CN101119381B - 防止重放攻击的方法及系统 - Google Patents
防止重放攻击的方法及系统 Download PDFInfo
- Publication number
- CN101119381B CN101119381B CN200710145311.7A CN200710145311A CN101119381B CN 101119381 B CN101119381 B CN 101119381B CN 200710145311 A CN200710145311 A CN 200710145311A CN 101119381 B CN101119381 B CN 101119381B
- Authority
- CN
- China
- Prior art keywords
- represent
- msg
- fresh
- count
- int
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种防止重放攻击的方法和系统,用于移动性管理实体和用户设备之间,其中,该方法包括:步骤一,在移动性管理实体MME和用户设备UE之间预先设置共享的完整性保护算法fint、完整性保护密钥IK,并设置同步的信令计数器。步骤二,MME生成随机数FRESH并将所生成的FRESH值发送至UE。步骤三,UE根据fint、IK、信令计数器的计数值COUNT-I以及FRESH计算消息MSG的完整性鉴权码MAC-I,并将MAC-I与需要保护的消息MSG一起发送至MME。步骤四,MME根据fint、IK、COUNT-I以及FRESH计算消息MSG的MAC-I,并将MAC-I与MSG一起发送至UE。所述步骤三和步骤四是独立执行的。
Description
技术领域
本发明涉及电信通讯行业的安全领域,特别涉及防止重放攻击的方法和系统。
背景技术
在3GPP SAE(System Architecture Evolution,系统架构演进)/LTE(Long Term Evolution,长期演进)中,MME(MobilityManagement Entity)为移动性管理实体,eNB(eNodeB)为基站,UE(User Equipment)为诸如手机之类的用户设备;MAC-I(MessageAuthentication Code)是指消息完整性鉴权码,通常是在预共享密钥的情况下,用于MME和UE对消息进行完整性检查使用。
在SAE/LTE中,信令面提出了两层安全机制,一层为接入层安全,即eNB和UE之间的安全,另一层为非接入层安全,即MME和UE之间的安全。其中,对于eNB和UE之间的消息防止重放攻击的方法,是在计算消息鉴权码MAC-I时,利用UE和eNB之间的同步计数器及eNB生成并传送给UE的随机FRESH值做为附加输入参数,即可实现eNB和UE之间信令的防止重放攻击。但是,对于MME和UE之间的消息,现在并没有进行防止重放攻击保护的有效方法。
发明内容
针对以上一个或多个问题,本发明提供了一种防重放攻击方法和系统,能够对MME和UE之间的信令消息进行防止重放攻击保护。
本发明的防止重放攻击的方法用于移动性管理实体和用户设备之间,该方法包括以下步骤:步骤一,在移动性管理实体和用户设备之间预先设置共享的完整性保护算法fint、完整性保护密钥IK,并设置同步的信令计数器;步骤二,移动性管理实体生成随机数FRESH并将所生成的随机数发送至用户设备;步骤三,用户设备根据完整性保护算法fint、完整性保护密钥IK、信令计数器的计数值COUNT-I以及FRESH计算消息MSG的完整性鉴权码,并将完整性鉴权码与需要保护的消息MSG一起发送至移动性管理实体;以及步骤四,移动性管理实体根据完整性保护算法fint、完整性保护密钥IK、信令计数器的计数值COUNT-I以及FRESH计算消息MSG的完整性鉴权码,并将完整性鉴权码与MSG一起发送至用户设备;其中,步骤三和步骤四是独立执行的。
在步骤三中,可以通过以下公式计算完整性鉴权码MAC-I:MAC-I=fint(IK,MSG,COUNT-I,FRESH),其中,fint表示完整性保护算法、IK表示完整性保护密钥、COUNT-I表示信令计数器的计数值、FRESH表示随机数、以及MSG表示需要保护的消息。
在步骤三中,也可以通过以下公式计算完整性鉴权码MAC-I:MAC-I=fint(IK,MSG,COUNT-I,FRESH,DIRECTION),其中,fint表示完整性保护算法、IK表示完整性保护密钥、COUNT-I表示信令计数器的计数值、FRESH表示随机数、DIRECTION表示方向信息、以及MSG表示需要保护的消息。
在步骤四中,可以通过以下公式计算完整性鉴权码MAC-I:MAC-I=fint(IK,MSG,COUNT-I,FRESH),其中,fint表示完整性保护算法、IK表示完整性保护密钥、COUNT-I表示信令计数器的计数值、FRESH表示随机数、以及MSG表示需要保护的消息。
在步骤四中,也可以通过以下公式计算完整性鉴权码MAC-I:MAC-I=fint(IK,MSG,COUNT-I,FRESH,DIRECTION),其中,fint表示完整性保护算法、IK表示完整性保护密钥、COUNT-I表示信令计数器的计数值、FRESH表示随机数、DIRECTION表示方向信息、以及MSG表示需要保护的消息。
本发明的防止重放攻击的系统用于防止重放攻击移动性管理实体和用户设备之间需要保护的消息,在移动性管理实体和用户设备之间预先设置共享的完整性保护算法fint、完整性保护密钥IK,并设置同步的信令计数器,该系统包括:随机数生成装置,位于移动性管理实体侧,用于生成随机数FRESH并将所生成的随机数发送至用户设备;第一处理装置,位于用户设备侧,用于根据完整性保护算法fint、完整性保护密钥IK、信令计数器的计数值COUNT-I以及FRESH计算消息MSG的完整性鉴权码,并将完整性鉴权码与MSG一起发送至移动性管理实体;以及第二处理装置,位于移动性管理实体侧,用于根据完整性保护算法fint、完整性保护密钥IK、信令计数器的计数值COUNT-I以及FRESH计算消息MSG的完整性鉴权码,并将完整性鉴权码与MSG一起发送至用户设备。
其中,第一处理装置可以通过以下公式计算完整性鉴权码MAC-I:MAC-I=fint(IK,MSG,COUNT-I,FRESH),其中,fint表示完整性保护算法、IK表示完整性保护密钥、COUNT-I表示信令计数器的计数值、FRESH表示随机数、以及MSG表示需要保护的消息。
第一处理装置也可以通过以下公式计算完整性鉴权码MAC-I:MAC-I=fint(IK,MSG,COUNT-I,FRESH,DIRECTION),其中,fint表示完整性保护算法、IK表示完整性保护密钥、COUNT-I表示信令计数器的计数值、FRESH表示随机数、DIRECTION表示方向信息、以及MSG表示需要保护的消息。
第二处理装置可以通过以下公式计算完整性鉴权码MAC-I:MAC-I=fint(IK,MSG,COUNT-I,FRESH),其中,fint表示完整性保护算法、IK表示完整性保护密钥、COUNT-I表示信令计数器的计数值、FRESH表示随机数、以及MSG表示需要保护的消息。
第二处理装置也可以通过以下公式计算完整性鉴权码MAC-I:MAC-I=fint(IK,MSG,COUNT-I,FRESH,DIRECTION),其中,fint表示完整性保护算法、IK表示完整性保护密钥、COUNT-I表示信令计数器的计数值、FRESH表示随机数、DIRECTION表示方向信息、以及MSG表示需要保护的消息。
采用本发明,能够对MME和UE之间的信令进行防止重放攻击保护,由于现有技术中没有在MME和UE之间有效防止重放攻击保护。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明实施例一种防止重放攻击的方法的流程图;
图2是本发明实施例的FRESH传送示意图;
图3是本发明实施例的MAC-I生成示意图;
图4是本发明实施例的FRESH传送示意图;
图5是本发明实施例的MAC-I生成示意图;以及
图6是本发明实施例一种防止重放攻击的系统结构图。
具体实施方式
下面参考附图,详细说明本发明的具体实施方式。
图1是本发明实施例一种防止重放攻击的方法的流程图。如图1所示,该方法包括以下步骤:
步骤S102,在MME和UE之间预先设置共享的完整性保护算法fint、完整性保护密钥IK,并设置同步的信令计数器的计数值COUNT-I。
步骤S104,MME生成随机数FRESH并将所生成的随机数发送至UE,如图2所示。
步骤S106,UE根据完整性保护算法fint、完整性保护密钥IK、信令计数器的计数值COUNT-I以及FRESH计算消息MSG的完整性鉴权码,并将完整性鉴权码与需要保护的消息MSG一起发送至MME。
步骤S108,MME根据完整性保护算法fint、完整性保护密钥IK、以及信令计数器的计数值COUNT-I以及FRESH计算消息MSG的完整性鉴权码,并将完整性鉴权码与需要保护的消息MSG一起发送至UE。
步骤S106和步骤S108是独立执行的。
在步骤S106和步骤S108中,利用如下方法生成消息完整性鉴权码MAC-I,MAC-I=fint(IK,MSG,COUNT-I,FRESH),然后UE将MSG及MAC-I一同发送给MME,或者MME将MSG及MAC-I一同发送给UE。
进一步地,在步骤S106中,UE发送消息MSG到MME时,在生成消息完整性鉴权码MAC-I时,可以增加如标识消息方向信息的参数DIRECTION或者其他参数,如图3所示,比如:MAC-I=fint (IK,MSG,COUNT-I,FRESH,DIRECTION),然后UE将MSG及MAC-I一同发送给MME。
进一步地,在步骤S108中,MME发送消息MSG到UE时,在生成消息完整性鉴权码MAC-I时,可以增加如标识消息方向信息的参数DIRECTION或者其他参数,如图3所示,比如:MAC-I=fint (IK,MSG,COUNT-I,FRESH,DIRECTION),然后MME将MSG及MAC-I一同发送给UE。
下面给出本发明的另一实施例。
步骤一:MME与UE之间预先设置共享的完整性保护算法f9,以及一完整性保护密钥Knas int,MME及UE具有同步的信令计数器的计数值COUNT-I。
步骤二:MME生成一个随机数FRESH,如图4所示,并发送到UE。
步骤三:UE发送消息MSG到MME时,在生成消息完整性鉴权码MAC-I时,可以增加如标识消息方向信息的参数DIRECTION或者其他参数,如图5所示,比如:MAC-I=f9(Knas int,MSG,COUNT-I, FRESH,DIRECTION),然后UE将MSG及MAC-I一同发送给MME。
步骤四:MME发送消息MSG到UE时,在生成消息完整性鉴权码MAC-I时,可以增加如标识消息方向信息的参数DIRECTION或者其他参数,如图5所示,比如:MAC-I=f9(Knas int,MSG,COUNT-I,FRESH,DIRECTION),然后MME将MSG及MAC-I一同发送给UE。
如图6所示,为本发明实施例一种防止重放攻击的系统结构图。该系统包括:随机数生成装置602,位于MME侧,用于生成随机数FRESH并将所生成的随机数发送至UE。第一处理装置604,位于UE侧,用于将完整性鉴权码MAC-I与MSG一同发送至MME。第二处理装置606,位于MME侧,用于将完整性鉴权码MAC-I与MSG一同发送至UE。
其中,第一处理装置可以通过以下公式计算完整性鉴权码MAC-I:MAC-I=fint(IK,MSG,COUNT-I,FRESH),其中,fint表示完整性保护算法、IK表示完整性保护密钥、COUNT-I表示信令计数器的计数值、FRESH表示随机数、以及MSG表示需要保护的消息。
第一处理装置也可以通过以下公式计算完整性鉴权码MAC-I:MAC-I=fint(IK,MSG,COUNT-I,FRESH,DIRECTION),其中,fint表示完整性保护算法、IK表示完整性保护密钥、COUNT-I表示信令计数器的计数值、FRESH表示随机数、DIRECTION表示方向信息、以及MSG表示需要保护的消息。
第二处理装置可以通过以下公式计算完整性鉴权码MAC-I:MAC-I=fint(IK,MSG,COUNT-I,FRESH),其中,fint表示完整性 保护算法、IK表示完整性保护密钥、COUNT-I表示信令计数器的计数值、FRESH表示随机数、以及MSG表示需要保护的消息。
第二处理装置也可以通过以下公式计算完整性鉴权码MAC-I:MAC-I=fint(IK,MSG,COUNT-I,FRESH,DIRECTION),其中,fint表示完整性保护算法、IK表示完整性保护密钥、COUNT-I表示信令计数器的计数值、FRESH表示随机数、DIRECTION表示方向信息、以及MSG表示需要保护的消息。
采用本发明,能够对MME和UE之间的信令进行防止重放攻击保护,由于现有技术中没有在MME和UE之间有效防止重放攻击保护,采用本方法有效的解决了这个问题。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种防止重放攻击的方法,其特征在于:
步骤一,在移动性管理实体和用户设备之间预先设置共享的完整性保护算法fint、完整性保护密钥IK,并设置同步的信令计数器;
步骤二,所述移动性管理实体生成随机数FRESH并将所生成的随机数发送至所述用户设备;
步骤三,所述用户设备根据所述完整性保护算法fint、完整性保护密钥IK、信令计数器的计数值COUNT-I以及FRESH计算消息MSG的完整性鉴权码,并将完整性鉴权码与需要保护的消息MSG一起发送至所述移动性管理实体;以及
步骤四,所述移动性管理实体根据所述完整性保护算法fint、完整性保护密钥IK、信令计数器的计数值COUNT-I及FRESH计算消息MSG的完整性鉴权码,并将完整性鉴权码与MSG一起发送至所述用户设备;
所述步骤三和步骤四是独立执行的。
2.根据权利要求1所述的防止重放攻击的方法,其特征在于,在所述步骤三中,通过以下公式计算所述完整性鉴权码MAC-I:MAC-I=fint(IK,MSG,COUNT-I,FRESH),其中,fint表示所述完整性保护算法、IK表示完整性保护密钥、COUNT-I表示所述信令计数器的计数值、FRESH表示随机数、以及MSG表示需要保护的消息。
3.根据权利要求1所述的防止重放攻击的方法,其特征在于,在所述步骤三中,通过以下公式计算所述完整性鉴权码MAC-I:MAC-I=fint(IK,MSG,COUNT-I,FRESH,DIRECTION),其中,fint表示所述完整性保护算法、IK表示完整性保护密钥、COUNT-I表示所述信令计数器的计数值、FRESH表示随机数、DIRECTION表示方向信息、以及MSG表示需要保护的消息。
4.根据权利要求1至3中任一项所述的防止重放攻击的方法,其特征在于,在所述步骤四中,通过以下公式计算所述完整性鉴权码MAC-I:MAC-I=fint(IK,MSG,COUNT-I,FRESH),其中,fint表示所述完整性保护算法、IK表示完整性保护密钥、COUNT-I表示所述信令计数器的计数值、FRESH表示随机数、以及MSG表示需要保护的消息。
5.根据权利要求1至3中任一项所述的防止重放攻击的方法,其特征在于,在所述步骤四中,通过以下公式计算所述完整性鉴权码MAC-I:MAC-I=fint(IK,MSG,COUNT-I,FRESH,DIRECTION),其中,fint表示所述完整性保护算法、IK表示完整性保护密钥、COUNT-I表示所述信令计数器的计数值、FRESH表示随机数、DIRECTION表示方向信息、以及MSG表示需要保护的消息。
6.一种防止重放攻击的系统,其特征在于,用于防止重放攻击移动性管理实体和用户设备之间需要保护的消息,在所述移动性管理实体和用户设备之间预先设置共享的完整性保护算法fint、完整性保护密钥IK,并设置同步的信令计数器,该系统包括:
随机数生成装置,位于所述移动性管理实体侧,用于生成随机数FRESH并将所生成的随机数发送至所述用户设备;
第一处理装置,位于所述用户设备侧,用于根据所述完整性保护算法fint、完整性保护密钥IK、信令计数器的计数值COUNT-I以及FRESH计算消息MSG的完整性鉴权码,并将完整性鉴权码与MSG一起发送至所述移动性管理实体;以及
第二处理装置,位于所述移动性管理实体侧,用于根据所述完整性保护算法fint、完整性保护密钥IK、信令计数器的计数值COUNT-I以及FRESH计算消息MSG的完整性鉴权码,并将完整性鉴权码与MSG一起发送至所述用户设备。
7.根据权利要求6所述的防止重放攻击的系统,其特征在于,所述第一处理装置通过以下公式计算所述完整性鉴权码MAC-I:MAC-I=fint(IK,MSG,COUNT-I,FRESH),其中,fint表示所述完整性保护算法、IK表示完整性保护密钥、COUNT-I表示所述信令计数器的计数值、FRESH表示随机数、以及MSG表示需要保护的消息。
8.根据权利要求6所述的防止重放攻击的系统,其特征在于,所述第一处理装置通过以下公式计算所述完整性鉴权码MAC-I:MAC-I=fint(IK,MSG,COUNT-I,FRESH,DIRECTION),其中,fint表示所述完整性保护算法、IK表示完整性保护密钥、COUNT-I表示所述信令计数器的计数值、FRESH表示随机数、DIRECTION表示方向信息、以及MSG表示需要保护的消息。
9.根据权利要求6至8中任一项所述的防止重放攻击的系统,其特征在于,所述第二处理装置通过以下公式计算所述完整性鉴权码MAC-I:MAC-I=fint(IK,MSG,COUNT-I,FRESH),其中,fint表示所述完整性保护算法、IK表示完整性保护密钥、COUNT-I表示所述信令计数器的计数值、FRESH表示随机数、以及MSG表示需要保护的消息。
10.根据权利要求6至8中任一项所述的防止重放攻击的系统,其特征在于,所述第二处理装置通过以下公式计算所述完整性鉴权码MAC-I:MAC-I=fint(IK,MSG,COUNT-I,FRESH,DIRECTION),其中,fint表示所述完整性保护算法、IK表示完整性保护密钥、COUNT-I表示所述信令计数器的计数值、FRESH表示随机数、DIRECTION表示方向信息、以及MSG表示需要保护的消息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200710145311.7A CN101119381B (zh) | 2007-09-07 | 2007-09-07 | 防止重放攻击的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200710145311.7A CN101119381B (zh) | 2007-09-07 | 2007-09-07 | 防止重放攻击的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101119381A CN101119381A (zh) | 2008-02-06 |
CN101119381B true CN101119381B (zh) | 2013-01-16 |
Family
ID=39055313
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200710145311.7A Expired - Fee Related CN101119381B (zh) | 2007-09-07 | 2007-09-07 | 防止重放攻击的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101119381B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101383702B (zh) * | 2008-10-06 | 2014-07-02 | 中兴通讯股份有限公司 | 在更新跟踪区过程中保护密钥生成参数的方法及系统 |
CN102025685B (zh) * | 2009-09-21 | 2013-09-11 | 华为技术有限公司 | 认证处理方法及装置 |
CN102143489A (zh) * | 2010-02-01 | 2011-08-03 | 华为技术有限公司 | 中继节点的认证方法、装置及系统 |
CN102761560B (zh) * | 2012-08-01 | 2015-01-14 | 飞天诚信科技股份有限公司 | 一种验证信息完整性的方法和系统 |
CN107438001B (zh) * | 2016-05-26 | 2020-08-07 | 青岛博文广成信息安全技术有限公司 | 动态cfl证书认证方法 |
CN106790165A (zh) * | 2016-12-29 | 2017-05-31 | 北京信安世纪科技有限公司 | 一种防止重放攻击的方法 |
AU2019254040B2 (en) | 2018-04-16 | 2022-04-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for secure handling of early data transmission |
CN114584328B (zh) * | 2022-05-09 | 2022-08-02 | 武汉四通信息服务有限公司 | Api接口的访问方法、计算机设备及计算机存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1770682A (zh) * | 2004-11-02 | 2006-05-10 | 华为技术有限公司 | 网络设备生成用户卡鉴权随机数的方法及鉴权方法 |
CN1863194A (zh) * | 2005-05-13 | 2006-11-15 | 中兴通讯股份有限公司 | 一种改进的ip多媒体子系统认证和密钥协商的方法 |
CN1905436A (zh) * | 2005-07-28 | 2007-01-31 | 北京航空航天大学 | 保证数据交换安全的方法 |
-
2007
- 2007-09-07 CN CN200710145311.7A patent/CN101119381B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1770682A (zh) * | 2004-11-02 | 2006-05-10 | 华为技术有限公司 | 网络设备生成用户卡鉴权随机数的方法及鉴权方法 |
CN1863194A (zh) * | 2005-05-13 | 2006-11-15 | 中兴通讯股份有限公司 | 一种改进的ip多媒体子系统认证和密钥协商的方法 |
CN1905436A (zh) * | 2005-07-28 | 2007-01-31 | 北京航空航天大学 | 保证数据交换安全的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101119381A (zh) | 2008-02-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101119381B (zh) | 防止重放攻击的方法及系统 | |
CN100393144C (zh) | 检验发送数据量的方法 | |
CN101945384B (zh) | Rrc连接重建立时的安全密钥处理方法、装置及系统 | |
CN101094065B (zh) | 无线通信网络中的密钥分发方法和系统 | |
CN104303583B (zh) | 用于在通信系统中建立安全连接的系统和方法 | |
CN101242630B (zh) | 安全算法协商的方法、装置及网络系统 | |
WO2019096075A1 (zh) | 一种消息保护的方法及装置 | |
CN100407868C (zh) | 一种在移动用户和应用服务器之间建立安全信道的方法 | |
CN105379175A (zh) | 用于合法拦截的安全方法 | |
CN104937964A (zh) | 用户面与控制面分离的蜂窝系统中的安全通信 | |
DE60132591D1 (de) | Arrangieren der datenchiffrierung in einem drahtlosen telekommunikationssystem | |
CN105101158A (zh) | Profile切换方法、信号强度检测方法及设备 | |
US20150229620A1 (en) | Key management in machine type communication system | |
CN103369523A (zh) | 一种提高群组下行安全性的方法 | |
CN101237444A (zh) | 密钥处理方法、系统和设备 | |
CN101610506A (zh) | 防止网络安全失步的方法和装置 | |
US20220345296A1 (en) | Managing Security Keys in a Communication System | |
CN102457844A (zh) | 一种m2m组认证中组密钥管理方法及系统 | |
CN103139769B (zh) | 一种无线通信方法及网络子系统 | |
CN101860863A (zh) | 一种增强的加密及完整性保护方法 | |
CN101355507B (zh) | 更新跟踪区时的密钥生成方法及系统 | |
CN115843030A (zh) | 信令防护装置和接入控制方法 | |
CN101128061A (zh) | 移动管理单元、演进基站、确定用户面是否加密的方法和系统 | |
CN104394073A (zh) | 一种数据路由及其控制方法及设备 | |
EP3059989B1 (en) | Method for realizing secure communications among machine type communication devices and network entity |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130116 Termination date: 20190907 |