接入层和非接入层密钥安全隔离装置及其方法与流程

文档序号:12136765阅读:340来源:国知局
接入层和非接入层密钥安全隔离装置及其方法与流程

本发明属于通信技术领域,特别涉及一种接入层和非接入层密钥安全隔离装置及其方法。



背景技术:

目前,移动通信网络的IP化使得核心网变得更具开放性,应用开发商以及互动性业务会对核心网和数据库进行更多的接入,而且IP技术的应用使窃密者能通过对网络设备的软硬件改造,模仿、伪装、篡改核心网网络节点,达到非法监听或窃取数据的目的。其次,目前的移动通信系统中接入层密钥或其生成参数是由核心网节点通过终端身份信息产生并分发到接入点的,因此核心网节点存储有接入层密钥或其生成参数。所以攻击者通过核心网攻击,不仅可以获取非接入层的密钥,还可以获取接入层的密钥。

基于现有技术中存在的上述问题,迫切需要一种接入层与非接入层的密钥安全隔离方案,能够使得类似由核心网窃取接入网密钥的攻击方式在无线通信网络系统中无法实行。



技术实现要素:

为克服现有技术中的不足,本发明提供一种接入层和非接入层密钥安全隔离装置及其方法,通过与无线链路相关的、不需要分发的物理层密钥,使得终端和接入点能够不依赖核心网,独立产生与无线链路、节点强相关性的加密和完整性保护密钥作为接入层密钥;而终端和核心网协商使用与身份信息强相关的加密和完整性保护密钥作为非接入层密钥,实现了接入层密钥和非接入层密钥的物理隔离,在源头抑制了由核心网窃取接入网密钥的攻击方式,有效保证网络通信安全。

按照本发明所提供的设计方案,一种接入层和非接入层密钥安全隔离装置,包含密钥生成模块、密钥更新模块,所述密钥生成模块包含相互之间独立生成密钥的接入层密钥生成单元、非接入层密钥生成单元,其中,接入层密钥生成单元,终端和接入点基于双方无线通信信道特征产生用于在终端和接入点之间空中通信链路使用的接入层密钥;非接入层密钥生成单元,终端和控制中心基于终端身份信息产生用于在终端与控制中心之间通信链路使用的非接入层密钥;

密钥更新模块包含相互之间独立完成密钥更新的接入层密钥更新单元、非接入层密钥更新单元,其中,接入层密钥更新单元,根据无线通信信道特征变化随时更新接入层密钥;非接入层密钥更新单元,基于终端身份信息并通过非接入层密钥生成单元重新产生非接入层密钥完成非接入层密钥的更新。

上述的,所述接入层密钥为不需要第三方参与且不需要分发的物理层密钥。

一种接入层和非接入层密钥安全隔离方法,包含如下步骤:

步骤A、密钥生成,终端和接入点基于双方无线通信信道特征产生接入层密钥;终端和控制中心基于终端身份信息产生非接入层密钥;接入层密钥的产生和非接入层密钥的产生两者相互独立完成;

步骤B、密钥使用,接入层密钥在终端与接入点之间的空中通信链路中完成信息加密和完整性保护;非接入层密钥在终端与控制中心之间的通信链路中进行信息的加密和完整性保护;

步骤C、密钥更新,接入层密钥根据无线通信信道特征变化随时重新生成接入层密钥进行密钥更新;非接入层密钥基于终端身份信息通过重新生成非接入层密钥进行密钥更新;接入层密钥的更新和非接入层密钥的更新两者相互独立进行。

上述的,步骤A中终端和接入点基于双方无线通信信道特征产生接入层密钥,具体包含如下内容:

步骤A1、终端和接入点在同一时隙分别互相发送预先约定好的发送信号;

步骤A2:终端和接入点根据接收到的信号和步骤A1中预先约定好的发送信号,分别得到第一信道冲击响应和第二信道冲击响应;

步骤A3:终端和接入点分别对信道冲击响应的某个特征进行特征测量,并对特征测量的测量值按照预先设定规则进行量化处理,分别得到对应的信道特征信息;

步骤A4:终端和接入点分别根据各自得到的信道特征信息生成预定长度的物理层密钥序列,并通过保密协商使得双方的密钥序列达到一致;

