CN103096302B - 一种加密方法、解密方法和相关装置 - Google Patents
一种加密方法、解密方法和相关装置 Download PDFInfo
- Publication number
- CN103096302B CN103096302B CN201110331957.0A CN201110331957A CN103096302B CN 103096302 B CN103096302 B CN 103096302B CN 201110331957 A CN201110331957 A CN 201110331957A CN 103096302 B CN103096302 B CN 103096302B
- Authority
- CN
- China
- Prior art keywords
- message
- initiation layer
- key stream
- encrypted
- length
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明实施例公开了一种加密方法、解密方法与相关装置,本发明能够保证小数据的安全传输。其中,加密方法包括:生成密钥流,所述密钥流用于对初始层3消息中部分待加密数据进行加密,所述部分待加密数据包括小数据;将所述密钥流与所述初始层3消息进行异或运算,生成部分数据被加密后的初始层3消息,发送所述部分数据被加密后的初始层3消息,所述初始层3消息中包括增加的加密指示,所述加密指示用于标识所述初始层3消息中部分待加密数据被加密,以使得网络侧根据所述增加的加密指示生成密钥流,再根据生成的密钥流对部分数据被加密后的初始层3消息进行解密。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种加密方法、解密方法和相关装置。
背景技术
机器对机器(英文全称为MachinetoMachine,简称:M2M)技术是无线通信和信息技术的整合,是指无需人工干预,在机器与机器之间直接进行的通信技术。
M2M通信也称机器类通信(英文全称为MachineTypeCommunication,简称:MTC),M2M通信***与传统的人对人(英文全称为HumantoHuman,简称:H2H)通信***有很大不同,M2M通信***由于其设备数量巨大、低移动性、通信流量小等特点,具有机器类通信的很多特性。在目前的第三代合作伙伴计划(英文全称为The3rdGenerationPartnershipProject,简称:3GPP)标准中将M2M通信***称为MTC通信***,并在小数据传输情况下开始利用短消息业务(英文全称为ShortMessageService,简称:SMS)或者网络协议(英文全称为InternetProtocol,简称:IP)数据包实现机器与机器之间的通信。
当SMS小数据或者IP数据包小数据封装在TAUrequest或者新的初始层3消息中时,如何对初始层3消息中的小数据部分以及其他需要保护的参数提供机密性保护。
发明内容
本发明实施例提供了一种加密方法、解密方法和相关装置,用于对初始层3消息中部分待加密的数据提供机密性保护。
一方面,本发明实施例提供了一种加密方法,包括:
生成密钥流,所述密钥流用于对初始层3消息中部分待加密数据进行加密,所述部分待加密数据包括小数据;将所述密钥流与所述初始层3消息进行异或运算,生成部分数据被加密后的初始层3消息;
发送所述部分数据被加密后的初始层3消息,所述初始层3消息中包括增加的加密指示,所述加密指示用于标识所述初始层3消息中部分待加密数据被加密,以使得网络侧根据所述增加的加密指示生成密钥流,再根据生成的密钥流对部分数据被加密后的初始层3消息进行解密。
一方面,本发明实施例提供了一种解密的方法,包括:
接收部分数据被加密后的初始层3消息,所述所述初始层3消息中包括增加的加密指示,所述加密指示用于标识所述初始层3消息中部分待加密数据被加密;
根据所述初始层3消息中的所述增加的加密指示,生成密钥流,所述密钥流用于对所述初始层3消息中部分被加密数据进行解密,所述部分被加密数据包括小数据;
将所述密钥流与所述初始层3消息进行异或运算,生成部分数据被解密后的初始层3消息。
另一方面,本发明实施例提供了一种加密装置,包括:
生成单元,用于生成密钥流,所述密钥流用于对初始层3消息中部分待加密数据进行加密,所述部分待加密数据包括小数据;
处理单元,用于将所述生成单元生成的密钥流与所述初始层3消息进行异或运算,生成部分数据被加密后的初始层3消息;
传输单元,用于发送所述处理单元处理后的部分数据被加密后的初始层3消息,所述初始层3消息中包括增加的加密指示,所述加密指示用于标识所述初始层3消息中部分待加密数据被加密。
另一方面,本发明实施例提供了一种解密装置,包括:
传输单元,用于接收部分数据被加密后的初始层3消息,所述初始层3消息中包括增加的加密指示,所述加密指示用于标识所述初始层3消息中部分待加密数据被加密;
生成单元,用于根据所述初始层3消息中的所述增加的加密指示,生成密钥流,所述密钥流用于对所述初始层3消息中部分被加密数据进行解密,所述部分被加密数据包括小数据;
处理单元,将所述密钥流与所述初始层3消息进行异或运算,生成部分被解密后的初始层3消息。
从以上技术方案可以看出,本发明实施例具有以下优点:
本发明实例通过生成密钥流,所述密钥流用于对初始层3消息中部分待加密数据进行加密,所述部分待加密数据包括小数据,将所述密钥流与所述初始层3消息进行异或运算,生成部分数据被加密后的初始层3消息,发送所述部分数据被加密后的初始层3消息,所述初始层3消息中包括增加的加密指示,所述加密指示用于标识所述初始层3消息中部分待加密数据被加密。从而能够对初始层3消息进行部分数据加密,避免现有技术中不能对初始层3消息进行机密性保护的问题,从而保证了小数据的安全传输。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种加密方法的一个实施例示意图;
图2为本发明实施例提供的一种加密方法的另一个实施例示意图;
图3为本发明实施例提供的一种解密方法的一个实施例示意图;
图4为本发明实施例提供的一种加密装置的一个实施例示意图;
图4a为本发明实施例提供的一种加密装置的另一个实施例示意图;
图4b为本发明实施例提供的一种加密装置的另一个实施例示意图;
图4c为本发明实施例提供的一种加密装置的另一个实施例示意图;
图4d为本发明实施例提供的一种加密装置的另一个实施例示意图;
图5为本发明实施例提供的一种解密装置的一个实施例示意图;
图5a为本发明实施例提供的一种解密装置的另一个实施例示意图;
图5b为本发明实施例提供的一种解密装置的另一个实施例示意图。
图5c为本发明实施例提供的一种解密装置的另一个实施例示意图;
图5d为本发明实施例提供的一种解密装置的另一个实施例示意图。
具体实施方式
本发明实施例提供了一种加密方法、解密方法和相关装置,用于对初始层3消息中部分待加密的数据提供机密性保护。
为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,下面所描述的实施例仅仅是本发明一部分实施例,而非全部实施例。基于本发明中的实施例,本领域的技术人员所获得的所有其他实施例,都属于本发明保护的范围。
在现有技术中存在一种短消息的传输方案中:对于移动台发起(英文全称为MobileOriginate,英文简称:MO)的SMS小数据或者IP数据包小数据传输,上行加密的SMS小数据或者IP数据包小数据被封装在跟踪区域更新请求消息(英文全称为TrackingAreaUpdaterequest,英文简称:TAUrequest)或者新的初始层3消息中,下行加密的SMS小数据或者IP数据包小数据被封装在S1接口的下行非接入层传输消息(英文全称为DownlinkNAStransportmessage,NAS的英文全称为NonAccessStratum)中。对于移动台接收(英文全称为MobileTerminated,简称:MT)的SMS小数据或者IP数据包小数据传输,下行加密的SMS小数据或者IP数据包小数据被封装在S1接口的下行非接入层传输消息中,上行加密的SMS小数据或者IP数据包小数据被封装在S1接口的上行非接入层传输消息(英文全称为UplinkNAStransportmessage)中。
在上述小数据传输方案中,S1接口的下行非接入层传输消息和上行非接入层传输消息中携带的NAS消息不属于初始层3消息,在现有的加密机制中可以对这些消息进行机密性和完整性保护。但是对于TAUrequest或者新的初始层3消息属于初始层3消息,按照现有的加密机制中当存在有效安全上下文时会进行完整性保护,却不会对这类消息进行机密性保护,但是按照小数据传输方案的要求却需要对SMS小数据或者IP数据包小数据进行机密性保护,需要考虑当SMS小数据或者IP数据包小数据封装在TAUrequest或者新的初始层3消息中时,如何对初始层3消息中的小数据部分以及其他需要保护的参数提供机密性保护。
为了解决上述技术问题,本发明提供了如下技术方案:
图1为本发明实施例提供的一种加密方法的一个实施例示意图,包括:
101、生成密钥流,所述密钥流用于对初始层3消息中部分待加密数据进行加密,所述部分待加密数据包括小数据。
102、将所述密钥流与所述初始层3消息进行异或运算,生成部分数据被加密后的初始层3消息。
103、发送所述部分数据被加密后的初始层3消息,所述初始层3消息中包括增加的加密指示,所述加密指示用于标识所述初始层3消息中部分待加密数据被加密,以使得网络侧根据所述增加的加密指示生成密钥流,再根据生成的密钥流对部分数据被加密后的初始层3消息进行解密。
