[发明专利]一种安全密钥的生成方法和装置有效
申请号: | 200910151993.1 | 申请日: | 2009-07-15 |
公开(公告)号: | CN101938743A | 公开(公告)日: | 2011-01-05 |
发明(设计)人: | 李静岚 | 申请(专利权)人: | 中兴通讯股份有限公司 |
主分类号: | H04W12/04 | 分类号: | H04W12/04 |
代理公司: | 北京派特恩知识产权代理事务所(普通合伙) 11270 | 代理人: | 蒋雅洁;王黎延 |
地址: | 518057 广东省深圳市南山*** | 国省代码: | 广东;44 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 安全 密钥 生成 方法 装置 | ||
技术领域
本发明涉及移动通信安全领域,尤其涉及一种安全密钥的生成方法和装置。
背景技术
在长期演进(LTE,Long Term Evolution)系统中,网络的无线资源控制(RRC,Radio Resource Control)功能放在演进的节点B(eNB,Evolved NodeB)上,因此RRC相应的安全保护机制也随之放在eNB之中。由于eNB部署的数量众多,分布面积广,接入层之间各个网络实体无论从地理位置上还是逻辑上都是高度分散化的,运营商根本无法对其实行安全集中控制,每个eNB都处于非安全区域,所以各个eNB都需要自身生成和各个用户设备(UE,User Equipment)之间用于接入层(AS,Access Stratum)安全机制的密钥。
根据3GPP TS33.401协议的描述,在核心网的移动性管理实体(MME,Mobility Management Entity)发起的初始上下文建立过程中,eNB在收到MME的初始上下文建立请求消息后,需要根据该初始上下文建立请求消息中所携带的AS根密钥KeNB,使用密钥生成函数(KDF,Key Derivation Function)生成用于AS完整性保护和加密的三个密钥:信令完整性保护密钥KRrcInt、信令加密密钥KRrcEnc、用户数据加密密钥KUpEnc,这三个密钥的长度均为128比特的固定长度。
当网络的RRC发生切换或重建立时,需要根据核心网的MME提供的新鲜的下一跳(NH,Next Hop)值或当前KeNB,生成新的AS根密钥K*eNB;当没有新鲜的NH值时,需要根据目标物理小区ID(PCI,Target Physical Cell ID)、目标物理小区下行载频(EARFCN-DL,Target Physical Cell Downlink Frequency)生成K*eNB。生成K*eNB后,再根据K*eNB使用KDF产生用于AS完整性保护和加密的三个密钥。
KDF采用的是HMAC-SHA-256(Keyed-Hash Message Authentication Code-Secure Hash Algorithm-256)运算法则,它有两输入参数,一个是字符串(S),一个是AS根密钥(Key),这两个参数都是可变长的,在LTE系统中,Key为固定256比特;KDF的输出固定为256比特。
现有技术中,使用KDF生成三个密钥KRrcInt、KRrcEnc、KUpEnc的过程,如图1所示:
步骤101:分别构造用于生成KRrcInt、KRrcEnc、KUpEnc的KDF的字符串输入参数S1、S2、S3;
分别构造用于生成KRrcInt、KRrcEnc、KUpEnc的KDF的字符串输入参数S1、S2、S3,其中,
S1=FC||P0RrcInt||L0RrcInt||P1RrcInt||L1RrcInt;
S2=FC||P0RrcEnc||L0RrcEnc||P1RrcEnc||L1RrcEnc;
S3=FC||P0UpEnc||L0UpEnc||P1UpEnc||L1UpEnc;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中兴通讯股份有限公司,未经中兴通讯股份有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/200910151993.1/2.html,转载请声明来源钻瓜专利网。
- 上一篇:一种固液分离式垃圾桶
- 下一篇:垃圾袋挂放装置