步骤A5:终端和接入点对协商后的密钥序列进行隐私放大处理,处理后的密钥序列作为接入层密钥。

上述的,步骤A中的终端和控制中心基于终端身份信息产生非接入层密钥,具体包含如下内容:

步骤a1:终端利用生成的接入层密钥向接入点加密传输终端身份信息;

步骤a2:接入点将终端身份信息上报给控制中心;

步骤a3:控制中心根据终端身份信息,查找该用户的根密钥;

步骤a4:控制中心利用该用户根密钥,根据预先约定算法生成非接入层密钥。

本发明的有益效果:

1、本发明通过与无线链路相关的、不需要分发的物理层密钥,使得终端和接入点能够不依赖核心网,独立产生与无线链路、节点强相关性的加密和完整性保护密钥作为接入层密钥;而终端和核心网协商使用与身份信息强相关的加密和完整性保护密钥作为非接入层密钥,实现了接入层密钥和非接入层密钥的物理隔离,在源头抑制了由核心网窃取接入网密钥的攻击方式,有效保证网络通信的安全。

2、本发明利用无线信道的唯一性、互易性和时变性,在接入点和终端产生并更新管理用于接入层加密和完整性保护的物理层密钥,而在安全控制中心和终端产生并更新管理基于终端身份的非接入层加密和完整性保护密钥,不仅实现了接入层和非接入层密钥的安全隔离,提高了无线通信的安全性,而且避免了接入层密钥的分发,提高了系统传输效率。

附图说明:

图1为本发明的装置示意图;

图2为本发明的方法流程示意图;

图3为实施例三中具体的实例流程示意图;

图4为实施例三中存在窃听者和攻击者的通信场景示意图;

图5为实施例三中无线信道特征量化示意图;

图6为实施例三中密钥序列协商示意图;

图7为实施例三中隔离过程示意图。

具体实施方式:

下面结合附图和技术方案对本发明作进一步详细的说明,并通过优选的实施例详细说明本发明的实施方式,但本发明的实施方式并不限于此。

实施例一,参见图1所示,一种接入层和非接入层密钥安全隔离装置,包含密钥生成模块、密钥更新模块,所述密钥生成模块包含相互之间独立生成密钥的接入层密钥生成单元、非接入层密钥生成单元,其中,接入层密钥生成单元,终端和接入点基于双方无线通信信道特征产生用于在终端和接入点之间空中通信链路使用的接入层密钥;非接入层密钥生成单元,终端和控制中心基于终端身份信息产生用于在终端与控制中心之间通信链路使用的非接入层密钥;

密钥更新模块包含相互之间独立完成密钥更新的接入层密钥更新单元、非接入层密钥更新单元,其中,接入层密钥更新单元,根据无线通信信道特征变化随时更新接入层密钥;非接入层密钥更新单元,基于终端身份信息并通过非接入层密钥生成单元重新产生非接入层密钥完成非接入层密钥的更新。

上述的,所述接入层密钥为不需要第三方参与且不需要分发的物理层密钥。

本发明通过接入层密钥和非接入层密钥之间相互独立产生与更新,在源头抑制了由核心网窃取接入网密钥的攻击方式,有效保证网络通信的安全。

实施例二,参见图1~2所示,一种接入层和非接入层密钥安全隔离方法,包含如下步骤:

步骤A、密钥生成,终端和接入点基于双方无线通信信道特征产生接入层密钥;终端和控制中心基于终端身份信息产生非接入层密钥;接入层密钥的产生和非接入层密钥的产生两者相互独立完成;

步骤B、密钥使用,接入层密钥在终端与接入点之间的空中通信链路中完成信息加密和完整性保护;非接入层密钥在终端与控制中心之间的通信链路中进行信息的加密和完整性保护;

步骤C、密钥更新,接入层密钥根据无线通信信道特征变化随时重新生成接入层密钥进行密钥更新;非接入层密钥基于终端身份信息通过重新生成非接入层密钥进行密钥更新;接入层密钥的更新和非接入层密钥的更新两者相互独立进行。

