两个人的电影免费视频_国产精品久久久久久久久成人_97视频在线观看播放_久久这里只有精品777_亚洲熟女少妇二三区_4438x8成人网亚洲av_内谢国产内射夫妻免费视频_人妻精品久久久久中国字幕

一種超級移動寬帶系統(tǒng)中安全能力協(xié)商的方法

文檔序號:7682856閱讀:163來源:國知局
專利名稱:一種超級移動寬帶系統(tǒng)中安全能力協(xié)商的方法
技術領域
本發(fā)明涉及移動通信技術和信息安全技術的融合技術領域,尤其涉及一種UMB (Ultra Mobile Broadband,超級移動寬帶)系統(tǒng)中安全能力協(xié)商的 方法。
背景技術
作為當前正在發(fā)展的新一代移動通信系統(tǒng)之一的UMB,其對空中接口 的保護存在于終端AT (Access Terminal)和演進基站eBS (Evolved Base Station)之間,以及AT和會話參考控制器SRNC (Session Reference Controller) 之間。如圖1所示,是UMB系統(tǒng)的主要部分示意圖,包括AT 100、 eBS 101 和102、 SRNC 103、歸屬認iiE中心HAAA (Home Authentication Authorization Accounting) 104等,其中除AT 100外的各實體間的連接為有線連接,用 較粗的實線表示。AT 100與eBS 101之間假設建立有無線連接,以細的實 線表示。AT 100與eBS 102和SRNC 103之間的連接因通過eBS 101以某種 通信方式轉發(fā),則以細虛線表示。要保護通過空中接口無線鏈路層傳輸?shù)男帕詈蛿?shù)據(jù),要求所有空口信令 具有完整性保護,敏感信息還需要加密傳輸。AT 100可包括一個用戶卡和 終端設備,用戶卡存儲有用戶用于與網(wǎng)絡進行認證和主要會話密鑰推導的安 全資料,此時,要求AT 100支持多種加密算法和完整性保護算法,以及對 應的算法標識。eBS 101和102功能一致,此時,要求eBS 101和102也支 持多種加密算法和完整性保護算法,以及對應的算法標識,而且要求SRNC 103也支持多種加密算法和完整性保護算法,以及對應的算法標識。HAAA 104除維護用戶的安全資料和簽約信息外,此時,要求HAAA 104還維護用 戶應支持的多種加密算法和完整性保護算法標識列表及其選擇策略等信息。但是,目前在UMB系統(tǒng)規(guī)范中,為此只定義了一種基于AES(AdvancedEncryption Standard ,高級力o密標準)分組加密算法的AES加密協(xié)議和基于 AES CMAC ( Cipher-based Message Authentication Code,基于密文的消息i人 證碼)函數(shù)的完整性保護協(xié)議,但缺乏安全能力協(xié)商過程,使得目前AT和 eBS在用的加密算法和完整性保護算法是系統(tǒng)的唯一選擇,這樣,難以滿足 不同地區(qū)或國家的密碼管理法規(guī)的需求,缺乏選擇的靈活性和多種算法配置 能力。發(fā)明內(nèi)容本發(fā)明提供一種超級移動寬帶系統(tǒng)中安全能力協(xié)商的方法,以解決 UMB系統(tǒng)目前的不足,使其具有安全協(xié)商能力,且滿足多種算法配置的目 的。