CN102100030A - 加密控制信号的方法 - Google Patents
加密控制信号的方法 Download PDFInfo
- Publication number
- CN102100030A CN102100030A CN2009801283471A CN200980128347A CN102100030A CN 102100030 A CN102100030 A CN 102100030A CN 2009801283471 A CN2009801283471 A CN 2009801283471A CN 200980128347 A CN200980128347 A CN 200980128347A CN 102100030 A CN102100030 A CN 102100030A
- Authority
- CN
- China
- Prior art keywords
- control signal
- message
- base station
- encryption
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/04—Interfaces between hierarchically different network devices
- H04W92/10—Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
公开了一种在无线接入***中保护在移动站和基站之间收发的控制信令的方法。并且,公开了一种有选择地对控制信号加密的方法。本发明定义了用于对控制信号加密的新的控制信号加密密钥(CSEK)和组控制信号加密密钥(GCSEK),并且公开了使用控制信号加密密钥保护控制信号的方法。而且,尽管未使用新的控制信号加密密钥等,但是本发明仍通过有选择地对控制信号加密而高效地保护控制信令。
Description
技术领域
本发明涉及一种对用于无线接入***的加密信号的方法,更具体地,涉及一种用于保护在移动站和基站之间传送和接收的控制信令的加密方法。
背景技术
下面,在以下描述中简要解释用于宽带无线接入***的安全子层。
安全服务提供了网络数据的机密性(安全性)和完整性。完整性指的是在数据和网络安全中仅授权用户可以访问或修改特定的信息。特别地,完整性确保了消息不会被第三方等随机修改。并且,机密性指的是特定信息仅对于授权人员开放。即,机密性优选地保护传输数据的内容以防止未授权人员访问信息内容。
安全子层提供了宽带无线网络中的安全性、认证和机密性。安全子层能够将加密功能应用于在移动站和基站之间传输的媒体接入控制协议数据单元(MAC PDU)。因此,基站或移动站能够提供针对非法用户的服务盗窃攻击的有力的防御能力。
基站对在网络上的服务流执行加密以防止对数据传输服务的未授权的接入。安全子层控制基站以使用认证客户端/服务器结构的密钥管理协议向移动站分送密钥相关信息。这样,通过向密钥管理协议添加基于数字证书的移动站设备认证,能够进一步增强基本安全机制的功能。
尽管在基站和移动站之间进行基本功能协商,但是如果移动站未提供安全功能,则会跳过认证和密钥交换过程。而且,即使特定的移动站被登记为不能支持认证功能的移动站,但基站仍能够认为移动站的权限被证实。如果特定移动站不能支持安全功能,则不向相应的移动站提供服务。因此,不执行密钥交换和数据加密功能。
安全子层包含有封装协议和私钥管理(PKM)协议。封装协议是用于宽带无线网络中的分组数据的安全的协议。封装协议提供诸如数据加密和数据认证算法的一套密码组,以及将这样的算法应用于MACPDU有效载荷的方法。PKM协议是用于提供将密钥相关数据从基站安全地分送到移动站的方法的协议。基站和移动站能够提供使用PKM协议安全地分送密钥相关数据的方法。如果使用密钥管理协议,则密钥相关数据可以在移动站和基站之间共享。并且,基站能够控制网络接入。
发明内容
技术问题
本发明涉及一种在宽带无线接入***中执行的授权阶段之后有选择地保护在移动站和基站之间交换的控制信令的方法。
宽带无线接入***通常使用消息认证码来提供控制信令(控制信号)的安全性。
如果仅使用消息认证码,则可以确保控制信号的完整性。然而,由于消息是透明发送的,因此不能确保控制信号的机密性。
技术解决方案
因此,本发明涉及一种加密控制信令的方法,其基本上避免了因相关技术的限制和缺点引起的一个或多个问题。
本发明的目的在于提供一种有效地保护在移动站和基站之间交换的数据和控制信号的方法。
本发明的另一目的在于提供一种在没有额外保护的情况下解决使用MAC消息认证码传送的控制信号的安全性弱点的方法。
本发明的另一目的在于使移动站或基站能够在认证阶段完成之后定义用于保护控制信号的新的控制信号加密密钥。
本发明的另一目的在于提供一种以使用控制信号加密密钥有选择地加密来交换控制信号的方式确保控制信号的机密性的方法。
本发明的另一目的在于使移动站或基站能够在授权阶段完成之后使用普通密钥(例如TEK)用于保护控制信号。
本发明的另一目的在于提供一种以使用TEK有选择地加密来交换控制信号的方式确保控制信号的机密性的方法。
本发明的另一目的在于提供一种使用媒体接入控制(MAC)报头中定义的加密控制字段(EC、EKS等)来有选择地保护控制信号的方法。
本发明的另一目的在于提供一种使用加密控制字段和/或流标识符来有选择地保护控制信号的方法。
本发明的又一目的在于提供一种使用如管理消息中包括的报头中的一个控制信号定义的加密控制字段来有选择地保护管理消息的方法。
在本公开中,公开了在无线接入***中保护在移动站和基站之间收发的控制信令的方法。
本发明的另外的特征和优点将在后面的描述中阐述,并且部分地将通过本说明书而变得明显,或者可以通过对本发明的实践习得。通过所撰写的说明书及其权利要求以及附图中具体指示的结构,将认识并且达到本发明的这些目的和其他优点。
为了实现这些和其他优点并且根据本发明的目的,如实施的和广泛描述的,根据本发明的第一实施例的加密控制信号的方法包括步骤:从订户站接收请求用于加密控制信号的控制信号加密密钥的消息,向订户站发送包括控制信号加密密钥的响应消息,以及使用控制信号加密密钥加密控制信号。
优选地,在请求消息接收步骤之前,该方法进一步包括步骤:执行关于订户站的授权阶段,经由授权阶段生成订户站的认证密钥,以及使用认证密钥生成密钥加密密钥(KEK)和组密钥加密密钥(GKEK)中的至少一个。
更优选地,使用认证密钥(AK)生成控制信号加密密钥并且使用密钥加密密钥(KEK)加密控制信号加密密钥。
更优选地,该方法进一步包括广播包括用于对多播和广播控制信号加密的组控制信号加密密钥的消息的步骤。
在该情况中,使用认证密钥(AK)生成组控制信号加密密钥并且使用组密钥加密密钥(GKEK)加密组控制信号加密密钥。
优选地,控制信号加密步骤进一步包括使用控制信号加密密钥加密控制信号的有效载荷的第一步骤和对加密的有效载荷和报头附加消息完整性码或者完整性校验值(ICV)的第二步骤。
优选地,控制信号加密步骤进一步包括对加密的有效载荷和报头附加消息完整性码或完整性校验值(ICV)的第一步骤和使用控制信号加密密钥加密控制信号的有效载荷的第二步骤。
为了进一步实现这些和其他优点并且根据本发明的目的,根据本发明的第二实施例的对控制信号解密的方法包括步骤:向基站发送用于获得对控制信号解密所需的控制信号加密密钥的请求消息,接收包括控制信号加密密钥的响应消息,接收利用控制信号加密密钥加密的控制信号,以及利用控制信号加密密钥对控制信号解密。
优选地,在请求消息发送步骤之前,该方法进一步包括执行关于基站的授权阶段的步骤。
更优选地,使用从授权阶段生成的认证密钥来生成控制信号加密密钥。并且,使用密钥加密密钥加密控制信号加密密钥,该密钥加密密钥是使用认证密钥生成的。
为了进一步实现这些和其他优点并且根据本发明的目的,在有选择地加密控制信号时,根据本发明的第三实施例的加密控制信号的方法包括步骤:向基站发送包含移动站支持的第一安全协商参数的第一消息,接收包含基站支持的第二安全协商参数的第二消息,以及接收根据来自基站的第二安全协商参数有选择地加密的控制信号。在该情况中,指示控制信号是否被加密的指示信息包括在控制信号的报头中。
优选地,该指示信息包括指示控制信号是否被加密的加密控制(EC)字段。
更优选地,该指示信息进一步包括指示控制信号的加密等级和控制信号的机密性保护和完整性保护的顺序中的至少一个的加密密钥序列(EKS)。
优选地,第一安全协商参数包括移动站可支持的第一消息机密性模式字段,而第二安全协商参数包括移动站和基站可支持的第二消息机密性模式字段。
更优选地,该方法进一步包括执行关于基站的授权阶段的步骤。在该情况中,在授权阶段完成之后传送有选择地加密的控制信号。特别地,通过根据授权阶段的完成结果生成的TEK来实现控制信号的机密性。在该情况中,有选择地加密的控制信号优选地包括使用ICV(完整性校验值)、CMAC(密码MAC)和HMAC(哈希MAC)中的一个保护其完整性的控制信号。
为了进一步实现这些和其他优点并且根据本发明的目的,在有选择地对控制信号加密时,根据本发明的第四实施例的加密控制信号的方法包括步骤:从移动站接收包含移动站支持的第一安全协商参数的第一消息,向移动站发送包含第二安全协商参数的第二消息,根据第二安全协商参数有选择地加密控制信号,以及向移动站传送有选择地加密的控制信号。在该情况中,指示控制信号是否被加密的指示信息可以包括在控制信号的报头中。
优选地,该指示信息包括指示控制信号是否被加密的加密控制(EC)字段。
更优选地,该指示信息进一步包括指示控制信号的加密等级和控制信号的机密性保护和完整性保护的顺序中的至少一个的加密密钥序列(EKS)。
优选地,第一安全协商参数包括移动站可支持的第一消息机密性模式字段,而第二安全协商参数包括移动站和基站可支持的第二消息机密性模式字段。
更优选地,该方法进一步包括执行关于基站的授权阶段的步骤。在该情况中,在授权阶段完成之后传送有选择地加密的控制信号。特别地,通过根据授权阶段的完成结果生成的TEK来使能控制信号的机密性。在该情况中,有选择地加密的控制信号优选地包括使用ICV(完整性校验值)、CMAC(密码MAC)和HMAC(哈希MAC)中的一个保护其完整性的控制信号。
更优选地,可以使用AES-CCM(具有密码块链接消息认证码的高级加密标准计数模式加密模式)算法或AES-CTR算法来有选择地加密控制信号。
将理解,前面的一般描述和后面的详细描述二者是示例性的和解释性的,并且旨在提供要求保护的本发明的进一步解释。
有益效果
因此,本发明提供了如下效果和/或优点。
首先,本发明有效地提供了数据和控制信号的安全性。
其次,通过生成除了MAC消息认证码以外的另外的安全密钥或者经由预先定义的TEK加密控制信令,确保了移动站和基站之间的安全机密性。
第三,本发明防止了可能破坏控制信号的隐秘性的安全弱点,由此使得能够安全地传送控制信令数据。
由于控制信号使得能够在移动站和基站之间共享各种类型的信息,因此应提供对控制信号的保护。本发明提出了一种用于保护的解决方案,由此切断归因于暴露的控制信号的安全威胁。
第四,本发明仅加密从控制信号中选择的特定的一个控制信号,而非对所有控制信号加密,由此减少了施加到整个网络的过度负载。
第五,本发明提供了有选择的控制信号加密,由此防止了因控制信号的透明传送而破坏隐秘性的安全弱点。并且,本发明使得能够安全地传送有选择地加密的控制信号。
本发明的基站和/或移动站优选地加密控制信号,由此切断因控制信号暴露于恶意第三方而生成的安全威胁。
附图说明
所包括的附图提供对本发明的进一步的理解并且被并入本说明书且构成其一部分,附图图示了本发明的实施例并且连同下面的描述一起用于解释本发明的原理。
在附图中:
图1是用于在初始测距过程完成之后在移动站和基站之间交换控制信令的超过的示图;
图2是使用共享密值的HMAC认证功能的示例的示图;
图3是RFC 2104的标准HMAC认证过程的示图;
图4是CMAC生成过程的示例的示图;
图5是根据本发明的第一实施例的用于传送使用CSEK加密的控制信号的过程的示图;
图6是根据本发明的第一实施例的用于传送使用GCSEK加密的控制信号的过程的示图;
图7是可应用于本发明的实施例的CSEK加密方法的示图;
图8是根据本发明的第二实施例的有选择的控制信号加密方法中的一个的示图;
图9是根据本发明的第二实施例的有选择的控制信号加密方法中的另一个的示图;
图10是根据本发明的第二实施例的有选择的控制信号加密方法中的又一个的示图;
图11是根据本发明的第二实施例,当处于空闲模式的移动站执行位置更新时协商有选择的控制信号加密方案的方法的示图;
图12是根据本发明的第二实施例有选择地加密控制信号的方法中的一个的示图;
图13是根据本发明的第二实施例有选择地加密控制信号的方法中的另一个示例的示图;
图14是根据本发明的第二实施例有选择地加密控制信号的方法中的一个的示图;以及
图15是根据本发明的第二实施例有选择地加密控制信号的方法中的另一个的示图。
具体实施方式
现将详细地参照本发明的优选实施例,图示在附图中其示例。
本发明提供了一种在无线接入***中有选择地保护在移动站和基站之间传送和接收的控制信令的方法。
首先,下面的实施例按规定的形式对应于本发明的元素和特征的组合。并且,除非明确地提到,否则各个元素或特征能够被视为有选择的。可以以未与其他元素或特征组合的形式实现这些元素和特征中的每一个。而且,能够通过将元素和/或特征部分地组合在一起来实现本发明的实施例。可以修改针对本发明的每个实施例解释的操作顺序。一个实施例的一些配置或特征可以包括在另一实施例中或者可以被另一实施例的相应的配置或特征替换。
在本公开中,本发明的实施例主要通过基站和移动站之间的数据传送/接收关系来描述。在该情况中,基站指的是与移动终端直接执行通信的网络的终端节点。在本公开中,在一些情况中,被解释为由基站执行的特定操作可以由基站的上方节点执行。
特别地,在通过包括基站的多个网络节点构造的网络中,明显的是,为与移动站通信而执行的各种操作可以由基站或除基站外的其他网络执行。在该情况中,“基站”可被替换为诸如固定站、Node B、eNode B(eNB)、高级基站(ABS)和接入点等术语。并且“移动站”可被替换为诸如用户设备(UE)、移动终端、终端、高级移动站(AMS)、订户站(SS)、移动订户站(MSS)等术语。
本发明的实施例可以使用各种手段实现。例如,本发明的实施例可以使用硬件、固件、软件和/或它们的任何组合实现。
在硬件实现方案中,根据本发明的每个实施例的方法可以由选自由ASIC(专用集成电路)、DSP(数字信号处理器)、DSPD(数字信号处理器件)、PLD(可编程逻辑器件)、FPGA(现场可编程门阵列)、处理器、控制器、微控制器、微处理器等组成的组中的至少一个实现。
在固件或软件实现方案中,根据本发明的每个实施例的方法可以由执行上述功能或操作的模块、进程和/或函数实现。软件代码存储在存储器单元中并且随后可由处理器驱动。存储器单元是在处理器内部或外部提供的,用于通过公知的各种手段与处理器交换数据。
在下面的描述中,提供了特定的术语以帮助理解本发明。并且,特定术语的使用可以被修改为本发明的技术思想范围内的另一形式。例如,用于本发明的实施例的控制信号可以由诸如控制消息、管理消息、MAC控制消息、MAC管理消息等替换。
而且,附图图示了本发明的技术思想的示例并且包含表示本发明的技术思想所需的重要步骤或过程。然而,在清楚地公开本发明的技术特征的同时,在避免曲解本发明的技术思想的范围内省略了次要的步骤或过程。
在宽带无线接入***中,在成功地完成基站和移动站之间的授权阶段之后,基站和移动站能够彼此共享授权密钥(在下文中被简写为AK)。基站和移动站中的每一个能够使用授权密钥生成CMAC(基于密码的MAC)/HMAC(哈希MAC)密钥,其标识是否存在控制信号消息的伪造/修改并且确保完整性。
移动站能够使用CMAC/HMAC密钥计算用于与基站交换的控制信令的消息认证码(MAC)。并且,移动站能够使用CMAC/HMAC密钥确定是否存在消息的伪造/修改。由此,可以确保消息的完整性。
例如,使用CMAC/HMAC密钥生成的消息认证码(MAC)可以被附加到在移动站和基站之间交换的每个控制信令。
图1是用于在初始测距过程完成之后在移动站和基站之间交换控制信令的过程的示图。
参照图1,在完成授权阶段之后,订户站(SS或MS)向基站(BS)发送包括初始MNG连接标识符的登记请求(REG-REQ)消息[S101]。
BS响应于REG-REQ向移动订户站发送包括主MNG连接标识符(主MNG CID)和次MNG连接标识符(次MNG CID)的登记响应(REG-RSP)消息[S102]。
在成功接收到来自基站的配置文件的情况中,订户站向基站发送TFIP-CPLT(配置文件TFTP完成)消息。在该情况中,TFTP-CPLT消息用于向基站通知订户站(或MS)完成初始化准备好接收服务[S103]。
基站响应于TFTP-CLPT消息向订户站发送TFTP-RSP消息[S104]。
订户站从基站接收服务并且随后与基站执行通信。
订户站向基站发送包括主MNG、SFID(服务流标识符)和连接标识符(CID)的DSx-REQ消息[S105]。
基站向订户站发送包含主MNG和服务流参数的DSx-REP消息[S106]。
为了应答DSx-RSP消息的正常接收,订户站发送包括主MNG和服务流参数的DSx-ACK消息[S107]。
参照图1,通过HMAC/CMAC可以确保在订户站和基站之间交换的控制信号的消息完整性。尽管HMAC/CMAC的使用使得能够确定是否存在消息伪造/篡改,但是不能提供消息的机密性。因此,不能确保消息隐秘性的功能。
图2是使用共享密值的HMAC认证功能的示例的示图。
首先,使用HMAC摘要属性和HMAC元组中包括的密钥的密钥相关哈希处理是SHA-1(或者,FIPS 180-1)。即,移动站和基站通过安全哈希算法来使用HMAC。HMAC(哈希MAC)将共享密值密钥附加到从对哈希结果值或消息加密而得到的值,将相应的哈希值附到消息,并且随后发送相应的消息。因此,通过检查双方使用同一密钥,可以支持用户认证,以及消息认证。
参照图2,在RFC 2104中,在共享密值被附到消息之后,可以对相应的附加结果进行哈希处理。即,从共享密值密钥得到的密值被附加到消息,相应的结果的哈希值被附到消息,并且随后发送该消息。因此,能够提高安全性和处理速度二者。
图3是RFC 2104的标准HMAC认证过程的示图。
参照图3,标准HMAC对消息和密值密钥执行两次哈希处理。
第一哈希处理解释如下。首先,以随机的b位为单位对发送的消息M进行划分。随后,通过添加规定数目的位“0”以使共享密值密钥K的长度能够变为b位,来生成共享密值密钥K+。随后利用对“ipad(-00110110)”的值执行EXOR(异或)运算而得到的结果(S0)来进行哈希处理,得到H(M‖S0)。
第二哈希处理解释如下。首先,通过对第一哈希结果值和作为“opad(01011010)”值和共享密值密钥K+的EXOR结果值的S1进行哈希处理,来获得作为最终HMAC码的值H(H(M‖S0)‖S1)。
如果传送侧将两个哈希处理的结果附加到消息并且随后发送该消息,则接收侧能够通过将接收到的结果与同一方法的计算结果比较来执行消息和用户认证。
同时,使用CMAC元组中包括的CMAC摘要属性和密钥的密钥相关哈希处理使用AES(高级加密标准)的CMAC算法。CMAC摘要的计算包括利用AKID(授权密钥ID)、与CMAC_PN(无符号32位数)消息的传送关联的16位CID以及16位“0”填充和MAC管理消息构造的字段。CMAC摘要的最低有效位(LSB)被截除以生成64位摘要。
图4是CMAC生成过程的示例的示图。
参照图4,通过将CMAC PN、CID、16位零填充和MAC管理消息(MAC_Mgmt_Msg)添加到授权密钥标识符(AKID)并且利用CMAC密钥(CMAC_Key)对其进行哈希处理,来生成CMAC。随后,能够通过截除经哈希处理的CMAC的规定部分来得到CAMC值。
参照图1至4,在授权阶段之后未执行在移动站和基站之间交换的控制信号的隐秘性保护。由于仅通过将CMAC/HMAC附加到控制信号来传送控制信号,因此安全性可能变弱并且可能发生针对未来将提供的各种服务的安全威胁。因此,本发明的实施例提供了一种通过有选择地对在移动站和网络之间交换的控制信号加密来保持机密性的方法(即,防止外部暴露的方法)。
<使用新的加密密钥的控制信号加密>
数据机密性指的是保护数据防止未授权的暴露。通过数据加密可以确保机密性。加密指的是将在发送方和接收方之间交换的数据变换为第三方不能标识的格式。并且,需要加密算法和加密密钥来执行加密。
根据本发明的实施例,公开了一种用于以如下方式通过考虑数据完整性来防止控制信令暴露的确保数据机密性的方法:添加在移动站和基站之间交换的控制信令的消息认证码。并且,提出了一种用于防止过度负载施加在无线接入网络上的加密方法。因此,根据本发明,公开了一种以如下方式防止控制信令的机密性被破坏的方法:在授权阶段完成之后,移动站和/或基站生成用于控制信令加密的独立的密钥并且使用该密钥。
在下面的描述中,解释了在移动站和基站中生成另外的密钥并且进行加密以使用这些另外的密钥来交换控制信号的方法。
首先,基站通过关于移动站的授权阶段来生成授权密钥。随后,基站使用授权密钥(AK)生成控制信令加密密钥(CSEK)并且随后能够使用CSEK对控制信令加密。本发明提出的控制信令加密在授权阶段完成之后有效。因此,连同归因于消息认证码添加的确保消息完整性一起,可以更加安全地执行通信。
根据本发明的实施例,TEK或CSEK用于确保授权阶段之后的控制信令的机密性。例如,能够使用针对作为无线接入***之一的IEEE802.16中的PKM属性类型而预先定义的TEK。可替选地,能够新定义PKM属性类型中的CSEK的类型和属性值。并且,应当理解,本发明的安全密钥可应用于其他无线接入***中的安全参数。
表1示出了可用于本发明的实施例的PKM属性列表的示例。
[表1]
类型 | PKM属性 |
0-5 | 保留值 |
… | - |
8 | TEK |
… | - |
25 | CSEK |
… | - |
28 | CSEK参数 |
… | - |
表2示出了可用于本发明的实施例的CSEK属性格式的示例。
[表2]
类型 | 长度 | 值 |
8 | 用于DES的加密CSEK | |
16 | 用于AES的加密CSEK |
24 | 用于AES密钥包的加密CSEK | |
128 | 用于RSA的加密CSEK |
表3示出了可用于本发明的实施例的CSEK加密算法标识符的示例。
[表3]
值 | 内容 |
0 | 保留 |
1 | 具有128位密钥的3-DES EDE |
… | - |
4 | 具有128位密钥的AES密钥包 |
5-255 | 保留 |
参照表1至3,CSEK属性包括由得自授权密钥(AK)的密钥加密密钥(KEK)加密的CSEK加密密钥,该授权密钥(AK)从授权阶段得到。在CSEK加密算法中,如果安全关联(SA)中存在的CSEK加密算法标识符是0x01,则CSEK的长度是8并且CSEK在EDE模式中按与TEK加密过程相似的方式通过3DES进行加密。同时,如果安全关联(SA)中存在的CSEK加密算法标识符是0x03,则CSEK的长度是16并且CSEK在ECB模式中按与TEK加密过程相似的方式使用AES进行加密。如果安全关联(SA)中存在的CSEK加密算法标识符是0x04,则CSEK的长度是24并且CSEK可以通过CSEK AES密钥包算法进行加密。
[表4]
类型 | 长度 | 值 |
13 | 可变 | 复合字段包含子属性 |
表5示出了可用于本发明的实施例的CSEK参数子属性的示例。
[表5]
参照表5,观察到使用CSEK加密算法对CSEK字段加密。并且,还观察到使用GKEK对GCSEK加密。并且,密钥寿命字段指示CSEK将存在的时间。密钥序列号字段指示CSEK序列号。并且,关联GKEK序列号字段指示与CSEK参数关联的GKEK的序列号。
表6示出了可用于本发明的实施例的密钥寿命字段格式的示例。
[表6]
类型 | 长度 | 值 |
27.7 | 4 | 以秒为单位的GSEK宽限时间 |
参照表4至6,GSEK参数属性是复合属性并且利用一系列子属性构造。子属性指示与特定SAID的CSEK生成相关的所有安全参数。
在该情况中,GCSEK指多播/广播控制信号的CSEK。即,GCSEK(组CSEK)和CSEK可用于对多播/广播控制信号加密。
同时,对于SA密码组的控制信号加密算法标识符是0x01(BC模式中的DES)或0x03(CBS模式中的AES)的情况,需要CBC-IV属性。然而,对于SA密码组的控制信号加密算法标识符是0x02(AES)的情况,不需要CBC-IV属性。
表7示出了可应用于本发明的实施例的加密算法组的新值的示例。
[表7]
表8示出了可允许用于本发明的实施例的加密算法组的值的示例。
[表8]
根据本发明的实施例,通过加密的控制信号的交换可有选择地应用于一些控制信号或者可以被强制应用于所有控制信号。特别地,本发明使得能够通过确保控制信令的机密性来安全地递送MAC(媒体接入控制)管理消息。
图5是根据本发明的第一实施例用于传送使用CSEK加密的控制信号的过程的示图。
参照图5,在最初接入基站(BS)的情况中,订户站(SS)执行关于基站的授权阶段[S501]。
在完成授权阶段之后,订户站向基站发送SBC-REQ(SS基本能力请求)消息,其通知订户站的基本能力并且请求基站的基本能力信息[S502]。
在步骤S502中,SBC-REQ消息包含订户站的基本CID和TLV类型的参数。TLV参数可以包括构造和传送MAC PDU的能力的参数、安全协商参数、服务信息查询参数、访问NSP标识符、MIH能力支持参数、HAMC/CMAC元组参数等。
基站响应于SBC-REQ消息向订户站发送SBC-RSP消息[S503]。
在SBC-RSP消息中,可以包括订户站的CID和TLV编码属性参数。并且,在SBC-RSP消息中,可以包括基站支持的物理参数、带宽分配支持的参数、安全协商参数、HMAC/CMAC元组参数等。
订户站和基站能够通过能力协商(例如,交换SBC-REQ消息和SBC-RSP消息)来彼此协商控制信号的加密。特别地,SBC-REQ/RSP消息中包含的安全协商参数能够支持控制信号的加密。
表9示出了用于步骤S502或S503的安全协商参数格式的示例。
[表9]
表10示出了安全协商子属性的示例。
[表10]
属性 | 内容 |
PKM版本支持 | 所支持的保密子层的版本 |
授权策略支持 | 将支持的授权策略 |
消息认证码模式 | 将支持的消息认证码 |
消息机密性模式 | 将支持的消息机密性 |
PN窗口大小 | 每SAID的接收机PN窗口的容量大小 |
表11示出了PKM版本支持类型的示例。
[表11]
表12示出了消息机密性模式字段格式的示例。
[表12]
参照表9至12,消息机密性模式字段清楚地表述了订户站支持的消息机密性模式。因此,订户站和基站能够协商将使用什么类型的消息机密性模式并且可以使用协商的消息机密性模式。
如果消息机密性模式的位值被设定为“0”,则其指示不支持消息机密性。如果消息机密性模式的位值被设定为“1”,则其指示支持相应的消息的机密性。订户站能够支持至少一个或多个消息机密性模式并且能够经由SBC-REQ消息向基站通知所有可支持的消息机密性模式。因此,订户站和基站能够通过交换SBC-REQ/RSP消息来协商消息机密性。
现在参照图5,在完成授权阶段之后,基站生成授权密钥(AK)[S504]。
基站能够使用步骤S504中生成的授权密钥(AK)生成CSEK。而且,基站能够生成KEK并且还能够使用KEK对CSEK加密[S505]。
公式1指示CSEK生成方法的示例。
[公式1]
CSEK<=Dot16KDF(KEK,Nonce,SS MACAddress|BSID|SAID|CSEK Counter|”CSEK”,128)
参照公式1,CSEK计数器是16位计数器。每当基站生成新的CSEK时,CSEK计数器增加1。基站能够将CSEK传送到订户站。在该情况中,可以将单播类型的CSEK传送到订户站。
用于无线接入***(例如,IEEE 802.16xx)的通用MAC报头(GMH)可以如表13那样进行修改以用于由基站生成的CSEK或GCSFK。
[表13]
参照表13,通用MAC报头字段中的EKS(加密密钥序列)字段能够包括用于数据加密的TEK(业务加密密钥)、初始向量索引和用于控制信令加密的CSEK(控制信令加密密钥)索引。
现在参照图5,订户站向基站发送密钥请求消息(PKMv2密钥请求)以获得CSEK[S506]。响应于密钥请求消息,基站向订户站发送包含CSEK的密钥响应消息(PKMv2密钥答复)[S507]。
基站可能需要向订户站传送控制信号。如果是这样,则基站使用CSEK对控制信令加密,由此确保控制信令的机密性以及其完整性[S508]。
在步骤S508中,可以使用CSEK按各种方式对控制信号加密。
基站向订户站传送使用CSEK有选择地加密的控制信号[S509]。
最后,订户站能够使用在步骤S507中获得的CSEK对在步骤S509中传送的控制信号解密[S510]。
图6是根据本发明的第一实施例用于传送使用GCSEK加密的控制信号的过程的示图。
图6涉及加密方法。在该加密方法中,订户站进入基站的区域,执行基站的授权阶段,并且随后使用GCSEK(组控制信号加密密钥)对广播和多播控制信号加密。优选地,在订户站从基站已经获得CSEK之后,可以应用本发明的另一实施例。
参照图6,订户站和基站执行授权阶段[S601],并且基站生成授权密钥(AK)[S602]。
用于生成将由订户站和基站共享的CSEK的过程可以参照图5。
基站使用AK生成GCSEK。然而,在对GCSEK加密的情况下,使用GKEK(组密钥加密密钥)替换KEK[S603]。
根据本发明的另一实施例,提供GCSEK以确保小区中存在的订户站的广播/多播控制消息的机密性。因此,为了更新在订户站与基站执行初始化过程之后获得的CSEK,能够使用GCSEK。
基站使GCSEK包含在密钥响应(PKMv2密钥答复)消息中,并且随后能够以广播形式向包含在基站的小区区域中的订户站发送该消息。
基站能够使用GCSEK对广播/多播控制信号加密[S605]。
基站能够向订户站广播利用GCSEK加密的控制信号[S605]。订户站能够使用在步骤S604中获得的GCSEK对控制信号解密。
图7是可应用于本发明的实施例的CSEK加密方法的示图。
首先,基站使用授权密钥生成CSEK并且随后能够使用KEK对CSEK加密。这样,基站能够使用CSEK以两种形式对控制信号加密。参照图7描述的方法可应用于图5中示出的步骤S508和图6中示出的步骤S605。
在对控制信号加密的第一方法中,对控制信号的有效载荷加密,随后计算有效载荷和报头的CMAC/HMAC,并且最后附加所计算的CMAC/HMAC。在对控制信号加密的第二方法中,计算控制信号和报头的CMAC/HMAC,随后附加所计算的CMAC/HMAC,并且最后对CMAC/HMAC和控制信号的有效载荷加密。
在图7的(a)中示出了对控制信号加密的第一方法。在图7的(b)中示出了对控制信号加密的第二方法。可能存在各种类型的控制信号。然而,在图7中,通过把MAC管理消息当作控制信号之一来进行描述。MAC管理消息包括MAC报头700和MAC有效载荷720。
参照图7的(a),首先,基站利用CSEK 740对MAC管理消息的MAC有效载荷720加密。基站生成用于加密的MAC有效载荷740和报头的CMAC/HMAC 760,并且随后能够附加CMAC/HMAC 760。
接收按图7的(a)中示出的方式加密的控制信号的订户站通过检查CMAC/HMAC来检查控制信号的完整性,并且随后能够对加密的控制信号执行解密。
参照图7的(b),首先,基站生成用于MAC管理消息中包含的MAC有效载荷720和报头的CMAC/HMAC 780,并且然后将其附加到MAC管理消息。随后,基站能够通过利用CSEK对MAC管理消息的有效载荷和CMAC/HMAC加密来生成加密的MAC有效载荷790。
接收按图7的(b)中示出的方式加密的控制信号的订户站对加密的控制信令和CMAC/HMAC值解密,并且然后能够通过检查控制信令的CMAC/HMAC值来检查控制信令的完整性。
为了支持确保用于本发明的实施例的控制信号的机密性,优选的是,修改相关MAC消息的格式。
例如,在用于移交(或,切换)的MOB_BSHO-REQ消息的情况中,切换授权策略支持参数(例如,HO_authorization_policy_support)优选地包括用于控制信令的另外的信息。
表14示出了MOB_BSHO-REQ消息格式的示例。
[表14]
表15示出了被修改为支持控制信令的加密的MOB_BSHO-REQ消息格式的示例。
[表15]
参照表15,基站可以知晓,在经修改的MOB-BSHO-REQ消息中进一步包括用于支持控制平面信令保护的固定位(位#8:所支持的强制性的控制平面信令保护)和有选择的位(位#9:所支持的有选择的控制平面信令保护)。
响应于经修改的MOB-BSHO-REQ消息,在基站发送的MOB_BSHO-RSP消息中可以包含表15中示出的相同的附加位。
II.第二实施例
<有选择的控制信令加密方法>
在下面的描述中,解释了可应用于本发明的实施例的有选择地对控制信号加密的方法。
在IEEE 802.16e***中,移动站和基站利用由移动站和基站二者共享的授权密钥生成用于控制信令保护的CMAC(基于密码的消息认证码)密钥和HMAC(哈希消息认证码)密钥。
移动站和基站中的每一个能够使用CMAC密钥和/或HAMC密钥生成消息认证码(MAC)。而且,移动站和基站能够按照将消息认证码(MAC)附加到控制信号的方式通过交换控制信号来确保相应的控制信号的完整性。
同时,在基站和移动站使用AES-CCM的情况中,移动站和基站能够按照将完整性校验值(ICV)附加到控制信号的方式通过交换控制信号来确保相应的控制信号的完整性。
即使移动站和基站使用CMAC密钥和/或HAMC密钥保护消息的完整性,但是消息认证码不提供相应的消息的机密性,尽管提供相应的消息的是否存在伪造/篡改的判定。因此,CMAC/HMAC密钥不提供相应的消息的隐秘性功能。
而且,IEEE 802.16e***不提供控制信号的隐秘性功能,尽管提供一般消息的隐秘性功能。特别地,由于通过将CMAC/HMAC附加到控制信号来传送控制信号,因此这可能变为安全威胁。并且,***保护对于恶意攻击可能变得脆弱。
然而,如果一律地向所有控制信号提供机密性,则可能增加网络负载并且可能降低***的整体效率。在当前使用的MAC(媒体接入控制)报头字段中,存在有选择地保护控制信令所需的信息,诸如EC(加密控制)字段、EKS(加密密钥序列)字段等。
在下面对本发明实施例的描述中,详细地解释了使用仅具有IEEE802.16e中的先前定义的业务加密密钥(TEK)的EC字段提供有选择的控制信号的机密性的方法以及使用EC字段和EKS字段提供机密性的方法。
在基站和移动站使用仅具有规定位的EC字段的情况中,基站能够仅使用EC字段完整地指示是否提供机密性以及是否有选择地执行加密。例如,当EC字段具有1位大小时,如果EC字段被设定为“0”,则其指示相应的控制信号未被加密。如果EC字段被设定为“1”,则其指示相应的控制信号被有选择地加密并且还指示提供了机密性。
在EC字段和EKS字段二者均被使用的情况中,EC字段可以指示相应的控制信号的有效载荷是否被加密。在该情况中,EKS字段可以表示作为密钥序列的相应的控制信号的加密等级。
在本发明的另一方面,能够仅使用流标识符(流ID)提供有选择的控制信号的机密性。例如,在流标识符指示传输类型的情况中,相应的控制信号(或者管理消息)未被加密。然而,如果流标识符指示管理类型,则流标识符能够指示相应的控制信号(或者管理消息)被加密。例如,能够定义为使用关于流标识符指示管理类型的情况、同时支持加密和完整性二者的情况或者不支持加密和完整性二者的情况的值。
EC字段和/或EKS字段可以改变为用于执行同一功能的另一字段。即,通过使所有字段具有指示控制信号是否存在或者被修改的相同的含义,可以使用EC字段和/或EKS字段。而且,EC字段和/或EKS字段可以包括在通用MAC报头或者另一控制信号(或者控制消息)的报头中。
根据本发明的实施例,流标识符和加密控制字段可以按彼此组合的方式使用。例如,通过组合流指示符和EC字段或者组合流标识符和EKS字段,能够指示是否存在控制信号的有选择的加密。在传输流标识符(FID)的情况中,例如,安全关联(SA)被映射到流标识符并且相应的安全关联被应用于相应的流标识符的所有数据。
然而,在管理流标识符(FID)的情况中,相应的SA所对应的流标识符的所有控制信号未被加密。相反,根据EX字段和/或EKS字段有选择的应用加密。即,移动站能够根据每个管理消息的类型通过检查报头信息来得知是否对相应的管理消息加密。
在基站和移动站之间的授权阶段完成之后,本发明的实施例可用于有选择地对基站和移动站之间的控制信号加密。特别地,在授权阶段结束之后,控制信号的有选择的加密是有效的。在该情况中,移动站和基站中的每一个能够使用彼此协商的加密密钥(例如,TEK)有选择地对控制信号加密。
例如,在授权阶段之前执行的初始网络登录过程是TEK未被激活的状态。因此,在最初的网络登录程序的情况中,不支持控制信号的有选择的加密。然而,如果基站和移动站通过授权阶段建立TEK,则基站和移动站中的每一个能够使用TEK提供控制信号的有选择的机密性。
而且,基站和移动站能够通过将消息认证码附加到控制信号来进一步确保消息的完整性。然而,在将AES-CCM(具有密码块链接消息认证码的高级加密标准计数模式加密模式)应用于本发明的实施例的情况中,由于AES-CCM自身提供有消息完整性保护,因此不需要包括独立的消息认证码。
例如,在包括消息认证码以仅支持控制消息的完整性的情况中,除不能同时支持消息完整性和机密性的情况外,其指的是未使用AES-CCM/AES-CTR的情况或者需要支持控制消息的完整性的情况。
无线接入技术,IEEE 802.16e标准采用的加密算法中的AES-CCM中基本上包括消息自认证功能。然而,AES-CCM不是整个加密算法的普遍共同特征。在当前开发的IEEE 802.16m***中,优选的是,支持确保机密性的功能以使得移动站和基站能够在授权阶段之后安全地彼此交换控制信令。
即,需要一种用于在网络上没有过度负载的情况下防止在移动站和基站之间收发的控制信号暴露的解决方案。因此,本发明的实施例公开了以移动站和基站使用彼此协商的加密密钥(例如,业务加密密钥(TEK))有选择地进行加密以交换控制信号的方式,防止控制信号的机密性被破坏的各种方法。
在本发明的第二实施例中,没有必要在IEEE 802.16e标准中定义的PKM属性类型参数中新定义用于另外的密钥参数的类型字段和属性字段。而且,假设用于控制信号保护的加密算法基本上使用IEEE802.16e标准中定义的数据加密算法。在IEEE 802.16m标准中,完整地或部分地使用IEEE 802.16e标准中定义的算法。
在“SA密码组”的控制信号加密算法标识符被设定为0x01(例如,CBS模式中的DES)的情况中,需要CBC-IV属性字段。而且,在SA加密的控制信号加密算法标识符被设定为0x02(例如,AES)的情况中,不需要CBC-IV。然而,如果SA加密的控制信号加密算法标识符被设定为0x03(例如,CBC模式中的AES),则需要CBC-IV。
本发明的第二实施例中使用的密码组可以参照表7。而且,本发明的实施例中使用的密码组可以参照表8。
在下面的描述中,解释了用于有选择地对控制信号加密的控制信号加密算法标识符、对控制信号进行认证时使用的控制信号加密算法标识符和TEK加密算法标识符。
表16示出了用于本发明的实施例的控制信号加密算法标识符格式的示例。如前面的描述中提到的,在IEEE 802.16m标准中,完整地或部分地使用IEEE 802.16e标准中定义的算法。
[表16]
参照表16,如果控制信号的加密算法标识符是“0”,则其指示不保护任何类型的控制信号。如果控制信号的加密算法标识符是“1”,则其指示56位CBC(密码块链接)模式。如果控制信号的加密算法标识符是“2”,则其指示128位CCM(具有CBC-MAC的CTR模式)模式。如果控制信号的加密算法标识符是“3”,则其指示128位CBC模式。如果控制信号的加密算法标识符被设定为“4”至“127”中的一个,则其指示保留值。如果加密算法标识符是“128”,则其指示CTR(计数模式加密)模式。使用该单独的加密算法来执行控制信号的有选择的加密。
表17示出了用于本发明的实施例的控制信号认证算法标识符格式的示例。
[表17]
参照表17,如果控制信号认证算法标识符被设定为“0”,则不支持任何控制信号的认证。如果控制信号认证算法标识符被设定为“1”,则其指示128位CBC模式。并且,剩余的位可用作保留值。
表18示出了可用于本发明的实施例的TEK加密算法标识符的示例。
[表18]
参照表18,TEK认证算法标识符的值“0”或“5-255”指示保留值。至“1”指示128位3-DES EDE(3-数据加密标准加密-解密-加密)。值“2”指示1024位RSA。值“3”指示128位AES模式ECB(电子码本)。并且,值“4”指示128位AES密钥包。
<有选择的控制信令加密支持协商>
在下面的描述中,解释了用于在移动站和基站中有选择地对控制信号加密的协商方法。
图8是根据本发明的第二实施例的有选择的控制信号加密方法中的一个的示图。
参照图8,移动站(MS)能够向基站(BS)发送用于协商基本能力的消息(例如,SBC-REQ(订户站基本能力请求))。在该情况中,一类用于协商基本能力的消息包括安全协商相关基本能力消息[S810]。
在步骤810中,安全协商参数可以包括在SBC-REQ消息中。在该情况中,用于指示移动站支持的控制信号的机密性保护模式的消息机密性模式字段可以包括在安全协商参数中。
在下面的描述中,解释了用于本发明的实施例的安全协商参数。
表19示出了安全协商参数的示例。
[表19]
安全协商参数可以包括作为复合字段的子属性字段。表20安全协商参数的子属性。
[表20]
属性 | 内容 |
PKM版本支持 | 所支持的保密子层的版本 |
授权策略支持 | 将支持的授权策略 |
消息认证码模式 | 将支持的消息认证码 |
消息机密性模式 | 将支持的消息机密性 |
PN窗口大小 | 每个SAID的接收机PN窗口的容量大小 |
PKM流控制 | 并发的PKM事务的最大数目 |
所支持的安全关联的最大数目 | 所支持的SA的最大数目 |
参照表20,安全协商参数可以包括PKM版本支持参数、授权策略支持参数、消息认证码模式参数、消息机密性模式参数、PN窗口大小参数、PKM流控制参数和所支持的安全关联的最大数目的参数。
在该情况中,消息机密性模式参数指示当前无线接入***中可支持的控制消息机密性。
表21示出了PKM版本支持参数格式的示例。
[表21]
参照表21,本发明的实施例假设支持PKM版本3的情况。然而,可以使用PKM版本2或PKM版本1以及PKM版本3。特别地,在PKMv3中,参照表21,使用消息机密性模式,能够清楚地表述是否支持控制信号的有选择的机密性保护。
表22示出了用于步骤S810的消息机密性模式字段格式的示例。
[表12]
参照表22,如果消息机密性模式参数被设定为“0”,则其指示不支持消息机密性模式。如果消息机密性模式参数被设定为“1”,则其指示有选择地支持消息机密性模式。
移动站能够支持至少一个或多个机密性保护模式。移动站能够以向基站发送SBC-REQ消息的方式向基站通知移动站可支持的消息机密性模式,如步骤S810中执行的那样。
现在参照图8,基站已接收到SBC-REQ消息,并且随后能够通过发送包含基站可支持的安全协商参数的SBC-RSP消息与移动站协商安全协商能力。特别地,在步骤S820中,基站能够通过向移动站传送包括消息机密性模式字段的安全协商参数与移动站协商消息机密性模式[S820]。
在图8中,在完成基本能力协商之后,移动站和基站能够执行授权阶段[S830]。
通过授权阶段,移动站和基站中的每一个能够生成用于控制信号的有选择的保护的TEK。
基站能够基于与移动站协商的消息机密性模式利用通过授权阶段生成的TEK来有选择地对控制消息加密。而且,基站能够向移动站发送有选择地加密的控制消息[S840]。
移动站也能够基于与基站协商的消息机密性模式来有选择地对控制消息加密。而且,移动站也能够向基站发送选择地加密的控制消息。
图9是根据本发明的第二实施例的有选择的控制信号加密方法中的另一个的示图。
图9示出了在执行协商用于有选择地保护控制信号的过程中的移动站的接入状态。
参照图9,移动站能够从初始化状态或者空闲状态进入接入状态。在该情况中,移动站与基站执行测距过程并且随后能够获得上行链路同步[S910]。
移动站与基站执行基本能力协商[S920],并且随后能够与基站执行认证和密钥交换[S930]。在与基站完成认证过程之后,移动站能够登记到相应的基站[S940]。而且,移动站从基站获得IP地址[S950]。在图9中,可以在步骤S910或步骤S920中执行基站和移动站之间的有选择的控制信令加密的协商。
图10是根据本发明的第二实施例的有选择的控制信号加密方法中的另一个的示图。
首先,基站和处于空闲模式的移动站也可以执行用于有选择的控制信令加密的能力协商。在处于空闲模式的移动站移动到另一基站中的情况中,并且如果满足规定的位置更新条件,则移动站能够与基站执行位置更新。这样,移动站能够与基站执行控制信号的有选择的机密性保护协商。
参照图10,处于空闲模式的移动站能够向基站发送包含安全协商参数的测距请求消息[S1010]。
如果基站接收到其中包含安全协商参数的测距请求消息,则其能够向移动站发送包含基站可支持的安全协商参数的测距响应消息[S1020]。
用于步骤S1010和步骤S1020的安全协商参数可以参照表19至22的描述。因此,指示移动站可支持的控制信号的机密性保护模式的消息机密性模式字段可以包括在步骤S1010中的安全协商参数中。并且,指示基站可支持的控制信号的机密性保护模式的消息机密性模式字段可以包括在步骤S1020中的安全协商参数中。
在完成步骤S1010和步骤S1020中的控制信令的有选择的机密性保护协商之后,基站能够向移动站发送有选择地加密的控制消息[S1030]。
移动站对在步骤S1030中接收到的控制信号的报头解码,并且随后能够了解相应的控制信号是否被加密。特别地,移动站能够以检查控制信号报头的EC字段和/或EKS字段以及流ID字段的方式来确认相应的控制消息是否被加密。
而且,移动站能够基于与基站协商的消息机密性模式来有选择地对控制消息加密。移动站随后能够向基站发送有选择地加密的控制消息。在该情况中,用于控制信号的有选择的机密性支持的TEK能够包括在移动站针对目标基站执行位置更新时新生成的TEK。
图11是根据本发明的第二实施例,当处于空闲模式的移动站执行位置更新时协商有选择的控制信号加密方案的方法的示图。
参照图11,如果在连接到基站的状态下满足规定的条件,则移动站能够进入空闲模式的状态。空闲状态主要分为寻呼可用模式和寻呼不可用模式。在该情况中,寻呼可用模式指示移动站从基站接收寻呼消息的寻呼侦听间隔。并且,寻呼不可用模式指示移动站处于休眠模式(或者空闲模式)的情况。
处于空闲模式状态的移动站在位置更新的过程中与基站交换测距请求消息和测距响应消息,并且随后能够协商是否支持有选择的控制信号保护(参照图10)。
而且,如图11中所示的空闲模式移动站能够通过在寻呼可用模式中周期性发送的或者具有规定间隔的寻呼消息(例如,MOB_PAG-ADV),与基站协商是否存在控制信号的有选择的保护。特别地,可以将用于控制信号的有选择的机密性支持的消息机密性模式包含在周期性寻呼消息中。
然而,在图11中示出的情况中,移动站被配置为从基站单向接收关于是否存在加密可用控制信号保护支持的信息。
根据本发明的实施例,如果执行加密以一律地对所有控制信号提供机密性,则整体网络负载极大地增加或者整体***效率可能降低。因此,根据本发明的实施例,仅将加密可应用于规定的控制信号。
MAC(媒体接入控制)报头字段中的控制信号的有选择的保护所需的信息是加密控制(EC)字段。EC字段(和/或加密密钥序列(EKS)字段)可以清楚地表述有效载荷是否将被加密。
流标识符(ID)的类型可以指示相应的消息处于传输模式还是管理模式。可以定义将使用的流标识符表示管理类型的情况的值、同时支持加密和完整性的情况的值、仅支持完整性的情况的值、或者不支持加密和完整性的情况的值。
例如,移动站检查控制信号的报头中包括的EC字段,并且随后能够知晓相应的控制信号是否被加密。此外,移动站可以使用EC字段和EKS字段的组合知晓相应的控制信号是否被加密。基站能够使用EC字段和流标识符的组合指示相应的控制信号是否被加密。并且,基站能够根据消息类型使用流标识符指示相应的控制信号是否被加密。
即,移动站检查EC字段、EKS字段和流标识符的消息类型中的至少一个,并且随后能够知晓是否存在加密支持。例如,在图8中示出的步骤S840或者图10中示出的步骤S1030中,移动站能够接收有选择地加密的控制信号。在该情况中,移动站检查控制信号的MAC报头中的EC字段,并且随后能够确认控制信号是否被加密。可替选地,根据另一实施例,能够使用EC字段和EKS字段的组合或者使用流标识符(FID)来检查加密等级或者相应的控制信号是否被加密。
在移动站执行到目标基站的切换的情况中,也可以执行参照图8至11描述的消息机密性模式协商方法。例如,移动站和目标基站能够使用切换消息协商是否对控制信号加密。特别地,移动站和目标基站能够使用切换请求/响应(HO-RSQ/RSP)消息协商消息机密性模式。并且,关于特定终端的消息机密性模式相关信息可以经由骨干消息从服务基站递送到目标基站。
<有选择的控制信号加密方法>
在下面的描述中,解释了有选择地对控制信号加密的方法。控制信号加密方法可应用于在移动站和基站协商有选择的加密之后对控制信号加密的情况。
图12是根据本发明的第二实施例的有选择地对控制信号加密的方法中的一个的示图。
图12假设移动站和基站使用AES-CCM作为加密算法的情况。在移动站和基站使用AES-CCM的情况中,能够使用AES-CCM算法提供相应的管理消息的完整性和机密性。
图12示出了根据MAC报头中的EC字段、EKS字段或者流标识符(ID)的消息类型,是否将有选择的加密应用于相应的管理消息。例如,如果EC字段被设定为“1”,则其指示执行加密用于相应的管理消息的机密性保护并且其还指示附加ICV以用于完整性保护。
在该情况中,为了保护管理消息的机密性,基站能够在对有效载荷加密之后附加ICV以用于完整性保护。即,基站执行用于机密性保护的管理消息的加密,并且随后能够在管理消息的加密有效载荷之后附加ICV字段以用于完整性保护。
如果EC字段被设定为“0”,则其指示有选择的加密未被应用于相应的控制信号。
图13是根据本发明的第二实施例的有选择地对控制信号加密的方法中的另一个示例的示图。
图13中示出的情况与图12中示出的情况相似。然而,图13与图12的不同之处在于将有选择的加密应用于相应的管理消息时的用于机密性保护的加密和用于完整性保护的ICV附加的顺序。
参照图13,基站将ICV附加到有效载荷以保护管理消息的完整性,并且随后能够对管理消息的有效载荷和ICV加密以保护管理消息的机密性。特别地,基站将ICV附加到管理消息用于完整性保护并且随后能够对有效载荷和ICV加密用于机密性保护。
在图12或图13中,作为指示控制信号是否被加密的方法,指示是否存在加密的位用于相应的控制信号的报头。特别地,基站能够使用MAC报头中包含的EC字段指示相应的控制信号是否被加密。
然而,在本发明的另一方面中,能够一起使用EC字段和EKS字段。在该情况中,EC字段指示相应的控制信号是否被加密。并且,EKS字段能够指示相应的控制信号的加密等级或者相应的控制信号的加密顺序。例如,如果EKS字段被设定为“00”,则其指示相应的控制信号未被加密。如果EKS字段被设定为“01”、“10”和“11”中的一个,则其指示相应的控制信号被加密并且还指示附加了ICV。并且,基站能够使用EKS字段指示加密和ICV附加的顺序。
在本发明的另一方面,能够使用流标识符的消息类型。特别地,对于有选择的控制信号加密方法,定义将使用的流标识符的消息类型指示管理类型的情况的值、同时支持加密和完整性的情况的值、仅支持完整性的情况的值、或者不支持加密和完整性的情况的值。
图14是根据本发明的第二实施例有选择地对控制信号加密的方法中的一个的示图。
图14示出了使用AES-CCM算法用于加密的情况(或者,可以有选择地使用AES-CTR(高级加密标准计数模式加密)算法)。在使用AES-CCM算法的情况中,基站能够通过将消息认证码(MAC)附加到信号或消息来保护完整性。
如前面的描述中提到的,除了未使用AES-CCM/AES-CTR的情况或者不同时支持消息完整性和机密性的情况外,包括消息认证码以仅支持消息的完整性的情况可能意味着仅需要消息的完整性的情况。
参照图14,基站能够通过有选择地对管理消息加密来保护机密性和/或通过附加消息认证码(例如CMAC)来保护完整性。
例如,如果报头的EC字段被设定为“1”,则通过将消息认证码附加到相应的管理消息来保护完整性并且可以使用AES-CCM算法对相应的管理消息加密来保护机密性。
在该情况中,基站首先附加消息认证码以保护管理消息的完整性,并且随后能够对管理消息的有效载荷和消息认证码加密以保护相应的管理消息的机密性。特别地,基站首先附加用于完整性保护的消息认证码(例如CMAC)并且随后能够对有效载荷和消息认证码一起加密以用于机密性保护。
如果报头的EC字段被设定为“0”,则基站不对相应的管理消息加密,但是能够指示通过附加消息认证码(MAC)保护完整性。在由于图14中未应用有选择的加密而对控制信号分类的情况中,可以不执行任何保护。
然而,在本发明的另一方面,能够一起使用EC字段和EKS字段。在该情况中,EC字段指示相应的控制信号是否被加密。并且,EKS字段能够指示相应的控制信号的加密等级或者相应的控制信号的加密顺序。
例如,如果EKS字段被设定为“00”,则其指示相应的控制信号未被加密而是仅保护完整性。即,在管理消息的末端包括CMAC元组。CMAC完整性仅保护管理消息的有效载荷而非报头部分。
如果EKS字段被设定为“01”、“10”和“11”中的一个,则其指示附加了消息认证码(例如CMAC)并且随后对包括CMAC元组的相应的管理消息加密。
图15是根据本发明的第二实施例有选择地对控制信号加密的方法中的另一个的示图。
图15中示出的情况与图14中示出的情况相似。然而,图15与图14的不同之处在于将有选择的加密应用于相应的管理消息时的用于机密性保护的加密和用于完整性保护的MAC(消息认证码)附加的顺序。在本发明的第二实施例中,移动站(或者AMS)和基站(或者ABS)可以通过能力协商得知是否应用了有选择的机密性保护。
参照图15,如果媒体接入控制报头的EC字段被设定为“1”,则基站首先对管理消息的有效载荷加密以保护管理消息的机密性并且随后能够将消息认证码(MAC)附加到管理消息的有效载荷以保护管理消息的完整性。即,基站首先对管理消息加密用于机密性保护,并且随后能够将消息认证码附加到加密的有效载荷以用于完整性保护。
在图14或图15中,作为指示控制信号是否被加密的方法,基站能够使用MAC(媒体接入控制)报头中包含的EC字段指示相应的控制信号是否被加密。
然而,在本发明的另一方面,能够一起使用EC字段和EKS字段。在该情况中,EC字段指示相应的控制信号是否被加密。并且,EKS字段能够指示相应的控制信号的加密等级或者相应的控制信号的加密顺序。
例如,如果EKS字段被设定为“00”,则其指示相应的控制信号未被加密而是仅保护完整性。即,在管理消息的末端包括CMAC元组。CMAC完整性仅保护管理消息的有效载荷而非报头部分。
如果EKS字段被设定为“01”、“10”和“11”中的一个,则其指示相应的管理消息(控制信号)被加密,并且随后附加消息认证码(例如CMAC)。在该情况中,在加密的有效载荷之后包括MAC字段,并且该ICV完整性保护管理消息的有效载荷和MAC报头部分二者。
此外,基站能够使用EKS字段的位的组合指示加密和消息认证码附加的顺序。
在本发明的另一方面,能够使用流标识符的消息类型。特别地,对于有选择的控制信号加密方法,定义将使用的流标识符的消息类型指示管理类型的情况的值、同时支持加密和完整性的情况的值、仅支持完整性的情况的值、或者不支持加密和完整性的情况的值。
<控制信号分类方法>
根据本发明的实施例,特定的控制信号可以被有选择地加密而非对所有控制信号加密。例如,仅在流标识符的类型(流ID类型)指示管理消息(即特定控制信号)的情况下,根据同一流标识符中的单独的控制信号类型应用有选择的加密。在该情况中,流标识符的消息类型的管理类型能够指示在控制信号加密的情况中同时支持加密和完整性的情况、仅支持完整性的情况或者不支持加密和完整性二者的情况。
根据本发明的实施例,应用了有选择的加密的控制信号的类型可以根据是否包括CMAC进行分类。而且,根据使用相应的控制信号的定时点,可以应用有选择的加密。特别地,有选择的加密未被应用于用于认证过程之前的初始网络登录过程的控制信号。而且,在认证过程之后的连接状态中,在切换的情况中与服务基站交换的控制信号可以被加密,但是与目标基站交换的控制信号不能被加密。
同时,在网络重新登录过程中,不能以与初始网络登录相似的方式支持控制消息的有选择的加密。在提供类似AES-CCM算法的消息自认证功能的情况中,同时执行加密和消息认证。因此,基站不需要将CMAC/HMAC添加到特定的控制信号。
然而,即使使用AES-CCM,如果不需要消息的机密性,则可以通过仅附加CMAC来提供完整性。由于无线接入***的标准中公开的其他加密算法不包括消息认证功能,因此相应的加密算法的应用和CMAC/HMAC的添加需要分开执行。
同时,如果EC字段被设定为“0”或者EKS字段被设定为“00”,则其指示消息认证码被附加到控制信号(其不需要加密)以仅保护完整性或者不支持任何保护。在该情况中,不支持任何保护的控制信号指示所有控制信号未能包含CMAC。
表23示出了需要向其添加CMAC元组的MAC管理消息(或者MAC控制信号)的类型。
[表23]
参照表23,能够观察到可以附加CMAC元组的MAC管理消息的类型。特别地,根据本发明的实施例,能够检查应用控制信令的有选择的加密的MAC消息。因此,基站能够有选择地对表10中示出的控制信号执行加密。
表24示出了应用于本发明的实施例的CMAC元组值字段。
[表24]
参照表23和表24,认证元组的应用限于若干个管理控制信号。并且,CMAC元组保护的管理控制信号可以限于若干个MAC消息。
例如,在应通过基于CMAC的认证元组保护其完整性的MAC管理消息中,需要被加密的MAC管理消息可以区别于其他不需要被加密的MAC管理消息。特别地,在16e中定义的控制信号中,未附加CMAC元组的控制信号可以基本上未被加密。在附加CMAC元组的控制信号中,与测距、切换、重置命令、MIH和TFTP相关的消息可以未被加密,但是与登记、PKM、基本能力协商、空闲模式登录、动态服务生成、切换请求和扫描请求相关的其他消息可以被加密。根据本发明的实施例,是否应用加密可以根据控制信号的类型、使用单独的控制信号的定时点等而变化。
表25示出了通过在其中应用HMAC元组而进行加密的控制信号以及未应用HMAC元组的控制信号的示例。
[表25]
参照表25,根据是否包括HMAC,能够检查保护其完整性的MAC管理消息中需要被加密的控制信号和不需要被加密的控制信号。
表26示出了通过在其中应用CMAC元组而进行加密的控制信号以及未应用CMAC元组的控制信号的示例。
[表26]
参照表26,根据是否包括CMAC,能够检查保护其完整性的MAC管理消息中需要被加密的控制信号和不需要被加密的控制信号。
表27示出了通过在其中应用短HMAC元组而进行加密的控制信号以及未应用短HMAC元组(或者短CMAC元组)的控制信号的示例。
[表27]
参照表27,根据是否包括短HMAC(或者短CMAC元组),能够检查保护其完整性的MAC管理消息中需要被加密的控制信号和不需要被加密的控制信号。
如前面的描述中提到的,根据本发明的实施例,可以有选择地对规定的控制信号(或者MAC管理消息)加密。特别地,需要对加密的控制信号分类。因此,基站和移动站能够通过参考表23至27对控制信号(或者MAC管理消息)分类。
根据本发明的另一实施例,在下面的描述中解释了能够执行参照图5至15描述的本发明的以上实施例的发射机和接收机。
移动站(例如,高级移动站)用作上行链路中的发射机或者能够用作下行链路中的接收机。基站(例如,高级基站)用作上行链路中的接收机或者能够用作下行链路中的发射机。即,移动站和基站中的每一个包括用于传送信息和/或数据的发射机和接收机。
发射机和接收机中的每一个可以包括用于执行本发明的实施例的处理器、模块、部件/或装置。特别地,发射机和接收机中的每一个可以包括用于对消息加密的模块(装置)、用于解释加密消息的模块、用于收发消息的天线等。
用于本发明的实施例的移动站的可以包括低功率RF/IF(射频/中频)模块。并且,移动站可以包括用于执行如下功能的装置、模块、部件等:用于执行本发明的上述实施例的控制器功能、根据服务特性和电波环境的MAC(媒体接入控制)帧可变控制功能、切换功能、认证和加密功能、用于数据传输的分组调制/解调功能、快速分组信道编码功能、实时调制解调器控制功能等。
基站能够将从上层接收到的数据传送到移动站。基站可以包括低功率RF/IF(射频/中频)模块。并且,基站可以包括用于执行如下功能的装置、模块、部件等:用于执行本发明的上述实施例的控制器功能、OFDMA(正交频分多址)分组调度、TDD(时分双工)分组调度和信道复用功能、根据服务特性和电波环境的MAC(媒体接入控制)帧可变控制功能、快速业务实时控制功能、切换功能、认证和加密功能、用于数据传输的分组调制/解调功能、快速分组信道编码功能、实时调制解调器控制功能等。
尽管这里参照本发明的优选实施例描述和说明了本发明,但是对于本领域的技术人员明显的是,在不偏离本发明的精神和范围的情况下,可以进行各种修改和变化。因此,本发明应涵盖落于所附权利要求及其等同物的范围内的本发明的修改和变化。
工业适用性
因此,本发明可应用于各种无线接入***。并且,3GPP(第三代伙伴项目)、3GPP2和/或IEEE 802.xx(电气电子工程师协会802)***等是各种无线接入***的示例。本发明的实施例可应用于其中应用各种无线接入***的所有技术领域以及各种无线接入***。
Claims (15)
1.一种加密控制信号的方法,包括步骤:
从订户站接收请求用于加密控制信号的控制信号加密密钥的消息;
向所述订户站发送包括所述控制信号加密密钥的响应消息;以及
使用所述控制信号加密密钥对所述控制信号加密。
2.根据权利要求1所述的方法,在所述请求消息接收步骤之前,所述方法进一步包括步骤:
与所述订户站执行授权阶段;
经由所述授权阶段生成用于所述订户站的认证密钥;以及
使用所述认证密钥生成密钥加密密钥和组密钥加密密钥中的至少一个。
3.根据权利要求2所述的方法,其中使用所述认证密钥(AK)生成所述控制信号加密密钥,以及其中使用所述密钥加密密钥(KEK)对所述控制信号加密密钥加密。
4.根据权利要求2所述的方法,进一步包括:
广播包括用于对多播和广播控制信号加密的组控制信号加密密钥的消息。
5.根据权利要求4所述的方法,其中使用所述认证密钥(AK)生成所述组控制信号加密密钥,以及其中使用所述组密钥加密密钥(GKEK)加密所述组控制信号加密密钥。
6.根据权利要求3所述的方法,其中所述控制信号加密步骤包括步骤:
使用所述控制信号加密密钥加密所述控制信号的有效载荷;
对加密的有效载荷进行哈希处理;以及
对加密的有效载荷附加消息认证码MAC。
7.根据权利要求6所述的方法,其中所述消息认证码是哈希消息认证码(HMAC)和密码消息认证码(CMAC)中的一个。
8.根据权利要求3所述的方法,其中所述控制信号加密步骤包括步骤:
对所述控制信号的有效载荷附加消息认证码;
对所述控制信号的有效载荷进行哈希处理;以及
使用所述控制信号加密密钥加密附加所述消息认证码的有效载荷。
9.根据权利要求8所述的方法,其中所述消息认证码是哈希消息认证码(HMAC)和密码消息认证码(CMAC)中的一个。
10.在有选择地对控制信号加密时,一种加密控制信号的方法,包括步骤:
向基站发送包含由移动站支持的第一安全协商参数的第一消息;
接收包含由所述基站支持的第二安全协商参数的第二消息;以及
接收根据来自所述基站的所述第二安全协商参数有选择地加密的控制信号,
其中指示控制信号是否被加密的指示信息包括在所述控制信号的报头中。
11.根据权利要求10所述的方法,其中所述指示信息包括指示控制信号是否被加密的加密控制(EC)字段。
12.根据权利要求11所述的方法,其中所述指示信息进一步包括指示所述控制信号的加密等级和用于所述控制信号的机密性保护和完整性保护的顺序中的至少一个的加密密钥序列(EKS)。
13.根据权利要求10所述的方法,其中所述第一安全协商参数包括由所述移动站可支持的第一消息机密性模式字段,以及
其中所述第二安全协商参数包括由所述移动站和所述基站可支持的第二消息机密性模式字段。
14.根据权利要求13所述的方法,进一步包括:
与所述基站执行授权阶段,
其中在所述授权阶段完成之后传送有选择地加密的控制信号。
15.根据权利要求14所述的方法,其中所述有选择地加密的控制信号是使用ICV(完整性校验值)、CMAC(密码MAC)和HAMC(哈希MAC)中的一个保护其完整性的控制信号。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2008-0050207 | 2008-05-29 | ||
KR20080050207 | 2008-05-29 | ||
US9754508P | 2008-09-17 | 2008-09-17 | |
US61/097,545 | 2008-09-17 | ||
KR1020090017463A KR20100032277A (ko) | 2008-09-17 | 2009-03-02 | 제어필드를 이용한 선택적인 제어신호 암호화 방법 |
KR10-2009-0017463 | 2009-03-02 | ||
PCT/KR2009/002877 WO2009145587A2 (en) | 2008-05-29 | 2009-05-29 | Method of encrypting control signaling |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102100030A true CN102100030A (zh) | 2011-06-15 |
CN102100030B CN102100030B (zh) | 2014-03-19 |
Family
ID=43414289
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200980128347.1A Expired - Fee Related CN102100030B (zh) | 2008-05-29 | 2009-05-29 | 加密控制信号的方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8826011B2 (zh) |
EP (1) | EP2281362A4 (zh) |
JP (1) | JP5480890B2 (zh) |
KR (1) | KR101294816B1 (zh) |
CN (1) | CN102100030B (zh) |
WO (1) | WO2009145587A2 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105262945A (zh) * | 2015-09-18 | 2016-01-20 | 北京奇虎科技有限公司 | 信令传输方法及装置 |
CN107333262A (zh) * | 2017-08-03 | 2017-11-07 | 于志 | 一种基于cn39码认证手机号码的***及方法 |
CN110912875A (zh) * | 2019-11-08 | 2020-03-24 | 中国电子科技集团公司第三十研究所 | 基于南向接口的网络加密方法、***、介质及设备 |
CN111224974A (zh) * | 2019-12-31 | 2020-06-02 | 北京安码科技有限公司 | 用于网络通信内容加密的方法、***、电子设备及存储介质 |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8693688B2 (en) * | 2009-03-03 | 2014-04-08 | Intel Corporation | Adaptive packet ciphering |
US8713317B2 (en) * | 2009-10-16 | 2014-04-29 | Samsung Electronics Co., Ltd. | Method and system for encrypting data in a wireless communication system |
US8948130B2 (en) | 2010-03-12 | 2015-02-03 | Lg Electronics Inc. | Zone switching method in a broadband wireless access system having regard to security association and device for same |
EP2553862A1 (en) * | 2010-03-31 | 2013-02-06 | Robert Bosch GmbH | Method and apparatus for authenticated encryption of audio |
CN102238538A (zh) * | 2010-04-22 | 2011-11-09 | 中兴通讯股份有限公司 | 闲置模式下空口密钥的更新方法和*** |
JP2012044327A (ja) * | 2010-08-16 | 2012-03-01 | Ntt Docomo Inc | 移動通信方法、リレーノード及び無線基地局 |
CN104012134B (zh) * | 2011-12-23 | 2018-09-11 | 三星电子株式会社 | 用于无线网络环境中的控制信息的安全通信的方法和*** |
CN103379483B (zh) * | 2012-04-16 | 2017-06-06 | 中兴通讯股份有限公司 | 一种移动终端信息安全管理的方法、装置和移动终端 |
JP2015065615A (ja) * | 2013-09-26 | 2015-04-09 | 株式会社日立ソリューションズ | データ暗号化装置、データ暗号化プログラム及びデータ暗号化方法 |
US9735967B2 (en) * | 2014-04-30 | 2017-08-15 | International Business Machines Corporation | Self-validating request message structure and operation |
US9710675B2 (en) * | 2015-03-26 | 2017-07-18 | Intel Corporation | Providing enhanced replay protection for a memory |
US9792229B2 (en) | 2015-03-27 | 2017-10-17 | Intel Corporation | Protecting a memory |
JP6527090B2 (ja) * | 2016-02-01 | 2019-06-05 | 株式会社日立製作所 | ユーザ許可の確認システム |
US10579998B1 (en) * | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10565587B1 (en) * | 2018-10-02 | 2020-02-18 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10581611B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050050340A1 (en) * | 2003-08-29 | 2005-03-03 | Lee Sung-Woo | Hardware cryptographic engine and encryption method |
CN1937494A (zh) * | 2001-05-14 | 2007-03-28 | 松下电器产业株式会社 | 电子设备控制装置 |
US20080072073A1 (en) * | 2006-09-18 | 2008-03-20 | Genesys Logic, Inc. | Portable storage device with encryption protection |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5652796A (en) * | 1994-06-21 | 1997-07-29 | Pitney Bowes Inc. | Data encryption control system |
US6986046B1 (en) | 2000-05-12 | 2006-01-10 | Groove Networks, Incorporated | Method and apparatus for managing secure collaborative transactions |
US20020048364A1 (en) * | 2000-08-24 | 2002-04-25 | Vdg, Inc. | Parallel block encryption method and modes for data confidentiality and integrity protection |
GB0102518D0 (en) * | 2001-01-31 | 2001-03-21 | Hewlett Packard Co | Trusted operating system |
US6459687B1 (en) * | 2001-03-05 | 2002-10-01 | Ensemble Communications, Inc. | Method and apparatus for implementing a MAC coprocessor in a communication system |
US7873163B2 (en) * | 2001-11-05 | 2011-01-18 | Qualcomm Incorporated | Method and apparatus for message integrity in a CDMA communication system |
FI113515B (fi) * | 2002-01-18 | 2004-04-30 | Nokia Corp | Osoitteistus langattomissa lähiverkoissa |
DE60313735T2 (de) * | 2003-03-28 | 2007-10-18 | Alcatel Lucent | Kommunikationsverfahren für ein drahtloses Netz |
DE102004040312B4 (de) | 2003-08-19 | 2018-11-15 | Certicom Corp. | Verfahren und Vorrichtung zum Synchronisieren einer anspassbaren Sicherheitsstufe bei einer elektronischen Datenübertragung |
US7185204B2 (en) * | 2003-08-28 | 2007-02-27 | International Business Machines Corporation | Method and system for privacy in public networks |
KR100827105B1 (ko) * | 2004-02-13 | 2008-05-02 | 삼성전자주식회사 | 광대역 무선 통신 시스템에서 고속 레인징을 통한 빠른핸드오버 수행 방법 및 장치 |
KR100617696B1 (ko) * | 2004-03-12 | 2006-08-28 | 삼성전자주식회사 | 무선 통신 시스템에서 연속된 데이터 유닛 수신 방법 및장치와 송신을 위한 데이터 유닛의 생성 방법 및 장치와그 데이터버스트 구조 |
JP2005267433A (ja) * | 2004-03-19 | 2005-09-29 | Fujitsu Ltd | 利用者仮識別子を用いるネットワークサービスシステム |
KR100612255B1 (ko) * | 2005-01-11 | 2006-08-14 | 삼성전자주식회사 | 무선 네트워크 시스템에서의 데이터 보안장치 및 그 방법 |
GB2422520B (en) * | 2005-01-21 | 2009-09-09 | Hewlett Packard Development Co | Method and system for contained cryptographic separation |
US20070010237A1 (en) * | 2005-07-05 | 2007-01-11 | Airgo Networks, Inc. | Mac-level protection for networking extended-range and legacy devices in a wireless network |
JP5016394B2 (ja) * | 2006-06-07 | 2012-09-05 | 株式会社日立製作所 | 無線制御セキュリティシステム |
US8023446B2 (en) * | 2006-09-28 | 2011-09-20 | Hang Zhang | Systems and methods for facilitating intra-cell-peer-to-peer communication |
US8691329B2 (en) | 2007-01-31 | 2014-04-08 | General Electric Company | Laser net shape manufacturing using an adaptive toolpath deposition method |
KR101365857B1 (ko) * | 2007-06-14 | 2014-02-21 | 엘지전자 주식회사 | 인증서를 이용한 제어 시그널링 보호 방법 |
-
2009
- 2009-05-29 US US12/994,820 patent/US8826011B2/en active Active
- 2009-05-29 CN CN200980128347.1A patent/CN102100030B/zh not_active Expired - Fee Related
- 2009-05-29 EP EP09755052.9A patent/EP2281362A4/en not_active Withdrawn
- 2009-05-29 JP JP2011511518A patent/JP5480890B2/ja not_active Expired - Fee Related
- 2009-05-29 WO PCT/KR2009/002877 patent/WO2009145587A2/en active Application Filing
- 2009-05-29 KR KR1020107027984A patent/KR101294816B1/ko not_active IP Right Cessation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1937494A (zh) * | 2001-05-14 | 2007-03-28 | 松下电器产业株式会社 | 电子设备控制装置 |
US20050050340A1 (en) * | 2003-08-29 | 2005-03-03 | Lee Sung-Woo | Hardware cryptographic engine and encryption method |
US20080072073A1 (en) * | 2006-09-18 | 2008-03-20 | Genesys Logic, Inc. | Portable storage device with encryption protection |
Non-Patent Citations (2)
Title |
---|
CHRISTOS XENAKIS等: "Security in third Generation Mobile Networks", 《COMPUTER COMMUNICATIONS》 * |
MICHEL BARBEAU: "WiMax/802.16 Threat Analysis", 《ACM WORKSHOP ON QOS AND SECURITY FOR WIRELESS AND MOBILE NETWORKS》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105262945A (zh) * | 2015-09-18 | 2016-01-20 | 北京奇虎科技有限公司 | 信令传输方法及装置 |
CN107333262A (zh) * | 2017-08-03 | 2017-11-07 | 于志 | 一种基于cn39码认证手机号码的***及方法 |
CN110912875A (zh) * | 2019-11-08 | 2020-03-24 | 中国电子科技集团公司第三十研究所 | 基于南向接口的网络加密方法、***、介质及设备 |
CN110912875B (zh) * | 2019-11-08 | 2022-03-22 | 中国电子科技集团公司第三十研究所 | 基于南向接口的网络加密方法、***、介质及设备 |
CN111224974A (zh) * | 2019-12-31 | 2020-06-02 | 北京安码科技有限公司 | 用于网络通信内容加密的方法、***、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2009145587A3 (en) | 2010-03-04 |
JP2011524669A (ja) | 2011-09-01 |
EP2281362A4 (en) | 2017-08-02 |
KR20110015628A (ko) | 2011-02-16 |
KR101294816B1 (ko) | 2013-08-08 |
US20110154029A1 (en) | 2011-06-23 |
EP2281362A2 (en) | 2011-02-09 |
JP5480890B2 (ja) | 2014-04-23 |
CN102100030B (zh) | 2014-03-19 |
US8826011B2 (en) | 2014-09-02 |
WO2009145587A2 (en) | 2009-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102100030B (zh) | 加密控制信号的方法 | |
US9992680B2 (en) | System and method for establishing security in network devices capable of operating in multiple frequency bands | |
US11122428B2 (en) | Transmission data protection system, method, and apparatus | |
CN102144371B (zh) | 选择性地加密控制信号的方法 | |
US7734052B2 (en) | Method and system for secure processing of authentication key material in an ad hoc wireless network | |
CN101473668B (zh) | 用于对初始信令消息中的原始用户标识进行安全保护的方法和设备 | |
CN104584602B (zh) | 加密发现分组中的服务宣告消息 | |
CN104604206B (zh) | 用于安全地传送和接收发现和寻呼消息的***、方法和设备 | |
Saxena et al. | Authentication protocol for an IoT-enabled LTE network | |
CN100452697C (zh) | 无线环境下的会话密钥安全分发方法 | |
Khasawneh et al. | A survey on Wi-Fi protocols: WPA and WPA2 | |
Dai et al. | Analysis and research of security mechanism in IEEE 802.16 j | |
Trimintzios et al. | WiFi and WiMAX secure deployments | |
Chen et al. | Security in Wireless Metropolitan Area Networks | |
WO2023046944A1 (en) | A method for operating a cellular network | |
CN118020326A (zh) | 用于操作蜂窝网络的方法 | |
Tomai et al. | Issues in WiFi networks | |
Peng et al. | A novel key derivation method for eavesdropper in LTE system | |
Chen et al. | Security in Wireless Metropolitan Area Networks: WiMAX and LTE | |
Chen et al. | Authentication and Privacy. | |
CHEN et al. | Authentication and Privacy in Wireless Systems | |
Mogollon | Wireless Security | |
Aksoy | A secure wireless network architecture proposal to be used by governments in case of emergency situations | |
Patrick | Wireless LAN Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20140319 Termination date: 20190529 |
|
CF01 | Termination of patent right due to non-payment of annual fee |