欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

終端私密性的保護(hù)方法及裝置的制作方法

文檔序號:7712152閱讀:150來源:國知局
專利名稱:終端私密性的保護(hù)方法及裝置的制作方法
技術(shù)領(lǐng)域
本發(fā)明涉及通信領(lǐng)域,具體而言,涉及一種終端私密性的保護(hù) 方法及裝置。
背景技術(shù)
電子電才幾工禾呈十辦會(Institute of Electrical and Electronic Engineers,簡稱為IEEE) 802.16標(biāo)準(zhǔn)體系主要是針對i成域網(wǎng),其 主要目標(biāo)是開發(fā)工作于2~66GHz頻帶的無線4妄入系統(tǒng)空中接口物 理層(Physical,簡稱為PHY )和4某體4妾入控制(Media Access Control, 簡稱為MAC)規(guī)范,同時還有與空中接口協(xié)議相關(guān)的一致性測試以 及不同無線接入系統(tǒng)之間的共存規(guī)范。
才艮據(jù)是否支持移動特性,IEEE 802.16標(biāo)準(zhǔn)可以分為固定寬帶無 線4妄入空中4妄口標(biāo)準(zhǔn)和移動寬帶無線4妄入空中4妄口 4示準(zhǔn),其中 802.16d是屬于固定無線接入空中接口標(biāo)準(zhǔn),已經(jīng)于2004年6月在 IEEE 802委員會獲得通過,以IEEE 802.16-2004的名稱發(fā)布。而 802.16e屬于移動寬帶無線4妄入空中4妻口標(biāo)準(zhǔn),于2005年11月在 IEEE 802委員會獲得通過,以IEEE 802.16-2005的名稱發(fā)布。微波 4妄入全J求互才喿4乍'性i人i正聯(lián)盟(Worldwide Interoperability for Microwave Access,簡稱為WiMAX )即是基于IEEE 802.16空中4妄 口的失見范,目前已成為國際上影響力最大的寬帶無線4妄入4支術(shù)。目前IEEE正在制訂802.16m標(biāo)準(zhǔn)。該標(biāo)準(zhǔn)是為了研究WiMAX 下一步演進(jìn)路線,目標(biāo)是成為下一4戈移動通信纟支術(shù),并最終向ITU 4是交4支術(shù)4是案成為國際電〗言聯(lián)盟(International Telecommunication Unit,筒稱為ITU)的IMT-Advanced標(biāo)準(zhǔn)之一。該標(biāo)準(zhǔn)將兼容多見有 的802.16e^見范。
802.16m的系纟充需》,文才當(dāng)(System Requirement Document, 簡 稱為SRD)規(guī)定需要對終端的私密性進(jìn)行保護(hù),即,需要保護(hù)AMS MAC Address (即,終端標(biāo)識,AMSID )在空口明文傳輸,以避免 攻擊者可以獲得該地址乂人而威月辦終端的私密性。在現(xiàn)有的方案中, 是通過將AMSID進(jìn)行p合希運(yùn)算,得到AMSID*,通過在空口傳送 AMSID*,來對終端的MAC地址進(jìn)^f亍私密性^隊(duì)護(hù)的。AMSID"勺計(jì) 算如下
AMSID* = Dotl6KDF ( AMSID, ABSID|NONCE—ABS )
其中,Dotl6KDF為IEEE802.16定義的安全算法,具體定義可 參考802.16-2005; 基站標(biāo)識(Advanced Base Station Identification, 簡稱為ABSID)是基站的標(biāo)識符;基站隨機(jī)數(shù)(NONCE—ABS)是 4刀始iU正或重iU正時,三次握手過禾呈中基3占生成的一個隨才幾^t;
在現(xiàn)有方案中,終端在三次握手過程的第二步將AMSIDM直發(fā) 送給基站。終端和基站兩側(cè)分別使用AMSIDM直計(jì)算相關(guān)空口密鑰。
在IEEE 802.16m系統(tǒng)中定義的空口密鑰包4舌主會^舌密鑰 (Master Session Key ,簡 一爾為MSK )、成只于主密鑰(Pairwise Master Key,簡稱為PMK )、授4又密鑰(Authorization Key ,簡稱為AK )、 消息完整性保護(hù)密鑰(CMAC KEYs, 包括CMAC—KEY—U及 CMAC KEY D,其中CMAC—KEYJJ用于對上4亍鏈3各管理消息進(jìn)行完整性保護(hù),CMAC—KEY_D用于對下行鏈路管理消息進(jìn)行完整 性保護(hù))、業(yè)務(wù)流加密密鑰(TEK)。
MSK是IEEE 802.16m定義的所有其它密鑰的才艮密鑰,是終端 禾口i人i24受4又i十費(fèi)月艮務(wù)器(Authentication Authorization Accounting Server, 簡一爾為AAA Server)在可才廣展的f人i正十辦i義(Extensible Authentication Protocol , 簡-爾為EAP ) iU正和4受4又過禾呈中各自產(chǎn)生 的,用于》泉生出PMK等其它的密鑰。
PMK由MSK推導(dǎo)而出,用于派生出AK。具體推導(dǎo)式為
PMK=Dotl6KDF (MSK,NONCE_AMS|NONCE—ABS|,,PMK",160 )
其中,Dotl6KDF為IEEE802.16定義的安全算法,具體定義可 參考802.16-2005。 NONCE—ABS是初始iU正或重iU正時,三次4屋手 過程中基站生成的一個隨枳4t;終端隨才幾數(shù)NONCE_AMS是初始 i人i正或重iU正時,三次握手過禾呈中終端生成的一個隨才幾凄t。引號內(nèi) 的內(nèi)容代表字符串。
AK是授權(quán)密鑰,由PMK推導(dǎo)而出。它用于派生出消息完整性 保護(hù)密鑰。具體推導(dǎo)式為
AK=Dotl6KDF (PMK,AMSID*|ABSID|CMAC_KEY—COUNT|"AK,,,160 )
其中,CMAC—KEY—COUNT是一個計(jì)數(shù)器,用于確保在切換 時,同一個ABS-AMS對生成不同的AK。當(dāng)成功完成重iU正后, 該計(jì)凄t器置零。CMACKEYS由AK派生而來,用于管理消息的完整性〗呆護(hù)。 計(jì)算如下
CMAC—KEY—U|CMAC_KEY—D=Dotl 6KDF (AK,"CMAC一KEYS,,,256 )
TEK用于對用戶數(shù)據(jù)進(jìn)行加密,以保護(hù)在終端和基站之間傳輸 的數(shù)據(jù)的4幾密性。計(jì)算如下
TEKi=Dotl6KDF ( AK,SAID|COUNTER—TEK=i|"TEK,,,128 )
其中,SAID是該TEK關(guān)聯(lián)的安全聯(lián)盟標(biāo)識。COUNTER—TEK 是一個計(jì)數(shù)器,用于推導(dǎo)屬于同一個安全聯(lián)盟的TEK,當(dāng)推導(dǎo)出一 個新的AK時,COUNTER—TEK置為0,此后,每生成一個新的TEK, 該計(jì)^t器遞增1。
在現(xiàn)有方案中,由于AMSH^的推導(dǎo)與基站標(biāo)識ABSID相關(guān), 因此,當(dāng)終端在不同基站間切換時,由于ABSID的值改變從而導(dǎo)致 需要不斷更新AMSID承的值。并且由于AMSID承的推導(dǎo)式中,包含 基站在三次握手過程中生成的隨機(jī)數(shù)NONCE—ABS,那么在對 AMSID承進(jìn)行更新時,NONCE_ABS也需要在月良務(wù)基站和目標(biāo)基站 間進(jìn)4亍傳送。這才羊?qū)е铝讼到y(tǒng)開銷的增加。

發(fā)明內(nèi)容
4十對802.16m現(xiàn)有方案定義的終端私密性〗呆護(hù)存在增加系統(tǒng)開 銷的問題而提出本發(fā)明,為此,本發(fā)明的主要目的在于提供一種終 端私密性的^f呆護(hù)方案,以解決上述問題。
為了實(shí)現(xiàn)上述目的,才艮據(jù)本發(fā)明的一個方面,4是供了一種終端 私密性的^f呆護(hù)方法。根據(jù)本發(fā)明的終端私密性的保護(hù)方法包括在終端成功完成初 始認(rèn)證之后,終端用主會話密鑰MSK派生的加密密鑰加密終端標(biāo) 識AMSID;終端在三次握手過程中將加密的AMSID發(fā)送給基站。
優(yōu)選地,加密密鑰根據(jù)MSK以及以下參數(shù)中至少之一進(jìn)行推 導(dǎo)隨才幾凄t、基站才示i只ABSID。
優(yōu)選地,隨機(jī)數(shù)為基站生成并在三次握手過程的第 一個消息中 發(fā)送給終端的基站隨機(jī)數(shù)NONCE—AB S 。
優(yōu)選地,隨枳4t為終端生成并在三次握手過程的第二個消息中 發(fā)送給基站的終端隨機(jī)數(shù)NONCE_AMS 。
優(yōu)選地,隨枳^t為基站或終端生成的隨枳4t。
優(yōu)選地,在終端在三次握手過程中將加密的AMSID發(fā)送給基 站之后,方法還包括終端和基站用AMSID推導(dǎo)相關(guān)的空口密鑰。
優(yōu)選地,空口密鑰至少包括以下之一成對主密鑰PMK、纟受權(quán) 密鑰AK、消息完整性保護(hù)密鑰CMACKEYs、傳輸加密密鑰TEK、 密鑰力口密密鑰KEK。
優(yōu)選地,力口密密鑰加密AMSID的加密算法由系統(tǒng)進(jìn)行預(yù)配置, 或者在入網(wǎng)過程中終端和基站進(jìn)行協(xié)商。
優(yōu)選地,終端和基站在基本能力協(xié)商階段AAI_SBC-REQ/RSP
協(xié)商加密算法。
為了實(shí)現(xiàn)上述目的,才艮據(jù)本發(fā)明的另一個方面,提供了一種終 端私密性的保護(hù)裝置。根據(jù)本發(fā)明的終端私密性的保護(hù)裝置包括加密模塊,用于在 終端成功完成初始認(rèn)證之后,用主會話密鑰MSK派生的加密密鑰 加密終端標(biāo)識AMSID;發(fā)送才莫塊,用于在三次握手過禾呈中將加密才莫 塊力口密的AMSID發(fā)送給基站。通過本發(fā)明,采用終端用MSK派生的加密密鑰EK加密 AMSID,并且終端在三次握手過程中將加密的AMSID發(fā)送給基站 的方法,解決了終端私密性存在增加系統(tǒng)開銷的問題,進(jìn)而達(dá)到了 降^f氐系統(tǒng)開銷的效果。附圖i兌明此處所說明的附圖用來提供對本發(fā)明的進(jìn)一步理解,構(gòu)成本申 請的一部分,本發(fā)明的示意性實(shí)施例及其說明用于解釋本發(fā)明,并 不構(gòu)成對本發(fā)明的不當(dāng)限定。在附圖中

圖1是4艮據(jù)本發(fā)明實(shí)施例的終端私密性的4呆護(hù)方法的流程圖;圖2是根據(jù)本發(fā)明實(shí)施例的無線通信系統(tǒng)中終端私密性保護(hù)的 實(shí)玉見方法的交互流禾呈圖;圖3是根據(jù)本發(fā)明實(shí)施例的終端私密性的保護(hù)裝置的結(jié)構(gòu)框圖。
具體實(shí)施方式
功能相克述考慮到802.16m現(xiàn)有方案定義的終端私密性存在增加系統(tǒng)開銷 的問題,本發(fā)明實(shí)施例提供了 一種無線通信系統(tǒng)中終端私密性的保 護(hù)方案,該方法在終端成功完成初始iU正后,終端用MSK派生的才艮據(jù)本發(fā)明的實(shí)施例,4是供了一種終端私密性的保護(hù)方法,圖 1是沖艮據(jù)本發(fā)明實(shí)施例的終端私密性的保護(hù)方法的流程圖,如圖1 所示,包括如下的步驟S102至步驟S104:步艱《S102:在終端成功完成初始i人i正后,纟冬端用MSK派生的 力口密密鑰EK加密AMSID。其中,EK的推導(dǎo)參數(shù)除了 MSK外,其它推導(dǎo)參數(shù)可以為以下 參數(shù)中之一或其任意組合隨4幾數(shù)、基站標(biāo)識ABSID。上述的隨積4t可以為基站生成并在三次握手過程的第 一個消息 中發(fā)送給終端的NONCE—ABS;或者終端生成并在三次握手過程的 第二個消息中發(fā)送給基站的NONCE—AMS;或者為三次握手過程中 或以外的其它4壬4可過禾呈中,基站或者終端生成的隨才幾凄t。具體地,EK加密AMSID的加密算法,可以由系統(tǒng)進(jìn)^f亍預(yù)配置, 或者在入網(wǎng)過程中終端和基站進(jìn)行協(xié)商。協(xié)商可以在基本能力協(xié)商 階,殳(Basic Requare/Responsible,簡稱為AAI—SBC-REQ/RSP )進(jìn)行。步艱《S104:終端在三次4屋手過程中將加密的AMSID發(fā)送給基站。此后,終端和基站用AMSID推導(dǎo)相關(guān)的空口密鑰。其中,空口密鑰包括成對主密鑰PMK, 4受4又密鑰AK,消息 完整性保護(hù)密鑰CMACKEYs,傳輸加密密鑰TEK,和/或密鑰加密 密鑰KEK。下面將結(jié)合實(shí)例對本發(fā)明實(shí)施例的實(shí)現(xiàn)過程進(jìn)行詳細(xì)描述。 實(shí)施例1:圖2是根據(jù)本發(fā)明實(shí)施例的無線通信系統(tǒng)中終端私密性保護(hù)的 實(shí)現(xiàn)方法的交互流程圖,如圖2所示,包括如下的步驟S202至步 驟S220:步驟S202:終端和網(wǎng)絡(luò)側(cè)進(jìn)行i人i正和4受權(quán)才喿作。在該過程中, 終端和AAA服務(wù)器處分別生成根密鑰MSK,且AAA服務(wù)器將MSK 下發(fā)至4妄入網(wǎng)ASN。步驟S204:基站和終端開始進(jìn)行三次握手過程的第一步基站 向終端發(fā)送安全聯(lián)盟(Security Alliance,簡稱為SA ) -TEK挑戰(zhàn)消 息,該消息攜帶參凄t:由基站生成的隨才幾數(shù)NONCE—ABS。步驟S206:終端和/或基站分別根據(jù)MSK,計(jì)算用于加/解密 AMSID的密鑰EK。若EK的4,導(dǎo)式中包4舌終端生成的隨積4丈 NONCE—AMS,則基站計(jì)算EK在步驟S210之后。步驟S208:終端生成或提取隨機(jī)數(shù)NONCE_AMS,并根據(jù) AMSID,生成PMK、 AK和CMAC—KEYs等空口密鑰。步驟S210:終端向基站發(fā)送三次握手過程的第二個消息 SA-TEK請求消息。該消息攜帶參凄t: NONCE AMS, NONCE—ABS,用EK力口密的AMSID,以及用生成的CMAC—KEYs計(jì)算的該消息 的CMACM呆護(hù)。步驟S212:基站接收到SA-TEK請求消息后,用EK解密獲得 AMSID。步驟S214:基站利用獲得的AMSID、 NONCE—AMS等參凄t, 計(jì)算PMK, AK和CMAC—KEYS等密鑰。步驟S216:基站用推導(dǎo)出的CMAC—KEYS對4妄收到的SA-TEK 消息進(jìn)行CMAC驗(yàn)證。如果驗(yàn)證成功,則基站向終端發(fā)送三次握手 過程的第三條消息SA-TEK響應(yīng)消息(SA-TEK RSP)。該消息攜 帶有CMAC-KEYS計(jì)算的CMAC保護(hù),以及基站為終端分配的安 全耳關(guān)盟標(biāo)識(Security Alliance Identifier,筒稱為SAID )等信息。步驟S218:基站和終端分別計(jì)算TEK。步艱AS220:終端和基站進(jìn)4于注冊過禾呈的交互。此實(shí)施例中的基站也可以對應(yīng)于Wimax "i侖壇網(wǎng)絡(luò)工作組定義 的ASN (即包括基站和網(wǎng)關(guān)ASN GW )。實(shí)施例2針對步驟S214,本實(shí)施例給出終端和基站利用AMSID推導(dǎo)空 口密鑰的計(jì)算式PMK=Dotl6KDF (MSK,NONCE—AMS|NONCE—ABSI,,PMK",160 )AK=Dotl6KDF (PMK,AMSID|ABSID|CMAC—KEY一COUNT卩,AK",160 )CMAC—KEY_U|CMAC—KEY_D=Dotl 6KDF (AK,"CMAC—KEYS",256 )TEKi=Dotl6KDF ( AK,SAID|COUNTER—TEK=i|"TEK",128 )實(shí)施例3針對步驟S206,本實(shí)施例給出用于加密AMSID的加密密鑰EK 的生成計(jì)算式DK = Dotl6KDF (MSK, NONCE—ABS| "EK" , 128);或者DK = Dotl6KDF (MSK, ABSID|NONCE_ABS| "EK", 128 );或者DK = Dotl6KDF (MSK, NONCE—ABS|NONCE—AMS| "EK", 128);或者 DK = Dotl6KDF ( MSK , ABSID|NONCE—ABS |NONCE—AMS| "EK", 128);此處的128表示力。密密鑰DK的4立H該^直也可以為其它^f壬意 4立凄t,例4o: 64 4立,48 4立等。若DK為大于48的tt ( 3口 m 4立), 則用DK加密AMSID時,可以在AMSID前或后m-48位添力口隨才幾 數(shù),然后再用DK對處理后的AMSID力口密。基站接收到后,先用 DK解密獲得m位的加長的AMSID值,再才艮據(jù)協(xié)定取前48或后48 >[立既可。",,中的為字符串,字符串的^直可以《壬取。裝置實(shí)施例根據(jù)本發(fā)明的實(shí)施例,提供了一種終端私密性的保護(hù)裝置,圖 3是根據(jù)本發(fā)明實(shí)施例的終端私密性的保護(hù)裝置的結(jié)構(gòu)框圖,如圖3所示,該裝置包括加密4莫塊31、發(fā)送模塊32,下面對上述結(jié)構(gòu)進(jìn) 行描述。力口密才莫塊31,用于在終端成功完成初始i人證之后,用主會話密 鑰MSK派生的加密密鑰加密終端標(biāo)識AMSID;發(fā)送才莫塊32,連接 至加密才莫塊31,用于在三次握手過程中將加密才莫塊31加密的 AMSID發(fā)送給基站。其中,EK的推導(dǎo)參數(shù)除了 MSK外,其它推導(dǎo)參數(shù)可以為以下 參數(shù)中之一或其任意組合隨機(jī)數(shù)、基站標(biāo)識ABSID。上述的隨枳4t可以為基站生成并在三次握手過程的第 一個消息 中發(fā)送給終端的NONCE—ABS;或者終端生成并在三次握手過程的 第二個消息中發(fā)送給基站的NONCE—AMS;或者為三次握手過程中 或以外的其它4壬何過程中,基站或者終端生成的隨枳^L具體i也,EK加密AMSID的加密算法,可以由系鄉(xiāng)充進(jìn)4亍預(yù)配置, 或者在入網(wǎng)過程中終端和基站進(jìn)行協(xié)商。協(xié)商可以在基本能力協(xié)商 階,殳(Basic Requare/Responsible,簡稱為AAI—SBC-REQ/RSP )進(jìn)行。此后,終端和基站用AMSID推導(dǎo)相關(guān)的空口密鑰。其中,空口密鑰包4舌成對主密鑰PMK, 4受4又密鑰AK,消息 完整性4呆護(hù)密鑰CMACKEYs,傳$釙加密密鑰TEK。需要說明的是,在附圖的流程圖示出的步驟可以在諸如一組計(jì) 算才幾可執(zhí)4亍指令的計(jì)算才幾系統(tǒng)中執(zhí)4亍,并且,雖然在流程圖中示出 了邏輯順序,4旦是在某些情況下,可以以不同于此處的順序才丸4亍所 示出或描述的步^^。通過本發(fā)明,采用終端用MSK派生的加密密鑰EK加密 AMSID,并且終端在三次握手過程中將加密的AMSID發(fā)送給基站 的方法,解決了終端私密性存在增加系統(tǒng)開銷的問題,進(jìn)而達(dá)到了 降低系統(tǒng)開銷的效果。顯然,本領(lǐng)域的技術(shù)人員應(yīng)該明白,上述的本發(fā)明的各模塊或 各步艱《可以用通用的計(jì)算裝置來實(shí)現(xiàn),它們可以集中在單個的計(jì)算 裝置上,或者分布在多個計(jì)算裝置所組成的網(wǎng)絡(luò)上,可選地,它們 可以用計(jì)算裝置可執(zhí)行的程序代碼來實(shí)現(xiàn),從而,可以將它們存儲 在存儲裝置中由計(jì)算裝置來執(zhí)行,或者將它們分別制作成各個集成 電路模塊,或者將它們中的多個模塊或步驟制作成單個集成電路模 塊來實(shí)現(xiàn)。這樣,本發(fā)明不限制于任何特定的硬件和軟件結(jié)合。以上所述僅為本發(fā)明的優(yōu)選實(shí)施例而已。本發(fā)明方案并不限于 IEEE 802.16系統(tǒng),可以卩尋它的相關(guān)才莫式應(yīng)用于其它無線通信系統(tǒng) 中。對于本領(lǐng)域的技術(shù)人員來說,本發(fā)明可以有各種更改和變化。 凡在本發(fā)明的精神和原則之內(nèi),所作的任何修改、等同替換、改進(jìn) 等,均應(yīng)包含在本發(fā)明的保護(hù)范圍之內(nèi)。
權(quán)利要求
1.一種終端私密性的保護(hù)方法,其特征在于,包括在終端成功完成初始認(rèn)證之后,所述終端用主會話密鑰MSK派生的加密密鑰加密終端標(biāo)識AMSID;所述終端在三次握手過程中將加密的所述AMSID發(fā)送給基站。
2. 根據(jù)權(quán)利要求1所述的方法,其特征在于,所述加密密鑰根據(jù) 所述MSK以及以下參數(shù)中至少之一進(jìn)行推導(dǎo)隨機(jī)數(shù)、基站 標(biāo)識ABSID。
3. 根據(jù)權(quán)利要求2所述的方法,其特征在于,所述隨機(jī)數(shù)為所述 基站生成并在三次握手過程的第一個消息中發(fā)送給所述終端 的基站隨積4t NONCE—ABS。
4. 根據(jù)權(quán)利要求2所述的方法,其特征在于,所述隨機(jī)數(shù)為所述 終端生成并在三次握手過程的第二個消息中發(fā)送給所述基站 的終端隨才幾凄丈NONCE—AMS 。
5. 根據(jù)權(quán)利要求2所述的方法,其特征在于,所述隨機(jī)數(shù)為所述 基站或所述終端生成的隨枳4t 。
6. 根據(jù)權(quán)利要求1至5中任一項(xiàng)所述的方法,其特征在于,在所 述終端在三次握手過程中將加密的所述AMSID發(fā)送鄉(xiāng)合基站之 后,所述方法還包4舌所述終端和所述基站用所述AMSID 4,導(dǎo)相關(guān)的空口密鑰。
7. 根據(jù)權(quán)利要求6所述的方法,其特征在于,所述空口密鑰至少 包4舌以下之一成對主密鑰PMK、授權(quán)密鑰AK、消息完整性保護(hù)密鑰 CMACKEYs、傳輸加密密鑰TEK、密鑰力。密密鑰KEK。
8. 根據(jù)權(quán)利要求1至5中任一項(xiàng)所述的方法,其特征在于,所述 加密密鑰加密所述AMSID的加密算法由系統(tǒng)進(jìn)4亍預(yù)配置,或 者在入網(wǎng)過程中所述終端和所述基站進(jìn)行協(xié)商。
9. 根據(jù)權(quán)利要求8所述的方法,其特征在于,所述終端和所述基 站在基本能力協(xié)商階段AAI—SBC-REQ/RSP協(xié)商所述加密算 法。
10. —種終端私密性的保護(hù)裝置,其特征在于,包括力口密才莫塊,用于在終端成功完成初始認(rèn)證之后,用主會話 密鑰MSK派生的加密密鑰加密終端標(biāo)識AMSID;發(fā)送模塊,用于在三次握手過程中將所述加密模塊加密的 所述AMSID發(fā)送纟合基站。
全文摘要
本發(fā)明公開了一種終端私密性的保護(hù)方法及裝置,該方法包括在終端成功完成初始認(rèn)證之后,終端用主會話密鑰MSK派生的加密密鑰加密終端標(biāo)識AMSID;終端在三次握手過程中將加密的AMSID發(fā)送給基站。本發(fā)明達(dá)到了降低系統(tǒng)開銷的效果。
文檔編號H04W12/00GK101646173SQ200910167558
公開日2010年2月10日 申請日期2009年8月25日 優(yōu)先權(quán)日2009年8月25日
發(fā)明者馮成燕 申請人:中興通訊股份有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點(diǎn)贊!
1
甘孜| 山阳县| 女性| 郯城县| 新和县| 彭山县| 巴青县| 渭源县| 佛坪县| 同心县| 乌恰县| 武义县| 昌平区| 洪泽县| 合肥市| 琼中| 乡宁县| 丹寨县| 邛崃市| 长宁区| 瑞安市| 睢宁县| 尚志市| 哈密市| 贺州市| 志丹县| 太湖县| 吐鲁番市| 高密市| 栖霞市| 云林县| 邵东县| 鹰潭市| 大同市| 雷山县| 谢通门县| 竹溪县| 昭平县| 南召县| 阳西县| 建德市|