CN101193426A - 保护通信系统接入过程完整性的方法 - Google Patents
保护通信系统接入过程完整性的方法 Download PDFInfo
- Publication number
- CN101193426A CN101193426A CNA2006101453201A CN200610145320A CN101193426A CN 101193426 A CN101193426 A CN 101193426A CN A2006101453201 A CNA2006101453201 A CN A2006101453201A CN 200610145320 A CN200610145320 A CN 200610145320A CN 101193426 A CN101193426 A CN 101193426A
- Authority
- CN
- China
- Prior art keywords
- message
- integrity
- communication system
- authorization
- system access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
本发明公开了一种保护通信系统接入过程完整性的方法,解决了在认证授权阶段以前的接入过程,存在安全隐患的问题。包括:在接入过程中,通信双方分别按照本地策略记录下各自发送/接收的关键消息;在认证授权过程后,发送端将所述关键信息和完整性保护信息附加在消息中发送给接收端;接收端接收到所述消息后,取出所述关键信息和完整性保护信息进行验证接入过程是否遭到了篡改。本发明所设计的方法,实现简单,并有效地保护了通信系统接入过程的完整性。
Description
技术领域
本发明涉及通信系统的安全领域,本发明尤其涉及一种保护通信系统接入过程完整性的方法。
背景技术
随着计算机技术和通信技术的发展,以固定网络系统、无线通信系统和移动通信为代表的通信系统已深入人们的生活,保证通信系统的安全成为越来越重要的一项活动。要保证通信系统的安全,就必须从通信的起始阶段-接入过程开始加以保护,因为接入过程决定了后续通信过程所采用的相关通信机制和通信保障机制。
在无线通信系统中,终端设备在进入网络时通常要经历搜索信道、获取上下行链路参数、测距、基本能力协商、认证授权、注册等过程。在上述过程中,认证授权阶段的主要作用是实现网络侧与终端之间的认证,防止非法用户或设备接入网络,并为后续通信过程协商加密算法以及相关的密钥(加密密钥、完整性保护密钥等)。认证授权阶段后的通信过程可以通过在认证授权中协商的加密算法以及相关密钥来保证本通信过程的机密性、完整性。但是,在认证授权阶段以前的接入过程,由于缺乏相关的密钥,而不能保证这些阶段通信过程的机密性与完整性。这些过程通常是在进行一些信道搜索、通信参数与能力的协商,不涉及机密内容,所以不需要保证其机密性。但是,由于在这些过程中协商的通信参数与通信能力直接影响到后续通信过程的通信性能,特别是在能力协商过程中还要协商通信过程中使用的安全能力,这将直接关系到后续通信过程中是否使用安全保障机制以及相关安全保障机制的安全强度,必须保证这些内容在协商过程中不被篡改。例如在802.16中,终端在与基站进行基本能力的协商时,终端向网络侧发送其安全能力信息,表明其支持PKMv1(PKM:密钥管理协议)、PKMv2等多种能力,但是如果该消息在传送过程中被攻击者篡改为只支持PKMv1,那么SS与BS协商的结果是在认证授权过程中使用PKMv1,而PKMv1由于设计原因,存在多处安全隐患,攻击者可以通过这些安全隐患对SS与BS之间的通信进行攻击。因此必须设计一种有效的方法,保障通信系统接入过程的完整性。
发明内容
针对现有技术存在的缺陷和不足,本发明提供一种实现简单,便于操作的保护通信系统接入过程完整性的方法。
为达到上述目的,本发明采用以下技术方案:本发明保护通信系统接入过程完整性的方法,包括如下步骤:
步骤A,在接入过程中,通信双方分别按照本地策略记录下各自发送/接收的关键消息;
步骤B,在认证授权过程后,发送端将所述关键信息和完整性保护信息附加在消息中发送给接收端;
步骤C,接收端接收到所述消息后,取出所述关键信息和完整性保护信息进行验证接入过程是否遭到了篡改。
优选的:在所述的保护通信系统接入过程完整性的方法中,步骤B具体为:发送端将以前记录的关键信息包含在某条消息中,并将该消息发送给接收端,该消息附加了该消息的完整性保护信息。
优选的:在所述的保护通信系统接入过程完整性的方法中,步骤C具体为:接收端接收到发送端发送来的上述消息后,从中取出相关关键信息的内容,并将其与自身发出的有关内容进行比较,如果不一致,则说明接入过程遭到了篡改;同时接收端还要校验该消息的完整性保护信息,如果校验错误,则说明接入过程遭到了篡改。
优选的:在所述的保护通信系统接入过程完整性的方法中,步骤B具体为:发送端按照本地策略计算先前记录的所有关键消息的完整性保护信息,并将该完整性保护信息附加在一条消息中发送给接收端。
优选的:在所述的保护通信系统接入过程完整性的方法中,步骤C具体为:当接收端接收到上述消息后,它根据先前记录的消息计算出它们的完整性保护信息,同时从本消息中恢复出附加在其中的完整性保护信息,比较这两个完整性保护信息的值,如果相同,则接入过程没有被非法篡改,如果不同,则接入过程已经被非法篡改。
优选的:在所述的保护通信系统接入过程完整性的方法中,所述关键消息为能力协商请求消息、认证授权过程中的授权请求以及授权响应消息。
优选的:在所述的保护通信系统接入过程完整性的方法中,所述步骤A具体为:
步骤A1,在基本能力协商过程中,用户站向基站发送基本能力协商请求消息时,在本地保存该消息,基站接收到该消息后,也将该消息保存。
步骤A2,在认证授权过程中,用户站向基站发送授权请求消息,并在本地保存该消息;基站接收到授权请求消息后,也将该消息保存。
优选的:在所述的保护通信系统接入过程完整性的方法中,所述步骤B具体为:基站向用户站发送授权响应消息时,先使用SHA1算法计算用户站发送的基本能力协商请求消息、授权请求消息和授权响应消息的散列值sha-value2,然后使用基站的证书私钥对该散列值进行签名,并将该签名结果附加在授权响应消息中发送给用户站。
优选的:在所述的保护通信系统接入过程完整性的方法中,所述步骤C具体为:用户站在接收到授权响应消息后,使用SHA1算法计算出先前保存的基本能力协商请求消息、授权请求消息和该授权响应消息的散列值sha-value1,同时利用授权响应中基站证书的公钥从签名中恢复出基站计算的散列值sha-value2,比较两个散列值sha-value1和sha-value2即可断定授权过程是否被非法篡改。
认证授权之前的接入过程包括:搜索信道、获取上下行链路参数、测距和基本能力协商过程。这些过程中协商的通信参数与通信能力直接影响到后续通信过程的通信性能,因此本发明将能力协商请求消息、认证授权过程中的授权请求以及授权响应消息设为关键信息。在认证授权过程后,发送端为该关键信息附加完整性保护信息与消息一起发送。接收端接收到该消息后,对所述关键信息和完整性保护信息进行验证。将认证授权以前的部分接入过程的完整性保护延迟到认证授权阶段或认证授权阶段之后进行。有效地保护了通信系统接入过程的完整性。保证了通信系统的安全,增加了安全保障机制的安全强度。
附图说明
图1通信系统的接入过程;
图2在802.16中,通过基于RSA认证的授权过程保护接入过程完整性的流程。
具体实施方式
通信系统的接入过程存在安全隐患,这主要是因为通信双方在接入过程发生前没有共享的相关密钥,不能对该过程进行完整性保护。我们可以考虑将认证授权以前的部分接入过程的完整性保护,延迟到认证授权阶段或认证授权阶段之后进行。这主要是基于以下几个原因:
通常在认证授权过程中,都采取了一定的完整性保护机制,以保护其中部分消息的完整性,我们可以利用这些完整性保护机制在认证授权过程中实现接入过程的完整性保护。
通常在认证授权过程中,通信双方完成了加密算法以及相关密钥的协商,可以利用这些协商的算法和密钥来保护接入过程的完整性。本发明主要用于保护从接入过程开始到认证授权结束这一阶段的相关消息,本发明中所说的接入过程也主要指这一阶段。在通信系统的接入过程中,并非所有消息都需要保护其完整性,只有其中的部分关键消息需要保证完整性,因此对于具体通信系统的接入过程,设计者可先确定其中的关键消息,然后根据本发明所设计的方法来保证它们的完整性。
参照附图1,2本发明以802.16为例,来阐述接入过程的完整性。在802.16中,SS(用户站)在接入BS(基站)时,要经历搜索信道、获取上下行链路参数、测距、基本能力协商、认证授权、注册、建立IP连接、时间同步、下载配置参数等过程。在认证授权过程中,SS与BS之间实现身份认证,协商出双方共享的AK(授权密钥),并从AK推演出完整性保护密钥。认证授权之后的所有MAC层管理消息都使用相关的完整性保护密钥保护其完整性。但是在认证授权之前的那些接入过程,则没有采取完整保护措施。在SS接入BS的接入过程中,基本能力协商过程实现了SS和BS双方通信能力和基本安全能力的协商,如果不保护该过程的完整性,必将危及后续的通信过程。
在802.16中,其支持的授权方法有两种,一种是基于RSA认证的授权,一种是基于EAP(扩展认证协议)的授权。本实施例主要阐述的是基于RSA认证的授权过程(在下文中未经特殊说明的授权,均是指802.16中基于RSA认证的授权),其过程如下:
1、SS将认证信息消息发送给BS,该信息中包含了颁发SS证书的SS生产厂商的证书信息
2、SS将授权请求消息发送给BS,该消息中包含了SS的证书等信息
3、BS接收到SS的授权请求后,将向SS发送授权响应消息,响应消息中包含了BS对SS证书的认证结果、BS的证书等信息,该消息后附加了BS对该消息的签名,以保护该消息的完整性。
在本实施例中,我们将基本能力协商过程中SS发送的能力协商请求消息、认证授权过程中的授权请求以及授权响应消息设为需要完整性保护的关键消息,并在认证授权过程中保护接入过程的完整性。
实施例1
1、在基本能力协商过程中,SS向BS发送基本能力协商请求消息时,将基本能力协商请求消息作为关键信息在本地保存,BS接收到该消息后,也将基本能力协商请求消息作为关键信息在本地保存。
2、在认证授权过程中,SS向BS发送授权请求消息,将授权请求消息作为关键信息在本地保存。BS接收到授权请求消息后,也将授权请求消息作为关键信息在本地保存。
3、BS向SS发送授权响应消息时,将SS发送的基本能力协商请求消息、授权请求消息和授权响应消息包含在所述授权响应消息里,然后使用BS的证书私钥对该授权响应消息签名,以保护该授权响应消息的完整性。并将该签名结果signature附加在授权响应消息中发送给SS。
4、SS在接收到授权响应消息后,利用授权响应中BS证书的公钥从签名signature中取出所述关键消息,与本地保存的关键信息进行比较,如果相同,则接入过程没有被篡改;如果不同,则接入过程已经被非法篡改。同时接收端还要校验该消息的完整性保护信息,如果校验错误,则说明接入过程遭到了篡改。
实施例2
1、在基本能力协商过程中,SS向BS发送基本能力协商请求消息时,将基本能力协商请求消息作为关键信息在本地保存,BS接收到该消息后,也将基本能力协商请求消息作为关键信息在本地保存。
2、在认证授权过程中,SS向BS发送授权请求消息,将授权请求消息作为关键信息在本地保存。BS接收到授权请求消息后,也将授权请求消息作为关键信息在本地保存。
3、BS向SS发送授权响应消息时,先使用SHA1算法计算SS发送的基本能力协商请求消息、授权请求消息和授权响应消息的散列值sha-value2,然后使用BS的证书私钥对该散列值进行签名,并将该签名结果signature附加在授权响应消息中发送给SS。
4、SS在接收到授权响应消息后,使用SHA1算法计算出先前保存的基本能力协商请求消息、授权请求消息和该授权响应消息(签名值signature除外)的散列值sha-value1,同时利用授权响应中BS证书的公钥从签名signature中恢复出BS计算的散列值sha-value2,比较两个散列值sha-value1和sha-value2,如果相同,则接入过程没有被篡改;如果不同,则接入过程已经被非法篡改。
Claims (9)
1.保护通信系统接入过程完整性的方法,包括如下步骤:
步骤A,在接入过程中,通信双方分别按照本地策略记录下各自发送/接收的关键消息;
步骤B,在认证授权过程后,发送端将所述关键信息和完整性保护信息附加在消息中发送给接收端;
步骤C,接收端接收到所述消息后,取出所述关键信息和完整性保护信息进行验证接入过程是否遭到了篡改。
2.根据权利要求1所述的保护通信系统接入过程完整性的方法,其特征在于步骤B具体为:发送端将以前记录的关键信息包含在某条消息中,并将该消息发送给接收端,该消息附加了该消息的完整性保护信息。
3.根据权利要求2所述的保护通信系统接入过程完整性的方法,其特征在于步骤C具体为:接收端接收到发送端发送来的上述消息后,从中取出相关关键信息的内容,并将其与自身发出的有关内容进行比较,如果不一致,则说明接入过程遭到了篡改;同时接收端还要校验该消息的完整性保护信息,如果校验错误,则说明接入过程遭到了篡改。
4.根据权利要求1所述的保护通信系统接入过程完整性的方法,其特征在于步骤B具体为:发送端按照本地策略计算先前记录的所有关键消息的完整性保护信息,并将该完整性保护信息附加在一条消息中发送给接收端。
5.根据权利要求4所述的保护通信系统接入过程完整性的方法,其特征在于步骤C具体为:当接收端接收到上述消息后,它根据先前记录的消息计算出它们的完整性保护信息,同时从本消息中恢复出附加在其中的完整性保护信息,比较这两个完整性保护信息的值,如果相同,则接入过程没有被非法篡改,如果不同,则接入过程已经被非法篡改。
6.根据权利要求1所述的保护通信系统接入过程完整性的方法,其特征在于所述关键消息为能力协商请求消息、认证授权过程中的授权请求以及授权响应消息。
7.根据权利要求1、4、5或6所述的保护通信系统接入过程完整性的方法,其特征在于所述步骤A具体为:
步骤A1,在基本能力协商过程中,用户站向基站发送基本能力协商请求消息时,在本地保存该消息,基站接收到该消息后,也将该消息保存。
步骤A2,在认证授权过程中,用户站向基站发送授权请求消息,并在本地保存该消息;基站接收到授权请求消息后,也将该消息保存。
8.根据权利要求7所述的保护通信系统接入过程完整性的方法,其特征在于所述步骤B具体为:基站向用户站发送授权响应消息时,先使用SHA1算法计算用户站发送的基本能力协商请求消息、授权请求消息和授权响应消息的散列值sha-value2,然后使用基站的证书私钥对该散列值进行签名,并将该签名结果附加在授权响应消息中发送给用户站。
9.根据权利要求8所述的保护通信系统接入过程完整性的方法,其特征在于所述步骤C具体为:用户站在接收到授权响应消息后,使用SHA1算法计算出先前保存的基本能力协商请求消息、授权请求消息和该授权响应消息的散列值sha-value1,同时利用授权响应中基站证书的公钥从签名中恢复出基站计算的散列值sha-value2,比较两个散列值sha-value1和sha-value2即可断定授权过程是否被非法篡改。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2006101453201A CN101193426B (zh) | 2006-11-24 | 2006-11-24 | 保护通信系统接入过程完整性的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2006101453201A CN101193426B (zh) | 2006-11-24 | 2006-11-24 | 保护通信系统接入过程完整性的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101193426A true CN101193426A (zh) | 2008-06-04 |
CN101193426B CN101193426B (zh) | 2010-12-01 |
Family
ID=39488104
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006101453201A Active CN101193426B (zh) | 2006-11-24 | 2006-11-24 | 保护通信系统接入过程完整性的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101193426B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105356956A (zh) * | 2015-10-22 | 2016-02-24 | 普联技术有限公司 | 无线扩展器与接入点间的通信质量检测方法及装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030188180A1 (en) * | 2002-03-28 | 2003-10-02 | Overney Gregor T. | Secure file verification station for ensuring data integrity |
CN100550728C (zh) * | 2004-06-08 | 2009-10-14 | 华为技术有限公司 | 2g用户接入基于ip的多媒体子系统的方法 |
CN100389555C (zh) * | 2005-02-21 | 2008-05-21 | 西安西电捷通无线网络通信有限公司 | 一种适合有线和无线网络的接入认证方法 |
CN1703004B (zh) * | 2005-02-28 | 2010-08-25 | 联想(北京)有限公司 | 一种实现网络接入认证的方法 |
-
2006
- 2006-11-24 CN CN2006101453201A patent/CN101193426B/zh active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105356956A (zh) * | 2015-10-22 | 2016-02-24 | 普联技术有限公司 | 无线扩展器与接入点间的通信质量检测方法及装置 |
CN105356956B (zh) * | 2015-10-22 | 2018-11-27 | 普联技术有限公司 | 无线扩展器与接入点间的通信质量检测方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN101193426B (zh) | 2010-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3570310B2 (ja) | 無線lanシステムにおける認証方法と認証装置 | |
CN102843687B (zh) | 智能手机便携式热点安全接入的方法及系统 | |
US7734280B2 (en) | Method and apparatus for authentication of mobile devices | |
JP4545197B2 (ja) | 無線ネットワークシステム及びこれを用いる通信方法 | |
CA2956590C (en) | Apparatus and method for sharing a hardware security module interface in a collaborative network | |
US9392453B2 (en) | Authentication | |
US7689211B2 (en) | Secure login method for establishing a wireless local area network connection, and wireless local area network system | |
Misra et al. | Security of a mobile transaction: A trust model | |
CN108880813B (zh) | 一种附着流程的实现方法及装置 | |
US20040117623A1 (en) | Methods and apparatus for secure data communication links | |
US20080065777A1 (en) | Method and system for establishing a secure over-the-air (ota) device connection | |
Dantu et al. | EAP methods for wireless networks | |
CN103533539A (zh) | 虚拟sim卡参数管理方法及装置 | |
CN108683510A (zh) | 一种加密传输的用户身份更新方法 | |
CN101895882A (zh) | 一种WiMAX系统中的数据传输方法、系统及装置 | |
CN110621016B (zh) | 一种用户身份保护方法、用户终端和基站 | |
US11962692B2 (en) | Encrypting data in a pre-associated state | |
KR20160123558A (ko) | Mtm 기반 단문 메시지 서비스 보안 시스템 및 그 방법 | |
Noh et al. | Secure authentication and four-way handshake scheme for protected individual communication in public wi-fi networks | |
CN110730447B (zh) | 一种用户身份保护方法、用户终端和核心网 | |
CN101483870A (zh) | 跨平台的移动通信安全体系的实现方法 | |
KR20130010522A (ko) | 스마트폰 분실 및 도난의 피해 방지를 위한 인증방법 | |
US20040255121A1 (en) | Method and communication terminal device for secure establishment of a communication connection | |
CN101193426B (zh) | 保护通信系统接入过程完整性的方法 | |
CN1968096B (zh) | 一种同步流程优化方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |