專利名稱:一種管理消息的保護方法及系統(tǒng)的制作方法
技術(shù)領(lǐng)域:
本發(fā)明涉及無線通信領(lǐng)域中管理消息的保護技術(shù),尤其涉及一種無線通信 系統(tǒng)中管理消息機密性及完整性的保護方法及系統(tǒng)。
背景技術(shù):
電子電才幾工考呈十辦會(IEEE, Institute of Electrical and Electronic Engineers ) 除了專業(yè)相關(guān)的社團活動,也制定電子設(shè)備的標準,包括各種不同通信技術(shù)的 標準。其中,IEEE 802主要制定電子工程和計算機領(lǐng)域的標準,又稱為局域網(wǎng) /城域網(wǎng)標準委員會(LMSC, LAN /MAN Standards Committee )的標準。而IEEE 802.16標準體系主要是針對城域網(wǎng),其主要目標是開發(fā)工作于2 ~ 66GHz頻帶 的無線接入系統(tǒng)空中接口物理層和媒質(zhì)接入控制層的規(guī)范,同時還有與空中接 口協(xié)議相關(guān)的 一致性測試以及不同無線接入系統(tǒng)之間的共存規(guī)范。
根據(jù)是否支持移動特性,IEEE 802.16標準可以分為固定寬帶無線接入空中 接口標準和移動寬帶無線接入空中接口標準,其中802.16、 802.16a、 802.16c、 802.16d屬于固定無線接入空中接口標準。802.16d是對802.16、 802.16a和 802.16c的修訂,已經(jīng)于2004年6月在IEEE 802委員會獲得通過,以IEEE 802.16-2004的名稱發(fā)布。而802.16e屬于移動寬帶無線接入空中接口標準。該 標準于2005年11月在IEEE 802委員會獲得通過,以IEEE 802.16-2005的名稱 發(fā)布。微波接入全球互操作性認證聯(lián)盟(WiMAX, Worldwide Interoperability for Microwave Access )即是基于正EE 802.16空中接口的規(guī)范,目前已成為國際上 影響力最大的寬帶無線接入技術(shù)。
目前IEEE正在制訂802.16m標準。該標準是為了研究WiMAX下一步演 進路線,目標是成為下一代移動通信技術(shù),并最終向國際電信聯(lián)盟(ITU,
4International Telecommunication Unit)提交技術(shù)提案,成為ITU的超級國際移動 電信(IMT-Advanced, International Mobile Telecommunication - Advanced )標準 之一。該標準將兼容現(xiàn)有的IEEE 802.16e規(guī)范。
而隨著無線通信技術(shù)的發(fā)展,安全問題越來越引起大家的重視。用戶對安 全的要求越來越高。由于無線移動通信系統(tǒng)的開放性和移動性,終端的和通信 網(wǎng)絡(luò)的通信很容易受到攻擊和竊聽。因此幾乎所有的無線通信系統(tǒng)都有一套完 整的安全措施,包括認證和加密。所謂認證指通信網(wǎng)絡(luò)對終端的身份進行單 向確認、或者終端和通信網(wǎng)絡(luò)之間對互相的身份進行雙向確認,保證其為合法 設(shè)備。所謂加密指對空口數(shù)據(jù)進行加密,以保證通信的機密性。 一般為了提 高密鑰的動態(tài)性,進一步提高系統(tǒng)的安全性,加密所用的密鑰都和認證過程聯(lián) 系起來,通過認證過程動態(tài)地生成和分發(fā)密鑰。