本发明实例通过生成密钥流,所述密钥流用于对初始层3消息中部分待加密数据进行加密,所述部分待加密数据包括小数据,将所述密钥流与所述初始层3消息进行异或运算,生成部分数据被加密后的初始层3消息,发送所述部分数据被加密后的初始层3消息,所述初始层3消息中包括增加的加密指示,所述加密指示用于标识所述初始层3消息中部分待加密数据被加密。从而能够对初始层3消息进行部分数据加密,避免现有技术中不能对初始层3消息进行机密性保护的问题,从而保证了小数据的安全传输。
在本发明实施例中,3GPP标准的MTC通信***通过在NAS信令中携带短消息或者IP数据包实现机器与机器之间的小数据通信,机器之间通信传输的数据由于数据量较小,被称之为小数据,小数据通常携带在短消息或IP数据包中。对于MO的SMS小数据或者IP数据包小数据传输,通常SMS小数据或者IP数据包小数据被封装在初始层3层3消息中,为了实现对短消息小数据的部分加密,本发明实施例中生成的初始层3消息中包括增加的加密指示,以使网络侧能够识别出初始层3消息部分数据被加密,在接收端接收到该初始层3消息之后需要进行解密。其中初始层3消息具体可以包括:跟踪区域更新请求消息(英文全称为TAUrequest)或新的初始层3消息,在实际应用中短消息小数据或IP数据包小数据具体携带在哪个消息中由具体的应用场景决定,此处不再限定。需要说明的是,新的初始层3消息为MTC通信***新定义的初始层3消息用于传输小数据。
在实际应用中,初始层3消息中包括增加的加密指示,一种可实现的方式是具体可以包括:
在初始层3消息中的安全头类型参数中增加完整性保护和部分加密参数,将安全头类型参数设定为完整性保护和部分加密参数。
需要说明的是,现有的安全头类型参数(英文全称为Securityheadertype)具体可以包括两个参数但不局限于这个两个参数,这两个参数分别为:完整性保护参数(英文全称为Integrityprotected)、完整性保护和加密参数(英文全称为Integrityprotectedandciphered)。在本发明实施例中,在Securityheadertype中增加一个完整性保护和部分加密参数(英文全称为Integrityprotectedandpartlyciphered),用于指示对初始层3消息中部分待加密的数据进行了加密,增加了完整性保护和部分加密参数之后,将安全头类型参数设定为完整性保护和部分加密参数,以网络侧识别出所述初始层3消息部分被加密的数据。
在实际应用中,初始层3消息中包括增加的加密指示,另一种可实现的方式是具体可以包括:在初始层3消息中增加小数据传输指示,将安全头类型参数设定为完整性保护参数。
在实际应用中,初始层3消息中包括增加的加密指示,另一种可实现的方式是具体可以包括:在初始层3消息中增加小数据传输指示,将安全头类型参数设定为完整性保护和加密参数。
需要说明的是,在本发明实施例中,在初始层3消息中增加小数据传输指示,表示的是初始层3消息携带了部分被加密的短消息小数据或者IP数据包小数据,需要网络侧在接收到初始层3消息后对部分被加密数据进行解密。
在本发明实施例中,生成用于对初始层3消息中部分待加密的数据进行加密的密钥流,本发明实施例中初始层3消息中部分待加密的数据包括小数据,但并不局限于小数据,在实际应用中由于小数据是封装在短消息或者网络之间互连的协议(InternetProtocol,IP)数据包中,而加密是对整个短消息或IP数据包进行加密,部分待加密的数据通常包括短消息或IP数据包,但是还包括有短消息报头或IP报头,在实际应用中部分待加密的数据其包括内容由具体的实现场景决定,此处不做限定。
在本发明实施例中,生成密钥流具体可以通过演进分组***加密算法(英文简称为EEA,全称为EPSEncryptionAlgorithm,EPS的英文全称为EvolvedPacketSystem)。图2为本发明实施例提供的一种加密方法的另一个实施例示意图,例如如图2所示,为数据加密机制,首先由发送端将明文和通过EEA生成的密钥流进行异或实现对明文的加密,然后接收端接收到密文后,通过EEA生成密钥流,将密文和生成的密钥流进行异或实现对密文的解密,在图2中:
KEY为加密的密钥参数,可以为不同用户生成不同的密钥流。
BEARER为无线承载标识参数,可以为同一用户的不同承载生成不同的密钥流,对于NAS信令来说BEARER为常量0x00。
DIRECTION指的是传输方向参数,可以为同一用户的同一承载上不同传输方向生成不同的密钥流。对于上行消息,DIRECTION值为0;对于下行消息,DIRECTION值为1。
COUNT为计数器值参数,可以为同一用户的同一承载上的同一传输方向上的相同消息生成不同的密钥流。
LENGTH为长度参数,可以生成与明文长度相同的密钥流,LENGTH值只会影响密钥流的长度,不会影响密钥流中的比特。
KEYSTREAMBLOCK为生成的密钥流。
PLAINTEXTBLOCK为部分待加密的数据(即明文)。
CIPHERTEXTBLOCK为生成的密文。
在实际应用中,生成密钥流,一种可实现的方式是具体可以包括:
将需要生成的密钥流的长度参数(即LENGTH)的值设定为初始层3消息中部分待加密的数据的长度值,长度参数是演进分组***加密算法的输入参数,将所述长度参数作为输入参数通过所述演进分组***加密算法生成密钥流。
需要说明的是,将密钥流的LENGTH值设定为初始层3消息中部分待加密的数据的长度值,然后按照EPS加密算法生成密钥流,例如初始层3消息中部分待加密的数据的长度值为3比特,则生成的密钥流中LENGTH值就为3比特。
将所述密钥流与所述初始层3消息中的部分待加密数据进行异或运算,生成部分数据被加密后的初始层3消息。例如,初始层3消息中的部分待加密数据的长度值为3,则输入参数LENGTH值设为3,假设生成的密钥流是101,初始层3消息中的部分待加密数据是110,那么最终密钥流与初始层3消息中的部分待加密数据进行异或后生成的部分被加密数据是011。
在实际应用中,生成密钥流,另一种可实现的方式是具体可以包括:
将需要生成的密钥流的长度参数的值设定为初始层3消息中变量长度值或初始层3消息的长度值,长度参数是演进分组***加密算法的输入参数;将所述长度参数作为输入参数通过所述演进分组***加密算法生成密钥流;根据所述部分待加密数据的长度截短所述生成的密钥流,所述截短的密钥流的长度与所述初始层3消息中部分待加密的数据的长度值相同。
生成部分数据被加密后的初始层3消息的一种实现方式为:将所述密钥流与所述初始层3消息中的部分待加密数据进行异或运算,生成部分数据被加密后的初始层3消息。
需要说明的是,将密钥流的输入参数LENGTH值设定为初始层3消息的长度值或者初始层3消息的变量长度值(但初始层3消息的变量长度要大于部分待加密的数据的长度,初始层3消息的长度值也大于部分待加密的数据的长度),然后按照EPS加密算法生成密钥流,由于只需要对初始层3消息中部分待加密的数据进行加密,故生成密钥流之后对该密钥流进行截短,截短后的密钥流长度与初始层3消息中部分待加密的数据长度相同,在对密钥流进行截短时既可以从最高位开始至最低位的方式进行截短,也可以从最低位开始至最高位的方式进行截短,或者根据其他截短规则,在实际应用中可以根据具体的实现场景而决定,此处不作限定。例如,初始层3消息的长度值或者初始层3消息的变量长度值为9,则将LENGTH值设为9,假设生成的密钥流是111010100,初始层3消息中的部分待加密数据的长度是5,那么根据从最高位开始至最低位的方式对生成的密钥流进行截短,截短后的密钥流是11101,假设初始层3消息中部分待加密数据是00110,那么最终截短后的密钥流与初始层3消息中的部分待加密数据进行异或后生成的部分被加密数据是11011。
需要说明的是,若初始层3消息的变量长度值等于待加密部分的长度,请参照前述“将需要生成的密钥流的长度参数(即LENGTH)的值设定为初始层3消息中部分待加密的数据的长度值”的描述,此处不再赘述。
在实际应用中,生成密钥流,另一种可实现的方式是具体可以包括:
将需要生成的密钥流的LENGTH的值设定为初始层3消息的长度值(初始层3消息的长度值大于部分待加密的数据的长度),将所述长度参数作为输入参数通过所述演进分组***加密算法生成密钥流,根据初始层3消息的格式与部分待加密的数据的长度获取初始层3消息中部分待加密的数据的起始比特位和终止比特位,保留密钥流中与起始比特位至终止比特位相对应的比特位,将所述密钥流中的除所述起始比特位至终止比特位之外的其它比特位置换为零。
需要说明的是,将密钥流的LENGTH的值设定为初始层3消息的长度值,然后按照EPS加密算法生成密钥流,由于只对初始层3消息中部分待加密的数据进行加密,故生成密钥流之后可以获取初始层3消息中部分待加密的数据的起始比特位和终止比特位,然后保留密钥流中与起始比特位至终止比特位相对应的比特位,将密钥流中除所述起始比特位至终止比特位之外的的其它比特位置换为零,相当于只对初始层3消息中部分待加密的数据进行加密。例如,初始层3消息的长度值是17,那么LENGTH参数设为17,假设生成的密钥流为01011010100111001,在初始层3消息中部分待加密的数据其起始比特位为第4位,部分待加密的数据其终止比特位为第8位,则对于密钥流而言,需要保留生成的密钥流中从第4位开始至第8位的比特位(即将比特位11010保留),而将密钥流中的其它比特位置换为零,则最终与初始层3消息进行异或运算的密钥流为00011010000000000。假设初始层3消息为11111010000000111,那么生成的部分数据被加密后的初始层3消息为11100000000000111。
