WO2007000100A1 - Procédé d’identification de message de gestion d’exécution inversée - Google Patents

Procédé d’identification de message de gestion d’exécution inversée Download PDF

Info

Publication number
WO2007000100A1
WO2007000100A1 PCT/CN2006/001368 CN2006001368W WO2007000100A1 WO 2007000100 A1 WO2007000100 A1 WO 2007000100A1 CN 2006001368 W CN2006001368 W CN 2006001368W WO 2007000100 A1 WO2007000100 A1 WO 2007000100A1
Authority
WO
WIPO (PCT)
Prior art keywords
message
window
receiving
management message
management
Prior art date
Application number
PCT/CN2006/001368
Other languages
English (en)
French (fr)
Inventor
Zhengfei Xiao
Original Assignee
Huawei Technologies Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co., Ltd. filed Critical Huawei Technologies Co., Ltd.
Publication of WO2007000100A1 publication Critical patent/WO2007000100A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

一种识别重放管理消息的方法
技术领域
本发明涉及到提高无线通信系统安全性的技术, 特别涉及到接收端 识别重放管理消息的方法。 发明背景
在通信系统中, 安全性是评价一个通信系统性能优劣的重要指标, 特别是在无线通信系统中, 由于无线通信系统具有开放性和移动性的特 点, 使得无线通信系统的安全性显得尤为重要。
IEEE 802.16d/e 系列协议定义了无线宽带固定和移动接入空中接口 部分的协议标准。 为了保证空中接口数据传输的安全性, 上述系列协议 定义了一个安全子层( Privacy Sublayer ), 用于实现对无线通信系统用户 的认证、 密钥的分发和管理以及后续的数据加密和认证等等。 根据协议 规定,在认证方式上,除了可以使用基于数字证书的 RSA算法(由 Rivest、 Shamir. Adleman开发的公开密钥加密算法)实现移动终端(MS )和基 站(BS )之间的双向认证之外, 还可以使用可扩展认证协议(EAP ) 实 现对接入用户的认证。在认证完成后, MS和 BS还需要通过密钥管理协 议(PKM ) 生成、 分发并管理对空中接口数据进行加密的密钥, 上述 PKM过程的结果就是在 MS和 BS之间生成一个用于派生其他密钥资源 的基本密钥——鉴权密钥 (AK, Authorization Key λ 根据生成的 ΑΚ, MS和 BS可以派生出对数据加密或对信令消息认证所使用的密钥,从而 提高 MS和 BS之间空中接口数据传输的安全性。
上述这种使用 AK派生出来的密钥对 MS和 BS之间空中接口数据 进行加密的方法虽然可以提高无线通信系统的安全性, 但是无法防止重 放攻击 (Replay Attack )。 所述的重放攻击是一种常见的网络攻击方法, 攻击者首先截获在通信默方在某次交互过程中由其中一方发送的数据 包 , 并在以后某个合适的时机向该数据包的接收端重新发送截获的数 据, 如果在所述数据包中没有包含足够的信息使接收端能够判断出该数 据包是第一次发送的数据包还是重发的数据包, 攻击者就能够冒充通信 双方中的一方来欺骗另一方, 以达到攻击无线通信系统的目的。 虽然一 般的业务对重放攻击不太敏感, 但是, 对于一些重要的管理消息而言, 重放攻击可能会对系统造成致命的破坏。
为此, IEEE 802.16e在 PKM版本 2中提供了一种防止管理消息重放 攻击的方法, 该方法通过协议定义的基于加密的消息认证码 ( CMAC ) 的摘要(Digest ) 实现防重放攻击, 同时实现对管理消息的认证。 在该 方法中, CMAC Digest 由一个 32位的消息序列号及一个 CMAC值 ( CMAC Value )组成, 通常情况下, 消息序列号是在发送方 ( MS 或 BS )递增变化的序列号, 用于标识不同的管理消息; CMAC Value是用 AK派生出来的密钥对消息序列号、 管理消息体以及其他信息进行加密 后得到的信息摘要, 用于管理消息的认证。
在实际的应用中,发送方在发送管理消息时,会首先将 CMAC摘要 中的消息序列号递增某一个数值, 例如 1 , 再将递增后的消息序列号与 通过加密算法计算得到的 CMAC Value一起作为 CMAC Digest发送给接 收方。 接收方(BS或 MS )在接收到该管理消息时, 一方面根据消息序 列号判断所接收的管理消息是否为重放消息; 另一方面使用接收端保存 的密钥采用和发送端一样的方法计算 CMAC Value, 并与消息中携带的 CMAC Value比较, 从而实现对管理消息的认证。
为了保证消息序列号在一个 AK上下文内递增性及单一性, 可以将 消息序列号作为 AK上下文中的一个属性, 这样, 在 MS和 BS之间认 证完成生成新的 AK上下文后, 管理消息发送端的消息序列号可以自动 重置为初始值。
通过上述方法, 接收端可以根据发送端所发送的消息序列号来避免 重放攻击, 但是现有方法并没有对接收端如何判断和处理重放消息进行 描述。 发明内容
为了解决上述技术问题, 本发明提供了管理消息的接收端识别重放 管理消息的方法, 使所述接收端可以根据管理消息中的消息序列号简单 的判断出所接收的管理消息是否为重放的管理消息, 从而实现防重放攻 击的目的。
本发明所述识别重放管理消息的方法, 包括:
管理消息的接收端建立消息接收窗;
所述接收端从所接收的管理消息中提取消息序列号, 并将所提取的 消息序列号与自身消息接收窗的窗头值进行比较, 如果小于所述窗头 值, 则判定接收到的管理消息为重放管理消息, 丟弃所述该管理消息, 然后返回本步骤, 否则, 接收该管理消息, 并根据所述消息序列号滑动 所述消息接收窗, 准备接收下一管理消息。
本发明所述通过信息交换过程由管理消息的发送端和接收端协商确 定包括: 在基本能力协商消息中增加消息接收窗窗口大小属性; 管理消 息的接收端发送携带有消息接收窗窗口大小属性的基本能力协商请求 消息到管理消息的发送端, 通知管理消息的发送端自身所支持的消息接 收窗的窗口大小; 所述发送端接收到基本能力协商请求消息, 获知接收 端所支持的消息接收窗的窗口大小后, 返回基本能力协商响应消息到所 述接收端。 所述根据消息序列号滑动所述消息接收窗包括: 所述接收端将所接 收管理消息中的消息序列号与自身消息接收窗的窗尾值进行比较, 如果 大于所述窗尾值, 则在保持所述消息接收窗窗口大小不变的情况下, 滑 动自身消息接收窗, 令该消息接收窗的窗尾值等于当前所接收管理消息 的消息序列号。
本发明所述管理消息中携带用于对管理消息进行认证的基于加密的 消息认证码值; 在接收管理消息之前进一步包括: 用本地保存的密钥, 采用和发送端一样的加密算法计算另一基于加密的消息认证码值, 并与 所接收管理消息中携带的基于加密的下行认证码值进行比较, 如果一 致, 则接收所述管理消息; 否则, 丟弃所接收的管理消息。
由此可以看出, 本发明所述的方法通过比较所接收管理消息中携带 的消息序列号与所述消息接收窗当前窗头值的大小, 可以通过简单的计 数方式识别出重放的管理消息, 有效地避免重放攻击。
另外, 通过设置合适的消息接收窗窗口大小, 即使在因调度原因造 成管理消息到达接收端的顺序与发送端发送的顺序不一致的情况下, 接 收端也能正确接收并处理所述管理消息。 附图简要说明
图 1为本发明一个优选实施例所述的识别重放管理消息的流程图; 图 2 为本发明又一个优选实施例所述的识别重放管理消息的流程 图。 实施本发明的方式
为了解决现有技术存在的问题, 本发明提供了一种识别重放管理消 息的方法, 该方法的主要思想是: 利用滑动窗口机制, 在接收端建立一 个消息接收窗, 用于标识接收端当前希望接收的管理消息序列号范围, 这样, 接收端在接收到管理消息后, 就可以通过所接收管理消息中的消 息序列号与消息接收窗的关系来判断该管理消息是否为重放的管理消 息, 从而避免重放攻击。
图 1显示了本发明一个优选实施例所述的接收端识别重放消息的流 程图。 如图 1所示, 该方法主要包括:
A、 在产生新的 AK上下文时, 管理消息的接收端 (MS或 BS )建 立一个消息接收窗, 并对该消息接收窗进行初始化。
所述的消息接收窗用于表示接收端希望接收的管理消息序列号的范 围, 通常, 消息接收窗可以使用窗头值, 窗尾值以及窗口大小三个参数 来标识。 这三个参数具有如下关系: 窗尾值等于窗头值与窗口大小之和 减 1。 为了与协议定义的消息序列号表达方式一致, 消息接收窗的窗头 值、 窗尾值也用 32位无符号整数来表示, 其取值空间为 0X00000000 ~ 0XFFFFFFFF„
一般来说, 消息序列号小于消息接收窗窗头值的管理消息为已被接 收端接收的管理消息, 而消息序列号大于所述消息接收窗窗尾值的管理 消息为尚未被接收端接收的管理消息。 因此, 接收端可以筒单地通过判 断所接收管理消息的消息序列号是否小于所述的消息接收窗的窗头值 来判断该管理消息是否为重放消息。
已知在生成新的 AK上下文时, 管理消息发送端的消息序列号会重 新置为初始值, 因此, 为了准确标识已接收管理消息的消息序列号, 在 生成新的 AK上下文时,接收端的消息接收窗口也要进行相应的初始化。
步骤 A所述初始化主要包括: 确定该消息接收窗的窗头初始值、 窗 尾初始值及窗口大小。 其中, 为了标识已接收的管理消息, 所确定的窗 头初始值要小于或等于发送端发送消息序列号的初始值, 例如当发送端 所设置的消息序列号的初始值设置为 0X00000001 时, 所述的窗头初始 值可以设置为 0X00000000。 所述消息接收窗的窗口大小可以 居系统 配置的值预先确定或者通过信息交换过程由管理消息的发送端和接收 端协商确定。 在确定了消息接收窗的窗头值和窗口大小之后, 该消息接 收窗的窗尾值也就随之确定了。
在本发明一个优选实施例中, 所述消息接收窗的窗口大小的协商是 利用 IEEE 802.16e协议定义基本能力协商( SBC ) 消息来实现的。 具体 方法包括:
A1 、 在 SBC 消 息 中 增加 消 息接收 窗 的 窗 口 大 小 ( CMAC_PN_WINDOW_SIZE )属性。
根据 IEEE 802.16e协议规定的属性格式,该属性需要包括三个部分: 属性的类型、 属性的长度及属性的值。 其中, 属性的类型为协议定义的 不同属性的编码值, 接收端通过所接收的属性类型编码值判断出所接收 的属性为哪一个属性, CMAC—PN— WINDOW— SIZE属性的类型可以设 置为协议定义的任意保留值; CMAC—PN— WINDOW— SIZE属性的长度 通常为 2个字节; CMACJPN_WINDOW—SIZE属性的值就是管理消息 交互双方协商的消息接收窗的窗口大小。
A2、 管理消息的接收端发送携带有 CMAC—PN— WINDOW— SIZE属 性 的 SBC 请 求 消 息 到 管 理 消 息 的 发 送 端 , 通 过 CMAC_PN_WINDOW_SIZE属性通知管理消息的发送端自身所支持的 消息接收窗的窗口大小;
A3、 管理消息的发送端接收到 SBC请求消息后, 获知接收端所支 持的消息接收窗的窗口大小后,返回携带有 CMAC—PN— WINDOW— SIZE 属性的 SBC响应消息到管理消息的接收端。
通过上述步骤 A1 A3 , 管理消息的交互双方, 即移动终端和基站 通过基本能力协商消息完成消息接收窗窗口大小的协商, 此后, 移动终 端和基站都使用该值作为自身消息接收窗窗口的大小。
为了与目前协议规定的协商流程保持一致, 在本发明的一个优选实 施例中, 将由移动终端发送携带有 CMAC—PN— WINDOW— SIZE属性的 SBC请求消息到基站, 通知基站自身所支持的消息接收窗的窗口大小; 在基站接收到该 SBC请求消息,获知移动终端所支持的消息接收窗的窗 口大小后, 返回携带有 CMAC_PN— WINDOW— SIZE属性的 SBC响应消 息到移动终端, 完成所述消息接收窗窗口大小的协商, 此后, 移动终端 和基站都将使用该值作为自身消息接收窗窗口的大小。
在确定了消息接收窗的窗头值、 窗尾值和窗口大小参数之后, 接收 端就可以利用该消息接收窗接收管理消息了。
B、 在使用所述 AK上下文进行管理消息交互的过程中, 所述接收 端接收到管理消息后, 从中提取消息序列号, 并将该消息序列号与自身 消息接收窗窗头值进行比较, 如果小于所述窗头值, 则执行步骤 C, 否 则执行步骤 D。
C、 判定接收到的管理消息为重放管理消息, 并丟弃该管理消息, 然后返回步骤 B。
根据消息接收窗的定义, 消息序列号小于消息接收窗口窗头值的管 理消息为已被接收端接收的管理消息, 因此, 当所接收管理消息中携带 的消息序列号小于所述窗头值时, 接收端可以直接判定该管理消息为重 放管理消息。
D、 接收该管理消息, 并将该管理消息中的消息序列号与所述消息 接收窗的窗尾值进行比较, 如果大于消息接收窗的窗尾值, 则执行步骤 E; 否则, 返回步骤 B;
在该步骤 D中, 无论所接收管理消息的消息序列号是在消息接收窗 口内部还是大于所述消息接收窗口窗尾值, 只要其消息序列号大于或等 于消息接收窗口的窗头值,就认为该管理消息不是重放管理消息, 因此, 接收端应当接收该管理消息。
E、 在保持所述消息接收窗窗口大小不变的情况下, 向前滑动所述 消息接收窗, 令该消息接收窗的窗尾值等于当前所接收管理消息的消息 序列号, 然后返回步驟 B。
由于在滑动所述消息接收窗的过程中保持窗口大小不变, 因此该消 息接收窗的窗头值也随之不断增大。
由此可以看出, 本实施例所述的方法在防止重放攻击的同时, 通过 设置合适的消息接收窗口大小, 在因调度原因造成管理消息到达接收端 的顺序与发送端发送的顺序不一致的情况下, 接收端也能正确接收处理 管理消息。 并且由于使用了消息接收窗, 发送端在重发的时候, 不需要 修改所发送管理消息的序列号以及校验信息 , 只要该管理消息的消息序 列号位于消息接收窗内, 接收端就可以重新接收。
为了保证所接收管理消息的准确性, 管理消息的交互双方可以使用
CMAC Value值对管理消息进行认证。 本发明的另一个优选实施例给出 了一种包括对所接收管理消息进行认证的重放消息识别方法。 如图 2所 示, 该方法主要包括以下步驟:
A、 在产生新的 AK上下文时, 管理消息的接收端建立一个消息接 收窗 , 并对该消息接收窗进行初始化;
B、 在使用所述 AK上下文进行管理消息交互的过程中, 所述接收 端接收到管理消息后, 从中提取消息序列号, 并将该消息序列号与自身 消息接收窗窗头值进行比较, 如果小于所述窗头值, 则执行步骤 C, 否 则执行步骤 F;
C、 判定接收到的管理消息为重放管理消息, 并丢弃该管理消息, 然后返回步骤 B;
F、 用本地保存的密钥, 采用和发送端一样的加密算法计算 CMAC Value, 并与管理消息中携带的 CMAC Value比较, 如果一致, 则执行步 骤0, 否则, 执行步骤 G;
由于发送端在发送所述管理消息之前, 会用 AK派生出来的密钥对 消息序列号、管理消息体以及其他信息进行加密,得到 CMAC Value后, 再将 CMAC Value与消息序列号組合为 CMAC摘要,与管理消息一起发 送给接收端, 因此, 接收端所接收的管理消息中还将携带有用于对管理 消息进行认证的 CMAC Value;
D、 接收该管理消息, 并将该管理消息中的消息序列号与所述消息 接收窗的窗尾值进行比较, 如果大于消息接收窗的窗尾值, 则执行步骤 E; 否则, 返回步骤 B;
E、 在保持所述消息接收窗窗口大小不变的情况下, 向前滑动所述 消息接收窗, 令该消息接收窗的窗尾值等于当前所接收管理消息的消息 序列号, 然后返回步骤 B;
G、 丢弃所接收的管理消息, 然后返回步骤 B。
比较以上两个实施例, 图 2所示的方法与图 1所示的方法相比, 基 本相同 (两个图中使用相同附图标记标识的步骤是相同的), 不同之处 仅在于, 接收端在接收到非重放管理消息时, 不执行步骤 D, 而首先根 据接收的 CMAC Value对所接收管理消息进行认证, 在认证通过后才执 行步骤 D, 而在认证不通过时, 丢弃所接收的管理消息。
从上述过程可以看出, 图 2所示的方法除了具有与图 1所示实施例 相同的优点, 还可以保证接收管理消息的准确性。

Claims

权利要求书
1、 一种识別重放管理消息的方法, 其特征在于, 所述方法包括: 在管理消息的接收端建立消息接收窗;
所述接收端从所接收的管理消息中提取消息序列号, 并将所提取的 消息序列号与自身消息接收窗的窗头值进行比较, 如果小于所述窗头 值, 则判定接收到的管理消息为重放管理消息, 丟弃所述该管理消息, 否则, 接收该管理消息, 并根据所述消息序列号滑动所述消息接收窗, 准备接收下一管理消息。
2、根据权利要求 1所述的方法,其特征在于,所述方法进一步包括: 在产生新的鉴权密钥上下文时, 管理消息的接收端将自身消息接收窗进 行初始化。
3、根据权利要求 2所述的方法, 其特征在于, 所述初始化为: 确定 所述消息接收窗的窗头值及窗尾值的初始值及窗口大小。
4、根据权利要求 3所述的方法, 其特征在于, 所述确定窗头初始值 为: 确定所述窗头初始值小于发送端所设置的消息序列号初始值。
5、 根据权利要求 3所述的方法,' 其特征在于, 所述窗尾初始值为: 窗头初始值与窗口大小之和减 1。
6、根据权利要求 3所述的方法, 其特征在于, 所述窗口大小为系统 预先配置的值或通过信息交换过程由管理消息的发送端和接收端协商 确定。
7、根据权利要求 6所述的方法, 其特征在于, 所述通过信息交换过 程由管理消息的发送端和接收端协商确定包括:
在基本能力协商消息中增加消息接收窗窗口大小属性;
管理消息的接收端发送携带有消息接收窗窗口大小属性的基本能力 协商请求消息到管理消息的发送端, 通知管理消息的发送端自身所支持 的消息接收窗的窗口大小;
所述发送端接收到基本能力协商请求消息, 获知接收端所支持的消 息接收窗的窗口大小后, 返回基本能力协商响应消息到所述接收端。
8、根据权利要求 7所述的方法, 其特征在于, 所述管理消息的接收 端为移动终端; 所述管理消息的发送端为基站。
9、根据权利要求 1所述的方法, 其特征在于, 所述根据消息序列号 滑动所述消息接收窗包括: 所述接收端将所接收管理消息中的消息序列 号与自身消息接收窗的窗尾值进行比较, 如果大于所述窗尾值, 则在保 持所述消息接收窗窗口大小不变的情况下, 滑动自身消息接收窗, 令该 消息接收窗的窗尾值等于当前所接收管理消息的消息序列号。
10、 根据权利要求 1所述的方法, 其特征在于, 所述管理消息中携 带用于对管理消息进行认证的基于加密的消息认证码值;
在所述接收端接收管理消息之前进一步包括: 用本地保存的密钥, 采用和发送端一样的加密算法计算另一基于加密的消息认证码值, 并与 所接收管理消息中携带的基于加密的下行认证码值进行比较, 如果一 致, 则接收所述管理消息; 否则, 丟弃所接收的管理消息。
11、 根据权利要求 1所述的方法, 其特征在于, 所述管理消息的接 收端为移动终端或基站。
PCT/CN2006/001368 2005-06-27 2006-06-16 Procédé d’identification de message de gestion d’exécution inversée WO2007000100A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CNB2005100799890A CN100479376C (zh) 2005-06-27 2005-06-27 一种识别重放管理消息的方法
CN200510079989.0 2005-06-27

Publications (1)

Publication Number Publication Date
WO2007000100A1 true WO2007000100A1 (fr) 2007-01-04

Family

ID=36805936

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2006/001368 WO2007000100A1 (fr) 2005-06-27 2006-06-16 Procédé d’identification de message de gestion d’exécution inversée

Country Status (2)

Country Link
CN (1) CN100479376C (zh)
WO (1) WO2007000100A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102164042A (zh) * 2010-02-21 2011-08-24 华为技术有限公司 一种连通性故障告警方法及装置
CN102655509B (zh) * 2012-05-07 2014-12-24 福建星网锐捷网络有限公司 一种网络攻击识别方法及装置
JP2015061261A (ja) * 2013-09-20 2015-03-30 アプリックスIpホールディングス株式会社 送受信システム、送信装置、受信装置、これらにおける制御方法およびプログラム
CN103856489A (zh) * 2014-03-13 2014-06-11 杭州华三通信技术有限公司 一种防止重放攻击的实现方法和设备
CN106713247A (zh) * 2015-11-17 2017-05-24 中国移动通信集团公司 一种消息可信性验证方法及装置
CN114745721A (zh) * 2021-01-08 2022-07-12 中国移动通信有限公司研究院 一种重放攻击处理方法、统一数据管理实体及存储介质
CN113905414B (zh) * 2021-10-15 2023-09-29 哲库科技(北京)有限公司 一种nas消息处理方法、装置及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030041265A1 (en) * 2001-08-21 2003-02-27 Todd Lagimonier System for efficiently handling cryptographic messages containing nonce values in a wireless connectionless environment without compromising security
KR20030018266A (ko) * 2001-08-27 2003-03-06 한국전자통신연구원 이동 아이피 망에서 챌린지를 이용한 메시지 재사용에의한 공격방지 방법
CN1442014A (zh) * 2000-07-17 2003-09-10 摩托罗拉公司 通信系统及其方法
US20040202110A1 (en) * 2003-03-11 2004-10-14 Samsung Electronics Co., Ltd. Method and apparatus for managing sliding window in IP security

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1442014A (zh) * 2000-07-17 2003-09-10 摩托罗拉公司 通信系统及其方法
US20030041265A1 (en) * 2001-08-21 2003-02-27 Todd Lagimonier System for efficiently handling cryptographic messages containing nonce values in a wireless connectionless environment without compromising security
KR20030018266A (ko) * 2001-08-27 2003-03-06 한국전자통신연구원 이동 아이피 망에서 챌린지를 이용한 메시지 재사용에의한 공격방지 방법
US20040202110A1 (en) * 2003-03-11 2004-10-14 Samsung Electronics Co., Ltd. Method and apparatus for managing sliding window in IP security

Also Published As

Publication number Publication date
CN1794648A (zh) 2006-06-28
CN100479376C (zh) 2009-04-15

Similar Documents

Publication Publication Date Title
US7734280B2 (en) Method and apparatus for authentication of mobile devices
TWI332345B (en) Security considerations for the lte of umts
Simon et al. The EAP-TLS authentication protocol
WO2006136090A1 (fr) Procede permettant d'empecher une attaque de repetition et procede permettant d'assurer la non repetition de numero de sequence de message
US8285990B2 (en) Method and system for authentication confirmation using extensible authentication protocol
US8312278B2 (en) Access authentication method applying to IBSS network
CN101242274B (zh) 保证消息序列号不重复、防止重放攻击的方法及移动终端
CN101583083B (zh) 一种实时数据业务的实现方法和实时数据业务系统
JP5399404B2 (ja) 一方向アクセス認証の方法
KR20060097572A (ko) 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
WO2006131061A1 (fr) Procede d'authentification et procede de transmission d'informations correspondant
WO2007000100A1 (fr) Procédé d’identification de message de gestion d’exécution inversée
WO2012083828A1 (zh) 本地路由业务的实现方法、基站及系统
CN109714360B (zh) 一种智能网关及网关通信处理方法
JP2009508390A (ja) セキュアで帯域効率の良い暗号化同期方法
WO2015100974A1 (zh) 一种终端认证的方法、装置及系统
WO2012075825A1 (zh) 无线局域网中端站的安全配置方法、ap、sta、as及系统
RU2509445C2 (ru) Способ и устройство для уменьшения служебных данных для проверки целостности данных в беспроводной системе связи
WO2022127656A1 (zh) 鉴权认证方法和相关装置
WO2011072513A1 (zh) 交换设备间安全连接的建立方法及系统
KR101695050B1 (ko) 서비스 플로우의 암호화 처리 방법 및 시스템
Zhu et al. Research on authentication mechanism of cognitive radio networks based on certification authority
WO2014026570A1 (zh) 一种双向密钥的切换方法及实现装置
KR20080056055A (ko) 통신 사업자간 로밍 인증방법 및 키 설정 방법과 그 방법을포함하는 프로그램이 저장된 기록매체
Liu et al. A WPKI-based security mechanism for IEEE 802.16 e

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

122 Ep: pct application non-entry in european phase

Ref document number: 06742185

Country of ref document: EP

Kind code of ref document: A1