CN102438241B - 一种lte协议监测分析中对nas信令解密装置及方法 - Google Patents

一种lte协议监测分析中对nas信令解密装置及方法 Download PDF

Info

Publication number
CN102438241B
CN102438241B CN201110456334.6A CN201110456334A CN102438241B CN 102438241 B CN102438241 B CN 102438241B CN 201110456334 A CN201110456334 A CN 201110456334A CN 102438241 B CN102438241 B CN 102438241B
Authority
CN
China
Prior art keywords
nas
message
parameter
data structure
deciphering
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201110456334.6A
Other languages
English (en)
Other versions
CN102438241A (zh
Inventor
贾林
刘元凯
李春林
朱明新
张立
王升平
刘继秋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Zhongchuang Telecom Test Co Ltd
Original Assignee
Beijing Zhongchuang Telecom Test Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Zhongchuang Telecom Test Co Ltd filed Critical Beijing Zhongchuang Telecom Test Co Ltd
Priority to CN201110456334.6A priority Critical patent/CN102438241B/zh
Publication of CN102438241A publication Critical patent/CN102438241A/zh
Priority to PCT/CN2012/082089 priority patent/WO2013097504A1/zh
Application granted granted Critical
Publication of CN102438241B publication Critical patent/CN102438241B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Abstract

本发明提出了一种LTE协议监测分析中对NAS信令解密处理的装置,由三部分组成:NAS消息解密参数提取模块、NAS消息解密参数存储维护模块以及NAS消息解密执行模块。通过本发明的技术方案,从S1-MME、S10、或S6a接口上的特定消息提取和UE安全相关的信息,用来建立、推导、维护NAS消息解密必须的密钥等相关参数。可以不需要改变LTE网络的相关配置、以及对LTE网络协议监测分析系统预先进行和UE解密相关数据的配置,就可以实现协议监测分析系统对捕获的加密NAS消息进行解密操作。

Description

一种LTE协议监测分析中对NAS信令解密装置及方法
技术领域
本发明属于通信网络协议监测分析技术应用领域。
背景技术
作为3G(ThirdGeneration)的演进技术,LTE不仅可以提供更高的数据速率和容量、更大的覆盖范围,还可以降低业务的延迟以及系统的运营成本,有利于运营商推出更多实时性、高速率业务,从而吸引更多的高端用户。而相对于UMTS系统,LTE系统的网络结构和协议也发生了很大的变化,LTE网络结构示意图如图1所示。
LTE系统的无线接入部分由增强节点B(EnhancedNodeB)一种节点组成,核心网部分主要由移动管理实体(MobilityManagementEntity,MME)、S-GW(ServingGateway)实体、分组数据网络网关(PacketDataNetworkGateway,PDNGateway)实体及策略与计费规则功能(PolicyandChargingRulesFunction,PCRF)实体等组成,归属用户服务器(HomeSubscriberServer,HSS)为所有移动网络的共享实体。本发明的技术方案涉及到的接口和协议如以下所述:
S1-MME接口,eNodeB实体和MME实体之间的接口,该接口上传输的是S1接口应用部分协议(S1-interfaceApplicationPartprotocol,S1AP)协议,并在S1AP消息中会嵌套传输非接入层(Non-Access-Stratum,NAS)协议消息,而本发明的目的就是对该接口上传输的NAS消息进行解密。
S10接口,为MME实体之间的接口,在该接口上传输的是GTP控制协议版本2(GTPControlPlaneversion2,GTPv2-C)协议消息。
S6a接口,为MME实体与HSS实体之间的接口,该接口上传输的是Diameter协议消息。
在LTE网络系统中,UE和MME实体之间的非接入层协议NAS的主要功能是实现UE的移动性管理,会话管理以及安全控制,因此在监测分析LTE网络协议的技术应用中,对NAS协议的监测分析是至关重要的。但是在LTE网络中,UE和MME实体之间经过安全控制、启动加密保护后,NAS消息会被加密传输,如果对监测到的NAS消息不进行解密,LTE协议监测分析系统是无法实现对NAS消息的正确解码和分析的,所以本发明的主要目的是:在不改动LTE网络部署及配置的情况下,从相关的网络接口捕获监测消息,提取相关信息,在LTE网络协议监测分析系统中实现对捕获到的NAS消息进行解密,使监测系统对NAS协议正确解码和分析。
在通用移动通信系统(UniversalMobileTelecommunicationSystem,UMTS)网络协议监测分析系统中,可以对lub接口上的非接入层协议(GPRSMobilityManagement、GMM,GPRSSessionManagement、GSM)消息进行解密。图2为UMTS网络结构的简单示意图,其中Uu接口和Iub接口上的非接入层协议消息是加密传输的,而在Iu接口上传输的非接入层协议消息是不加密的,在Iub接口上进行监测分析协议时可直接从Iu接口上的消息提取出密钥对其加密的消息进行解密。
这样的技术方案无法应用于LTE网络协议监测分析,因为存在如下缺陷:由于LTE网络系统相对于UMTS网络系统,其网络结构、接口、协议都发生了很大的变化,不能简单的从一个接口上提取信息,就能实现消息的解密,而且LTE网络系统比UMTS网络系统在安全机制上更加完善,因此现有的近似方案是无法实现LTE网络协议监测分析时对加密的消息解密。
为了克服上述缺陷,就需要解决下述技术问题:对NAS消息进行解密而需要的相关安全参数的获取、计算推导及维护。对NAS消息进行解密所需要的所有安全参数要从LTE网络多个接口上不同协议消息中获取,并根据相关参数进行计算推导出必要的密钥,而有的参数是动态变化的,因此对NAS消息解密的安全参数的获取、计算及维护要与LTE网络中UE和MME中的安全上下文(SecurityContext)同步一致。
此外,还需要解决下述技术问题:对S10接口上特定的GTPv2-C协议消息中的安全参数进行分析提取,对S6a接口上特定的Diameter消息中的安全参数进行分析提取,以及对S1-MME接口上特定的NAS消息中的安全参数进行分析提取。
发明内容
为了解决上述的技术问题,本发明提出了一种LTE协议监测分析中对NAS信令解密处理的方法,包括如下步骤:
第一步,从S1-MME接口、S6a接口,或S10接口上的和UE安全相关的消息中提取NAS解密需要的解密参数及UE标识信息;
第二步,利用提取的UE标识信息在NAS解密参数存储维护模块中查找或建立该UE的NAS消息解密参数数据结构,用提取出的解密参数对该UE的NAS消息解密参数数据结构成员赋值,并根据赋值后的参数推导出解密参数数据结构其他成员值,其中NAS消息解密参数数据结构包括了与UE相关的安全上下文标识,以及包括了UE安全上下文的状态;
第三步,利用与需要解密的NAS消息对应的UE标识在NAS解密参数存储维护模块中查找到该UE的NAS消息解密参数数据结构,利用结构中成员信息对加密NAS消息进行解密。
根据本发明的一个方面,NAS消息解密参数数据结构包括如下成员:
LENGTH:为需要解密的NAS消息的长度,以比特为单位;
DIRECTION:表示此需要解密NAS消息的传输方向,1比特,0表示上行消息,1表示下行消息,规定UE到MME为上行方向,MME到UE为下行方向;
BEARER:为承载ID,长度为5比特,对于解密NAS消息时,该值为常量0;
COUNT:NAS消息的计数,长度为32比特,其分为上行NAS消息的COUNT(UPLINKNASCOUNT)和下行NAS消息COUNT(DOWNLINKNASCOUNT);
KEY:为NAS消息加解密使用的密钥Knasenc,长度为128比特,此密钥需要在NAS交互的上下文中计算推导出;
EEA:为NAS消息的加密解密算法,由相应的算法ID进行标识,ID长度为一个字节,该ID值在NAS交互的相应消息中给出。
根据本发明的一个方面,从S6a接口上的与UE安全相关的消息中提取解密参数的具体处理过程为:,
第一步,输入针对某个UE的AuthenticationInformationRequest和AuthenticationInformationResponse消息对;
第二步,从该消息对的AuthenticationInformationResponse中检查是否含有该UE的E-UTRAN相关鉴权信息,没有则结束过程,有则继续执行;
第三步,从消息中提取针对该UE的E-UTRAN鉴权信息,即提取各个鉴权四元组信息;
第四步,对该UE的AuthVector数组内容进行删除,并用提取的E-UTRAN鉴权向量对AuthVector数组进行重新赋值,结束过程。
根据本发明的一个方面,从S10接口上的与UE安全相关的消息中提取解密参数的具体处理过程为:
第一步,输入和UE安全相关的GTPv2-C协议IdentificationRequest和IdentificationResponse,或ContextRequest和ContextResponse,或ForwardRelocationRequest和ForwardRelocationResponse消息。判断消息中是否含有UE的移动管理上下文信息(MMContext),如果没有则结束过程,有则判断MMContext中是否含有UE的状态为Current的安全上下文信息(SecurityContext),没有则结束过程,有则继续处理;
第二步,从Current的安全上下文信息中提取出安全参数KSIASME,NumberofQuadruplet,UsedNASCipher,NASDownlinkCount,NASUplinkCount,Kasme参数,以及可能的AuthenticationQuadruplet[0..4]参数;
第三步,判断UE的参数中是否含有状态为Current的NAS_Decryption_Para数据结构实例,没有则新生成一个该NAS_Decryption_Para数据结构实例,实例中的State成员设置成Current状态,有则将该实例中的所有成员参数进行重置,其State成员仍设置成Current状态;
第四步,用从Current的安全上下文信息中提取的参数对该Current状态NAS_Decryption_Para数据结构实例进行成员赋值,并用得到的Kasme,EncryptionID和相应的公式计算出加解密密钥Knasenc;
第五步,如果从MMContext中提取出了UE的鉴权四元组信息,则利用提取的NumberofQuadruplet和AuthenticationQuadruplet[0..4]对UE的AuthVector数组实例进行重新赋值;
第六步,判断MMContext信息中是否含有UE的状态为NotCurrent的安全上下文,没有则结束整个过程,有则继续执行;
第七步,从MMContext信息中提取oldKSIASME,oldKASME参数;
第八步,判断UE参数中是否含有状态为NotCurrent的NAS_Decryption_Para数据结构实例,没有则新生成一个该数据结构实例,成员State设置成NotCurrent状态,有则将该实例中所有参数进行重置,其State仍然设置成NotCurrent状态;
第九步,用从MMContext中提取的NotCurrent的安全上下文信息对该状态为NotCurrent的NAS_Decryption_Para数据结构实例进行赋值,其KSI等于oldKSIASME,Kasme等于oldKASME,其他参数仍为无效值;
第十步,结束该过程。
根据本发明的一个方面,从S1-MME接口上的Authenticationrequest/response消息中提取解密参数的具体处理过程为:
第一步,输入针对某个UE的Authenticationrequest和Authenticationresponse消息对,从Authenticationrequest消息中提取RAND,AUTN,KSIasme参数信息,从Authenticationresponse消息中提取RES参数(Response);
第二步,利用提取的RAND,AUTN,RES三个参数一起作为关键值,在UE的AuthVector数组结构中查找相应的鉴权向量AV,其鉴权向量中的RAND,AUTN,XRES与提取的RAND,AUTN,RES三个参数分别相等;
第三步,判断是否查找到相应鉴权向量AV,没有找到则结束过程,找到则从鉴权向量中提取Kasme;
第四步,判断当前UE参数中是否有状态为NotCurrent的NAS_Decryption_Para数据结构实例,没有则新生成一个该NAS_Decryption_Para数据结构实例,其State成员设置成NotCurrent状态;有则对该NAS_Decryption_Para数据结构实例中所有成员进行充值,其State成员仍然设置成NotCurrent状态;
第五步,利用上面提取的参数对NotCurrent状态的NAS_Decryption_Para数据结构实例进行赋值,KSI等于提取的KSIasme,Kasme等于提取的Kasme,UplinkNasOverflow,UplinkNasSQN,DownlinkNasOverflow,DownlinkNasSQN都等于0,其他成员为无效值;
第六步,结束过程。
根据本发明的一个方面,从S1-MME接口上的Securitymodecommand/complete消息中提取解密参数的具体处理过程为:
第一步,输入针对某个UE的Securitymodecommand和Securitymodecomplete消息,从Securitymodecommand消息中提取出NASKSI、Typeofcipheringalgorithm参数,下行NAS消息的计数DownlinkNASSN,从Securitymodecomplete消息消息中提取上行NAS消息计数UplinkNASSN,Securitymodecomplete消息作用是可判断UE和MME实体之间的SMC过程成功执行;
第二步,利用提取的NASKSI在UE的参数中查找相应的NAS_Decryption_Para数据结构实例;判断是否查找到相应的实例,没有找到则结束过程,找到则继续执行;
第三步,查看找到的该NAS_Decryption_Para数据结构实例的状态,判断是否为Current,是则用提取的Typeofcipheringalgorithm信息更新该NAS_Decryption_Para数据结构实例中的EncryptionID成员,用提取的uplinkNasSN更新UplinkNasOverflow、UplinkNasSQN成员,用提取的downlinkNasSN更新DownlinkNasOverflow、DownlinkNasSQN成员,并用相应的公式重新计算出NAS加解密密钥Knasenc,结束过程;不是则执行第四步;
第四步,当在第三步找到的NAS_Decryption_Para数据结构实例的状态为NotCurrent时,判断UE参数是否存在另外的状态为Current的NAS_Decryption_Para数据结构实例,存在则删除该实例,不存在则继续执行第五步;
第五步,利用提取的Typeofcipheringalgorithm信息设置查找到的状态为NotCurrent的NAS_Decryption_Para数据结构实例成员EncryptionID,用相应的公式计算出成员Knasenc,并将将该实例的状态State设置成Current;
第六步,结束过程。
根据本发明的一个方面,对加密NAS消息进行解密采用如下的方式:
第一步,输入针对某个UE的加密NAS消息,即该NAS消息头里的Securityheadertype字段等于0010或0100,以及该NAS消息的上下行方向;
第二步,判断当前该UE的参数中是否含有状态为Current的NAS_Decryption_Para数据结构实例,不存在则直接结束过程;存在则继续执行。
第三步,对输入的NAS消息计算出加密部分的长度Length;提取出NAS消息头里的SN参数,并利用输入的NAS消息上下行信息对Current状态的NAS_Decryption_Para数据结构实例中的消息计数相关成员赋值;利用相应的公式计算出NASCount;
第四步,利用Current状态的NAS_Decryption_Para数据结构实例中Knasenc,NAS消息加密部分的长度Length,计算出的NASCount,输入的NAS消息上下行信息,Current状态的NAS_Decryption_Para数据结构实例中EncryptionID指定的算法计算出密钥流KEYSTREAM;
第五步,利用计算出的密钥流KEYSTREAM与NAS消息的加密部分进行按比特异或运算,完成NAS消息加密部分的解密,输入解密后的NAS消息明文;
第六步,结束解密过程。
本发明还提出了一种LTE协议监测分析中对NAS信令解密处理的设备,包括:
NAS消息解密参数提取模块,用于从S1-MME接口上与UE安全相关的NAS消息中提取NAS解密需要的参数及UE标识信息,及从S6a接口上与UE安全相关的diameter消息中提取NAS解密需要的参数及UE标识信息,或从S10接口上与UE安全相关的GTPv2-C消息中提取NAS解密需要的参数及UE标识信息;
NAS消息解密参数存储维护模块,用于对输入的NAS消息解密参数进行存储维护,以及根据相关参数进行推导计算出其他NAS解密参数,其中NAS消息解密参数数据结构包括了与UE相关的安全上下文标识,以及包括了UE安全上下文的状态;
NAS消息解密执行模块,用于根据从NAS解密参数存储维护模块输出的参数及加密NAS消息本身的参数信息实现对输入的加密NAS消息的解密。
通过本发明的技术方案,从S1-MME、S10、或S6a接口上的特定消息提取和UE安全相关的信息,用来建立、推导、维护NAS消息解密必须的密钥等相关参数。可以不需要改变LTE网络的相关配置、以及对LTE网络协议监测分析系统预先进行和UE解密相关数据的配置,就可以实现协议监测分析系统对捕获的加密NAS消息进行解密操作。此外,在本发明中,还设计了UE解密参数的数据结构,并且对应每个UE最多有两个该数据结构的实例,分为两种状态。通过方案中的解密参数建立维护过程以及NAS消息解密过程对UE解密参数数据结构的操作,可实现解密参数数据结构中的信息与LTE网络中UE和MME实体中的安全上下文信息同步,保证了协议监测分析系统对NAS消息的正确解密。
附图说明
下面结合附图及具体实施例对本发明再作进一步详细的说明:
附图1所示为LTE网络结构图;
附图2所示为UMTS网络结构示意图;
附图3所示为NAS消息解密装置结构框图;
附图4所示为NAS消息解密方法处理步骤;
附图5所示为AuthenticationInformationRequest/Response消息处理的过程;
附图6所示为相关GTPv2-C消息处理的过程;
附图7所示为Authenticationrequest/response消息处理过程;
附图8所示为Securitymodecommand/complete消息处理过程;
附图9所示为NAS消息的解密过程。
具体实施方式
在LTE协议监测分析时,本技术方案可实现对抓取的移动终端UE和MME实体之间交互的NAS消息的解密功能,其NAS消息包括上行和下行方向的所有加密NAS消息。
如图3所示,方框中的部分为本发明装置的组成结构图。其中,方块部分描述的是NAS消息解密装置结构框图,方块以外部分是LTE网络结构示意图,图中箭头描述的是本发明装置及组成模块的输入与输出。
NAS消息解密装置由三部分组成:NAS消息解密参数提取模块、NAS消息解密参数存储维护模块以及NAS消息解密执行模块。其中,各组成部分实现的功能如下:
NAS消息解密参数提取模块:用于从S1-MME接口上与UE安全相关的NAS消息中提取NAS解密需要的参数及UE标识信息,及从S6a接口上与UE安全相关的diameter消息中提取NAS解密需要的参数及UE标识信息,或从S10接口上与UE安全相关的GTPv2-C消息中提取NAS解密需要的参数及UE标识信息。
NAS消息解密参数存储维护模块:用于对输入的NAS消息解密参数进行存储维护,以及根据相关参数进行推导计算出其他NAS解密参数。
NAS消息解密执行模块:根据从NAS解密参数存储维护模块输出的参数及加密NAS消息本身的参数信息实现对输入的加密NAS消息的解密。
附图4示出了对加密的NAS消息进行解密处理的方法,主要包括三大步骤:
1)从S1-MME接口、S6a接口,或S10接口上的和UE安全相关的消息中提取NAS解密需要的参数及UE标识信息。
2)利用步骤1输出的UE标识信息在NAS解密参数存储维护模块中查找或建立该UE的NAS消息解密参数数据结构,并用步骤1输出的解密参数对该UE的NAS消息解密参数数据结构成员赋值,并根据相关参数推导出解密参数数据结构其他成员值。
3)利用与需要解密的NAS消息对应的UE标识在NAS解密参数存储维护模块中查找到该UE的NAS消息解密参数数据结构,利用结构中成员信息对加密NAS消息进行解密。
在LTE系统内对NAS协议消息进行解密的参数不是固定的,而是随着NAS信令的交互动态变化的,因此需要相应的数据结构实时记录存储NAS协议解密需要的参数。
对NAS协议进行解密需要的参数及进行存储的相应数据结构如下:
LENGTH:为需要解密的NAS消息的长度,以比特为单位;
DIRECTION:表示此解密NAS消息的传输方向,1比特,0表示上行消息,1表示下行消息,规定UE到MME为上行方向,MME到UE为下行方向;
BEARER:为承载ID,长度为5比特,对于解密NAS消息时,该值为常量0;
COUNT:NAS消息的计数,长度为32比特,其分为上行NAS消息的COUNT(UPLINKNASCOUNT)和下行NAS消息COUNT(DOWNLINKNASCOUNT);
KEY:为NAS消息加解密使用的密钥Knasenc,长度为128比特,此密钥需要在NAS交互的上下文中计算推导出;
EEA:为NAS消息的加密解密算法,由相应的算法ID进行标识,ID长度为一个字节,该ID值在NAS交互的相应消息中给出。
以上输入参数中,BEARER为常量,LENGTH、DIRECTION由相应的加密NAS消息直接得到,EEA的ID由相应NAS消息给出,而COUNT、KEY则需要由相应的数据推导计算,推导计算如下:
COUNT:=0x00||NASOVERFLOW||NASSQN(1)
其公式(1)中,NASSQN为COUNT的最后8比特,该值在每个NAS消息中传输;NASOVERFLOW为COUNT中间16比特,当NASSQN值累加溢出时,NASOVERFLOW就加1。
Knasenc=f(Kasme,0x15|0x01|0x0001|algorithmid(AES/SNOW)|0x0001)(2)
其公式(2)中,f为密钥导出函数KDF(KEYDERIVEDFUNCTION),Kasme为Knasenc的导出密钥,长度为256比特,由HSS实体产生,在鉴权向量AV(AUTHENTICATIONVECTOR)中传输;algorithmid为使用的加解密算法EEA的ID。
以上为NAS消息进行解密的参数,本发明中的NAS消息解密参数存储结构用C++描述如下:
其中,KSI为LTE中和UE相关的安全上下文标识,每个Kasme都由一个KSI唯一关联,该值由MME进行分配,在NAS消息中传输;State为UE安全上下文的状态,其有两种状态,CURRENT和NOTCURRENT;EncryptionID为加解密算法ID;UplinkNasOverflow、UplinkNasSQN、DownlinkNasOverflow、DownlinkNasSQN分别为上下行NASCOUNT的组成部分。
在使用时,该参数数据结构和LTE中UE的安全上下文对应,也由KSI进行唯一标识,对于每个UE有两个数据结构的实例,一个对应于CURRENT状态的安全上下文,一个对应于NOTCURRENT状态的安全上下文。
为记录保存对UE进行鉴权认证的鉴权向量AV(AUTHENTICATIONVECTOR),其数据存储结构如下(C++语言描述):
其中,Kasme、RAND、AUTN、XRES为鉴权向量4元组的组成部分,由网络HSS实体产生,在相应的diameter和GTPv2-C消息中携带传输;AuthVector为保存多个鉴权向量AV的数组。
使用时,对于每个UE都有一个该AuthVector数组结构对应,存储从diameter和GTPv2-C消息中提取出的针对该UE的鉴权向量信息。
NAS消息解密参数的提取与维护过程主要是:从S1-MME、S10、S6a接口上的与UE安全相关的消息中提取出解密参数信息,完成NAS解密参数的存储、推导、维护操作。针对不同接口上的不同消息,其解密参数的提取与维护处理过程也不同,下面以接口为单位进行描述。
1.从S6a接口上的与UE安全相关的消息中提取解密参数
该过程从diameter消息中提取出对UE的鉴权向量信息。S6a接口上和UE安全相关的消息为Diameter协议的AuthenticationInformationRequest和AuthenticationInformationResponse消息。
具体过程如图5所示:
第一步,输入针对某个UE的AuthenticationInformationRequest和AuthenticationInformationResponse消息对;
第二步,从该消息对的AuthenticationInformationResponse中检查是否含有该UE的E-UTRAN相关鉴权信息,没有则结束过程,有则继续执行;
第三步,从消息中提取针对该UE的E-UTRAN鉴权信息,即提取各个鉴权四元组信息;
第四步,对该UE的AuthVector数组内容进行删除,并用提取的E-UTRAN鉴权向量对AuthVector数组进行重新赋值,结束过程。
2.从S10接口上的与UE安全相关的消息中提取解密参数
该过程从GTPv2-C协议消息中提取出关于UE的安全上下文信息(SecurityContext)。S10接口上和UE安全相关的GTPv2-C协议消息为,IdentificationRequest和IdentificationResponse消息,ContextRequest和ContextResponse消息,ForwardRelocationRequest和ForwardRelocationResponse消息。
具体过程描如附图6所示:
第一步,输入和UE安全相关的GTPv2-C协议IdentificationRequest和IdentificationResponse,或ContextRequest和ContextResponse,或ForwardRelocationRequest和ForwardRelocationResponse消息。判断消息中是否含有UE的移动管理上下文信息(MMContext),如果没有则结束过程,有则判断MMContext中是否含有UE的状态为Current的安全上下文信息(SecurityContext),没有则结束过程,有则继续处理;
第二步,从Current的安全上下文信息中提取出安全参数KSIASME,NumberofQuadruplet,UsedNASCipher,NASDownlinkCount,NASUplinkCount,Kasme参数,以及可能的AuthenticationQuadruplet[0..4]参数;
第三步,判断UE的参数中是否含有状态为Current的NAS_Decryption_Para数据结构实例,没有则新生成一个该NAS_Decryption_Para数据结构实例,实例中的State成员设置成Current状态,有则将该实例中的所有成员参数进行重置,其State成员仍设置成Current状态;
第四步,用从Current的安全上下文信息中提取的参数对该Current状态NAS_Decryption_Para数据结构实例进行成员赋值,并用得到的Kasme,EncryptionID和公式2计算出加解密密钥Knasenc;
第五步,如果从MMContext中提取出了UE的鉴权四元组信息,则利用提取的NumberofQuadruplet和AuthenticationQuadruplet[0..4]对UE的AuthVector数组实例进行重新赋值;
第六步,判断MMContext信息中是否含有UE的状态为NotCurrent的安全上下文,没有则结束整个过程,有则继续执行;
第七步,从MMContext信息中提取oldKSIASME,oldKASME参数;
第八步,判断UE参数中是否含有状态为NotCurrent的NAS_Decryption_Para数据结构实例,没有则新生成一个该数据结构实例,成员State设置成NotCurrent状态,有则将该实例中所有参数进行重置,其State仍然设置成NotCurrent状态;
第九步,用从MMContext中提取的NotCurrent的安全上下文信息对该状态为NotCurrent的NAS_Decryption_Para数据结构实例进行赋值,其KSI等于oldKSIASME,Kasme等于oldKASME,其他参数仍为无效值;
第十步,结束该过程;
3.从S1-MME接口上的与UE安全相关的消息中提取解密参数
该过程从NAS消息中提取出UE的安全参数。S1-MME接口上和UE安全信息相关的NAS消息有Authenticationrequest和Authenticationresponse消息,Securitymodecommand和Securitymodecomplete消息。这两对消息含有的安全信息和作用都不同,以下分别描述对他们的处理过程。
1)对Authenticationrequest/response消息处理过程
具体过程描述如图7所示:
第一步,输入针对某个UE的Authenticationrequest和Authenticationresponse消息对。从Authenticationrequest消息中提取RAND,AUTN,KSIasme参数信息,从Authenticationresponse消息中提取RES参数(Response)。
第二步,利用提取的RAND,AUTN,RES三个参数一起作为关键值,在UE的AuthVector数组结构中查找相应的鉴权向量AV,其鉴权向量中的RAND,AUTN,XRES与提取的RAND,AUTN,RES三个参数分别相等。
第三步,判断是否查找到相应鉴权向量AV,没有找到则结束过程,找到则从鉴权向量中提取Kasme。
第四步,判断当前UE参数中是否有状态为NotCurrent的NAS_Decryption_Para数据结构实例,没有则新生成一个该NAS_Decryption_Para数据结构实例,其State成员设置成NotCurrent状态;有则对该NAS_Decryption_Para数据结构实例中所有成员进行充值,其State成员仍然设置成NotCurrent状态;
第五步,利用上面提取的参数对NotCurrent状态的NAS_Decryption_Para数据结构实例进行赋值,KSI等于提取的KSIasme,Kasme等于提取的Kasme,UplinkNasOverflow,UplinkNasSQN,DownlinkNasOverflow,DownlinkNasSQN都等于0,其他成员为无效值。
第六步,结束过程;
2)对Securitymodecommand/complete消息处理过程
具体过程描述如图8所示:
第一步,输入针对某个UE的Securitymodecommand和Securitymodecomplete消息,从Securitymodecommand消息中提取出NASKSI、Typeofcipheringalgorithm参数,下行NAS消息的计数DownlinkNASSN,从Securitymodecomplete消息消息中提取上行NAS消息计数UplinkNASSN,Securitymodecomplete消息作用是可判断UE和MME实体之间的SMC过程成功执行。
第二步,利用提取的NASKSI在UE的参数中查找相应的NAS_Decryption_Para数据结构实例;判断是否查找到相应的实例,没有找到则结束过程,找到则继续执行。
第三步,查看找到的该NAS_Decryption_Para数据结构实例的状态,判断是否为Current,是则用提取的Typeofcipheringalgorithm信息更新该NAS_Decryption_Para数据结构实例中的EncryptionID成员,用提取的uplinkNasSN更新UplinkNasOverflow、UplinkNasSQN成员,用提取的downlinkNasSN更新DownlinkNasOverflow、DownlinkNasSQN成员,并用公式2重新计算出NAS加解密密钥Knasenc,结束过程;不是则执行第四步。
第四步,当在第三步找到的NAS_Decryption_Para数据结构实例的状态为NotCurrent时,判断UE参数是否存在另外的状态为Current的NAS_Decryption_Para数据结构实例,存在则删除该实例,不存在则继续执行第五步。
第五步,利用提取的Typeofcipheringalgorithm信息设置查找到的状态为NotCurrent的NAS_Decryption_Para数据结构实例成员EncryptionID,用公式2计算出成员Knasenc,并将将该实例的状态State设置成Current。
第六步,结束过程。
对加密NAS消息执行解密的过程主要是利用从NAS消息中提取的信息和Current状态的NAS_Decryption_Para数据结构实例中的成员信息计算出密钥码流,实现对加密NAS消息的解密。
具体过程描述如图9所示:
第一步,输入针对某个UE的加密NAS消息,即该NAS消息头里的Securityheadertype字段等于0010或0100,以及该NAS消息的上下行方向。
第二步,判断当前该UE的参数中是否含有状态为Current的NAS_Decryption_Para数据结构实例,不存在则直接结束过程;存在则继续执行。
第三步,对输入的NAS消息计算出加密部分的长度Length;提取出NAS消息头里的SN参数,并利用输入的NAS消息上下行信息对Current状态的NAS_Decryption_Para数据结构实例中的消息计数相关成员赋值;利用公式1计算出NASCount;
第四步,利用Current状态的NAS_Decryption_Para数据结构实例中Knasenc,NAS消息加密部分的长度Length,计算出的NASCount,输入的NAS消息上下行信息,Current状态的NAS_Decryption_Para数据结构实例中EncryptionID指定的算法计算出密钥流KEYSTREAM。
第五步,利用计算出的密钥流KEYSTREAM与NAS消息的加密部分进行按比特异或运算,完成NAS消息加密部分的解密,输入解密后的NAS消息明文。
第六步,结束解密过程。
本领域的技术人员应该理解,本发明的方法和装置可以采用硬件、软件、或硬件和软件相结合的方式,通过微处理器、数字信号处理器、现场可编程逻辑单元、或门阵列等各种方式实现。
综上所述,虽然本发明已以优选实施例披露如上,然而其并非用以限定本发明。本发明所属技术领域的普通技术人员,在不脱离本发明的精神和范围内,可作各种变动与修饰。因此,本发明的保护范围当视后附的权利要求所界定的范围为准。

Claims (5)

1.一种LTE协议监测分析中对非接入层(NAS)信令解密处理的方法,其特征在于,包括如下步骤:
第一步,从S10接口上的和UE安全相关的消息中提取NAS解密需要的解密参数及UE标识信息;
第二步,利用提取的UE标识信息在NAS解密参数存储维护模块中查找或建立该UE的NAS消息解密参数数据结构,用提取出的解密参数对该UE的NAS消息解密参数数据结构成员赋值,并根据赋值后的参数推导出解密参数数据结构其他成员值,其中NAS消息解密参数数据结构包括了与UE相关的安全上下文标识,以及包括了UE安全上下文的状态;
第三步,利用与需要解密的NAS消息对应的UE标识在NAS解密参数存储维护模块中查找到该UE的NAS消息解密参数数据结构,利用结构中成员信息对加密NAS消息进行解密;
其中,从S10接口上的与UE安全相关的消息中提取解密参数的具体处理过程为:
第一步,输入和UE安全相关的GTPv2-C协议识别请求(IdentificationRequest)和识别响应(IdentificationResponse),或上下文请求(ContextRequest)和上下文响应(ContextResponse),或转发重定位请求(ForwardRelocationRequest)和转发重定位响应(ForwardRelocationResponse)消息,判断消息中是否含有UE的移动管理上下文信息(MMContext),如果没有则结束过程,否则进一步判断移动管理上下文信息中是否含有UE的状态为Current的安全上下文信息(SecurityContext),没有则结束过程,否则继续处理;
第二步,从Current的安全上下文信息中提取出安全参数KSIASME,NumberofQuadruplet,UsedNASCipher,NASDownlinkCount,NASUplinkCount,Kasme参数,以及AuthenticationQuadruplet[0..4]参数;
第三步,判断UE的参数中是否含有状态为Current的NAS_Decryption_Para数据结构实例,如果没有则新生成一个该NAS_Decryption_Para数据结构实例,其中实例中的状态(State)成员设置为Current状态,如果有则将该实例中的所有成员参数进行重置,其中状态成员仍设置为Current状态;
第四步,用从Current的安全上下文信息中提取的参数对该Current状态NAS_Decryption_Para数据结构实例进行成员赋值,并用得到的Kasme,EncryptionID,其中EncryptionID为加解密算法ID,利用公式Knasenc=f(Kasme,0x15|0x01|0x0001(algorithmid(AES/SNOW)|0x0001)计算出加解密密钥Knasenc,其中,f为密钥导出函数KDF(KEYDERIVEDFUNCTION),Kasme为Knasenc的导出密钥,长度为256比特,由HSS实体产生,在鉴权向量AV(AUTHENTICATIONVECTOR)中传输,algorithmid为使用的加解密算法EEA的ID;
第五步,如果从移动管理上下文信息中提取出了UE的鉴权四元组信息,则利用提取的NumberofQuadruplet和AuthenticationQuadruplet[0..4]对UE的鉴权向量数组实例进行重新赋值;
第六步,判断移动管理上下文信息中是否含有UE的状态为NotCurrent的安全上下文,没有则结束整个过程,否则继续执行下一步;
第七步,从移动管理上下文信息中提取oldKSIASME,oldKASME参数;
第八步,判断UE参数中是否含有状态为NotCurrent的NAS_Decryption_Para数据结构实例,如果没有则新生成一个该数据结构实例,并将State成员设置成NotCurrent状态,如果有则将该实例中所有参数进行重置,其State成员仍然设置成NotCurrent状态;
第九步,用从移动管理上下文信息中提取的NotCurrent的安全上下文信息对该状态为NotCurrent的NAS_Decryption_Para数据结构实例进行赋值,其KSI等于oldKSIASME,Kasme等于oldKASME,其他参数仍为无效值;
第十步,结束该过程。
2.一种LTE协议监测分析中对非接入层(NAS)信令解密处理的方法,其特征在于,包括如下步骤:
第一步,从S1-MME接口上的和UE安全相关的消息中提取NAS解密需要的解密参数及UE标识信息;
第二步,利用提取的UE标识信息在NAS解密参数存储维护模块中查找或建立该UE的NAS消息解密参数数据结构,用提取出的解密参数对该UE的NAS消息解密参数数据结构成员赋值,并根据赋值后的参数推导出解密参数数据结构其他成员值,其中NAS消息解密参数数据结构包括了与UE相关的安全上下文标识,以及包括了UE安全上下文的状态;
第三步,利用与需要解密的NAS消息对应的UE标识在NAS解密参数存储维护模块中查找到该UE的NAS消息解密参数数据结构,利用结构中成员信息对加密NAS消息进行解密;
其中,从S1-MME接口上的鉴权请求/响应(Authenticationrequest/response)消息中提取解密参数,具体处理过程为:
第一步,输入针对某个UE的鉴权请求(Authenticationrequest)和鉴权响应(Authenticationresponse)消息对,从鉴权请求消息中提取RAND,AUTN,KSIasme参数信息,从鉴权响应消息中提取RES参数(Response);
第二步,利用提取的RAND,AUTN,RES三个参数一起作为关键值,在UE的鉴权向量数组结构中查找相应的鉴权向量AV,其鉴权向量中的RAND,AUTN,XRES与提取的RAND,AUTN,RES三个参数分别相等;
第三步,判断是否查找到相应鉴权向量AV,如果没有找到则结束过程,否则从鉴权向量中提取Kasme;
第四步,判断当前UE参数中是否有状态为NotCurrent的NAS_Decryption_Para数据结构实例,如果没有则新生成一个该NAS_Decryption_Para数据结构实例,其State成员设置成NotCurrent状态;否则对该NAS_Decryption_Para数据结构实例中所有成员进行充值,其中State成员设置成NotCurrent状态;
第五步,利用上面提取的参数对NotCurrent状态的NAS_Decryption_Para数据结构实例进行赋值,KSI等于提取的KSIasme,Kasme等于提取的Kasme,UplinkNasOverflow,UplinkNasSQN,DownlinkNasOverflow,DownlinkNasSQN都等于0,其他成员为无效值;
第六步,结束过程。
3.一种LTE协议监测分析中对非接入层(NAS)信令解密处理的方法,其特征在于,包括如下步骤:
第一步,从S1-MME接口上的和UE安全相关的消息中提取NAS解密需要的解密参数及UE标识信息;
第二步,利用提取的UE标识信息在NAS解密参数存储维护模块中查找或建立该UE的NAS消息解密参数数据结构,用提取出的解密参数对该UE的NAS消息解密参数数据结构成员赋值,并根据赋值后的参数推导出解密参数数据结构其他成员值,其中NAS消息解密参数数据结构包括了与UE相关的安全上下文标识,以及包括了UE安全上下文的状态;
第三步,利用与需要解密的NAS消息对应的UE标识在NAS解密参数存储维护模块中查找到该UE的NAS消息解密参数数据结构,利用结构中成员信息对加密NAS消息进行解密;
其中,从S1-MME接口上的安全模式命令/完成(Securitymodecommand/complete)消息中提取解密参数,具体处理过程为:
第一步,输入针对某个UE的安全模式命令(Securitymodecommand)和安全模式完成(Securitymodecomplete)消息,从安全模式命令消息中提取出NASKSI、Typeofcipheringalgorithm参数,下行NAS消息的计数DownlinkNASSN,从安全模式完成消息中提取上行NAS消息计数(UplinkNASSN),安全模式完成消息的作用是可判断UE和MME实体之间的SMC过程成功执行;
第二步,利用提取的NASKSI在UE的参数中查找相应的NAS_Decryption_Para数据结构实例;判断是否查找到相应的实例,如果没有找到则结束过程,否则继续执行下一步;
第三步,查看找到的该NAS_Decryption_Para数据结构实例的状态,判断是否为Current,如果是则用提取的Typeofcipheringalgorithm信息更新该NAS_Decryption_Para数据结构实例中的EncryptionID成员,用提取的uplinkNasSN更新UplinkNasOverflow、UplinkNasSQN成员,用提取的downlinkNasSN更新DownlinkNasOverflow、DownlinkNasSQN成员,并用公式
Knasenc=f(Kasme,0x15|0x01|0x0001|algorithmid(AES/SNOW)|0x0001)
重新计算出NAS加解密密钥Knasenc,其中,f为密钥导出函数KDF(KEYDERIVEDFUNCTION),Kasme为Knasenc的导出密钥,长度为256比特,由HSS实体产生,在鉴权向量AV(AUTHENTICATIONVECTOR)中传输,algorithmid为使用的加解密算法EEA的ID,
结束过程;如果不是则执行第四步;
第四步,当在第三步找到的NAS_Decryption_Para数据结构实例的状态为NotCurrent时,判断UE参数是否存在另外的状态为Current的NAS_Decryption_Para数据结构实例,如果存在则删除该实例,否则继续执行第五步;
第五步,利用提取的Typeofcipheringalgorithm信息设置查找到的状态为NotCurrent的NAS_Decryption_Para数据结构实例成员EncryptionID,用前述公式计算出成员Knasenc,并将将该实例的状态State设置成Current;
第六步,结束过程。
4.如权利要求1-3任一所述的方法,其特征在于,NAS消息解密参数数据结构包括如下成员:
长度(LENGTH):为需要解密的NAS消息的长度,以比特为单位;
方向(DIRECTION):表示此需要解密NAS消息的传输方向,1比特,0表示上行消息,1表示下行消息,规定UE到MME为上行方向,MME到UE为下行方向;
承载(BEARER):为承载ID,长度为5比特,对于解密NAS消息时,该值为常量0;
计数(COUNT):NAS消息的计数,长度为32比特,其分为上行NAS消息的COUNT和下行NAS消息COUNT;
密钥(KEY):为NAS消息加解密使用的密钥Knasenc,长度为128比特,此密钥需要在NAS交互的上下文中计算推导出;
加解密算法(EEA):为NAS消息的加密解密算法,由相应的算法ID进行标识,ID长度为一个字节,该ID值在NAS交互的相应消息中给出。
5.如权利要求4所述的方法,其特征在于,对加密NAS消息进行解密采用如下的方式:
第一步,输入针对某个UE的加密NAS消息,即该NAS消息头里的Securityheadertype字段等于0010或0100,以及该NAS消息的上下行方向;
第二步,判断当前该UE的参数中是否含有状态为Current的NAS_Decryption_Para数据结构实例,如果不存在则直接结束过程;否则继续执行下一步;
第三步,对输入的NAS消息计算出加密部分的长度(Length);提取出NAS消息头里的SN参数,并利用输入的NAS消息上下行信息对Current状态的NAS_Decryption_Para数据结构实例中的消息计数相关成员赋值;利用公式
COUNT:=0x00||NASOVERFLOW||NASSQN
计算出NASCount,其中,NASSQN为COUNT的最后8比特,该值在每个NAS消息中传输,NASOVERFLOW为COUNT中间16比特,当NASSQN值累加溢出时,NASOVERFLOW就加1;
第四步,利用Current状态的NAS_Decryption_Para数据结构实例中Knasenc,NAS消息加密部分的长度Length,计算出的NASCount,输入的NAS消息上下行信息,Current状态的NAS_Decryption_Para数据结构实例中EncryptionID指定的算法计算出密钥流KEYSTREAM;
第五步,利用计算出的密钥流KEYSTREAM与NAS消息的加密部分进行按比特异或运算,完成NAS消息加密部分的解密,输入解密后的NAS消息明文;
第六步,结束解密过程。
CN201110456334.6A 2011-12-30 2011-12-30 一种lte协议监测分析中对nas信令解密装置及方法 Expired - Fee Related CN102438241B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201110456334.6A CN102438241B (zh) 2011-12-30 2011-12-30 一种lte协议监测分析中对nas信令解密装置及方法
PCT/CN2012/082089 WO2013097504A1 (zh) 2011-12-30 2012-09-26 一种lte协议监测分析中对nas信令解密装置及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110456334.6A CN102438241B (zh) 2011-12-30 2011-12-30 一种lte协议监测分析中对nas信令解密装置及方法

Publications (2)

Publication Number Publication Date
CN102438241A CN102438241A (zh) 2012-05-02
CN102438241B true CN102438241B (zh) 2016-03-16

Family

ID=45986076

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110456334.6A Expired - Fee Related CN102438241B (zh) 2011-12-30 2011-12-30 一种lte协议监测分析中对nas信令解密装置及方法

Country Status (2)

Country Link
CN (1) CN102438241B (zh)
WO (1) WO2013097504A1 (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102438241B (zh) * 2011-12-30 2016-03-16 北京中创信测科技股份有限公司 一种lte协议监测分析中对nas信令解密装置及方法
CN102665231B (zh) * 2012-05-23 2015-02-18 北京中创信测科技股份有限公司 一种lte系统自动生成参数配置文件的方法
CN102892112A (zh) * 2012-09-10 2013-01-23 北京中创信测科技股份有限公司 一种rrc信令解密装置及方法
CN105208672B (zh) * 2014-05-26 2019-02-22 北京信威通信技术股份有限公司 一种用于eps网络架构的通道信息管理方法
CN104038934B (zh) * 2014-06-30 2017-08-08 武汉虹信技术服务有限责任公司 Lte核心网实时信令监测的非接入层解密方法
CN105376792B (zh) * 2014-08-19 2019-10-08 中国移动通信集团山西有限公司 一种s1接口用户设备上下文管理监测方法和装置
CN104640107B (zh) * 2014-12-09 2019-01-15 北京电旗通讯技术股份有限公司 一种多接口配合解密lte中s1-mme接口nas层密文识别方法
CN104539587A (zh) * 2014-12-09 2015-04-22 中国电子科技集团公司第十五研究所 一种用于物联网的物体接入和群组交互方法
CN106961681A (zh) * 2017-02-10 2017-07-18 北京浩瀚深度信息技术股份有限公司 一种lte系统内部多接口密钥处理方法及装置
CN108738015B (zh) * 2017-04-25 2021-04-09 华为技术有限公司 网络安全保护方法、设备及系统
CN109120572A (zh) * 2017-06-22 2019-01-01 中兴通讯股份有限公司 Sip信令解密方法、装置、系统及计算机可读存储介质
CN109982260B (zh) * 2019-03-08 2021-01-26 杭州迪普科技股份有限公司 信令的解密方法、装置、电子设备及机器可读存储介质
CN112073176B (zh) * 2019-06-11 2022-03-11 大唐移动通信设备有限公司 密钥更新方法及装置
CN110719302A (zh) * 2019-12-12 2020-01-21 武汉绿色网络信息服务有限责任公司 一种物联网信令风暴攻击检测的方法及装置
CN111030876B (zh) * 2019-12-25 2022-05-06 武汉绿色网络信息服务有限责任公司 一种基于DPI的NB-IoT终端故障定位方法和装置
CN116684864B (zh) * 2023-08-03 2023-11-03 武汉博易讯信息科技有限公司 4g到5g切换场景nas解密方法、系统、设备及可读介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102300210A (zh) * 2011-09-01 2011-12-28 重庆中天重邮通信技术有限公司 Lte非接入层密文解密方法及其信令监测装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100272263A1 (en) * 2009-04-27 2010-10-28 Motorola, Inc. Decrypting a nas message traced to an e-utran
CN102438241B (zh) * 2011-12-30 2016-03-16 北京中创信测科技股份有限公司 一种lte协议监测分析中对nas信令解密装置及方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102300210A (zh) * 2011-09-01 2011-12-28 重庆中天重邮通信技术有限公司 Lte非接入层密文解密方法及其信令监测装置

Also Published As

Publication number Publication date
WO2013097504A1 (zh) 2013-07-04
CN102438241A (zh) 2012-05-02

Similar Documents

Publication Publication Date Title
CN102438241B (zh) 一种lte协议监测分析中对nas信令解密装置及方法
JP6825689B2 (ja) 分散ユニット
CN103096309B (zh) 生成组密钥的方法和相关设备
CN104038934B (zh) Lte核心网实时信令监测的非接入层解密方法
CN102300210B (zh) Lte非接入层密文解密方法及其信令监测装置
CN201286113Y (zh) 无线发射/接收单元
CN105577364B (zh) 一种加密方法、解密方法和相关装置
Kumkar et al. Vulnerabilities of Wireless Security protocols (WEP and WPA2)
CN106134231B (zh) 密钥生成方法、设备及系统
CN102404721B (zh) Un接口的安全保护方法、装置和基站
WO2010124474A1 (zh) 空口链路安全机制建立的方法、设备
CN106455001A (zh) 配置wifi模块的方法和装置
JP2017520203A (ja) 無線アクセス・ネットワークからセキュリティを提供する方法およびシステム。
CN101562813A (zh) 实时数据业务的实现方法、实时数据业务系统和移动终端
CN106714152B (zh) 密钥分发和接收方法、第一密钥管理中心和第一网元
CN109788474A (zh) 一种消息保护的方法及装置
CN102035845A (zh) 支持链路层保密传输的交换设备及其数据处理方法
CN101860863A (zh) 一种增强的加密及完整性保护方法
CN101938741A (zh) 双向认证的方法、系统及装置
US9319878B2 (en) Streaming alignment of key stream to unaligned data stream
CN104661217A (zh) 基于td-lte网络的鉴权和密钥衍生方法及系统
CN103813272A (zh) 一种集群组呼下行传输的方法
CN106487501B (zh) 密钥分发和接收方法、密钥管理中心、第一和第二网元
CN107529159B (zh) 宽带集群下行共享信道的接入层加密、解密、完整性保护方法和装置、安全实现方法
CN102892112A (zh) 一种rrc信令解密装置及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP03 "change of name, title or address"
CP03 "change of name, title or address"

Address after: 100193 Beijing, Haidian District, northeast Wang Wang Road, No. 8, Zhongguancun Software Park, floor, floor

Patentee after: Beijing Xinwei Technology Group Limited by Share Ltd

Address before: 100081 Beijing, Zhongguancun, South Street, Beijing, No. 18, International Building, block C, layer 12, layer

Patentee before: Beijing Zhongchuang Xince Science & Technology Co., Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160316

Termination date: 20171230