在实际应用中,生成密钥流,另一种可实现的方式是具体可以包括:将需要生成的密钥流的LENGTH的值设定为初始层3消息的变量长度值(但变量部分长度要大于部分待加密的数据的长度),将所述长度参数作为输入参数通过所述演进分组***加密算法生成密钥流,根据初始层3消息的格式与部分待加密的数据的长度获取初始层3消息中部分待加密的数据的起始比特位和终止比特位,保留密钥流中与起始比特位至终止比特位相对应的比特位,将所述密钥流中的除所述起始比特位至终止比特位之外的其它比特位置换为零。生成部分数据被加密后的初始层3消息的一种实现方式为:所述将所述密钥流与所述初始层3消息中的变量进行异或运算,生成部分数据被加密后的初始层3消息。
需要说明的是,将密钥流的LENGTH的值设定为初始层3消息的变量长度值,然后按照EPS加密算法生成密钥流,由于只对初始层3消息中部分待加密的数据进行加密,故生成密钥流之后可以获取初始层3消息中部分待加密的数据的起始比特位和终止比特位,然后保留密钥流中与起始比特位至终止比特位相对应的比特位,将密钥流中的其它比特位置换为零,相当于只对初始层3消息中部分待加密的数据进行加密。例如,假设生成的密钥流为01011010100111001,在初始层3消息中部分待加密的数据其起始比特位为第4位,部分待加密的数据其终止比特位为第8位,则对于密钥流而言,需要保留生成的密钥流中从第4位开始至第8位的比特位(即将比特位11010保留),而将密钥流中的其它比特位置换为零,则最终与初始层3消息的变量部分进行异或运算的密钥流为00011010000000000。假设初始层3消息的变量部分为11111010000000111,那么加密后的变量部分为11100000000000111。
在本发明实施例中,通过步骤101生成密钥流之后,将该密钥流与初始层3消息或初始层3消息的变量或者初始层3消息的部分待加密的数据进行异或运算,就可以得到部分数据被加密后的初始层3消息。例如,如图2所示,在发送端,将PLAINTEXTBLOCK与KEYSTREAMBLOCK进行异或运算,就可以得到CIPHERTEXTBLOCK。同样,对于接收端,在接收到CIPHERTEXTBLOCK之后,将CIPHERTEXTBLOCK与KEYSTREAMBLOCK进行异或运算之后,就可以解密出PLAINTEXTBLOCK。
在本发明实施例中,初始层3消息中包括增加的加密指示,以使网络侧在接收到初始层3消息后获知该初始层3消息部分数据被加密,然后生成用于对初始层3消息中部分待加密的数据进行加密的密钥流,最后通过异或运算得到部分数据被加密后的初始层3消息,实现了对初始层3消息中部分待加密的数据提供机密性保护。
以上实施例介绍了本发明实施例提供的加密的方法,接下来介绍本发明实施例提供的解密的方法,图3为本发明实施例提供的一种解密方法的一个实施例示意图,请参阅图3所示,包括:
301、接收部分数据被加密后的初始层3消息,所述初始层3消息中包括增加的加密指示,所述加密指示用于标识所述初始层3消息中部分待加密数据被加密;
302、根据所述初始层3消息中的所述增加的加密指示,生成密钥流,所述密钥流用于对所述初始层3消息中部分被加密数据进行解密,所述部分被加密数据包括小数据;
303、将所述密钥流与所述初始层3消息进行异或运算,生成部分数据被解密后的初始层3消息。
本发明实施例通过接收部分数据被加密后的初始层3消息,所述初始层3消息中包括增加的加密指示,所述加密指示用于标识所述初始层3消息中部分待加密数据被加密,根据所述初始层3消息中的所述增加的加密指示,生成密钥流,所述密钥流用于对所述初始层3消息中部分被加密的数据进行解密,所述部分被加密数据包括小数据,将所述密钥流与所述初始层3消息进行异或运算,生成解密后的初始层3消息。从而能够对初始层3消息进行部分数据解密,避免现有技术中不能对初始层3消息进行机密性保护的问题,从而保证了小数据的安全传输。
在本发明实施例中,对于MTC通信***的接收端,在接收到MTC通信***中的发送端发送的部分数据被加密的初始层3消息后,接收端根据初始层3消息中的增加的加密指示,获取到初始层3消息部分数据已经被加密。
在实际应用中,根据初始层3消息中的增加的加密指示获取初始层3消息部分数据已经被加密,一种可实现的方式是:
根据初始层3消息中的完整性保护和部分加密参数,获取初始层3消息部分数据已经被加密。
需要说明的是,如果初始层3消息中的安全头类型参数被设置为完整性保护和部分加密参数,则可以获知该初始层3消息部分数据已经被加密了。
在实际应用中,根据初始层3消息中的增加的加密指示获取初始层3消息部分数据已经被加密,另一种可实现的方式是:
根据初始层3消息中的小数据传输指示和完整性保护参数,获取初始层3消息部分数据已经被加密。
或,根据初始层3消息中的小数据传输指示和完整性保护和加密参数,获取初始层3消息部分数据已经被加密。
即,若在初始层3消息中存在小数据传输指示,则无论初始层3消息中的安全头类型参数被设定为完整性保护参数,还是被设定为完整性保护和加密参数,都可以获知该初始层3消息部分数据已经被加密。
在本发明实施例中,在获取到初始层3消息中部分数据已经被加密之后,生成用于对初始层3消息中部分被加密的数据进行解密的密钥流,本发明实施例中初始层3消息中部分被加密的数据包括小数据,但并不局限于小数据,在实际应用中由于小数据是封装在短消息或者IP数据包中,而加密是对整个短消息或IP数据包进行加密,加密的部分通常包括短消息或IP数据包,但是还包括有短消息报头或IP报头。
在实际应用中,生成密钥流,一种可实现的方式是具体可以包括:
将需要生成的密钥流的长度参数(即LENGTH)的值设定为初始层3消息中部分被加密的数据的长度值,长度参数是演进分组***加密算法的输入参数;将所述长度参数作为输入参数通过所述演进分组***加密算法生成密钥流。
需要说明的是,将密钥流的LENGTH的值设定为初始层3消息中部分被加密的数据长度值,然后按照EPS加密算法生成密钥流,例如初始层3消息中加密的部分的长度值为3比特,则生成的密钥流中LENGTH的值就为3比特。
生成部分数据被解密后的初始层3消息一种实现方式可以包括:将所述密钥流与所述初始层3消息中的部分被加密数据进行异或运算,生成部分数据被解密后的初始层3消息。例如,初始层3消息中的部分被加密数据的长度值为3,则将LENGTH值设为3,假设生成的密钥流是101,初始层3消息中的部分被加密数据是011,那么最终密钥流与初始层3消息中的部分被加密数据进行异或后生成的解密后数据是110。
在实际应用中,生成密钥流,另一种可实现的方式是具体可以包括:将长度参数的值设定为初始层3消息中变量长度值或初始层3消息的长度值,长度参数是演进分组***加密算法的输入参数;将所述长度参数作为输入参数通过所述演进分组***加密算法生成密钥流;根据所述部分被加密数据的长度截短所述生成的密钥流,所述截短的密钥流的长度与所述初始层3消息中被加密的部分的长度值相同。
生成部分数据被解密后的初始层3消息一种实现方式可以包括:将所述密钥流与所述初始层3消息中的部分被加密数据进行异或运算,生成部分数据被解密后的初始层3消息。
需要说明的是,将密钥流的LENGTH值设定为初始层3消息的长度值或者初始层3消息的变量长度值(但变量部分长度要大于部分待加密的数据的长度,初始层3消息的长度值也大于部分待加密的数据的长度),然后按照EPS加密算法生成密钥流,由于只需要对初始层3消息中加密的部分进行解密,故生成密钥流之后对该密钥流的长度进行截短,与初始层3消息中部分被加密的数据长度相同,在对密钥流进行截短时既可以从最高位开始至最低位的方式进行截短,也可以从最低位开始至最高位的方式进行截短,或者根据其他截短规则,在实际应用中可以根据具体的实现场景而决定,此处不作限定。例如,初始层3消息的长度值或者初始层3消息的变量长度值为9,则将LENGTH值设为9,假设生成的密钥流是111010100,初始层3消息中的部分被加密数据的长度是5,那么根据从最高位开始至最低位的方式对生成的密钥流进行截短,截短后的密钥流是11101,假设初始层3消息中部分被加密数据是11011,那么最终截短后的密钥流与初始层3消息中的部分被加密数据进行异或后生成的解密数据是00110。
在实际应用中,生成密钥流,另一种可实现的方式是具体可以包括:
将长度参数的值设定为初始层3消息的长度值(初始层3消息的长度值大于部分被加密的数据的长度),将所述长度参数作为输入参数通过所述演进分组***加密算法生成密钥流,根据所述初始层3消息的格式与所述部分被加密数据的长度获取所述初始层3消息中被加密数据的起始比特位和终止比特位,保留所述密钥流中与所述起始比特位至所述终止比特位相对应的比特位,将所述密钥流中的除所述起始比特位至终止比特位之外的其它比特位置换为零。
需要说明的是,将密钥流的LENGTH的值设定为初始层3消息的长度值,然后按照EPS加密算法生成密钥流,由于只对初始层3消息中部分被加密的数据进行解密,故生成密钥流之后可以获取初始层3消息中部分被加密的数据的起始比特位和终止比特位,然后保留密钥流中与起始比特位至终止比特位相对应的比特位,将密钥流中的其它比特位置换为零,相当于只对初始层3消息中部分被加密的数据进行解密。例如,初始层3消息的长度值是17,那么LENGTH参数设为17,假设生成的密钥流为01011010100111001,在初始层3消息中部分被加密的数据其起始比特位为第4位,部分被加密的数据其终止比特位为第8位,则对于密钥流而言,需要保留生成的密钥流中从第4位开始至第8位的比特位(即将比特位11010保留),而将密钥流中的其它比特位置换为零,则最终与部分数据被加密的初始层3消息进行异或运算的密钥流为00011010000000000。假设部分数据被加密的初始层3消息为11100000000000111,那么解密后的初始层3消息为11111010000000111。在实际应用中,生成密钥流,另一种可实现的方式是具体可以包括:
将长度参数的值设定为初始层3消息的变量长度值(初始层3消息的变量长度值大于部分被加密的数据的长度),所述长度参数是演进分组***加密算法的输入参数,将所述长度参数作为输入参数通过所述演进分组***加密算法生成密钥流,根据所述初始层3消息的格式与所述部分被加密数据的长度获取所述初始层3消息中被加密数据的起始比特位和终止比特位,保留所述密钥流中与所述起始比特位至所述终止比特位相对应的比特位,将所述密钥流中的除所述起始比特位至终止比特位之外的其它比特位置换为零。
生成部分数据被解密后的初始层3消息一种实现方式可以为,所述将所述密钥流与所述初始层3消息中的变量进行异或运算,生成部分数据被解密后的初始层3消息。
需要说明的是,将密钥流的LENGTH的值设定为初始层3消息的变量长度值,然后按照EPS加密算法生成密钥流,由于只对初始层3消息中部分被加密的数据进行解密,故生成密钥流之后可以获取初始层3消息中部分被加密的数据的起始比特位和终止比特位,然后保留密钥流中与起始比特位至终止比特位相对应的比特位,将密钥流中的其它比特位置换为零,相当于只对初始层3消息中部分被加密的数据进行解密。例如,初始层3消息的变量长度值是17,那么LENGTH参数设为17,假设生成的密钥流为01011010100111001,在初始层3消息中部分被加密的数据其起始比特位为第4位,部分被加密的数据其终止比特位为第8位,则对于密钥流而言,需要保留生成的密钥流中从第4位开始至第8位的比特位(即将比特位11010保留),而将密钥流中的其它比特位置换为零,则最终与部分数据被加密的初始层3消息的变量进行异或运算的密钥流为00011010000000000。假设初始层3消息的变量为11100000000000111,那么解密后的变量为11111010000000111。在本发明实施例中,将该密钥流与初始层3消息或初始层3消息的变量部分或者初始层3消息的加密的部分进行异或运算,就可以得到解密的初始层3消息。例如,如图2所示,在接收端,将CIPHERTEXTBLOCK与KEYSTREAMBLOCK进行异或运算,就可以得到PLAINTEXTBLOCK。
在本发明实施例中,根据初始层3消息中的增加的加密指示获取该初始层3消息部分数据已经被加密,故需要对初始层3消息中部分被加密的数据进行解密,然后生成用于对初始层3消息中部分被加密的数据进行解密的密钥流,最后通过异或运算得到解密的初始层3消息,实现了对初始层3消息中加密的部分提供机密性保护。
以上实施例介绍了本发明实施例提供的加密方法和解密方法,接下来介绍本发明实施例提供的加密装置和解密装置,本发明实施例提供的加密装置和解密装置具体可以应用在MTC通信***中。MTC通信***的应用种类丰富,包括但不限于以下五大应用:自动仪表(例如水电气表)、远程监控、工业安全与家庭自动化、支付***(自动柜员机、支持终端和停车计时收费表等)以及车辆远程控制(如车队管理、过路费收费、车辆恢复以及根据驾驶情况支付保费等),而车载应用则包括免提、远程通信***、内置导航、紧急呼叫、远程诊断和内置报警等。
本发明实施例提供的加密的装置,图4为本发明实施例提供的一种加密装置的一个实施例示意图,如图4所示,加密装置400,包括:
生成单元401,用于生成密钥流,所述密钥流用于对初始层3消息中部分待加密数据进行加密,所述部分待加密数据包括小数据。
处理单元402,用于将所述密钥流与所述初始层3消息进行异或运算,生成部分数据被加密后的初始层3消息。
传输单元403,用于发送所述处理单元处理后的部分数据被加密后的初始层3消息,所述初始层3消息中包括增加的加密指示,所述加密指示用于标识所述初始层3消息中部分待加密数据被加密。
图4a为本发明的一个装置实施例,该实施例是图4所示的实施例进一步细化,所述装置400还包括:
第一设置单元404,用于将长度参数的值设定为所述初始层3消息中所述部分待加密数据的长度值,所述长度参数为演进分组***加密算法的输入参数。
其中,所述生成单元401具体用于将所述第一设置单元404设置的长度参数作为输入参数通过所述演进分组***加密算法生成密钥流。
其中,所述处理单元402具体用于将所述生成单元401生成的密钥流与所述初始层3消息中的部分待加密数据进行异或运算,生成部分数据被加密后的初始层3消息。
图4b为本发明实施例提供的一种加密装置的另一个实施例示意图,所述加密装置400还包括:
第二设置单元405,用于将长度参数的值设定为所述初始层3消息中变量长度值,所述长度参数是演进分组***加密算法的输入参数;
其中,所述生成单401具体用于将所述第二设置单元405设置的长度参数作为输入参数通过所述演进分组***加密算法生成密钥流;
所述加密装置400还包括:
第一格式处理单元406,用于根据所述初始层3消息的格式与所述部分待加密数据的长度获取所述初始层3消息中待加密数据的起始比特位和终止比特位,保留所述密钥流中与所述起始比特位至所述终止比特位相对应的比特位,将所述密钥流中的除所述起始比特位至终止比特位之外的其它比特位置换为零。
其中,所述处理单元402具体用于将所述第一格式处理单元406处理后的密钥流与所述初始层3消息中的变量进行异或运算,生成部分数据被加密后的初始层3消息。
图4c为本发明实施例提供的一种加密装置的另一个实施例示意图,所述加密装置400还包括:
第三设置单元407,用于将长度参数的值设定为所述初始层3消息的长度值,所述长度参数是演进分组***加密算法的输入参数。
其中,所述生成单元401具体用于将所述第三设置单元407设置的长度参数作为输入参数通过所述演进分组***加密算法生成密钥流。
所述加密装置400还包括:
第二格式处理单元408,用于根据所述初始层3消息的格式与所述部分待加密数据的长度获取所述初始层3消息中待加密数据的起始比特位和终止比特位,保留所述密钥流中与所述起始比特位至所述终止比特位相对应的比特位,将所述密钥流中的除所述起始比特位至终止比特位之外的其它比特位置换为零。
图4d为本发明实施例提供的一种加密装置的另一个实施例示意图,所述加密装置400还包括:
第四设置单元409,用于将长度参数的值设定为所述初始层3消息中变量长度值或所述初始层3消息的长度值,所述长度参数是演进分组***加密算法的输入参数。
其中,所述生成单元401具体用于将所述设置单元设置的长度参数作为输入参数通过所述演进分组***加密算法生成密钥流。
所述加密装置400还包括:
第三格式处理单元410,用于根据所述部分待加密数据的长度截短所述生成的密钥流,所述截短的密钥流的长度与所述初始层3消息中部分待加密的数据的长度值相同。
其中,所述处理单元402具体用于将所述格式处理单元处理后的密钥流与所述初始层3消息中的部分待加密数据进行异或运算,生成部分数据被加密后的初始层3消息。
需要说明的是,所述初始层3消息为跟踪区域更新请求消息TAUrequest,或新的初始层3消息。
采用本发明的装置,通过生成密钥流,所述密钥流用于对初始层3消息中部分待加密数据进行加密,所述部分待加密数据包括小数据,将所述密钥流与所述初始层3消息进行异或运算,生成部分数据被加密后的初始层3消息,发送所述部分数据被加密后的初始层3消息,所述初始层3消息中包括增加的加密指示,所述加密指示用于标识所述初始层3消息中部分待加密数据被加密。从而能够对初始层3消息进行部分数据加密,避免现有技术中不能对初始层3消息进行机密性保护的问题,从而保证了小数据的安全传输。
图5为本发明实施例提供的一种解密装置的一个实施例示意图,解密装置500,包括:
传输单元501,用于接收部分数据被加密后的初始层3消息,所述初始层3消息中包括增加的加密指示,所述加密指示用于标识所述初始层3消息中部分待加密数据被加密。
生成单元502,用于根据所述初始层3消息中的所述增加的加密指示,生成密钥流,所述密钥流用于对所述初始层3消息中部分被加密数据进行解密,所述部分被加密数据包括小数据。
处理单元503,将所述密钥流与所述初始层3消息进行异或运算,生成部分数据被解密后的初始层3消息。
图5a为本发明实施例提供的一种解密装置的另一个实施例示意图,图5a所示的实施例为图5所示实施例的进一步细化,解密装置500包括:
第一设置单元504,用于将长度参数的值设定为所述初始层3消息中所述部分被加密数据的长度值,所述长度参数为演进分组***加密算法的输入参数。
其中,所述生成单元502具体用于将所述第一设置单元504设置的长度参数作为输入参数通过所述演进分组***加密算法生成密钥流。
所述处理单元503具体用于将所述生成单元生502成的密钥流与所述初始层3消息中的部分被加密数据进行异或运算,生成部分数据被解密后的初始层3消息。
图5b为本发明实施例提供的一种解密装置的另一个实施例示意图,图5b所示的实施例与图5所示的实施例进一步细化,解密装置500还包括:
第二设置单元505,用于将长度参数的值设定为所述初始层3消息中变量长度值,所述长度参数是演进分组***加密算法的输入参数。
所述生成单元502具体用于将所述第二设置单元505设置的长度参数作为输入参数通过所述演进分组***加密算法生成密钥流。
所述解密装置500还包括:
第一格式处理单元506,用于根据所述初始层3消息的格式与所述部分被加密数据的长度获取所述初始层3消息中被加密数据的起始比特位和终止比特位,保留所述密钥流中与所述起始比特位至所述终止比特位相对应的比特位,将所述密钥流中的除所述起始比特位至终止比特位之外的其它比特位置换为零。
所述处理单元503具体用于将所述第一格式处理单元506处理后的密钥流与所述初始层3消息中的变量进行异或运算,生成部分数据被解密后的初始层3消息。
图5c为本发明实施例提供的一种解密装置的另一个实施例示意图,图5c所示的实施例与图5所示的实施例进一步细化,解密装置500还包括:
第三设置单元507,用于将长度参数的值设定为所述初始层3消息的长度值,所述长度参数是演进分组***加密算法的输入参数。
所述生成单元502具体用于将所述第三设置单元507设置的长度参数作为输入参数通过所述演进分组***加密算法生成密钥流。
解密装置500还包括:
第二格式处理单元508,用于根据所述初始层3消息的格式与所述部分被加密数据的长度获取所述初始层3消息中被加密数据的起始比特位和终止比特位,保留所述密钥流中与所述起始比特位至所述终止比特位相对应的比特位,将所述密钥流中的除所述起始比特位至终止比特位之外的其它比特位置换为零。
图5d为本发明实施例提供的一种解密装置的另一个实施例示意图,图5d所示的实施例与图5所示的实施例进一步细化,解密装置500还包括:
第四设置单元509,用于将长度参数的值设定为所述初始层3消息中变量长度值或所述初始层3消息的长度值,所述长度参数是演进分组***加密算法的输入参数。
所述生成单元502具体用于将所述第四设置单元509设置的长度参数作为输入参数通过所述演进分组***加密算法生成密钥流。
解密装置500还包括:
第三格式处理单元510,用于根据所述部分被加密数据的长度截短所述生成的密钥流,所述截短的密钥流的长度与所述初始层3消息中被加密的部分的长度值相同。
所述处理单元503具体用于将所述第三格式处理单元510处理后的密钥流与所述初始层3消息中的部分被加密数据进行异或运算,生成部分数据被解密后的初始层3消息。
采用本发明提供的装置,通过接收部分数据被加密后的初始层3消息,所述初始层3消息中包括增加的加密指示,所述加密指示用于标识所述初始层3消息中部分待加密数据被加密,根据所述初始层3消息中的所述增加的加密指示,生成密钥流,所述密钥流用于对所述初始层3消息中部分被加密的数据进行解密,所述部分被加密数据包括小数据,将所述密钥流与所述初始层3消息进行异或运算,生成解密后的初始层3消息。从而能够对初始层3消息进行部分数据解密,避免现有技术中不能对初始层3消息进行机密性保护的问题,从而保证了小数据的安全传输。
需要说明的是,上述装置各模块/单元之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,其带来的技术效果与本发明方法实施例相同,具体内容可参见本发明如图3所示的方法实施例中的叙述,此处不再赘述。
在本发明实施例中,根据初始层3消息中的增加的加密指示获取该初始层3消息部分数据已经被加密,故需要对初始层3消息进行解密,然后生成用于对初始层3消息中部分加密数据进行解密的密钥流,最后通过异或运算得到解密的初始层3消息,实现了对初始层3消息中部分待加密数据提供机密性保护。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上对本发明所提供的一种加密方法、解密方法和相关装置进行了详细介绍,对于本领域的一般技术人员,依据本发明实施例的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (26)
1.一种加密的方法,其特征在于,包括:
生成密钥流,所述密钥流用于对初始层3消息中部分待加密数据进行加密,所述部分待加密数据包括小数据;
将所述密钥流与所述初始层3消息进行异或运算,生成部分数据被加密后的初始层3消息;
发送所述部分数据被加密后的初始层3消息,所述初始层3消息中包括增加的加密指示,所述加密指示用于标识所述初始层3消息中部分待加密数据被加密,以使得网络侧根据所述增加的加密指示生成密钥流,再根据生成的密钥流对部分数据被加密后的初始层3消息进行解密。
2.根据权利要求1所述的方法,其特征在于,
所述生成密钥流包括:
将长度参数的值设定为所述初始层3消息中所述部分待加密数据的长度值,所述长度参数为演进分组***加密算法的输入参数;
将所述长度参数作为输入参数通过所述演进分组***加密算法生成密钥流;
所述将所述密钥流与所述初始层3消息进行异或运算,生成部分数据被加密后的初始层3消息包括:
将所述密钥流与所述初始层3消息中的部分待加密数据进行异或运算,生成部分数据被加密后的初始层3消息。
3.根据权利要求1所述的方法,其特征在于,
所述生成密钥流包括:
将长度参数的值设定为所述初始层3消息中变量长度值,所述长度参数是演进分组***加密算法的输入参数;
将所述长度参数作为输入参数通过所述演进分组***加密算法生成密钥流;
根据所述初始层3消息的格式与所述部分待加密数据的长度获取所述初始层3消息中待加密数据的起始比特位和终止比特位;
保留所述生成密钥流中与所述起始比特位至所述终止比特位相对应的比特位,将所述密钥流中的除所述起始比特位至终止比特位之外的其它比特位置换为零;
所述将所述密钥流与所述初始层3消息进行异或运算,生成部分数据被加密后的初始层3消息包括:
将所述密钥流与所述初始层3消息中的变量进行异或运算,生成部分数据被加密后的初始层3消息。
4.根据权利要求1所述的方法,其特征在于,
所述生成密钥流包括:
将长度参数的值设定为所述初始层3消息的长度值,所述长度参数是演进分组***加密算法的输入参数;
将所述长度参数作为输入参数通过所述演进分组***加密算法生成密钥流;
根据所述初始层3消息的格式与所述部分待加密数据的长度获取所述初始层3消息中待加密数据的起始比特位和终止比特位;
保留所述生成密钥流中与所述起始比特位至所述终止比特位相对应的比特位,将所述密钥流中的除所述起始比特位至终止比特位之外的其它比特位置换为零。
5.根据权利要求1所述的方法,其特征在于,
所述生成密钥流包括:
将长度参数的值设定为所述初始层3消息中变量长度值或所述初始层3消息的长度值,所述长度参数是演进分组***加密算法的输入参数;
将所述长度参数作为输入参数通过所述演进分组***加密算法生成密钥流;
根据所述部分待加密数据的长度截短所述生成的密钥流,所述截短的密钥流的长度与所述初始层3消息中部分待加密的数据的长度值相同;
所述将所述密钥流与所述初始层3消息进行异或运算,生成部分数据被加密后的初始层3消息包括:
将所述密钥流与所述初始层3消息中的部分待加密数据进行异或运算,生成部分数据被加密后的初始层3消息。
6.根据权利要求1至5中任一项所述的方法,其特征在于,所述增加的加密指示包括:
安全头类型参数中增加的完整性保护和部分加密参数;或者
增加的小数据传输指示。
7.根据权利要求1至5中任一项所述的方法,其特征在于,所述初始层3消息为跟踪区域更新请求消息TAUrequest,或新的初始层3消息。
8.一种解密的方法,其特征在于,包括:
接收部分数据被加密后的初始层3消息,所述初始层3消息中包括增加的加密指示,所述加密指示用于标识所述初始层3消息中部分待加密数据被加密;
根据所述初始层3消息中的所述增加的加密指示,生成密钥流,所述密钥流用于对所述初始层3消息中部分被加密数据进行解密,所述部分被加密数据包括小数据;
将所述密钥流与所述初始层3消息进行异或运算,生成部分数据被解密后的初始层3消息。
9.根据权利要求8所述的方法,其特征在于,
所述生成密钥流包括:
将长度参数的值设定为所述初始层3消息中所述部分被加密数据的长度值,所述长度参数为演进分组***加密算法的输入参数;
将所述长度参数作为输入参数通过所述演进分组***加密算法生成密钥流;
所述将所述密钥流与所述初始层3消息进行异或运算,生成部分数据被解密后的初始层3消息包括:
将所述密钥流与所述初始层3消息中的部分被加密数据进行异或运算,生成部分数据被解密后的初始层3消息。
10.根据权利要求8所述的方法,其特征在于,
所述生成密钥流包括:
将长度参数的值设定为所述初始层3消息中变量长度值,所述长度参数是演进分组***加密算法的输入参数;
将所述长度参数作为输入参数通过所述演进分组***加密算法生成密钥流;
根据所述初始层3消息的格式与所述部分被加密数据的长度获取所述初始层3消息中被加密数据的起始比特位和终止比特位;
保留所述生成密钥流中与所述起始比特位至所述终止比特位相对应的比特位,将所述密钥流中的除所述起始比特位至终止比特位之外的其它比特位置换为零;
所述将所述密钥流与所述初始层3消息进行异或运算,生成部分数据被解密后的初始层3消息包括:
将所述密钥流与所述初始层3消息中的变量进行异或运算,生成部分数据被解密后的初始层3消息。
11.根据权利要求8所述的方法,其特征在于,
所述生成密钥流包括:
将长度参数的值设定为所述初始层3消息的长度值,所述长度参数是演进分组***加密算法的输入参数;
将所述长度参数作为输入参数通过所述演进分组***加密算法生成密钥流;
根据所述初始层3消息的格式与所述部分被加密数据的长度获取所述初始层3消息中被加密数据的起始比特位和终止比特位;
保留所述生成密钥流中与所述起始比特位至所述终止比特位相对应的比特位,将所述密钥流中的除所述起始比特位至终止比特位之外的其它比特位置换为零。
12.根据权利要求8所述的方法,其特征在于,
所述生成密钥流包括:
将长度参数的值设定为所述初始层3消息中变量长度值或所述初始层3消息的长度值,所述长度参数是演进分组***加密算法的输入参数;
将所述长度参数作为输入参数通过所述演进分组***加密算法生成密钥流;
根据所述部分被加密数据的长度截短所述生成的密钥流,所述截短的密钥流的长度与所述初始层3消息中被加密的部分的长度值相同;
所述将所述密钥流与所述初始层3消息进行异或运算,生成部分数据被解密后的初始层3消息包括:
将所述密钥流与所述初始层3消息中的部分被加密数据进行异或运算,生成部分数据被解密后的初始层3消息。
13.根据权利要求8至12中任一项所述的方法,其特征在于,所述增加的加密指示包括:
安全头类型参数中增加的完整性保护和部分加密参数;或者
增加的小数据传输指示。
14.根据权利要求8至12中任一项所述的方法,其特征在于,所述初始层3消息为跟踪区域更新请求消息TAUrequest或新的初始层3消息。
15.一种加密装置,其特征在于,包括:
生成单元,用于生成密钥流,所述密钥流用于对初始层3消息中部分待加密数据进行加密,所述部分待加密数据包括小数据;
处理单元,用于将所述生成单元生成的密钥流与所述初始层3消息进行异或运算,生成部分数据被加密后的初始层3消息;
传输单元,用于发送所述处理单元处理后的部分数据被加密后的初始层3消息,所述初始层3消息中包括增加的加密指示,所述加密指示用于标识所述初始层3消息中部分待加密数据被加密。
16.根据权利要求15所述的装置,其特征在于,所述装置还包括:
第一设置单元,用于将长度参数的值设定为所述初始层3消息中所述部分待加密数据的长度值,所述长度参数为演进分组***加密算法的输入参数;
所述生成单元具体用于将所述第一设置单元设置的长度参数作为输入参数通过所述演进分组***加密算法生成密钥流;
所述处理单元具体用于将所述生成单元生成的密钥流与所述初始层3消息中的部分待加密数据进行异或运算,生成部分数据被加密后的初始层3消息。
17.根据权利要求15所述的装置,其特征在于,所述装置还包括:
第二设置单元,用于将长度参数的值设定为所述初始层3消息中变量长度值,所述长度参数是演进分组***加密算法的输入参数;
所述生成单元具体用于将所述第二设置单元设置的长度参数作为输入参数通过所述演进分组***加密算法生成密钥流;
所述装置还包括:
第一格式处理单元,用于根据所述初始层3消息的格式与所述部分待加密数据的长度获取所述初始层3消息中待加密数据的起始比特位和终止比特位;保留所述生成密钥流中与所述起始比特位至所述终止比特位相对应的比特位,将所述密钥流中的除所述起始比特位至终止比特位之外的其它比特位置换为零;
所述处理单元具体用于将所述第一格式处理单元处理后的密钥流与所述初始层3消息中的变量进行异或运算,生成部分数据被加密后的初始层3消息。
18.根据权利要求15所述的装置,其特征在于,所述装置还包括:
第三设置单元,用于将长度参数的值设定为所述初始层3消息的长度值,所述长度参数是演进分组***加密算法的输入参数;
所述生成单元具体用于将所述第三设置单元设置的长度参数作为输入参数通过所述演进分组***加密算法生成密钥流;
所述装置还包括:
第二格式处理单元,用于根据所述初始层3消息的格式与所述部分待加密数据的长度获取所述初始层3消息中待加密数据的起始比特位和终止比特位;保留所述生成密钥流中与所述起始比特位至所述终止比特位相对应的比特位,将所述密钥流中的除所述起始比特位至终止比特位之外的其它比特位置换为零。
19.根据权利要求15所述的装置,其特征在于,所述装置还包括:
第四设置单元,用于将长度参数的值设定为所述初始层3消息中变量长度值或所述初始层3消息的长度值,所述长度参数是演进分组***加密算法的输入参数;
所述生成单元具体用于将所述长度参数作为输入参数通过所述演进分组***加密算法生成密钥流;
所述装置还包括:
第三格式处理单元,用于根据所述部分待加密数据的长度截短所述生成的密钥流,所述截短的密钥流的长度与所述初始层3消息中部分待加密的数据的长度值相同;
所述处理单元具体用于将所述第三格式处理单元处理后的密钥流与所述初始层3消息中的部分待加密数据进行异或运算,生成部分数据被加密后的初始层3消息。
20.根据权利要求15至19中任一项所述的装置,其特征在于,所述初始层3消息为跟踪区域更新请求消息TAUrequest,或新的初始层3消息。
21.一种解密装置,其特征在于,包括:
传输单元,用于接收部分数据被加密后的初始层3消息,所述初始层3消息中包括增加的加密指示,所述加密指示用于标识所述初始层3消息中部分待加密数据被加密;
生成单元,用于根据所述初始层3消息中的所述增加的加密指示,生成密钥流,所述密钥流用于对所述初始层3消息中部分被加密数据进行解密,所述部分被加密数据包括小数据;
处理单元,将所述密钥流与所述初始层3消息进行异或运算,生成部分数据被解密后的初始层3消息。
22.根据权利要求21所述的装置,其特征在于,所述装置还包括:
第一设置单元,用于将长度参数的值设定为所述初始层3消息中所述部分被加密数据的长度值,所述长度参数为演进分组***加密算法的输入参数;
所述生成单元具体用于将所述第一设置单元设置的长度参数作为输入参数通过所述演进分组***加密算法生成密钥流;
所述处理单元具体用于将所述生成单元生成的密钥流与所述初始层3消息中的部分被加密数据进行异或运算,生成部分数据被解密后的初始层3消息。
23.根据权利要求21所述的装置,其特征在于,所述装置还包括:
第二设置单元,用于将长度参数的值设定为所述初始层3消息中变量长度值,所述长度参数是演进分组***加密算法的输入参数;
所述生成单元具体用于将所述第二设置单元设置的长度参数作为输入参数通过所述演进分组***加密算法生成密钥流;
所述装置还包括:
第一格式处理单元,用于根据所述初始层3消息的格式与所述部分被加密数据的长度获取所述初始层3消息中被加密数据的起始比特位和终止比特位,保留所述密钥流中与所述起始比特位至所述终止比特位相对应的比特位,将所述密钥流中的除所述起始比特位至终止比特位之外的其它比特位置换为零;
所述处理单元具体用于将所述第一格式处理单元处理后的密钥流与所述初始层3消息中的变量进行异或运算,生成部分数据被解密后的初始层3消息。
24.根据权利要求21所述的装置,其特征在于,所述装置还包括:
第三设置单元,用于将长度参数的值设定为所述初始层3消息的长度值,所述长度参数是演进分组***加密算法的输入参数;
所述生成单元具体用于将所述第三设置单元设置的长度参数作为输入参数通过所述演进分组***加密算法生成密钥流;
所述装置还包括:
第二格式处理单元,用于根据所述初始层3消息的格式与所述部分被加密数据的长度获取所述初始层3消息中被加密数据的起始比特位和终止比特位,保留所述生成密钥流中与所述起始比特位至所述终止比特位相对应的比特位,将所述密钥流中的除所述起始比特位至终止比特位之外的其它比特位置换为零。
25.根据权利要求21所述的装置,其特征在于,所述装置还包括:
第四设置单元,用于将长度参数的值设定为所述初始层3消息中变量长度值或所述初始层3消息的长度值,所述长度参数是演进分组***加密算法的输入参数;
所述生成单元具体用于将所述第四设置单元设置的长度参数作为输入参数通过所述演进分组***加密算法生成密钥流;
所述装置还包括:
第三格式处理单元,用于根据所述部分被加密数据的长度截短所述生成的密钥流,所述截短的密钥流的长度与所述初始层3消息中被加密的部分的长度值相同;
所述处理单元具体用于将所述第三格式处理单元处理后的密钥流与所述初始层3消息中的部分被加密数据进行异或运算,生成部分数据被解密后的初始层3消息。
26.根据权利要求21至25中任一项所述的装置,其特征在于,所述初始层3消息为跟踪区域更新请求消息TAUrequest,或新的初始层3消息。
Priority Applications (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610119546.8A CN105577364B (zh) | 2011-10-27 | 2011-10-27 | 一种加密方法、解密方法和相关装置 |
CN201110331957.0A CN103096302B (zh) | 2011-10-27 | 2011-10-27 | 一种加密方法、解密方法和相关装置 |
PCT/CN2012/083661 WO2013060302A1 (zh) | 2011-10-27 | 2012-10-29 | 一种加密方法,解密方法和相关装置 |
EP12844330.6A EP2765734A4 (en) | 2011-10-27 | 2012-10-29 | ENCRYPTION METHOD, DECOMPOSITION METHOD AND ASSOCIATED DEVICE |
US14/263,253 US9992669B2 (en) | 2011-10-27 | 2014-04-28 | Encryption method, decryption method, and related apparatus |
US15/965,854 US10771966B2 (en) | 2011-10-27 | 2018-04-28 | Encryption method, decryption method, and related apparatus |
US17/013,643 US11757623B2 (en) | 2011-10-27 | 2020-09-06 | Encryption method, decryption method, and related apparatus |
US18/453,662 US20240064003A1 (en) | 2011-10-27 | 2023-08-22 | Encryption Method, Decryption Method, and Related Apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110331957.0A CN103096302B (zh) | 2011-10-27 | 2011-10-27 | 一种加密方法、解密方法和相关装置 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610119546.8A Division CN105577364B (zh) | 2011-10-27 | 2011-10-27 | 一种加密方法、解密方法和相关装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103096302A CN103096302A (zh) | 2013-05-08 |
CN103096302B true CN103096302B (zh) | 2016-03-02 |
Family
ID=48167134
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110331957.0A Active CN103096302B (zh) | 2011-10-27 | 2011-10-27 | 一种加密方法、解密方法和相关装置 |
CN201610119546.8A Active CN105577364B (zh) | 2011-10-27 | 2011-10-27 | 一种加密方法、解密方法和相关装置 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610119546.8A Active CN105577364B (zh) | 2011-10-27 | 2011-10-27 | 一种加密方法、解密方法和相关装置 |
Country Status (4)
Country | Link |
---|---|
US (4) | US9992669B2 (zh) |
EP (1) | EP2765734A4 (zh) |
CN (2) | CN103096302B (zh) |
WO (1) | WO2013060302A1 (zh) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2586549B (en) | 2013-09-13 | 2021-05-26 | Vodafone Ip Licensing Ltd | Communicating with a machine to machine device |
CN103746962B (zh) * | 2013-12-12 | 2017-01-25 | 华南理工大学 | 一种goose电力实时报文加解密方法 |
CN104507083B (zh) * | 2014-12-25 | 2019-05-14 | 宇龙计算机通信科技(深圳)有限公司 | 信息加密方法、服务器和终端 |
US10548000B2 (en) * | 2015-06-11 | 2020-01-28 | Intel IP Corporation | Cellular IoT network architecture |
CN105162588B (zh) * | 2015-09-14 | 2018-06-15 | 杭州朗和科技有限公司 | 一种媒体文件加解密方法和装置 |
CN105897669A (zh) * | 2015-11-11 | 2016-08-24 | 乐卡汽车智能科技(北京)有限公司 | 数据发送、接收方法、发送端、接收端和can总线网络 |
CN105376261B (zh) * | 2015-12-21 | 2020-01-14 | Tcl集团股份有限公司 | 一种用于即时通讯消息的加密方法及*** |
CN108605225B (zh) * | 2016-02-06 | 2021-02-12 | 华为技术有限公司 | 一种安全处理方法及相关设备 |
US10360820B2 (en) * | 2016-09-04 | 2019-07-23 | Shahriar Pourazin | Instrumentation privacy apparatus and method |
CN108023724B (zh) * | 2016-11-04 | 2020-10-20 | 北京紫光展锐通信技术有限公司 | 数据传输方法及装置 |
US10470042B2 (en) | 2017-07-27 | 2019-11-05 | Nokia Technologies Oy | Secure short message service over non-access stratum |
CN109788474A (zh) * | 2017-11-14 | 2019-05-21 | 华为技术有限公司 | 一种消息保护的方法及装置 |
CN109951268B (zh) | 2019-02-18 | 2020-12-22 | 吉林大学珠海学院 | 基于位置换和位变换的加密解密方法和装置 |
US11093638B2 (en) | 2019-04-05 | 2021-08-17 | Online Media Holdings Ltd | Distributed management of user privacy information |
US11140170B2 (en) | 2019-04-05 | 2021-10-05 | Online Media Holdings Ltd | Network-based partial and full user identification techniques |
CN112714070B (zh) * | 2019-10-24 | 2024-01-09 | 北京华为数字技术有限公司 | 通信方法、装置、***及存储介质 |
CN111310222B (zh) * | 2019-11-20 | 2023-08-15 | 金现代信息产业股份有限公司 | 文件加密方法 |
CN111739190B (zh) * | 2020-05-27 | 2022-09-20 | 深圳市元征科技股份有限公司 | 车辆诊断文件加密方法、装置、设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101155026A (zh) * | 2006-09-29 | 2008-04-02 | 华为技术有限公司 | 通信安全性保护方法和装置 |
WO2008019178A3 (en) * | 2006-06-30 | 2008-06-19 | Motorola Inc | Processor, method and terminal for use in communications |
CN101237461A (zh) * | 2008-03-10 | 2008-08-06 | 杭州华三通信技术有限公司 | 流加密及解密方法及装置 |
CN101453708A (zh) * | 2007-09-04 | 2009-06-10 | 捷讯研究有限公司 | 用于处理发送到移动设备的消息附件的***和方法 |
EP2148535A2 (en) * | 2008-07-24 | 2010-01-27 | Fujitsu Ltd. | Transmission device and reception device for ciphering process |
CN102215077A (zh) * | 2011-06-13 | 2011-10-12 | 四川大学 | 一种ads-b目标精确位置加密的方法 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003036857A1 (en) * | 2001-10-24 | 2003-05-01 | Nokia Corporation | Ciphering as a part of the multicast cencept |
US7623656B2 (en) * | 2004-02-17 | 2009-11-24 | Qualcomm Incorporated | Stream cipher encryption and message authentication |
US7627115B2 (en) * | 2004-08-23 | 2009-12-01 | Broadcom Corporation | Method and system for implementing the GEA3 encryption algorithm for GPRS compliant handsets |
US7831039B2 (en) * | 2006-06-07 | 2010-11-09 | Stmicroelectronics S.R.L. | AES encryption circuitry with CCM |
CA2655721C (en) * | 2006-06-19 | 2013-10-22 | Interdigital Technology Corporation | Method and apparatus for security protection of an original user identity in an initial signaling message |
US8345713B2 (en) * | 2006-10-25 | 2013-01-01 | Verizon Patent And Licensing Inc. | Methods and apparatus for content scrambling in a communications system |
US8532614B2 (en) * | 2007-10-25 | 2013-09-10 | Interdigital Patent Holdings, Inc. | Non-access stratum architecture and protocol enhancements for long term evolution mobile units |
KR101475349B1 (ko) * | 2008-11-03 | 2014-12-23 | 삼성전자주식회사 | 이동 통신 시스템에서 단말 보안 능력 관련 보안 관리 방안및 장치 |
FR2941584B1 (fr) * | 2009-01-27 | 2011-04-01 | St Nxp Wireless France | Procede de traitement de flux de donnees recues par un appareil de communication sans fil et necessitant au moins en partie des traitements cryptographiques et appareil correspondant |
US8862900B2 (en) * | 2010-01-08 | 2014-10-14 | The Research Foundation For The State University Of New York | Secure distributed storage system and method |
US8379855B2 (en) * | 2010-06-03 | 2013-02-19 | Nokia Corporation | Ciphering in a packet-switched telecommunications system |
EP2509345A1 (en) * | 2011-04-05 | 2012-10-10 | Panasonic Corporation | Improved small data transmissions for machine-type-communication (MTC) devices |
KR101929307B1 (ko) * | 2011-04-11 | 2018-12-17 | 삼성전자 주식회사 | Csg 셀에서 단말이 셀 재선택 우선 순위를 효율적으로 제어하는 방법 및 장치 |
US8989089B2 (en) * | 2011-08-18 | 2015-03-24 | Ofinno Technologies, Llc | Automobile data transmission |
WO2013028026A2 (en) * | 2011-08-24 | 2013-02-28 | Lg Electronics Inc. | Method and apparatus for transmitting uplink data associated with mtc device trigger function |
KR102133785B1 (ko) * | 2012-05-10 | 2020-07-15 | 삼성전자주식회사 | 메시지 송수신 방법 및 장치 |
-
2011
- 2011-10-27 CN CN201110331957.0A patent/CN103096302B/zh active Active
- 2011-10-27 CN CN201610119546.8A patent/CN105577364B/zh active Active
-
2012
- 2012-10-29 WO PCT/CN2012/083661 patent/WO2013060302A1/zh active Application Filing
- 2012-10-29 EP EP12844330.6A patent/EP2765734A4/en active Pending
-
2014
- 2014-04-28 US US14/263,253 patent/US9992669B2/en active Active
-
2018
- 2018-04-28 US US15/965,854 patent/US10771966B2/en active Active
-
2020
- 2020-09-06 US US17/013,643 patent/US11757623B2/en active Active
-
2023
- 2023-08-22 US US18/453,662 patent/US20240064003A1/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008019178A3 (en) * | 2006-06-30 | 2008-06-19 | Motorola Inc | Processor, method and terminal for use in communications |
CN101155026A (zh) * | 2006-09-29 | 2008-04-02 | 华为技术有限公司 | 通信安全性保护方法和装置 |
CN101453708A (zh) * | 2007-09-04 | 2009-06-10 | 捷讯研究有限公司 | 用于处理发送到移动设备的消息附件的***和方法 |
CN101237461A (zh) * | 2008-03-10 | 2008-08-06 | 杭州华三通信技术有限公司 | 流加密及解密方法及装置 |
EP2148535A2 (en) * | 2008-07-24 | 2010-01-27 | Fujitsu Ltd. | Transmission device and reception device for ciphering process |
CN102215077A (zh) * | 2011-06-13 | 2011-10-12 | 四川大学 | 一种ads-b目标精确位置加密的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105577364B (zh) | 2019-11-05 |
EP2765734A1 (en) | 2014-08-13 |
US20180249330A1 (en) | 2018-08-30 |
US10771966B2 (en) | 2020-09-08 |
US20200412527A1 (en) | 2020-12-31 |
US20240064003A1 (en) | 2024-02-22 |
WO2013060302A1 (zh) | 2013-05-02 |
US9992669B2 (en) | 2018-06-05 |
US11757623B2 (en) | 2023-09-12 |
EP2765734A4 (en) | 2014-10-22 |
US20140233735A1 (en) | 2014-08-21 |
CN105577364A (zh) | 2016-05-11 |
CN103096302A (zh) | 2013-05-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103096302B (zh) | 一种加密方法、解密方法和相关装置 | |
CN109041052B (zh) | 一种基于标识算法的安全通信方法及*** | |
CN102938696B (zh) | 一种会话密钥的生成方法及模块 | |
CN104703176B (zh) | 无线网络的配置方法、智能终端和无线网络设备 | |
CN106455001A (zh) | 配置wifi模块的方法和装置 | |
CN104012134A (zh) | 用于无线网络环境中的控制信息的安全通信的方法和*** | |
EP3691316A1 (en) | Parameter protection method, device and system | |
CN109309650B (zh) | 处理数据的方法、终端设备和网络设备 | |
CN103430478A (zh) | 用于在无线通信***中加密短数据的方法和设备 | |
CN110366175B (zh) | 安全协商方法、终端设备和网络设备 | |
CN102223631B (zh) | M2m中数据加密传输的方法、设备及*** | |
CN115567931A (zh) | 一种密钥生成方法及装置 | |
CN109194701B (zh) | 一种数据处理方法及装置 | |
EP2617220A1 (en) | Wireless communication system providing the verification of the network identity | |
CN113228720A (zh) | 用于确保大小受约束的认证协议中的安全附接的方法和装置 | |
KR100969649B1 (ko) | 무선통신시스템의 암호화 보호 방법 및 장치 | |
CN110830421B (zh) | 数据传输方法和设备 | |
CN105682235A (zh) | 基于ism低速物联网通信***的上行数据流传输方法 | |
CN113573306B (zh) | 一种融合5g的异构组网网关加密方法及*** | |
CN111935112B (zh) | 一种基于串行的跨网数据安全摆渡设备和方法 | |
CN114342472A (zh) | 对amf重新分配时的注册请求中的nas容器的处理 | |
CN111200816A (zh) | 一种无线通信装置及无线通信方法 | |
CN205195738U (zh) | 一种加密解密通信*** | |
WO2023213205A1 (zh) | 通信方法和装置 | |
CN106341419A (zh) | 一种调用外接加解密模块的方法及移动终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |