CN101510825B - 一种管理消息的保护方法及*** - Google Patents
一种管理消息的保护方法及*** Download PDFInfo
- Publication number
- CN101510825B CN101510825B CN200910078349.6A CN200910078349A CN101510825B CN 101510825 B CN101510825 B CN 101510825B CN 200910078349 A CN200910078349 A CN 200910078349A CN 101510825 B CN101510825 B CN 101510825B
- Authority
- CN
- China
- Prior art keywords
- key
- administrative messag
- protection
- protective
- management message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种管理消息的保护方法,该方法包括:在成功完成初始认证或重认证过程后生成管理消息保护密钥;基于管理消息保护密钥对管理消息进行机密性保护和/或完整性保护。本发明还公开了一种管理消息的保护***,该***包括:生成单元和保护单元;其中,生成单元,用于在成功完成初始认证或重认证过程后生成管理消息保护密钥;保护单元,用于基于管理消息保护密钥对管理消息进行机密性保护和/或完整性保护。采用本发明的方法及***,解决了对管理消息进行可选择性的机密性保护的需求。
Description
技术领域
本发明涉及无线通信领域中管理消息的保护技术,尤其涉及一种无线通信***中管理消息机密性及完整性的保护方法及***。
背景技术
电子电机工程协会(IEEE,Institute of Electrical and Electronic Engineers)除了专业相关的社团活动,也制定电子设备的标准,包括各种不同通信技术的标准。其中,IEEE 802主要制定电子工程和计算机领域的标准,又称为局域网/城域网标准委员会(LMSC,LAN/MAN Standards Committee)的标准。而IEEE802.16标准体系主要是针对城域网,其主要目标是开发工作于2~66GHz频带的无线接入***空中接口物理层和媒质接入控制层的规范,同时还有与空中接口协议相关的一致性测试以及不同无线接入***之间的共存规范。
根据是否支持移动特性,IEEE 802.16标准可以分为固定宽带无线接入空中接口标准和移动宽带无线接入空中接口标准,其中802.16、802.16a、802.16c、802.16d属于固定无线接入空中接口标准。802.16d是对802.16、802.16a和802.16c的修订,已经于2004年6月在IEEE 802委员会获得通过,以IEEE802.16-2004的名称发布。而802.16e属于移动宽带无线接入空中接口标准。该标准于2005年11月在IEEE 802委员会获得通过,以IEEE 802.16-2005的名称发布。微波接入全球互操作性认证联盟(WiMAX,Worldwide Interoperability forMicrowave Access)即是基于IEEE 802.16空中接口的规范,目前已成为国际上影响力最大的宽带无线接入技术。
目前IEEE正在制订802.16m标准。该标准是为了研究WiMAX下一步演进路线,目标是成为下一代移动通信技术,并最终向国际电信联盟(ITU,International Telecommunication Unit)提交技术提案,成为ITU的超级国际移动电信(IMT-Advanced,International Mobile Telecommunication-Advanced)标准之一。该标准将兼容现有的IEEE 802.16e规范。
而随着无线通信技术的发展,安全问题越来越引起大家的重视。用户对安全的要求越来越高。由于无线移动通信***的开放性和移动性,终端的和通信网络的通信很容易受到攻击和窃听。因此几乎所有的无线通信***都有一套完整的安全措施,包括认证和加密。所谓认证指:通信网络对终端的身份进行单向确认、或者终端和通信网络之间对互相的身份进行双向确认,保证其为合法设备。所谓加密指:对空口数据进行加密,以保证通信的机密性。一般为了提高密钥的动态性,进一步提高***的安全性,加密所用的密钥都和认证过程联系起来,通过认证过程动态地生成和分发密钥。
在IEEE 802.16e***中定义的密钥包括:主会话密钥(MSK,Master SessionKey)、成对主密钥(PMK,Pairwise Master Key)、授权密钥(AK,AuthorizationKey)、密钥的加密密钥(KEK,Key Encryption KEY)、消息认证码密钥(HMAC/CMAC_KEY_U及HMAC/CMAC_KEY_D)、业务流加密密钥(TEK)。就MSK而言,该MSK是IEEE 802.16e定义的其它密钥的根密钥,是终端和认证授权计费服务器(AAA Server)在可扩展的认证协议(EAP,ExtensibleAuthentication Protocol)认证和授权过程中各自产生的,用于派生出PMK等其它的密钥。就PMK而言,该PMK由MSK推导而出,用于派生出AK。就AK而言,该AK是授权密钥,由PMK推导而出。它用于派生出消息认证码密钥和KEK。就KEK而言,该KEK直接由AK推导而来,用于加密TEK等由基站单播发送给终端的密钥。就HMAC/CMAC_KEY_U及HMAC/CMAC_KEY_D而言,该HMAC/CMAC_KEY_U及HMAC/CMAC_KEY_D由AK派生而来,用于管理消息的完整性保护。就TEK而言,该TEK在IEEE 802.16e中是TrafficEncryption Key的简写,在IEEE 802.16m中是Transmission Encryption Key的缩写。IEEE 802.16e使用TEK对用户数据进行加密,以保护在终端和基站之间传输的数据的私密性。
由于IEEE 802.16e只对管理消息做完整性保护,不做加密。这存在着安全隐患,因此,即将兼容现有IEEE 802.16e规范的IEEE 802.16m标准对此做了演进,IEEE 802.16m标准的***需求文档(SRD,System Requirement Document)中,需要对管理消息进行可选择性的机密性保护,该可选择性的机密性保护包括:在基本能力协商阶段,终端和基站协商是否对管理消息做机密性保护和/或完整性保护。协商保护策略除了不做保护之外,相应于该机密性和/或完整性保护,还包括:基于密文消息认证码(CMAC)的完整性保护、同时做机密性保护和完整性保护这三种策略。然而,对该可选择性的机密性保护的需求,目前并未有针对性的解决方案。
发明内容
有鉴于此,本发明的主要目的在于提供一种管理消息的保护方法及***,解决了对管理消息进行可选择性的机密性保护的需求。
为达到上述目的,本发明的技术方案是这样实现的:
一种管理消息的保护方法,该方法包括:
在成功完成初始认证或重认证过程后生成管理消息保护密钥;
基于所述管理消息保护密钥对管理消息进行机密性保护和/或完整性保护。
其中,所述生成管理消息保护密钥具体为:采用初始认证或重认证过程中所生成根密钥的派生密钥,以及其他的生成参数,生成所述管理消息保护密钥。
其中,所述根密钥为主会话密钥;所述派生密钥为授权密钥。
其中,在所述重认证过程中,所述生成管理消息保护密钥进一步为:当更新后的授权密钥成功验证后,由所述更新后的授权密钥以及其他的生成参数,生成更新后的管理消息保护密钥;
采用所述更新后的管理消息保护密钥对管理消息进行机密性保护和/或完整性保护。
其中,所述生成参数包括:授权密钥的标识、基站的标识、终端的标识、安全联盟的标识、密钥计数器的计数值以及随机数中的至少一种。
其中,所述对管理消息进行机密性保护和/或完整性保护具体为:
对上行管理消息和下行管理消息皆使用同一个管理消息保护密钥进行机密性保护和/或完整性保护;或者,
对所述上行管理消息和所述下行管理消息分别使用不同的管理消息保护密钥进行机密性保护和/或完整性保护。
其中,当终端和基站协商为同时做机密性保护和完整性保护时,基于管理消息保护密钥,并采用高级加密标准算法的密文分组链接消息认证码的计数器模式对管理消息进行所述保护;
对上行管理消息和下行管理消息分别使用不同的管理消息保护密钥时,对所述上行管理消息使用上行管理消息保护密钥;对所述下行管理消息使用下行管理消息保护密钥。
其中,该方法还包括:基站为终端同时维护两套激活的管理消息保护密钥,所述两套激活的管理消息保护密钥有重叠的生命周期;
所述管理消息保护密钥的生命周期与所述授权密钥的生命周期相同;
所述终端在当前管理消息保护密钥的生命周期到期前需进行重认证,对当前管理消息保护密钥进行更新。
其中,该方法还包括:当终端和基站协商为同时对管理消息做机密性保护和完整性保护时,在所述管理消息的媒介访问控制协议数据单元的报头部分,封装有管理消息保护密钥的序列号。
其中,该方法还包括:当终端和基站协商为同时做机密性保护和完整性保护时,针对在终端初始认证成功完成后或对授权密钥成功验证后的管理消息,同时做机密性保护和完整性保护。
一种管理消息的保护***,该***包括:生成单元和保护单元;其中,
生成单元,用于在成功完成初始认证或重认证过程后生成管理消息保护密钥;
保护单元,用于基于所述管理消息保护密钥对管理消息进行机密性保护和/或完整性保护。
其中,所述生成单元,进一步用于采用初始认证或重认证过程中所生成根密钥的派生密钥和其他的生成参数,生成所述管理消息保护密钥。
其中,所述生成单元,进一步用于在重认证过程中,由更新后的授权密钥和其他的生成参数,生成更新后的管理消息保护密钥。
本发明在成功完成初始认证或重认证过程后生成管理消息保护密钥;基于管理消息保护密钥对管理消息进行机密性保护和/或完整性保护。
采用管理消息保护密钥可以实现对管理消息可选择性的机密性保护,即管理消息保护密钥能分别应用于对管理消息进行机密性保护、完整性保护、同时做机密性保护和完整性保护这三种场景下,从而采用本发明,在解决对管理消息可选择性的机密性保护的需求上简单有效。
进一步地,对上行管理消息和下行管理消息可以皆使用同一个管理消息保护密钥进行机密性保护和/或完整性保护;或者,对上行管理消息和下行管理消息还可以分别使用不同的管理消息保护密钥进行机密性保护和/或完整性保护。从而采用本发明,其解决方案可选的解决措施更灵活和多样化,便于满足不同具体实际操作的需求。
附图说明
图1为本发明方法的实现流程示意图;
图2为未加密管理消息与本发明加密后管理消息的报文格式的组成结构对比示意图;
图3为本发明Nonce这种输入参数的组成结构示意图;
图4为本发明初始块这种输入参数的组成结构示意图;
图5为本发明计数器块这种输入参数的组成结构示意图。
具体实施方式
本发明的基本思想是:将管理消息保护密钥分别应用于对管理消息进行机密性保护、完整性保护、同时做机密性保护和完整性保护这三种场景下,在这三种场景下分别基于管理消息保护密钥对管理消息进行保护,以避免终端与通信网络进行通信时对管理消息造成的安全隐患。
下面结合附图对技术方案的实施作进一步的详细描述。
如图1所示,一种管理消息的保护方法,该方法包括以下步骤:
步骤101、在成功完成初始认证或重认证过程后生成管理消息保护密钥。
步骤102、基于管理消息保护密钥对管理消息进行机密性保护和/或完整性保护。
这里,机密性保护和/或完整性保护指:机密性保护、基于CMAC的完整性保护、或同时做机密性保护和完整性保护。
这里需要指出的是,在终端成功完成初始认证后,基于管理消息保护密钥对管理消息进行机密性保护和/或完整性保护。而在终端成功完成重认证后,基于更新后的管理消息保护密钥对管理消息进行机密性保护和/或完整性保护。举例来说,在初始认证中,生成管理消息保护密钥的具体处理过程为:采用根密钥的派生密钥和其他的生成参数,生成管理消息保护密钥。其中,根密钥为MSK;派生密钥为AK。在重认证过程中,当由根密钥派生及更新后的AK成功验证后,进一步采用更新后的AK和其他的生成参数,生成更新后的管理消息保护密钥,并采用更新后的管理消息保护密钥对管理消息进行机密性保护和/或完整性保护。这里,生成参数包括:AK的标识、基站的标识、终端的标识、安全联盟的标识、密钥计数器的计数值以及随机数中的至少一种。比如生成参数可以包括AK的标识和基站的标识,也可以仅包括AK的标识。诸如此类,不逐一列举。其中,终端的标识可以为:终端的媒介访问控制(MAC,MediaAccess Control)地址或终端标识(MSID)。
针对重认证过程而言,具体来说,由于管理消息保护密钥的生命周期与AK的生命周期相同,因此,当管理消息保护密钥的生命周期快到期前,需要对管理消息保护密钥进行更新。也就是说,管理消息保护密钥的生命周期快到期前需要进行重认证过程。在重认证过程中,当更新后的AK成功验证后,就开始使用由更新后的AK派生出来的更新后的管理消息保护密钥对管理消息进行保护。
针对以上由步骤101~步骤102构成的技术方案而言,步骤102的具体过程包括两种情况。第一种情况:对上行管理消息和下行管理消息皆使用同一个管理消息保护密钥进行机密性保护和/或完整性保护。第二种情况:对上行管理消息和下行管理消息分别使用不同的管理消息保护密钥进行机密性保护和/或完整性保护。也就是说,既可以对上行管理消息和下行管理消息皆使用一把同样的管理消息保护密钥,又可以使用两把不同的管理消息保护密钥,比如对上行管理消息使用上行管理消息保护密钥;对下行管理消息使用下行管理消息保护密钥。
具体来说,当终端和基站协商为对管理消息仅做完整性保护时,此时,基于管理消息保护密钥,采用CMAC算法对管理消息做完整性保护;当终端和基站协商为同时对管理消息做机密性保护和完整性保护时,此时,基于管理消息保护密钥,并采用高级加密标准算法的密文分组链接消息认证码的计数器模式对管理消息同时做机密性保护和完整性保护。这里,高级加密标准算法的密文分组链接消息认证码的计数器模式以AES CCM算法表示,其中,AES表示高级加密标准,CCM表示密文分组链接消息认证码的计数器模式。而且,对上行管理消息和下行管理消息分别使用不同的管理消息保护密钥时,对上行管理消息使用上行管理消息保护密钥,而对下行管理消息使用下行管理消息保护密钥。
基站有为终端同时维护两套激活的管理消息保护密钥的能力,这两套激活的管理消息保护密钥有重叠的生命周期。管理消息保护密钥的生命周期与AK的生命周期相同。终端在当前的管理消息保护密钥到期前需进行重认证,对管理消息保护密钥进行更新。
另外,当终端和基站协商为同时对管理消息做机密性保护和完整性保护时,在该管理消息的MAC协议数据单元(PDU)的报头部分,封装有该管理消息保护密钥的序列号。由于管理消息的发送端和接收端维护了两套管理消息保护密钥,一个为旧的管理消息保护密钥,另一个为新的管理消息保护密钥,因此,该序列号的作用就是:发送端指示接收端采用哪套管理消息保护密钥,对接收到的已采取保护措施的管理消息进行解保护。所谓解保护即为:接收端对该加密的PDU,根据序列号的指示,采用两套管理消息保护密钥中的相对应管理消息保护密钥进行解密。管理消息保护密钥的序列号位于MAC PDU报头部分的加密密钥序列号(EKS)字段。
当终端和基站协商为对管理消息仅做完整性保护时,在CMAC元组(CMAC Tuple)部分,需有该管理消息保护密钥或授权密钥的序列号,用于指示接收端该用哪一把管理消息保护密钥对该管理消息进行验证。
本发明的管理消息的保护方法,该方法还包括:当终端和基站协商为同时对管理消息做机密性保护和完整性保护时,当对管理消息同时进行机密性和完整性保护时,针对在终端初始认证成功完成后或对AK成功验证后的管理消息,同时做机密性保护和完整性保护。也就是说,在初始入网的初始认证过程中,对EAP传输(PKMv2 EAP-Transfer)消息、或SA-TEK请求(PKMv2SA-TEK-REQ)消息、或SA-TEK响应(PKMv2 SA-TEK-RSP)消息这些管理消息之后的管理消息,才开始同时进行机密性保护和完整性保护。其中,SA-TEK请求消息中涉及的SA表示安全联盟。PKMv2 EAP-Transfer消息中封装有EAPSuccess,这里的EAP Success表示EAP过程认证成功。
实例一为:对上行管理消息和下行管理消息分别使用不同的管理消息保护密钥时,管理消息保护密钥的一种生成方式的示例。以下公式(1)为计算并生成上行管理消息密钥、或下行管理消息密钥的一种实现方式;公式(2)、公式(3)和公式(4)为计算并生成上行管理消息密钥、或下行管理消息密钥的另一种实现方式。其中,公式(3)和公式(4)为:上行管理消息保护密钥、或下行管理消息保护密钥的制定规则,即对通过公式(2)的计算所获得的上行管理消息预备密钥/下行管理消息预备密钥,使用参数KEY_COUNT进行AES算法更新后,获得上行管理消息保护密钥/下行管理消息保护密钥。
上行管理消息密钥|下行管理消息密钥|KEK<=F(AK,AMS MAC Address|ABSID|“MEK+KEK”,384) (1);
或者,上行管理消息预备密钥|下行管理消息预备密钥|KEK<=F(AK,AMSMAC Address|ABSID|“MEK+KEK”,384) (2);
上行管理消息保护密钥<=AES上行管理消息预备密钥(KEY_COUNT) (3);
下行管理消息保护密钥<=AES下行管理消息预备密钥(KEY_COUNT) (4)。
其中,F()是加密算法函数,例如,可以为IEEE 802.16中定义的Dot16KDF加密算法函数。“|”如IEEE 802.16定义,是级联的意思。AMS MAC Address是终端的媒体接入控制地址,ABSID是基站的标识。“MEK+KEK”为字符串,MEK表示消息加密密钥,此处的字符串也可以为其他形式。此处生成的上行管理消息保护密钥、下行管理消息保护密钥和KEK均为128位。
其中,KEY_COUNT是用于重入网的密钥计数器。在终端成功完成初始认证或重认证的情况下,建立一个新的PMK时,MS将KEY_COUNT值设为0。在终端重入网/进行安全的位置更新/切换,而且又不需要进行PMK更新的情况下,在终端发送测距请求(RNG-REQ)消息这一管理消息之前,KEY_COUNT会递增。
实施例二为:对上行管理消息和下行管理消息分别使用不同的管理消息保护密钥时,管理消息保护密钥的另一种生成方式的示例。此时,可以直接使用IEEE 802.16e定义的CMAC_KEY_U和CMAC_KEY_D,并扩展它们的功能。当终端和基站协商为对管理消息仅做完整性保护时,CMAC_KEY_U和CMAC_KEY_D用于对管理消息做摘要;当终端和基站协商为对管理消息同时做机密性和完整性保护时,CMAC_KEY_U和CMAC_KEY_D用于对管理消息进行AES CCM算法的加密和完整性保护。其中,CMAC_KEY_U和CMAC_KEY_D分别为基于CMAC的密钥。
实例三为:对上行管理消息和下行管理消息皆使用同一个管理消息保护密钥时,管理消息保护密钥的一种生成方式的示例。以下公式(5)为计算并生成管理消息密钥的一种实现方式;公式(6)和公式(7)为计算并生成管理消息密钥的另一种实现方式。其中,公式(7)为:同一个管理消息保护密钥的制定规则,即对通过公式(6)的计算所获得的管理消息预备密钥,使用参数KEY_COUNT进行AES算法更新后,获得管理消息保护密钥。
管理消息密钥|KEK<=F(AK,AMS MAC Address|ABSID|“MEK+KEK”,256) (5);
或者,管理消息预备密钥|KEK<=F(AK,AMS MAC Address|ABSID|“MEK+KEK”,256) (6);
管理消息保护密钥<=AES管理消息预备密钥(KEY_COUNT) (7)。
此处生成的管理消息保护密钥和KEK均为128位。此时,上行管理消息和下行管理消息用同一把管理消息保护密钥进行加密。
实例四为:采用AES CCM算法对管理消息同时做机密性和完整性保护时,加密后管理消息的MAC PDU报文格式的一个组成结构示例。如图2所示为未加密管理消息与本发明加密后管理消息的报文格式的组成结构对比示意图。图2中上方为:未加密管理消息的MAC PDU报文格式的组成结构示意图,而图2中下方则为:本发明加密后管理消息的MAC PDU报文格式的组成结构示意图。其中,未加密管理消息的报文格式的组成结构中包括:MAC报头和明文的有效载荷这两部分,明文的有效载荷后还可以包括可选的CRC这一部分,CRC为循环冗余校验码。加密后管理消息的MAC PDU报文格式的组成结构中包括:MAC报头,分组号(PN,Packet Number),加密的有效载荷和加密的完整性校验码(ICV,Intergrity Check Value)这四部分,加密的ICV后还可以包括可选的CRC这一部分。其中ICV的作用是防止管理消息被篡改。另外,管理消息保护密钥的序列号位于MAC报头这一部分中。
这里,采用AES CCM算法对管理消息同时做机密性和完整性保护时,只有加密的有效载荷和加密的ICV部分属于加密部分,其他部分不加密。加密后管理消息的MAC PDU报文格式的组成结构中,加密的有效载荷前需要添加PN,PN用于防重放攻击,PN长度为3字节,以最低有效位(LSB)进行编码,PN值不进行加密。对比图2上方的未加密管理消息报文格式的组成结构来看,图2下方的加密后管理消息的MAC PDU报文格式的组成结构中,是在图2上方所示的明文的有效载荷后添加8字节的ICV,然后用管理消息保护密钥通过AES CCM算法对该明文的有效载荷和ICV进行加密,从而形成图2下方所示的加密的有效载荷部分和加密的ICV部分。
而且,当采用两把密钥分别对上行和下行管理消息进行保护时,基站和终端为上行管理消息和下行管理消息分别维护一个PN号。当采用同一把密钥对上行和下行管理消息进行保护时,基站和终端为上行管理消息和下行管理消息维护同一个PN号。当管理消息保护密钥被创建时,相关联的PN被设置为1。每传输一个管理消息的数据包,相应的PN值就增加1。PN的长度为3字节或更小。当PN达到最大值前,需要进行重认证。
实例五为:采用AES CCM算法时输入参数的组成结构示意图。如图3所示为AES CCM算法的Nonce这一输入参数的组成结构示意图。Nonce的值为13字节。字节0到2设为通用的MAC报头的前3字节。字节3到9为预留的位置,在该预留的位置设置的字段内容为0x0000000。字节10到12设置为相应的PN值。字节10为PN值的LSB,字节12为PN值的最高有效位(MSB)。
如图4所示为AES CCM算法的初始块(B0)这一输入参数的组成结构示意图。B0的值为16字节。字节0为标识位,此处值为0x19。字节1到13为Nonce。字节14到15设置为明文有效载荷长度(L)值。字节14为L值的MSB,字节15为L值的LSB。
如图5所示为AES CCM算法的计数器块(Ctrj)这一输入参数的组成结构示意图。Ctrj的值为16字节。字节0为标识位,此处值为0x1。字节1到13为Nonce。字节14到15设置为计数器(Counter)值。字节14为Counter值的MSB,字节15为Counter值的LSB。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
Claims (12)
1.一种管理消息的保护方法,其特征在于,该方法包括:
在成功完成初始认证或重认证过程后生成管理消息保护密钥;
基站为终端同时维护两套激活的管理消息保护密钥,所述两套激活的管理消息保护密钥有重叠的生命周期;所述管理消息保护密钥的生命周期与授权密钥的生命周期相同;所述终端在当前管理消息保护密钥的生命周期到期前需进行重认证,对当前管理消息保护密钥进行更新;
所述授权密钥为初始认证或重认证过程中所生成根密钥的派生密钥;
基于所述管理消息保护密钥对管理消息进行机密性保护和/或完整性保护。
2.根据权利要求1所述的方法,其特征在于,所述生成管理消息保护密钥具体为:采用初始认证或重认证过程中所生成根密钥的派生密钥,以及其他的生成参数,生成所述管理消息保护密钥。
3.根据权利要求2所述的方法,其特征在于,所述根密钥为主会话密钥。
4.根据权利要求3所述的方法,其特征在于,在所述重认证过程中,所述生成管理消息保护密钥进一步为:当更新后的授权密钥成功验证后,由所述更新后的授权密钥以及其他的生成参数,生成更新后的管理消息保护密钥;
采用所述更新后的管理消息保护密钥对管理消息进行机密性保护和/或完整性保护。
5.根据权利要求2至4中任一项所述的方法,其特征在于,所述生成参数包括:授权密钥的标识、基站的标识、终端的标识、安全联盟的标识、密钥计数器的计数值以及随机数中的至少一种。
6.根据权利要求1至4中任一项所述的方法,其特征在于,所述对管理消息进行机密性保护和/或完整性保护具体为:
对上行管理消息和下行管理消息皆使用同一个管理消息保护密钥进行机密性保护和/或完整性保护;或者,
对所述上行管理消息和所述下行管理消息分别使用不同的管理消息保护密 钥进行机密性保护和/或完整性保护。
7.根据权利要求6所述的方法,其特征在于,当终端和基站协商为同时做机密性保护和完整性保护时,基于管理消息保护密钥,并采用高级加密标准算法的密文分组链接消息认证码的计数器模式对管理消息进行所述保护;
对上行管理消息和下行管理消息分别使用不同的管理消息保护密钥时,对所述上行管理消息使用上行管理消息保护密钥;对所述下行管理消息使用下行管理消息保护密钥。
8.根据权利要求1或2所述的方法,其特征在于,该方法还包括:当终端和基站协商为同时对管理消息做机密性保护和完整性保护时,在所述管理消息的媒介访问控制协议数据单元的报头部分,封装有管理消息保护密钥的序列号。
9.根据权利要求3所述的方法,其特征在于,该方法还包括:当终端和基站协商为同时做机密性保护和完整性保护时,针对在终端初始认证成功完成后或对授权密钥成功验证后的管理消息,同时做机密性保护和完整性保护。
10.一种管理消息的保护***,其特征在于,该***包括:生成单元和保护单元;其中,
生成单元,用于在成功完成初始认证或重认证过程后生成管理消息保护密钥;
保护单元,用于基于所述管理消息保护密钥对管理消息进行机密性保护和/或完整性保护;其中,
所述管理消息保护密钥为同时维护的两套激活的管理消息保护密钥,有重叠的生命周期;所述管理消息保护密钥的生命周期与授权密钥的生命周期相同;终端在当前管理消息保护密钥的生命周期到期前需进行重认证,对当前管理消息保护密钥进行更新;
所述授权密钥为初始认证或重认证过程中所生成根密钥的派生密钥。
11.根据权利要求10所述的***,其特征在于,所述生成单元,进一步用于采用初始认证或重认证过程中所生成根密钥的派生密钥和其他的生成参数,生成所述管理消息保护密钥。
12.根据权利要求11所述的***,其特征在于,所述生成单元,进一步用于在重认证过程中,由更新后的授权密钥和其他的生成参数,生成更新后的管理消息保护密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910078349.6A CN101510825B (zh) | 2009-02-25 | 2009-02-25 | 一种管理消息的保护方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910078349.6A CN101510825B (zh) | 2009-02-25 | 2009-02-25 | 一种管理消息的保护方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101510825A CN101510825A (zh) | 2009-08-19 |
CN101510825B true CN101510825B (zh) | 2014-04-30 |
Family
ID=41003092
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910078349.6A Expired - Fee Related CN101510825B (zh) | 2009-02-25 | 2009-02-25 | 一种管理消息的保护方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101510825B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150063570A1 (en) * | 2009-12-08 | 2015-03-05 | Bae Systems Information And Electronic Systems Integration Inc. | Method for ensuring security and privacy in a wireless cognitive network |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101958898B (zh) * | 2010-09-28 | 2013-10-30 | 中国科学院研究生院 | 一种移动WiMAX网络中EAP认证快速切换方法 |
CN103220189B (zh) * | 2013-04-12 | 2017-02-08 | 杭州华三通信技术有限公司 | 一种mad检测备份方法和设备 |
CN108377495B (zh) | 2016-10-31 | 2021-10-15 | 华为技术有限公司 | 一种数据传输方法、相关设备及*** |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101163003A (zh) * | 2006-10-12 | 2008-04-16 | 北京三星通信技术研究有限公司 | Sim卡使用umts终端和umts***时终端认证网络的***和方法 |
CN101199182A (zh) * | 2005-06-16 | 2008-06-11 | 英特尔公司 | 用于为无线通信网络的管理和控制业务提供完整性保护的方法和装置 |
CN101369886A (zh) * | 2007-08-17 | 2009-02-18 | 华为技术有限公司 | 实现iptv媒体内容安全的***、方法及设备 |
-
2009
- 2009-02-25 CN CN200910078349.6A patent/CN101510825B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101199182A (zh) * | 2005-06-16 | 2008-06-11 | 英特尔公司 | 用于为无线通信网络的管理和控制业务提供完整性保护的方法和装置 |
CN101163003A (zh) * | 2006-10-12 | 2008-04-16 | 北京三星通信技术研究有限公司 | Sim卡使用umts终端和umts***时终端认证网络的***和方法 |
CN101369886A (zh) * | 2007-08-17 | 2009-02-18 | 华为技术有限公司 | 实现iptv媒体内容安全的***、方法及设备 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150063570A1 (en) * | 2009-12-08 | 2015-03-05 | Bae Systems Information And Electronic Systems Integration Inc. | Method for ensuring security and privacy in a wireless cognitive network |
US9445263B2 (en) * | 2009-12-08 | 2016-09-13 | Bae Systems Information And Electronic Systems Integration Inc. | Method for ensuring security and privacy in a wireless cognitive network |
Also Published As
Publication number | Publication date |
---|---|
CN101510825A (zh) | 2009-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9392453B2 (en) | Authentication | |
US8380980B2 (en) | System and method for providing security in mobile WiMAX network system | |
CN101296086B (zh) | 接入认证的方法、***和设备 | |
CN102144371A (zh) | 选择性地加密控制信号的方法 | |
CN104754581A (zh) | 一种基于公钥密码体制的lte无线网络的安全认证方法 | |
CN102106111A (zh) | 导出和更新业务加密密钥的方法 | |
CN100488281C (zh) | 一种目标基站获取鉴权密钥上下文信息的方法 | |
US20100161958A1 (en) | Device for Realizing Security Function in Mac of Portable Internet System and Authentication Method Using the Device | |
CN103430478A (zh) | 用于在无线通信***中加密短数据的方法和设备 | |
KR20090066116A (ko) | 무선 액세스 기술과 이동ip 기반 이동성 제어 기술이적용된 차세대 네트워크 환경을 위한 통합 핸드오버 인증방법 | |
CN102594842A (zh) | 一种基于设备指纹的网管消息认证与加密方案 | |
CN101895882A (zh) | 一种WiMAX***中的数据传输方法、***及装置 | |
CN101631306A (zh) | 空口密钥的更新方法、终端以及基站 | |
CN1323523C (zh) | 一种在无线局域网中生成动态密钥的方法 | |
CN101510825B (zh) | 一种管理消息的保护方法及*** | |
CN101610507A (zh) | 一种接入3g-wlan互联网络的方法 | |
CN106992866A (zh) | 一种基于nfc无证书认证的无线网络接入方法 | |
WO2011003352A1 (zh) | 终端私密性的保护方法及装置 | |
CN101742492B (zh) | 密钥处理方法及*** | |
KR101695050B1 (ko) | 서비스 플로우의 암호화 처리 방법 및 시스템 | |
Altaf et al. | Security enhancements for privacy and key management protocol in IEEE 802.16 e-2005 | |
Katz | Wpa vs. wpa2: Is wpa2 really an improvement on wpa? | |
CN101583130B (zh) | 空口密钥的生成方法与装置 | |
CN101668289B (zh) | 无线通信***中空口密钥更新的方法及*** | |
CN101631307B (zh) | 一种无线通信***中空口密钥更新方法及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20140430 Termination date: 20180225 |
|
CF01 | Termination of patent right due to non-payment of annual fee |