為了解決上述技術問題,本發(fā)明提供一種超級移動寬帶系統(tǒng)中安全能力 協(xié)商的方法,包括如下步驟(1) 終端AT收到身份請求消息后,觸發(fā)認證過程,在認證過程期間, 通過歸屬認證中心HAAA,完成所述AT和會話參考控制器SRNC、所述 AT和演進基站eBS的安全能力協(xié)商,選擇共同支持的一組加密算法和完整 性保護算法,并將選擇的算法標識下發(fā)到所述SRNC、 eBS和AT;(2) 所述AT和eBS根據(jù)所述確定的加密算法和完整性保護算法,以 及密鑰交換過程產(chǎn)生的加密密鑰和完整性密鑰,對隨后發(fā)送的信令消息進行 完整性保護,并對隨后發(fā)送的敏感消息進行加密,接收方對接收到的消息進 行完整性校驗和解密。本發(fā)明所述方法,其中,步驟(1)中,在AT初始接入網(wǎng)絡,且與SRNC 完成超級移動寬帶UMB會話建立時,所述SRNC向AT發(fā)送一身份請求消 息,觸發(fā)認證過程;或者所述SRNC檢測到本次主會話密鑰生命期已到,所 述SRNC向AT發(fā)送一身份請求消息,觸發(fā)一次新的認證過程;或者接入網(wǎng) 關發(fā)生切換,新的SRNC會向AT發(fā)送一身份請求消息,觸發(fā)新的認證過程。本發(fā)明所述方法,其中,步驟(1)中,在認證過程期間,通過歸屬認 證中心HAAA,完成所述AT和會話參考控制器SRNC、所述AT和演進基站eBS的安全能力協(xié)商,選擇共同支持的一組加密算法和完整性保護算法, 并將選擇的算法標識下發(fā)到所述SRNC、 eBS和AT,包括如下步驟(1.1) 觸發(fā)認證過程后,所述AT將包含用戶身份及該AT的安全能力 的消息,即該AT支持的加密算法標識列表和完整性保護算法標識列表發(fā)送 到所述SRNC;(1.2) 所述SRNC收到后,添加該SRNC的安全能力到消息中,即該 SRNC支持的加密算法標識列表和完整性保護算法標識列表,轉發(fā)到所述 HAAAj(1.3) 所述HAAA收到后,與所述AT之間進行認證,認證成功后, 所述HAAA依據(jù)一定策略,根據(jù)收到的所述AT和所述SRNC的安全能力, 選擇該AT和SRNC共同支持的一組加密算法的標識和完整性保護算法的標 識,并發(fā)送到所述SRNC;(1.4) 所述SRNC與所述AT之間進行密鑰交換,產(chǎn)生隨后使用的完整 性密鑰,此時,所述SRNC根據(jù)選擇的完整性算法和完整性密鑰對隨后發(fā)送 的信令消息開始完整性保護,且根據(jù)選擇的加密算法和加密密鑰準備好了對 隨后發(fā)送的敏感消息按要求加密,對接收的信令消息進行完整性驗證及對接 收的敏感消息按要求進行解密;(1.5 )隨后加入所述AT路由集的eBS,從所述SRNC獲取AT的會話 信息中,獲得所選擇的一組加密算法的標識和完整性保護算法的標識。進一步地,步驟(L3)中,所述HAAA與所述AT之間進行的是基于 擴展認證協(xié)議一認證與密鑰協(xié)商協(xié)議EAP-AKA的雙向認證。進一步地,步驟(1.4)中,所述SRNC與所述AT之間基于認證過程產(chǎn) 生的主要會話密鑰進行密鑰交換,還產(chǎn)生加密密鑰。進一步地,步驟(2)中,所述AT和eBS根據(jù)所述確定的加密算法和 完整性保護算法,以及密鑰交換過程產(chǎn)生的加密密鑰和完整性密鑰,對隨后 發(fā)送的信令消息進行完整性保護,并對隨后發(fā)送的敏感消息進行加密,接收 方對接收到的消息進行完整性校驗和解密,包括如下步驟(2.1)所述AT和eBS之間進行密鑰交換,產(chǎn)生隨后使用的加密密鑰和完整性密鑰;(2.2)所述AT和eBS根據(jù)所述確定的完整性算法的標識對應的完整 性算法和加密算法的標識對應的加密算法,以及步驟(2.1)中產(chǎn)生的加密 密鑰和完整性密鑰,對隨后發(fā)送的信令消息進行完整性保護,并對隨后發(fā)送 的敏感消息進行加密,對隨后接收的信令消息進行完整性驗證及對隨后接收 的敏感消息進行解密。本發(fā)明所述的安全能力協(xié)商方法,可以安全、可信、靈活、及時地達成 終端和接入網(wǎng)之間使用的加密算法和完整性保護算法,且最大限度地維護現(xiàn) 有規(guī)范主要內(nèi)容的完整性,同時,具有可提供不同地區(qū)不同安全需求的多樣 性選擇的能力。


圖1是UMB系統(tǒng)的主要部分示意圖;圖2本發(fā)明實施例在UMB系統(tǒng)中進行安全能力協(xié)商的信令交互示意圖。
具體實施方式
本發(fā)明的構思如下在終端AT初始接入網(wǎng)絡,且與會話參考控制器 SRNC完成UMB會話建立時,所述SRNC向AT發(fā)送一身份請求消息,觸 發(fā)認證過程;或者所述SRNC檢測到本次主會話密鑰生命期已到,所述SRNC 向AT發(fā)送一身份請求消息,觸發(fā)一次新的認證過程;或者接入網(wǎng)關發(fā)生切 換,新的SRNC會向AT發(fā)送一身份請求消息,觸發(fā)新的認證過程。在認證 過程期間,通過歸屬認證中心HAAA,完成所述AT和SRNC、所述AT和 演進基站eBS的安全能力協(xié)商,依據(jù)一定策略,選擇共同支持的一組加密 算法和完整性保護算法,并安全、及時地將選擇的算法標識下發(fā)到所述 SRNC、 eBS和AT。 根據(jù)所述確定的加密算法和完整性保護算法,以及密 鑰交換過程產(chǎn)生的加密密鑰和完整性密鑰,對隨后發(fā)送的信令消息進行完整 性保護,并對隨后發(fā)送的敏感消息進行加密,接收方對接收到的消息進行完整性校驗和解密。以下結合附圖和具體實施方式
對本發(fā)明所述技術方案進行詳細描述。如圖2所示,本發(fā)明實施例在UMB系統(tǒng)中進行安全能力協(xié)商的信令交 互示意圖,包括如下步驟步驟200,在終端AT和所述SRNC之間完成UMB會話建立之后,或 者SRNC檢測到本次主會話密鑰已到期,或者發(fā)生接入網(wǎng)關切換,導致SRNC 發(fā)生切換,新的SRNC向終端AT發(fā)送用戶身份請求消息,觸發(fā)認證過程;步驟201, AT向SRNC回應包含用戶身份及該AT安全能力的消息, 即該AT支持的加密算法標識列表和完整性保護算法標識列表;步驟202, SRNC收到后,添加該SRNC的安全能力到消息中,即該SRNC 支持的加密算法標識列表和完整性保護算法標識列表,轉發(fā)到所述HAAA;步驟203, AT和HAAA之間進行基于擴展認證協(xié)議一認證與密鑰協(xié)商 協(xié)議EAP-AKA ( Extensible Authentication Protocol - Authentication and key agreement)的雙向認證;步驟204,認證成功后,HAAA依據(jù)一定策略,根據(jù)收到的所述AT和 所述SRNC的安全能力,選擇該AT和SRNC共同支持的一組加密算法的標 識和完整性保護算法的標識;步驟205, HAAA將含認證成功、主會話密鑰等信息的消息,以及選擇 的一組加密算法和完整性保護算法標識發(fā)送到SRNC;步驟206, SRNC提取認證成功信息并傳送到AT,同時觸發(fā)AT和SRNC 之間的密鑰交換,產(chǎn)生隨后使用的加密密鑰和完整性密鑰;步驟207,此時,SRNC根據(jù)選擇的完整性算法和完整性密鑰對隨后發(fā) 送的信令消息開始完整性保護,且根據(jù)選擇的加密算法和加密密鑰準備好了 對隨后發(fā)送的敏感消息按要求加密,對接收的信令消息進行完整性驗證及對 接收的敏感消息按要求進行解密;步驟208, SRNC根據(jù)步驟206產(chǎn)生的完整性密鑰,對要發(fā)送到所述AT 的包含所述確定的一組加密算法的標識和完整性保護算法的標識的消息進行完整性保護,即添加完整性校^r碼, 一起發(fā)送到AT;步驟209, AT驗證消息的完整性校驗碼,確認所選擇的一組加密算法 的標識和完整性保護算法的標識,并接受;隨后,根據(jù)選擇的完整性算法和 完整性密鑰可對隨后發(fā)送的信令開始完整性保護,根據(jù)選擇的加密算法和加 密密鑰對隨后發(fā)送的敏感消息按要求開始加密,對隨后接收的信令消息進行 完整性驗證及對隨后接收的敏感消息按要求進行解密;步驟210,隨后加入AT路由集的eBS,可從SRNC獲取AT的會話信 息中,獲得所選擇的一組加密算法的標識和完整性保護算法的標識;步驟211, AT和eBS之間進行密鑰交換,產(chǎn)生隨后使用的加密密鑰和 完整性密鑰;步驟212,此時,AT和eBS根據(jù)所述確定的完整性算法的標識對應的 完整性算法和加密算法的標識對應的加密算法,以及步驟(211)中產(chǎn)生的 加密密鑰和完整性密鑰,對隨后發(fā)送的信令消息進行完整性保護,并對隨后 發(fā)送的敏感消息進行加密,對隨后接收的信令消息進行完整性驗證及對隨后 接收的敏感消息進行解密。當然,本發(fā)明還可有其他多種實施例,在不背離本發(fā)明精神及其實質的 形,但這些相應的改變和變形都應屬于本發(fā)明所附的權利要求的保護范圍。
權利要求
1、一種超級移動寬帶系統(tǒng)中安全能力協(xié)商的方法,其特征在于,包括如下步驟(1)終端AT收到身份請求消息后,觸發(fā)認證過程,在認證過程期間,通過歸屬認證中心HAAA,完成所述AT和會話參考控制器SRNC、所述AT和演進基站eBS的安全能力協(xié)商,選擇共同支持的一組加密算法和完整性保護算法,并將選擇的算法標識下發(fā)到所述SRNC、eBS和AT;(2)所述AT和eBS根據(jù)所述確定的加密算法和完整性保護算法,以及密鑰交換過程產(chǎn)生的加密密鑰和完整性密鑰,對隨后發(fā)送的信令消息進行完整性保護,并對隨后發(fā)送的敏感消息進行加密,接收方對接收到的消息進行完整性校驗和解密。
2、 如權利要求l所述方法,其特征在于,步驟(l)中,在AT初始接 入網(wǎng)絡,且與SRNC完成超級移動寬帶UMB會話建立時,所述SRNC向 AT發(fā)送一身份請求消息,觸發(fā)認證過程;或者所述SRNC檢測到本次主會 話密鑰生命期已到,所述SRNC向AT發(fā)送一身份請求消息,觸發(fā)一次新的 認證過程;或者接入網(wǎng)關發(fā)生切換,新的SRNC會向AT發(fā)送一身份請求消 息,觸發(fā)新的認證過程。
3、 如權利要求1所述方法,其特征在于,步驟(1)中,在認證過程期 間,通過歸屬認證中心HAAA,完成所述AT和會話參考控制器SRNC、所 述AT和演進基站eBS的安全能力協(xié)商,選擇共同支持的一組加密算法和完 整性保護算法,并將選擇的算法標識下發(fā)到所述SRNC、 eBS和AT,包括 如下步驟(1.1) 觸發(fā)認證過程后,所述AT將包含用戶身份及該AT的安全能力 的消息,即該AT支持的加密算法標識列表和完整性保護算法標識列表發(fā)送 到所述SRNC;(1.2) 所述SRNC收到后,添加該SRNC的安全能力到消息中,即該 SRNC支持的加密算法標識列表和完整性保護算法標識列表,轉發(fā)到所述 HAAA;(1.3)所述HAAA收到后,與所述AT之間進4亍認證,認證成功后, 所述HAAA依據(jù)一定策略,根據(jù)收到的所述AT和所述SRNC的安全能力, 選擇該AT和SRNC共同支持的一組加密算法的標識和完整性保護算法的標 識,并發(fā)送到所述SRNC;(1.4 )所述SRNC與所述AT之間進行密鑰交換,產(chǎn)生隨后使用的完整 性密鑰,此時,所述SRNC根據(jù)選擇的完整性算法和完整性密鑰對隨后發(fā)送 的信令消息開始完整性保護,且根據(jù)選擇的加密算法和加密密鑰準備好了對 隨后發(fā)送的敏感消息按要求加密,對接收的信令消息進行完整性驗證及對接 收的敏感消息按要求進行解密;(1.5 )隨后加入所述AT路由集的eBS,從所述SRNC獲取AT的會話 信息中,獲得所選擇的一組加密算法的標識和完整性保護算法的標識。
4、 如權利要求3所述方法,其特征在于,步驟(1.3)中,所述HAAA 與所述AT之間進行的是基于擴展認證協(xié)議一認證與密鑰協(xié)商協(xié)議 EAP-AKA的^又向iU正。
5、 如權利要求3所述方法,其特征在于,步驟(1.4)中,所述SRNC 與所述AT之間基于認證過程產(chǎn)生的主要會話密鑰進行密鑰交換,還產(chǎn)生加 密密鑰。
6、 如權利要求l-5任一項所述方法,其特征在于,步驟(2)中,所述 AT和eBS根據(jù)所述確定的加密算法和完整性保護算法,以及密鑰交換過程 產(chǎn)生的加密密鑰和完整性密鑰,對隨后發(fā)送的信令消息進行完整性保護,并 對隨后發(fā)送的敏感消息進行加密,接收方對接收到的消息進行完整性校驗和 解密,包括如下步驟(2.1) 所述AT和eBS之間進行密鑰交換,產(chǎn)生隨后使用的加密密鑰 和完整性密鑰;(2.2) 所述AT和eBS根據(jù)所述確定的完整性算法的標識對應的完整 性算法和加密算法的標識對應的加密算法,以及步驟(2.1)中產(chǎn)生的加密 密鑰和完整性密鑰,對隨后發(fā)送的信令消息進行完整性保護,并對隨后發(fā)送 的敏感消息進行加密,對隨后接收的信令消息進行完整性驗證及對隨后接收 的敏感消息進行解密。
全文摘要
本發(fā)明公開了一種超級移動寬帶系統(tǒng)中安全能力協(xié)商的方法,包括1)終端AT收到身份請求消息后,觸發(fā)認證過程,通過HAAA,完成AT和SRNC、AT和eBS的安全能力協(xié)商,選擇共同支持的一組加密算法和完整性保護算法,并將選擇的算法標識下發(fā)到SRNC、eBS和AT;2)AT和eBS根據(jù)確定的加密算法和完整性保護算法,以及密鑰交換過程產(chǎn)生的加密密鑰和完整性密鑰,對隨后發(fā)送的信令消息進行完整性保護,并對隨后發(fā)送的敏感消息進行加密,接收方對接收到的消息進行完整性校驗和解密。本發(fā)明可以達成終端和接入網(wǎng)之間使用的加密算法和完整性保護算法,且最大限度地維護現(xiàn)有規(guī)范主要內(nèi)容的完整性。
文檔編號H04L9/08GK101222322SQ200810004248
公開日2008年7月16日 申請日期2008年1月24日 優(yōu)先權日2008年1月24日
發(fā)明者張萬帥, 彭志威, 徐子華, 剛 陳 申請人:中興通訊股份有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
通化市| 岐山县| 苏州市| 盐源县| 武冈市| 孙吴县| 阳信县| 贺州市| 咸宁市| 南漳县| 海淀区| 永新县| 交城县| 丰台区| 长汀县| 泽州县| 巴中市| 铅山县| 渭源县| 军事| 那坡县| 霸州市| 恩平市| 湘乡市| 宜良县| 曲阜市| 怀远县| 灯塔市| 田阳县| 宝丰县| 苏州市| 铜陵市| 新和县| 改则县| 崇阳县| 河间市| 贡觉县| 湘西| 宣城市| 建始县| 阿合奇县|