CN100571124C - 防止重放攻击的方法以及保证消息序列号不重复的方法 - Google Patents

防止重放攻击的方法以及保证消息序列号不重复的方法 Download PDF

Info

Publication number
CN100571124C
CN100571124C CNB2005100800188A CN200510080018A CN100571124C CN 100571124 C CN100571124 C CN 100571124C CN B2005100800188 A CNB2005100800188 A CN B2005100800188A CN 200510080018 A CN200510080018 A CN 200510080018A CN 100571124 C CN100571124 C CN 100571124C
Authority
CN
China
Prior art keywords
message
administrative messag
authentication
parameter
transmitting terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CNB2005100800188A
Other languages
English (en)
Other versions
CN1794626A (zh
Inventor
肖正飞
李永茂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CNB2005100800188A priority Critical patent/CN100571124C/zh
Publication of CN1794626A publication Critical patent/CN1794626A/zh
Application granted granted Critical
Publication of CN100571124C publication Critical patent/CN100571124C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network

Abstract

本发明公开了一种防止重放攻击的方法,包括:在鉴权密钥的上下文中增加消息序列号属性;在管理消息的交互双方的认证完成,生成鉴权密钥上下文后,管理消息的发送端根据所生成的鉴权密钥上下文中的消息序列号属性建立消息序列号参数,并设置为初始值;在使用该鉴权密钥上下文进行会话的过程中,所述管理消息的发送端发送携带有消息序列号参数的管理消息到接收端,所述接收端根据所接收的消息序列号参数判断接收的管理消息是否为重放消息,如果是,则丢弃该管理消息,否则,接收该管理消息。本发明还公开了一种保证消息序列号不重复的方法。应用本发明所述的方法可以保证,在一个鉴权密钥上下文内,消息序列号始终不重复。

Description

防止重放攻击的方法以及保证消息序列号不重复的方法
技术领域
本发明涉及到提高无线通信系统安全性的技术,特别涉及到一种防止重放攻击的方法以及一种保证消息序列号不重复的方法。
背景技术
在通信系统中,安全性是评价一个通信系统性能优劣的重要指标,特别是在无线通信系统中,由于无线通信系统具有开放性和移动性的特点,使得无线通信系统的安全性显得尤为重要。随着密码学和密码分析学的发展,可以通过对在无线通信系统的空中接口(简称空口)上传输的数据进行加密的方式提高无线通信系统的安全性。
IEEE 802.16d/e系列协议定义了无线宽带固定和移动接入空口部分的协议标准。为了保证空口数据传输的安全性,上述系列协议定义了一个安全子层(Privacy Sublayer ),用于实现对无线通信系统用户的认证、密钥的分发和管理以及后续的数据加密和认证等等。根据协议规定,在认证方式上,除了可以使用基于数字证书的RSA算法(由Rivest、 Shamir、 Adleman开发的公开密钥加密算法)实现对接入移动台(MS)和基站(BS)之间的双向认证之外,还可以使用可扩展认证协议(EAP)实现对接入用户的认证。在认证完成后,MS和BS还需要通过密钥管理协议(PKM)生成、分发并管理对空口数据进行加密的密钥,上述PKM过程的结果就是在MS和BS之间生成一个用于派生其他密钥资源的基本密钥——鉴权密钥(AK,Authorization Key )。根据生成的AK, MS和BS可以派生出对数据加密或对信令消息认证所使用的密钥,从而提高MS和BS之间空口数据传输的安全性。为了进一步增强无线通信系统的安全性,防止网络攻击者恶意破解MS的AK,协议规定MS和BS协商产生的AK仅在一段时间内有效,称为AK的生命周期。因此,在某个AK生命周期终止前,该AK对应的MS和BS需要进行重认证过程,以产生新的AK。除此之外,当MS漫游到新的目标BS时,也需要进4亍网络重入(Network Re-entry )过程,并才艮据相应的安全策略,通过重认证产生新的密钥资源或从后端网络获得已有的密钥资源。
上述这种使用AK派生出来的密钥对MS和BS之间空口数据进行加密的方法虽然可以提高无线通信系统的安全性,但是无法防止重放攻击
(Replay Attack )。所述的重放攻击是一种常见的网络攻击方法,攻击者首先截获在通信双方在某次交互过程中由其中一方发送的数据包,并在以后某个合适的时机向该数据包的接收端重新发送截获的数据,如果在所述数据包中没有包含足够的信息使接收端能够判断出该数据包是第 一次发送的数据包还是重发的数据包,攻击者就能够冒充通信双方中的一方来欺骗另一方,以达到攻击无线通信系统的目的。虽然一般的业务对重放攻击不太敏感,但是,对于一些重要的管理消息而言,重放攻击可能会对系统造成致命的破坏。为此,IEEE 802.16e在PKM版本2中提供了 一种防止管理消息重放攻击的方法,该方法通过协议定义的基于加密的消息认证码(CMAC )的摘要
(Digest )实现防重放攻击,同时实现对管理消息的认i正。在该方法中,CMACDigest由一个32位的消息序列号(CMAC—PN )及一个CMAC值(CMACValue )组成,通常情况下,消息序列号CMAC—PN是在发送方(MS或BS )递增变化的序列号,用于标识不同的管理消息,在这里,所述的消息序列号CMAC一PN既可以表示上行消息序列号CMAC—PN_U,也可以表示下行消息序列号CMAC—PN一D; CMAC Value是用AK派生出来的密钥对消息序列号CMAC一PN、管理消息体以及其他信息进行加密后得到的信息摘要。在实际的应用中,发送方在发送管理消息时,会首先将CMAC摘要中的消息序列号CMAC—PN递增某一个数值,例如1,再将递增后的消息序列号CMAC—PN与通过加密算法计算得到的CMAC Value—起作为CMAC Digest发送给接收方。接收方(BS或MS)在接收到该管理消息时,首先使用接收端保存的密钥采用和发送端 一样的方法计算CMAC Value,并与消息中携带的CMACValue比较,从而实现了对消息的认证,同时根据CMAC—PN判断消息是否
为重放消息。
在现有的方法中,CMAC—PN是32位的无符号整数,其取值空间从0X00000000到OXFFFFFFFF,如果每次递增值为1,通常可以保证CMAC—PN在很长的周期内不会重复。但是,由于在上述方法中CMAC^PN与AK没有直接关系,可能会出现在一个AK的上下文中,CMAC—PN从一个较大的数值开始计数,并在计数到最大值后又从初始值开始计数的情况,从而不能保证在一个AK的上下文中CMAC—PN始终向上递增,导致接收方在才艮据消息序列号CMAC一PN判断所接收消息是否为重放消息时的处理非常复杂。
发明内容
为了解决上述技术问题,本发明提供了一种防止重放攻击的方法,保证在一个AK上下文中使用的消息序列号始终不会重复,从而使得接收端可以根据消息序列号判断所接收消息是否为重放消息。除此之外,本发明还提供了 一种保证在一个AK上下文中所使用的消息序列号不重复的方法,避免在一个AK上下文中消息序列号从一个较大的数值开始计数,并在计数到最大值后又从初始值开始计数的情况所导致的接收端处理复杂的问题。
本发明所述的防止重放攻击的方法包括:
A、 在AK上下文中增加消息序列号属性;
B、 在管理消息交互双方之间的认证完成,生成AK上下文后,管理消息的发送端根据所生成AK上下文中的消息序列号属性建立消息序列号参数,并将建立的消息序列号参数设置为初始值;
C、 在使用该AK上下文进行会话的过程中,所述管理消息的发送端发送管携带有消息序列号参数的管理消息到该管理消息的接收端,所述接收端的管理消息是否为重放消息,如果是,则丢弃该管理消息,否则,接收该管理消息。
步骤B所述认证为:初始接入认证或重认证。
在步骤C所述管理消息的发送端在发送所述管理消息之前,进一步包括:将所述消息序列号递增一个预定的数值。步骤C所述预定的数值为1。
步骤C所述根据所接收的消息序列号参数判断接收的管理消息是否为重放消息包括:接收端将接收到的消息序列号参数与自身保存的已接收管理消息的消息序列号进行比较,如果小于或等于所述自身保存的已接收管理消息的消息序列号,则接收的管理消息为重放的管理消息;否则,不是重放的管理消息。
本发明所述方法在步骤C进一步包括:在使用该AK上下文进行会话的过程中,所述管理消息的发送端实时监测所述消息序列号参数的数值,在所述消息序列号达到最大值之前预定的时间内,发起重认证过程,然后返回步骤B。
本发明所述预定时间为完成重认证过程及启用AK上下文所需的时间。步骤C所述发送携带有消息序列号参数的管理消息到该管理消息的接
收端为:通过基于加密的消息认证码摘要将所述消息序列号参数发送到所述
4妻ij欠端。
本发明所述管理消息的发送端为移动台;所述接收端为基站;所述消息序列号为上行消息序列号。
本发明所述管理消息的发送端为基站;所述接收端为移动台;所述消息序列号为下行消息序列号。
本发明所述保证消息序列号不重复的方法包括:
在鉴权密钥的上下文中增加消息序列号属性;
在管理消息交互双方之间的认证完成,生成鉴权密钥上下文后,管理消息的发送端根据所生成鉴权密钥上下文中的消息序列号属性建立消息序列号参数,并将建立的消息序列号参数设置为初始值。
所述方法进一步包括:在所述管理消息交互双方使用该鉴权密钥上下文进
行会话的过程中,所述管理消息的发送端实时监测所述消息序列号参数的数值,在所述消息序列号达到预定值之前预定的时间内,发起重认证过程,将消息序列号参数设置为初始值。
所述预定时间为完成重认证过程及启用鉴权密钥上下文所需的时间。由此可以看出,本发明所述的防止重放攻击的方法通过将上行消息序列
号和下行消息序列号加入AK上下文,作为AK上下文的属性,保证在每次认证过程完成后,产生新的AK时,MS和BS所使用的上行、下行消息序列号也相应的重置为初始值,从而保证在一个AK上下文中,上行、下行消息序列号始终是不重复的。
另外,本发明所述的防止重放攻击的方法,通过在所述上行、下行消息序列号到达最大值之前,发起重认证过程,以重置所述上行、下行消息序列号,保证上行、下行消息序列号在一个AK上下文中不会重复。
附图说明
图1为本发明所述防重放攻击方法的流程图。具体实施方式
为了解决现有技术中的问题,本发明提供了 一种防止重放攻击的方法以及保证所发送管理消息的消息序列号不重复的方法,该方法主要思想是:在AK的上下文属性中增加上行、下行消息序列号属性,建立AK与上行、下行消息序列号之间的关系,使得MS和BS之间在初始接入认证或重认证完成,产生新的AK时,所述上行、下行消息序列号也重新设置为初始值,从而保证在一 个AK上下文中所4吏用的CMAC—PN不重复,例如可以始终向上递增或向下递减或存在其它对应关系等等。
本发明所述的防止重^:攻击的方法,主要包括:A、 在AK的上下文属性中增加消息序列号属性。
其中,所述消息序列号包括:用于标识上行管理消息的上行消息序列号CMAC—PN—U及用于标识下行管理消息的下行消息序列号CMAC—PN_D。
B、 在MS和BS之间的认证完成,生成AK上下文后,空中接口上管理消息的发送端,包括MS或BS,根据该AK上下文建立消息序列号参数,并将建立的消息序列号参数设置为初始值。
对于上行管理消息来讲,其发送端为MS, MS根据该AK上下文建立上行消息序列号CMAC一PN—U参数,该参数可以采用32位的无符号整数,其取值空间从0X00000000到OXFFFFFFFF,并设置为初始值0X00000000;对下行管理消息来讲,其发送端为BS, BS根据该AK上下文建立下行消息序列号CMAC_PN—D,该参数也可以采用32位的无符号整数,其取值空间从0X00000000到OXFFFFFFFF,并设置为初始值0X00000000。
由于根据协议失见定,在MS和BS的认证过程完成后,将为MS和BS之间的会话生成一个AK的上下文,在这里,所述的认证包括初始接入认证和重认证,所述的上下文是指本次会话各个属性的集合,该AK上下文至少包括:本次会话使用的AK、 AK的生命周期及由MS所维护的上行消息序列号CMAC—PN—U及由BS所维护的下行消息序列号CMAC—PN—D。由于AK上下文具有一定的作用域和生命周期。因此,AK上下文在产生后,仅能够在一个有限的作用域内使用,例如仅能够在对应的MS和BS之间使用,并且它所包含的各个属性仅在其生命周期内有效,即当该AK生命周期结束时,该AK上下文中所包含的属性也相应失效。
由此可以看出,通过将上行消息序列号CMAC_PN—U和下行消息序列号CMAC—PN—D作为AK上下文的属性,使得在每次认证过程完成后(包括初始接入认证过程和重认证过程),由于生成了新的AK上下文,MS会自动将上行消息序列号CMAC—PN—U重新设置为初始值;BS会自动将下行消息序列号CMAC一PN一D重新设置为初始值,保证在一个AK上下文中上行消息序列号CMAC—PN—U和下行消息序列号CMAC—PN_D可以从初始值向上递增,因此,接收端可以通过判断所接收管理消息的消息序列号是否大于自身保存的已接收管理消息的消息序列号来判断所接收管理消息是否为重放消息,从而大大简化接收端对消息序列号的处理。
C、在MS和BS使用该AK上下文进行会话的过程中,管理消息的发送端先将消息序列号参数递增一个预定的数值,例如l,再将递增后的消息序列号参数与管理消息一起发送到接收端,所述接收端根据所接收管理消息中的消息序列号参数判断该管理消息是否为重放消息,如果是,则丢弃该管理消息,否则,接收所述管理消息,从而实现防重放攻击的目的。
下面将具体说明在一个AK上下文的生命周期内,MS和BS利用上行消息序列号CMAC—PN_U及下行消息序列号CMAC—PN_D进行防重放攻击的过程。
MS使用上行消息序列号CMACJPN—U标识所发送的上行管理消息,具体包括:MS在发送上行管理消息之前,首先将上行消息序号CMAC—PN_U递增某一个数值,例如1,再将递增后的CMAC一PN—U与通过加密算法计算得到的CMAC Value —起作为CMAC Digest发送给BS; BS在接收到该管理消息后,首先用本地保存的密钥采用和MS —样的方法计算CMAC Value,并与消息中携带的CMAC Value比较,从而实现了对消息的认证,同时根据上行消息序列号CMAC_PN—U判断消息是否为重放消息。
BS使用下行消息序列号CMAC—PN—D标识所发送的下行管理消息的方法与上述方法基本相同,包括:BS在发送下行管理消息之前,首先将下行消息序号CMAC—PN—D递增某一个数值,再将递增后的CMAC—PN—D与CMAC Value —起作为CMAC Digest发送给MS; MS在接收到该下行管理消息后,首先用本地保存的密钥采用和BS—样的方法计算CMAC Value,并与消息中携带的CMAC Value比较,从而实现了对消息的认证。同时根据下行消息序列号CMAC—PN—D判断消息是否为重放消息。
MS和BS根据所述上行消息序列号或下行消息序列号判断所接收管理消息是否为重放管理消息的方法有很多种。例如,在本发明的一个优选实施例中,由于发送端所发送管理消息中的消息序列号是递增的,因此,接收端可以将接收到管理消息中的消息序列号与自身保存的已接收管理消息的消息序列号进行比较,如果小于或等于自身保存的消息序列号,则说明该管理消息为重放的管理消息。通过这种方法,接收端可以非常简单的识别出重放
的管理消息。本发明所述的方法通过将消息序列号作为AK上下文的属性,建立AK与消息序列号的关联关系,使得MS和BS在认证完成后,产生新的AK时,MS和BS所维护的消息序列号也能够随之重新置为初始值,并在随后的会话过程中从初始值递增计数,保证在一个AK上下文中,消息序列号始终递增。
为了避免在某些特殊的情况下出现的由消息序列号的重复周期小于AK生命周期所导致的在一个AK上下文内出现消息序列号重复的情况,本发明所述的方法进一步包括:
在上行方向,MS实时监测上行消息序列号CMAC—PN—U的值,在上行消息序列号CMAC一PN一U达到最大值之前预定的时间内,主动发起重认证过程,在重认证过程完成后,根据所生成的、新的AK上下文,MS所维护的上行消息序列号CMAC—PN_U参数及BS所维护的下行消息序列号CMAC—PN—D参数将被重新设置为初始值。
在下行方向,BS实时一企测下行消息序列号CMAC_PN—D的值,在下行消息序列号CMAC—PN—D达到最大值之前预定的时间内,发送鉴权失效(Authentication Invalid )消息到MS,通知MS发起重认证过程,在重认证过程完成后,根据所生成、新的AK上下文,MS所维护的上行消息序列号CMAC—PN—U参数和BS所维护的下行消息序列号CMAC—PN—D参数将被重新设置为初始值。
其中,所述的预定时间为完成重认证过程并启用新的AK上下文所需的时间。这样一来,通过上述方法,就可以保证在上行或下行消息序列号在达到最大值之前MS和BS能够启用新的AK上下文,从而有效的避免所述上行或下行消息序列号出现重复。需要说明的是,在重认证完成,生成新的AK之后,MS会立即使用新的AK对后续的会话进行加密。但BS不会立即使用新的AK,它只有在接收到MS发送的密钥更新请求(Key Request )消息,并且检测到该Key R叫uest消息携带的CMAC Digest中的CMAC Value是由新的AK派生的密钥计算得到的之后,即判断出当前MS已经成功完成重认证并获得了新的AK时,才使用新的AK对后续的会话进行加密和计算消息校验码。

Claims (15)

1、一种防止重放攻击的方法,其特征在于,所述方法包括: A、在鉴权密钥的上下文中增加消息序列号属性; B、在管理消息交互双方之间的认证完成,生成鉴权密钥上下文后,管理消息的发送端根据所生成鉴权密钥上下文中的消息序列号属性建立消息序列号参数,并将建立的消息序列号参数设置为初始值; C、在使用该鉴权密钥上下文进行会话的过程中,所述管理消息的发送端发送携带有消息序列号参数的管理消息到该管理消息的接收端,所述接收端根据所接收的消息序列号参数判断接收的管理消息是否为重放消息,如果是,则丢弃该管理消息,否则,接收该管理消息。
2、 如权利要求l所述的方法,其特征在于,步骤B所述认证为:初始接入 认证或重认证。
3、 如权利要求l所述的方法,其特征在于,在步骤C所述管理消息的发送 端在发送所述管理消息之前,进一步包括:将所述消息序列号递增一个预定的数值。
4、 如权利要求3所述的方法,其特征在于,步骤C所述预定的数值为1。
5、 如权利要求3所述的方法,其特征在于,步骤C所述根据所接收的消息 序列号参数判断接收的管理消息是否为重放消息包括:接收端将接收到的消息 序列号参数与自身保存的已接收管理消息的消息序列号进行比较,如果小于或 等于所述自身保存的已接收管理消息的消息序列号,则接收的管理消息为重放 的管理消息;否则,不是重放的管理消息。
6、 如权利要求l所述的方法,其特征在于,所述方法在步骤C进一步 包括:在使用该鉴权密钥上下文进行会话的过程中,所述管理消息的发送端 实时监测所述消息序列号参数的数值,在所述消息序列号达到最大值之前预 定的时间内,发起重认证过程,然后返回步骤B。
7、 如权利要求6所述的方法,其特征在于,所述预定时间为完成重认证过程及启用鉴权密钥上下文所需的时间。
8、 如权利要求l所述的方法,其特征在于,步骤C所述发送携带有消息序列号参数的管理消息到该管理消息的接收端为:通过基于加密的消息认 证码摘要将所述消息序列号参数发送到所述接收端。
9、 如权利要求l、 5或6所述的方法,其特征在于,所迷管理消息的发 送端为移动台;所述接收端为基站;所述消息序列号为上行消息序列号。
10、 如权利要求l、 5或6所述的方法,其特征在于,所述管理消息的 发送端为基站;所述接收端为移动台;所述消息序列号为下行消息序列号。
11、 一种保证消息序列号不重复的方法,其特征在于,所述方法包括: 在鉴权密钥的上下文中增加消息序列号属性;在管理消息交互双方之间的认证完成,生成鉴权密钥上下文后,管理消息 的发送端根据所生成鉴权密钥上下文中的消息序列号属性建立消息序列号参 数,并将建立的消息序列号参数设置为初始值。
12、 根据权利要求11所述的方法,其特征在于,所述方法进一步包括:在 所述管理消息交互双方使用该鉴权密钥上下文进行会话的过程中,所述管理消息的发送端实时监测所述消息序列号参数的数值,在所述消息序列号达到预定 值之前预定的时间内,发起重认证过程,将消息序列号参数设置为初始值。
13、 根据权利要求12所述的方法,其特征在于,所述预定时间为完成重认 证过程及启用鉴权密钥上下文所需的时间。
14、 根据权利要求ll、 12或13所述的方法,其特征在于,所述管理消息 的发送端为移动台;所述接收端为基站;所述消息序列号为上行消息序列号。
15、 根据权利要求ll、 12或13所述的方法,其特征在于,所述管理消 息的发送端为基站;所述接收端为移动台;所述消息序列号为下行消息序列
CNB2005100800188A 2005-06-24 2005-06-24 防止重放攻击的方法以及保证消息序列号不重复的方法 Active CN100571124C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNB2005100800188A CN100571124C (zh) 2005-06-24 2005-06-24 防止重放攻击的方法以及保证消息序列号不重复的方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CNB2005100800188A CN100571124C (zh) 2005-06-24 2005-06-24 防止重放攻击的方法以及保证消息序列号不重复的方法
PCT/CN2006/001369 WO2006136090A1 (fr) 2005-06-24 2006-06-16 Procede permettant d'empecher une attaque de repetition et procede permettant d'assurer la non repetition de numero de sequence de message

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN2008100819224A Division CN101242274B (zh) 2005-06-24 2005-06-24 保证消息序列号不重复、防止重放攻击的方法及移动终端

Publications (2)

Publication Number Publication Date
CN1794626A CN1794626A (zh) 2006-06-28
CN100571124C true CN100571124C (zh) 2009-12-16

Family

ID=36805921

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005100800188A Active CN100571124C (zh) 2005-06-24 2005-06-24 防止重放攻击的方法以及保证消息序列号不重复的方法

Country Status (2)

Country Link
CN (1) CN100571124C (zh)
WO (1) WO2006136090A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101931533B (zh) * 2010-08-23 2014-09-10 中兴通讯股份有限公司 认证方法、装置和系统
CN102752189B (zh) * 2011-04-22 2015-08-19 北京华为数字技术有限公司 一种处理报文的方法及设备
CN103856489A (zh) * 2014-03-13 2014-06-11 杭州华三通信技术有限公司 一种防止重放攻击的实现方法和设备
CN103905452A (zh) * 2014-04-03 2014-07-02 国家电网公司 一种可信的网络攻击过滤装置及网络攻击过滤方法
WO2017096599A1 (zh) 2015-12-10 2017-06-15 深圳市大疆创新科技有限公司 安全通信系统、方法及装置
CN109862022B (zh) * 2019-02-27 2021-06-18 中国电子科技集团公司第三十研究所 一种基于方向的协议新鲜性检查方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040047308A1 (en) * 2002-08-16 2004-03-11 Alan Kavanagh Secure signature in GPRS tunnelling protocol (GTP)
CN100362785C (zh) * 2003-05-29 2008-01-16 华为技术有限公司 一种共享密钥更新的方法
KR100624854B1 (ko) * 2003-07-01 2006-09-18 엘지전자 주식회사 미디어 재전송 장치 및 방법

Also Published As

Publication number Publication date
WO2006136090A1 (fr) 2006-12-28
CN1794626A (zh) 2006-06-28

Similar Documents

Publication Publication Date Title
CN101242274B (zh) 保证消息序列号不重复、防止重放攻击的方法及移动终端
Shen et al. Secure key establishment for device-to-device communications
US7987363B2 (en) Secure wireless communications system and related method
US8953793B2 (en) Cryptographic key generation
TWI338489B (en) Asymmetric cryptography for wireless systems
Saxena et al. EasySMS: A protocol for end-to-end secure transmission of SMS
Mun et al. 3G-WLAN interworking: security analysis and new authentication and key agreement based on EAP-AKA
US8954739B2 (en) Efficient terminal authentication in telecommunication networks
US20100005300A1 (en) Method in a peer for authenticating the peer to an authenticator, corresponding device, and computer program product therefore
EP2522100A1 (en) Secure multi - uim authentication and key exchange
JP2011504318A (ja) 一方向アクセス認証の方法
CN103095696A (zh) 一种适用于用电信息采集系统的身份认证和密钥协商方法
CN108880813B (zh) 一种附着流程的实现方法及装置
CN100571124C (zh) 防止重放攻击的方法以及保证消息序列号不重复的方法
WO2007059558A1 (en) Wireless protocol for privacy and authentication
CN102823282A (zh) 用于二进制cdma的密钥认证方法
Saxena et al. SecureSMS: A secure SMS protocol for VAS and other applications
US9047449B2 (en) Method and system for entity authentication in resource-limited network
CN100479376C (zh) 一种识别重放管理消息的方法
AU2010284792B2 (en) Method and apparatus for reducing overhead for integrity check of data in wireless communication system
CN109714360B (zh) 一种智能网关及网关通信处理方法
Zhou et al. A hybrid authentication protocol for LTE/LTE-A network
Liu et al. A WPKI-based security mechanism for IEEE 802.16 e
CN108270560A (zh) 一种密钥传输方法及装置
Parne et al. PASE-AKA: Performance and Security Enhanced AKA Protocol for UMTS Network

Legal Events

Date Code Title Description
PB01 Publication
C06 Publication
SE01 Entry into force of request for substantive examination
C10 Entry into substantive examination
GR01 Patent grant
C14 Grant of patent or utility model