在IEEE802.16e系統(tǒng)中定義的密鑰包括主會話密鑰(MSK, Master Session Key)、成對主密鑰(PMK, Pairwise Master Key )、 4受4又密鑰(AK, Authorization Key)、密鑰的加密密鑰(KEK, Key Encryption KEY)、消息認證碼密鑰 (HMAC/CMAC_KEY—U及HMAC/CMAC_KEY_D )、業(yè)務流加密密鑰(TEK )。 就MSK而言,該MSK是正EE802.16e定義的其它密鑰的根密鑰,是終端和認 證授權(quán)計費服務器(AAA Server)在可擴展的認證協(xié)議(EAP, Extensible Authentication Protocol)認證和授權(quán)過程中各自產(chǎn)生的,用于派生出PMK等其 它的密鑰。就PMK而言,該PMK由MSK推導而出,用于派生出AK。就AK 而言,該AK是授一又密鑰,由PMK推導而出。它用于派生出消息認證碼密鑰 和KEK。就KEK而言,該KEK直接由AK推導而來,用于加密TEK等由基 站單播發(fā)送給終端的密鑰。就HMAGCMAC_KEY—U及HMAGCMACJ^CD而言, 該HMAC/CMAC一KEY一U及HMAC/CMAC—KEY—D由AK派生而來,用于管 理消息的完整性保護。就TEK而言,該TEK在IEEE 802.16e中是Traffic Encryption Key的簡寫,在IEEE 802.16m中是Transmission Encryption Key的縮 寫。IEEE 802.16e使用TEK對用戶數(shù)據(jù)進行加密,以保護在終端和基站之間傳 輸?shù)臄?shù)據(jù)的私密性。
5由于IEEE 802.16e只對管理消息做完整性保護,不做加密。這存在著安全 隱患,因此,即將兼容現(xiàn)有IEEE 802.16e規(guī)范的IEEE 802.16m標準對此做了演 進,IEEE 802 16m標準的系統(tǒng)需求文檔(SRD, System Requirement Document)
中,需要對管理消息進行可選擇性的機密性保護,該可選擇性的機密性保護包 括在基本能力協(xié)商階段,終端和基站協(xié)商是否對管理消息做機密性保護和/ 或完整性保護。協(xié)商保護策略除了不做保護之外,相應于該機密性和/或完整性 保護,還包括基于密文消息認證碼(CMAC)的完整性保護、同時做機密性 保護和完整性保護這三種策略。然而,對該可選擇性的機密性保護的需求,目 前并未有針對性的解決方案。
發(fā)明內(nèi)容
有鑒于此,本發(fā)明的主要目的在于提供一種管理消息的保護方法及系統(tǒng),
解決了對管理消息進行可選擇性的機密性保護的需求。 為達到上述目的,本發(fā)明的技術(shù)方案是這樣實現(xiàn)的 一種管理消息的保護方法,該方法包括 在成功完成初始認證或重認證過程后生成管理消息保護密鑰; 基于所述管理消息保護密鑰對管理消息進行機密性保護和/或完整性保護。 其中,所述生成管理消息保護密鑰具體為采用初始認證或重認證過程中
所生成根密鑰的派生密鑰,以及其他的生成參數(shù),生成所述管理消息保護密鑰。 其中,所述根密鑰為主會話密鑰;所述派生密鑰為授權(quán)密鑰。 其中,在所述重認證過程中,所述生成管理消息保護密鑰進一步為當更
新后的授權(quán)密鑰成功驗證后,由所述更新后的授權(quán)密鑰以及其他的生成參數(shù),
生成更新后的管理消息保護密鑰;
采用所述更新后的管理消息保護密鑰對管理消息進行機密性保護和/或完
整性保護。
其中,所述生成參數(shù)包括授權(quán)密鑰的標識、基站的標識、終端的標識、 安全聯(lián)盟的標識、密鑰計數(shù)器的計數(shù)值以及隨機數(shù)中的至少一種。其中,所述對管理消息進行機密性保護和/或完整性保護具體為
對上行管理消息和下行管理消息皆使用同 一個管理消息保護密鑰進行機密
性保護和/或完整性保護;或者,
對所述上行管理消息和所述下行管理消息分別使用不同的管理消息保護密 鑰進行機密性保護和/或完整性保護。
其中,當終端和基站協(xié)商為同時做機密性保護和完整性保護時,基于管理 消息保護密鑰,并采用高級加密標準算法的密文分組鏈接消息認證碼的計數(shù)器 模式對管理消息進行所述保護;
對上行管理消息和下行管理消息分別使用不同的管理消息保護密鑰時,對 所述上行管理消息使用上行管理消息保護密鑰;對所述下行管理消息使用下行 管理消息保護密鑰。
其中,該方法還包括基站為終端同時維護兩套激活的管理消息保護密鑰, 所述兩套激活的管理消息保護密鑰有重疊的生命周期;
所述管理消息保護密鑰的生命周期與所述授權(quán)密鑰的生命周期相同;
所述終端在當前管理消息保護密鑰的生命周期到期前需進行重認證,對當 前管理消息保護密鑰進行更新。
其中,該方法還包括當終端和基站協(xié)商為同時對管理消息做機密性保護 和完整性保護時,在所述管理消息的媒介訪問控制協(xié)議數(shù)據(jù)單元的報頭部分, 封裝有管理消息保護密鑰的序列號。
其中,該方法還包括當終端和基站協(xié)商為同時做機密性保護和完整性保 護時,針對在終端初始認證成功完成后或?qū)κ跈?quán)密鑰成功驗證后的管理消息, 同時做機密性保護和完整性保護。
一種管理消息的保護系統(tǒng),該系統(tǒng)包括生成單元和保護單元;其中,
生成單元,用于在成功完成初始認證或重認證過程后生成管理消息保護密
鑰;
保護單元,用于基于所述管理消息保護密鑰對管理消息進行機密性保護和/ 或完整性保護。其中,所述生成單元,進一步用于采用初始認證或重認證過程中所生成根 密鑰的派生密鑰和其他的生成參數(shù),生成所述管理消息保護密鑰。
其中,所述生成單元,進一步用于在重認證過程中,由更新后的授權(quán)密鑰 和其他的生成參數(shù),生成更新后的管理消息保護密鑰。
本發(fā)明在成功完成初始認證或重認證過程后生成管理消息保護密鑰;基于
管理消息保護密鑰對管理消息進行機密性保護和/或完整性保護。
采用管理消息保護密鑰可以實現(xiàn)對管理消息可選擇性的機密性保護,即管
理消息保護密鑰能分別應用于對管理消息進行機密性保護、完整性保護、同時
做機密性保護和完整性保護這三種場景下,從而采用本發(fā)明,在解決對管理消
息可選擇性的機密性保護的需求上簡單有效。
進一步地,對上行管理消息和下行管理消息可以皆使用同一個管理消息保
護密鑰進行機密性保護和/或完整性保護;或者,對上行管理消息和下行管理消 息還可以分別使用不同的管理消息保護密鑰進行機密性保護和/或完整性保護。 從而采用本發(fā)明,其解決方案可選的解決措施更靈活和多樣化,便于滿足不同 具體實際操作的需求。
圖1為本發(fā)明方法的實現(xiàn)流程示意圖2為未加密管理消息與本發(fā)明加密后管理消息的報文格式的組成結(jié)構(gòu)對 比示意圖3為本發(fā)明Nonce這種輸入?yún)?shù)的組成結(jié)構(gòu)示意圖; 圖4為本發(fā)明初始塊這種輸入?yún)?shù)的組成結(jié)構(gòu)示意圖; 圖5為本發(fā)明計數(shù)器塊這種輸入?yún)?shù)的組成結(jié)構(gòu)示意圖。
具體實施例方式
本發(fā)明的基本思想是將管理消息保護密鑰分別應用于對管理消息進行機 密性保護、完整性保護、同時做機密性保護和完整性保護這三種場景下,在這
8三種場景下分別基于管理消息保護密鑰對管理消息進行保護,以避免終端與通 信網(wǎng)絡(luò)進行通信時對管理消息造成的安全隱患。
下面結(jié)合附圖對技術(shù)方案的實施作進一步的詳細描述。
如圖1所示, 一種管理消息的保護方法,該方法包括以下步驟 步驟101、在成功完成初始認證或重認證過程后生成管理消息保護密鑰。 步驟102、基于管理消息保護密鑰對管理消息進行機密性保護和/或完整性 保護。
這里,機密性保護和/或完整性保護指機密性保護、基于CMAC的完整 性保護、或同時做機密性保護和完整性保護。
這里需要指出的是,在終端成功完成初始認證后,基于管理消息保護密鑰 對管理消息進行機密性保護和/或完整性保護。而在終端成功完成重認證后,基 于更新后的管理消息保護密鑰對管理消息進行機密性保護和/或完整性保護。舉 例來說,在初始認證中,生成管理消息保護密鑰的具體處理過程為釆用根密 鑰的派生密鑰和其他的生成參數(shù),生成管理消息保護密鑰。其中,根密鑰為 MSK;派生密鑰為AK。在重認證過程中,當由根密鑰派生及更新后的AK成 功驗證后,進一步采用更新后的AK和其他的生成參數(shù),生成更新后的管理消 息保護密鑰,并采用更新后的管理消息保護密鑰對管理消息進行機密性保護和/ 或完整性保護。這里,生成參數(shù)包括AK的標識、基站的標識、終端的標識、 安全聯(lián)盟的標識、密鑰計數(shù)器的計數(shù)值以及隨機數(shù)中的至少一種。比如生成參 數(shù)可以包括AK的標識和基站的標識,也可以僅包括AK的標識。諸如此類, 不逐一列舉。其中,終端的標識可以為終端的々某介訪問控制(MAC, Media Access Control);也址或鄉(xiāng)冬端標識(MSID)。
針對重認證過程而言,具體來說,由于管理消息保護密鑰的生命周期與AK 的生命周期相同,因此,當管理消息保護密鑰的生命周期快到期前,需要對管 理消息保護密鑰進行更新。也就是說,管理消息保護密鑰的生命周期快到期前 需要進行重認證過程。在重認證過程中,當更新后的AK成功驗證后,就開始 使用由更新后的AK派生出來的更新后的管理消息保護密鑰對管理消息進行保
9護。
針對以上由步驟101~步驟102構(gòu)成的技術(shù)方案而言,步驟102的具體過程 包括兩種情況。第一種情況對上行管理消息和下行管理消息皆使用同一個管 理消息保護密鑰進行機密性保護和/或完整性保護。第二種情況對上行管理消 息和下行管理消息分別使用不同的管理消息保護密鑰進行機密性保護和/或完 整性保護。也就是說,既可以對上行管理消息和下行管理消息皆使用一把同樣 的管理消息保護密鑰,又可以使用兩把不同的管理消息保護密鑰,比如對上行 管理消息使用上行管理消息保護密鑰;對下行管理消息使用下行管理消息保護 密鑰。
具體來說,當終端和基站協(xié)商為對管理消息僅做完整性保護時,此時,基 于管理消息保護密鑰,采用CMAC算法對管理消息做完整性保護;當終端和基 站協(xié)商為同時對管理消息做機密性保護和完整性保護時,此時,基于管理消息 保護密鑰,并采用高級加密標準算法的密文分組鏈接消息認證碼的計數(shù)器模式 對管理消息同時做機密性保護和完整性保護。這里,高級加密標準算法的密文 分組鏈接消息認證碼的計數(shù)器模式以AES CCM算法表示,其中,AES表示高 級加密標準,CCM表示密文分組鏈接消息認證碼的計數(shù)器模式。而且,對上行 管理消息和下行管理消息分別使用不同的管理消息保護密鑰時,對上行管理消 息使用上行管理消息保護密鑰,而對下行管理消息使用下行管理消息保護密鑰。
基站有為終端同時維護兩套激活的管理消息保護密鑰的能力,這兩套激活 的管理消息保護密鑰有重疊的生命周期。管理消息保護密鑰的生命周期與AK 的生命周期相同。終端在當前的管理消息保護密鑰到期前需進行重認證,對管 理消息保護密鑰進行更新。
另夕卜,當終端和基站協(xié)商為同時對管理消息做機密性保護和完整性保護時, 在該管理消息的MAC協(xié)議數(shù)據(jù)單元(PDU)的報頭部分,封裝有該管理消息 保護密鑰的序列號。由于管理消息的發(fā)送端和接收端維護了兩套管理消息保護 密鑰, 一個為舊的管理消息保護密鑰,另一個為新的管理消息保護密鑰,因此, 該序列號的作用就是發(fā)送端指示接收端采用哪套管理消息保護密鑰,對接收到的已采取保護措施的管理消息進行解保護。所謂解保護即為接收端對該加
密的PDU,根據(jù)序列號的指示,采用兩套管理消息保護密鑰中的相對應管理消 息保護密鑰進行解密。管理消息保護密鑰的序列號位于MAC PDU報頭部分的 加密密鑰序列號(EKS)字段。
當終端和基站協(xié)商為對管理消息僅做完整性保護時,在CMAC元組 (CMAC Tuple )部分,需有該管理消息保護密鑰或授權(quán)密鑰的序列號,用于指 示接收端該用哪一把管理消息保護密鑰對該管理消息進行驗證。
本發(fā)明的管理消息的保護方法,該方法還包括當終端和基站協(xié)商為同時 對管理消息做機密性保護和完整性保護時,當對管理消息同時進行機密性和完 整性保護時,針對在終端初始認證成功完成后或?qū)K成功-險證后的管理消息, 同時做機密性保護和完整性保護。也就是說,在初始入網(wǎng)的初始認證過程中, 對EAP傳輸(PKMv2 EAP-Transfer )消息、或SA-TEK請求(PKMv2 SA-TEK-REQ)消息、或SA-TEK響應(PKMv2 SA-TEK-RSP )消息這些管理 消息之后的管理消息,才開始同時進行機密性保護和完整性保護。其中,SA-TEK 請求消息中涉及的SA表示安全聯(lián)盟。PKMv2 EAP-Transfer消息中封裝有EAP Success,這里的EAP Success表示EAP過程認證成功。
實例一為對上行管理消息和下行管理消息分別使用不同的管理消息保護 密鑰時,管理消息保護密鑰的一種生成方式的示例。以下公式(l)為計算并生 成上行管理消息密鑰、或下行管理消息密鑰的一種實現(xiàn)方式;公式(2)、公式 (3)和公式(4)為計算并生成上行管理消息密鑰、或下行管理消息密鑰的另 一種實現(xiàn)方式。其中,公式(3)和公式(4)為上行管理消息保護密鑰、或 下行管理消息保護密鑰的制定規(guī)則,即對通過公式(2)的計算所獲得的上行管 理消息預備密鑰/下行管理消息預備密鑰,使用參數(shù)KEY—COUNT進行AES算 法更新后,獲得上行管理消息保護密鑰/下行管理消息保護密鑰。
上行管理消息密鑰I下行管理消息密鑰|KEK < = F ( AK, AMS MAC Address| ABSID| "MEK+KEK,, , 384 ) ( 1 );
或者,上行管理消息預備密鑰l下行管理消息預備密鑰IKEK < = F( AK, AMSMAC Addressl ABSID| "MEK+KEK" , 384 ) ( 2 );
上行管理消息保護密鑰<=AES上行管理消息預備密鑰(KEY_COUNT ) ( 3 );
下行管理消息保護密鑰<=AES下行管理消息預備密鑰(KEY—COUNT ) ( 4 )。
其中,F(xiàn)()是加密算法函數(shù),例如,可以為IEEE 802.16中定義的Dotl6KDF 加密算法函數(shù)。T如IEEE 802.16定義,是級聯(lián)的意思。AMS MAC Address 是終端的媒體接入控制地址,ABSID是基站的標識。"MEK+KEK"為字符串, MEK表示消息加密密鑰,此處的字符串也可以為其他形式。此處生成的上行管 理消息保護密鑰、下行管理消息保護密鑰和KEK均為128位。
其中,KEY—COUNT是用于重入網(wǎng)的密鑰計數(shù)器。在終端成功完成初始認 證或重認證的情況下,建立一個新的PMK時,MS將KEY_COUNT值設(shè)為0。 在終端重入網(wǎng)/進行安全的位置更新/切換,而且又不需要進行PMK更新的情況 下,在終端發(fā)送測距請求(RNG-REQ)消息這一管理消息之前,KEY—COUNT 會遞增。
實施例二為對上行管理消息和下行管理消息分別使用不同的管理消息保 護密鑰時,管理消息保護密鑰的另一種生成方式的示例。此時,可以直接使用 IEEE 802.16e定義的CMAC_KEY—U和CMAC—KEY_D,并擴展它們的功能。 當終端和基站協(xié)商為對管理消息僅做完整性保護時,CMAC_KEY—U和 CMAC—KEY—D用于對管理消息做摘要;當終端和基站協(xié)商為對管理消息同時 做機密性和完整性保護時,CMAC一KEY—U和CMAC—KEY—D用于對管理消息 進行AES CCM算法的加密和完整性保護。其中,CMAC—KEY_U和 CMAC—KEY_D分別為基于CMAC的密鑰。
實例三為對上行管理消息和下行管理消息皆使用同一個管理消息保護密 鑰時,管理消息保護密鑰的一種生成方式的示例。以下公式(5)為計算并生成 管理消息密鑰的一種實現(xiàn)方式;公式(6)和公式(7)為計算并生成管理消息 密鑰的另一種實現(xiàn)方式。其中,公式(7)為同一個管理消息保護密鑰的制定 規(guī)則,即對通過公式(6)的計算所獲得的管理消息預備密鑰,使用參數(shù)
12KEY—COUNT進行AES算法更新后,獲得管理消息保護密鑰。
管理消息密鑰l KEK <= F(AK, AMS MAC Address | ABSID | "MEK+KEK", 256) ( 5 );
或者,管理消息預備密鑰l KEK <= F(AK, AMS MAC Address | ABSID | "MEK+KEK", 256) (6);
管理消息保護密鑰<=AES管理消息預備密胡(KEY—COUNT) ( 7 )。
此處生成的管理消息保護密鑰和K衛(wèi)K均為128位。此時,上行管理消息和 下行管理消息用同 一把管理消息保護密鑰進行加密。
實例四為采用AESCCM算法對管理消息同時做機密性和完整性保護時, 加密后管理消息的MAC PDU沖艮文^f各式的一個組成結(jié)構(gòu)示例。如圖2所示為未 加密管理消息與本發(fā)明加密后管理消息的報文格式的組成結(jié)構(gòu)對比示意圖。圖 2中上方為未加密管理消息的MACPDU報文格式的組成結(jié)構(gòu)示意圖,而圖2 中下方則為本發(fā)明加密后管理消息的MAC PDU報文格式的組成結(jié)構(gòu)示意圖。 其中,未加密管理消息的報文格式的組成結(jié)構(gòu)中包括MAC報頭和明文的有效 載荷這兩部分,明文的有效載荷后還可以包括可選的CRC這一部分,CRC為 循環(huán)冗余校驗碼。加密后管理消息的MAC PDU報文格式的組成結(jié)構(gòu)中包括 MAC報頭,分組號(PN, Packet Number),加密的有效載荷和加密的完整性 校驗碼(ICV, Intergrity Check Value )這四部分,加密的ICV后還可以包括可 選的CRC這一部分。其中ICV的作用是防止管理消息被篡改。另外,管理消 息保護密鑰的序列號位于MAC報頭這一部分中。
這里,采用AES CCM算法對管理消息同時估:^幾密性和完整性保護時,只 有加密的有效載荷和加密的ICV部分屬于加密部分,其他部分不加密。加密后 管理消息的MAC PDU報文格式的組成結(jié)構(gòu)中,加密的有效載荷前需要添加 PN, PN用于防重放攻擊,PN長度為3字節(jié),以最低有效位(LSB)進行編碼, PN值不進行加密。對比圖2上方的未加密管理消息報文格式的組成結(jié)構(gòu)來看, 圖2下方的加密后管理消息的MAC PDU報文格式的組成結(jié)構(gòu)中,是在圖2上方所示的明文的有效載荷后添加8字節(jié)的ICV,然后用管理消息保護密鑰通過
AES CCM算法對該明文的有效載荷和ICV進行加密,乂人而形成圖2下方所示 的加密的有效載荷部分和加密的ICV部分。
而且,當采用兩把密鑰分別對上行和下行管理消息進行保護時,基站和終 端為上行管理消息和下行管理消息分別維護一個PN號。當采用同一把密鑰對 上行和下行管理消息進行保護時,基站和終端為上行管理消息和下行管理消息 維護同一個PN號。當管理消息保護密鑰被創(chuàng)建時,相關(guān)聯(lián)的PN被設(shè)置為1 。 每傳輸一個管理消息的數(shù)據(jù)包,相應的PN值就增加1。 PN的長度為3字節(jié)或 更小。當PN達到最大值前,需要進行重認證。
實例五為采用AES CCM算法時輸入?yún)?shù)的組成結(jié)構(gòu)示意圖。如圖3所 示為AES CCM算法的Nonce這一輸入?yún)?shù)的組成結(jié)構(gòu)示意圖。Nonce的值為 13字節(jié)。字節(jié)0到2設(shè)為通用的MAC報頭的前3字節(jié)。字節(jié)3到9為預留的 位置,在該預留的位置"&置的字^:內(nèi)容為0x0000000。字節(jié)10到12:&置為相 應的PN值。字節(jié)10為PN值的LSB,字節(jié)12為PN值的最高有效位(MSB)。
如圖4所示為AES CCM算法的初始塊(B0)這一輸入?yún)?shù)的組成結(jié)構(gòu)示 意圖。B0的值為16字節(jié)。字節(jié)0為標識位,此處值為0xl9。字節(jié)1到13為 Nonce。字節(jié)14到15設(shè)置為明文有效載荷長度(L )值。字節(jié)14為L值的MSB, 字節(jié)15為L值的LSB。
如圖5所示為AES CCM算法的計數(shù)器塊(Ctrj )這一輸入?yún)?shù)的組成結(jié)構(gòu) 示意圖。Ctrj的值為16字節(jié)。字節(jié)0為標識位,此處值為Oxl。字節(jié)1到13 為Nonce。字節(jié)14到15設(shè)置為計數(shù)器(Counter)值。字節(jié)14為Counter值的 MSB,字節(jié)15為Counter值的LSB。
以上所述,僅為本發(fā)明的較佳實施例而已,并非用于限定本發(fā)明的保護范圍。
1權(quán)利要求
1、一種管理消息的保護方法,其特征在于,該方法包括在成功完成初始認證或重認證過程后生成管理消息保護密鑰;基于所述管理消息保護密鑰對管理消息進行機密性保護和/或完整性保護。
2、 根據(jù)權(quán)利要求1所述的方法,其特征在于,所述生成管理消息保護密鑰 具體為采用初始認i正或重認證過程中所生成根密鑰的派生密鑰,以及其他的 生成參數(shù),生成所述管理消息保護密鑰。
3、 根據(jù)權(quán)利要求2所述的方法,其特征在于,所述根密鑰為主會話密鑰; 所述派生密鑰為授權(quán)密鑰。
4、 根據(jù)權(quán)利要求3所述的方法,其特征在于,在所述重認證過程中,所述 生成管理消息保護密鑰進一步為當更新后的授權(quán)密鑰成功驗證后,由所述更 新后的授權(quán)密鑰以及其他的生成參數(shù),生成更新后的管理消息保護密鑰;采用所述更新后的管理消息保護密鑰對管理消息進行機密性保護和/或完 整性保護。
5、 才艮據(jù)權(quán)利要求2至4中任一項所述的方法,其特征在于,所述生成參數(shù) 包括授權(quán)密鑰的標識、基站的標識、終端的標識、安全聯(lián)盟的標識、密鑰計 數(shù)器的計數(shù)值以及隨機數(shù)中的至少 一種。
6、 根據(jù)權(quán)利要求1至4中任一項所述的方法,其特征在于,所述對管理消 息進行機密性保護和/或完整性保護具體為對上行管理消息和下行管理消息皆使用同 一個管理消息保護密鑰進行機密 性保護和/或完整性保護;或者,對所述上行管理消息和所述下行管理消息分別使用不同的管理消息保護密 鑰進行機密性保護和/或完整性保護。
7、 根據(jù)權(quán)利要求6所述的方法,其特征在于,當終端和基站協(xié)商為同時做 機密性保護和完整性保護時,基于管理消息保護密鑰,并采用高級加密標準算 法的密文分組鏈接消息認證碼的計數(shù)器模式對管理消息進行所述保護;對上行管理消息和下行管理消息分別使用不同的管理消息保護密鑰時,對 所述上行管理消息使用上行管理消息保護密鑰;對所述下行管理消息使用下行 管理消息保護密鑰。
8、 根據(jù)權(quán)利要求3所述的方法,其特征在于,該方法還包括基站為終端 同時維護兩套激活的管理消息保護密鑰,所述兩套激活的管理消息保護密鑰有 重疊的生命周期;所述管理消息保護密鑰的生命周期與所述授權(quán)密鑰的生命周期相同; 所述終端在當前管理消息保護密鑰的生命周期到期前需進行重認證,對當 前管理消息保護密鑰進行更新。
9、 根據(jù)權(quán)利要求1或2所述的方法,其特征在于,該方法還包括當終端 和基站協(xié)商為同時對管理消息做機密性保護和完整性保護時,在所述管理消息 的媒介訪問控制協(xié)議數(shù)據(jù)單元的報頭部分,封裝有管理消息保護密鑰的序列號。
10、 根據(jù)權(quán)利要求3所述的方法,其特征在于,該方法還包括當終端和 基站協(xié)商為同時做機密性保護和完整性保護時,針對在終端初始認證成功完成 后或?qū)κ跈?quán)密鑰成功驗證后的管理消息,同時做機密性保護和完整性保護。
11、 一種管理消息的保護系統(tǒng),其特征在于,該系統(tǒng)包括生成單元和保 護單元;其中,生成單元,用于在成功完成初始認證或重認證過程后生成管理消息保護密鑰;保護單元,用于基于所述管理消息保護密鑰對管理消息進行機密性保護和/ 或完整性保護。
12、 根據(jù)權(quán)利要求li所述的系統(tǒng),其特征在于,所述生成單元,進一步用 于采用初始認證或重認證過程中所生成根密鑰的派生密鑰和其他的生成參數(shù), 生成所述管理消息保護密鑰。
13、 根據(jù)權(quán)利要求12所述的系統(tǒng),其特征在于,所述生成單元,進一步用 于在重認證過程中,由更新后的授權(quán)密鑰和其他的生成參數(shù),生成更新后的管 理消息保護密鑰。
全文摘要
本發(fā)明公開了一種管理消息的保護方法,該方法包括在成功完成初始認證或重認證過程后生成管理消息保護密鑰;基于管理消息保護密鑰對管理消息進行機密性保護和/或完整性保護。本發(fā)明還公開了一種管理消息的保護系統(tǒng),該系統(tǒng)包括生成單元和保護單元;其中,生成單元,用于在成功完成初始認證或重認證過程后生成管理消息保護密鑰;保護單元,用于基于管理消息保護密鑰對管理消息進行機密性保護和/或完整性保護。采用本發(fā)明的方法及系統(tǒng),解決了對管理消息進行可選擇性的機密性保護的需求。
文檔編號H04L9/08GK101510825SQ200910078349
公開日2009年8月19日 申請日期2009年2月25日 優(yōu)先權(quán)日2009年2月25日
發(fā)明者馮成燕, 劉向宇, 滕志猛 申請人:中興通訊股份有限公司