CN101455025A - 用于安全分组传输的加密方法 - Google Patents

用于安全分组传输的加密方法 Download PDF

Info

Publication number
CN101455025A
CN101455025A CNA2007800194151A CN200780019415A CN101455025A CN 101455025 A CN101455025 A CN 101455025A CN A2007800194151 A CNA2007800194151 A CN A2007800194151A CN 200780019415 A CN200780019415 A CN 200780019415A CN 101455025 A CN101455025 A CN 101455025A
Authority
CN
China
Prior art keywords
key
packet
grouping
encryption key
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007800194151A
Other languages
English (en)
Other versions
CN101455025B (zh
Inventor
S·帕特尔
G·S·森达拉姆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of CN101455025A publication Critical patent/CN101455025A/zh
Application granted granted Critical
Publication of CN101455025B publication Critical patent/CN101455025B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了用于在网络端点(120,140)之间安全传送分组的方法。在一个方面中,提供了一种通过使用现有的逐跳安全关联来建立端到端密钥的方法。在第二方面中,提供了一种使用分组特定加密密钥PEK来加密分组p的方法。在两个节点中每一个节点处使用这两个节点所共享的完整性密钥来独立地计算密钥PEK的签名。所述签名被从这两个节点中的一个节点发送到与分组p相关联的另一个节点。接收节点使用所述签名来验证分组p是由拥有PEK的实体发起的。

Description

用于安全分组传输的加密方法
发明领域
本发明涉及无线系统中的安全和鉴别(authentication),尤其涉及适于发送和接收分组数据的无线系统。
背景技术
诸如第三代或更高版本的无线系统之类的现代无线系统被适配成以每秒数百乃至数千千比特的传输速率来发送和接收分组数据。作为说明,图1示出一种被称作“UMTS”的第三代无线系统的高层体系结构,其中UMTS指“通用移动电信系统”。从该图可以看到,移动用户终端10通过空中接口与基站20进行通信。在本上下文中,基站20也可以被称为“节点B”。基站20与回程(backhaul)网络30进行通信,并且该网络包括无线电网络控制器(RNC)40、鉴别中心(AuC)50、移动交换中心(MSC)60以及单元(element)70,如所示,单元70合并了SGSN和GGSN的功能。
RNC对与之连接的一组基站进行控制。其功能是管理无线电资源。例如,它对呼叫的建立和拆除(tear-down)以及语音和数据业务的处理进行控制。它还对小区之间的硬切换和软切换进行管理。
AuC对尝试登录网络的每个用户进行鉴别。更具体地,AuC对位于正在进入的用户终端中的SIM卡进行鉴别。对每个订户而言,在该订户与AuC之间共享唯一秘密密钥。AuC通过向正在进入的订户发送随机数来对其进行质询(challenge),其中将对所述随机数进行混编(hash)或是利用共享密钥对其进行加密,并且结果被返回给AuC。如果已经返回的结果与AuC自己进行相同运算得到的结果匹配,则将允许用户进入网络。此外,在AuC与用户之间共享的秘密信息还被用于创建密码密钥(ciphering key)CK,当用户和基站通过无线电彼此通信时,所述密码密钥CK将会提供安全性。
在这方面,应该注意的是,根据其他标准,例如根据某些北美CDMA标准,作为用户终端工作的蜂窝电话不包含SIM卡。取而代之的是,制造商在蜂窝电话硬件中写上(inscribe)电子序列号(ESN)。此外,无线运营商可以通过移动标识号(MIN)来识别蜂窝电话。ESN和MIN可以被一起用于标识,并且可以在用于鉴别和安全的过程中使用。此外还应该注意的是,根据某些标准,包括关于3GPP2的某些北美标准,与AuC的这些功能类似的功能可以由被称作“AAA服务器”的网络部件来执行,其中“AAA”代表的是鉴别、授权和计帐(accounting)。
再次转到图1,MSC是电话交换体,特别地,对于在其服务区域内漫游的用户来说,其支持电路交换呼叫和移动性管理。能够将数据以数字编码的形式从有线网络直接递送到MSC。从该图可以看到,MSC连接到公共交换电话网络(PSTN)。AuC则间接地通过MSC来执行其鉴别功能。
SGSN(“服务GPRS支持节点”)对用户终端在其服务区域内的位置进行追踪,支持记账(billing)和安全功能,将下行链路分组隧道传送(tunnel)到RNC,并且对来自RNC的上行链路分组进行拆封(detunnel)。分组的隧道传送和拆封是依照GPRS隧道协议(GTP)来进行的,其中该协议尤其使得移动用户到处移动的同时保持与互联网的连接成为可能。
GGSN(“网关GPRS支持节点”)相对于外部分组数据网络充当IP路由器。如在图中看到的,例如,GGSN连接到“IP网络”。GGSN还支持安全和记账功能。根据GTP,GGSN可以在外部分组网络上传输的普通IP分组与在UMTS核心网络内隧道传送的GTP分组之间进行转换。虽然用户有可能到处移动,但对外部分组网络来说,它似乎是固定于GGSN的。
在这方面,应该注意的是,根据其他标准,例如某些北美CDMA标准,RNC连接到PDSN而不是SGSN。PDSN又连接到归属代理(HA)。此外,用于在PDSN与RNC之间以及到达基站的通信的隧道协议不涉及GTP。其他系统和标准,例如基于IEEE 802.16的WiMAX系统,使用由连接到接入网关(GW)的基站构成的不同分层结构。总的来说,功能是相似的,不过在细节上存在差别。
通常,基站位于暴露的位置,因此,对于抵抗物理侵入而言相对不安全。另一方面,RNC、MSC、SGSN和GGSN通常位于中心局,其中,能够保护敏感的网络信息以防被窃听、篡改、破坏和盗窃。
因此,安全相关功能的执行被局限于这些通常在物理上安全的网络部件,而基站只用于转发加密数据,而不对加密消息进行解码。由于假设在物理上安全的网络部件是通过同样安全的网络互连的,所以在这些网络部件之间通常没有另外建立安全隧道的强制要求。
目前业已提出了各种先进体系结构,在某些网络部件处,这些技术可能引起更多暴露和较低物理安全性。例如,诸如BSR(基站路由器)体系结构之类的平面IP体系结构将RNC、SGSN和GGSN的大部分功能整合到基站中。(另一个版本的BSR体系结构涉及SAE/LTE体系结构,而不是UMTS体系结构。在这种第二类型的BSR中,eNB、MME和UPE被整合到基站中。先前的缩略语分别代表的是“增强型节点B”,“移动性管理实体”以及“用户平面实体”)。
因此,例如,图2示出了与BSR90进行无线电通信的移动用户80,所述BSR 90又连接到包括AuC100、SIP服务器110、IP网络以及PSTN的回程网络。从图中可以看到,IP网络将BSR连接到AuC和SIP服务器。SIP(“会话发起协议”)是用于VoIP(“IP语音(Voice over IP)”)以及包含了多种媒体的其他类型的交互式用户会话的互联网信令协议。在该图中,SIP服务器块意在表示用于VoIP等的所有支持功能。
在BSR和类似体系结构中,与加密和其他安全性相关的功能乃至密钥和其他敏感信息都可以驻留于物理上暴露的位置。此外,BSR可能通过易受窃听和篡改攻击的公共IP网络来进行外部连接。由于这种暴露的增加,所以需要用于对抗恶意活动的新安全措施(safeguard)。
然而,由于无法保证回程网络的物理保护,所期望的是使新的安全措施至少部分基于逻辑(logically based)。另一方面,基于逻辑的新安全措施可能面临反对,这是因为,例如它与某些无线标准不兼容,或者因为在符合无线标准时与互联网标准不兼容。
由此,尤其需要的是这样的对抗恶意攻击的安全措施,其中所述安全措施是端到端有效的,也就是说,在无线用户终端与IP网络节点之间或者在经由IP网络连接的两个无线用户终端之间,此外,所述安全措施能够在不对现有IP标准做出重大改变的情况下实施。
发明概述
我们开发了这样的安全措施。相应地,我们的发明包括:在通过链路互连的节点网络中,在用A和B表示的两个末端节点之间传送分组p。
根据第一广义实例,使用现有的逐跳安全关联(security association)来建立端到端密钥。在这个方面,“端到端”发送信息指的是在任何一对网络实体之间发送信息,其中存在着从一种类型的网络或协议到另一种类型的网络或协议的转变,从一个订户网络到另一个订户网络的转变,或从一个服务提供者到另一个服务提供者的转变,或者用户终端位于其中,或其中对于该消息而言存在着任何其他类型的端点。
例如,A与B建立端到端密钥分组加密密钥(PEK)。建立该密钥所需要的信息是通过使用现有的逐跳安全关联而在A与B之间安全传送的。密钥PEK是分组特定的。分组p是利用密钥PEK来加密的并且被从A传送到B。
在特定实例中,密钥PEK在A生成并且通过网络传送到B。
在其他特定实例中,A与B建立会话。“会话”是指用于在具有始端和末端的时段中在具有不同IP地址的实体之间交换数据分组的双方协议。A和B这二者都获得至少一个会话密钥SEK。例如,A可以创建会话密钥SEK,并且将其发送到B。然后,A和B中的每一个使用已知算法而至少根据会话密钥SEK以及根据分组p的独特(unique)属性独立地创建分组特定加密密钥PEK。使用现有的逐跳安全关联将会话密钥安全地从A发送到B。
在从A到B的网络路径中至少有一跳可以在一对共享完整性密钥的节点之间发生。例如,A可以是与其服务基站收发节点(base transceivernode)共享完整性密钥的无线用户终端。同样,B也可以是与其服务基站收发节点共享完整性密钥的无线用户终端。“基站收发节点”指的是基站、节点B、基站收发站、BSR、或是具有相似功能的任何其他无线网络部件。
第二广义实例涉及一种方法,其中分组特定加密密钥PEK被用于对分组p进行加密。在两个节点中的每一个节点处,使用这两个节点所共享的完整性密钥来独立地计算密钥PEK的签名。所述签名被从两个节点之一发送到与分组p相关联的另一个节点。接收节点使用签名来验证(verify)分组p。
在这方面,“验证”分组指的是验证分组始发者是否拥有PEK。应该注意的是,从这个意义上讲,分组的验证未必能保证分组未受诸如篡改之类的非授权修改。
在特定实例中,共享完整性密钥的节点是无线用户终端以及为其提供服务的基站收发节点。
在特定实例中,通过网络将分组p是从第一无线用户A发送到第二无线用户B。用户A和为其提供服务的基站收发节点使用密钥PEK的签名来验证分组p的真实性,并且对于用户B以及为其提供服务的基站收发节点同样如此。
附图简述
图1是现有技术的UMTS系统的体系结构的高层框图。
图2是使用BSR的无线系统的高层框图。
图3是其中两个移动用户终端通过相应BSR彼此连接的高层框图,其中所述BSR通过IP网络经由多跳彼此进行通信。
图4是用户发起会话并且将会话代码分发给目标用户的示例性过程的流程图。
图5是起始用户(initiating user)向目标用户发送分组的示例性过程的流程图。
图6是目标用户和为其提供服务的BSR对起始用户发送的分组进行鉴别的示例性过程的流程图。
图7是可以与如下所描述的某些方法结合使用的分组格式的示意图。
详细描述
出于例证目的,我们将描述其中在UMTS网络环境中应用我们的新方法的实例。然而应该注意的是,所描述的方法在应用上更为广泛。例如,它们可以被应用在符合大范围标准中任何一个的无线服务的环境中,并且GSM和UMTS标准仅仅是两个例子。此外,它们可以被应用在其中接入技术是有线线路的环境中,以及其中接入技术是无线的环境中。更进一步,我们的方法可以有效应用在各种类型的服务环境中,例如可以包括常规的无线服务以及诸如IP语音(VoIP)之类的应用级服务。更进一步,我们的方法可以提供的安全性增强可以与作为硬件实体的接入终端之间的安全性相关,或者它们也可以同样有利地与用户之间-即与那些被识别为服务订户的个人之间的安全性相关。
如上所述,UMTS网络中的鉴别中心(AuC)对位于尝试签约进入(sign on)网络的订户终端中的SIM卡进行鉴别。该鉴别过程依赖于在订户与AuC之间共享的安全密钥。更特别地,在订户的SIM卡内存储了被称为“根密钥”的静态密钥,并且所述静态密钥还被存储在无线网络内。在典型的UMTS网络中,根密钥被存储在AuC中,但是也可以被存储在其他网络部件中,例如归属位置寄存器(HLR)。用户终端和网络均在本地根据根密钥生成密码密钥CK以及完整性密钥IK。应该注意的是,其他各种无线标准-例如用于GSM、TDMA和CDMA系统的无线标准描述了用于鉴别和安全的类似过程。
在例示情形中,如图3所示,用户终端120通过与BSR 130的无线电通信来如上所述的那样向网络鉴别其自身。然后,终端120与用户终端140建立会话,所述用户终端140是由BSR 150来服务的。用以建立会话的过程通常是根据公知标准来实施的,由此在这里没有必要对其进行详细描述。在宽带无线环境中,这样的标准的实例可以是3GPP和3GPP2标准,以及IEEE 802.16WiMax标准。
在图中,供BSR彼此通信的IP网络由三个服务器161、162、163来表示。该图仅仅是为了教学目的而提供的,并且不应该被理解为对IP网络中的节点或服务器的数量或用户或BSR的数量的限制,或在其他方面进行限制。
有利的是,通过加密来保护用户终端120与BSR 130之间的通信。如上所解释的,例如,在UMTS系统中,通常将通过使用密码密钥CK来对通信进行加密并且通过使用另外的密钥IK来确保在用户终端与BSR之间交换的消息的完整性以保护这样的通信。由无线用户终端和为其提供服务的BSR组成的其他节点对同样将具有自己的密码密钥和完整性密钥。因此,例如,终端120与BSR 130之间的链路在图中被示为通过密钥171来保护,更常见的是,所述密钥可以是密钥矢量。同样,终端140与BSR150之间的链路通过密钥172来保护。
供BSR 130和BSR 150通信的IP网络或其他网络还可以使用加密来保护通过其发送的消息。例如,目前存在着各种IETF标准,这些标准描述了出于此目的而使用加密。例如,在IETF标准文档中描述的IPSec(因特网安全)体系结构包括诸如封装安全有效载荷(ESP)之类的用于对分组有效载荷内的数据进行加密的协议。
通常,每一跳都将通过不同的密码密钥来保护。因此,举例来说,图3示出了通过密钥173~176中的相应密钥来保护的IP网络的每个链路。
对诸如图3的用户终端120和140之类的网络节点之间的通信来说,通常有利的是使用如上所述的逐跳安全措施。我们现在将会进一步描述安全措施,所述安全措施提供了用于在网络中的暴露点处对抗窃听和篡改的增强保护。
转到图4中所描述的过程,可以看到的是,现在被命名为“用户A”的起始用户希望与现在被命名为“用户B”的目标用户建立会话。一般地说,起始节点和目标节点可以是网络中的任何节点,而不限于无线用户终端等。在块180,根据公知方法来建立会话。在块190,如上所述,在用户A与其服务BSR(现在被命名为“BSR-A”)之间建立密码密钥CKA,BSR-A和完整性密钥IKA,BSR-A。应该注意的是,在这个方面,仅仅是出于例证目的而非限制目的而在BSR网络的环境中描述该过程,并且在各种类型的通信网络中都可以发现其有益应用。
如块200所指示的那样,现在产生会话密钥SEK并且在用户A与BSR-A之间交换该会话密钥SEK。一般地说,所述会话密钥可以是两个或更多密钥的矢量。例如,密钥矢量可以包括用于对会话进行加密的一个或多个密钥,以及用于对分组进行鉴别的一个或多个密钥。为了简单起见,我们将会提及单个会话密钥SEK,但是应该记住的是,实际上,两个或更多密钥的矢量可以被使用。
会话密钥SEK通常将由用户A产生并且在用户A和BSR-A之间建立的密码密钥的保护之下被传送到BSR-A。但是,其他的方案同样是可行的。例如,BSR-A可以产生密钥并将其发送到用户A,或者第三方可以将密钥分发给用户A和BSR-A这二者,或者用户A和BSR-A均可以使用预先安排的算法和共享数据片而在本地计算密钥。在任何情况下,用于产生会话密钥的算法都是公知的,并且在这里没有必要对其进行详细描述。例如,在3GPP和3GPP2标准中描述了适当的算法。一个特定实例由3GPP2标准中所描述的增强型加密算法(ECA)提供。
如图4的块210和220所示,会话密钥是在逐跳加密的保护之下被转发到BSR-B和用户B的。也就是,在每一跳上,会话密钥都是通过根据该跳端点之间的安全关联所提供的密码密钥来保护的。由此,在每一个中间节点处都可以对会话密钥进行解密,例如图3的节点161~163中的每一个,然后,根据当前节点与下一节点之间的安全关联对会话密钥进行重新加密。在从BSR-B到用户B的最后一跳上,通常将使用在用户B向网络鉴别其自身时建立的密码密钥来对会话密钥进行加密。
转到图5,在块230处可以看到,用户A现在生成将被传送到用户B的分组。对将被传送的每个这样的分组来说,用户A计算特定于该分组而不是其他分组的分组加密密钥PEK。例如,可以根据包含会话密钥和分组的独特属性的输入来计算密钥PEK。可以使用的分组的一个属性是序号或者同步计数器值。因此,例如,通过在计数器值与会话密钥之间执行诸如XOR(异或)之类的逻辑运算,可以生成密钥PEK。如果存在多个会话密钥,则可以特别指定使用一个会话密钥来生成密钥PEK。可以看到的是,每个分组的密钥PEK都将在BSR-A、BSR-B以及用户B处以逻辑方式计算得到。
如图5的块240所示,用户A还会计算密钥PEK的签名,我们将该签名表示为SIGNATURE
Figure A200780019415D0011182333QIETU
。当然,在签名计算中还可以包含其他输入,例如随机数、密码加密同步参数、订户简档(profile)ID(SPID)等等。特别地,在这里还可以包含未必保密但却依赖于时间的参数。
如块250所指示的,用户A向与相应分组相关联的BSR-A发送签名。所述签名可以被附于分组,例如作为首部的一部分。可替换地,签名可以作为带外传输来发送,例如在控制信道中发送。如块260所指示的,BSR-A独立地执行
Figure A200780019415D00111
的本地计算。
如上所述,可以使用在所涉及的两个节点之间共享的完整性密钥来计算
Figure A200780019415D00112
在本实例中,所述完整性密钥是在用户A与BSR-A之间共享的完整性密钥。签名
Figure A200780019415D00113
通常将比PEK更短。例如,它可以是密码加密压缩或散列函数的结果。这样的函数可以将PEK连同为正当(rightfully)共享PEK知识的实体所知的其他参量(随机现时(nonce)和计数器值)一起作为输入。这样的函数在本领域中是公知的,并且在这里无需对其进行详细描述。在本上下文中有用的函数的一个例子是安全散列函数1(SHA-1),其中该函数是在IETF的HMAC标准中使用的。
诸如
Figure A200780019415D00114
之类的签名的用途是验证给定链路上的分组的发送方不但拥有分组,而且还拥有密钥PEK以及用于创建签名的密钥。当然,在这里也可以计算更大数据块的签名,例如分组有效载荷。但是,PEK签名是有利的,这是因为它提供了有效的分组验证,且同时明显减少了对用户终端和BSR处的计算资源的需求。
在上述示例性网络中,给定链路可以是从用户A到BSR-A的链路,或者如所示,可以是从BSR-B到用户B的链路。由于这些链路使用无线电,所以,它们特别容易受到将伪造分组注入会话或是将旧分组重新注入会话的攻击,例如在其已经被修改之后。由于PEK没有被传送,所以它不能被攻击者截取。取而代之,攻击者必须对其进行计算,但是这只能在会话代码被截取这种可能性不大的情况下结合其他信息来进行。因此,在链路接收端可以检测并拒绝那些侵入的(interloping)分组。相应地,如块270所指示的,只有在本地计算的
Figure A200780019415D00121
的值与从用户A接收的值相匹配时,BSR-A才会认为该分组是可信的。如果接受了分组,则如块280所指示的,BSR-A将分组通过网络转发到BSR-B。处于该分组穿过网络所选取的路径上的每一对相邻节点可以共享唯一的密码密钥。相应地,在每一跳之后可以对分组进行解密,并且在下一跳之前使用新密钥来进行重新加密。
通常,分组的内容将不能被所有中间节点访问,这是因为已经由用户A通过使用密钥PEK对其进行了加密。换言之,即使通过网络分发密钥PEK(直接地或是通过分发诸如SEK之类的输入来生成PEK),也能够拒绝中间节点了解PEK。例如,在BSR-A与BSR-B之间可以建立安全的IPSec隧道,或者BSR-A和BSR-B可以共享中心安全服务器。通过这些或类似的手段,很容易完成安全密钥分发。当然,IPSec隧道等还可以被用于安全传输会话的所有分组。然而,如果这种对密码加密协议的密集使用为中间节点处的计算资源带来过度的负担。例如,可以通过针对每个会话只使用一次单独用于密钥分发的IPSec隧道来避免这种负担。
如上所述的对中心安全服务器或IPSec隧道的使用是使用现有逐跳安全关联进行密钥分发的一个实例。在这点上,值得注意的是,在完成密钥分发之后,在属于有关会话的分组进行路由中无需涉及中心安全服务器。因此,仅仅对中心安全服务器进行有限的使用。
现在将注意力转到图6所示的步骤序列,所述步骤序列开始于块290,其中由BSR-B接收分组。分组通常是以利用密码密钥而加密的形式到来,其中所述密码密钥是由BSR-B与在先节点共享。相应地,如块300所指示的,BSR-B对照该密码密钥来对分组进行解密。
如块300进一步指示的那样,BSR-B独立地执行的本地计算。通常,该计算将与
Figure A200780019415D00132
的计算类似。然而,BSR-B与用户B之间的完整性密钥将被用作输入,以替代BSR-A与用户A之间的完整性密钥。
在块310,BSR-B使用其与用户B共享的密码密钥来重新加密分组,并且将其转发到用户B。如块320所指示的,BSR-B还通过先前参考签名所论述的带内或带外传输将
Figure A200780019415D00134
发送到与分组相关联的用户B。在块330,BSR-B对分组进行解密,并且执行对
Figure A200780019415D00135
的独立的本地计算。如果在本地计算的值与BSR-B发送的值相匹配,则将认为该分组是已验证的,即,被验证为是由拥有PEK的实体发起的分组。
如上所述,在第一跳的起始和末端节点以及最后一跳的起始和末端节点处,可以对每个分组的PEK进行本地计算。会话密钥将作为用于计算PEK的输入来使用。会话密钥是使用现有的逐跳安全关联以加密形式通过网络来传送的。
然而,在其他实例中,会话密钥是可选的,并且PEK是使用逐跳加密通过网络来转发的。例如,用户A(作为起始节点的实例)利用PEK来对分组或者至少分组有效载荷进行加密。用户A还使用其与BSR-A(作为第一跳的末端节点的实例)共享的密码密钥对PEK进行加密,并且使用其与BSR-A共享的完整性密钥来对PEK进行签名。如在上文中参考签名
Figure A200780019415D00136
所描述的那样,经过加密的PEK及其签名被从用户A发送到与分组相关联的BSR-A。
参考图7,例如,分组400包括IP首部410、有效载荷420以及PEK字段430。利用PEK对有效载荷420是进行端到端加密。
使用逐跳加密通过网络将PEK连同分组从BSR-A发送到BSR-B。由此,在每个中间节点处都可以对PEK进行解密和重新加密,但在中间节点不对分组进行解密。在典型的分组中,字段420中的有效载荷的长度可以是1500字节,而字段430中的已加密PEK的长度则可以仅仅是128比特。因此非常清楚的是,如果仅仅对PEK进行解密和重新加密将会节省大量的计算资源。
在图7的实例中,在第一跳-也就是从用户A到BSR-A的跳上,利用密码密钥CKA,BSR-A对PEK字段430的内容进行加密。在从BSR-A到BSR-B的路径的每一跳上,例如,利用有关的IPSec密钥来对字段430的内容进行加密。因此,如果存在两个或更多这样的跳,则可以使用IPSec关联链来保护PEK。
在BSR-B,使用BSR-B与用户B共享的密码密钥CKB,BSR-B来对PEK进行加密,并且使用BSR-B与用户B共享的完整性密钥来对其进行签名。经过加密的PEK在字段430中从BSR-B发送到用户B,并且PEK签名被从BSR-B发送到与分组相关联的用户B。
如果将要通过网络来转发SEK,则所述转发可以由各种可能技术中的任何一种来执行。根据一种这样的技术,所发送的新会话的第一业务分组至少其有效载荷是利用有关PEK来加密的。当用户A将分组发送到BSR-A时,它会附加SEK,其中所述SEK是通过用户A与BSR-A共享的密码密钥来加密的。BSR-A对SEK进行解密,并且使用现有安全关联将其分发到BSR-B。当BSR-B向用户B发送分组时,它会附加SEK,其中所述SEK是通过用户B与BSR-B共享的密码密钥来加密的。
根据各种可替换技术之一,SEK是在呼叫建立过程中通过使用有关协议来分发的。例如,SEK可以与用于建立VoIP呼叫或是例如基于IMS(IP多媒体子系统)的服务的SIP(会话发起协议)消息一起被分发。

Claims (13)

1.一种方法,包括:
建立端到端密钥以用于通过网络将分组从第一端点安全传输到第二端点;以及
将分组从第一端点传送到第二端点;
其中建立端到端密钥包括:在两个或更多逐跳安全关联的保护下通过网络将信息从第一端点传送到第二端点。
2.根据权利要求1所述的方法,其中端到端密钥是分组特定加密密钥,并且建立端到端密钥包括将会话加密密钥从第一端点传送到第二端点,以使得能够根据会话加密密钥和分组特定信息来计算分组特定加密密钥。
3.根据权利要求1所述的方法,其中建立端到端密钥包括:将信息作为业务分组的一部分通过网络进行传送。
4.根据权利要求1所述的方法,其中端到端密钥是分组特定加密密钥,并且所述方法进一步包括:
使用与位于第一和第二端点中间的网络节点共享的完整性密钥来计算分组特定加密密钥的签名;
经由中间节点将分组从第一端点传送到第二端点;以及
将签名传送到与所传送的分组相关联的中间节点。
5.一种要在网络节点处执行的方法,包括:
在与网络的在先节点的安全关联的保护下,从所述在先节点接收会话加密密钥;
从所述在先节点接收被转发的分组,其中所述被转发的分组具有利用分组特定加密密钥而加密的有效载荷部分;以及
在本地根据包含会话加密密钥和特定于被转发分组的信息的输入来计算分组特定加密密钥。
6.根据权利要求5所述的方法,进一步包括:使用在本地计算的分组特定加密密钥来对分组进行解密。
7.根据权利要求5所述的方法,进一步包括:使用与另一个网络节点共享的完整性密钥来在本地计算分组特定加密密钥的签名。
8.根据权利要求7所述的方法,其中完整性密钥是与所述在先节点共享的,并且所述方法进一步包括:将在本地计算的分组特定加密密钥签名与关联于分组的接收的分组特定加密密钥签名相比较,由此验证分组。
9.根据权利要求7所述的方法,其中完整性密钥是与后续网络节点共享的,并且所述方法进一步包括:
将分组转发到后续节点;以及
将在本地计算的分组特定加密密钥签名传送到与分组相关联的后续节点,由此向后续节点验证所述分组。
10.一种用于在网络中处理分组的方法,其中所述网络包括共享完整性密钥的第一节点和第二节点,所述方法包括:
将分组从第一节点传送到第二节点,以使得至少所述分组的有效载荷部分是利用分组特定加密密钥来加密的;
计算将被用于验证分组的分组特定加密密钥的签名,其中所述签名计算是通过使用完整性密钥来执行的;以及
将分组特定加密密钥签名传送到与分组相关联的第二节点。
11.一种用于在网络中处理分组的方法,其中所述网络包括共享完整性密钥的第一节点和第二节点,所述方法包括,在第二节点处:
从第一节点接收分组,以使得至少所述分组的有效载荷部分是利用分组特定加密密钥来加密的;
从第一节点接收分组特定加密密钥的签名;
计算分组特定加密密钥的签名,其中所述计算是使用完整性密钥来执行的;
将所计算的密钥签名与所接收的密钥签名相比较;以及
如果所计算的密钥签名与所接收的密钥签名相一致,则认为所述分组是已验证的。
12.根据权利要求11所述的方法,进一步包括:使用分组特定加密密钥来对分组进行解密。
13.根据权利要求11所述的方法,进一步包括:如果认为分组是已验证的,则将分组转发到目的地。
CN2007800194151A 2006-05-26 2007-05-18 用于安全分组传输的加密方法 Active CN101455025B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/441,969 US8583929B2 (en) 2006-05-26 2006-05-26 Encryption method for secure packet transmission
US11/441,969 2006-05-26
PCT/US2007/012197 WO2007139794A2 (en) 2006-05-26 2007-05-18 Encryption method for secure packet transmission