本发明通过与无线链路相关的、不需要分发的物理层密钥,使得终端和接入点能够不依赖核心网,独立产生与无线链路、节点强相关性的加密和完整性保护密钥作为接入层密钥;而终端和核心网协商使用与身份信息强相关的加密和完整性保护密钥作为非接入层密钥,实现了接入层密钥和非接入层密钥的物理隔离,在源头抑制了由核心网窃取接入网密钥的攻击方式,有效保证网络通信的安全。

实施例三,参见图1~7所示,一种接入层和非接入层密钥安全隔离方法,包含如下内容:

首先、密钥生成,包含:接入层密钥的产生和非接入层密钥的产生两者相互独立完成,具体内容如下:

1)接入层密钥生成:终端和接入点基于双方无线通信信道特征产生接入层密钥,包含如下内容:

步骤A1、终端和接入点在同一时隙分别互相发送预先约定好的发送信号;

步骤A2:终端和接入点根据接收到的信号和步骤A1中预先约定好的发送信号,分别得到第一信道冲击响应和第二信道冲击响应;

步骤A3:终端和接入点分别对信道冲击响应的某个特征进行特征测量,并对特征测量的测量值按照预先设定规则进行量化处理,分别得到对应的信道特征信息,信道冲击响应不同位置的采样量化处理,有效保证双方量化结果的安全性;

步骤A4:终端和接入点分别根据各自得到的信道特征信息生成预定长度的物理层密钥序列,并通过保密协商使得双方的密钥序列达到一致;

步骤A5:终端和接入点对协商后的密钥序列进行隐私放大处理,处理后的密钥序列作为接入层密钥,通过隐私放大处理,能增强密钥的保密性,并降低不同时刻密钥间的相似性。

2)非接入层密钥生成:终端和控制中心基于终端身份信息产生非接入层密钥,具体内容如下:

步骤a1:终端利用生成的接入层密钥向接入点加密传输终端身份信息;

步骤a2:接入点将终端身份信息上报给控制中心;

步骤a3:控制中心根据终端身份信息,查找该用户的根密钥;

步骤a4:控制中心利用该用户根密钥,根据双方预先约定算法生成非接入层密钥。

接入层密钥在终端与接入点之间的空中通信链路中完成信息加密和完整性保护;非接入层密钥在终端与控制中心之间的通信链路中进行信息的加密和完整性保护。

然后,密钥更新,接入层密钥根据无线通信信道特征变化随时重新生成接入层密钥进行密钥更新;非接入层密钥基于终端身份信息通过重新生成非接入层密钥进行密钥更新;接入层密钥的更新和非接入层密钥的更新两者相互独立进行,可以不同步更新。

为进一步说明本发明的有效性,下面结合具体的实例进行详细说明:

如图3所示,步骤100中,在TDD工作模式下,终端通过对下行导频的测量获得预先选定的信道参数,并按照系统配置发送约定好的上行信号,eNodeB通过对上行信号的测量获得同一信道参数。

本发明预设的信道参数包括但不限于信道响应幅度、信道响应相位、接收信号强度、接收信号包络等,本发明实施例中以信道幅度为例。

终端与eNodeB通过测量信道,得到两个相关性较强的信道幅度随机变量VA和VB。如图4所示,将VB的取值区间等概地分成J个区间,并确定各区间的边界,如果VA和VB的取值逼近边界,那么由于信道估计误差的存在,双方量化的初始不一致率将会增大,因此eNodeB需要将量化区间再进行等分成子区间,将逼近边界的子区间索引值发送给终端,终端根据索引值修正己端的量化边界。虽然这个子区间的索引值可能会被第三方获得,但由于所在的量化区间不会被泄露,因此,这种交互并不会降低合法双方量化结果的安全性。

终端与eNodeB将各自的量化序列每N1比特分为一组,双方都得到大小为N1×N2的二进制矩阵,然后终端通过公共信道向eNodeB发送每组的奇偶校验比特,长度为N2。eNodeB以同样的方式计算奇偶校验序列,并将其和终端发来的奇偶校验序列进行比较,如果校验比特一致,则双方暂时不做任何处理;如果不一致,则双方同时删除校验比特不一致的分组。

由于双方在公共信道上交互了校验信息,通常认为第三方能够完全获得这些校验信息。因此,为了补偿泄露给第三方的信息,终端与eNodeB还要同时删除矩阵中的某一行以保证剩余比特的安全性。

在双方获得一致的量化比特序列后,终端与eNodeB需要对其进行确认,具体确认过程如图6所示:终端随机地选择一个实数R,并用自己的量化比特序列KA对其加密,然后通过公共信道向eNodeB发送加密后的值其中表示KA存在条件下的加密算子;然后,eNodeB用自己的量化比特序列KB来解密收到的值,并对其进行Hash操作,然后用KB对其进行加密,最后通过公共信道向终端发送其中为KB存在条件下eNodeB端的解密算子,H为Hash算子;终端用KA解密收到的信息,如果结果是H(R),则向eNodeB发送一个“肯定”(Positive)的确认信号来确认双方生成了相同的量化比特序列;否则发送一个“否定”(Negative)的确认信号,表明收发双方的量化比特序列是不一致的。

在确认一致后,终端和eNodeB对一致的量化比特序列进行哈希运算,得到隐私放大后的比特序列,将其存储并分割为接入层加密密钥KUPenc、KRRCenc和完整性保护密钥KRRCint使用。

步骤200中,MME通过eNodeB向终端发起身份信息请求,终端收到后回复自己的IMSI,并利用KRRCenc作为加密密钥,对IMSI进行加密,eNodeB则利用相应的密钥进行解密;而且终端和eNodeB都将利用KRRCint作为完整性保护密钥,对上述两条信令进行完整性保护,接收方则利用相应的密钥进行解密。

解密后,eNodeB将该IMSI转发给MME,MME由此向HSS/AuC申请非接入层密钥。HSS/AuC在收到非接入层密钥请求消息后,根据终端的IMSI,找到该终端的根密钥K,并利用根密钥K生成非接入层的根密钥KASME;HSS/AuC将KASME发送给MME,MME由收到的KASME生成非接入层的加密密钥KNASenc和完整性保护密钥KNASint,并将KSIASME等参数发送给eNodeB。

eNodeB利用KRRCenc、KRRCint分别作为加密和完整性保护密钥,向终端发送KSIASME等参数,终端eNodeB则利用相应的密钥进行解密。

解密后,终端按照AKA算法,利用根密钥K和接收到的参数在本地产生非接入层加密密钥KNASenc和完整性保护密钥KNASint,并与MME协商启用非接入层的加密和完整性保护算法。

步骤300中,终端和eNodeB根据实际需要和无线信道变化的快慢,随时对无线信道进行测量,重复执行步骤100,产生和更新接入层加密密钥KUPenc、KRRCenc和完整性保护密钥KRRCint,从而实现接入层密钥更新。而重复执行步骤200,则可由终端和HSS/AuC产生新的非接入层加密密钥KNASenc和完整性保护密钥KNASint,完成非接入层密钥的更新。接入层密钥的更新过程与非接入层密钥的更新过程是完全独立的,可以不同步更新。

当接入网中存在窃听者或者核心网存在攻击者时,如图4所示,由于步骤100中采用物理层密钥作为接入层密钥,而步骤200中采用与身份相关的密钥作为非接入层密钥,因此无论恶意用户从核心网还是接入网都无法窃取到接入层的密钥。首先,接入网的窃听者和eNodeB通过物理层无线信道测量生成的是基于窃听链路1的接入层密钥1,合法终端和eNodeB通过物理层无线信道测量生成的是基于合法链路2的接入层密钥2,但是由于两个无线链路信道环境的差异性,其产生的接入层密钥也将不同。其次,核心网的攻击者通过搭线伪造信令等方式,只可能窃取到MME中非接入网层密钥而无法获知接入层密钥,因为非接入层与接入层的密钥是分别独立产生的,MME或HSS/AuC等核心网节点中并没有接入层密钥或相关信息。

本发明利用无线信道的唯一性、互易性和时变性,在接入点和终端产生并更新管理用于接入层加密和完整性保护的物理层密钥,而在安全控制中心和终端产生并更新管理基于终端身份的非接入层加密和完整性保护密钥,不仅实现了接入层和非接入层密钥的安全隔离,提高了无线通信的安全性,而且避免了接入层密钥的分发,提高了系统传输效率。

本发明不局限于上述具体实施方式,本领域技术人员还可据此做出多种变化,但任何与本发明等同或者类似的变化都应涵盖在本发明权利要求的范围内。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1