CN1794648A - 一种识别重放管理消息的方法 - Google Patents

一种识别重放管理消息的方法 Download PDF

Info

Publication number
CN1794648A
CN1794648A CN 200510079989 CN200510079989A CN1794648A CN 1794648 A CN1794648 A CN 1794648A CN 200510079989 CN200510079989 CN 200510079989 CN 200510079989 A CN200510079989 A CN 200510079989A CN 1794648 A CN1794648 A CN 1794648A
Authority
CN
China
Prior art keywords
window
message
administrative messag
value
message sink
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN 200510079989
Other languages
English (en)
Other versions
CN100479376C (zh
Inventor
肖正飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CNB2005100799890A priority Critical patent/CN100479376C/zh
Priority to PCT/CN2006/001368 priority patent/WO2007000100A1/zh
Publication of CN1794648A publication Critical patent/CN1794648A/zh
Application granted granted Critical
Publication of CN100479376C publication Critical patent/CN100479376C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Abstract

本发明公开了一种识别重放管理消息的方法,包括:在产生新的鉴权密钥上下文时,管理消息的接收端建立消息接收窗,并对该消息接收窗进行初始化;所述接收端接收管理消息,从中提取消息序列号,并与自身消息接收窗的窗头值进行比较,如果小于所述窗头值,则判定接收到的管理消息为重放管理消息,丢弃所述该管理消息,否则,接收该管理消息,并将所述消息序列号与自身消息接收窗的窗尾值进行比较,如果大于所述窗尾值,则在保持所述消息接收窗窗口大小不变的情况下,滑动所述消息接收窗,令该消息接收窗的窗尾值等于当前所接收管理消息的消息序列号。通过本发明所述方法接收端可以通过简单的计数方式识别出重放的管理消息,有效地避免重放攻击。

Description

一种识别重放管理消息的方法
技术领域
本发明涉及到提高无线通信系统安全性的技术,特别涉及到接收端识别重放管理消息的方法。
背景技术
在通信系统中,安全性是评价一个通信系统性能优劣的重要指标,特别是在无线通信系统中,由于无线通信系统具有开放性和移动性的特点,使得无线通信系统的安全性显得尤为重要。
IEEE 802.16d/e系列协议定义了无线宽带固定和移动接入空中接口部分的协议标准。为了保证空中接口数据传输的安全性,上述系列协议定义了一个安全子层(Privacy Sublayer),用于实现对无线通信系统用户的认证、密钥的分发和管理以及后续的数据加密和认证等等。根据协议规定,在认证方式上,除了可以使用基于数字证书的RSA算法(由Rivest、Shamir、Adleman开发的公开密钥加密算法)实现移动终端(MS)和基站(BS)之间的双向认证之外,还可以使用可扩展认证协议(EAP)实现对接入用户的认证。在认证完成后,MS和BS还需要通过密钥管理协议(PKM)生成、分发并管理对空中接口数据进行加密的密钥,上述PKM过程的结果就是在MS和BS之间生成一个用于派生其他密钥资源的基本密钥——鉴权密钥(AK,Authorization Key)。根据生成的AK,MS和BS可以派生出对数据加密或对信令消息认证所使用的密钥,从而提高MS和BS之间空中接口数据传输的安全性。
上述这种使用AK派生出来的密钥对MS和BS之间空中接口数据进行加密的方法虽然可以提高无线通信系统的安全性,但是无法防止重放攻击(Replay Attack)。所述的重放攻击是一种常见的网络攻击方法,攻击者首先截获在通信双方在某次交互过程中由其中一方发送的数据包,并在以后某个合适的时机向该数据包的接收端重新发送截获的数据,如果在所述数据包中没有包含足够的信息使接收端能够判断出该数据包是第一次发送的数据包还是重发的数据包,攻击者就能够冒充通信双方中的一方来欺骗另一方,以达到攻击无线通信系统的目的。虽然一般的业务对重放攻击不太敏感,但是,对于一些重要的管理消息而言,重放攻击可能会对系统造成致命的破坏。
为此,IEEE 802.16e在PKM版本2中提供了一种防止管理消息重放攻击的方法,该方法通过协议定义的基于加密的消息认证码(CMAC)的摘要(Digest)实现防重放攻击,同时实现对管理消息的认证。在该方法中,CMACDigest由一个32位的消息序列号及一个CMAC值(CMAC Value)组成,通常情况下,消息序列号是在发送方(MS或BS)递增变化的序列号,用于标识不同的管理消息;CMAC Value是用AK派生出来的密钥对消息序列号、管理消息体以及其他信息进行加密后得到的信息摘要,用于管理消息的认证。
在实际的应用中,发送方在发送管理消息时,会首先将CMAC摘要中的消息序列号递增某一个数值,例如1,再将递增后的消息序列号与通过加密算法计算得到的CMAC Value一起作为CMAC Digest发送给接收方。接收方(BS或MS)在接收到该管理消息时,一方面根据消息序列号判断所接收的管理消息是否为重放消息;另一方面使用接收端保存的密钥采用和发送端一样的方法计算CMAC Value,并与消息中携带的CMAC Value比较,从而实现对管理消息的认证。
为了保证消息序列号在一个AK上下文内递增性及单一性,可以将消息序列号作为AK上下文中的一个属性,这样,在MS和BS之间认证完成生成新的AK上下文后,管理消息发送端的消息序列号可以自动重置为初始值。
通过上述方法,接收端可以根据发送端所发送的消息序列号来避免重放攻击,但是现有方法并没有对接收端如何判断和处理重放消息进行描述。
发明内容
为了解决上述技术问题,本发明提供了管理消息的接收端识别重放管理消息的方法,使所述接收端可以根据管理消息中的消息序列号简单的判断出所接收的管理消息是否为重放的管理消息,从而实现防重放攻击的目的。
本发明所述识别重放管理消息的方法,包括:
a、在产生新的鉴权密钥上下文时,管理消息的接收端建立消息接收窗,并对该消息接收窗进行初始化;
b、所述接收端接收管理消息,从中提取消息序列号,并与自身消息接收窗的窗头值进行比较,如果小于所述窗头值,则判定接收到的管理消息为重放管理消息,丢弃所述该管理消息,然后返回本步骤,否则,执行步骤c。
c、接收该管理消息,并将所述消息序列号与自身消息接收窗的窗尾值进行比较,如果大于所述窗尾值,则在保持所述消息接收窗窗口大小不变的情况下,滑动所述消息接收窗,令该消息接收窗的窗尾值等于当前所接收管理消息的消息序列号,然后返回步骤b;否则,直接返回步骤b。
步骤a所述初始化为:确定所述消息接收窗的窗头值及窗尾值的初始值及窗口大小。
本发明所述确定窗头初始值为:确定所述窗头初始值小于发送端所设置的消息序列号初始值。
本发明所述窗尾初始值为:窗头初始值与窗口大小之和减1。
本发明所述窗口大小为系统预先配置的值或通过信息交换过程由管理消息的发送端和接收端协商确定。
本发明所述通过信息交换过程由管理消息的发送端和接收端协商确定包括:
a1、在基本能力协商消息中增加消息接收窗窗口大小属性。
a2、管理消息的接收端发送携带有消息接收窗窗口大小属性的基本能力协商请求消息到管理消息的发送端,通知管理消息的发送端自身所支持的消息接收窗的窗口大小;
a3、所述发送端接收到基本能力协商请求消息,获知接收端所支持的消息接收窗的窗口大小后,返回基本能力协商响应消息到所述接收端。
本发明所述管理消息的接收端为移动终端;所述管理消息的发送端为基站。
本发明所述管理消息中携带用于对管理消息进行认证的基于加密的消息认证码值;
在执行步骤c所述接收管理消息之前进一步包括:用本地保存的密钥,采用和发送端一样的加密算法计算另一基于加密的消息认证码值,并与所接收管理消息中携带的基于加密的下行认证码值进行比较,如果一致,则接着执行步骤c;否则,丢弃所接收的管理消息,直接返回步骤b
由此可以看出,本发明所述的方法通过比较所接收管理消息中携带的消息序列号与所述消息接收窗当前窗头值的大小,可以通过简单的计数方式识别出重放的管理消息,有效地避免重放攻击。
另外,通过设置合适的消息接收窗窗口大小,即使在因调度原因造成管理消息到达接收端的顺序与发送端发送的顺序不一致的情况下,接收端也能正确接收并处理所述管理消息。
附图说明
图1为本发明一个优选实施例所述的识别重放管理消息的流程图;
图2为本发明又一个优选实施例所述的识别重放管理消息的流程图。
具体实施方式
为了解决现有技术存在的问题,本发明提供了一种识别重放管理消息的方法,该方法的主要思想是:利用滑动窗口机制,在接收端建立一个消息接收窗,用于标识接收端当前希望接收的管理消息序列号范围,这样,接收端在接收到管理消息后,就可以通过所接收管理消息中的消息序列号与消息接收窗的关系来判断该管理消息是否为重放的管理消息,从而避免重放攻击。
图1显示了本发明一个优选实施例所述的接收端识别重放消息的流程图。如图1所示,该方法主要包括:
A、在产生新的AK上下文时,管理消息的接收端(MS或BS)建立一个消息接收窗,并对该消息接收窗进行初始化。
所述的消息接收窗用于表示接收端希望接收的管理消息序列号的范围,通常,消息接收窗可以使用窗头值,窗尾值以及窗口大小三个参数来标识。这三个参数具有如下关系:窗尾值等于窗头值与窗口大小之和减1。为了与协议定义的消息序列号表达方式一致,消息接收窗的窗头值、窗尾值也用32位无符号整数来表示,其取值空间为0X00000000~0XFFFFFFFF。
一般来说,消息序列号小于消息接收窗窗头值的管理消息为已被接收端接收的管理消息,而消息序列号大于所述消息接收窗窗尾值的管理消息为尚未被接收端接收的管理消息。因此,接收端可以简单地通过判断所接收管理消息的消息序列号是否小于所述的消息接收窗的窗头值来判断该管理消息是否为重放消息。
已知在生成新的AK上下文时,管理消息发送端的消息序列号会重新置为初始值,因此,为了准确标识已接收管理消息的消息序列号,在生成新的AK上下文时,接收端的消息接收窗口也要进行相应的初始化。
步骤A所述初始化主要包括:确定该消息接收窗的窗头初始值、窗尾初始值及窗口大小。其中,为了标识已接收的管理消息,所确定的窗头初始值要小于或等于发送端发送消息序列号的初始值,例如当发送端所设置的消息序列号的初始值设置为0X00000001时,所述的窗头初始值可以设置为0X00000000。所述消息接收窗的窗口大小可以根据系统配置的值预先确定或者通过信息交换过程由管理消息的发送端和接收端协商确定。在确定了消息接收窗的窗头值和窗口大小之后,该消息接收窗的窗尾值也就随之确定了。
在本发明一个优选实施例中,所述消息接收窗的窗口大小的协商是利用IEEE 802.16e协议定义基本能力协商(SBC)消息来实现的。具体方法包括:
A1、在SBC消息中增加消息接收窗的窗口大小(CMAC_PN_WINDOW_SIZE)属性。
根据IEEE 802.16e协议规定的属性格式,该属性需要包括三个部分:属性的类型、属性的长度及属性的值。其中,属性的类型为协议定义的不同属性的编码值,接收端通过所接收的属性类型编码值判断出所接收的属性为哪一个属性,CMAC_PN_WINDOW_SIZE属性的类型可以设置为协议定义的任意保留值;CMAC_PN_WINDOW_SIZE属性的长度通常为2个字节;CMAC_PN_WINDOW_SIZE属性的值就是管理消息交互双方协商的消息接收窗的窗口大小。
A2、管理消息的接收端发送携带有CMAC_PN_WINDOW_SIZE属性的SBC请求消息到管理消息的发送端,通过CMAC_PN_WINDOW_SIZE属性通知管理消息的发送端自身所支持的消息接收窗的窗口大小;
A3、管理消息的发送端接收到SBC请求消息后,获知接收端所支持的消息接收窗的窗口大小后,返回携带有CMAC_PN_WINDOW_SIZE属性的SBC响应消息到管理消息的接收端。
通过上述步骤A1~A3,管理消息的交互双方,即移动终端和基站通过基本能力协商消息完成消息接收窗窗口大小的协商,此后,移动终端和基站都使用该值作为自身消息接收窗窗口的大小。
为了与目前协议规定的协商流程保持一致,在本发明的一个优选实施例中,将由移动终端发送携带有CMAC_PN_WINDOW_SIZE属性的SBC请求消息到基站,通知基站自身所支持的消息接收窗的窗口大小;在基站接收到该SBC请求消息,获知移动终端所支持的消息接收窗的窗口大小后,返回携带有CMAC_PN_WINDOW_SIZE属性的SBC响应消息到移动终端,完成所述消息接收窗窗口大小的协商,此后,移动终端和基站都将使用该值作为自身消息接收窗窗口的大小。
在确定了消息接收窗的窗头值、窗尾值和窗口大小参数之后,接收端就可以利用该消息接收窗接收管理消息了。
B、在使用所述AK上下文进行管理消息交互的过程中,所述接收端接收到管理消息后,从中提取消息序列号,并将该消息序列号与自身消息接收窗窗头值进行比较,如果小于所述窗头值,则执行步骤C,否则执行步骤D。
C、判定接收到的管理消息为重放管理消息,并丢弃该管理消息,然后返回步骤B。
根据消息接收窗的定义,消息序列号小于消息接收窗口窗头值的管理消息为已被接收端接收的管理消息,因此,当所接收管理消息中携带的消息序列号小于所述窗头值时,接收端可以直接判定该管理消息为重放管理消息。
D、接收该管理消息,并将该管理消息中的消息序列号与所述消息接收窗的窗尾值进行比较,如果大于消息接收窗的窗尾值,则执行步骤E;否则,返回步骤B;
在该步骤D中,无论所接收管理消息的消息序列号是在消息接收窗口内部还是大于所述消息接收窗口窗尾值,只要其消息序列号大于或等于消息接收窗口的窗头值,就认为该管理消息不是重放管理消息,因此,接收端应当接收该管理消息。
E、在保持所述消息接收窗窗口大小不变的情况下,向前滑动所述消息接收窗,令该消息接收窗的窗尾值等于当前所接收管理消息的消息序列号,然后返回步骤B。
由于在滑动所述消息接收窗的过程中保持窗口大小不变,因此该消息接收窗的窗头值也随之不断增大。
由此可以看出,本实施例所述的方法在防止重放攻击的同时,通过设置合适的消息接收窗口大小,在因调度原因造成管理消息到达接收端的顺序与发送端发送的顺序不一致的情况下,接收端也能正确接收处理管理消息。并且由于使用了消息接收窗,发送端在重发的时候,不需要修改所发送管理消息的序列号以及校验信息,只要该管理消息的消息序列号位于消息接收窗内,接收端就可以重新接收。
为了保证所接收管理消息的准确性,管理消息的交互双方可以使用CMAC Value值对管理消息进行认证。本发明的另一个优选实施例给出了一种包括对所接收管理消息进行认证的重放消息识别方法。如图2所示,该方法主要包括以下步骤:
A、在产生新的AK上下文时,管理消息的接收端建立一个消息接收窗,并对该消息接收窗进行初始化;
B、在使用所述AK上下文进行管理消息交互的过程中,所述接收端接收到管理消息后,从中提取消息序列号,并将该消息序列号与自身消息接收窗窗头值进行比较,如果小于所述窗头值,则执行步骤C,否则执行步骤F;
C、判定接收到的管理消息为重放管理消息,并丢弃该管理消息,然后返回步骤B;
F、用本地保存的密钥,采用和发送端一样的加密算法计算CMACValue,并与管理消息中携带的CMAC Value比较,如果一致,则执行步骤D,否则,执行步骤G;
由于发送端在发送所述管理消息之前,会用AK派生出来的密钥对消息序列号、管理消息体以及其他信息进行加密,得到CMAC Value后,再将CMAC Value与消息序列号组合为CMAC摘要,与管理消息一起发送给接收端,因此,接收端所接收的管理消息中还将携带有用于对管理消息进行认证的CMAC Value;
D、接收该管理消息,并将该管理消息中的消息序列号与所述消息接收窗的窗尾值进行比较,如果大于消息接收窗的窗尾值,则执行步骤E;否则,返回步骤B;
E、在保持所述消息接收窗窗口大小不变的情况下,向前滑动所述消息接收窗,令该消息接收窗的窗尾值等于当前所接收管理消息的消息序列号,然后返回步骤B;
G、丢弃所接收的管理消息,然后返回步骤B。
比较以上两个实施例,图2所示的方法与图1所示的方法相比,基本相同(两个图中使用相同附图标记标识的步骤是相同的),不同之处仅在于,接收端在接收到非重放管理消息时,不执行步骤D,而首先根据接收的CMAC Value对所接收管理消息进行认证,在认证通过后才执行步骤D,而在认证不通过时,丢弃所接收的管理消息。
从上述过程可以看出,图2所示的方法除了具有与图1所示实施例相同的优点,还可以保证接收管理消息的准确性。

Claims (9)

1、一种识别重放管理消息的方法,其特征在于,所述方法包括:
a、在产生新的鉴权密钥上下文时,管理消息的接收端建立消息接收窗,并对该消息接收窗进行初始化;
b、所述接收端接收管理消息,从中提取消息序列号,并与自身消息接收窗的窗头值进行比较,如果小于所述窗头值,则判定接收到的管理消息为重放管理消息,丢弃所述该管理消息,然后返回本步骤,否则,执行步骤c;
c、接收该管理消息,并将所述消息序列号与自身消息接收窗的窗尾值进行比较,如果大于所述窗尾值,则在保持所述消息接收窗窗口大小不变的情况下,滑动所述消息接收窗,令该消息接收窗的窗尾值等于当前所接收管理消息的消息序列号,然后返回步骤b;否则,直接返回步骤b。
2、如权利要求1所述的方法,其特征在于,步骤a所述初始化为:确定所述消息接收窗的窗头值及窗尾值的初始值及窗口大小。
3、如权利要求2所述的方法,其特征在于,所述确定窗头初始值为:确定所述窗头初始值小于发送端所设置的消息序列号初始值。
4、如权利要求2所述的方法,其特征在于,所述窗尾初始值为:窗头初始值与窗口大小之和减1。
5、如权利要求2所述的方法,其特征在于,所述窗口大小为系统预先配置的值或通过信息交换过程由管理消息的发送端和接收端协商确定。
6、如权利要求5所述的方法,其特征在于,所述通过信息交换过程由管理消息的发送端和接收端协商确定包括:
a1、在基本能力协商消息中增加消息接收窗窗口大小属性;
a2、管理消息的接收端发送携带有消息接收窗窗口大小属性的基本能力协商请求消息到管理消息的发送端,通知管理消息的发送端自身所支持的消息接收窗的窗口大小;
a3、所述发送端接收到基本能力协商请求消息,获知接收端所支持的消息接收窗的窗口大小后,返回基本能力协商响应消息到所述接收端。
7、如权利要求6所述的方法,其特征在于,所述管理消息的接收端为移动终端;所述管理消息的发送端为基站。
8、如权利要求1所述的方法,其特征在于,所述管理消息中携带用于对管理消息进行认证的基于加密的消息认证码值;
在执行步骤c所述接收管理消息之前进一步包括:用本地保存的密钥,采用和发送端一样的加密算法计算另一基于加密的消息认证码值,并与所接收管理消息中携带的基于加密的下行认证码值进行比较,如果一致,则接着执行步骤c;否则,丢弃所接收的管理消息,直接返回步骤b。
9、如权利要求1所述的方法,其特征在于,所述管理消息的接收端为移动终端或基站。
CNB2005100799890A 2005-06-27 2005-06-27 一种识别重放管理消息的方法 Expired - Fee Related CN100479376C (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CNB2005100799890A CN100479376C (zh) 2005-06-27 2005-06-27 一种识别重放管理消息的方法
PCT/CN2006/001368 WO2007000100A1 (fr) 2005-06-27 2006-06-16 Procédé d’identification de message de gestion d’exécution inversée

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB2005100799890A CN100479376C (zh) 2005-06-27 2005-06-27 一种识别重放管理消息的方法

Publications (2)

Publication Number Publication Date
CN1794648A true CN1794648A (zh) 2006-06-28
CN100479376C CN100479376C (zh) 2009-04-15

Family

ID=36805936

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005100799890A Expired - Fee Related CN100479376C (zh) 2005-06-27 2005-06-27 一种识别重放管理消息的方法

Country Status (2)

Country Link
CN (1) CN100479376C (zh)
WO (1) WO2007000100A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102164042A (zh) * 2010-02-21 2011-08-24 华为技术有限公司 一种连通性故障告警方法及装置
CN102655509A (zh) * 2012-05-07 2012-09-05 福建星网锐捷网络有限公司 一种网络攻击识别方法及装置
CN103856489A (zh) * 2014-03-13 2014-06-11 杭州华三通信技术有限公司 一种防止重放攻击的实现方法和设备
CN105556983A (zh) * 2013-09-20 2016-05-04 亚普知识产权控股有限公司 收发系统、发送装置、接收装置、所述系统和装置的控制方法及程序
CN106713247A (zh) * 2015-11-17 2017-05-24 中国移动通信集团公司 一种消息可信性验证方法及装置
CN113905414A (zh) * 2021-10-15 2022-01-07 哲库科技(北京)有限公司 一种nas消息处理方法、装置及存储介质
WO2022148406A1 (zh) * 2021-01-08 2022-07-14 中国移动通信有限公司研究院 一种重放攻击处理方法、统一数据管理实体及存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2365720B (en) * 2000-07-17 2004-04-14 Motorola Inc A communication system and method therefor
US7856660B2 (en) * 2001-08-21 2010-12-21 Telecommunication Systems, Inc. System for efficiently handling cryptographic messages containing nonce values
KR100422826B1 (ko) * 2001-08-27 2004-03-12 삼성전자주식회사 이동 아이피 망에서 챌린지를 이용한 메시지 재사용에의한 공격방지 방법
KR100544182B1 (ko) * 2003-03-11 2006-01-23 삼성전자주식회사 Ip 보안에서의 슬라이딩 윈도우의 관리방법 및 장치

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102164042A (zh) * 2010-02-21 2011-08-24 华为技术有限公司 一种连通性故障告警方法及装置
CN102655509A (zh) * 2012-05-07 2012-09-05 福建星网锐捷网络有限公司 一种网络攻击识别方法及装置
CN102655509B (zh) * 2012-05-07 2014-12-24 福建星网锐捷网络有限公司 一种网络攻击识别方法及装置
CN105556983A (zh) * 2013-09-20 2016-05-04 亚普知识产权控股有限公司 收发系统、发送装置、接收装置、所述系统和装置的控制方法及程序
CN103856489A (zh) * 2014-03-13 2014-06-11 杭州华三通信技术有限公司 一种防止重放攻击的实现方法和设备
CN106713247A (zh) * 2015-11-17 2017-05-24 中国移动通信集团公司 一种消息可信性验证方法及装置
WO2022148406A1 (zh) * 2021-01-08 2022-07-14 中国移动通信有限公司研究院 一种重放攻击处理方法、统一数据管理实体及存储介质
CN113905414A (zh) * 2021-10-15 2022-01-07 哲库科技(北京)有限公司 一种nas消息处理方法、装置及存储介质
CN113905414B (zh) * 2021-10-15 2023-09-29 哲库科技(北京)有限公司 一种nas消息处理方法、装置及存储介质

Also Published As

Publication number Publication date
CN100479376C (zh) 2009-04-15
WO2007000100A1 (fr) 2007-01-04

Similar Documents

Publication Publication Date Title
CN101242274B (zh) 保证消息序列号不重复、防止重放攻击的方法及移动终端
CN100344208C (zh) 一种防止重放攻击的认证方法
CN100571124C (zh) 防止重放攻击的方法以及保证消息序列号不重复的方法
CN106464499B (zh) 通信网络系统、发送节点、接收节点、消息检查方法、发送方法及接收方法
CN1794648A (zh) 一种识别重放管理消息的方法
JP5399404B2 (ja) 一方向アクセス認証の方法
CN1864384A (zh) 用于保护网络管理帧的系统和方法
CN1528102A (zh) 通信系统的本地认证
CN1186580A (zh) 在用户计算机设备u和网络计算机设备n之间计算机辅助交换密钥的方法
CN101053273A (zh) 用于采用修改的消息认证代码的相互认证的方法、设备和系统
CN109714360B (zh) 一种智能网关及网关通信处理方法
CN101330494A (zh) 一种基于可信认证网关实现计算机终端安全准入的方法
CN101588579B (zh) 一种对用户设备鉴权的系统、方法及其基站子系统
CN104869111B (zh) 一种终端可信接入认证系统及方法
CN1770681A (zh) 无线环境下的会话密钥安全分发方法
CN101043328A (zh) 通用引导框架中密钥更新方法
CN1992593A (zh) 应用于分组网络的基于h.323协议的终端接入方法
CN103036674A (zh) 基于手机动态密码的电脑使用权限控制方法
WO2022144007A1 (zh) 控制帧处理及生成方法、站点、接入点及存储介质
CN113114589A (zh) 一种跨网数据安全传输系统及方法
CN1853397A (zh) 增强无线局域网安全的方法
CN1802018A (zh) 一种消息认证方法
AU2010284792B2 (en) Method and apparatus for reducing overhead for integrity check of data in wireless communication system
CN1532726A (zh) 一种获得数字签名和实现数据安全的方法
CN102006298A (zh) 接入网关实现负荷分担的方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090415

Termination date: 20140627

EXPY Termination of patent right or utility model