CN108011715A - 一种密钥的分发方法、相关设备和系统 - Google Patents

一种密钥的分发方法、相关设备和系统 Download PDF

Info

Publication number
CN108011715A
CN108011715A CN201610930338.6A CN201610930338A CN108011715A CN 108011715 A CN108011715 A CN 108011715A CN 201610930338 A CN201610930338 A CN 201610930338A CN 108011715 A CN108011715 A CN 108011715A
Authority
CN
China
Prior art keywords
key
public key
request
pvt
network element
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610930338.6A
Other languages
English (en)
Other versions
CN108011715B (zh
Inventor
王海光
杨艳江
康鑫
雷中定
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201610930338.6A priority Critical patent/CN108011715B/zh
Priority to PCT/CN2017/092945 priority patent/WO2018076799A1/zh
Priority to EP17865343.2A priority patent/EP3503465B1/en
Publication of CN108011715A publication Critical patent/CN108011715A/zh
Priority to US16/382,201 priority patent/US10924268B2/en
Application granted granted Critical
Publication of CN108011715B publication Critical patent/CN108011715B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了一种用于密钥分发方法,包括:KMS接收移动运营商网元MON发送的密钥请求,密钥请求携带UE的公钥;为UE分配IBC的至少一个PVT和一个SSK;根据UE的公钥对至少一个PVT和一个SSK进行加密,生成密文;根据预设的数字签名私钥对待签名对象进行签名,生成数字签名,待签名对象包括UE的公钥和密文;确定与数字签名私钥关联的签名验证公钥;向MON返回密钥响应,密钥响应中携带签名验证公钥、UE的公钥、密文和数字签名。本发明实施例还公开了一种用户设备、移动运营商网元、密钥管理系统和不良行为检测管理网元。采用本发明,实现用户的身份信息和通信密钥的分开存储,保密性好。

Description

一种密钥的分发方法、相关设备和系统
技术领域
本发明涉及一种车联网领域,尤其涉及一种密钥的分发方法、相关设备和系统。
背景技术
车联网技术是通过在指定的无线信道上广播消息实现车辆之间、车辆与杏行人之间、以及车辆与路边设备之间的信息交互的技术。为了保证消息的真实性,要求车辆广播消息时携带签名,以便消息的接收者根据消息的签名确认消息是由合法的用户发出的。目前的LTE-V(Long Term Evolution Vehicle,基于车辆的长期演进,简称LTE-V)技术中,以现有的LTE网络有基础,车载终端之间通过PC5接口进行通信;为了保证基于LTE-V的车联网系统中UE(User Equipment,用户设备)发送的消息的真实性,KMS(Key Management System,密钥管理系统,简称KMS)需要向UE分发PVT(Public Validation Token,公共验证公钥,简称PVT)和SSK(Secret Signing Key,签名私钥),UE根据分配的PVT和SSK对消息进行签名;其中,KMS为UE分配SSK和PVT的流程为:UE向Temporary ID Management Function(临时标识管理网元,简称TIMF)发送一个密钥请求Key Request,Key Request携带UE的身份标识、Service的身份标识和UE的V2X Security Capabilities,Temporary ID ManagementFunction完成认证授权。然后Temporary ID Management Function向KMS发送密钥请求Request SING-Key,KMS产生通信密钥SSK和PVT,并发送给Temporary ID ManagementFunction。Temporary ID Management Function建立(UE ID,Service ID)与通信密钥(SSK,PVT)之间的关联并把关联关系存在Temporary ID Management Function中。Temporary ID Management Function把上述产生的(SSK,PVT)发送给UE。
申请人发现,现有的基于LTE-V的车联网架构中,Temporary ID ManagementFunction可以根据PVT获取用户的UE的身份标识,实现对用户追踪,然而Temporary IDManagement Function并不是可信任的机构,因此目前的分发SSK和PVT的过程无法保证安全性。
发明内容
本发明实施例所要解决的技术问题在于,提供一种密钥的获取方法、处理方法、分发方法、相关设备和系统。可解决现有技术中用户的身份标识容易被非授权方追溯的问题。
第一方面,本申请提供了一种密钥分发系统,密钥分发系统包括用户设备UE、移动运营商网元MNO(Mobile Network Operator,移动运营商网元,简称MNO)和KMS。UE为车联网终端,UE和MNO之间可通过LTE-V协议进行通信,UE与MNO之间预先建立为安全连接,同时UE可预先存储有KMS的IBC(Identity Based Cryptography,基于身份的密码技术,简称IBC)ID和KMS的公钥,或预先存储有UE的KMS的基于PKI(Public Key Infrastructure,公钥基础设施,简称PKI)的数字证书和私钥。MNO可以是基于LTE-V的车联网架构中的TIMF(Temporary ID Management Function,临时身份管理网元,简称TIMF)或V2X ControlFunction(车辆到车辆控制网元)或上述两个网元的结合。
UE生成具有关联关系的公钥和私钥,UE的公钥和私钥可以是基于PKI的公钥和私钥,确定UE的身份信息,UE的身份信息表示UE真实的身份的标准,例如:UE的身份信息可以为UE的IMSI(International Mobile Subscriber Identification Number,国际移动用户识别码,简称IMSI)、MSISDN(Mobile Station Integrated Services Digital networkNumber,移动台综合服务数字网号码,简称MSISDN)或数字证书,UE通过已建立的安全连接向MNO发送第一密钥请求,第一密钥请求携带UE的公钥,或者第一密钥请求还携带UE的身份信息。
MNO用于接收第一密钥请求,获取第一密钥请求中携带的UE的公钥,根据UE的公钥生成第二密钥请求,向KMS发送第二密钥请求,第二密钥请求携带UE的身份信息,需要说明的是,此处的第二密钥请求不能携带UE的身份信息。需要说明的是,MNO需要获取UE的身份信息时,可以在第一密钥请求中携带的UE的身份信息进行获取,或者MNO也可以根据UE与MNO的连接上下文获取UE的身份信息。
KMS用于接收MNO发送的第二密钥请求,获取第二密钥请求中携带的UE的公钥,为UE分配IBC的至少一个PVT和一个用于签名的签名私钥SSK,至少一个PVT中每个PVT配置有有效时间,在某个PVT的有效时间到达时该PVT将失效,KMS可以随机生成一段指定长度的字符串作为一个PVT,KMS可根据IBC的全局公钥和全局私钥生成一个SSK;KMS根据预设的数字签名私钥对待签名对象进行签名处理后得到数字签名,确定与数字签名私钥关联的签名验证公钥,根据UE的公钥对至少一个PVT和一个SSK进行加密处理后得到密文,向MNO发送携带签名验证公钥、UE的公钥、数字签名和密文的密钥响应;其中,待签名对象包括UE的公钥和密文;
MNO还用于接收密钥响应,将密钥响应返回给UE;
UE还用于接收密钥响应,获取密钥响应中携带的签名验证公钥、UE的公钥、数字签名和密文,根据签名验证公钥对数字签名进行验证,验证通过后,根据与UE的公钥关联的私钥对密文进行解密得到至少一个PVT和一个SSK,并存储至少一个PVT和一个SSK,UE在需要与其他UE进行通信时,可利用分配到的一个SSK对消息进行加密处理,保障通信的安全。上述实施例,KMS需要为UE分配PVT和SSK时,无法得知UE的身份信息,KMS对分配的PVT和SSK进行加密后通过MNO转发给UE,MNO无法得知分配给UE的PVT和SSK,这样参与为UE分配密钥的MNO和KMS都无法根据UE使用PVT和SSK产生的签名对UE的真实身份进行追溯,安全性高。
在本方面的一种可能的实施方式中,MNO还用于获取UE的身份信息,其中,MNO可以从第一密钥请求中获取UE的身份信息,或者在UE与MNO建立连接时通过连接上下文获取UE的身份信息,本申请不作限制。MNO将UE的公钥和UE的身份信息进行绑定,以及存储UE的公钥和UE的身份信息,MNO存储有UE的公钥和UE的身份信息之间的绑定关系。
KMS还用于将UE的公钥和至少一个PVT进行绑定,以及存储UE的公钥和至少一个PVT,KMS存储UE的公钥和分配给UE的至少一个PVT之间的绑定关系。
上述实施例,将UE的身份信息和UE的通信密钥分别存储在两个不同的网元中,实现了身份和通信密钥的分离,在分配通信密钥的过程中能有效避免通信密钥的泄露和身份的泄露。
在本方面的一种可能的实施方式中,密钥分发系统还包括:MDM(MisbehaviorDetection and Managemen,不良行为检测管理网元,简称MDM),MDM预先与KMS和MNO之间建立安全连接,MDM为授权的受信任的网元,例如:MDM为官方授权的网元。
MDM用于向KMS发送第一身份查询请求;其中,第一身份查询请求携带UE的PVT,此处的PVT可以为KMS分配给UE的至少一个PVT中的任意一个。
KMS还用于接收第一身份查询请求,获取第一查身份询请求中携带的UE的PVT,查询与UE的PVT关联的UE的公钥,向MDM返回携带UE的公钥的第一身份查询响应;
MDM还用于接收第一身份查询响应,获取第一身份查询响应中携带的UE的公钥,根据UE的公钥生成第二身份查询请求,向MNO发送第二身份查询请求;其中,第二身份查询请求携带UE的公钥;
MNO还用于接收第二身份查询请求,获取第二身份查询请求中携带的UE的公钥,查询与UE的公钥关联的UE的身份信息,向MDM返回携带UE的身份信息的第二身份查询响应;
MDM接收第二身份查询响应,获取第二身份查询响应中携带的UE的身份信息。
上述实施例中,MDM在需要查询PVT对应的UE的真实网络身份时,需要从KMS获取UE的公钥,在根据获取到的UE的公钥从MNO获取UE的身份信息,实现了根据匿名的PVT对UE的真实身份的追溯。
在本方面的一种可能的实施方式中,系统还包括:第一密钥管理网元和第二密钥管理网元;
MNO还用于获取UE的身份信息,MNO可以从第一密钥请求携带的信息中获取UE的身份信息,或者UE与MNO建立连接时从连接上下文中获取UE的身份信息。MNO向第一密钥管理网元发送第一存储请求;其中,第一存储请求中携带UE的公钥和UE的身份信息;
第一密钥管理网元用于接收第一存储请求,获取第一存储请求中携带的UE的公钥和UE的身份信息,将UE的公钥和UE的身份信息进行绑定,以及存储UE的公钥和UE的身份信息;
KMS还用于向第二密钥管理网元发送第二存储请求;其中,第二存储请求中携带UE的公钥和至少一个PVT;
第二密钥管理网元用于接收第二存储请求,获取第二存储请求中携带的UE的公钥和至少一个PVT,将UE的公钥和至少一个PVT进行绑定,以及存储UE的公钥和至少一个PVT。
上述实施例,将UE的身份信息和UE的通信密钥分别存储在独立于MNO和KMS的两个网元中,便于授权的第三方对UE的身份信息和通信密钥进行监管,避免UE的真实身份和通信密钥的泄露。
在本方面的一种可能的实施方式中,系统还包括MDM;
MDM用于向第二密钥管理网元发送第一身份查询请求;其中,第一身份查询请求携带UE的PVT;
第二密钥管理网元还用于接收第一身份查询请求,获取第一身份查询请求中携带的UE的PVT,查询与待处理PVT关联的UE的公钥,向MDM返回携带UE的公钥的第一身份查询响应;
MDM还用于接收第一身份查询响应,获取第一身份查询响应中携带的UE的公钥,根据UE的公钥生成第二身份查询请求,向第一密钥管理网元发送第二身份查询请求;其中,第二身份查询请求携带UE的公钥;
第一密钥管理网元还用于接收第二身份查询请求,获取第二身份查询请求中携带的UE的公钥,查询与UE的公钥关联的UE的身份信息,向MDM返回携带UE的身份信息的第二身份查询响应;
MDM接收第二身份查询响应,获取第二身份查询响应中携带的UE的身份信息。
上述实施例中,MDM在需要查询PVT对应的UE的真实网络身份时,需要从与KMS关联且独立于KMS的网元获取UE的公钥,在根据获取到的UE的公钥从与MNO关联且独立于MNO的网元获取UE的身份信息,实现了根据匿名的PVT对UE的真实身份的追溯。
在本方面的一种可能的实施方式中,UE的身份信息包括:UE的IMSI或UE的基于PKI的数字证书。
在本方面的一种可能的实施方式中,预设的数字签名私钥为KMS的IBC ID对应的私钥或KMS的数字证书对应的私钥。
第二方面,本申请一种密钥获取方法,包括:
UE预先与MNO之间建立安全连接,UE预先存储有KMS的IBS ID和公钥,或预先存储有KMS的PKI数字证书和私钥。用户设备UE生成具有关联关系的公钥和私钥;
UE向移动运营商网元MNO发送密钥请求;其中,密钥请求携带UE的公钥,或者密钥请求还可能携带UE的身份信息;
UE接收MNO返回的密钥响应;其中,密钥响应中携带签名验证公钥、UE的公钥、密文和数字签名;
UE根据签名验证公钥对数字签名进行验证,验证通过后,获取与UE的公钥关联的私钥,根据UE的私钥对密文进行解密处理得到基于身份的密码技术IBC的至少一个PVT和一个用于签名的签名私钥SSK,存储至少一个PVT和一个SSK。
上述实施例,UE在通过MNO向KMS请求通信密钥时,接收MNO转发的加密后的通信密钥,避免将通信密钥泄露给MNO,实现了通信密钥的保密。
在本方面的一种可能的实施方式中,UE的身份信息包括UE的IMSI或UE的数字证书。
在本方面的一种可能的实施方式中,数字验证公钥为KMS的IBC ID、KMS的PVT或KMS的数字证书。
第三方面,本申请提供了一种密钥处理方法,包括:
移动运营商网元MNO首先接收用户设备UE发送的第一密钥请求,第一密钥请求中携带UE的公钥,或者第一密钥请求中还可能携带UE的身份信息;
然后,MNO获取第一密钥请求中携带的UE的公钥和UE的身份信息;
MNO根据UE的公钥生成第二密钥请求;其中,第二密钥请求携带UE的公钥,需要说明的是,此时的第二密钥请求中不能携带UE的身份信息,避免将UE的身份信息泄露给KMS;
MNO向KMS发送第二密钥请求;
MNO接收KMS根据第二密钥请求返回的密钥响应;其中,密钥响应中携带签名验证公钥、UE的公钥、密文和数字签名;
MNO将密钥响应转发给UE。
上述实施例,MNO根据UE的请求向KMS发送密钥请求时,密钥请求中携带UE的公钥却不携带UE的身份信息,这样KMS为UE分配通信密钥时,无法得知UE的真实身份,实现了对UE的真实身份的保密。
在本方面的一种可能的实施方式中,还包括:
第一密钥请求还携带UE的身份信息,MNO从第一密钥请求中获取UE的身份信息,将UE的公钥和UE的身份信息进行绑定,并存储UE的公钥和UE的身份信息。
在本方面的一种可能的实施方式中,还包括:
MNO获取UE的身份信息,MNO可以从第一密钥请求携带的信息中获取UE的身份信息,或者UE与MNO建立连接时从连接上下文中获取UE的身份信息。MNO向关联的密钥管理网元发送存储请求;其中,存储请求携带UE的公钥和UE的身份信息,存储请求用于指示密钥管理网元将UE的公钥和UE的身份信息进行绑定,并存储UE的公钥和UE的身份信息。
在本方面的一种可能的实施方式中,还包括:
MNO接收不良行为检测管理网元MDM发送的身份查询请求;其中,身份查询请求中携带UE的公钥;
MNO查询与UE的公钥关联的UE的身份信息;
MNO向MDM返回身份查询响应;其中,身份查询响应中携带UE的身份信息。
第四方面,本实施例提供了一种密钥分发方法,包括:
密钥管理系统KMS接收移动运营商网元MON发送的密钥请求;其中,密钥请求携带UE的公钥;
KMS为UE分配基于身份的密码技术IBC的至少一个PVT和一个用于签名的签名私钥SSK;
KMS根据UE的公钥对至少一个PVT和一个SSK进行加密,生成密文;
KMS根据预设的数字签名私钥对待签名对象进行签名,生成数字签名;其中,待签名对象包括UE的公钥和密文;
KMS确定与数字签名私钥关联的签名验证公钥;
KMS向MON返回密钥响应;其中,密钥响应中携带签名验证私钥、UE的公钥、密文和数字签名。
在本方面的一种可能的实施方式中,还包括:
KMS将UE的公钥和至少一个PVT进行绑定,并存储UE的公钥和至少一个PVT。
在本方面的一种可能的实施方式中,还包括:
KMS向关联的密钥管理网元发送存储请求;其中,存储请求中携带UE的公钥和至少一个PVT,存储请求用于指示密钥管理网元将UE的公钥和至少一个PVT进行绑定,并存储UE的公钥和至少一个PVT。
在本方面的一种可能的实施方式中,还包括:
KMS接收MDM发送的身份查询请求;其中,身份查询请求中携带UE的PVT;
KMS查询与UE的PVT关联的UE的公钥;
KMS向MDM返回身份查询响应;其中,身份查询响应携带UE的公钥。
在本方面的一种可能的实施方式中,预设的数字签名私钥为KMS的IBC ID对应的私钥或KMS的数字证书对应的私钥。
第五方面,本申请提供了一种用户身份的查询方法,包括:
MDM向第二网元发送第一身份查询请求;其中,第一身份查询请求携带UE的PVT;
MDM接收第二网元根据第一身份查询请求返回的第一身份查询响应;其中,第一身份查询响应携带与UE的PVT关联的公钥;
MDM根据UE的公钥向第一网元发送第二身份查询请求;
MDM接收第二网元根据第二身份查询请求返回的第二身份查询响应;其中,第二身份查询响应携带UE的身份信息;
MDM接收第二身份查询响应,获取UE的身份信息。
在本方面的一种可能的实施方式中,第一网元为移动运营商网元MNO,第二网元为密钥管理系统KMS。
在本方面的一种可能的实施方式中,第一网元为与MNO关联并独立于MNO的网元,第二网元为与KMS关联并独立与KMS的网元。
第六方面,本实施例提供了一种用户设备,包括:
生成模块,用于生成具有关联关系的公钥和私钥;
发送模块,用于向移动运营商网元MNO发送密钥请求;其中,所述密钥请求携带所述用户设备UE的公钥;
接收模块,用于接收所述MNO返回的密钥响应;其中,所述密钥响应中携带签名验证公钥、所述UE的公钥、密文和数字签名;
获取模块,用于根据所述签名验证公钥对所述数字签名进行验证,验证通过后,获取与所述UE的公钥关联的私钥,根据所述UE的私钥对所述密文进行解密处理得到基于身份的密码技术IBC的至少一个PVT和一个SSK,存储所述至少一个PVT和一个SSK。
上述实施例,KMS需要为UE分配PVT和SSK时,无法得知UE的身份信息,KMS对分配的PVT和SSK进行加密后通过MNO转发给UE,MNO无法得知分配给UE的PVT和SSK,这样参与为UE分配密钥的MNO和KMS都无法对UE的真实身份进行追溯,安全性高。
在本方面的一种可能的实施方式中,UE的身份信息包括UE的IMSI或UE的数字证书。
在本方面的一种可能的实施方式中,数字验证公钥为KMS的IBC ID、KMS的PVT或KMS的数字证书。
第七方面,本申请提供了一种移动运营商网元,包括:
第一接收模块,用于接收用户设备UE发送的第一密钥请求;其中,所述第一密钥请求中携带所述UE的公钥,第一密钥请求还可能携带UE的身份信息;
获取模块,用于获取所述第一密钥请求中携带的所述UE的公钥;
生成模块,用于根据所述UE的公钥生成第二密钥请求;其中,所述第二密钥请求携带所述UE的公钥;
发送模块,用于向KMS发送所述第二密钥请求;
第二接收模块,用于接收所述KMS根据所述第二密钥请求返回的密钥响应;其中,所述密钥响应中携带签名验证公钥、所述UE的公钥、密文和数字签名;
转发模块,用于将所述密钥响应转发给所述UE。
上述实施例,KMS需要为UE分配PVT和SSK时,无法得知UE的身份信息,KMS对分配的PVT和SSK进行加密后通过MNO转发给UE,MNO无法得知分配给UE的PVT和SSK,这样参与为UE分配密钥的MNO和KMS都无法对通过消息中包含的PVT对UE的真实身份进行追溯,安全性高。
在本方面的一种可能的实施方式中,第一密钥请求还携带UE的身份信息:
绑定模块,用于获取第一密钥请求中携带的UE的身份信息,将UE的公钥和UE的身份信息进行绑定,并存储UE的公钥和UE的身份信息。
在本方面的一种可能的实施方式中,还包括:
绑定指示模块,用于获取UE的身份信息,向关联的密钥管理网元发送存储请求;其中,存储请求携带UE的公钥和UE的身份信息,存储请求用于指示密钥管理网元将UE的公钥和UE的身份信息进行绑定,并存储UE的公钥和UE的身份信息。
在本方面的一种可能的实施方式中,还包括:
第三接收模块,用于接收不良行为检测管理网元MDM发送的身份查询请求;其中,身份查询请求中携带UE的公钥;
查询模块,用于查询与UE的公钥关联的UE的身份信息;
响应模块,用于向MDM返回身份查询响应;其中,身份查询响应中携带UE的身份信息。
第八方面,本申请一种密钥管理系统,包括:
第一接收模块,用于接收移动运营商网元MON发送的密钥请求;其中,所述密钥请求携带UE的公钥;
分配模块,用于为所述UE分配基于身份的密码技术IBC的至少一个PVT和一个用于签名的签名私钥SSK;
加密模块,用于根据所述UE的公钥对所述至少一个PVT和一个SSK进行加密,生成密文;
签名模块,用于根据预设的数字签名私钥对待签名对象进行签名,生成数字签名;其中,所述待签名对象包括所述UE的公钥和所述密文;
确定模块,用于确定与所述数字签名私钥关联的签名验证公钥;
响应模块,用于向所述MON返回密钥响应;其中,所述密钥响应中携带所述签名验证私钥、所述UE的公钥、所述密文和所述数字签。
上述实施例,KMS需要为UE分配PVT和SSK时,无法得知UE的身份信息,KMS对分配的PVT和SSK进行加密后通过MNO转发给UE,MNO无法得知分配给UE的PVT和SSK,这样参与为UE分配密钥的MNO和KMS都无法根据接受到的车联网消息中携带的PVT对UE的真实身份进行追溯,安全性高。
在本方面的一种可能的实施方式中,还包括:
绑定模块,用于将UE的公钥和至少一个PVT进行绑定,并存储UE的公钥和至少一个PVT。
在本方面的一种可能的实施方式中,还包括:
绑定指示模块,用于向关联的密钥管理网元发送存储请求;其中,存储请求中携带UE的公钥和至少一个PVT,存储请求用于指示密钥管理网元将UE的公钥和至少一个PVT进行绑定,并存储UE的公钥和至少一个PVT。
在本方面的一种可能的实施方式中,还包括:
第二接收模块,用于接收MDM发送的身份查询请求;其中,身份查询请求中携带UE的PVT;
查询模块,用于查询与UE的PVT关联的UE的公钥;
响应模块,用于向MDM返回身份查询响应;其中,身份查询响应携带UE的公钥。
在本方面的一种可能的实施方式中,预设的数字签名私钥为KMS的IBC ID对应的私钥或KMS的数字证书对应的私钥。
第九方面,本申请提供了一种不良行为检测管理网元,包括:
第一发送模块,用于向第二网元发送第一身份查询请求;其中,第一身份查询请求携带UE的PVT;
第一接收模块,用于接收第二网元根据第一身份查询请求返回的第一身份查询响应;其中,第一身份查询响应携带与UE的PVT关联的公钥;
第二发送模块,用于根据UE的公钥向第一网元发送第二身份查询请求;
第二接收模块,用于接收第二网元根据第二身份查询请求返回的第二身份查询响应;其中,第二身份查询响应携带UE的身份信息;
获取模块,用于接收第二身份查询响应,获取UE的身份信息。
上述实施例中,MDM在需要查询PVT对应的UE的真实网络身份时,需要从KMS或第二网元获取UE的公钥,在根据获取到的UE的公钥从MNO或第一网元获取UE的身份信息,实现了根据匿名的PVT对UE的真实身份的追溯。
在本方面的一种可能的实施方式中,第一网元为移动运营商网元MNO,第二网元为密钥管理系统KMS。
在本方面的一种可能的实施方式中,第一网元为与MNO关联并独立于MNO的网元,第二网元为与KMS关联并独立与KMS的网元。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1a是本发明实施例提供的一种密钥分发系统的结构示意图;
图1b是本发明实施例提供的一种密钥分发系统的另一结构示意图;
图2是本发明实施例提供的一种密钥分发方法的流程示意图;
图3是本发明实施例提供的一种密钥分发方法的另一流程示意图;
图4是本发明实施例提供的一种密钥分发方法的另一流程示意图;
图5是本发明实施例提供的一种密钥分发方法的另一流程示意图;
图6是本发明实施例提供的一种密钥分发方法的另一流程示意图;
图7是本发明实施例提供的一种用户设备的结构示意图;
图8是本发明实施例提供的一种用户设备的另一结构示意图;
图9是本发明实施例提供的一种移动运营商网元的结构示意图;
图10是本发明实施例提供的一种移动运营商网元的另一结构示意图;
图11是本发明实施例提供的一种密钥管理系统的结构示意图;
图12是本发明实施例提供的一种密钥管理系统的另一结构示意图;
图13是本发明实施例提供的一种不良行为检测管理网元的结构示意图;
图14是本发明实施例提供的一种不良行为检测管理网元的另一结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参见图1a,为本发明实施例提供的一种密钥分发系统的结构示意图,在本发明实施例中,密钥分发系统包括UE(User Equipment,用户设备,简称UE)100、MNO(MobileNetwork Operator,移动运营商网元,简称MNO)101、KMS(Key Management System,密钥管理系统,简称KMS)102和MDM(Misbehavior Detection and Management,不良行为检测管理网元)103。密钥分发系统中各个设备的主要功能为:
UE100用于生成具有关联关系的公钥和私钥,确定UE的身份信息,向MNO101发送第一密钥请求;其中,第一密钥请求携带UE的公钥,或者第一密钥请求还可以携带UE的身份信息生成的公钥和私钥可以是基于PKI的密钥,UE的身份信息表示UE的真实身份,包括但不限于UE的IMSI、MSISDN或数字证书。
MNO101用于接收第一密钥请求,获取第一密钥请求中携带的UE的公钥,根据UE的公钥生成第二密钥请求,向KMS102发送第二密钥请求;其中,第二密钥请求携带UE的公钥,第二密钥请求中不携带UE的身份信息,因此KMS不能获知UE真实的身份。
KMS102用于接收第二密钥请求,获取第二密钥请求中携带的UE的公钥,为UE分配基于身份的密码技术IBC的至少一个公共验证令牌PVT和一个用于签名的签名私钥SSK;根据预设的数字签名私钥对待签名对象进行签名处理后得到数字签名,确定与数字签名私钥关联的签名验证公钥,根据UE的公钥对至少一个PVT和一个SSK进行加密处理后得到密文,向MNO101发送携带签名验证公钥、UE的公钥、数字签名和密文的密钥响应;其中,待签名对象包括UE的公钥和密文;
MNO101还用于接收密钥响应,将密钥响应返回给UE;
UE100还用于接收密钥响应,获取密钥响应中携带的签名验证公钥、UE100的公钥、数字签名和密文,根据签名验证公钥对数字签名进行验证,验证通过后,根据与UE100的公钥关联的私钥对密文进行解密得到至少一个PVT和一个SSK,并存储至少一个PVT和一个SSK。UE100需要与其他UE进行通信时,可以利用分配的至少一个PVT和一个SSK对消息进行加密。
可选的,MNO101还用于将UE100的公钥和UE100的身份信息进行绑定,以及存储UE100的公钥和UE100的身份信息;
KMS102还用于将UE100的公钥和至少一个PVT进行绑定,以及存储UE100的公钥和至少一个PVT。
可选的,还包括:不良行为检测管理网元MDM103;
MDM103用于向KMS102发送第一身份查询请求;其中,第一身份查询请求携带UE100的PVT;
KMS103还用于接收第一身份查询请求,获取第一查身份询请求中携带的UE100的PVT,查询与UE100的PVT关联的UE100的公钥,向MDM返回携带UE100的公钥的第一身份查询响应;
MDM103还用于接收第一身份查询响应,获取第一身份查询响应中携带的UE的公钥,根据UE100的公钥生成第二身份查询请求,向MNO101发送第二身份查询请求;其中,第二身份查询请求携带UE100的公钥;
MNO101还用于接收第二身份查询请求,获取第二身份查询请求中携带的UE的公钥,查询与UE100的公钥关联的UE100的身份信息,向MDM103返回携带UE100的身份信息的第二身份查询响应;
MDM103接收第二身份查询响应,获取第二身份查询响应中携带的UE100的身份信息。
实施上述实施例,KMS需要为UE分配PVT和SSK时,无法得知UE的身份信息,KMS对分配的PVT和SSK进行加密后通过MNO转发给UE,MNO无法得知分配给UE的PVT和SSK,这样参与为UE分配密钥的MNO和KMS都无法根据消息中包含的PVT对UE的真实身份进行追溯,安全性高。
参见图1b,为本发明实施例提供的一种密钥分发系统的另一结构示意图,本实施例的密钥分发系统包括:UE110、MNO111、KMS112、第一密钥管理网元114、第二服务器113和MDM115。图1b和图1a中的结构的区别仅在于,增加了第一密钥管理网元114和第二密钥管理网元113,第一密钥管理网元114用于存储UE110的公钥和UE110的身份信息以及UE110的公钥之间的绑定关系,第一密钥管理网元114用于存储KMS114为UE110分配的至少一个PVT与UE110的公钥之间的绑定关系;第一密钥管理网元114和第二密钥管理网元113均独立于MNO111和KMS112进行部署。
其中,第一密钥管理网元114和第二密钥管理网元113的主要功能如下:
第一密钥管理网元和第二密钥管理网元;
MNO还用于向第一密钥管理网元发送第一存储请求;其中,第一存储请求中携带UE的公钥和UE的身份信息;
第一密钥管理网元用于接收第一存储请求,获取第一存储请求中携带的UE的公钥和UE的身份信息,将UE的公钥和UE的身份信息进行绑定,以及存储UE的公钥和UE的身份信息;
KMS还用于向第二密钥管理网元发送第二存储请求;其中,第二存储请求中携带UE的公钥和至少一个PVT;
第二密钥管理网元用于接收第二存储请求,获取第二存储请求中携带的UE的公钥和至少一个PVT,将UE的公钥和至少一个PVT进行绑定,以及存储UE的公钥和至少一个PVT。
其中,MDM115从第一密钥管理网元114和第二密钥管理网元115中获取UE110的身份信息的原理为:
MDM用于向第二密钥管理网元发送第一身份查询请求;其中,第一身份查询请求携带UE的PVT;
第二密钥管理网元还用于接收第一身份查询请求,获取第一身份查询请求中携带的UE的PVT,查询与待处理PVT关联的UE的公钥,向MDM返回携带UE的公钥的第一身份查询响应;
MDM还用于接收第一身份查询响应,获取第一身份查询响应中携带的UE的公钥,根据UE的公钥生成第二身份查询请求,向第一密钥管理网元发送第二身份查询请求;其中,第二身份查询请求携带UE的公钥;
第一密钥管理网元还用于接收第二身份查询请求,获取第二身份查询请求中携带的UE的公钥,查询与UE的公钥关联的UE的身份信息,向MDM返回携带UE的身份信息的第二身份查询响应;
MDM接收第二身份查询响应,获取第二身份查询响应中携带的UE的身份信息。
实施上述实施例,上述实施例中,MDM在需要查询PVT对应的UE的真实网络身份时,需要从与KMS关联且独立于KMS的网元获取UE的公钥,在根据获取到的UE的公钥从与MNO关联且独立于MNO的网元获取UE的身份信息,实现了根据匿名的PVT对UE的真实身份的追溯。
参见图2,为本发明实施例提供的一种密钥的分发方法,在本发明实施例中,所述方法包括:
S201、UE100与MNO101之间建立安全连接。
具体的,UE110注册到MNO101,UE100与MNO101可以基于LTE通信协议建立安全连接。UE100预先存储有KMS102的IBC ID和KMS的公钥,或者UE100预先存储有KMS的数字证书和数字证书对应的公钥,其中,上述信息可预先存储在UE100的SIM卡中。数字证书的格式可以采用的是X.509V3国际标准,一个标准的X.509数字证书包含以下一些内容:证书的版本信息;证书的序列号,每个证书都有一个唯一的证书序列号;证书所使用的签名算法;证书的发行机构名称,命名规则一般采用X.500格式;证书的有效期,通用的证书一般采用UTC时间格式,它的计时范围为1950-2049;证书所有人的名称,命名规则一般采用X.500格式;证书所有人的公开密钥;证书发行者对证书的签名。
S202、UE100生成一对公钥和私钥。
具体的,UE100可基于PKI生成一对具有关联关系的公钥和私钥。
S203、UE100向MNO101发送第一密钥请求,第一密钥请求携带UE的公钥,或者第一密钥请求还可以携带UE的IMSI。
具体的,UE100的IMSI(International Mobile Subscriber IdentificationNumber,国际移动用户识别码)是用于区分移动运营商中用户的标志,IMSI储存在UE100的SIM卡中,IMSI的总长度不超过15位,使用0~9的数字来表示。IMSI由MMC、MNC和MSIN组成,MCC是移动用户所属国家代号,占3位数字,中国的MCC规定为460;MNC是移动网号码,由两位或者三位数字组成,中国移动的移动网络编码(MNC)为00;用于识别移动用户所归属的移动通信网;MSIN是移动用户识别码,用户识别移动通信网中的移动用户。
S204、MNO101绑定并存储UE100的公钥与UE100的IMSI之间的映射关系。
具体的,MNO101获取UE100的IMSI,获取的方法可以是:MNO101从第一密钥请求中获取UE100的IMSI,或者在UE100与MNO101建立连接时从UE100的上下文中获取IMSI。MNO101可设置一个映射表,映射表的每个表项中存放1个UE的公钥和IMSI,映射表中不同的表项存放不同的UE的公钥和IMSI。
需要说明的是,MNO101可以是基于LTE-V的车联网架构中的TIMF或V2X(Vehicleto Vehicle Control Function,车辆到车辆控制网元,简称V2x)或上述两个网元的结合。
S205、MNO101向KMS102发送第二密钥请求,携带UE100的公钥。
具体的,MNO101根据UE100的公钥生成第二密钥请求,第二密钥请求中携带UE100的公钥,但并不限于UE100的IMSI,避免KMS102获知UE100的身份信息。
S206、KMS生成至少一个PVT和一个SSK,绑定并存储UE的公钥和至少一个PVT;使用UE的公钥对至少一个PVT和一个SSK进行加密生成密文;使用KMS的数字证书对待签名对象进行签名处理生成数字签名。
具体的,KMS102为UE100生成基于IBC的至少一个PVT和一个用于签名的签名私钥SSK,每个PVT具有一定的有效期,在某对PVT的有效期到达时,该PVT将为无效状态,UE100不能使用无效的PVT和SSK对消息进行加密,其中,PVT可以是KMS102随机生成的字符串,SSK为KMS102根据全局私钥和全局公钥生成的。KMS102使用UE100的公钥对至少一个PVT和一个SSK进行加密生成密文,KMS102使用自身的IBC ID对应的私钥对待签名对象进行签名,待签名对象包括UE的公钥和上述生成的密文,签名算法包括但不限于RSA、DSA或ECDSA。其中,KMS102还需要存储UE100的公钥和至少一个PVT和一个SSK之间的映射关系。例如:KMS设置有一个映射表,映射表的每个表项存储具有关联关系的公钥以及至少一个PVT。
S207、KMS向MNO发送密钥响应,密钥响应携带KMS的IBC ID、UE的公钥、密文和数字签名。
示例性的,UE100的公钥为PKx,KMS102生成一个PVT和一个SSK,表示为(PVT,SSK);根据UE的公钥PKx对(PVT,SSK)进行加密处理后得到的密文为Enc(PVT,SSK),根据KMS102的IBC ID对应的私钥对PKx和Enc(PVT,SSK)进行签名处理得到的数字签名为Sig,则密钥响应可表示为Key Response(IBC ID,PKx,Enc(PVT,SSK),Sig)。
S208、MNO向UE转发密钥响应。
S209、UE根据KMS的IBC ID对数字签名进行验证,验证通过后,确定与UE的公钥关联的私钥,根据私钥对密文进行解密得到至少一个PVT和一个SSK。
具体的,UE100获取密钥响应消息中携带的IBC ID、UE的公钥、密文和数字签名,UE100根据IBC ID对数字签名进行验证,验证通过后,根据UE的公钥查询关联的私钥,利用私钥对密文进行解密得到至少一个PVT和一个SSK,UE100在需要与其他UE进行通信时,可利用至少一个PVT和一个SSK对消息进行签名。
实施上述实施例,KMS需要为UE分配PVT和SSK时,无法得知UE的身份信息,KMS对分配的PVT和SSK进行加密后通过MNO转发给UE,MNO无法得知分配给UE的PVT和SSK,这样参与为UE分配密钥的MNO和KMS都无法根据UE使用(PVT,SSK)签名的消息中携带的PVT对UE的真实身份进行追溯,安全性高。
参见图3,为本发明实施例提供的一种密钥分发方法的流程示意图,在本发明实施例适用于图1a的网络架构,所述方法包括:
S301、UE100与MNO101之间建立安全连接。
具体的,UE110注册到MNO101,UE100与MNO101可以基于LTE通信协议建立安全连接。UE100预先存储有KMS102的IBC ID和KMS的公钥,或者UE100预先存储有KMS的数字证书和数字证书对应的公钥,其中,上述信息可预先存储在UE100的SIM卡中。数字证书的格式可以采用的是X.509V3国际标准,一个标准的X.509数字证书包含以下一些内容:证书的版本信息;证书的序列号,每个证书都有一个唯一的证书序列号;证书所使用的签名算法;证书的发行机构名称,命名规则一般采用X.500格式;证书的有效期,通用的证书一般采用UTC时间格式,它的计时范围为1950-2049;证书所有人的名称,命名规则一般采用X.500格式;证书所有人的公开密钥;证书发行者对证书的签名。
S302、UE100生成公钥和私钥。
具体的,UE100可基于PKI生成一对具有关联关系的公钥和私钥。
S303、UE100向MNO101发送第一密钥请求,携带UE100的公钥,或者第一密钥请求中还可以携带UE100的数字证书。
具体的,UE100的数字证书表示UE真实的身份,UE的数字证书包括:证书的版本信息、证书的序列号、证书所使用的签名算法、证书的发行机构名称、证书的有效期、证书所有人的公开密钥和证书发行者对证书的签名。
S304、MNO101绑定并存储UE的公钥和UE的数字证书。
具体的,MNO101获取UE100的数字证书,MNO101获取UE100的数字证书的方法可以是从第一密钥请求中携带信息获取,或者在UE100与MNO101建立连接时从UE100的上下文张获取。MNO101可设置一个映射表,映射表的每个表项中存放UE的1个公钥和1个数字证书,映射表中不同的表项存放不同的UE的公钥和数字证书。
需要说明的是,MNO101可以是基于LTE-V的车联网架构中的TIMF或V2X(Vehicleto Vehicle Control Function,车辆到车辆控制网元,简称V2x)或上述两个网元的结合。
S305、MNO101向KMS102发送第二密钥请求,携带UE100的公钥。
具体的,MNO101根据UE100的公钥生成第二密钥请求,第二密钥请求中携带UE100的公钥,但第二密钥请求中不能携带UE100的数字证书,避免KMS102获知UE100的身份信息。
S306、KMS102生成至少一个PVT和一个SSK,绑定并存储UE的公钥与至少一个PVT,使用UE的公钥对至少一个PVT和一个SSK进行加密生成密文,使用KMS的数字证书对应的私钥对待签名对象进行签名处理生成数字签名。
具体的,KMS102为UE100生成基于IBC的至少一个PVT和一个用于签名的签名私钥SSK,每个PVT具有一定的有效期,在某个PVT的有效期到达时,该PVT将为无效状态,UE100不能使用无效的PVT对消息进行签名;PVT可以是KMS随机生成的字符串,PVT用于临时表示UE的身份,SSK为KMS102根据全局私钥和全局公钥生成的。KMS102使用UE100的公钥对至少一个PVT和一个SSK进行加密生成密文,KMS102使用自身的数字证书对应的私钥对待签名对象进行签名处理,待签名对象包括UE的公钥和上述生成的密文,签名算法包括但不限于RSA、DSA或ECDSA。其中,KMS102还需要存储UE的公钥和至少一个PVT和一个SSK之间的映射关系。例如:KMS设置有一个映射表,映射表的每个表项存储具有关联关系的公钥和至少一个PVT。
S307、KMS102向MNO10发送密钥响应,携带KMS的数字证书、UE的公钥、密文和数字签名。
示例性的,UE100的公钥为PKx,KMS102生成一个PVT和一个SSK,表示为(PVT,SSK);根据UE的公钥PKx对(PVT,SSK)进行加密处理后得到的密文为Enc(PVT,SSK),根据KMS102的数字证书对应的私钥对PKx和Enc(PVT,SSK)进行签名处理得到的数字签名为Sig,则密钥响应可表示为Key Response(CerKMS,PKx,Enc(PVT,SSK),Sig)。
S308、MNO101向UE100转发密钥响应。
S309、UE获取KMS的证书关联的公钥,通过公钥对签名消息进行验证通过后,根据UE的公钥关联的私钥,利用私钥对密文进行解密得到至少一个PVT和一个SSK。
具体的,UE100获取密钥响应消息中携带的KMS的数字证书、UE的公钥、密文和数字签名,UE100根据KMS的数字证书对数字签名进行验证,验证通过后,根据UE的公钥查询关联的私钥,利用私钥对密文进行解密得到至少一个PVT和一个SSK,UE100在需要与其他UE进行通信时,可利用至少一个PVT和一个SSK对消息进行签名。
实施上述实施例,KMS需要为UE分配PVT和SSK时,无法得知UE的身份信息,KMS对分配的PVT和SSK进行加密后通过MNO转发给UE,MNO无法得知分配给UE的PVT和SSK,这样参与为UE分配密钥的MNO和KMS都无法对UE使用(PVT,SSK)签名的消息中所包含的PVT对UE的真实身份进行追溯,安全性高。
参见图4,为本发明实施例提供的一种用户身份的查询方法的流程示意图,在本发明实施例适用于图1a的网络架构,所述方法包括:
S401、MDM103与MNO101和KMS102建立安全连接。
具体的,MDM为受信任的网元,MDM103可以基于LTE通信协议与MNO101和KMS102建立安全连接。
S402、MDM103向KMS102发送携带UE的PVT的第一身份查询请求。
具体的,PVT为UE的一个临时身份,MDM103需要对消息的发送者进行追溯时,可以提取消息中的表示UE的临时身份的PVT,MDM103向KMS102发送携带UE的PVT的第一身份查询请求。
S403、KMS根据预先存储的绑定关系查询与UE的PVT关联的UE的公钥。
具体的,在分配通信密钥的过程(PVT,SST)中,KMS存储有至少一个PVT和公钥之间的绑定关系,因此KMS可根据预先存储的绑定关系查询与UE的PVT关联的UE的公钥,此时查询到的公钥不能表示UE的真实身份,需要在MNO上进行进一步的查询。
S404、KMS102向MDM103发送携带UE的公钥的第一身份查询响应。
S405、MDM103发送携带UE的公钥的第二身份查询请求给MNO。
具体的,MDM103接收KMS102返回的第一身份查询响应,提取第一身份查询响应中携带的UE的公钥,根据UE的公钥生成第二身份查询请求,向MNO101发现第二身份查询请求。
S406、MNO101根据预先存储的绑定关系查询与UE的公钥关联的UE的身份信息。
具体的,MNO101接收第二身份查询请求,提取第二身份查询请求中携带的UE的公钥,MNO101在分配通信密钥(PVT,SSK)的过程中存储有UE的公钥和UE的身份信息的绑定关系,因此MNO101能根据预设的绑定关系查询与UE的公钥关联的UE的身份信息,UE的身份信息可以是IMSI或数字证书。
需要说明的是,MNO101可以是基于LTE-V的车联网架构中的TIMF或V2X(Vehicleto Vehicle Control Function,车辆到车辆控制网元,简称V2x)或上述两个网元的结合。
S407、MNO向MDM发送携带UE的身份信息的第二身份查询响应。
具体的,MNO根据UE的身份信息生成第二身份查询响应,MDM103接收第二身份查询响应,提取第二身份查询请求中的UE的身份信息,由于MDM获知PVT对应的身份信息,实现了对UE的身份的追溯。
实施上述实施例中,MDM在需要查询PVT对应的UE的真实网络身份时,需要从KMS获取UE的公钥,在根据获取到的UE的公钥从MNO获取UE的身份信息,实现了根据匿名的PVT对UE的真实身份的追溯。
参见图5,为本发明实施例提供的一种密钥分发方法的流程示意图,在本发明实施例适应图1b的网络架构,所述方法包括:
S501、UE110与MNO111之间建立安全连接。
具体的,UE110注册到MNO101,UE100与MNO101可以基于LTE通信协议建立安全连接。UE100预先存储有KMS102的IBC ID和KMS的公钥,或者UE100预先存储有KMS的数字证书和数字证书对应的公钥,其中,上述信息可预先存储在UE100的SIM卡中。数字证书的格式可以采用的是X.509V3国际标准,一个标准的X.509数字证书包含以下一些内容:证书的版本信息;证书的序列号,每个证书都有一个唯一的证书序列号;证书所使用的签名算法;证书的发行机构名称,命名规则一般采用X.500格式;证书的有效期,通用的证书一般采用UTC时间格式,它的计时范围为1950-2049;证书所有人的名称,命名规则一般采用X.500格式;证书所有人的公开密钥;证书发行者对证书的签名。
S502、UE110生成公钥和私钥。
具体的,UE100可基于PKI生成一对具有关联关系的公钥和私钥。
S503、UE110向MNO111发送携带UE的公钥第一密钥请求。其中,第一密钥请求还可以携带UE的身份信息。
具体的,UE的身份信息包括数字证书和IMSI,其中,IMSI是用于区分移动运营商中用户的标志,IMSI储存在UE100的SIM卡中,IMSI的总长度不超过15位,使用0~9的数字来表示。IMSI由MMC、MNC和MSIN组成,MCC是移动用户所属国家代号,占3位数字,中国的MCC规定为460;MNC是移动网号码,由两位或者三位数字组成,中国移动的移动网络编码(MNC)为00;用于识别移动用户所归属的移动通信网;MSIN是移动用户识别码,用户识别移动通信网中的移动用户。
S504、MNO111向第一密钥管理网元114发送携带UE的公钥和UE的身份信息的的存储请求。
具体的,MNO111获取UE的身份信息,MNO111可以从第一密钥请求中获取UE110的身份信息,或从UE110建立连接的上下文中获取UE110的身份信息;存储请求用于指示第一密钥管理网元114存储UE110的公钥和UE的身份信息的绑定关系。
S505、第一密钥管理网元114绑定并存储UE110的公钥和UE的身份信息。
具体的,第一密钥管理网元114可设置一个映射表,映射表的每个表项中存放UE的1个的公钥和1个身份信息,映射表中不同的表项存放不同的UE的公钥和UE的身份信息。
S506、MNO111发送携带UE110的公钥的第二密钥请求给KMS112。
具体的,MNO111根据UE110的公钥生成第二密钥请求,第二密钥请求中携带UE110的公钥,但第二密钥请求中不能携带UE110的身份信息,避免KMS112获知UE110的身份信息。
需要说明的是,MNO111可以是基于LTE-V的车联网架构中的TIMF或V2X(Vehicleto Vehicle Control Function,车辆到车辆控制网元,简称V2x)或上述两个网元的结合。
S507、KMS112生成至少一个PVT和一个SSK,根据UE的公钥对至少一个PVT和一个SSK进行加密生成密文,确定数字签名私钥关联的签名验证公钥,根据数字签名私钥对待签名对象进行签名处理得到数字签名。
具体的,KMS102为UE100生成基于IBC的至少一个PVT和一个用于签名的签名私钥SSK,每个PVT具有一定的有效期,在某个PVT的有效期到达时,该PVT将为无效状态,UE100不能使用无效的PVT和SSK对消息进行签名,其中,PVT可以是KMS随机生成的字符串,SSK为KMS102根据全局私钥和全局公钥生成的。KMS102使用UE的公钥对至少一个PVT和一个SSK进行加密生成密文,KMS102使用数字签名私钥对待签名对象进行签名,数字签名私钥包括但不限于KMS的IBC ID对应的私钥或KMS的数字证书对应的私钥;待签名对象包括UE的公钥和上述生成的密文,签名算法包括但不限于RSA、DSA或ECDSA。
S508、KMS112向第二密钥管理网元113发送携带UE的公钥和至少一个PVT的存储请求。
具体的,存储请求用于指示第二密钥管理网元113存储UE的公钥和至少一个PVT之间的绑定关系。
S509、第二密钥管理网元113绑定并存储UE的公钥和至少一个PVT。
其中,第二密钥管理网元113可设置有一个映射表,映射表的每个表项存储具有关联关系的公钥以及至少一个PVT。
S510、KMS112向MNO111发送密钥响应,携带签名验证公钥、UE的公钥、密文和数字签名。
示例性的,UE110的公钥为PKx,KMS112生成一个PVT和一个SSK,表示为(PVT,SSK);根据UE110的公钥PKx对(PVT,SSK)进行加密处理后得到的密文为Enc(PVT,SSK),根据KMS112的数字签名私钥对PKx和Enc(PVT,SSK)进行签名处理得到的数字签名为Sig,则密钥响应可表示为Key Response(IBC ID,PKx,Enc(PVT,SSK),Sig)。
S511、MNO111向UE110返回密钥响应,携带签名验证公钥、UE的公钥、密文和数字签名。
S512、UE110根据签名验证公钥对数字签名进行验证,验证通过后,根据UE的公钥关联的私钥,根据UE的私钥对密文进行解密得到至少一个SSK和一个PVT。
具体的,UE110获取密钥响应消息中携带的签名验证公钥、UE的公钥、密文和数字签名,UE110根据签名验证公钥对数字签名进行验证,验证通过后,根据UE的公钥查询关联的私钥,利用私钥对密文进行解密得到至少一个PVT和一个SSK,UE110在需要与其他UE进行通信时,可利用至少一个PVT和一个SSK对消息进行加密。
实施上述实施例,KMS需要为UE分配PVT和SSK时,无法得知UE的身份信息,KMS对分配的PVT和SSK进行加密后通过MNO转发给UE,MNO无法得知分配给UE的PVT和SSK,这样参与为UE分配密钥的MNO和KMS都无法根据UE使用(PVT,SSK)签名的消息中所包含的PVT对UE的真实身份进行追溯,安全性高。
参见图6,为本发明实施例提供的一种用户身份的追溯方法的流程示意图,在本发明实施例适用于图1b的网络架构,所述方法包括:
S601、MDM115与第一密钥管理网元114和第二密钥管理网元113建立安全连接。
具体的,MDM115为受信任的网元,MDM115可以基于LTE通信协议与第一密钥管理网元114和第二密钥管理网元113建立安全连接。
S602、MDM115向第二密钥管理网元113发送携带UE的PVT的第一身份查询请求。
具体的,PVT为UE的一个临时身份,MDM115需要对消息的发送者进行追溯时,可以提取消息中的表示UE的临时身份的PVT,MDM115向第二密钥管理网元113发送携带UE的PVT的第一身份查询请求。
S603、第二密钥管理网元113根据预先存储的绑定关系查询与UE的PVT关联的UE的公钥。
具体的,在分配通信密钥的过程(PVT和SST)中,KMS存储有至少一个PVT和公钥之间的绑定关系,因此KMS可根据预先存储的绑定关系查询与UE的PVT关联的UE的公钥,此时查询到的公钥不能表示UE的真实身份,需要在MNO上进行进一步的查询。
S604、第二密钥管理网元113向MDM115发送携带UE的公钥的第二身份查询请求。
S605、MDM115发送携带UE的公钥的第二身份查询请求给第一密钥管理网元114。
具体的,MDM115接收第二密钥管理网元113返回的第一身份查询响应,提取第一身份查询响应中携带的UE的公钥,根据UE的公钥生成第二身份查询请求,向第一密钥管理网元114发现第二身份查询请求。
S606、第一密钥管理网元114根据预先存储的绑定关系查询与UE的公钥关联的UE的身份信息。
具体的,第一密钥管理网元114接收第二身份查询请求,提取第二身份查询请求中携带的UE的公钥,第一密钥管理网元114在分配通信密钥(PVT和SSK)的过程中存储有UE的公钥和UE的身份信息的绑定关系,因此第一密钥管理网元114能根据预设的绑定关系查询与UE的公钥关联的UE的身份信息,UE的身份信息可以是IMSI或数字证书。
S607、第一密钥管理网元114向MDM115发送携带UE的身份信息的第二身份查询响应。
具体的,MNO根据UE的身份信息生成第二身份查询响应,MDM115接收第二身份查询响应,提取第二身份查询请求中的UE的身份信息,由于MDM获知PVT对应的身份信息,实现了对UE的身份的追溯。
实施上述实施例中,MDM在需要查询PVT对应的UE的真实网络身份时,需要从与KMS关联且独立于KMS的网元获取UE的公钥,在根据获取到的UE的公钥从与MNO关联且独立于MNO的网元获取UE的身份信息,实现了根据匿名的PVT对UE的真实身份的追溯。
参见图7,为本发明实施例提供的一种用户设备的结构示意图,本发明实施例的所涉及的术语和过程可参照图2、图3和图5实施例的描述。用户设备7包括:生成模块701、发送模块702、接收模块703和获取模块704。
生成模块701,用于生成具有关联关系的公钥和私钥。
发送模块702,用于向移动运营商网元MNO发送密钥请求;其中,所述密钥请求携带所述用户设备UE的公钥。
接收模块703,用于接收所述MNO返回的密钥响应;其中,所述密钥响应中携带签名验证公钥、所述UE的公钥、密文和数字签名。
获取模块704,用于根据所述签名验证公钥对所述数字签名进行验证,验证通过后,获取与所述UE的公钥关联的私钥,根据所述UE的私钥对所述密文进行解密处理得到基于身份的密码技术IBC的至少一个PVT和一个用于签名的签名私钥SSK,存储所述至少一个PVT和一个SSK。
可选的,所述UE的身份信息包括所述UE的IMSI或所述UE的数字证书。
可选的,所述数字验证公钥为KMS的IBC ID、KMS的PVT或KMS的数字证书。
本发明实施例和图2、图3和图5的实施例基于同一构思,其带来的技术效果也相同,具体过程可参照图2、图3和图5的实施例的描述,此处不再赘述。
参见图8,图8是本发明实施例提供的一种用户设备80的结构示意图,该用户设备80可以包括:存储器801、基带芯片802、射频模块803、外围系统804和传感器805。基带芯片802包括至少一个处理器8021,例如CPU,时钟模块8022和电源管理模块8023;外围系统804包括摄像头8041、音频模块8042、触摸显示屏8043等,进一步地,传感器805可以包括光线传感器8051、加速度传感器8052、指纹传感器8053等;外围系统804和传感器805包括的模块可以视实际需要来增加或者减少。上述任意两个相连接的模块可以具体通过总线相连,该总线可以是工业标准体系结构(英文:industry standard architecture,简称:ISA)总线、外部设备互连(英文:peripheral component interconnect,简称:PCI)总线或扩展标准体系结构(英文:extended industry standard architecture,简称:EISA)总线等。
射频模块803可以包括天线和收发器(包括调制解调器),该收发器用于将天线接收到的电磁波转换为电流并且最终转换为数字信号,相应地,该收发器还用于将该手机将要输出的数字信号据转换为电流然后转换为电磁波,最后通过该天线将该电磁波发射到自由空间中。射频模块803还可包括至少一个用于放大信号的放大器。通常情况下,可以通过该射频模块803进行无线传输,如蓝牙(英文:8luetooth)传输、无线保证(英文:WIreless-Fidelity,简称:WI-FI)传输、第三代移动通信技术(英文:3rd-Generation,简称:3G)传输、第四代移动通信技术(英文:the 4th Generation mobile communication,简称:4G)传输等。
触摸显示屏8043可用于显示由用户输入的信息或向用户展示信息,例如可以展示用户设备80的各种菜单。触摸显示屏8043可包括触控面板和显示面板,可选的,可以采用液晶显示器(英文:Liquid Crystal Display,简称:LCD)、有机发光二极管(英文:OrganicLight-Emitting Diode,简称:OLED)等形式来配置显示面板。进一步的,触控面板可覆盖显示面板,当触控面板检测到在其上或附近的触摸操作后,传送给处理器8021以确定触摸事件的类型,随后处理器8021根据触摸事件的类型在显示面板上提供相应的视觉输出。触控面板与显示面板是作为两个独立的部件来实现用户设备80的输入和输出功能,但是在某些实施例中,可以将触控面板与显示面板集成而实现用户设备80的输入和输出功能。
摄像头8041用于对周围环境曝光以得到帧图像,在一种方式中,该摄像头8041将曝光得到的帧图像的参数传递给处理器8021以使该处理器8021对该帧图像做去噪、增强等处理,生成能够展示给用户的图片;在又一种可选的方案中,该摄像头自带了图像处理器芯片,该图像处理芯片可以对该帧图像做初步处理,对该帧图像做初步处理后在将经处理的数据传递给该处理器8021以使该处理器8021最终生产能够展示给用户的图像。进一步地,该摄像头8041的数量可以为一个也可以为多个。
音频输入模块8042可提供用户与用户设备80之间的音频接口,音频输入模块8042可将接收到的音频数据转换后的电信号,传输到扬声器,由扬声器转换为声音信号输出;另一方面,音频输入模块8042可以获取周围环境中的声音信号并将该声音信号转换为数字信号,然后将该数字信号传递给处理器8021处理。
传感器805用于感应相关信号,例如光线传感器8051可以感应该用户设备80周围环境的光线强度,加速度传感器8052可以感应该用户设备80实时的加速度大小,指纹传感器8053可以感应用户在该用户设备80上输入的指纹信息;传感器805感应到相关信号后将该信号量化为数字信号并传递给处理器8021做进一步处理。
存储器801可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatilememory),例如至少一个磁盘存储器。存储器801可选的还可以包括至少一个位于远离前述处理器8021的存储装置,该存储器801可以具体包括存储指令区和存储数据区,其中,存储指令区可存储操作系统、用户接口程序、通信接口程序等程序,该存储数据区可存储该处理在执行相关操作所需要的数据,或者执行相关操作所产生的数据。
处理器8021是用户设备80的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行存储在存储器801内的程序,以及调用存储在存储器801内的数据,执行用户设备80的各项功能。可选的,处理器8021可包括一个或多个应用处理器,该应用处理器主要处理操作系统、用户界面和应用程序等。在本发明实施例中,处理器8021还用于调用存储器中的指令和数据以执行如下操作:
生成具有关联关系的公钥和私钥;
向移动运营商网元MNO发送密钥请求;其中,所述密钥请求携带所述用户设备UE的公钥;
接收所述MNO返回的密钥响应;其中,所述密钥响应中携带签名验证公钥、所述UE的公钥、密文和数字签名;
根据所述签名验证公钥对所述数字签名进行验证,验证通过后,获取与所述UE的公钥关联的私钥,根据所述UE的私钥对所述密文进行解密处理得到基于身份的密码技术IBC的至少一个PVT和一个用于签名的签名私钥SSK,存储所述至少一个PVT和一个SSK。
可选的,所述UE的身份信息包括所述UE的IMSI或所述UE的数字证书。
可选的,所述数字验证公钥为KMS的IBC ID、KMS的PVT或KMS的数字证书。
参见图9,为本发明实施例提供的一种移动运营商网元的结构示意图,本发明实施例的所涉及的术语和过程可参照图2-图6实施例的描述。移动运营商网元9包括:第一接收模块901、获取模块902、生成模块903、发送模块904、第二接收模块905和转发模块906。
第一接收模块901,用于接收用户设备UE发送的第一密钥请求;其中,所述第一密钥请求中携带所述UE的公钥。
获取模块902,用于获取所述第一密钥请求中携带的所述UE的公钥。
生成模块903,用于根据所述UE的公钥生成第二密钥请求;其中,所述第二密钥请求携带所述UE的公钥。
发送模块904,用于向KMS发送所述第二密钥请求。
第二接收模块905,用于接收所述KMS根据所述第二密钥请求返回的密钥响应;其中,所述密钥响应中携带签名验证公钥、所述UE的公钥、密文和数字签名。
转发模块906,用于将所述密钥响应转发给所述UE。
可选的,所述第一密钥请求还携带所述UE的身份信息;
移动运营商网元9还包括:绑定模块,用于将所述UE的公钥和所述UE的身份信息进行绑定,并存储所述UE的公钥和所述UE的身份信息。
可选的,移动运营商网元还包括:
绑定指示模块,用于获取所述UE的身份信息,向关联的密钥管理网元发送存储请求;其中,所述存储请求携带所述UE的公钥和所述UE的身份信息,所述存储请求用于指示所述密钥管理网元将所述UE的公钥和所述UE的身份信息进行绑定,并存储所述UE的公钥和所述UE的身份信息。
可选的,移动运营商网元还包括:
第三接收模块,用于接收不良行为检测管理网元MDM发送的身份查询请求;其中,所述身份查询请求中携带所述UE的公钥;
查询模块,用于查询与所述UE的公钥关联的所述UE的身份信息;
响应模块,用于向所述MDM返回身份查询响应;其中,所述身份查询响应中携带所述UE的身份信息。
本发明实施例和图2-图6的实施例基于同一构思,其带来的技术效果也相同,具体过程可参照图2-图6的实施例的描述,此处不再赘述。
实施上述实施例,KMS需要为UE分配PVT和SSK时,无法得知UE的身份信息,KMS对分配的PVT和SSK进行加密后通过MNO转发给UE,MNO无法得知分配给UE的PVT和SSK,这样参与为UE分配密钥的MNO和KMS都无法根据UE使用(PVT,SSK)签名的消息中所包含的PVT对UE的真实身份进行追溯,安全性高。
参见图10,为本发明实施例提供的一种移动运营商网元的结构示意图,在本发明实施例中,移动运营商网元10包括处理器1001、存储器1002和收发器1003。收发器1003用于与外部设备之间收发数据。移动运营商网元10中的处理器1001的数量可以是一个或多个。本发明的一些实施例中,处理器1001、存储器1002和收发器1003可通过总线系统或其他方式连接。移动运营商网元10可以用于执行图2-图6所示的方法。关于本实施例涉及的术语的含义以及举例,可以参考图2-图6对应的实施例。此处不再赘述。
其中,存储器1002中存储程序代码。处理器1001用于调用存储器1002中存储的程序代码,用于执行以下操作:
移动运营商网元MNO接收用户设备UE发送的第一密钥请求;其中,所述第一密钥请求中携带所述UE的公钥;
获取所述第一密钥请求中携带的所述UE的公钥;
根据所述UE的公钥生成第二密钥请求;其中,所述第二密钥请求携带所述UE的公钥;
向KMS发送所述第二密钥请求;
接收所述KMS根据所述第二密钥请求返回的密钥响应;其中,所述密钥响应中携带签名验证公钥、所述UE的公钥、密文和数字签名;
将所述密钥响应转发给所述UE。
可选的,处理器1001还用于:获取所述第一密钥请求中携带的所述UE的身份信息,将所述UE的公钥和所述UE的身份信息进行绑定,并存储所述UE的公钥和所述UE的身份信息。
可选的,处理器1001还用于:
向关联的密钥管理网元发送存储请求;其中,所述存储请求携带所述UE的公钥和所述UE的身份信息,所述存储请求用于指示所述密钥管理网元将所述UE的公钥和所述UE的身份信息进行绑定,并存储所述UE的公钥和所述UE的身份信息。
可选的,处理器1001还用于:接收不良行为检测管理网元MDM发送的身份查询请求;其中,所述身份查询请求中携带所述UE的公钥;
查询与所述UE的公钥关联的所述UE的身份信息;
向所述MDM返回身份查询响应;其中,所述身份查询响应中携带所述UE的身份信息。
实施上述实施例,KMS需要为UE分配PVT和SSK时,无法得知UE的身份信息,KMS对分配的PVT和SSK进行加密后通过MNO转发给UE,MNO无法得知分配给UE的PVT和SSK,这样参与为UE分配密钥的MNO和KMS都无法对根据UE使用(PVT,SSK)签名的消息中所包含的PVT对UE的真实身份进行追溯,安全性高。
参见图11,为本发明实施例提供的一种密钥管理系统的结构示意图,本发明实施例的所涉及的术语和过程可参照图2-图6实施例的描述。密钥管理系统11包括:第一接收模块1101、分配模块1102、加密模块1103、签名模块1104、确定模块1105和响应模块1106。
第一接收模块1101,用于接收移动运营商网元MON发送的密钥请求;其中,所述密钥请求携带UE的公钥。
分配模块1102,用于为所述UE分配基于身份的密码技术IBC的至少一个PVT和一个用于签名的签名私钥SSK。
加密模块1103,用于根据所述UE的公钥对所述至少一个PVT和一个SSK进行加密,生成密文。
签名模块1104,用于根据预设的数字签名私钥对待签名对象进行签名,生成数字签名;其中,所述待签名对象包括所述UE的公钥和所述至少一个PVT和一个SSK。
确定模块1105,用于确定与所述数字签名私钥关联的签名验证公钥。
响应模块1106,用于向所述MON返回密钥响应;其中,所述密钥响应中携带所述签名验证私钥、所述UE的公钥、所述密文和所述数字签名。
可选的,密钥管理系统11还包括:
绑定模块,用于将所述UE的公钥和所述至少一各PVT进行绑定,并存储所述UE的公钥和所述至少一个PVT。
可选的,密钥管理系统11还包括:
绑定指示模块,用于向关联的密钥管理网元发送存储请求;其中,所述存储请求中携带所述UE的公钥和所述至少一个PVT,所述存储请求用于指示所述密钥管理网元将所述UE的公钥和所述至少一个PVT进行绑定,并存储所述UE的公钥和所述至少一个PVT。
可选的,密钥管理系统11还包括:
第二接收模块,用于接收MDM发送的身份查询请求;其中,所述身份查询请求中携带所述UE的PVT;
查询模块,用于查询与所述UE的PVT关联的所述UE的公钥;
响应模块,用于向所述MDM返回身份查询响应;其中,所述身份查询响应携带所述UE的公钥。
可选的,密钥管理系统11所述预设的数字签名私钥为所述KMS的IBC ID对应的私钥或所述KMS的数字证书对应的私钥。
实施上述实施例,KMS需要为UE分配PVT和SSK时,无法得知UE的身份信息,KMS对分配的PVT和SSK进行加密后通过MNO转发给UE,MNO无法得知分配给UE的PVT和SSK,这样参与为UE分配密钥的MNO和KMS都无法根据UE使用(PVT,SSK)签名的消息中所包含的PVT对对UE的真实身份进行追溯,安全性高。
参见图12,为本发明实施例提供的一种密钥管理系统的结构示意图,在本发明实施例中,密钥管理系统12包括处理器1201、存储器1202和收发器1203。收发器1203用于与外部设备之间收发数据。密钥管理系统12中的处理器1201的数量可以是一个或多个。本发明的一些实施例中,处理器1201、存储器1202和收发器1203可通过总线系统或其他方式连接,密钥管理系统12可以用于执行图2-图6所示的方法。关于本实施例涉及的术语的含义以及举例,可以参考图2-图6对应的实施例。此处不再赘述。
其中,存储器1202中存储程序代码。处理器1201用于调用存储器1202中存储的程序代码,用于执行以下操作:
接收移动运营商网元MON发送的密钥请求;其中,所述密钥请求携带UE的公钥;
为所述UE分配基于身份的密码技术IBC的至少一个PVT和一个用于签名的签名私钥SSK;
根据所述UE的公钥对所述至少一个PVT和一个SSK进行加密,生成密文;
根据预设的数字签名私钥对待签名对象进行签名,生成数字签名;其中,所述待签名对象包括所述UE的公钥和所述密文;
确定与所述数字签名私钥关联的签名验证公钥;
向所述MON返回密钥响应;其中,所述密钥响应中携带所述签名验证私钥、所述UE的公钥、所述密文和所述数字签名。
可选的,处理器1201还用于:
将所述UE的公钥和所述至少一各PVT进行绑定,并存储所述UE的公钥和所述至少一个PVT。
可选的,处理器1201还用于:
向关联的密钥管理网元发送存储请求;其中,所述存储请求中携带所述UE的公钥和所述至少一个PVT,所述存储请求用于指示所述密钥管理网元将所述UE的公钥和所述至少一个PVT进行绑定,并存储所述UE的公钥和所述至少一个PVT。
可选的,处理器1201还用于:
接收MDM发送的身份查询请求;其中,所述身份查询请求中携带所述UE的PVT;
查询与所述UE的PVT关联的所述UE的公钥;
向所述MDM返回身份查询响应;其中,所述身份查询响应携带所述UE的公钥。
可选的,所述预设的数字签名私钥为所述KMS的IBC ID对应的私钥或所述KMS的数字证书对应的私钥。
实施上述实施例,KMS需要为UE分配PVT和SSK时,无法得知UE的身份信息,KMS对分配的PVT和SSK进行加密后通过MNO转发给UE,MNO无法得知分配给UE的PVT和SSK,这样参与为UE分配密钥的MNO和KMS都无法根据UE使用(PVT,SSK)签名的消息中所包含的PVT对对UE的真实身份进行追溯,安全性高。
参见图13,为本发明实施例提供的一种不良行为检测管理网元的结构示意图,本发明实施例的所涉及的术语和过程可参照图4和图6实施例的描述。不良行为检测管理网元13包括:第一发送模块1301、第一接收模块1302、第二发送模块1303、第二接收模块1104和获取模块1305。
第一发送模块1301,用于向第二网元发送第一身份查询请求;其中,所述第一身份查询请求携带UE的PVT。
第一接收模块1302,用于接收所述第二网元根据所述第一身份查询请求返回的第一身份查询响应;其中,所述第一身份查询响应携带与所述UE的PVT关联的公钥。
第二发送模块1303,用于根据所述UE的公钥向第一网元发送第二身份查询请求
第二接收模块1304,用于接收所述第二网元根据所述第二身份查询请求返回的第二身份查询响应;其中,所述第二身份查询响应携带所述UE的身份信息。
获取模块1305,用于接收所述第二身份查询响应,获取所述UE的身份信息。
可选的,所述第一网元为移动运营商网元MNO,所述第二网元为密钥管理系统KMS。
可选的,所述第一网元为与MNO关联并独立于所述MNO的网元,所述第二网元为与所述KMS关联并独立与所述KMS的网元。
上述实施例中,MDM在需要查询PVT对应的UE的真实网络身份时,需要从KMS或第二密钥管理网元获取UE的公钥,在根据获取到的UE的公钥从MNO或第一密钥管理网元获取UE的身份信息,实现了根据匿名的PVT对UE的真实身份的追溯。
参见图14,为本发明实施例提供的一种一种不良行为检测管理网元的结构示意图,在本发明实施例中,一种不良行为检测管理网元14包括处理器1401、存储器1402和收发器1403。收发器1403用于与外部设备之间收发数据。一种不良行为检测管理网元14中的处理器1401的数量可以是一个或多个。本发明的一些实施例中,处理器1401、存储器1402和收发器1403可通过总线系统或其他方式连接,一种不良行为检测管理网元14可以用于执行图4和图6所示的方法。关于本实施例涉及的术语的含义以及举例,可以参考图4和图6对应的实施例。此处不再赘述。
其中,存储器1402中存储程序代码。处理器1401用于调用存储器1402中存储的程序代码,用于执行以下操作:
向第二网元发送第一身份查询请求;其中,所述第一身份查询请求携带UE的PVT;
接收所述第二网元根据所述第一身份查询请求返回的第一身份查询响应;其中,所述第一身份查询响应携带与所述UE的PVT关联的公钥;
根据所述UE的公钥向第一网元发送第二身份查询请求;
接收所述第二网元根据所述第二身份查询请求返回的第二身份查询响应;其中,所述第二身份查询响应携带所述UE的身份信息;
接收所述第二身份查询响应,获取所述UE的身份信息。
可选的,所述第一网元为移动运营商网元MNO,所述第二网元为密钥管理系统KMS。
可选的,所述第一网元为与MNO关联并独立于所述MNO的网元,所述第二网元为与所述KMS关联并独立与所述KMS的网元。
上述实施例中,MDM在需要查询PVT对应的UE的真实网络身份时,需要从KMS或第二密钥管理网元获取UE的公钥,在根据获取到的UE的公钥从MNO或第一密钥管理网元获取UE的身份信息,实现了根据匿名的PVT对UE的真实身份的追溯。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。

Claims (37)

1.一种密钥分发系统,其特征在于,包括:用户设备UE、移动网络运营商网元MNO和密钥管理系统KMS,其中:
所述UE用于生成具有关联关系的公钥和私钥,向所述MNO发送第一密钥请求;其中,所述第一密钥请求携带所述UE的公钥;
所述MNO用于接收所述第一密钥请求,获取所述第一密钥请求中携带的所述UE的公钥,根据所述UE的公钥生成第二密钥请求,向所述KMS发送所述第二密钥请求;其中,所述第二密钥请求携带所述UE的公钥;
所述KMS用于接收所述第二密钥请求,获取所述第二密钥请求中携带的所述UE的公钥,为所述UE分配基于身份的密码技术IBC的至少一个公共验证令牌PVT和一个用于签名的签名私钥SSK;根据所述UE的公钥对所述至少一个PVT和一个SSK进行加密处理后得到密文,根据预设的数字签名私钥对待签名对象进行签名处理后得到数字签名,确定与所述数字签名私钥关联的签名验证公钥,向所述MNO发送携带所述签名验证公钥、所述UE的公钥、所述密文和所述数字签名的密钥响应;其中,所述待签名对象包括所述UE的公钥和所述密文;
所述MNO还用于接收所述密钥响应,将所述密钥响应返回给所述UE;
所述UE还用于接收所述密钥响应,获取所述密钥响应中携带的所述签名验证公钥、所述UE的公钥、所述数字签名和所述密文,根据所述签名验证公钥对所述数字签名进行验证,验证通过后,根据与所述UE的公钥关联的私钥对所述密文进行解密得到所述至少一个PVT和一个SSK,并存储所述至少一个PVT和一个SSK。
2.如权利要求1所述的系统,其特征在于,所述第一密钥请求还携带所述UE的身份信息;
所述MNO还用于获取所述第一密钥请求中携带的所述UE的身份信息,将所述UE的公钥和所述UE的身份信息进行绑定,以及存储所述UE的公钥和所述UE的身份信息;
所述KMS还用于将所述UE的公钥和所述至少一个PVT进行绑定,以及存储所述UE的公钥和所述至少一个PVT。
3.如权利要求2所述的系统,其特征在于,还包括:不良行为检测管理网元MDM;
所述MDM用于向所述KMS发送第一身份查询请求;其中,所述第一身份查询请求携带所述UE的PVT;
所述KMS还用于接收所述第一身份查询请求,获取所述第一查身份询请求中携带的所述UE的PVT,查询与所述UE的PVT关联的所述UE的公钥,向所述MDM返回携带所述UE的公钥的第一身份查询响应;
所述MDM还用于接收所述第一身份查询响应,获取所述第一身份查询响应中携带的所述UE的公钥,根据所述UE的公钥生成第二身份查询请求,向所述MNO发送第二身份查询请求;其中,所述第二身份查询请求携带所述UE的公钥;
所述MNO还用于接收所述第二身份查询请求,获取所述第二身份查询请求中携带的所述UE的公钥,查询与所述UE的公钥关联的所述UE的身份信息,向所述MDM返回携带所述UE的身份信息的第二身份查询响应;
所述MDM接收所述第二身份查询响应,获取所述第二身份查询响应中携带的所述UE的身份信息。
4.如权利要求1所述的系统,其特征在于,所述系统还包括:第一密钥管理网元和第二密钥管理网元;
所述MNO还用于获取所述UE的身份信息,向所述第一密钥管理网元发送第一存储请求;其中,所述第一存储请求中携带所述UE的公钥和所述UE的身份信息;
所述第一密钥管理网元用于接收所述第一存储请求,获取所述第一存储请求中携带所述的所述UE的公钥和所述UE的身份信息,将所述UE的公钥和所述UE的身份信息进行绑定,以及存储所述UE的公钥和所述UE的身份信息;
所述KMS还用于向所述第二密钥管理网元发送第二存储请求;其中,所述第二存储请求中携带所述UE的公钥和所述至少一个PVT;
所述第二密钥管理网元用于接收所述第二存储请求,获取所述第二存储请求中携带的所述UE的公钥和所述至少一个PVT,将所述UE的公钥和所述至少一个PVT进行绑定,以及存储所述UE的公钥和所述至少一个PVT。
5.如权利要求3所述的方法,其特征在于,所述系统还包括MDM;
所述MDM用于向所述第二密钥管理网元发送第一身份查询请求;其中,所述第一身份查询请求携带所述UE的PVT;
所述第二密钥管理网元还用于接收所述第一身份查询请求,获取所述第一身份查询请求中携带的所述UE的PVT,查询与所述待处理PVT关联的所述UE的公钥,向所述MDM返回携带所述UE的公钥的第一身份查询响应;
所述MDM还用于接收所述第一身份查询响应,获取所述第一身份查询响应中携带的所述UE的公钥,根据所述UE的公钥生成第二身份查询请求,向所述第一密钥管理网元发送第二身份查询请求;其中,所述第二身份查询请求携带所述UE的公钥;
所述第一密钥管理网元还用于接收所述第二身份查询请求,获取所述第二身份查询请求中携带的所述UE的公钥,查询与所述UE的公钥关联的所述UE的身份信息,向所述MDM返回携带所述UE的身份信息的第二身份查询响应;
所述MDM接收所述第二身份查询响应,获取所述第二身份查询响应中携带的所述UE的身份信息。
6.如权利要求1所述的系统,其特征在于,所述UE的身份信息包括:所述UE的IMSI或所述UE的基于PKI的数字证书。
7.如权利要求1所述的系统,其特征在于,所述预设的数字签名私钥为所述KMS的IBCID对应的私钥或所述KMS的数字证书对应的私钥。
8.一种密钥获取方法,其特征在于,包括:
用户设备UE生成具有关联关系的公钥和私钥;
所述UE向移动运营商网元MNO发送密钥请求;其中,所述密钥请求携带所述UE的公钥;
所述UE接收所述MNO返回的密钥响应;其中,所述密钥响应中携带签名验证公钥、所述UE的公钥、密文和数字签名;
所述UE根据所述签名验证公钥对所述数字签名进行验证,验证通过后,获取与所述UE的公钥关联的私钥,根据所述UE的私钥对所述密文进行解密处理得到基于身份的密码技术IBC的至少一个PVT和一个用于签名的签名私钥SSK,存储所述至少一个PVT和一个SSK。
9.如权利要求8所述的方法,其特征在于,所述UE的身份信息包括所述UE的IMSI或所述UE的数字证书。
10.如权利要求8所述的方法,其特征在于,所述数字验证公钥为KMS的IBC ID、PVT或KMS的数字证书。
11.一种密钥处理方法,其特征在于,包括:
移动运营商网元MNO接收用户设备UE发送的第一密钥请求;其中,所述第一密钥请求中携带所述UE的公钥;
所述MNO获取所述第一密钥请求中携带的所述UE的公钥;
所述MNO根据所述UE的公钥生成第二密钥请求;其中,所述第二密钥请求携带所述UE的公钥;
所述MNO向KMS发送所述第二密钥请求;
所述MNO接收所述KMS根据所述第二密钥请求返回的密钥响应;其中,所述密钥响应中携带签名验证公钥、所述UE的公钥、密文和数字签名;
所述MNO将所述密钥响应转发给所述UE。
12.如权利要求11所述的方法,其特征在于,所述第一密钥请求还携带所述UE的身份信息,所述还包括:
所述MNO获取所述第一密钥请求中携带的所述UE的身份信息,将所述UE的公钥和所述UE的身份信息进行绑定,并存储所述UE的公钥和所述UE的身份信息。
13.如权利要求11所述的方法,其特征在于,还包括:
所述MNO获取所述UE的身份信息,向关联的密钥管理网元发送存储请求;其中,所述存储请求携带所述UE的公钥和所述UE的身份信息,所述存储请求用于指示所述密钥管理网元将所述UE的公钥和所述UE的身份信息进行绑定,并存储所述UE的公钥和所述UE的身份信息。
14.如权利要求12所述的方法,其特征在于,还包括:
所述MNO接收不良行为检测管理网元MDM发送的身份查询请求;其中,所述身份查询请求中携带所述UE的公钥;
所述MNO查询与所述UE的公钥关联的所述UE的身份信息;
所述MNO向所述MDM返回身份查询响应;其中,所述身份查询响应中携带所述UE的身份信息。
15.一种密钥分发方法,其特征在于,包括:
密钥管理系统KMS接收移动运营商网元MON发送的密钥请求;其中,所述密钥请求携带UE的公钥;
所述KMS为所述UE分配基于身份的密码技术IBC的至少一个PVT和一个用于签名的签名私钥SSK;
所述KMS根据所述UE的公钥对所述至少一个PVT和一个SSK进行加密,生成密文;
所述KMS根据预设的数字签名私钥对待签名对象进行签名,生成数字签名;其中,所述待签名对象包括所述UE的公钥和所述密文;
所述KMS确定与所述数字签名私钥关联的签名验证公钥;
所述KMS向所述MON返回密钥响应;其中,所述密钥响应中携带所述签名验证私钥、所述UE的公钥、所述密文和所述数字签名。
16.如权利要求15所述的方法,其特征在于,还包括:
所述KMS将所述UE的公钥和所述至少一个PVT进行绑定,并存储所述UE的公钥和所述至少一个PVT。
17.如权利要求15所述的方法,其特征在于,还包括:
所述KMS向关联的密钥管理网元发送存储请求;其中,所述存储请求中携带所述UE的公钥和所述至少一个PVT,所述存储请求用于指示所述密钥管理网元将所述UE的公钥和所述至少一个PVT进行绑定,并存储所述UE的公钥和所述至少一个PVT。
18.如权利要求16所述的方法,其特征在于,还包括:
所述KMS接收MDM发送的身份查询请求;其中,所述身份查询请求中携带所述UE的PVT;
所述KMS查询与所述UE的PVT关联的所述UE的公钥;
所述KMS向所述MDM返回身份查询响应;其中,所述身份查询响应携带所述UE的公钥。
19.如权利要求15-18任意一项所述的方法,其特征在于,所述预设的数字签名私钥为所述KMS的IBC ID对应的私钥或所述KMS的数字证书对应的私钥。
20.一种用户身份的查询方法,其特征在于,包括:
MDM向第二网元发送第一身份查询请求;其中,所述第一身份查询请求携带UE的PVT;
所述MDM接收所述第二网元根据所述第一身份查询请求返回的第一身份查询响应;其中,所述第一身份查询响应携带与所述UE的PVT关联的公钥;
所述MDM根据所述UE的公钥向第一网元发送第二身份查询请求;
所述MDM接收所述第二网元根据所述第二身份查询请求返回的第二身份查询响应;其中,所述第二身份查询响应携带所述UE的身份信息;
所述MDM接收所述第二身份查询响应,获取所述UE的身份信息。
21.如权利要求20所述的方法,其特征在于,所述第一网元为移动运营商网元MNO,所述第二网元为密钥管理系统KMS。
22.如权利要求20所述的方法,其特征在于,所述第一网元为与MNO关联并独立于所述MNO的网元,所述第二网元为与所述KMS关联并独立与所述KMS的网元。
23.一种用户设备,其特征在于,包括:
生成模块,用于生成具有关联关系的公钥和私钥;
发送模块,用于向移动运营商网元MNO发送密钥请求;其中,所述密钥请求携带所述用户设备UE的公钥;
接收模块,用于接收所述MNO返回的密钥响应;其中,所述密钥响应中携带签名验证公钥、所述UE的公钥、密文和数字签名;
获取模块,用于根据所述签名验证公钥对所述数字签名进行验证,验证通过后,获取与所述UE的公钥关联的私钥,根据所述UE的私钥对所述密文进行解密处理得到基于身份的密码技术IBC的至少一个PVT和一个用于签名的签名私钥SSK,存储所述至少一个PVT和一个SSK。
24.如权利要求23所述的用户设备,其特征在于,所述UE的身份信息包括所述UE的IMSI或所述UE的数字证书。
25.如权利要求23所述的用户设备,其特征在于,所述数字验证公钥为KMS的IBC ID、KMS的PVT或KMS的数字证书。
26.一种移动运营商网元,其特征在于,包括:
第一接收模块,用于接收用户设备UE发送的第一密钥请求;其中,所述第一密钥请求中携带所述UE的公钥;
获取模块,用于获取所述第一密钥请求中携带的所述UE的公钥;
生成模块,用于根据所述UE的公钥生成第二密钥请求;其中,所述第二密钥请求携带所述UE的公钥;
发送模块,用于向KMS发送所述第二密钥请求;
第二接收模块,用于接收所述KMS根据所述第二密钥请求返回的密钥响应;其中,所述密钥响应中携带签名验证公钥、所述UE的公钥、密文和数字签名;
转发模块,用于将所述密钥响应转发给所述UE。
27.如权利要求26所述的网元,其特征在于,所述第一密钥请求还携带所述UE的身份信息,还包括:
绑定模块,用于获取所述第一密钥请求中携带的所述UE的身份信息,将所述UE的公钥和所述UE的身份信息进行绑定,并存储所述UE的公钥和所述UE的身份信息。
28.如权利要求26所述的网元,其特征在于,还包括:
绑定指示模块,用于获取所述UE的身份信息,向关联的密钥管理网元发送存储请求;其中,所述存储请求携带所述UE的公钥和所述UE的身份信息,所述存储请求用于指示所述密钥管理网元将所述UE的公钥和所述UE的身份信息进行绑定,并存储所述UE的公钥和所述UE的身份信息。
29.如权利要求27所述的网元,其特征在于,还包括:
第三接收模块,用于接收不良行为检测管理网元MDM发送的身份查询请求;其中,所述身份查询请求中携带所述UE的公钥;
查询模块,用于查询与所述UE的公钥关联的所述UE的身份信息;
响应模块,用于向所述MDM返回身份查询响应;其中,所述身份查询响应中携带所述UE的身份信息。
30.一种密钥管理系统,其特征在于,包括:
第一接收模块,用于接收移动运营商网元MON发送的密钥请求;其中,所述密钥请求携带UE的公钥;
分配模块,用于为所述UE分配基于身份的密码技术IBC的至少一个PVT和一个用于签名的签名私钥SSK;
加密模块,用于根据所述UE的公钥对所述至少一个PVT和一个SSK进行加密,生成密文;
签名模块,用于根据预设的数字签名私钥对待签名对象进行签名,生成数字签名;其中,所述待签名对象包括所述UE的公钥和所述密文;
确定模块,用于确定与所述数字签名私钥关联的签名验证公钥;
响应模块,用于向所述MON返回密钥响应;其中,所述密钥响应中携带所述签名验证私钥、所述UE的公钥、所述密文和所述数字签名。
31.如权利要求30所述的系统,其特征在于,还包括:
绑定模块,用于将所述UE的公钥和所述至少一个PVT进行绑定,并存储所述UE的公钥和所述至少一个PVT。
32.如权利要求30所述的系统,其特征在于,还包括:
绑定指示模块,用于向关联的密钥管理网元发送存储请求;其中,所述存储请求中携带所述UE的公钥和所述至少一个PVT,所述存储请求用于指示所述密钥管理网元将所述UE的公钥和所述至少一个PVT进行绑定,并存储所述UE的公钥和所述至少一个PVT。
33.如权利要求31所述的系统,其特征在于,还包括:
第二接收模块,用于接收MDM发送的身份查询请求;其中,所述身份查询请求中携带所述UE的PVT;
查询模块,用于查询与所述UE的PVT关联的所述UE的公钥;
响应模块,用于向所述MDM返回身份查询响应;其中,所述身份查询响应携带所述UE的公钥。
34.如权利要求30-33任意一项所述的系统,其特征在于,所述预设的数字签名私钥为所述KMS的IBC ID对应的私钥或所述KMS的数字证书对应的私钥。
35.一种不良行为检测管理网元,其特征在于,包括:
第一发送模块,用于向第二网元发送第一身份查询请求;其中,所述第一身份查询请求携带UE的PVT;
第一接收模块,用于接收所述第二网元根据所述第一身份查询请求返回的第一身份查询响应;其中,所述第一身份查询响应携带与所述UE的PVT关联的公钥;
第二发送模块,用于根据所述UE的公钥向第一网元发送第二身份查询请求;
第二接收模块,用于接收所述第二网元根据所述第二身份查询请求返回的第二身份查询响应;其中,所述第二身份查询响应携带所述UE的身份信息;
获取模块,用于接收所述第二身份查询响应,获取所述UE的身份信息。
36.如权利要求35所述的网元,其特征在于,所述第一网元为移动运营商网元MNO,所述第二网元为密钥管理系统KMS。
37.如权利要求35所述的网元,其特征在于,所述第一网元为与MNO关联并独立于所述MNO的网元,所述第二网元为与所述KMS关联并独立与所述KMS的网元。
CN201610930338.6A 2016-10-31 2016-10-31 一种密钥的分发方法、相关设备和系统 Active CN108011715B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201610930338.6A CN108011715B (zh) 2016-10-31 2016-10-31 一种密钥的分发方法、相关设备和系统
PCT/CN2017/092945 WO2018076799A1 (zh) 2016-10-31 2017-07-14 一种密钥的分发方法、相关设备和系统
EP17865343.2A EP3503465B1 (en) 2016-10-31 2017-07-14 Method for distributing key, related devices and system
US16/382,201 US10924268B2 (en) 2016-10-31 2019-04-12 Key distribution method, and related device and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610930338.6A CN108011715B (zh) 2016-10-31 2016-10-31 一种密钥的分发方法、相关设备和系统

Publications (2)

Publication Number Publication Date
CN108011715A true CN108011715A (zh) 2018-05-08
CN108011715B CN108011715B (zh) 2021-03-23

Family

ID=62023190

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610930338.6A Active CN108011715B (zh) 2016-10-31 2016-10-31 一种密钥的分发方法、相关设备和系统

Country Status (4)

Country Link
US (1) US10924268B2 (zh)
EP (1) EP3503465B1 (zh)
CN (1) CN108011715B (zh)
WO (1) WO2018076799A1 (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108123917A (zh) * 2016-11-29 2018-06-05 中国移动通信有限公司研究院 一种物联网终端的认证凭证更新的方法及设备
CN108683499A (zh) * 2018-05-15 2018-10-19 北京智芯微电子科技有限公司 最小化密钥管理代价的终端设备初始密钥分发方法及装置
CN109756897A (zh) * 2018-06-13 2019-05-14 启迪智行科技(北京)有限公司 一种车联网的认证授权机制及系统
CN111181723A (zh) * 2019-09-09 2020-05-19 腾讯科技(深圳)有限公司 物联网设备间离线安全认证的方法和装置
CN111654366A (zh) * 2020-05-09 2020-09-11 中南民族大学 一种安全的pki与ibc之间的双向异构强指定验证者签名方法
WO2021031027A1 (zh) * 2019-08-16 2021-02-25 华为技术有限公司 一种在车联网设备之间进行数据传输的方法及设备
CN112436937A (zh) * 2020-11-25 2021-03-02 公安部交通管理科学研究所 一种射频标签初始化密钥分发系统及方法
WO2023087928A1 (zh) * 2021-11-17 2023-05-25 中兴通讯股份有限公司 用户数据查询的方法、系统、管理设备和网元设备

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7210715B2 (ja) * 2018-10-04 2023-01-23 グーグル エルエルシー 分散ネットワークセルラー式アイデンティティ管理
EP3772725B1 (en) * 2019-08-06 2023-06-28 Honda Research Institute Europe GmbH Method and system for verifying vehicle usage data
CN113099448B (zh) * 2019-12-20 2022-07-19 紫光同芯微电子有限公司 一种适用于大容量sim卡的终端身份认证方法
TW202236873A (zh) * 2021-03-10 2022-09-16 美商高通公司 認證車聯網路(v2x)訊息中的明文和密文
US11792645B2 (en) 2021-03-10 2023-10-17 Qualcomm Incorporated Authenticating plaintext and ciphertext in a vehicle-to-everything (V2X) message

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030115466A1 (en) * 2001-12-19 2003-06-19 Aull Kenneth W. Revocation and updating of tokens in a public key infrastructure system
US20050188202A1 (en) * 2004-02-23 2005-08-25 Nicolas Popp Token provisioning
CN101729493A (zh) * 2008-10-28 2010-06-09 中兴通讯股份有限公司 密钥分发方法和系统
CN103220270A (zh) * 2013-03-15 2013-07-24 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和系统
CN103442004A (zh) * 2013-08-27 2013-12-11 成都农业科技职业学院 一种采用cookie兼容多种身份认证方式的统一身份认证方法
CN103490901A (zh) * 2013-09-30 2014-01-01 广东南方信息安全产业基地有限公司 基于组合密钥体系的密钥生成和发放方法
US20160212108A1 (en) * 2015-01-19 2016-07-21 Intel IP Corporation Systems, methods and devices for direct communication

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7349538B2 (en) * 2002-03-21 2008-03-25 Ntt Docomo Inc. Hierarchical identity-based encryption and signature schemes
CN104854835B (zh) * 2013-01-17 2018-07-06 英特尔Ip公司 用于dash感知网络应用功能(d-naf)的装置和方法
CN103974250B (zh) * 2013-01-30 2017-11-17 华为终端有限公司 配置方法和设备
CN104427496B (zh) * 2013-08-29 2018-06-26 成都鼎桥通信技术有限公司 Td-lte集群通信系统加密传输方法、装置和系统
WO2015027485A1 (zh) * 2013-08-30 2015-03-05 华为终端有限公司 远程变更签约方法及其装置
US9420007B1 (en) * 2013-12-04 2016-08-16 Amazon Technologies, Inc. Access control using impersonization
US20150235011A1 (en) * 2014-02-19 2015-08-20 Adobe Systems Incorporated Drm protected video streaming on game console with secret-less application
US9858569B2 (en) * 2014-03-21 2018-01-02 Ramanan Navaratnam Systems and methods in support of authentication of an item
US10756804B2 (en) * 2014-05-08 2020-08-25 Apple Inc. Lawful intercept reporting in wireless networks using public safety relays
US20150373048A1 (en) * 2014-06-24 2015-12-24 Kashif Ali Siddiqui Enterprise Mobile Notification Solution
US10079822B2 (en) * 2014-06-30 2018-09-18 Intel IP Corporation Techniques for securely receiving critical communication content associated with a critical communication service
KR102231948B1 (ko) * 2014-07-17 2021-03-25 삼성전자 주식회사 프로파일 관리서버의 업데이트 방법 및 장치
CN104304000B (zh) 2014-08-29 2016-08-31 福建省林业科学研究院 一种杉木无性系组培苗生根诱导方法及生根培养基
US9779233B2 (en) * 2015-03-05 2017-10-03 Ricoh Co., Ltd. Broker-based authentication system architecture and design
US9893894B2 (en) * 2015-03-13 2018-02-13 Intel IP Corporation Systems, methods, and devices for secure device-to-device discovery and communication
US20160286395A1 (en) * 2015-03-24 2016-09-29 Intel Corporation Apparatus, system and method of securing communication between wireless devices
US10333903B1 (en) * 2015-06-16 2019-06-25 Amazon Technologies, Inc. Provisioning network keys to devices to allow them to provide their identity

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030115466A1 (en) * 2001-12-19 2003-06-19 Aull Kenneth W. Revocation and updating of tokens in a public key infrastructure system
US20050188202A1 (en) * 2004-02-23 2005-08-25 Nicolas Popp Token provisioning
CN101729493A (zh) * 2008-10-28 2010-06-09 中兴通讯股份有限公司 密钥分发方法和系统
CN103220270A (zh) * 2013-03-15 2013-07-24 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和系统
CN103442004A (zh) * 2013-08-27 2013-12-11 成都农业科技职业学院 一种采用cookie兼容多种身份认证方式的统一身份认证方法
CN103490901A (zh) * 2013-09-30 2014-01-01 广东南方信息安全产业基地有限公司 基于组合密钥体系的密钥生成和发放方法
US20160212108A1 (en) * 2015-01-19 2016-07-21 Intel IP Corporation Systems, methods and devices for direct communication

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
3GPP: "3rd Generation Partnership Project;Technical Specification Group Services and System Aspects;Study on Security Aspect for LTE support of V2X Services", 《3GPP》 *

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108123917B (zh) * 2016-11-29 2021-07-23 中国移动通信有限公司研究院 一种物联网终端的认证凭证更新的方法及设备
CN108123917A (zh) * 2016-11-29 2018-06-05 中国移动通信有限公司研究院 一种物联网终端的认证凭证更新的方法及设备
CN108683499A (zh) * 2018-05-15 2018-10-19 北京智芯微电子科技有限公司 最小化密钥管理代价的终端设备初始密钥分发方法及装置
CN108683499B (zh) * 2018-05-15 2021-03-12 北京智芯微电子科技有限公司 最小化密钥管理代价的终端设备初始密钥分发方法及装置
CN109756897A (zh) * 2018-06-13 2019-05-14 启迪智行科技(北京)有限公司 一种车联网的认证授权机制及系统
CN109756897B (zh) * 2018-06-13 2021-11-05 云控智行科技有限公司 一种车联网的认证授权机制及系统
US12063294B2 (en) 2019-08-16 2024-08-13 Huawei Technologies Co., Ltd. Method for transmitting data between internet of vehicles devices and device
WO2021031027A1 (zh) * 2019-08-16 2021-02-25 华为技术有限公司 一种在车联网设备之间进行数据传输的方法及设备
CN111181723B (zh) * 2019-09-09 2021-10-15 腾讯科技(深圳)有限公司 物联网设备间离线安全认证的方法和装置
CN111181723A (zh) * 2019-09-09 2020-05-19 腾讯科技(深圳)有限公司 物联网设备间离线安全认证的方法和装置
CN111654366A (zh) * 2020-05-09 2020-09-11 中南民族大学 一种安全的pki与ibc之间的双向异构强指定验证者签名方法
CN111654366B (zh) * 2020-05-09 2023-04-07 中南民族大学 一种安全的pki与ibc之间的双向异构强指定验证者签名方法
CN112436937A (zh) * 2020-11-25 2021-03-02 公安部交通管理科学研究所 一种射频标签初始化密钥分发系统及方法
WO2023087928A1 (zh) * 2021-11-17 2023-05-25 中兴通讯股份有限公司 用户数据查询的方法、系统、管理设备和网元设备

Also Published As

Publication number Publication date
WO2018076799A1 (zh) 2018-05-03
US10924268B2 (en) 2021-02-16
EP3503465A4 (en) 2019-06-26
CN108011715B (zh) 2021-03-23
US20190238322A1 (en) 2019-08-01
EP3503465A1 (en) 2019-06-26
EP3503465B1 (en) 2020-12-30

Similar Documents

Publication Publication Date Title
CN108011715A (zh) 一种密钥的分发方法、相关设备和系统
AU2014258980B2 (en) Providing digital certificates
CN104253784B (zh) 登录和授权的方法、系统、第三方终端及互联服务器
CN101873588B (zh) 一种业务应用安全实现方法及系统
US20160140548A1 (en) Method for performing non-repudiation, and payment managing server and user device therefor
CN101720071B (zh) 基于安全sim卡的短消息两阶段加密传输和安全存储方法
EP2961094A1 (en) System and method for generating a random number
CN106576043A (zh) 病毒式可分配可信消息传送
CN103686589A (zh) 面向移动终端的安全签到方法和系统
CN107431619A (zh) 用于在线网站的会员登录的安全认证系统及其方法
CN105493115A (zh) 处理电子令牌
TWI632798B (zh) 伺服器、行動終端機、網路實名認證系統及方法
US10880079B2 (en) Private key generation method and system, and device
CN110278084A (zh) eID建立方法、相关设备及系统
CN107950001A (zh) 发送地理加密消息的服务器及方法
CN103973714A (zh) 电子邮件账户生成方法及系统
CN105323063A (zh) 基于二维码的移动终端与固定智能终端的身份验证方法
CN113365264B (zh) 一种区块链无线网络数据传输方法、装置及系统
CN102611678A (zh) 利用隐私同态加密技术来提供社交网络服务的方法
JP2013042266A (ja) 暗号化情報利用システム
CN101521571A (zh) 一种移动硬件安全单元、服务方认证方法
CN103986724A (zh) 电子邮件实名认证方法及系统
JP2007020031A (ja) 位置管理と鍵管理の統合方法
CN103929399A (zh) 身份认证的方法和系统
Zefferer et al. Harnessing electronic signatures to improve the security of SMS-based services

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant