CN101406024A - Umts的lte的安全考量 - Google Patents
Umts的lte的安全考量 Download PDFInfo
- Publication number
- CN101406024A CN101406024A CNA2007800101388A CN200780010138A CN101406024A CN 101406024 A CN101406024 A CN 101406024A CN A2007800101388 A CNA2007800101388 A CN A2007800101388A CN 200780010138 A CN200780010138 A CN 200780010138A CN 101406024 A CN101406024 A CN 101406024A
- Authority
- CN
- China
- Prior art keywords
- authentication
- key
- counter
- parameters
- mac
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
一种提供消息保护的方法,该方法包括根据第一计数器、消息、以及加密密钥来生成加密消息。该方法还包括根据第一计数器、完整性保护密钥、以及消息或加密消息二者中的任一个来生成未加密的消息认证码(MAC),并且经由传输介质发送包括MAC和加密消息的安全受保护数据。
Description
根据35 U.S.C.§119(e),本申请要求2006年3月22日提交的临时专利申请60/785,148和2006年5月3日提交的60/797,459的优先权,以引证的方式将其全部内容结合于此。
技术领域
本发明总体上涉及无线通信***,具体地说,涉及提供消息保护和传送密钥值的方法。
背景技术
通用移动电信***(UMTS:universal mobile telecommunicationssystem)是在基于欧洲***、全球移动通信***(GSM:global system formobile communications)以及通用分组无线业务(GPRS:general packetradio services)的宽带码分多址(WCDMA:wideband code division multipleaccess)中工作的第三代(3G)异步移动通信***。
UMTS的长期演进(LTE:long term evolution)正处在对UMTS进行标准化的第三代合作伙伴计划(3GPP:3rd generation partnershipproject)的讨论中。3GPP LTE是支持高速分组通信的技术。对于LTE目标提出了很多方案,这些方案的目标包括减少用户成本和供应商成本、提高服务质量、以及扩展和提高覆盖范围和***容量。作为上层要求,3G LTE要求减少每比特成本、增加业务可用性、频带的灵活使用、简单的结构、开放接口、以及充足的终端功耗。一般来说,在一个小区中部署一个节点B(NodeB)。多个用户设备(UE)可位于一个小区中。
图1是示出演进的通用移动电信***(E-UMTS)的网络结构的框图。E-UMTS还可称为LTE***。该通信网络广泛部署为提供各种通信业务(例如,语音业务和分组数据业务)。
如图1所示,E-UMTS网络包括演进UMTS陆地无线接入网络(E-UTRAN:Evolved UMTS Terrestrial Radio Access Network)和核心网络(CN:Core Network)。E-UTRAN可以包括一个或更多个演进节点B(eNodeB)20。CN可以包括用于登记用户设备(UE)的节点10、和位于网络末端并连接到外部网络的一个或更多个E-UTRAN接入网关(AG:Access Gateway)30。
如这里使用的,“下行”是指从eNodeB 20到UE 10的通信,而“上行”是指从UE到eNodeB的通信。UE 10是指用户携带的通信设备,并还可以指移动台(MS:mobile station)、用户终端(UT:user terminal)、用户台(SS:subscriber station)或无线设备。
eNodeB 20向UE 10提供用户面和控制面的端点。AG 30向UE10提供会话端点和移动性管理功能。eNodeB和AG可经由S1接口连接。
eNodeB通常是与UE通信的固定台,并还可以指基站(BS:basestation)或接入点。每个小区可以部署一个eNodeB。可以在eNodeB之间使用用于发送用户业务量或控制业务量的接口。
AG 30还称为移动性管理实体/用户面实体(MME/UPE)。AG可以分为执行用户业务量处理的部分和执行控制业务量处理的部分。可以利用新接口在执行用户业务量处理的AG和执行控制业务量处理的AG之间进行新通信。
可以使用对E-UTRAN和CN进行区分的接口。多个节点可以经由S1接口连接在eNodeB 20和AG 30之间。eNodeB可以经由X2彼此连接,并且相邻eNodeB可以具有包括X2接口的网状网络结构。
图2是描述典型E-UTRAN的架构的框图。在该图中,eNB 20可以执行以下功能,即,选择接入网关(AG)30、在无线资源控制(RRC:Radio Resource Control)激活期间向AG提供路由、调度和发送寻呼消息、调度和发送广播信道(BCCH:Broadcast Channel)信息、在上行和下行向UE动态分配资源、配置和提供eNB测量、无线承载控制、无线许可控制(RAC:radio admission control)、以及LTE_ACTIVE状态下的连接移动性控制。
在E-UTRAN中,AG 30可以执行以下功能,即,寻呼始发、LTE-IDLE状态管理、用户面的加密、支持分组数据汇聚协议(PDCP:Packet DataConvergence Protocol)功能、***架构演进(SAE:System ArchitectureEvolution)承载控制、以及非接入层(NAS:Non-Access Stratum)信令的加密和完整性保护。
图3和图4是描述E-UTRAN的用户面协议栈和控制面协议栈的框图。在这些图中,根据通信***领域中公知的开放***互联(OSI:openinterconnection)标准模型的下三层,协议层可以分为第一层(L1)、第二层(L2)以及第三层(L3)。
物理层(第一层)利用物理信道向上一层提供信息传输业务。物理层经由传输信道连接到位于上一层的介质访问控制(MAC:medium accesscontrol)层,并且MAC层和物理层之间的数据经由传输信道传送。在不同物理层之间(即,在物理层的发送侧和接收侧之间),经由物理信道传送数据。
层2的MAC层经由逻辑信道向无线链路控制(RLC:Radio LinkControl)层(上一层)提供业务。层2的RLC层支持可靠的数据传输。应注意的是图3和图4中的RLC层以虚线示出,因为如果RLC功能在MAC层中实现并由MAC层执行就不需要RLC层本身。层2的PDCP层执行可以减少不必要的控制信息的报头压缩功能,以使得利用例如IPv4或IPv6的互联网协议(IP:intemet protocol)分组发送的数据可以有效地经由具有相对较小带宽的无线电(无线)接口发送。
位于第三层(L3)的最低部分的无线资源控制(RRC)层仅限定在控制面中,并控制涉及配置、重新配置以及释放无线承载(RB:radiobearer)的逻辑信道、传输信道和物理信道。这里,RB表示由第二层(L2)为在终端和UTRAN之间的数据传输提供的业务。
在图3中,(终结于网络侧上的eNB的)RLC层和MAC层可以执行例如调度、自动重发请求(ARQ:Automatic Repeat request)、以及混合自动重发请求(HARQ:Hybrid Automatic Repeat request)的功能。(终结于网络侧上的AG的)PDCP层可以为用户面执行例如报头压缩、完整性保护、以及加密的功能。
在图4中,(终结于网络侧上的eNB的)RLC层和MAC层执行与为用户面执行的功能相同的功能。在本图中,(终结于网络侧上的eNB的)RRC层可以执行例如广播、寻呼、RRC连接管理、无线承载(RB)控制、移动性功能、以及UE测量报告和控制的功能。(终结于网络侧上的aGW的)PDCP层可以为控制面执行例如完整性保护和加密的功能。(终结于网络侧上的aGW的)NAS层可以执行例如SAE承载管理、认证、空闲模式移动性处理、LTE_IDLE中的寻呼始发、以及用于aGW和UE之间的信令和用户面的安全控制的功能。
NAS可以分为3种不同状态。第一,NAS中不存在RRC实体情况的LTE_DETACHED状态;第二,不存在RRC连接同时存储最少UE信息的情况的LTE_IDLE状态;以及第三,建立了RRC连接情况的LTE_ACTIVE状态。此外,RRC可以分为两种不同状态(例如,RRC_IDLE和RRC_CONNECTED)。在RRC_IDLE状态中,在UE规定由NAS配置的断续接收(DRX:Discontinuous Reception)时,UE可以接收***信息和寻呼信息的广播,并且已经向UE分配了在追踪区域中唯一识别UE的身份(ID)。此外,在RRC_IDLE状态中,eNB中没有存储RRC环境(context)。在RRC_CONNECTED状态中,UE具有E-UTRAN RRC连接和E-UTRAN中的环境,以使得能够向网络(eNB)发送数据和/或从网络(eNB)接收数据。并且,UE可以向eNB报告信道质量信息和反馈信息。在RRC_CONNECTED状态中,E-UTRAN知晓UE所属的小区,以使得网络可以向UE发送数据和/或从UE接收数据,网络可以控制UE的移动性(切换),并且网络可以为相邻的小区执行小区测量。
在RRC_IDLE模式中,UE规定寻呼DRX(断续接收)循环。即,UE在每个UE特定寻呼DRX循环中的特定寻呼时机(paging occasion)监视寻呼信号。寻呼时机是发送寻呼信号期间的时间间隔。UE具有其自身的寻呼时机。在属于同一追踪区域的所有小区发送寻呼消息。如果UE从一个追踪区域移动到另一追踪区域,则UE将向网络发送追踪区域更新消息以更新其位置。
发明内容
本发明的特征和优点在下面的说明中加以阐述,并且在说明中部分地显见,或者可以从对本发明的实践来获知。通过在文字说明及其权利要求以及附图中具体指出的结构,可以实现并获得本发明的这些目的和其它优点。
根据一种实施方式,一种提供消息保护的方法包括根据第一计数器、消息、以及加密密钥来生成加密消息。该方法还包括根据所述第一计数器、完整性保护密钥、以及消息或加密消息二者中的任一个来生成未加密的消息认证码(MAC),并且经由传输介质发送包括MAC和加密消息的安全受保护数据。
在一方面,该方法还包括经由传输介质来发送所述第一计数器。
在另一方面,安全受保护数据还包括所述第一计数器。
在一方面,传输介质是不安全的。
在再一方面,该方法还包括利用加密算法来生成加密消息。
在又一方面,该方法还包括利用完整性保护算法来生成所述未加密的MAC。
在一方面,该方法还包括:在每次发送安全受保护数据时对第一计数器进行递增,以使得接收实体根据对安全受保护数据的传输的检测对第二计数器进行同步。
根据本发明的另选实施方式,一种可在通信网络中工作的发射机包括处理器和接收机。该处理器被构造为提供消息保护操作,以使得根据第一计数器、消息、以及加密密钥来生成加密消息,以及根据所述第一计数器、完整性保护密钥、和该消息或加密消息二者中的任一个来生成未加密的消息认证码(MAC)。该发射机被构造为经由传输介质发送包括MAC和加密消息的安全受保护数据。
根据另一另选实施方式,一种在通信***中传送密钥值的方法,该方法包括接收包括第一认证参数和至少一个密钥值的认证请求,其中,对所述至少一个密钥值进行完整性保护和加密。该方法还包括向认证单元传送第一认证参数;从认证单元接收全部根据第一认证参数生成的第一完整性密钥、第一加密密钥、以及第二认证参数。另一操作包括根据第一完整性密钥和第一加密密钥对所述至少一个密钥值进行解密。
根据再一另选实施方式,一种在通信***中传送密钥值的方法,该方法包括发送具有第一认证参数和至少一个密钥值的认证请求,以使得对该至少一个密钥值进行完整性保护和加密。该方法还可以包括接收具有根据第一认证参数生成的第二认证参数的认证响应。
从随后参照附图对实施方式的详细描述中,本领域技术人员将更清楚上述和其它实施方式,本发明不限于本文中公开的具体实施方式。
附图说明
附图被包括进来以提供对本发明的进一步的理解并被并入且构成本申请的一部分,示出了本发明的实施方式,并且与说明书一起用于解释本发明的原理。在不同附图中用相同标号表示的本发明的特征、元素和方面代表根据一种或更多种实施方式的相同、等同、或类似的特征、元素和方面。在附图中:
图1是例示例如演进通用移动电信***(E-UMTS)的通信网络的框图;
图2是示出典型E-UTRAN的架构的框图;
图3是示出E-UTRAN的用户面协议栈的框图;
图4是示出E-UTRAN的控制面协议栈的框图;
图5示出控制面的与安全相关的各种实体;
图6是示出经由传输介质发送例如MAC和加密消息的安全受保护数据的方法的框图;
图7是示出独立地提供完整性保护和加密的方法的框图;
图8是示出对U平面数据执行完整性保护的方法的框图;
图9示出对LRRC生成第二组期望密钥的一种方法;
图10示出分配LRRC加密密钥和/或完整性密钥的方法;
图11示出利用例如随机挑战(RAND)和认证令牌(AUTN)的认证参数的典型AKA过程;
图12示出利用认证参数和至少一个加密值的AKA过程;以及
图13是移动通信终端的框图。
具体实施方式
下面将详细参照本发明的优选实施方式,其示例在附图中示出。在可能的情况下,在附图中使用相同的附图标记表示相同或类似的部件。
图5示出控制面的与安全相关的各种实体(例如UE 10、eNodeB 20、以及AG 30)。例如,涉及加密和完整性保护的非接入层(NAS)信令通常在eNodeB 20之上实现和终结。终结点通常是在AG 30或之上,并且激活/去激活通常不由eNodeB控制。在所示的示例中,NAS和上层RRC作为同一层处理,并称之为URRC。
对于用户面,可以在接入网关(或具体地说,用户面实体(UPE:user plane entity))中完成加密。在UPE中的加密可能会增加其它安全考量。为在eNodeB(下层RRC)中终结的RRC信令提供加密,或为在eNodeB中终结的MAC信令提供加密和完整性保护不是核心功能。
通常期望保护例如在UE 10和AG 30中生成的NAS和URRC消息。这些消息的加密和完整性保护可以利用公知技术完成。
在常规网络中,自动重发请求(ARQ)序列号(SN)通常包括于eNodeB中,并且加密通常在AG中执行。然而,根据一种实施方式,序列号可以引入AG和/或UE中。序列号可以代表COUNT-C/I值的最后几位,例如,该序列号可用作向建立消息认证码(MAC:messageauthentication code)(毫无疑问,此MAC与图1中描述的MAC层不同)的算法的输入参数,并可用作向加密算法的输入。
不需要单独的COUNT-C和COUNT-I值。因此,在密钥改变、算法改变、或加密/完整性开始或停止时,可以不使用针对加密和完整性的单独激活时间而使用单个激活时间。即,AG和UE可以指示发送实体启动新密钥或算法将使用的序列号,以及当接收实体需要切换到新密钥或算法时将使用的序列号。
图6是示出在传输介质中发送例如MAC和加密消息的安全受保护数据的框图。具体地说,图6示出接收各种参数的加密算法,这些参数包括COUNT-C和/或COUNT-I值、输入消息、加密密钥、以及可选的其它输入数据。可选的输入数据的示例包括无线承载/流身份、以及通信的方向(即上行或下行)等。输入消息可以是URRC消息,并还可以包括其它NAS消息。
所示出的完整性保护(IP)算法还接收各种参数,这些参数包括COUNT-C和/或COUNT-I值、输入消息、IP密钥、以及可选的其它输入数据。在典型实施方式中,输入消息的完整性保护和加密并行地执行,然而这一点不是必要条件。
加密算法可以配置为根据计数器值(或多个值)、输入消息、以及加密密钥来生成加密消息。类似地,IP算法可以配置为根据计数器值(或多个值)、完整性保护密钥、以及输入消息和加密输入消息二者中的任一个来生成未加密的消息认证码(MAC)。接着,可以经由传输介质发送包括MAC和加密消息的安全受保护数据。
IP密钥和加密密钥表现为独立密钥(separate key),然而这一点不是必要条件,并且如果需要,可以对完整性保护和加密二者使用单个密钥(single key)。还可以利用其它替代方案执行MAC的加密。
图6的实施方式的各个方面涉及URRC消息的保护。然而,用户面消息和下层RRC(LRRC)消息的保护可以以与图6所示方法类似的方式实现。此外,对于下层RRC层,由于在eNodeB中对ARQ和LRRC两者进行处理,所以UE和eNodeB可以在ARQ层中而不在下层RRC层中执行加密。
