CN102438241B - 一种lte协议监测分析中对nas信令解密装置及方法 - Google Patents
一种lte协议监测分析中对nas信令解密装置及方法 Download PDFInfo
- Publication number
- CN102438241B CN102438241B CN201110456334.6A CN201110456334A CN102438241B CN 102438241 B CN102438241 B CN 102438241B CN 201110456334 A CN201110456334 A CN 201110456334A CN 102438241 B CN102438241 B CN 102438241B
- Authority
- CN
- China
- Prior art keywords
- nas
- message
- parameter
- data structure
- deciphering
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Abstract
本发明提出了一种LTE协议监测分析中对NAS信令解密处理的装置,由三部分组成:NAS消息解密参数提取模块、NAS消息解密参数存储维护模块以及NAS消息解密执行模块。通过本发明的技术方案,从S1-MME、S10、或S6a接口上的特定消息提取和UE安全相关的信息,用来建立、推导、维护NAS消息解密必须的密钥等相关参数。可以不需要改变LTE网络的相关配置、以及对LTE网络协议监测分析系统预先进行和UE解密相关数据的配置,就可以实现协议监测分析系统对捕获的加密NAS消息进行解密操作。
Description
技术领域
本发明属于通信网络协议监测分析技术应用领域。
背景技术
作为3G(ThirdGeneration)的演进技术,LTE不仅可以提供更高的数据速率和容量、更大的覆盖范围,还可以降低业务的延迟以及系统的运营成本,有利于运营商推出更多实时性、高速率业务,从而吸引更多的高端用户。而相对于UMTS系统,LTE系统的网络结构和协议也发生了很大的变化,LTE网络结构示意图如图1所示。
LTE系统的无线接入部分由增强节点B(EnhancedNodeB)一种节点组成,核心网部分主要由移动管理实体(MobilityManagementEntity,MME)、S-GW(ServingGateway)实体、分组数据网络网关(PacketDataNetworkGateway,PDNGateway)实体及策略与计费规则功能(PolicyandChargingRulesFunction,PCRF)实体等组成,归属用户服务器(HomeSubscriberServer,HSS)为所有移动网络的共享实体。本发明的技术方案涉及到的接口和协议如以下所述:
S1-MME接口,eNodeB实体和MME实体之间的接口,该接口上传输的是S1接口应用部分协议(S1-interfaceApplicationPartprotocol,S1AP)协议,并在S1AP消息中会嵌套传输非接入层(Non-Access-Stratum,NAS)协议消息,而本发明的目的就是对该接口上传输的NAS消息进行解密。
S10接口,为MME实体之间的接口,在该接口上传输的是GTP控制协议版本2(GTPControlPlaneversion2,GTPv2-C)协议消息。
S6a接口,为MME实体与HSS实体之间的接口,该接口上传输的是Diameter协议消息。
在LTE网络系统中,UE和MME实体之间的非接入层协议NAS的主要功能是实现UE的移动性管理,会话管理以及安全控制,因此在监测分析LTE网络协议的技术应用中,对NAS协议的监测分析是至关重要的。但是在LTE网络中,UE和MME实体之间经过安全控制、启动加密保护后,NAS消息会被加密传输,如果对监测到的NAS消息不进行解密,LTE协议监测分析系统是无法实现对NAS消息的正确解码和分析的,所以本发明的主要目的是:在不改动LTE网络部署及配置的情况下,从相关的网络接口捕获监测消息,提取相关信息,在LTE网络协议监测分析系统中实现对捕获到的NAS消息进行解密,使监测系统对NAS协议正确解码和分析。
在通用移动通信系统(UniversalMobileTelecommunicationSystem,UMTS)网络协议监测分析系统中,可以对lub接口上的非接入层协议(GPRSMobilityManagement、GMM,GPRSSessionManagement、GSM)消息进行解密。图2为UMTS网络结构的简单示意图,其中Uu接口和Iub接口上的非接入层协议消息是加密传输的,而在Iu接口上传输的非接入层协议消息是不加密的,在Iub接口上进行监测分析协议时可直接从Iu接口上的消息提取出密钥对其加密的消息进行解密。
这样的技术方案无法应用于LTE网络协议监测分析,因为存在如下缺陷:由于LTE网络系统相对于UMTS网络系统,其网络结构、接口、协议都发生了很大的变化,不能简单的从一个接口上提取信息,就能实现消息的解密,而且LTE网络系统比UMTS网络系统在安全机制上更加完善,因此现有的近似方案是无法实现LTE网络协议监测分析时对加密的消息解密。
为了克服上述缺陷,就需要解决下述技术问题:对NAS消息进行解密而需要的相关安全参数的获取、计算推导及维护。对NAS消息进行解密所需要的所有安全参数要从LTE网络多个接口上不同协议消息中获取,并根据相关参数进行计算推导出必要的密钥,而有的参数是动态变化的,因此对NAS消息解密的安全参数的获取、计算及维护要与LTE网络中UE和MME中的安全上下文(SecurityContext)同步一致。
此外,还需要解决下述技术问题:对S10接口上特定的GTPv2-C协议消息中的安全参数进行分析提取,对S6a接口上特定的Diameter消息中的安全参数进行分析提取,以及对S1-MME接口上特定的NAS消息中的安全参数进行分析提取。
发明内容
为了解决上述的技术问题,本发明提出了一种LTE协议监测分析中对NAS信令解密处理的方法,包括如下步骤:
第一步,从S1-MME接口、S6a接口,或S10接口上的和UE安全相关的消息中提取NAS解密需要的解密参数及UE标识信息;
第二步,利用提取的UE标识信息在NAS解密参数存储维护模块中查找或建立该UE的NAS消息解密参数数据结构,用提取出的解密参数对该UE的NAS消息解密参数数据结构成员赋值,并根据赋值后的参数推导出解密参数数据结构其他成员值,其中NAS消息解密参数数据结构包括了与UE相关的安全上下文标识,以及包括了UE安全上下文的状态;
第三步,利用与需要解密的NAS消息对应的UE标识在NAS解密参数存储维护模块中查找到该UE的NAS消息解密参数数据结构,利用结构中成员信息对加密NAS消息进行解密。
根据本发明的一个方面,NAS消息解密参数数据结构包括如下成员:
LENGTH:为需要解密的NAS消息的长度,以比特为单位;
DIRECTION:表示此需要解密NAS消息的传输方向,1比特,0表示上行消息,1表示下行消息,规定UE到MME为上行方向,MME到UE为下行方向;
BEARER:为承载ID,长度为5比特,对于解密NAS消息时,该值为常量0;
COUNT:NAS消息的计数,长度为32比特,其分为上行NAS消息的COUNT(UPLINKNASCOUNT)和下行NAS消息COUNT(DOWNLINKNASCOUNT);
KEY:为NAS消息加解密使用的密钥Knasenc,长度为128比特,此密钥需要在NAS交互的上下文中计算推导出;
EEA:为NAS消息的加密解密算法,由相应的算法ID进行标识,ID长度为一个字节,该ID值在NAS交互的相应消息中给出。
根据本发明的一个方面,从S6a接口上的与UE安全相关的消息中提取解密参数的具体处理过程为:,
第一步,输入针对某个UE的AuthenticationInformationRequest和AuthenticationInformationResponse消息对;
第二步,从该消息对的AuthenticationInformationResponse中检查是否含有该UE的E-UTRAN相关鉴权信息,没有则结束过程,有则继续执行;
第三步,从消息中提取针对该UE的E-UTRAN鉴权信息,即提取各个鉴权四元组信息;
第四步,对该UE的AuthVector数组内容进行删除,并用提取的E-UTRAN鉴权向量对AuthVector数组进行重新赋值,结束过程。
根据本发明的一个方面,从S10接口上的与UE安全相关的消息中提取解密参数的具体处理过程为:
第一步,输入和UE安全相关的GTPv2-C协议IdentificationRequest和IdentificationResponse,或ContextRequest和ContextResponse,或ForwardRelocationRequest和ForwardRelocationResponse消息。判断消息中是否含有UE的移动管理上下文信息(MMContext),如果没有则结束过程,有则判断MMContext中是否含有UE的状态为Current的安全上下文信息(SecurityContext),没有则结束过程,有则继续处理;
第二步,从Current的安全上下文信息中提取出安全参数KSIASME,NumberofQuadruplet,UsedNASCipher,NASDownlinkCount,NASUplinkCount,Kasme参数,以及可能的AuthenticationQuadruplet[0..4]参数;
第三步,判断UE的参数中是否含有状态为Current的NAS_Decryption_Para数据结构实例,没有则新生成一个该NAS_Decryption_Para数据结构实例,实例中的State成员设置成Current状态,有则将该实例中的所有成员参数进行重置,其State成员仍设置成Current状态;
第四步,用从Current的安全上下文信息中提取的参数对该Current状态NAS_Decryption_Para数据结构实例进行成员赋值,并用得到的Kasme,EncryptionID和相应的公式计算出加解密密钥Knasenc;
第五步,如果从MMContext中提取出了UE的鉴权四元组信息,则利用提取的NumberofQuadruplet和AuthenticationQuadruplet[0..4]对UE的AuthVector数组实例进行重新赋值;
第六步,判断MMContext信息中是否含有UE的状态为NotCurrent的安全上下文,没有则结束整个过程,有则继续执行;
第七步,从MMContext信息中提取oldKSIASME,oldKASME参数;
第八步,判断UE参数中是否含有状态为NotCurrent的NAS_Decryption_Para数据结构实例,没有则新生成一个该数据结构实例,成员State设置成NotCurrent状态,有则将该实例中所有参数进行重置,其State仍然设置成NotCurrent状态;
第九步,用从MMContext中提取的NotCurrent的安全上下文信息对该状态为NotCurrent的NAS_Decryption_Para数据结构实例进行赋值,其KSI等于oldKSIASME,Kasme等于oldKASME,其他参数仍为无效值;
第十步,结束该过程。
根据本发明的一个方面,从S1-MME接口上的Authenticationrequest/response消息中提取解密参数的具体处理过程为:
第一步,输入针对某个UE的Authenticationrequest和Authenticationresponse消息对,从Authenticationrequest消息中提取RAND,AUTN,KSIasme参数信息,从Authenticationresponse消息中提取RES参数(Response);
第二步,利用提取的RAND,AUTN,RES三个参数一起作为关键值,在UE的AuthVector数组结构中查找相应的鉴权向量AV,其鉴权向量中的RAND,AUTN,XRES与提取的RAND,AUTN,RES三个参数分别相等;
第三步,判断是否查找到相应鉴权向量AV,没有找到则结束过程,找到则从鉴权向量中提取Kasme;
第四步,判断当前UE参数中是否有状态为NotCurrent的NAS_Decryption_Para数据结构实例,没有则新生成一个该NAS_Decryption_Para数据结构实例,其State成员设置成NotCurrent状态;有则对该NAS_Decryption_Para数据结构实例中所有成员进行充值,其State成员仍然设置成NotCurrent状态;
第五步,利用上面提取的参数对NotCurrent状态的NAS_Decryption_Para数据结构实例进行赋值,KSI等于提取的KSIasme,Kasme等于提取的Kasme,UplinkNasOverflow,UplinkNasSQN,DownlinkNasOverflow,DownlinkNasSQN都等于0,其他成员为无效值;
第六步,结束过程。
根据本发明的一个方面,从S1-MME接口上的Securitymodecommand/complete消息中提取解密参数的具体处理过程为:
第一步,输入针对某个UE的Securitymodecommand和Securitymodecomplete消息,从Securitymodecommand消息中提取出NASKSI、Typeofcipheringalgorithm参数,下行NAS消息的计数DownlinkNASSN,从Securitymodecomplete消息消息中提取上行NAS消息计数UplinkNASSN,Securitymodecomplete消息作用是可判断UE和MME实体之间的SMC过程成功执行;
第二步,利用提取的NASKSI在UE的参数中查找相应的NAS_Decryption_Para数据结构实例;判断是否查找到相应的实例,没有找到则结束过程,找到则继续执行;
第三步,查看找到的该NAS_Decryption_Para数据结构实例的状态,判断是否为Current,是则用提取的Typeofcipheringalgorithm信息更新该NAS_Decryption_Para数据结构实例中的EncryptionID成员,用提取的uplinkNasSN更新UplinkNasOverflow、UplinkNasSQN成员,用提取的downlinkNasSN更新DownlinkNasOverflow、DownlinkNasSQN成员,并用相应的公式重新计算出NAS加解密密钥Knasenc,结束过程;不是则执行第四步;
第四步,当在第三步找到的NAS_Decryption_Para数据结构实例的状态为NotCurrent时,判断UE参数是否存在另外的状态为Current的NAS_Decryption_Para数据结构实例,存在则删除该实例,不存在则继续执行第五步;
第五步,利用提取的Typeofcipheringalgorithm信息设置查找到的状态为NotCurrent的NAS_Decryption_Para数据结构实例成员EncryptionID,用相应的公式计算出成员Knasenc,并将将该实例的状态State设置成Current;
第六步,结束过程。
根据本发明的一个方面,对加密NAS消息进行解密采用如下的方式:
第一步,输入针对某个UE的加密NAS消息,即该NAS消息头里的Securityheadertype字段等于0010或0100,以及该NAS消息的上下行方向;
第二步,判断当前该UE的参数中是否含有状态为Current的NAS_Decryption_Para数据结构实例,不存在则直接结束过程;存在则继续执行。
第三步,对输入的NAS消息计算出加密部分的长度Length;提取出NAS消息头里的SN参数,并利用输入的NAS消息上下行信息对Current状态的NAS_Decryption_Para数据结构实例中的消息计数相关成员赋值;利用相应的公式计算出NASCount;
第四步,利用Current状态的NAS_Decryption_Para数据结构实例中Knasenc,NAS消息加密部分的长度Length,计算出的NASCount,输入的NAS消息上下行信息,Current状态的NAS_Decryption_Para数据结构实例中EncryptionID指定的算法计算出密钥流KEYSTREAM;
第五步,利用计算出的密钥流KEYSTREAM与NAS消息的加密部分进行按比特异或运算,完成NAS消息加密部分的解密,输入解密后的NAS消息明文;
第六步,结束解密过程。
本发明还提出了一种LTE协议监测分析中对NAS信令解密处理的设备,包括:
NAS消息解密参数提取模块,用于从S1-MME接口上与UE安全相关的NAS消息中提取NAS解密需要的参数及UE标识信息,及从S6a接口上与UE安全相关的diameter消息中提取NAS解密需要的参数及UE标识信息,或从S10接口上与UE安全相关的GTPv2-C消息中提取NAS解密需要的参数及UE标识信息;
NAS消息解密参数存储维护模块,用于对输入的NAS消息解密参数进行存储维护,以及根据相关参数进行推导计算出其他NAS解密参数,其中NAS消息解密参数数据结构包括了与UE相关的安全上下文标识,以及包括了UE安全上下文的状态;
NAS消息解密执行模块,用于根据从NAS解密参数存储维护模块输出的参数及加密NAS消息本身的参数信息实现对输入的加密NAS消息的解密。
通过本发明的技术方案,从S1-MME、S10、或S6a接口上的特定消息提取和UE安全相关的信息,用来建立、推导、维护NAS消息解密必须的密钥等相关参数。可以不需要改变LTE网络的相关配置、以及对LTE网络协议监测分析系统预先进行和UE解密相关数据的配置,就可以实现协议监测分析系统对捕获的加密NAS消息进行解密操作。此外,在本发明中,还设计了UE解密参数的数据结构,并且对应每个UE最多有两个该数据结构的实例,分为两种状态。通过方案中的解密参数建立维护过程以及NAS消息解密过程对UE解密参数数据结构的操作,可实现解密参数数据结构中的信息与LTE网络中UE和MME实体中的安全上下文信息同步,保证了协议监测分析系统对NAS消息的正确解密。
附图说明
下面结合附图及具体实施例对本发明再作进一步详细的说明:
附图1所示为LTE网络结构图;
附图2所示为UMTS网络结构示意图;
附图3所示为NAS消息解密装置结构框图;
附图4所示为NAS消息解密方法处理步骤;
附图5所示为AuthenticationInformationRequest/Response消息处理的过程;
附图6所示为相关GTPv2-C消息处理的过程;
附图7所示为Authenticationrequest/response消息处理过程;
附图8所示为Securitymodecommand/complete消息处理过程;
附图9所示为NAS消息的解密过程。
具体实施方式
在LTE协议监测分析时,本技术方案可实现对抓取的移动终端UE和MME实体之间交互的NAS消息的解密功能,其NAS消息包括上行和下行方向的所有加密NAS消息。
如图3所示,方框中的部分为本发明装置的组成结构图。其中,方块部分描述的是NAS消息解密装置结构框图,方块以外部分是LTE网络结构示意图,图中箭头描述的是本发明装置及组成模块的输入与输出。
NAS消息解密装置由三部分组成:NAS消息解密参数提取模块、NAS消息解密参数存储维护模块以及NAS消息解密执行模块。其中,各组成部分实现的功能如下:
NAS消息解密参数提取模块:用于从S1-MME接口上与UE安全相关的NAS消息中提取NAS解密需要的参数及UE标识信息,及从S6a接口上与UE安全相关的diameter消息中提取NAS解密需要的参数及UE标识信息,或从S10接口上与UE安全相关的GTPv2-C消息中提取NAS解密需要的参数及UE标识信息。
NAS消息解密参数存储维护模块:用于对输入的NAS消息解密参数进行存储维护,以及根据相关参数进行推导计算出其他NAS解密参数。
NAS消息解密执行模块:根据从NAS解密参数存储维护模块输出的参数及加密NAS消息本身的参数信息实现对输入的加密NAS消息的解密。
附图4示出了对加密的NAS消息进行解密处理的方法,主要包括三大步骤:
1)从S1-MME接口、S6a接口,或S10接口上的和UE安全相关的消息中提取NAS解密需要的参数及UE标识信息。
2)利用步骤1输出的UE标识信息在NAS解密参数存储维护模块中查找或建立该UE的NAS消息解密参数数据结构,并用步骤1输出的解密参数对该UE的NAS消息解密参数数据结构成员赋值,并根据相关参数推导出解密参数数据结构其他成员值。
3)利用与需要解密的NAS消息对应的UE标识在NAS解密参数存储维护模块中查找到该UE的NAS消息解密参数数据结构,利用结构中成员信息对加密NAS消息进行解密。
在LTE系统内对NAS协议消息进行解密的参数不是固定的,而是随着NAS信令的交互动态变化的,因此需要相应的数据结构实时记录存储NAS协议解密需要的参数。
对NAS协议进行解密需要的参数及进行存储的相应数据结构如下:
LENGTH:为需要解密的NAS消息的长度,以比特为单位;
DIRECTION:表示此解密NAS消息的传输方向,1比特,0表示上行消息,1表示下行消息,规定UE到MME为上行方向,MME到UE为下行方向;
BEARER:为承载ID,长度为5比特,对于解密NAS消息时,该值为常量0;
COUNT:NAS消息的计数,长度为32比特,其分为上行NAS消息的COUNT(UPLINKNASCOUNT)和下行NAS消息COUNT(DOWNLINKNASCOUNT);
KEY:为NAS消息加解密使用的密钥Knasenc,长度为128比特,此密钥需要在NAS交互的上下文中计算推导出;
EEA:为NAS消息的加密解密算法,由相应的算法ID进行标识,ID长度为一个字节,该ID值在NAS交互的相应消息中给出。
以上输入参数中,BEARER为常量,LENGTH、DIRECTION由相应的加密NAS消息直接得到,EEA的ID由相应NAS消息给出,而COUNT、KEY则需要由相应的数据推导计算,推导计算如下:
COUNT:=0x00||NASOVERFLOW||NASSQN(1)
其公式(1)中,NASSQN为COUNT的最后8比特,该值在每个NAS消息中传输;NASOVERFLOW为COUNT中间16比特,当NASSQN值累加溢出时,NASOVERFLOW就加1。
Knasenc=f(Kasme,0x15|0x01|0x0001|algorithmid(AES/SNOW)|0x0001)(2)
其公式(2)中,f为密钥导出函数KDF(KEYDERIVEDFUNCTION),Kasme为Knasenc的导出密钥,长度为256比特,由HSS实体产生,在鉴权向量AV(AUTHENTICATIONVECTOR)中传输;algorithmid为使用的加解密算法EEA的ID。
以上为NAS消息进行解密的参数,本发明中的NAS消息解密参数存储结构用C++描述如下:
其中,KSI为LTE中和UE相关的安全上下文标识,每个Kasme都由一个KSI唯一关联,该值由MME进行分配,在NAS消息中传输;State为UE安全上下文的状态,其有两种状态,CURRENT和NOTCURRENT;EncryptionID为加解密算法ID;UplinkNasOverflow、UplinkNasSQN、DownlinkNasOverflow、DownlinkNasSQN分别为上下行NASCOUNT的组成部分。
在使用时,该参数数据结构和LTE中UE的安全上下文对应,也由KSI进行唯一标识,对于每个UE有两个数据结构的实例,一个对应于CURRENT状态的安全上下文,一个对应于NOTCURRENT状态的安全上下文。
为记录保存对UE进行鉴权认证的鉴权向量AV(AUTHENTICATIONVECTOR),其数据存储结构如下(C++语言描述):
其中,Kasme、RAND、AUTN、XRES为鉴权向量4元组的组成部分,由网络HSS实体产生,在相应的diameter和GTPv2-C消息中携带传输;AuthVector为保存多个鉴权向量AV的数组。
使用时,对于每个UE都有一个该AuthVector数组结构对应,存储从diameter和GTPv2-C消息中提取出的针对该UE的鉴权向量信息。
NAS消息解密参数的提取与维护过程主要是:从S1-MME、S10、S6a接口上的与UE安全相关的消息中提取出解密参数信息,完成NAS解密参数的存储、推导、维护操作。针对不同接口上的不同消息,其解密参数的提取与维护处理过程也不同,下面以接口为单位进行描述。
1.从S6a接口上的与UE安全相关的消息中提取解密参数
该过程从diameter消息中提取出对UE的鉴权向量信息。S6a接口上和UE安全相关的消息为Diameter协议的AuthenticationInformationRequest和AuthenticationInformationResponse消息。
具体过程如图5所示:
第一步,输入针对某个UE的AuthenticationInformationRequest和AuthenticationInformationResponse消息对;
第二步,从该消息对的AuthenticationInformationResponse中检查是否含有该UE的E-UTRAN相关鉴权信息,没有则结束过程,有则继续执行;
第三步,从消息中提取针对该UE的E-UTRAN鉴权信息,即提取各个鉴权四元组信息;
第四步,对该UE的AuthVector数组内容进行删除,并用提取的E-UTRAN鉴权向量对AuthVector数组进行重新赋值,结束过程。
2.从S10接口上的与UE安全相关的消息中提取解密参数
该过程从GTPv2-C协议消息中提取出关于UE的安全上下文信息(SecurityContext)。S10接口上和UE安全相关的GTPv2-C协议消息为,IdentificationRequest和IdentificationResponse消息,ContextRequest和ContextResponse消息,ForwardRelocationRequest和ForwardRelocationResponse消息。
具体过程描如附图6所示:
第一步,输入和UE安全相关的GTPv2-C协议IdentificationRequest和IdentificationResponse,或ContextRequest和ContextResponse,或ForwardRelocationRequest和ForwardRelocationResponse消息。判断消息中是否含有UE的移动管理上下文信息(MMContext),如果没有则结束过程,有则判断MMContext中是否含有UE的状态为Current的安全上下文信息(SecurityContext),没有则结束过程,有则继续处理;
第二步,从Current的安全上下文信息中提取出安全参数KSIASME,NumberofQuadruplet,UsedNASCipher,NASDownlinkCount,NASUplinkCount,Kasme参数,以及可能的AuthenticationQuadruplet[0..4]参数;
第三步,判断UE的参数中是否含有状态为Current的NAS_Decryption_Para数据结构实例,没有则新生成一个该NAS_Decryption_Para数据结构实例,实例中的State成员设置成Current状态,有则将该实例中的所有成员参数进行重置,其State成员仍设置成Current状态;
第四步,用从Current的安全上下文信息中提取的参数对该Current状态NAS_Decryption_Para数据结构实例进行成员赋值,并用得到的Kasme,EncryptionID和公式2计算出加解密密钥Knasenc;
第五步,如果从MMContext中提取出了UE的鉴权四元组信息,则利用提取的NumberofQuadruplet和AuthenticationQuadruplet[0..4]对UE的AuthVector数组实例进行重新赋值;
第六步,判断MMContext信息中是否含有UE的状态为NotCurrent的安全上下文,没有则结束整个过程,有则继续执行;
第七步,从MMContext信息中提取oldKSIASME,oldKASME参数;
第八步,判断UE参数中是否含有状态为NotCurrent的NAS_Decryption_Para数据结构实例,没有则新生成一个该数据结构实例,成员State设置成NotCurrent状态,有则将该实例中所有参数进行重置,其State仍然设置成NotCurrent状态;
第九步,用从MMContext中提取的NotCurrent的安全上下文信息对该状态为NotCurrent的NAS_Decryption_Para数据结构实例进行赋值,其KSI等于oldKSIASME,Kasme等于oldKASME,其他参数仍为无效值;
第十步,结束该过程;
3.从S1-MME接口上的与UE安全相关的消息中提取解密参数
该过程从NAS消息中提取出UE的安全参数。S1-MME接口上和UE安全信息相关的NAS消息有Authenticationrequest和Authenticationresponse消息,Securitymodecommand和Securitymodecomplete消息。这两对消息含有的安全信息和作用都不同,以下分别描述对他们的处理过程。
1)对Authenticationrequest/response消息处理过程
具体过程描述如图7所示:
第一步,输入针对某个UE的Authenticationrequest和Authenticationresponse消息对。从Authenticationrequest消息中提取RAND,AUTN,KSIasme参数信息,从Authenticationresponse消息中提取RES参数(Response)。
第二步,利用提取的RAND,AUTN,RES三个参数一起作为关键值,在UE的AuthVector数组结构中查找相应的鉴权向量AV,其鉴权向量中的RAND,AUTN,XRES与提取的RAND,AUTN,RES三个参数分别相等。
第三步,判断是否查找到相应鉴权向量AV,没有找到则结束过程,找到则从鉴权向量中提取Kasme。
第四步,判断当前UE参数中是否有状态为NotCurrent的NAS_Decryption_Para数据结构实例,没有则新生成一个该NAS_Decryption_Para数据结构实例,其State成员设置成NotCurrent状态;有则对该NAS_Decryption_Para数据结构实例中所有成员进行充值,其State成员仍然设置成NotCurrent状态;
第五步,利用上面提取的参数对NotCurrent状态的NAS_Decryption_Para数据结构实例进行赋值,KSI等于提取的KSIasme,Kasme等于提取的Kasme,UplinkNasOverflow,UplinkNasSQN,DownlinkNasOverflow,DownlinkNasSQN都等于0,其他成员为无效值。
第六步,结束过程;
2)对Securitymodecommand/complete消息处理过程
具体过程描述如图8所示:
第一步,输入针对某个UE的Securitymodecommand和Securitymodecomplete消息,从Securitymodecommand消息中提取出NASKSI、Typeofcipheringalgorithm参数,下行NAS消息的计数DownlinkNASSN,从Securitymodecomplete消息消息中提取上行NAS消息计数UplinkNASSN,Securitymodecomplete消息作用是可判断UE和MME实体之间的SMC过程成功执行。
第二步,利用提取的NASKSI在UE的参数中查找相应的NAS_Decryption_Para数据结构实例;判断是否查找到相应的实例,没有找到则结束过程,找到则继续执行。
第三步,查看找到的该NAS_Decryption_Para数据结构实例的状态,判断是否为Current,是则用提取的Typeofcipheringalgorithm信息更新该NAS_Decryption_Para数据结构实例中的EncryptionID成员,用提取的uplinkNasSN更新UplinkNasOverflow、UplinkNasSQN成员,用提取的downlinkNasSN更新DownlinkNasOverflow、DownlinkNasSQN成员,并用公式2重新计算出NAS加解密密钥Knasenc,结束过程;不是则执行第四步。
第四步,当在第三步找到的NAS_Decryption_Para数据结构实例的状态为NotCurrent时,判断UE参数是否存在另外的状态为Current的NAS_Decryption_Para数据结构实例,存在则删除该实例,不存在则继续执行第五步。
第五步,利用提取的Typeofcipheringalgorithm信息设置查找到的状态为NotCurrent的NAS_Decryption_Para数据结构实例成员EncryptionID,用公式2计算出成员Knasenc,并将将该实例的状态State设置成Current。
第六步,结束过程。
对加密NAS消息执行解密的过程主要是利用从NAS消息中提取的信息和Current状态的NAS_Decryption_Para数据结构实例中的成员信息计算出密钥码流,实现对加密NAS消息的解密。
具体过程描述如图9所示:
第一步,输入针对某个UE的加密NAS消息,即该NAS消息头里的Securityheadertype字段等于0010或0100,以及该NAS消息的上下行方向。
第二步,判断当前该UE的参数中是否含有状态为Current的NAS_Decryption_Para数据结构实例,不存在则直接结束过程;存在则继续执行。
第三步,对输入的NAS消息计算出加密部分的长度Length;提取出NAS消息头里的SN参数,并利用输入的NAS消息上下行信息对Current状态的NAS_Decryption_Para数据结构实例中的消息计数相关成员赋值;利用公式1计算出NASCount;
第四步,利用Current状态的NAS_Decryption_Para数据结构实例中Knasenc,NAS消息加密部分的长度Length,计算出的NASCount,输入的NAS消息上下行信息,Current状态的NAS_Decryption_Para数据结构实例中EncryptionID指定的算法计算出密钥流KEYSTREAM。
第五步,利用计算出的密钥流KEYSTREAM与NAS消息的加密部分进行按比特异或运算,完成NAS消息加密部分的解密,输入解密后的NAS消息明文。
第六步,结束解密过程。
本领域的技术人员应该理解,本发明的方法和装置可以采用硬件、软件、或硬件和软件相结合的方式,通过微处理器、数字信号处理器、现场可编程逻辑单元、或门阵列等各种方式实现。
综上所述,虽然本发明已以优选实施例披露如上,然而其并非用以限定本发明。本发明所属技术领域的普通技术人员,在不脱离本发明的精神和范围内,可作各种变动与修饰。因此,本发明的保护范围当视后附的权利要求所界定的范围为准。
Claims (5)
1.一种LTE协议监测分析中对非接入层(NAS)信令解密处理的方法,其特征在于,包括如下步骤:
第一步,从S10接口上的和UE安全相关的消息中提取NAS解密需要的解密参数及UE标识信息;
第二步,利用提取的UE标识信息在NAS解密参数存储维护模块中查找或建立该UE的NAS消息解密参数数据结构,用提取出的解密参数对该UE的NAS消息解密参数数据结构成员赋值,并根据赋值后的参数推导出解密参数数据结构其他成员值,其中NAS消息解密参数数据结构包括了与UE相关的安全上下文标识,以及包括了UE安全上下文的状态;
第三步,利用与需要解密的NAS消息对应的UE标识在NAS解密参数存储维护模块中查找到该UE的NAS消息解密参数数据结构,利用结构中成员信息对加密NAS消息进行解密;
其中,从S10接口上的与UE安全相关的消息中提取解密参数的具体处理过程为:
第一步,输入和UE安全相关的GTPv2-C协议识别请求(IdentificationRequest)和识别响应(IdentificationResponse),或上下文请求(ContextRequest)和上下文响应(ContextResponse),或转发重定位请求(ForwardRelocationRequest)和转发重定位响应(ForwardRelocationResponse)消息,判断消息中是否含有UE的移动管理上下文信息(MMContext),如果没有则结束过程,否则进一步判断移动管理上下文信息中是否含有UE的状态为Current的安全上下文信息(SecurityContext),没有则结束过程,否则继续处理;
第二步,从Current的安全上下文信息中提取出安全参数KSIASME,NumberofQuadruplet,UsedNASCipher,NASDownlinkCount,NASUplinkCount,Kasme参数,以及AuthenticationQuadruplet[0..4]参数;
第三步,判断UE的参数中是否含有状态为Current的NAS_Decryption_Para数据结构实例,如果没有则新生成一个该NAS_Decryption_Para数据结构实例,其中实例中的状态(State)成员设置为Current状态,如果有则将该实例中的所有成员参数进行重置,其中状态成员仍设置为Current状态;
第四步,用从Current的安全上下文信息中提取的参数对该Current状态NAS_Decryption_Para数据结构实例进行成员赋值,并用得到的Kasme,EncryptionID,其中EncryptionID为加解密算法ID,利用公式Knasenc=f(Kasme,0x15|0x01|0x0001(algorithmid(AES/SNOW)|0x0001)计算出加解密密钥Knasenc,其中,f为密钥导出函数KDF(KEYDERIVEDFUNCTION),Kasme为Knasenc的导出密钥,长度为256比特,由HSS实体产生,在鉴权向量AV(AUTHENTICATIONVECTOR)中传输,algorithmid为使用的加解密算法EEA的ID;
第五步,如果从移动管理上下文信息中提取出了UE的鉴权四元组信息,则利用提取的NumberofQuadruplet和AuthenticationQuadruplet[0..4]对UE的鉴权向量数组实例进行重新赋值;
第六步,判断移动管理上下文信息中是否含有UE的状态为NotCurrent的安全上下文,没有则结束整个过程,否则继续执行下一步;
第七步,从移动管理上下文信息中提取oldKSIASME,oldKASME参数;
第八步,判断UE参数中是否含有状态为NotCurrent的NAS_Decryption_Para数据结构实例,如果没有则新生成一个该数据结构实例,并将State成员设置成NotCurrent状态,如果有则将该实例中所有参数进行重置,其State成员仍然设置成NotCurrent状态;
第九步,用从移动管理上下文信息中提取的NotCurrent的安全上下文信息对该状态为NotCurrent的NAS_Decryption_Para数据结构实例进行赋值,其KSI等于oldKSIASME,Kasme等于oldKASME,其他参数仍为无效值;
第十步,结束该过程。
2.一种LTE协议监测分析中对非接入层(NAS)信令解密处理的方法,其特征在于,包括如下步骤:
第一步,从S1-MME接口上的和UE安全相关的消息中提取NAS解密需要的解密参数及UE标识信息;
第二步,利用提取的UE标识信息在NAS解密参数存储维护模块中查找或建立该UE的NAS消息解密参数数据结构,用提取出的解密参数对该UE的NAS消息解密参数数据结构成员赋值,并根据赋值后的参数推导出解密参数数据结构其他成员值,其中NAS消息解密参数数据结构包括了与UE相关的安全上下文标识,以及包括了UE安全上下文的状态;
第三步,利用与需要解密的NAS消息对应的UE标识在NAS解密参数存储维护模块中查找到该UE的NAS消息解密参数数据结构,利用结构中成员信息对加密NAS消息进行解密;
其中,从S1-MME接口上的鉴权请求/响应(Authenticationrequest/response)消息中提取解密参数,具体处理过程为:
第一步,输入针对某个UE的鉴权请求(Authenticationrequest)和鉴权响应(Authenticationresponse)消息对,从鉴权请求消息中提取RAND,AUTN,KSIasme参数信息,从鉴权响应消息中提取RES参数(Response);
第二步,利用提取的RAND,AUTN,RES三个参数一起作为关键值,在UE的鉴权向量数组结构中查找相应的鉴权向量AV,其鉴权向量中的RAND,AUTN,XRES与提取的RAND,AUTN,RES三个参数分别相等;
第三步,判断是否查找到相应鉴权向量AV,如果没有找到则结束过程,否则从鉴权向量中提取Kasme;
第四步,判断当前UE参数中是否有状态为NotCurrent的NAS_Decryption_Para数据结构实例,如果没有则新生成一个该NAS_Decryption_Para数据结构实例,其State成员设置成NotCurrent状态;否则对该NAS_Decryption_Para数据结构实例中所有成员进行充值,其中State成员设置成NotCurrent状态;
第五步,利用上面提取的参数对NotCurrent状态的NAS_Decryption_Para数据结构实例进行赋值,KSI等于提取的KSIasme,Kasme等于提取的Kasme,UplinkNasOverflow,UplinkNasSQN,DownlinkNasOverflow,DownlinkNasSQN都等于0,其他成员为无效值;
第六步,结束过程。
3.一种LTE协议监测分析中对非接入层(NAS)信令解密处理的方法,其特征在于,包括如下步骤:
第一步,从S1-MME接口上的和UE安全相关的消息中提取NAS解密需要的解密参数及UE标识信息;
第二步,利用提取的UE标识信息在NAS解密参数存储维护模块中查找或建立该UE的NAS消息解密参数数据结构,用提取出的解密参数对该UE的NAS消息解密参数数据结构成员赋值,并根据赋值后的参数推导出解密参数数据结构其他成员值,其中NAS消息解密参数数据结构包括了与UE相关的安全上下文标识,以及包括了UE安全上下文的状态;
第三步,利用与需要解密的NAS消息对应的UE标识在NAS解密参数存储维护模块中查找到该UE的NAS消息解密参数数据结构,利用结构中成员信息对加密NAS消息进行解密;
其中,从S1-MME接口上的安全模式命令/完成(Securitymodecommand/complete)消息中提取解密参数,具体处理过程为:
第一步,输入针对某个UE的安全模式命令(Securitymodecommand)和安全模式完成(Securitymodecomplete)消息,从安全模式命令消息中提取出NASKSI、Typeofcipheringalgorithm参数,下行NAS消息的计数DownlinkNASSN,从安全模式完成消息中提取上行NAS消息计数(UplinkNASSN),安全模式完成消息的作用是可判断UE和MME实体之间的SMC过程成功执行;
第二步,利用提取的NASKSI在UE的参数中查找相应的NAS_Decryption_Para数据结构实例;判断是否查找到相应的实例,如果没有找到则结束过程,否则继续执行下一步;
第三步,查看找到的该NAS_Decryption_Para数据结构实例的状态,判断是否为Current,如果是则用提取的Typeofcipheringalgorithm信息更新该NAS_Decryption_Para数据结构实例中的EncryptionID成员,用提取的uplinkNasSN更新UplinkNasOverflow、UplinkNasSQN成员,用提取的downlinkNasSN更新DownlinkNasOverflow、DownlinkNasSQN成员,并用公式
Knasenc=f(Kasme,0x15|0x01|0x0001|algorithmid(AES/SNOW)|0x0001)
重新计算出NAS加解密密钥Knasenc,其中,f为密钥导出函数KDF(KEYDERIVEDFUNCTION),Kasme为Knasenc的导出密钥,长度为256比特,由HSS实体产生,在鉴权向量AV(AUTHENTICATIONVECTOR)中传输,algorithmid为使用的加解密算法EEA的ID,
结束过程;如果不是则执行第四步;
第四步,当在第三步找到的NAS_Decryption_Para数据结构实例的状态为NotCurrent时,判断UE参数是否存在另外的状态为Current的NAS_Decryption_Para数据结构实例,如果存在则删除该实例,否则继续执行第五步;
第五步,利用提取的Typeofcipheringalgorithm信息设置查找到的状态为NotCurrent的NAS_Decryption_Para数据结构实例成员EncryptionID,用前述公式计算出成员Knasenc,并将将该实例的状态State设置成Current;
第六步,结束过程。
4.如权利要求1-3任一所述的方法,其特征在于,NAS消息解密参数数据结构包括如下成员:
长度(LENGTH):为需要解密的NAS消息的长度,以比特为单位;
方向(DIRECTION):表示此需要解密NAS消息的传输方向,1比特,0表示上行消息,1表示下行消息,规定UE到MME为上行方向,MME到UE为下行方向;
承载(BEARER):为承载ID,长度为5比特,对于解密NAS消息时,该值为常量0;
计数(COUNT):NAS消息的计数,长度为32比特,其分为上行NAS消息的COUNT和下行NAS消息COUNT;
密钥(KEY):为NAS消息加解密使用的密钥Knasenc,长度为128比特,此密钥需要在NAS交互的上下文中计算推导出;
加解密算法(EEA):为NAS消息的加密解密算法,由相应的算法ID进行标识,ID长度为一个字节,该ID值在NAS交互的相应消息中给出。
5.如权利要求4所述的方法,其特征在于,对加密NAS消息进行解密采用如下的方式:
第一步,输入针对某个UE的加密NAS消息,即该NAS消息头里的Securityheadertype字段等于0010或0100,以及该NAS消息的上下行方向;
第二步,判断当前该UE的参数中是否含有状态为Current的NAS_Decryption_Para数据结构实例,如果不存在则直接结束过程;否则继续执行下一步;
第三步,对输入的NAS消息计算出加密部分的长度(Length);提取出NAS消息头里的SN参数,并利用输入的NAS消息上下行信息对Current状态的NAS_Decryption_Para数据结构实例中的消息计数相关成员赋值;利用公式
COUNT:=0x00||NASOVERFLOW||NASSQN
计算出NASCount,其中,NASSQN为COUNT的最后8比特,该值在每个NAS消息中传输,NASOVERFLOW为COUNT中间16比特,当NASSQN值累加溢出时,NASOVERFLOW就加1;
第四步,利用Current状态的NAS_Decryption_Para数据结构实例中Knasenc,NAS消息加密部分的长度Length,计算出的NASCount,输入的NAS消息上下行信息,Current状态的NAS_Decryption_Para数据结构实例中EncryptionID指定的算法计算出密钥流KEYSTREAM;
第五步,利用计算出的密钥流KEYSTREAM与NAS消息的加密部分进行按比特异或运算,完成NAS消息加密部分的解密,输入解密后的NAS消息明文;
第六步,结束解密过程。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110456334.6A CN102438241B (zh) | 2011-12-30 | 2011-12-30 | 一种lte协议监测分析中对nas信令解密装置及方法 |
PCT/CN2012/082089 WO2013097504A1 (zh) | 2011-12-30 | 2012-09-26 | 一种lte协议监测分析中对nas信令解密装置及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110456334.6A CN102438241B (zh) | 2011-12-30 | 2011-12-30 | 一种lte协议监测分析中对nas信令解密装置及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102438241A CN102438241A (zh) | 2012-05-02 |
CN102438241B true CN102438241B (zh) | 2016-03-16 |
Family
ID=45986076
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110456334.6A Expired - Fee Related CN102438241B (zh) | 2011-12-30 | 2011-12-30 | 一种lte协议监测分析中对nas信令解密装置及方法 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN102438241B (zh) |
WO (1) | WO2013097504A1 (zh) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102438241B (zh) * | 2011-12-30 | 2016-03-16 | 北京中创信测科技股份有限公司 | 一种lte协议监测分析中对nas信令解密装置及方法 |
CN102665231B (zh) * | 2012-05-23 | 2015-02-18 | 北京中创信测科技股份有限公司 | 一种lte系统自动生成参数配置文件的方法 |
CN102892112A (zh) * | 2012-09-10 | 2013-01-23 | 北京中创信测科技股份有限公司 | 一种rrc信令解密装置及方法 |
CN105208672B (zh) * | 2014-05-26 | 2019-02-22 | 北京信威通信技术股份有限公司 | 一种用于eps网络架构的通道信息管理方法 |
CN104038934B (zh) * | 2014-06-30 | 2017-08-08 | 武汉虹信技术服务有限责任公司 | Lte核心网实时信令监测的非接入层解密方法 |
CN105376792B (zh) * | 2014-08-19 | 2019-10-08 | 中国移动通信集团山西有限公司 | 一种s1接口用户设备上下文管理监测方法和装置 |
CN104640107B (zh) * | 2014-12-09 | 2019-01-15 | 北京电旗通讯技术股份有限公司 | 一种多接口配合解密lte中s1-mme接口nas层密文识别方法 |
CN104539587A (zh) * | 2014-12-09 | 2015-04-22 | 中国电子科技集团公司第十五研究所 | 一种用于物联网的物体接入和群组交互方法 |
CN106961681A (zh) * | 2017-02-10 | 2017-07-18 | 北京浩瀚深度信息技术股份有限公司 | 一种lte系统内部多接口密钥处理方法及装置 |
CN108738015B (zh) * | 2017-04-25 | 2021-04-09 | 华为技术有限公司 | 网络安全保护方法、设备及系统 |
CN109120572A (zh) * | 2017-06-22 | 2019-01-01 | 中兴通讯股份有限公司 | Sip信令解密方法、装置、系统及计算机可读存储介质 |
CN109982260B (zh) * | 2019-03-08 | 2021-01-26 | 杭州迪普科技股份有限公司 | 信令的解密方法、装置、电子设备及机器可读存储介质 |
CN112073176B (zh) * | 2019-06-11 | 2022-03-11 | 大唐移动通信设备有限公司 | 密钥更新方法及装置 |
CN110719302A (zh) * | 2019-12-12 | 2020-01-21 | 武汉绿色网络信息服务有限责任公司 | 一种物联网信令风暴攻击检测的方法及装置 |
CN111030876B (zh) * | 2019-12-25 | 2022-05-06 | 武汉绿色网络信息服务有限责任公司 | 一种基于DPI的NB-IoT终端故障定位方法和装置 |
CN116684864B (zh) * | 2023-08-03 | 2023-11-03 | 武汉博易讯信息科技有限公司 | 4g到5g切换场景nas解密方法、系统、设备及可读介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102300210A (zh) * | 2011-09-01 | 2011-12-28 | 重庆中天重邮通信技术有限公司 | Lte非接入层密文解密方法及其信令监测装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100272263A1 (en) * | 2009-04-27 | 2010-10-28 | Motorola, Inc. | Decrypting a nas message traced to an e-utran |
CN102438241B (zh) * | 2011-12-30 | 2016-03-16 | 北京中创信测科技股份有限公司 | 一种lte协议监测分析中对nas信令解密装置及方法 |
-
2011
- 2011-12-30 CN CN201110456334.6A patent/CN102438241B/zh not_active Expired - Fee Related
-
2012
- 2012-09-26 WO PCT/CN2012/082089 patent/WO2013097504A1/zh active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102300210A (zh) * | 2011-09-01 | 2011-12-28 | 重庆中天重邮通信技术有限公司 | Lte非接入层密文解密方法及其信令监测装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2013097504A1 (zh) | 2013-07-04 |
CN102438241A (zh) | 2012-05-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102438241B (zh) | 一种lte协议监测分析中对nas信令解密装置及方法 | |
JP6825689B2 (ja) | 分散ユニット | |
CN103096309B (zh) | 生成组密钥的方法和相关设备 | |
CN104038934B (zh) | Lte核心网实时信令监测的非接入层解密方法 | |
CN102300210B (zh) | Lte非接入层密文解密方法及其信令监测装置 | |
CN201286113Y (zh) | 无线发射/接收单元 | |
CN105577364B (zh) | 一种加密方法、解密方法和相关装置 | |
Kumkar et al. | Vulnerabilities of Wireless Security protocols (WEP and WPA2) | |
CN106134231B (zh) | 密钥生成方法、设备及系统 | |
CN102404721B (zh) | Un接口的安全保护方法、装置和基站 | |
WO2010124474A1 (zh) | 空口链路安全机制建立的方法、设备 | |
CN106455001A (zh) | 配置wifi模块的方法和装置 | |
JP2017520203A (ja) | 無線アクセス・ネットワークからセキュリティを提供する方法およびシステム。 | |
CN101562813A (zh) | 实时数据业务的实现方法、实时数据业务系统和移动终端 | |
CN106714152B (zh) | 密钥分发和接收方法、第一密钥管理中心和第一网元 | |
CN109788474A (zh) | 一种消息保护的方法及装置 | |
CN102035845A (zh) | 支持链路层保密传输的交换设备及其数据处理方法 | |
CN101860863A (zh) | 一种增强的加密及完整性保护方法 | |
CN101938741A (zh) | 双向认证的方法、系统及装置 | |
US9319878B2 (en) | Streaming alignment of key stream to unaligned data stream | |
CN104661217A (zh) | 基于td-lte网络的鉴权和密钥衍生方法及系统 | |
CN103813272A (zh) | 一种集群组呼下行传输的方法 | |
CN106487501B (zh) | 密钥分发和接收方法、密钥管理中心、第一和第二网元 | |
CN107529159B (zh) | 宽带集群下行共享信道的接入层加密、解密、完整性保护方法和装置、安全实现方法 | |
CN102892112A (zh) | 一种rrc信令解密装置及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP03 | "change of name, title or address" | ||
CP03 | "change of name, title or address" |
Address after: 100193 Beijing, Haidian District, northeast Wang Wang Road, No. 8, Zhongguancun Software Park, floor, floor Patentee after: Beijing Xinwei Technology Group Limited by Share Ltd Address before: 100081 Beijing, Zhongguancun, South Street, Beijing, No. 18, International Building, block C, layer 12, layer Patentee before: Beijing Zhongchuang Xince Science & Technology Co., Ltd. |
|
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160316 Termination date: 20171230 |