CN101039181B - 防止通用鉴权框架中服务功能实体受攻击的方法 - Google Patents
防止通用鉴权框架中服务功能实体受攻击的方法 Download PDFInfo
- Publication number
- CN101039181B CN101039181B CN2006100648221A CN200610064822A CN101039181B CN 101039181 B CN101039181 B CN 101039181B CN 2006100648221 A CN2006100648221 A CN 2006100648221A CN 200610064822 A CN200610064822 A CN 200610064822A CN 101039181 B CN101039181 B CN 101039181B
- Authority
- CN
- China
- Prior art keywords
- bsf
- tid
- user terminal
- conversation affair
- entity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Abstract
本发明公开了一种防止通用鉴权框架中服务功能实体受攻击的方法,该方法包括:用户终端与执行用户身份初始检查验证的Bootstrapping服务功能(BSF)间完成互认证后,为本次互认证生成两个不同的会话事务标识,分别用于用户终端与BSF和网络业务应用(NAF)实体的通信中。本发明方法避免了攻击者在Ua接口获得B-TID,并利用该B-TID发起在Ub接口的重鉴权请求,有效地防止了BSF受攻击,避免了BSF承受不必要的负担,从而节约了资源。
Description
技术领域
本发明涉及通用鉴权框架安全技术,尤指一种防止通用鉴权框架中执行用户身份初始检查验证的Bootstrapping服务功能(BSF)实体受攻击的方法。
背景技术
在第三代无线通信标准中,通用鉴权框架(GAA),是多种应用业务实体使用的一个用于完成对用户身份进行验证的通用结构,应用通用鉴权框架可实现对应用业务的用户进行检查和验证身份。上述多种应用业务可以是多播/广播业务、用户证书业务、信息即时提供业务等,也可以是代理业务。
图1为现有技术通用鉴权框架结构示意图,如图1所示,通用鉴权框架通常由用户、执行用户身份初始检查验证的服务功能(BSF)实体、归属用户服务器(HSS)和网络业务应用(NAF)实体组成。下文中将BSF实体简称为BSF,将NAF实体简称为NAF。其中,BSF用于与用户进行互认证,该互认证过程为互相验证身份,同时生成BSF与用户的共享密钥的过程,该互认证过程也称为Bootstrapping过程或GBA过程,称能够与BSF实现GBA过程的用户为具备GBA功能的用户;HSS中存储用于描述用户信息的描述(Profile)文件,同时HSS还兼有产生鉴权信息的功能;NAF可以代表不同的网络业务应用实体,用户要实现某种业务时,必须访问该业务对应的NAF并与该NAF进行通信。各个实体之间的接口如图1所示,BSF与NAF之间通过Zn接口连接;用户通过用户终端(UE)与BSF或NAF连接,UE与BSF之间通过Ub接口连接,UE与NAF之间通过Ua接口连接。
用户需要使用某种业务即访问该业务对应的NAF时,如果用户知道该业务需要到BSF进行互认证,则用户通过UE直接到BSF执行Bootstrapping过程;否则,用户会首先向该业务对应的NAF发起连接请求,如果该NAF使用通用鉴权框架即支持GAA功能,并且发现发起连接请求的用户还未到BSF进行互认证,则通知发起连接请求的用户到BSF执行Bootstrapping过程。
接下来用户通过UE与BSF之间执行Bootstrapping过程进行互认证,UE向BSF发出鉴权请求,鉴权请求消息中携带有用户的私有标识如永久身份标识(IMSI)或由国际移动用户标识(IMSI)转换得到的IMPI,BSF接收到来自用户的鉴权请求后,首先到HSS获取该用户的鉴权信息,BSF向HSS请求鉴权的消息中也包含了用户的私有标识,HSS根据用户的私有标识查找到该用户的属性信息并且生成鉴权矢量返回给BSF,BSF根据所获取的鉴权信息与用户终端之间执行鉴权和密钥协商。Bootstrapping过程成功完成后,UE和BSF之间互相验证了身份并且生成共享密钥Ks,BSF为该共享密钥Ks定义了一个有效期(Key-lifetime)并分配一个会话事务标识(B-TID)给用户;BSF和UE分别将共享密钥Ks,B-TID以及有效期关联保存。当用户要与NAF通信时,重新向NAF发出连接请求,且请求消息中携带该B-TID,同时用户根据该共享密钥Ks采用预设衍生算法计算出衍生密钥NAFspecific key。
NAF收到连接请求后,如果NAF不能在本地查询到该B-TID,则向BSF发送携带自身标识和该B-TID的请求查询消息进行查询。如果BSF不能在本地查询到该B-TID,则通知NAF没有该用户的信息,此时,NAF将通知用户到BSF进行互认证;如果BSF查询到该B-TID,则使用与用户侧相同的衍生算法计算共享密钥Ks的衍生密钥,然后向NAF发送成功响应消息,该成功响应中携带有所述B-TID,与该B-TID对应的衍生密钥,以及共享密钥Ks的有效期。NAF收到BSF的成功响应消息后,认为该用户是经过BSF认证的合法用户,同时NAF共享了由共享密钥Ks计算得到的衍生密钥,该衍生密钥与用户根据该共享密钥Ks计算出衍生密钥一致。用户在后续访问NAF中利用该衍生密钥保护二者之间的通信。
当用户发现共享密钥Ks即将过期,或NAF要求用户重新到BSF进行互认证时,用户重复上述的互认证步骤重新到BSF进行互认证,以得到新的共享密钥Ks及B-TID。
目前,用户在鉴权请求中携带的私有标识,是采用明文传送方式发送的,这样,用户对应的私有标识很容易被窃听。比如:一个恶意的攻击者窃听到多个用户的私有标识后,如果利用窃听到的多个用户的私有标识向BSF发送重鉴权请求,由于BSF每接收到一次重鉴权请求只向HSS获取一组鉴权向量,这样,该BSF再接收到多个用户的私有标识向BSF发送重鉴权请求后,需要不断向HSS获取鉴权向量。很明显,只要攻击者不断地利用用户的私有标识发送重鉴权请求,那么,BSF会不断地向HSS获取鉴权向量,使得BSF受到恶意攻击,从而增加了BSF不必要的处理负担,造成了资源的浪费。
为了解决上述问题,现有处理方法是:如果UE具备一个有效的临时身份标识B-TID,那么就在请求中利用B-TID代替用户的私有标识,以此减少用户的私有标识在Ub接口的使用次数,避免用户的私有标识泄漏。但是,由于B-TID在Ua接口使用的很频繁,攻击者可以从Ua接口截获B-TID,并使用该B-TID在Ub接口对BSF进行攻击,因此现有方法不能根本解决BSF受到恶意攻击的问题。
发明内容
有鉴于此,本发明的主要目的在于提供一种防止通用鉴权框架中Bootstrapping服务功能实体受攻击的方法,能够有效防止BSF受攻击,避免BSF承受不必要的负担,从而节约资源。
为达到上述目的,本发明的技术方案具体是这样实现的:
一种防止通用鉴权框架中服务功能实体受攻击的方法,该方法包括:
执行用户身份初始检查验证的服务功能BSF实体接收来自用户终端的鉴权请求,若所述鉴权请求中携带所述用户终端的会话事务标识,所述BSF实体检查自身是否存储有与所述会话事务标识关联存储的用户的私有标识,若存储有,则利用该用户的私有标识向归属用户服务器HSS请求鉴权信息;
所述BSF实体利用HSS返回的鉴权信息,与所述用户终端执行互认证;
用户终端与执行用户身份初始检查验证的服务功能BSF实体间完成互认证后,为本次互认证生成两个不同的会话事务标识,分别用于用户终端与BSF和网络业务应用NAF实体的通信中。
所述鉴权请求中携带有所述用户终端的会话事务标识,或用户的私有标识。
该方法还包括:所述BSF实体随机产生随机值RANDx和随机值RANDy;
所述生成两个不同的会话事务标识的方法为:所述BSF实体分别利用所述随机值RANDx和随机值RANDy,通过Base64encode编码生成两个不同的会话事务标识。
所述生成两个不同的会话事务标识的方法为:所述BSF实体和用户终端各自采用互认证中获得的信息分别在本地生成两个不同的会话事务标识。
所述两个不同的会话事务标识中,其中一个会话事务标识中进一步包括一个附加字符串。
所述两个不同的会话事务标识中,用于在所述BSF实体与用户终端间传递的会话事务标识中进一步包括BSF域名。
所述生成两个不同的会话事务标识之后,该方法还包括:
所述BSF实体对所生成的两个不同的会话事务标识进行加密,并将加密后的会话事务标识发送给所述用户终端。
在所述BSF实体生成会话事务标识之后,并在用户终端生成会话事务标识之前,该方法还包括:所述BSF实体向用户终端发送会话事务标识生成指示,指示用户终端采用与BSF实体相同的方法生成会话事务标识。
在生成两个不同的会话事务标识之后,该方法进一步包括:所述BSF实体向用户终端发送一个R6版本的会话事务标识。
所述用户终端为移动设备,或移动设备中的用户识别模块。
由上述技术方案可见,本发明在用户终端与BSF执行完互认证后,为本次互鉴权及协商密钥过程生成两个不同的会话事务标识,分别用于用户终端与BSF和NAF的通信中。本发明避免了攻击者在Ua接口获得B-TID,并利用该B-TID发起在Ub接口的重鉴杈请求,有效地防止了BSF受攻击,避免了BSF承受不必要的负担,从而节约了资源。进一步地,本发明方法通过由BSF分配两个B-TID,并将分配的B-TID加密后发送给用户终端,或者分别在BSF和用户终端生成不同的B-TID,彻底地防止了BSF受攻击,避免了BSF承受不必要的负担,从而节约了资源,从根本上避免了攻击者发起的DOS攻击。另外,两个B-TID采用不同的形式,避免了由于一次Bootsrapping过程需要两个B-TID,而造成的减少BSF可同时服务的用户数的问题。
附图说明
图1是现有技术GAA结构示意图;
图2是本发明防止BSF受攻击的实施例一的流程图;
图3是本发明防止BSF受攻击的实施例二的流程图。
具体实施方式
本发明的核心思想是:在用户终端与BSF执行完互认证后,为本次互认证生成两个不同的会话事务标识,分别用于用户终端与BSF和NAF的通信中。
为使本发明的目的、技术方案及优点更加清楚明白,以下参照附图并举较佳实施例,对本发明进一步详细说明。
图2是本发明防止BSF受攻击的实施例一的流程图,本发明方法包括以下步骤:
步骤200:BSF收到来自用户终端的鉴权请求,向HSS请求鉴权信息。
如果用户已获得有效的B-TID,则鉴权请求中携带B-TID;如果没有有效的B-TID,则鉴权请求中携带用户永久身份标识。这里的处理与现有技术方法一致,防止了用户永久身份标识被窃取。
如果BSF接收到的鉴权请求中携带的是用户的私有标识,则利用该用户的私有标识向HSS请求鉴权信息如鉴权向量;
如果BSF接收到的鉴权请求中携带的是B-TID,则BSF进一步检查自身是否存储有与该B-TID关联存储的记录,如果存储有,则查找与该B-TID关联存储的用户的私有标识如IMSI,并利用该用户的私有标识向HSS请求鉴权信息如鉴权向量;如果未存储与该B-TID关联存储的记录,则BSF结束本次鉴权过程,或者BSF向用户终端返回错误指示,以通知用户此次鉴权请求失败,之后结束本次鉴权过程。错误指示中还可以进一步携带错误原因信息。这样,如果本次鉴权请求是攻击者发出的,由于攻击者没有用户永久身份标识,因此该攻击者只能作罢,不再对BSF进行恶意攻击。
步骤201:BSF利用HSS返回的鉴权信息,与用户终端执行互认证。
在BSF与用户终端进行互认证即Bootstrapping过程中,UE和BSF之间互相验证了身份并且生成共享密钥Ks。同时,用户根据该协商的共享密钥Ks采用预设衍生算法计算衍生密钥NAF specific key。本步骤的实现与现有技术完全一致,这里不再赘述。
步骤202:为本次互认证生成两个不同的会话事务标识(B-TID),分别用于用户终端与BSF和NAF的通信中。
本步骤中,执行完互认证后,BSF将生成的两个B-TID分别与发起本次鉴权请求的用户永久身份标识关联存储,其中一个B-TID用于在Ua接口标识用户,另一个B-TID用于发生在Ub接口的重认证过程中标识用户。
这里用B-TID1和B-TID2表示两个不同的B-TID,生成B-TID1和B-TID2的方法为:
第一种方法,B-TID1和B-TID2由BSF生成。
通常,可直接采用互认证中传递的可变值RAND,通过Base64encode(可变值RAND)+BSF域名的方式生成B-TID,其中,Base64encode是一种编码方式即Base64encode编码,就是将一个数字以6个bit为一组转换为字符串的方式,运算符“+”表示字符串的相加,即将两个字符串串接起来。本发明为了避免攻击者通过互认证过程截获可变值RAND,从而推出B-TID的值,可以进一步采用以下方式来生成两个不同的B-TID:
B-TID1=Base64encode(hash(RAND+随机值RANDx))+BSF的域名;其中,随机值RANDx是由BSF随机产生的;需要说明的是,利用随机值RANDx生成B-TID1的方法很多,这里不做限制,强调的是利用BSF随机产生的一随机值RANDx获得B-TID1,而不是采用互认证中传递的可变值RAND,避免了攻击者通过互认证过程截获可变值RAND,从而推出B-TID的值的可能性。
B-TID2=“ID_”+Base64encode(hash(RAND+随机值RANDy))+BSF的域名。需要说明的是,利用随机值RANDy生成B-TID2的方法很多,这里不做限制,强调的是利用BSF随机产生的一随机值RANDy获得B-TID2,而不是采用互认证中传递的可变值RAND,避免了攻击者通过互认证过程截获可变值RAND,从而推出B-TID的值的可能性。
其中,随机值RANDy是由BSF随机产生的;B-TID2还可以是Base64encode(预设值RANDz)+预先设置的特征字符串,比如:B-TID2=Base64encode(hash(RANDz+随机数RANDy))+“ID”+BSF的域名。
其中,hash表示进行哈希运算,ID_表示一个预先设置的附加字符串。这里,为了减少两次Bootsrapping过程产生相同B-TID的几率,在其中一个B-TID如B-TID2中加一个字符串,从而在形式上对B-TID1和B-TID2加以区别,举例来说,如果hash(RAND+BSF指定的另一个随机数RANDx)后产生的值有256位,那么B-TID的值有2256种。一次Bootsrapping过程需要分配2种值,如果不采取措施比如在形式上对B-TID1和B-TID2加以区别,会增加两次Bootsrapping过程分配相同的B-TID几率,减少BSF可服务的用户数。因此,本发明在一个B-TID中增加一个字符串来区分另一个B-TID,从而避免了每次多分配一个B-TID而造成BSF可同时服务用户数的减少。
或者,用于发生在Ub接口的重认证过程中标识用户的B-TID自身就是一个Base64encode(随机值RANDy)值,而不包含BSF域名。因为Ub接口上使用的B-TID,不需要根据该B-TID包含的BSF域名来区分找到BSF,因此可以不在B-TID中加入BSF域名信息。
第二种方法,B-TID由BSF和用户终端各自采用相同参数在本地生成。
BSF和用户终端采用在Bootsrapping过程中获得的信息如共享密钥Ks、衍生密钥NAF specific key生成B-TID。同样,为了避免攻击者通过双向认证过程截获可变值RAND,从而推出B-TID的值,以GBA_U为例,其中一个B-TID在BSF中生成,另一个B-TID在用户识别模块(UICC)中生成,可以采用以下方式生成B-TID:
B-TID=base64encode(derivation(CK|IK))@BSF_servers_domain_name其中,CK和IK是在互认证中生成的密钥,BSF_servers_domain_name是BSF服务器的域名。
进一步地,为了减少UICC计算B-TID的复杂度,其中的derivation(CK|IK)可重用计算衍生密钥的KDF函数,KDF是密钥导出函数的缩写,则生成B-TID的方式如下:
B-TID1=base64encode(KDF(CK,IK,“Ua usage”,RAND,BSF_name))@BSF_servers_domain_name;其中,RAND是互认证中传递的可变值,BSF_name是BSF的名称;
B-TID2=“ID_”+base64encode(KDF(CK,IK,“Ub usage”,RAND,BSF name))@BSF_servers_domain_name;
其中,字符串“Ua usage”和字符串“Ub usage”是预先设置的特殊的字符串,是为了采用相同的参数得到由KDF导出的两个不同的密钥值而设置的,
同样,用于发生在Ub接口的重认证过程中标识用户的B-TID也可以这样生成:B-TID=base64encode(KDF(CK,IK,“Ub usage”,RAND,BSF_name))。ID_也可加在base64encode(KDF(CK,IK,“Ub usage”,RAND,BSF_name))后面。
需要说明的是,对于GBA_ME过程,上述用户终端指的是移动设备(ME)自身;如果是GBA_U过程,上述用户终端指的是移动设备中的用户识别模块(UICC),GBA_U过程中,用户终端侧的密钥CK和IK,以及由该密钥生成的衍生密钥都是由UICC产生的,产生后保存在UICC中,而不发送给ME,因此,对于GBA_U过程,用户终端侧生成B-TID是在UICC中完成的。
本步骤中,生成两个B-TID后,如果采用上述第一种方法产生B-TID(包括B-TID1和B-TID2),则BSF进一步加密生成的B-TID,并将加密后的B-TID发送给用户终端,同时向用户终端指示该B-TID是经过加密的。需要说明的是,加密的方法很多,采用哪种方法进行加密与本发明方法无关,这里强调的是采用加密来保证B-TID传递的安全性。进一步地,为了与R6版本的终端兼容,目前还需向用户终端传递一个R6版本的B-TID即采用互鉴权及密钥协商过程中生成的RAND值作为B-TID,当网络和终端均采用本发明方法后,就不用再向用户终端传递一个R6版本的B-TID。
如果采用上述第二种方法产生B-TID(包括B-TID1和B-TID2),则BSF向用户终端发送B-TID生成指示,以指示用户终端采用与BSF相同的方法生成B-TID即可。进一步地,为了与R6版本的终端兼容,目前还需传一个R6版本的B-TID即采用互鉴权及密钥协商过程中生成的RAND值作为B-TID,当网络和终端均采用本发明方法后,就不用再向用户终端传递一个R6版本的B-TID。
接下来,是用户终端对获得的两个B-TID的处理,以保证后续重鉴权请求或访问NAF时使用。对于GBA_ME过程,如果用户终端接收到加密的B-TID(包括B-TID1,B-TID2),则解密收到的B-TID(包括B-TID1,B-TID2),并保存解密后的B-TID1和B-TID2;如果用户终端接收到B-TID生成指示,则在本地采用与BSF相同的方法生成B-TID(包括B-TID1,B-TID2)并保存;
对于GBA_U过程,如果ME接收到加密的B-TID(包括B-TID1,B-TID2),则将该加密的B-TID转发给UICC,UICC解密收到的B-TID(包括B-TID1,B-TID2),并保存解密后的B-TID1和B-TID2,UICC将解密后的B-TID(包括B-TID1,B-TID2)发送给ME,ME保存接收到的B-TID1和B-TID2;如果ME接收到B-TID生成指示,则将该B-TID生成指示转发给UICC,UICC在本地采用与BSF相同的方法生成B-TID(包括B-TID1,B-TID2),UICC保存生成的B-TID(包括B-TID1,B-TID2)并发送给ME,ME保存接收到的B-TID1和B-TID2。
这样,在Ua接口上访问NAF时使用的B-TID,与在重鉴权请求中使用的B-TID是不同的,彻底地防止了BSF受攻击,避免了BSF承受不必要的负担,从而节约了资源。
图3是本发明防止BSF受攻击的实施例二的流程图,下面以GBA_U过程为例,详细描述本发明的方法,如图3所示,假设ME发起的鉴权请求是重鉴权请求,且ME中存储有有效的B-TID、BSF中存储有与该B-TID对应的该ME的IMPI,该方法包括以下步骤:
步骤300:ME将B-TID携带在鉴权请求中发送给BSF。
步骤301:BSF根据接收到的B-TID检查出自身存储有与该B-TID对应的该ME的IMPI,则表明该ME为有效用户。
步骤302a:BSF将该B-TID对应的IMPI携带在请求鉴权信息消息中,发送给HSS,以请求鉴权信息如鉴权向量。
如果BSF根据接收到的B-TID不能在自身检查出与该B-TID对应的IMPI,则执行步骤302b,BSF向ME返回错误指示,之后结束本流程。
步骤303~步骤304:HSS向BSF返回鉴权向量,BSF利用HSS返回的鉴权信息,与用户终端执行互鉴权及协商密钥过程。
本步骤的具体实现与步骤201完全一致,这里不再重述。
步骤305:BSF生成两个B-TID并进行加密。
本实施例中,假设采用步骤202中的第一种方法生成B-TID,具体生成方法这里不再重述。
步骤306:BSF将加密后的两个B-TID携带在成功指示消息中发送给ME。
步骤307:ME将加密的两个B-TID携带在通过APDU命令转发给UICC。
步骤308:UICC解密收到的两个B-TID,并保存解密后的两个B-TID。
步骤309:UICC将解密后的两个B-TID响应给给ME,ME保存接收到的两个B-TID。
步骤310:ME采用其中一个B-TID进行后续向BSF发起的重鉴权,采用另一个B-TID访问NAF。
从上述本发明方法可以看出:为了避免攻击者获取IMPI,在重鉴权请求中携带B-TID;为了避免攻击者在Ua接口获得B-TID,并利用该B-TID发起在Ub接口的重鉴权请求,在Ub接口上生成的B-TID包括两个不同B-TID,这样,在Ua接口上请求业务时使用的B-TID,与在重鉴权请求中使用的B-TID是不同的。有效地防止了BSF受攻击,避免了BSF承受不必要的负担,从而节约了资源。
在Ub接口上生成B-TID时,进一步地,为了保证B-TID不被获取,一种方法是BSF分配两个B-TID,并将分配的B-TID加密后发送给用户终端;另一种方法是Bootsrapping过程结束后,在BSF和用户终端采用相同的方法分别生成相同的B-TID,这样,彻底地防止了BSF受攻击,避免了BSF承受不必要的负担,从而节约了资源,从根本上避免了攻击者发起的DOS攻击。
进一步地,两个B-TID采用不同的形式,避免了由于一次Bootsrapping过程需要两个B-TID,而造成的减少BSF可同时服务的用户数的问题。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围,凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种防止通用鉴权框架中服务功能实体受攻击的方法,其特征在于,该方法包括:
执行用户身份初始检查验证的服务功能BSF实体接收来自用户终端的鉴权请求,若所述鉴权请求中携带所述用户终端的会话事务标识,所述BSF实体检查自身是否存储有与所述会话事务标识关联存储的用户的私有标识,若存储有,则利用该用户的私有标识向归属用户服务器HSS请求鉴权信息;
所述BSF实体利用HSS返回的鉴权信息,与所述用户终端执行互认证;
用户终端与BSF实体间完成互认证后,为本次互认证生成两个不同的会话事务标识,分别用于用户终端与BSF和网络业务应用NAF实体的通信中。
2.根据权利要求1所述的方法,其特征在于,所述鉴权请求中携带有所述用户终端的会话事务标识,或用户的私有标识。
3.根据权利要求1所述的方法,其特征在于,该方法还包括:所述BSF实体随机产生随机值RANDx和随机值RANDy;
所述生成两个不同的会话事务标识的方法为:所述BSF实体分别利用所述随机值RANDx和随机值RANDy,通过Base64encode编码生成两个不同的会话事务标识。
4.根据权利要求1所述的方法,其特征在于,所述生成两个不同的会话事务标识的方法为:所述BSF实体和用户终端各自采用互认证中获得的信息分别在本地生成两个不同的会话事务标识。
5.根据权利要求3或4所述的方法,其特征在于,所述两个不同的会话事务标识中,其中一个会话事务标识中进一步包括一个附加字符串。
6.根据权利要求3或4所述的方法,其特征在于,所述两个不同的会话事务标识中,用于在所述BSF实体与用户终端间传递的会话事务标识中进一步包括BSF域名。
7.根据权利要求3所述的方法,其特征在于,所述生成两个不同的会话事务标识之后,该方法还包括:
所述BSF实体对所生成的两个不同的会话事务标识进行加密,并将加密后的会话事务标识发送给所述用户终端。
8.根据权利要求4所述的方法,其特征在于,在所述BSF实体生成会话事务标识之后,并在用户终端生成会话事务标识之前,该方法还包括:所述BSF实体向用户终端发送会话事务标识生成指示,指示用户终端采用与BSF实体相同的方法生成会话事务标识。
9.根据权利要求3或4所述的方法,其特征在于,在生成两个不同的会话事务标识之后,该方法进一步包括:所述BSF实体向用户终端发送一个R6版本的会话事务标识。
10.根据权利要求1所述的方法,其特征在于,所述用户终端为移动设备,或移动设备中的用户识别模块。
Priority Applications (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2006100648221A CN101039181B (zh) | 2006-03-14 | 2006-03-14 | 防止通用鉴权框架中服务功能实体受攻击的方法 |
EP12192326.2A EP2560342B1 (en) | 2006-03-14 | 2007-03-09 | Method, system and apparatus for protecting a BSF entity from attack, and BSF entity |
PCT/CN2007/000768 WO2007104248A1 (en) | 2006-03-14 | 2007-03-09 | Method, system, apparatus and bsf entity for preventing bsf entity from attack |
EP07711073.2A EP1995908B1 (en) | 2006-03-14 | 2007-03-09 | Method, system, apparatus and bsf entity for preventing bsf entity from attack |
EP13199731.4A EP2723037A1 (en) | 2006-03-14 | 2007-03-09 | Method for protecting a BSF entity from attack, and a user equipment |
ES12192326.2T ES2481046T3 (es) | 2006-03-14 | 2007-03-09 | Método, sistema y aparato para proteger una entidad de función de servicio de inicialización, BSF, a los fines de prevención de ataques |
US12/208,375 US8230213B2 (en) | 2006-03-14 | 2008-09-11 | Method, system and apparatus for protecting a BSF entity from attack |
US13/491,248 US8707041B2 (en) | 2006-03-14 | 2012-06-07 | Protecting a BSF entity from attack |
US14/193,999 US20140181930A1 (en) | 2006-03-14 | 2014-02-28 | Method, system and apparatus for protecting absf entity from attack |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2006100648221A CN101039181B (zh) | 2006-03-14 | 2006-03-14 | 防止通用鉴权框架中服务功能实体受攻击的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101039181A CN101039181A (zh) | 2007-09-19 |
CN101039181B true CN101039181B (zh) | 2010-09-08 |
Family
ID=38509051
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006100648221A Active CN101039181B (zh) | 2006-03-14 | 2006-03-14 | 防止通用鉴权框架中服务功能实体受攻击的方法 |
Country Status (5)
Country | Link |
---|---|
US (3) | US8230213B2 (zh) |
EP (3) | EP2723037A1 (zh) |
CN (1) | CN101039181B (zh) |
ES (1) | ES2481046T3 (zh) |
WO (1) | WO2007104248A1 (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103391539B (zh) * | 2012-05-11 | 2016-06-22 | 中国移动通信集团上海有限公司 | 互联网协议多媒体子系统ims的开户方法、装置及系统 |
MY179836A (en) * | 2013-07-01 | 2020-11-17 | Ericsson Telefon Ab L M | User consent for generic bootstrapping architecture |
US10154369B2 (en) | 2016-12-05 | 2018-12-11 | Hewlett Packard Enterprise Development Lp | Deterrence of user equipment device location tracking |
CN109548010B (zh) * | 2017-07-31 | 2021-02-12 | 华为技术有限公司 | 获取终端设备的身份标识的方法及装置 |
GB2579574B (en) * | 2018-12-03 | 2021-08-11 | Advanced Risc Mach Ltd | Bootstrapping with common credential data |
WO2021209379A1 (en) * | 2020-04-13 | 2021-10-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Authentication server function (ausf) push of authentication and key management (akma) material |
WO2022027674A1 (zh) * | 2020-08-07 | 2022-02-10 | 华为技术有限公司 | 一种通用引导架构中的方法及相关装置 |
CN112911577B (zh) * | 2021-01-15 | 2022-09-27 | 中国联合网络通信集团有限公司 | 异常情况处理方法及装置、移动设备、用户设备、系统 |
CN113596830B (zh) * | 2021-07-27 | 2023-03-24 | 中国联合网络通信集团有限公司 | 通信方法、装置、电子设备、存储介质及程序产品 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101218800A (zh) * | 2005-07-07 | 2008-07-09 | 艾利森电话股份有限公司 | 用于鉴权和隐私的方法与布置 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2276872A1 (en) * | 1998-08-28 | 2000-02-28 | Lucent Technologies Inc. | Method for protecting mobile anonymity |
US20040102242A1 (en) * | 2002-11-21 | 2004-05-27 | Poelmann Boudewijn Johannes Maria | Systems and methods for establishing a verifiable random number |
GB0326265D0 (en) * | 2003-11-11 | 2003-12-17 | Nokia Corp | Shared secret usage for bootstrapping |
CN1300976C (zh) * | 2004-01-16 | 2007-02-14 | 华为技术有限公司 | 一种网络应用实体获取用户身份标识信息的方法 |
US7353388B1 (en) * | 2004-02-09 | 2008-04-01 | Avaya Technology Corp. | Key server for securing IP telephony registration, control, and maintenance |
GB0409496D0 (en) * | 2004-04-28 | 2004-06-02 | Nokia Corp | Subscriber identities |
JP2006079213A (ja) * | 2004-09-07 | 2006-03-23 | Ntt Docomo Inc | 中継装置、認証サーバ及び認証方法 |
FI20041447A0 (fi) * | 2004-11-09 | 2004-11-09 | Nokia Corp | Avainderivointitoiminnon määrittäminen |
US8726023B2 (en) * | 2005-02-03 | 2014-05-13 | Nokia Corporation | Authentication using GAA functionality for unidirectional network connections |
JP4763726B2 (ja) * | 2005-02-04 | 2011-08-31 | クゥアルコム・インコーポレイテッド | 無線通信のための安全なブートストラッピング |
GB0504865D0 (en) * | 2005-03-09 | 2005-04-13 | Nokia Corp | User authentication in a communications system |
US20060236116A1 (en) * | 2005-04-18 | 2006-10-19 | Lucent Technologies, Inc. | Provisioning root keys |
US7558957B2 (en) * | 2005-04-18 | 2009-07-07 | Alcatel-Lucent Usa Inc. | Providing fresh session keys |
WO2006124841A2 (en) * | 2005-05-17 | 2006-11-23 | Telcordia Technologies, Inc. | Secure virtual point of service for 3g wireless networks |
FI20050853A0 (fi) * | 2005-08-25 | 2005-08-25 | Nokia Corp | Käyttäjädatan hallinta |
-
2006
- 2006-03-14 CN CN2006100648221A patent/CN101039181B/zh active Active
-
2007
- 2007-03-09 WO PCT/CN2007/000768 patent/WO2007104248A1/zh active Application Filing
- 2007-03-09 EP EP13199731.4A patent/EP2723037A1/en not_active Withdrawn
- 2007-03-09 EP EP12192326.2A patent/EP2560342B1/en active Active
- 2007-03-09 EP EP07711073.2A patent/EP1995908B1/en active Active
- 2007-03-09 ES ES12192326.2T patent/ES2481046T3/es active Active
-
2008
- 2008-09-11 US US12/208,375 patent/US8230213B2/en active Active
-
2012
- 2012-06-07 US US13/491,248 patent/US8707041B2/en active Active
-
2014
- 2014-02-28 US US14/193,999 patent/US20140181930A1/en not_active Abandoned
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101218800A (zh) * | 2005-07-07 | 2008-07-09 | 艾利森电话股份有限公司 | 用于鉴权和隐私的方法与布置 |
Also Published As
Publication number | Publication date |
---|---|
WO2007104248A1 (en) | 2007-09-20 |
CN101039181A (zh) | 2007-09-19 |
US20120246464A1 (en) | 2012-09-27 |
EP2560342B1 (en) | 2014-05-14 |
ES2481046T3 (es) | 2014-07-29 |
EP1995908B1 (en) | 2013-07-17 |
EP2560342A3 (en) | 2013-06-12 |
US8230213B2 (en) | 2012-07-24 |
US8707041B2 (en) | 2014-04-22 |
EP2560342A2 (en) | 2013-02-20 |
EP2723037A1 (en) | 2014-04-23 |
US20090013184A1 (en) | 2009-01-08 |
EP1995908A4 (en) | 2009-11-25 |
EP1995908A1 (en) | 2008-11-26 |
US20140181930A1 (en) | 2014-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101039181B (zh) | 防止通用鉴权框架中服务功能实体受攻击的方法 | |
EP2037621B1 (en) | Method and device for deriving local interface key | |
CN101194529B (zh) | 用于协商至少一个第一通信用户和第二通信用户之间的安全密钥以保护通信连接的安全的方法 | |
CN111314056B (zh) | 基于身份加密体制的天地一体化网络匿名接入认证方法 | |
RU2406251C2 (ru) | Способ и устройство для установления безопасной ассоциации | |
CN101116284B (zh) | 无线电通信网络中的防克隆相互鉴权的方法、身份模块、服务器以及系统 | |
FI115098B (fi) | Todentaminen dataviestinnässä | |
CN100388852C (zh) | 用于询问-应答用户鉴权的方法和系统 | |
JP5429675B2 (ja) | 事前共有キーによる匿名認証方法、リード・ライト機、及び事前共有キーによる匿名双方向認証システム | |
CN1929371B (zh) | 用户和外围设备协商共享密钥的方法 | |
CN1921682B (zh) | 增强通用鉴权框架中的密钥协商方法 | |
US9608971B2 (en) | Method and apparatus for using a bootstrapping protocol to secure communication between a terminal and cooperating servers | |
CN104756458A (zh) | 用于保护通信网络中的连接的方法和设备 | |
CN105656901A (zh) | 对双栈操作进行互通授权的方法和装置 | |
CN108353279A (zh) | 一种认证方法和认证系统 | |
CN110719169A (zh) | 传输路由器安全信息的方法及装置 | |
CN102694779A (zh) | 组合认证系统及认证方法 | |
CN116996234B (zh) | 一种终端接入认证网关的方法、终端及认证网关 | |
FI115097B (fi) | Todentaminen dataviestinnässä | |
CN115734211A (zh) | 一种标识解析方法和系统,及存储介质 | |
KR20110002654A (ko) | Rfid 환경에서의 보안 방법 및 그 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
EE01 | Entry into force of recordation of patent licensing contract |
Application publication date: 20070919 Assignee: Apple Computer, Inc. Assignor: Huawei Technologies Co., Ltd. Contract record no.: 2015990000755 Denomination of invention: Method and apparatus for preventing service function entity of general authentication framework from attack Granted publication date: 20100908 License type: Common License Record date: 20150827 |
|
LICC | Enforcement, change and cancellation of record of contracts on the licence for exploitation of a patent or utility model |