图7是示出独立地提供完整性保护和加密的方法的框图。具体地说,该图示出了在下层RRC 100提供的完整性保护,而在无线链路控制(RLC)层105提供的加密。
首先对完整性保护进行说明,示出的IP算法接收各种参数,这些参数包括COUNT-I值、输入消息、IP密钥、以及可选的其它输入数据。IP算法可以配置为根据计数器值(例如,序列号)、完整性保护密钥、以及输入消息来生成未加密MAC。接着,生成完整性受保护数据(例如,业务数据单元(SDU:service data unit))。SDU可以包括MAC、输入(未加密的)消息、以及计数器。
在RLC 105,向加密算法输入SDU、COUNT-C值、以及加密密钥。加密算法可以配置为根据这些输入来生成加密消息(即,加密SDU)。这些操作的结果是生成包括加密SDU的安全受保护数据。
注意,由于单独地进行完整性保护和加密,这个过程通常需要比图6的实施方式中要求的序列号更多的序列号。
图8是示出为U平面数据执行完整性保护的方法的框图。已知的是,U平面数据的完整性保护会导致巨大的开销。当使用较小的数据块(例如,VoIP的数据块)时经常发生开销问题。这些情况由通常较小的PDCPPDU体现。
为了减少或最小化由完整性保护造成的开销,对U平面数据的保护操作可以移动到eNodeB/UE物理层,并且可用MAC代替循环冗余检查(CRC:cyclic redundancy check)。此配置防止或最小化对空中接口的潜在威胁。图8的技术的优点是在物理空中接口上的传输期间,不需要添加其它CRC码以检查数据分组是否已经正确接收(即,没有发送错误)。
图8的操作涉及发送实体和接收实体。在一种实施方式中,发送实体是eNodeB,而接收实体是UE。在此示例中,框200和框205的操作可由eNodeB执行,而框210和框215的操作可由UE执行。在另选实施方式中,发送实体是UE,而接收实体是eNodeB。在该另选示例中,UE和eNodeB的操作对换,以使得UE执行框200和框205的操作,eNodeB执行框210和框215的操作。仅作为示例,图8的进一步描述涉及从eNodeB到UE的传输的示例。
在框200,示出的MAC算法接收各种参数(例如,COUNT-I、完整性保护密钥、以及可以包括U平面数据块的输入消息(例如,MAC PDU1和MAC PDU 2))。MAC算法可以配置为生成完整性保护消息,在图中表示为MAC。这些操作的结果是形成安全受保护数据,该数据包括(完整性受保护的)MAC、输入消息、以及可选的序列号。可以回想到,在发送和接收侧中的计数器值可以由序列号(SN)保持。
在框205,对安全受保护数据进行处理以向接收实体(例如UE)发送该数据。可能发生的典型处理包括信道编码、调制、传输等。接着由eNodeB发送该安全受保护数据,随后由UE在框210接收该数据。UE可以利用常规技术(例如,解调、信道解码等)处理所接收到的安全受保护数据。
在框215,并与框200中描述的方式类似,MAC算法可以配置为生成MAC。此第二MAC值接着与所接收到的第一MAC(即,在框200生成的MAC)进行比较。如果这些MAC值不同,则表示存在接收错误,或在eNodeB和UE之间通信的数据已经以一些方式损坏(例如,中间人攻击)。此外,如果第一MAC值和第二MAC值不同或不对应,则可以向发送实体(例如eNodeB)发送重发请求。此处强调的是,重发请求不需要使用CRC。
在各种情况下都要求对URRC、U平面、以及LRRC的各种计数器(例如COUNT-C,COUNT-I)进行维护。一种维护这些计数器的技术是向经由空中接口发送的每个分组添加显式计数器。如果之后发现分组缺少COUNT-C/COUNT-I值,则只要发送的分组没有超出序列号(SN)空间的一半,就仍可以实现同步。
然而,对于RLC(外部ARQ)配置为无损无序(insequence)发送的情况,不需要添加用于发送方和接收方之间的COUNT-C/COUNT-I值的同步的显式序列号。而是通常对所接收到的分组或显示为丢弃的分组进行计数(例如,与移动接收窗口(MRW:move receiving window)过程类似)就够了,由此减少开销。这种开销的减少在仅丢弃了几个分组的情况下是非常明显的。
在UMTS中,例如,COUNT-C/COUNT-I值利用START值或在使用新密钥的情况下利用固定值(例如,0)进行初始化。在LTE中,通常期望尽量久地维持安全环境。因此一般示例是其中(至少用于控制面)仅使用新密钥的示例,这将减少为了初始化COUNT-C和COUNT-I值而发送START值的需要。
如果期望密钥重用,在建立信令连接时发送START值就够了。对于UMTS中的用户面承载,例如,通常由UE在无线承载建立时发送START值。在本实施方式的情况下,START值将只需在实际使用时发送。
总体而言,期望的内容传送的类型可以影响在eNodeB的变化时是否维持COUNT-C/COUNT-I值(例如LRRC的值),或在此事件发生时是否应重新初始化这些值。两种情形均是可能的,并且在本发明的教导之内。
在GSM和UMTS中,例如,加密密钥(CK)和完整性密钥(IK)通常由认证和密钥协议(AKA:authentication and key agreement)过程生成。例如,在UMTS中,AKA产生两种不同密钥;一种密钥用于完整性保护,第二密钥用于加密。在一种实施方式中,这些密钥可以用于URRC(在AG中终结的RRC和NAS)的加密和完整性保护。
为了对eNodeB中的LRRC和AG中的URRC/NAS实现独立密钥,需要第二组密钥。图9示出为LRRC生成所期望的第二组密钥的方法。第一操作提供针对URRC CK和IK密钥、LRRC CK和IK密钥的AKA过程。第二操作激活URRC加密和完整性保护。第三操作在安全层上分配LRRC CK和IK密钥。此示例通常要求对HLR、VLR、SIM卡进行改变(这通常不是理想的操作)。
一但在URRC/NAS上建立加密连接就分配LRRC加密密钥和/或完整性密钥是这样一种技术,即,该技术可以实现为减少已有密钥生成技术在AKA过程中强加的必然冲突(impact)。图10示出了这样一种方法。在图10中,第一操作提供针对URRC CK和IK密钥的AKA过程。第二操作激活URRC加密和完整性保护。第三操作在安全层上分配LRRC CK和IK密钥。第四操作激活LRRC密钥。所例示的操作通常要求在AG中开始进行***地加密。所例示的过程***地要求两个步骤,这降低了会话启动过程的速度。
图11示出利用例如随机挑战(RAND)和认证令牌(AUTN)的认证参数的典型AKA过程。具体的说,作为第一操作,由UE接收具有第一认证参数RAND和AUTN的认证请求。
在第二操作中,向认证单元(例如,SIM卡)传送第一认证参数。与SIM卡关联的算法例如可以确定第一认证参数是否验证到AKA过程已经由授权实体启动。
在第三操作中,SIM卡进一步生成第二组参数,该参数包括IK密钥、CK密钥、以及第二认证参数(例如响应(RES)值)。第二组参数通常作为对第一认证参数RAND和AUTN的响应而生成。
在第四操作中,接着从SIM卡向UE传送该第二组参数。在第五操作中,UE作为响应生成认证响应RES,该认证响应RES被发送到AG,以使得例如可以验证UE和/或SIM卡的真实性。
图12是利用认证参数和至少一个密钥值的AKA过程的示例。尽管图11和图12具有多个共同方面,但是图10的实施方式在处理的各个阶段使用了一个或更多个密钥值。
在第一操作中,由UE接收具有第一认证参数RAND和AUTN的认证请求。认证请求还可以包括完整性保护和加密后的至少一个密钥值(例如LRRC IP/CK密钥)。
在第二操作中,向认证单元(例如,SIM卡)传送第一认证参数RAND和AUTN。与SIM卡关联的算法可以确定例如第一认证参数是否验证到AKA过程已经由授权实体启动。
在第三操作中,SIM卡进一步生成第二组参数,该参数包括IK密钥、CK密钥、以及第二认证参数(例如响应(RES)值)。第二组参数通常作为对第一认证参数RAND和AUTN的响应而生成。
在第四操作中,将所有根据第一认证参数RAND和AUTN生成的第二认证参数、IK密钥、以及CK密钥从SIM卡传送到UE。
第五操作包括根据IP密钥和CK密钥两者对至少一个密钥值(例如LRRC IP/CK密钥)进行解密。如果需要,第五操作可以附加地或另选地验证至少一个密钥值的完整性。
在第六操作中,UE可以作为响应生成认证响应RES,该认证响应RES被发送给AG,以使得例如可以验证UE和/或SIM卡的真实性。
此过程的一个优点是在AKA过程中已经传送了例如LRRC密钥。由此,当生成新的URRC密钥时,LRRC密钥是同时可获得的,这将减少从LTE的分离状态向空闲/活动状态转换所需的时间。LRRC密钥组可以在eNodeB中生成并传送到AG。另选的是,LRRC密钥组可由HLR选择,并传送到AG,接着发送到UE/eNodeB。
图13是可以配置为根据本发明的实施方式的UE的移动通信终端300的框图。装置300例如被例示为移动电话,并可以配置为执行这里描述的各种方法。移动通信装置300包括处理单元310(例如,微处理器或数字信号处理器)、RF模块335、电源管理模块305、天线340、电池355、显示器315、键区320、可选的用户识别模块(SIM)卡325、存储单元330(例如,闪存、ROM或SRAM)、扬声器345以及麦克风350。
用户通过按下键盘320的按钮或利用麦克风350的语音激活,来输入指令信息(例如电话号码)。处理单元310接收并处理指令信息以执行适当的功能(例如,拨打电话号码)。可以从存储单元330提取操作数据以执行功能。此外,处理单元310可以在显示器315上显示指令和操作信息以便于用户参照。
处理器310向RF部335发出启动通信的命令信息(例如,发送包括语音通信数据的无线信号)。RF部335包括接收和发射无线信号的接收机和发射机。天线340辅助无线信号的发射和接收。在接收到无线信号时,RF模块335可以将信号转发和转换为基带频率以由处理单元310处理。处理后的信号将转换为经由例如扬声器345输出的听觉或视觉信息。
处理单元310执行此处公开的各种方法以及其它操作。本领域技术人员应该清楚,移动通信装置300可以容易地利用例如处理单元310或其它数据或数字处理装置以单独方式或与外部支持逻辑组合的方式实现。尽管本发明在移动通信的环境中进行说明,但是本发明也可以用于利用移动装置(例如,配备了无线通信能力的PDA以及膝上型计算机)的任何无线通信***中。此外,为了描述本发明而使用的特定术语不将本发明的范围限制到特定类型的无线通信***(例如,UMTS)。本发明也可以用于例如TDMA、CDMA、FDMA、WCDMA等利用不同空中接口和/或物理层的其它无线通信***。
本发明的优选实施方式可以实现为利用标准编程和/或工程技术来生产软件、固件、硬件或其任意组合的产品的方法、设备或制品。此处所用的术语“制品(article of manufacture)”是指以硬件逻辑(例如,集成电路芯片、现场可编程门阵列(FPGA:Field Programmable Gate Array)、专用集成电路(ASIC:Application Specific Integrated Circuit)等)或计算机可读介质(例如,磁存储介质(例如,硬盘、软盘、磁带等)、光存储(CD-ROM、光盘等)、易失性和非易失性存储装置(例如,EEPROM、ROM、PROM、RAM、DRAM、SRAM、固件、可编程逻辑等))实现的代码或逻辑。由处理器访问并执行计算机可读介质中的代码。
可以经由传输介质或经由网络从文件服务器得到实施优选实施方式的代码。在这种情况下,其中实现代码的制品可以包括传输介质(例如,网络传输线、无线传输介质、经由空间传播的信号、无线电波、红外信号等)。当然,本领域技术人员应该认识到,在不脱离本发明的范围的情况下可以对此配置进行许多修改,并且制品可以包括现有技术中已知的任何信息承载介质。
图中所示的逻辑实现描述了以具体顺序发生的具体操作。在另选实施方式中,可以在仍能实现本发明的优选实施方式的同时以不同顺序执行、修改或移除特定逻辑操作。此外,可以在仍遵从本发明的实施的同时在上述逻辑中添加步骤。
上述实施方式和优点仅是示范性的,不应被解释为对本发明的限制。这些教导可以容易地应用于其他类型的装置和处理中。本发明的描述是示例性的,而非用来限制权利要求的范围。本领域技术人员将清楚各种替换物、修改例和变型例。
Claims (26)
1、一种提供消息保护的方法,该方法包括以下步骤:
根据第一计数器、消息、以及加密密钥来生成加密消息;
根据所述第一计数器、完整性保护密钥、以及所述消息或所述加密消息二者中的任一个来生成未加密的消息认证码(MAC);并且
经由传输介质发送包括MAC和所述加密消息的安全受保护数据。
2、根据权利要求1所述的方法,该方法还包括以下步骤:
经由所述传输介质来发送所述第一计数器。
3、根据权利要求1所述的方法,其中,所述安全受保护数据还包括所述第一计数器。
4、根据权利要求1所述的方法,其中所述传输介质是不安全的。
5、根据权利要求1所述的方法,该方法还包括以下步骤:
利用加密算法来生成所述加密消息。
6、根据权利要求1所述的方法,该方法还包括以下步骤:
利用完整性保护算法来生成所述未加密的MAC。
7、根据权利要求1所述的方法,该方法还包括以下步骤:
在每次发送所述安全受保护数据时对所述第一计数器进行递增,其中,接收实体根据对所述安全受保护数据的传输的检测对第二计数器进行同步。
8、一种可在通信网络中工作的发射机,该发射机包括:
处理器,其提供消息保护操作,其中所述处理器被构造为:
根据第一计数器、消息、以及加密密钥来生成加密消息;
根据所述第一计数器、完整性保护密钥、以及所述消息或所述加密消息二者中的任一个来生成未加密的消息认证码(MAC);以及
发射机,其被构造为经由传输介质发送包含MAC和所述加密消息的安全受保护数据。
9、根据权利要求8所述的发射机,其中,所述发射机还被构造为:
经由所述传输介质来发送所述第一计数器。
10、根据权利要求8所述的发射机,其中,所述安全受保护数据还包括所述第一计数器。
11、根据权利要求8所述的发射机,其中,所述传输介质是不安全的。
12、根据权利要求8所述的发射机,其中所述处理器还被构造为:
利用加密算法来生成所述加密消息。
13、根据权利要求8所述的发射机,其中所述处理器还被构造为:
利用完整性保护算法来生成所述未加密的MAC。
14、根据权利要求8所述的发射机,其中所述处理器还被构造为:
在每次发送所述安全受保护数据时对所述第一计数器进行递增,其中,接收实体根据对所述安全受保护数据的传输的检测对第二计数器进行同步。
15、一种在通信***中传送密钥值的方法,该方法包括以下步骤:
接收包括第一认证参数和至少一个密钥值的认证请求,其中,对所述至少一个密钥值进行了完整性保护和加密;
向认证单元传送所述第一认证参数;
从所述认证单元接收全部根据所述第一认证参数生成的第一完整性密钥、第一加密密钥以及第二认证参数;并且
根据所述第一完整性密钥和所述第一加密密钥对所述至少一个密钥值进行解密。
16、根据权利要求15所述的方法,该方法还包括以下步骤:
向网络实体发送认证响应,其中,所述认证响应包括对发送所述认证响应的发送实体的可靠性进行验证的信息。
17、根据权利要求15所述的方法,其中,所述认证单元被构造为与用户识别模块(SIM)卡通信。
18、根据权利要求15所述的方法,其中,所述至少一个密钥值包括完整性(IK)密钥。
19、根据权利要求15所述的方法,其中,所述至少一个密钥值包括加密(CK)密钥。
20、根据权利要求15所述的方法,其中,所述第一认证参数包括随机挑战(RAND)和认证令牌(AUTN)。
21、一种在通信***中传送密钥值的方法,该方法包括以下步骤:
发送步骤,发送包括第一认证参数和至少一个密钥值的认证请求,其中,对所述至少一个密钥值进行了完整性保护和加密;并且
接收步骤,接收包括根据所述第一认证参数生成的第二认证参数的认证响应。
22、根据权利要求21所述的方法,其中,由网络实体进行所述发送步骤。
23、根据权利要求21所述的方法,其中,在上层无线资源控制(URRC)层接收所述认证响应。
24、根据权利要求21所述的方法,其中,所述至少一个密钥值包括完整性(IK)密钥。
25、根据权利要求21所述的方法,其中,所述至少一个密钥值包括加密(CK)密钥。
26、根据权利要求21所述的方法,其中,所述第一认证参数包括随机挑战(RAND)和认证令牌(AUTN)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US78514806P | 2006-03-22 | 2006-03-22 | |
US60/785,148 | 2006-03-22 | ||
US60/797,459 | 2006-05-03 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101406024A true CN101406024A (zh) | 2009-04-08 |
Family
ID=40538850
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2007800101388A Pending CN101406024A (zh) | 2006-03-22 | 2007-03-21 | Umts的lte的安全考量 |
CN2007800102249A Expired - Fee Related CN101405987B (zh) | 2006-03-22 | 2007-03-22 | 无线***的非对称加密 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007800102249A Expired - Fee Related CN101405987B (zh) | 2006-03-22 | 2007-03-22 | 无线***的非对称加密 |
Country Status (1)
Country | Link |
---|---|
CN (2) | CN101406024A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102143490A (zh) * | 2010-01-28 | 2011-08-03 | 联芯科技有限公司 | 一种lte***中生成消息验证码的方法及装置 |
CN102378174A (zh) * | 2010-08-25 | 2012-03-14 | 大唐移动通信设备有限公司 | 一种sim卡的用户终端的接入方法、装置及*** |
WO2012083873A1 (zh) * | 2010-12-22 | 2012-06-28 | 华为技术有限公司 | 一种密钥生成方法、装置及*** |
CN102625300A (zh) * | 2011-01-28 | 2012-08-01 | 华为技术有限公司 | 密钥生成方法和设备 |
CN102835136A (zh) * | 2010-04-15 | 2012-12-19 | 高通股份有限公司 | 用于为会话加密和完整性密钥信令通知增强型安全性上下文的装置和方法 |
US9084110B2 (en) | 2010-04-15 | 2015-07-14 | Qualcomm Incorporated | Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network |
US9191812B2 (en) | 2010-04-15 | 2015-11-17 | Qualcomm Incorporated | Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node |
US9197669B2 (en) | 2010-04-15 | 2015-11-24 | Qualcomm Incorporated | Apparatus and method for signaling enhanced security context for session encryption and integrity keys |
CN108476211A (zh) * | 2015-11-02 | 2018-08-31 | 瑞典爱立信有限公司 | 无线通信 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9210578B2 (en) * | 2012-07-12 | 2015-12-08 | Nokia Technologies Oy | Methods and apparatus for authentication |
CN104519487A (zh) * | 2013-09-30 | 2015-04-15 | 中兴通讯股份有限公司 | 一种pdcp计数值的处理方法和装置 |
CN109150504A (zh) * | 2017-06-14 | 2019-01-04 | 深圳市中兴微电子技术有限公司 | 一种实现数据传输处理的方法及高级加密标准*** |
CN111866884B (zh) * | 2019-04-26 | 2022-05-24 | 华为技术有限公司 | 一种安全保护方法及装置 |
US11683334B2 (en) * | 2020-12-30 | 2023-06-20 | T-Mobile Usa, Inc. | Cybersecurity system for services of interworking wireless telecommunications networks |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050129236A1 (en) * | 2003-12-15 | 2005-06-16 | Nokia, Inc. | Apparatus and method for data source authentication for multicast security |
JP4554968B2 (ja) * | 2004-03-26 | 2010-09-29 | 株式会社日立製作所 | アドホックネットワークにおける無線通信端末装置 |
-
2007
- 2007-03-21 CN CNA2007800101388A patent/CN101406024A/zh active Pending
- 2007-03-22 CN CN2007800102249A patent/CN101405987B/zh not_active Expired - Fee Related
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102143490B (zh) * | 2010-01-28 | 2013-07-31 | 联芯科技有限公司 | 一种lte***中生成消息验证码的方法及装置 |
CN102143490A (zh) * | 2010-01-28 | 2011-08-03 | 联芯科技有限公司 | 一种lte***中生成消息验证码的方法及装置 |
US9084110B2 (en) | 2010-04-15 | 2015-07-14 | Qualcomm Incorporated | Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network |
CN102835136A (zh) * | 2010-04-15 | 2012-12-19 | 高通股份有限公司 | 用于为会话加密和完整性密钥信令通知增强型安全性上下文的装置和方法 |
US9191812B2 (en) | 2010-04-15 | 2015-11-17 | Qualcomm Incorporated | Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node |
US9197669B2 (en) | 2010-04-15 | 2015-11-24 | Qualcomm Incorporated | Apparatus and method for signaling enhanced security context for session encryption and integrity keys |
CN102835136B (zh) * | 2010-04-15 | 2016-04-06 | 高通股份有限公司 | 用于为会话加密和完整性密钥信令通知增强型安全性上下文的装置和方法 |
CN102378174A (zh) * | 2010-08-25 | 2012-03-14 | 大唐移动通信设备有限公司 | 一种sim卡的用户终端的接入方法、装置及*** |
WO2012083873A1 (zh) * | 2010-12-22 | 2012-06-28 | 华为技术有限公司 | 一种密钥生成方法、装置及*** |
CN102625300A (zh) * | 2011-01-28 | 2012-08-01 | 华为技术有限公司 | 密钥生成方法和设备 |
WO2012100749A1 (zh) * | 2011-01-28 | 2012-08-02 | 华为技术有限公司 | 密钥生成方法和设备 |
US9049594B2 (en) | 2011-01-28 | 2015-06-02 | Huawei Technologies Co., Ltd. | Method and device for key generation |
CN102625300B (zh) * | 2011-01-28 | 2015-07-08 | 华为技术有限公司 | 密钥生成方法和设备 |
CN108476211A (zh) * | 2015-11-02 | 2018-08-31 | 瑞典爱立信有限公司 | 无线通信 |
US11374941B2 (en) | 2015-11-02 | 2022-06-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Wireless communications |
Also Published As
Publication number | Publication date |
---|---|
CN101405987B (zh) | 2011-09-28 |
CN101405987A (zh) | 2009-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8832449B2 (en) | Security considerations for the LTE of UMTS | |
CN101406024A (zh) | Umts的lte的安全考量 | |
US8627092B2 (en) | Asymmetric cryptography for wireless systems | |
US9801072B2 (en) | Non-access stratum architecture and protocol enhancements for long term evolution mobile units | |
KR100956823B1 (ko) | 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법 | |
CN103945376B (zh) | 用于高吞吐量无线通信的在减少分组丢失情况下进行密钥重置的无线设备和方法 | |
EP2208294B1 (en) | Method of repairing a security failure | |
KR102460648B1 (ko) | 이용되는 보안 키들에 영향을 주는 연결 재구성의 일부로서 베어러 특정 변경들을 구현하기 위한 방법 및 장치 | |
JP5365822B2 (ja) | 通信システム | |
KR20090032624A (ko) | Ieee 802.15.4 네트워크에서의 보안 설정 가능한 맥프레임 제공 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20090408 |