Управление ключами конфиденциальности (PKM) использует два типа ключей, запрос PKM (PKM-REQ) и отклик PKM (PKM-RSP), как это видно из табл. 24.
Таблица 24. Формат сообщения PKM-REQ/PKM- RSP
Значение типа | Имя сообщения | Описание сообщения |
9 | PKM-REQ | Управляющий запрос ключа конфиденциальности [SS -> BS] |
10 | PKM-RSP | Отклик на запрос ключа конфиденциальности [SS -> BS] |
Только одно сообщение PKM вкладывается в поле данных управляющего сообщения МАС. Протокольные сообщения PKM передаются от SS к BS с использованием формата, описанного в табл. 25. Они передаются SS в рамках первичной фазы управляющего соединения.
Таблица 25. Формат протокольных сообщений PKM
Синтаксис | Размер | Описание |
PKM-REQ_Message_Format() { | ||
Тип управляющего сообщения = 9 | 8 бит | |
Код | 8 бит | |
Идентификатор PKM | 8 бит | |
Атрибуты, закодированные в форме TLV | перем. | |
} |
Протокольные сообщения PKM передаются от BS к SS с использованием формата, описанного в табл. 26. Они передаются SS в рамках первичной фазы управляющего соединения.
Таблица 26. Формат сообщения PKM
Синтаксис | Размер | Описание |
PKM-RSP_Message_Format () { | ||
Тип управляющего сообщения = 10 | 8 бит | |
Код | 8 бит | |
Идентификатор PKM | 8 бит | |
Атрибуты, закодированные в форме TLV | перем. | |
} |
Параметрами этих сообщений являются:
Код
Код содержит один октет и идентифицирует тип РКМ-пакета. Когда пакет приходит с неверным кодом, он молча отбрасывается. Значения кода определены в табл 27.
Идентификатор PKM
Поле идентификатора содержит один октет. SS использует идентификатор при реагировании на запрос BS. SS инкрементирует поле идентификатора (по модулю 256) при отправке очередного (нового) РКМ-сообщения. Новым сообщением может быть запрос аутентификации или запрос ключа, которые не являются повторами передачи при таймауте. Поле идентификатора в информационных сообщениях аутентификации, которые не предполагаю последующих откликов, устанавливается равным нулю.
Поле идентификатора в сообщении BS PKM-RSP должно соответствовать значению идентификатора из PKM-REQ, на которое BS реагирует. Поле идентификатора в сообщении ключа шифрования трафика (ТЕК), которое не посылается в ответ на PKM-REQ, следует устанавливать равным нулю.
При получении сообщения PKM-RSP SS ассоциирует сообщение с определенной машиной состояния (например, машиной состояния авторизации в случае отклика авторизации).
SS отслеживает идентификатор своего последнего отложенного запроса авторизации. SS отбрасывает отклики авторизации и отказы авторизации с полями идентификатора, которые не соответствуют заданному отложенному запросу авторизации.
SS отслеживает также идентификатор своего последнего отложенного запроса ключа для каждой ассоциации безопасности (SA). SS отбросит сообщение KEY Reply и Key Reject с не соответствующими запросу значениями идентификатора.