Publications (2)

Publication Number Publication Date
CN101455025A true CN101455025A (zh) 2009-06-10
CN101455025B CN101455025B (zh) 2012-09-05

Family

ID=38670050

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800194151A Active CN101455025B (zh) 2006-05-26 2007-05-18 用于安全分组传输的加密方法

Country Status (6)

Country Link
US (1) US8583929B2 (zh)
EP (1) EP2039054B1 (zh)
JP (3) JP2009538567A (zh)
KR (2) KR101231483B1 (zh)
CN (1) CN101455025B (zh)
WO (1) WO2007139794A2 (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101814987A (zh) * 2010-04-29 2010-08-25 西安西电捷通无线网络通信股份有限公司 一种节点间密钥的建立方法及系统
WO2011143944A1 (zh) * 2010-05-20 2011-11-24 西安西电捷通无线网络通信股份有限公司 一种端到端通信密钥的建立方法、系统及装置
CN102771150A (zh) * 2009-12-31 2012-11-07 阿尔卡特朗讯公司 用于无线技术相互间互通的方法
CN103079200A (zh) * 2011-10-26 2013-05-01 国民技术股份有限公司 一种无线接入的认证方法、系统及无线路由器
CN105103578A (zh) * 2013-04-05 2015-11-25 交互数字专利控股公司 安全端对端和组通信
CN105099713A (zh) * 2015-09-30 2015-11-25 成都信汇聚源科技有限公司 采用手持终端设置设备密码且基于云计算平台的蓝牙动态密码安全认证方法
CN105141639A (zh) * 2015-09-30 2015-12-09 成都信汇聚源科技有限公司 基于云计算平台的蓝牙动态密码安全认证方法
CN105306452A (zh) * 2015-09-30 2016-02-03 成都信汇聚源科技有限公司 避免设备密码传输且基于云计算平台的蓝牙动态密码安全认证方法

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005040889A1 (de) * 2005-08-29 2007-03-15 Siemens Ag Verfahren und Anordnung zum sicheren Übertragen von Daten in einem ein Mehrsprungverfahren nutzenden Kommunikationssystem
US8213408B1 (en) 2005-09-16 2012-07-03 Genband Us Llc Providing security in a multimedia network
WO2007035655A2 (en) * 2005-09-16 2007-03-29 The Trustees Of Columbia University In The City Of New York Using overlay networks to counter denial-of-service attacks
US8583929B2 (en) 2006-05-26 2013-11-12 Alcatel Lucent Encryption method for secure packet transmission
CN101304600B (zh) * 2007-05-08 2011-12-07 华为技术有限公司 安全能力协商的方法及系统
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
US20090199002A1 (en) * 2008-02-05 2009-08-06 Icontrol, Inc. Methods and Systems for Shortened Hash Authentication and Implicit Session Key Agreement
US8249553B2 (en) 2008-03-04 2012-08-21 Alcatel Lucent System and method for securing a base station using SIM cards
WO2010003713A1 (en) * 2008-06-16 2010-01-14 Telefonaktiebolaget Lm Ericsson (Publ) Sending media data via an intermediate node
WO2010003113A1 (en) * 2008-07-03 2010-01-07 The Trustees Of Columbia University In The City Of New York Methods and systems for controlling traffic on a communication network
CN101807998A (zh) * 2009-02-13 2010-08-18 英飞凌科技股份有限公司 认证
JP5326815B2 (ja) * 2009-05-26 2013-10-30 富士通株式会社 パケット送受信装置およびパケット送受信方法
US8443431B2 (en) * 2009-10-30 2013-05-14 Alcatel Lucent Authenticator relocation method for WiMAX system
TW201121280A (en) * 2009-12-10 2011-06-16 Mao-Cong Lin Network security verification method and device and handheld electronic device verification method.
US9667626B2 (en) 2010-01-27 2017-05-30 Keypasco Ab Network authentication method and device for implementing the same
US8848916B2 (en) 2010-04-15 2014-09-30 Qualcomm Incorporated Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node
US9084110B2 (en) 2010-04-15 2015-07-14 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
BR112012026451B1 (pt) 2010-04-16 2021-09-28 Qualcomm Incorporated Equipamento e método para fazer transição de um nó de rede servidora que suporta um contexto de segurança melhorado para um nó de rede servidora de legado
EP2559275A1 (en) * 2010-04-16 2013-02-20 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a utran-based serving network to a geran-based serving network
CN101834863B (zh) * 2010-04-29 2012-03-28 西安西电捷通无线网络通信股份有限公司 一种局域网节点间安全连接建立方法及系统
CN101841547B (zh) * 2010-05-20 2012-08-08 西安西电捷通无线网络通信股份有限公司 一种端到端共享密钥的建立方法及系统
US9319877B2 (en) 2010-12-21 2016-04-19 Massachusetts Institute Of Technology Secret key generation
US9053332B2 (en) * 2012-03-07 2015-06-09 Google Technology Holdings LLC Policy for secure packet transmission using required node paths and cryptographic signatures
US9148173B2 (en) 2012-03-30 2015-09-29 California Institute Of Technology Distributed reed-solomon codes for simple multiple access networks
US9130742B2 (en) * 2012-03-30 2015-09-08 California Institute Of Technology Key agreement in wireless networks with active adversaries
WO2013186273A1 (en) * 2012-06-13 2013-12-19 Telefonaktiebolaget L M Ericsson (Publ) Data compression operations in a communications network
US10341859B2 (en) * 2012-10-19 2019-07-02 Nokia Technologies Oy Method and device of generating a key for device-to-device communication between a first user equipment and a second user equipment
US9397836B2 (en) * 2014-08-11 2016-07-19 Fisher-Rosemount Systems, Inc. Securing devices to process control systems
US10909137B2 (en) 2014-10-06 2021-02-02 Fisher-Rosemount Systems, Inc. Streaming data for analytics in process control systems
US10649449B2 (en) 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
US10678225B2 (en) 2013-03-04 2020-06-09 Fisher-Rosemount Systems, Inc. Data analytic services for distributed industrial performance monitoring
US9558220B2 (en) 2013-03-04 2017-01-31 Fisher-Rosemount Systems, Inc. Big data in process control systems
US9665088B2 (en) 2014-01-31 2017-05-30 Fisher-Rosemount Systems, Inc. Managing big data in process control systems
US10866952B2 (en) 2013-03-04 2020-12-15 Fisher-Rosemount Systems, Inc. Source-independent queries in distributed industrial system
US10649424B2 (en) 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
US10691281B2 (en) 2013-03-15 2020-06-23 Fisher-Rosemount Systems, Inc. Method and apparatus for controlling a process plant with location aware mobile control devices
US9680650B2 (en) * 2013-08-23 2017-06-13 Qualcomm Incorporated Secure content delivery using hashing of pre-coded packets
US9961054B2 (en) * 2014-01-29 2018-05-01 Honeywell International Inc. Apparatus and method for establishing secure communication with redundant device after switchover
US9473489B2 (en) 2014-09-29 2016-10-18 Aerohive Networks, Inc. Private simultaneous authentication of equals
US10129031B2 (en) * 2014-10-31 2018-11-13 Convida Wireless, Llc End-to-end service layer authentication
KR102001753B1 (ko) 2015-03-16 2019-10-01 콘비다 와이어리스, 엘엘씨 공개 키잉 메커니즘들을 사용한 서비스 계층에서의 종단간 인증
US11456876B2 (en) * 2015-03-26 2022-09-27 Assa Abloy Ab Virtual credentials and licenses
WO2017090789A1 (ko) * 2015-11-24 2017-06-01 이광원 넌어드레스 네트워크 장비를 이용한 통신 보안 시스템 및 방법
US10503483B2 (en) 2016-02-12 2019-12-10 Fisher-Rosemount Systems, Inc. Rule builder in a process control network
CN108667609B (zh) 2017-04-01 2021-07-20 西安西电捷通无线网络通信股份有限公司 一种数字证书管理方法及设备
US10984115B2 (en) 2018-12-04 2021-04-20 Bank Of America Corporation System for triple format preserving encryption
WO2024137889A1 (en) * 2022-12-20 2024-06-27 Tm Ip Holdings, Llc Secure routing of data packets including with use with transpositional modulation fortified communications

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08335040A (ja) 1995-06-02 1996-12-17 Fujitsu Ltd 暗号化処理方式
JP3688830B2 (ja) * 1995-11-30 2005-08-31 株式会社東芝 パケット転送方法及びパケット処理装置
JP2000059356A (ja) 1998-08-05 2000-02-25 Hitachi Ltd 業務電文の送受信処理方法
US6516065B1 (en) 1998-11-30 2003-02-04 Hughes Electronics Corporation Method for implementing ciphered communication for single-hop terminal-to-terminal calls in a mobile satellite system
US6226704B1 (en) * 1998-12-01 2001-05-01 Silicon Integrated Systems Corporation Method and apparatus for performing bus transactions orderly and concurrently in a bus bridge
JP2000224158A (ja) 1999-02-01 2000-08-11 Toyo Commun Equip Co Ltd 暗号通信システム
DE19906450C1 (de) * 1999-02-16 2000-08-17 Fraunhofer Ges Forschung Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms
JP2001086110A (ja) 1999-09-13 2001-03-30 Toyo Commun Equip Co Ltd 暗号化情報のパケット通信システム
US20020025045A1 (en) * 2000-07-26 2002-02-28 Raike William Michael Encryption processing for streaming media
CN1268088C (zh) * 2001-11-29 2006-08-02 东南大学 基于pki的vpn密钥交换的实现方法
US7380124B1 (en) * 2002-03-28 2008-05-27 Nortel Networks Limited Security transmission protocol for a mobility IP network
JP3802469B2 (ja) 2002-09-11 2006-07-26 日本電信電話株式会社 通信ネットワークシステム、サービス処理制御方法、プロバイダサーバおよびサービス処理装置
US7386723B2 (en) * 2002-11-22 2008-06-10 Intel Corporation Method, apparatus and system for compressing IPSec-protected IP packets
GB0311621D0 (en) * 2003-05-20 2003-06-25 Nokia Corp A system for crytographical authentication
JP2005117511A (ja) 2003-10-10 2005-04-28 Nec Corp 量子暗号通信システム及びそれに用いる量子暗号鍵配布方法
TWI249316B (en) * 2004-02-10 2006-02-11 Ind Tech Res Inst SIM-based authentication method for supporting inter-AP fast handover
US7376972B2 (en) * 2004-04-14 2008-05-20 Microsoft Corporation Session key exchange key
US8042170B2 (en) * 2004-07-15 2011-10-18 Qualcomm Incorporated Bearer control of encrypted data flows in packet data communications
JP4054007B2 (ja) 2004-07-15 2008-02-27 株式会社東芝 通信システム、ルータ装置、通信方法、ルーティング方法、通信プログラムおよびルーティングプログラム
RU2408071C2 (ru) 2004-10-11 2010-12-27 Телефонактиеболагет Лм Эрикссон (Пабл) Защищенные загрузка и хранение данных в устройстве обработки данных
US8583929B2 (en) 2006-05-26 2013-11-12 Alcatel Lucent Encryption method for secure packet transmission

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102771150A (zh) * 2009-12-31 2012-11-07 阿尔卡特朗讯公司 用于无线技术相互间互通的方法
US9775027B2 (en) 2009-12-31 2017-09-26 Alcatel Lucent Method for interworking among wireless technologies
CN101814987A (zh) * 2010-04-29 2010-08-25 西安西电捷通无线网络通信股份有限公司 一种节点间密钥的建立方法及系统
WO2011143944A1 (zh) * 2010-05-20 2011-11-24 西安西电捷通无线网络通信股份有限公司 一种端到端通信密钥的建立方法、系统及装置
CN103079200A (zh) * 2011-10-26 2013-05-01 国民技术股份有限公司 一种无线接入的认证方法、系统及无线路由器
CN105103578A (zh) * 2013-04-05 2015-11-25 交互数字专利控股公司 安全端对端和组通信
CN105099713A (zh) * 2015-09-30 2015-11-25 成都信汇聚源科技有限公司 采用手持终端设置设备密码且基于云计算平台的蓝牙动态密码安全认证方法
CN105141639A (zh) * 2015-09-30 2015-12-09 成都信汇聚源科技有限公司 基于云计算平台的蓝牙动态密码安全认证方法
CN105306452A (zh) * 2015-09-30 2016-02-03 成都信汇聚源科技有限公司 避免设备密码传输且基于云计算平台的蓝牙动态密码安全认证方法

Also Published As

Publication number Publication date
WO2007139794A8 (en) 2009-05-22
KR101231483B1 (ko) 2013-02-07
JP2014161027A (ja) 2014-09-04
KR20080112414A (ko) 2008-12-24
KR20100092989A (ko) 2010-08-23
EP2039054A2 (en) 2009-03-25
WO2007139794A2 (en) 2007-12-06
CN101455025B (zh) 2012-09-05
US20070277035A1 (en) 2007-11-29
JP2012178853A (ja) 2012-09-13
EP2039054B1 (en) 2014-01-08
WO2007139794A3 (en) 2008-08-07
JP2009538567A (ja) 2009-11-05
US8583929B2 (en) 2013-11-12

Similar Documents

Publication Publication Date Title
CN101455025B (zh) 用于安全分组传输的加密方法
JP3742772B2 (ja) 通信システムにおける完全性のチェック
KR100625503B1 (ko) 무선 통신 시스템에서 비밀 공유 데이터를 갱신하는 방법
US8259942B2 (en) Arranging data ciphering in a wireless telecommunication system
US20120184249A1 (en) Method for authenticating a mobile unit attached to a femtocell that operates according to code division multiple access
Elouafiq Authentication and Encryption in GSM and 3GUMTS: An Emphasis on Protocols and Algorithms
CN104285422A (zh) 用于利用邻近服务的计算设备的安全通信
CN1937487A (zh) Lte中鉴权和加密的方法
WO2009045310A2 (en) Method for authenticating a mobile unit attached to a femtocell that operates according to code division multiple access
KR101835076B1 (ko) 보안강화 eps-aka 프로토콜을 이용한 이동통신 가입자 인증 방법
CN101917712A (zh) 一种移动通讯网中数据加解密方法和系统
Barbeau et al. Perfect identity concealment in UMTS over radio access links
Pütz et al. Security mechanisms in UMTS
Sher et al. Network access security management (NASM) model for next generation mobile telecommunication networks
EP1238554A1 (en) Communication method
KR100968522B1 (ko) 상호 인증 및 핸드오버 보안을 강화한 모바일 인증 방법
Lei et al. Security architecture and mechanism of third generation mobile communication
Penttinen Security Aspects of Telecommunications: 3GPP Mobile Networks
Bluszcz UMTS Security UMTS Security
Flanagan et al. Radio Access Link Security for Universal Mobile Telecommunication Systems (UMTS)
Ja’afer et al. Enhancement Mobile Security and User Confidentiality for UMTS
Audestad Mobile Security

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant