一种管理消息的保护方法及系统的制作方法

文档序号:7698849阅读:69来源:国知局
专利名称:一种管理消息的保护方法及系统的制作方法
技术领域
本发明涉及无线通信领域中管理消息的保护技术,尤其涉及一种无线通信 系统中管理消息机密性及完整性的保护方法及系统。
背景技术
电子电才几工考呈十办会(IEEE, Institute of Electrical and Electronic Engineers ) 除了专业相关的社团活动,也制定电子设备的标准,包括各种不同通信技术的 标准。其中,IEEE 802主要制定电子工程和计算机领域的标准,又称为局域网 /城域网标准委员会(LMSC, LAN /MAN Standards Committee )的标准。而IEEE 802.16标准体系主要是针对城域网,其主要目标是开发工作于2 ~ 66GHz频带 的无线接入系统空中接口物理层和媒质接入控制层的规范,同时还有与空中接 口协议相关的 一致性测试以及不同无线接入系统之间的共存规范。
根据是否支持移动特性,IEEE 802.16标准可以分为固定宽带无线接入空中 接口标准和移动宽带无线接入空中接口标准,其中802.16、 802.16a、 802.16c、 802.16d属于固定无线接入空中接口标准。802.16d是对802.16、 802.16a和 802.16c的修订,已经于2004年6月在IEEE 802委员会获得通过,以IEEE 802.16-2004的名称发布。而802.16e属于移动宽带无线接入空中接口标准。该 标准于2005年11月在IEEE 802委员会获得通过,以IEEE 802.16-2005的名称 发布。微波接入全球互操作性认证联盟(WiMAX, Worldwide Interoperability for Microwave Access )即是基于正EE 802.16空中接口的规范,目前已成为国际上 影响力最大的宽带无线接入技术。
目前IEEE正在制订802.16m标准。该标准是为了研究WiMAX下一步演 进路线,目标是成为下一代移动通信技术,并最终向国际电信联盟(ITU,
4International Telecommunication Unit)提交技术提案,成为ITU的超级国际移动 电信(IMT-Advanced, International Mobile Telecommunication - Advanced )标准 之一。该标准将兼容现有的IEEE 802.16e规范。
而随着无线通信技术的发展,安全问题越来越引起大家的重视。用户对安 全的要求越来越高。由于无线移动通信系统的开放性和移动性,终端的和通信 网络的通信很容易受到攻击和窃听。因此几乎所有的无线通信系统都有一套完 整的安全措施,包括认证和加密。所谓认证指通信网络对终端的身份进行单 向确认、或者终端和通信网络之间对互相的身份进行双向确认,保证其为合法 设备。所谓加密指对空口数据进行加密,以保证通信的机密性。 一般为了提 高密钥的动态性,进一步提高系统的安全性,加密所用的密钥都和认证过程联 系起来,通过认证过程动态地生成和分发密钥。
在IEEE802.16e系统中定义的密钥包括主会话密钥(MSK, Master Session Key)、成对主密钥(PMK, Pairwise Master Key )、 4受4又密钥(AK, Authorization Key)、密钥的加密密钥(KEK, Key Encryption KEY)、消息认证码密钥 (HMAC/CMAC_KEY—U及HMAC/CMAC_KEY_D )、业务流加密密钥(TEK )。 就MSK而言,该MSK是正EE802.16e定义的其它密钥的根密钥,是终端和认 证授权计费服务器(AAA Server)在可扩展的认证协议(EAP, Extensible Authentication Protocol)认证和授权过程中各自产生的,用于派生出PMK等其 它的密钥。就PMK而言,该PMK由MSK推导而出,用于派生出AK。就AK 而言,该AK是授一又密钥,由PMK推导而出。它用于派生出消息认证码密钥 和KEK。就KEK而言,该KEK直接由AK推导而来,用于加密TEK等由基 站单播发送给终端的密钥。就HMAGCMAC_KEY—U及HMAGCMACJ^CD而言, 该HMAC/CMAC一KEY一U及HMAC/CMAC—KEY—D由AK派生而来,用于管 理消息的完整性保护。就TEK而言,该TEK在IEEE 802.16e中是Traffic Encryption Key的简写,在IEEE 802.16m中是Transmission Encryption Key的缩 写。IEEE 802.16e使用TEK对用户数据进行加密,以保护在终端和基站之间传 输的数据的私密性。
5由于IEEE 802.16e只对管理消息做完整性保护,不做加密。这存在着安全 隐患,因此,即将兼容现有IEEE 802.16e规范的IEEE 802.16m标准对此做了演 进,IEEE 802 16m标准的系统需求文档(SRD, System Requirement Document)
中,需要对管理消息进行可选择性的机密性保护,该可选择性的机密性保护包 括在基本能力协商阶段,终端和基站协商是否对管理消息做机密性保护和/ 或完整性保护。协商保护策略除了不做保护之外,相应于该机密性和/或完整性 保护,还包括基于密文消息认证码(CMAC)的完整性保护、同时做机密性 保护和完整性保护这三种策略。然而,对该可选择性的机密性保护的需求,目 前并未有针对性的解决方案。

发明内容
有鉴于此,本发明的主要目的在于提供一种管理消息的保护方法及系统,
解决了对管理消息进行可选择性的机密性保护的需求。 为达到上述目的,本发明的技术方案是这样实现的 一种管理消息的保护方法,该方法包括 在成功完成初始认证或重认证过程后生成管理消息保护密钥; 基于所述管理消息保护密钥对管理消息进行机密性保护和/或完整性保护。 其中,所述生成管理消息保护密钥具体为采用初始认证或重认证过程中
所生成根密钥的派生密钥,以及其他的生成参数,生成所述管理消息保护密钥。 其中,所述根密钥为主会话密钥;所述派生密钥为授权密钥。 其中,在所述重认证过程中,所述生成管理消息保护密钥进一步为当更
新后的授权密钥成功验证后,由所述更新后的授权密钥以及其他的生成参数,
生成更新后的管理消息保护密钥;
采用所述更新后的管理消息保护密钥对管理消息进行机密性保护和/或完
整性保护。
其中,所述生成参数包括授权密钥的标识、基站的标识、终端的标识、 安全联盟的标识、密钥计数器的计数值以及随机数中的至少一种。其中,所述对管理消息进行机密性保护和/或完整性保护具体为
对上行管理消息和下行管理消息皆使用同 一个管理消息保护密钥进行机密
性保护和/或完整性保护;或者,
对所述上行管理消息和所述下行管理消息分别使用不同的管理消息保护密 钥进行机密性保护和/或完整性保护。
其中,当终端和基站协商为同时做机密性保护和完整性保护时,基于管理 消息保护密钥,并采用高级加密标准算法的密文分组链接消息认证码的计数器 模式对管理消息进行所述保护;
对上行管理消息和下行管理消息分别使用不同的管理消息保护密钥时,对 所述上行管理消息使用上行管理消息保护密钥;对所述下行管理消息使用下行 管理消息保护密钥。
其中,该方法还包括基站为终端同时维护两套激活的管理消息保护密钥, 所述两套激活的管理消息保护密钥有重叠的生命周期;
所述管理消息保护密钥的生命周期与所述授权密钥的生命周期相同;
所述终端在当前管理消息保护密钥的生命周期到期前需进行重认证,对当 前管理消息保护密钥进行更新。
其中,该方法还包括当终端和基站协商为同时对管理消息做机密性保护 和完整性保护时,在所述管理消息的媒介访问控制协议数据单元的报头部分, 封装有管理消息保护密钥的序列号。
其中,该方法还包括当终端和基站协商为同时做机密性保护和完整性保 护时,针对在终端初始认证成功完成后或对授权密钥成功验证后的管理消息, 同时做机密性保护和完整性保护。
一种管理消息的保护系统,该系统包括生成单元和保护单元;其中,
生成单元,用于在成功完成初始认证或重认证过程后生成管理消息保护密
钥;
保护单元,用于基于所述管理消息保护密钥对管理消息进行机密性保护和/ 或完整性保护。其中,所述生成单元,进一步用于采用初始认证或重认证过程中所生成根 密钥的派生密钥和其他的生成参数,生成所述管理消息保护密钥。
其中,所述生成单元,进一步用于在重认证过程中,由更新后的授权密钥 和其他的生成参数,生成更新后的管理消息保护密钥。
本发明在成功完成初始认证或重认证过程后生成管理消息保护密钥;基于
管理消息保护密钥对管理消息进行机密性保护和/或完整性保护。
采用管理消息保护密钥可以实现对管理消息可选择性的机密性保护,即管
理消息保护密钥能分别应用于对管理消息进行机密性保护、完整性保护、同时
做机密性保护和完整性保护这三种场景下,从而采用本发明,在解决对管理消
息可选择性的机密性保护的需求上简单有效。
进一步地,对上行管理消息和下行管理消息可以皆使用同一个管理消息保
护密钥进行机密性保护和/或完整性保护;或者,对上行管理消息和下行管理消 息还可以分别使用不同的管理消息保护密钥进行机密性保护和/或完整性保护。 从而采用本发明,其解决方案可选的解决措施更灵活和多样化,便于满足不同 具体实际操作的需求。


图1为本发明方法的实现流程示意图2为未加密管理消息与本发明加密后管理消息的报文格式的组成结构对 比示意图3为本发明Nonce这种输入参数的组成结构示意图; 图4为本发明初始块这种输入参数的组成结构示意图; 图5为本发明计数器块这种输入参数的组成结构示意图。
具体实施例方式
本发明的基本思想是将管理消息保护密钥分别应用于对管理消息进行机 密性保护、完整性保护、同时做机密性保护和完整性保护这三种场景下,在这
8三种场景下分别基于管理消息保护密钥对管理消息进行保护,以避免终端与通 信网络进行通信时对管理消息造成的安全隐患。
下面结合附图对技术方案的实施作进一步的详细描述。
如图1所示, 一种管理消息的保护方法,该方法包括以下步骤 步骤101、在成功完成初始认证或重认证过程后生成管理消息保护密钥。 步骤102、基于管理消息保护密钥对管理消息进行机密性保护和/或完整性 保护。
这里,机密性保护和/或完整性保护指机密性保护、基于CMAC的完整 性保护、或同时做机密性保护和完整性保护。
这里需要指出的是,在终端成功完成初始认证后,基于管理消息保护密钥 对管理消息进行机密性保护和/或完整性保护。而在终端成功完成重认证后,基 于更新后的管理消息保护密钥对管理消息进行机密性保护和/或完整性保护。举 例来说,在初始认证中,生成管理消息保护密钥的具体处理过程为釆用根密 钥的派生密钥和其他的生成参数,生成管理消息保护密钥。其中,根密钥为 MSK;派生密钥为AK。在重认证过程中,当由根密钥派生及更新后的AK成 功验证后,进一步采用更新后的AK和其他的生成参数,生成更新后的管理消 息保护密钥,并采用更新后的管理消息保护密钥对管理消息进行机密性保护和/ 或完整性保护。这里,生成参数包括AK的标识、基站的标识、终端的标识、 安全联盟的标识、密钥计数器的计数值以及随机数中的至少一种。比如生成参 数可以包括AK的标识和基站的标识,也可以仅包括AK的标识。诸如此类, 不逐一列举。其中,终端的标识可以为终端的々某介访问控制(MAC, Media Access Control);也址或乡冬端标识(MSID)。
针对重认证过程而言,具体来说,由于管理消息保护密钥的生命周期与AK 的生命周期相同,因此,当管理消息保护密钥的生命周期快到期前,需要对管 理消息保护密钥进行更新。也就是说,管理消息保护密钥的生命周期快到期前 需要进行重认证过程。在重认证过程中,当更新后的AK成功验证后,就开始 使用由更新后的AK派生出来的更新后的管理消息保护密钥对管理消息进行保
9护。
针对以上由步骤101~步骤102构成的技术方案而言,步骤102的具体过程 包括两种情况。第一种情况对上行管理消息和下行管理消息皆使用同一个管 理消息保护密钥进行机密性保护和/或完整性保护。第二种情况对上行管理消 息和下行管理消息分别使用不同的管理消息保护密钥进行机密性保护和/或完 整性保护。也就是说,既可以对上行管理消息和下行管理消息皆使用一把同样 的管理消息保护密钥,又可以使用两把不同的管理消息保护密钥,比如对上行 管理消息使用上行管理消息保护密钥;对下行管理消息使用下行管理消息保护 密钥。
具体来说,当终端和基站协商为对管理消息仅做完整性保护时,此时,基 于管理消息保护密钥,采用CMAC算法对管理消息做完整性保护;当终端和基 站协商为同时对管理消息做机密性保护和完整性保护时,此时,基于管理消息 保护密钥,并采用高级加密标准算法的密文分组链接消息认证码的计数器模式 对管理消息同时做机密性保护和完整性保护。这里,高级加密标准算法的密文 分组链接消息认证码的计数器模式以AES CCM算法表示,其中,AES表示高 级加密标准,CCM表示密文分组链接消息认证码的计数器模式。而且,对上行 管理消息和下行管理消息分别使用不同的管理消息保护密钥时,对上行管理消 息使用上行管理消息保护密钥,而对下行管理消息使用下行管理消息保护密钥。
基站有为终端同时维护两套激活的管理消息保护密钥的能力,这两套激活 的管理消息保护密钥有重叠的生命周期。管理消息保护密钥的生命周期与AK 的生命周期相同。终端在当前的管理消息保护密钥到期前需进行重认证,对管 理消息保护密钥进行更新。
另夕卜,当终端和基站协商为同时对管理消息做机密性保护和完整性保护时, 在该管理消息的MAC协议数据单元(PDU)的报头部分,封装有该管理消息 保护密钥的序列号。由于管理消息的发送端和接收端维护了两套管理消息保护 密钥, 一个为旧的管理消息保护密钥,另一个为新的管理消息保护密钥,因此, 该序列号的作用就是发送端指示接收端采用哪套管理消息保护密钥,对接收到的已采取保护措施的管理消息进行解保护。所谓解保护即为接收端对该加
密的PDU,根据序列号的指示,采用两套管理消息保护密钥中的相对应管理消 息保护密钥进行解密。管理消息保护密钥的序列号位于MAC PDU报头部分的 加密密钥序列号(EKS)字段。
当终端和基站协商为对管理消息仅做完整性保护时,在CMAC元组 (CMAC Tuple )部分,需有该管理消息保护密钥或授权密钥的序列号,用于指 示接收端该用哪一把管理消息保护密钥对该管理消息进行验证。
本发明的管理消息的保护方法,该方法还包括当终端和基站协商为同时 对管理消息做机密性保护和完整性保护时,当对管理消息同时进行机密性和完 整性保护时,针对在终端初始认证成功完成后或对AK成功-险证后的管理消息, 同时做机密性保护和完整性保护。也就是说,在初始入网的初始认证过程中, 对EAP传输(PKMv2 EAP-Transfer )消息、或SA-TEK请求(PKMv2 SA-TEK-REQ)消息、或SA-TEK响应(PKMv2 SA-TEK-RSP )消息这些管理 消息之后的管理消息,才开始同时进行机密性保护和完整性保护。其中,SA-TEK 请求消息中涉及的SA表示安全联盟。PKMv2 EAP-Transfer消息中封装有EAP Success,这里的EAP Success表示EAP过程认证成功。
实例一为对上行管理消息和下行管理消息分别使用不同的管理消息保护 密钥时,管理消息保护密钥的一种生成方式的示例。以下公式(l)为计算并生 成上行管理消息密钥、或下行管理消息密钥的一种实现方式;公式(2)、公式 (3)和公式(4)为计算并生成上行管理消息密钥、或下行管理消息密钥的另 一种实现方式。其中,公式(3)和公式(4)为上行管理消息保护密钥、或 下行管理消息保护密钥的制定规则,即对通过公式(2)的计算所获得的上行管 理消息预备密钥/下行管理消息预备密钥,使用参数KEY—COUNT进行AES算 法更新后,获得上行管理消息保护密钥/下行管理消息保护密钥。
上行管理消息密钥I下行管理消息密钥|KEK < = F ( AK, AMS MAC Address| ABSID| "MEK+KEK,, , 384 ) ( 1 );
或者,上行管理消息预备密钥l下行管理消息预备密钥IKEK < = F( AK, AMSMAC Addressl ABSID| "MEK+KEK" , 384 ) ( 2 );
上行管理消息保护密钥<=AES上行管理消息预备密钥(KEY_COUNT ) ( 3 );
下行管理消息保护密钥<=AES下行管理消息预备密钥(KEY—COUNT ) ( 4 )。
其中,F()是加密算法函数,例如,可以为IEEE 802.16中定义的Dotl6KDF 加密算法函数。T如IEEE 802.16定义,是级联的意思。AMS MAC Address 是终端的媒体接入控制地址,ABSID是基站的标识。"MEK+KEK"为字符串, MEK表示消息加密密钥,此处的字符串也可以为其他形式。此处生成的上行管 理消息保护密钥、下行管理消息保护密钥和KEK均为128位。
其中,KEY—COUNT是用于重入网的密钥计数器。在终端成功完成初始认 证或重认证的情况下,建立一个新的PMK时,MS将KEY_COUNT值设为0。 在终端重入网/进行安全的位置更新/切换,而且又不需要进行PMK更新的情况 下,在终端发送测距请求(RNG-REQ)消息这一管理消息之前,KEY—COUNT 会递增。
实施例二为对上行管理消息和下行管理消息分别使用不同的管理消息保 护密钥时,管理消息保护密钥的另一种生成方式的示例。此时,可以直接使用 IEEE 802.16e定义的CMAC_KEY—U和CMAC—KEY_D,并扩展它们的功能。 当终端和基站协商为对管理消息仅做完整性保护时,CMAC_KEY—U和 CMAC—KEY—D用于对管理消息做摘要;当终端和基站协商为对管理消息同时 做机密性和完整性保护时,CMAC一KEY—U和CMAC—KEY—D用于对管理消息 进行AES CCM算法的加密和完整性保护。其中,CMAC—KEY_U和 CMAC—KEY_D分别为基于CMAC的密钥。
实例三为对上行管理消息和下行管理消息皆使用同一个管理消息保护密 钥时,管理消息保护密钥的一种生成方式的示例。以下公式(5)为计算并生成 管理消息密钥的一种实现方式;公式(6)和公式(7)为计算并生成管理消息 密钥的另一种实现方式。其中,公式(7)为同一个管理消息保护密钥的制定 规则,即对通过公式(6)的计算所获得的管理消息预备密钥,使用参数
12KEY—COUNT进行AES算法更新后,获得管理消息保护密钥。
管理消息密钥l KEK <= F(AK, AMS MAC Address | ABSID | "MEK+KEK", 256) ( 5 );
或者,管理消息预备密钥l KEK <= F(AK, AMS MAC Address | ABSID | "MEK+KEK", 256) (6);
管理消息保护密钥<=AES管理消息预备密胡(KEY—COUNT) ( 7 )。
此处生成的管理消息保护密钥和K卫K均为128位。此时,上行管理消息和 下行管理消息用同 一把管理消息保护密钥进行加密。
实例四为采用AESCCM算法对管理消息同时做机密性和完整性保护时, 加密后管理消息的MAC PDU冲艮文^f各式的一个组成结构示例。如图2所示为未 加密管理消息与本发明加密后管理消息的报文格式的组成结构对比示意图。图 2中上方为未加密管理消息的MACPDU报文格式的组成结构示意图,而图2 中下方则为本发明加密后管理消息的MAC PDU报文格式的组成结构示意图。 其中,未加密管理消息的报文格式的组成结构中包括MAC报头和明文的有效 载荷这两部分,明文的有效载荷后还可以包括可选的CRC这一部分,CRC为 循环冗余校验码。加密后管理消息的MAC PDU报文格式的组成结构中包括 MAC报头,分组号(PN, Packet Number),加密的有效载荷和加密的完整性 校验码(ICV, Intergrity Check Value )这四部分,加密的ICV后还可以包括可 选的CRC这一部分。其中ICV的作用是防止管理消息被篡改。另外,管理消 息保护密钥的序列号位于MAC报头这一部分中。
这里,采用AES CCM算法对管理消息同时估:^几密性和完整性保护时,只 有加密的有效载荷和加密的ICV部分属于加密部分,其他部分不加密。加密后 管理消息的MAC PDU报文格式的组成结构中,加密的有效载荷前需要添加 PN, PN用于防重放攻击,PN长度为3字节,以最低有效位(LSB)进行编码, PN值不进行加密。对比图2上方的未加密管理消息报文格式的组成结构来看, 图2下方的加密后管理消息的MAC PDU报文格式的组成结构中,是在图2上方所示的明文的有效载荷后添加8字节的ICV,然后用管理消息保护密钥通过
AES CCM算法对该明文的有效载荷和ICV进行加密,乂人而形成图2下方所示 的加密的有效载荷部分和加密的ICV部分。
而且,当采用两把密钥分别对上行和下行管理消息进行保护时,基站和终 端为上行管理消息和下行管理消息分别维护一个PN号。当采用同一把密钥对 上行和下行管理消息进行保护时,基站和终端为上行管理消息和下行管理消息 维护同一个PN号。当管理消息保护密钥被创建时,相关联的PN被设置为1 。 每传输一个管理消息的数据包,相应的PN值就增加1。 PN的长度为3字节或 更小。当PN达到最大值前,需要进行重认证。
实例五为采用AES CCM算法时输入参数的组成结构示意图。如图3所 示为AES CCM算法的Nonce这一输入参数的组成结构示意图。Nonce的值为 13字节。字节0到2设为通用的MAC报头的前3字节。字节3到9为预留的 位置,在该预留的位置"&置的字^:内容为0x0000000。字节10到12:&置为相 应的PN值。字节10为PN值的LSB,字节12为PN值的最高有效位(MSB)。
如图4所示为AES CCM算法的初始块(B0)这一输入参数的组成结构示 意图。B0的值为16字节。字节0为标识位,此处值为0xl9。字节1到13为 Nonce。字节14到15设置为明文有效载荷长度(L )值。字节14为L值的MSB, 字节15为L值的LSB。
如图5所示为AES CCM算法的计数器块(Ctrj )这一输入参数的组成结构 示意图。Ctrj的值为16字节。字节0为标识位,此处值为Oxl。字节1到13 为Nonce。字节14到15设置为计数器(Counter)值。字节14为Counter值的 MSB,字节15为Counter值的LSB。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
1权利要求
1、一种管理消息的保护方法,其特征在于,该方法包括在成功完成初始认证或重认证过程后生成管理消息保护密钥;基于所述管理消息保护密钥对管理消息进行机密性保护和/或完整性保护。
2、 根据权利要求1所述的方法,其特征在于,所述生成管理消息保护密钥 具体为采用初始认i正或重认证过程中所生成根密钥的派生密钥,以及其他的 生成参数,生成所述管理消息保护密钥。
3、 根据权利要求2所述的方法,其特征在于,所述根密钥为主会话密钥; 所述派生密钥为授权密钥。
4、 根据权利要求3所述的方法,其特征在于,在所述重认证过程中,所述 生成管理消息保护密钥进一步为当更新后的授权密钥成功验证后,由所述更 新后的授权密钥以及其他的生成参数,生成更新后的管理消息保护密钥;采用所述更新后的管理消息保护密钥对管理消息进行机密性保护和/或完 整性保护。
5、 才艮据权利要求2至4中任一项所述的方法,其特征在于,所述生成参数 包括授权密钥的标识、基站的标识、终端的标识、安全联盟的标识、密钥计 数器的计数值以及随机数中的至少 一种。
6、 根据权利要求1至4中任一项所述的方法,其特征在于,所述对管理消 息进行机密性保护和/或完整性保护具体为对上行管理消息和下行管理消息皆使用同 一个管理消息保护密钥进行机密 性保护和/或完整性保护;或者,对所述上行管理消息和所述下行管理消息分别使用不同的管理消息保护密 钥进行机密性保护和/或完整性保护。
7、 根据权利要求6所述的方法,其特征在于,当终端和基站协商为同时做 机密性保护和完整性保护时,基于管理消息保护密钥,并采用高级加密标准算 法的密文分组链接消息认证码的计数器模式对管理消息进行所述保护;对上行管理消息和下行管理消息分别使用不同的管理消息保护密钥时,对 所述上行管理消息使用上行管理消息保护密钥;对所述下行管理消息使用下行 管理消息保护密钥。
8、 根据权利要求3所述的方法,其特征在于,该方法还包括基站为终端 同时维护两套激活的管理消息保护密钥,所述两套激活的管理消息保护密钥有 重叠的生命周期;所述管理消息保护密钥的生命周期与所述授权密钥的生命周期相同; 所述终端在当前管理消息保护密钥的生命周期到期前需进行重认证,对当 前管理消息保护密钥进行更新。
9、 根据权利要求1或2所述的方法,其特征在于,该方法还包括当终端 和基站协商为同时对管理消息做机密性保护和完整性保护时,在所述管理消息 的媒介访问控制协议数据单元的报头部分,封装有管理消息保护密钥的序列号。
10、 根据权利要求3所述的方法,其特征在于,该方法还包括当终端和 基站协商为同时做机密性保护和完整性保护时,针对在终端初始认证成功完成 后或对授权密钥成功验证后的管理消息,同时做机密性保护和完整性保护。
11、 一种管理消息的保护系统,其特征在于,该系统包括生成单元和保 护单元;其中,生成单元,用于在成功完成初始认证或重认证过程后生成管理消息保护密钥;保护单元,用于基于所述管理消息保护密钥对管理消息进行机密性保护和/ 或完整性保护。
12、 根据权利要求li所述的系统,其特征在于,所述生成单元,进一步用 于采用初始认证或重认证过程中所生成根密钥的派生密钥和其他的生成参数, 生成所述管理消息保护密钥。
13、 根据权利要求12所述的系统,其特征在于,所述生成单元,进一步用 于在重认证过程中,由更新后的授权密钥和其他的生成参数,生成更新后的管 理消息保护密钥。
全文摘要
本发明公开了一种管理消息的保护方法,该方法包括在成功完成初始认证或重认证过程后生成管理消息保护密钥;基于管理消息保护密钥对管理消息进行机密性保护和/或完整性保护。本发明还公开了一种管理消息的保护系统,该系统包括生成单元和保护单元;其中,生成单元,用于在成功完成初始认证或重认证过程后生成管理消息保护密钥;保护单元,用于基于管理消息保护密钥对管理消息进行机密性保护和/或完整性保护。采用本发明的方法及系统,解决了对管理消息进行可选择性的机密性保护的需求。
文档编号H04L9/08GK101510825SQ200910078349
公开日2009年8月19日 申请日期2009年2月25日 优先权日2009年2月25日
发明者冯成燕, 刘向宇, 滕志猛 申请人:中兴通讯股份有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1