專利名稱:一種在rsa認(rèn)證過程中抵抗冒充合法移動臺實施攻擊的方法
技術(shù)領(lǐng)域:
本發(fā)明涉及通信系統(tǒng)數(shù)據(jù)安全技術(shù)領(lǐng)域,特別是指一種在RSA(由Rivest、Shamir、Adleman開發(fā)的公開密鑰加密算法)認(rèn)證過程中抵抗冒充合法移動臺實施攻擊的方法。
背景技術(shù):
數(shù)據(jù)安全在通信系統(tǒng)中具有重要的作用,在一定程度上數(shù)據(jù)安全決定了一個通信系統(tǒng)的應(yīng)用價值。無線通信系統(tǒng)中數(shù)據(jù)通道的開放性,使其對數(shù)據(jù)安全的要求就更高。
IEEE802.16是一個無線寬帶接入標(biāo)準(zhǔn),其中定義了移動臺(MSS)和基站(BS)之間空中接口的消息交互過程以及相應(yīng)的處理流程,保證了不同廠商生產(chǎn)的移動臺和基站之間可以互相進(jìn)行操作。在IEEE802.16標(biāo)準(zhǔn)中規(guī)定,所有移動臺在接入網(wǎng)絡(luò)時,要完成身份認(rèn)證。
現(xiàn)有技術(shù)中基站對移動臺進(jìn)行RSA認(rèn)證的基本流程如圖1所示,包括步驟101、移動臺向基站發(fā)送認(rèn)證請求消息(PKMv2 RSA-Request)。該認(rèn)證請求消息中包括主要連接標(biāo)識(Primary Management CID)、用來抵抗重放攻擊的移動臺產(chǎn)生的隨機數(shù)(MS_Random)、數(shù)字證書(MS_Certificate)、基本連接標(biāo)識(SAID)和私鑰簽名(SigSS)等。
步驟102、基站在接收到上述移動臺發(fā)送的認(rèn)證請求消息后,對該認(rèn)證請求消息進(jìn)行認(rèn)證,并判斷認(rèn)證是否通過,如果認(rèn)證通過,執(zhí)行步驟103;否則執(zhí)行步驟104。
本步驟中對認(rèn)證請求消息的認(rèn)證,具體包括首先通過數(shù)字證書得到移動臺的公鑰,并利用該公鑰驗證私鑰簽名是否合法;如果不合法則認(rèn)證沒有通過;如果合法,再利用基站自身存儲或者通過安全通道獲得的頒發(fā)數(shù)字證書的機構(gòu)的公鑰,對數(shù)字證書上頒發(fā)機構(gòu)的私鑰簽名進(jìn)行驗證,如果驗證有效,則認(rèn)證通過;否則,認(rèn)證沒有通過。
這里,對數(shù)字證書上頒發(fā)機構(gòu)的私鑰簽名進(jìn)行驗證就是對發(fā)送上述認(rèn)證請求消息的移動臺身份的認(rèn)證。
步驟103、基站產(chǎn)生一個認(rèn)證密鑰(AK),并將該AK用上述移動臺的公鑰加密后,通過認(rèn)證通過消息(PKMv2 RSA-Reply)發(fā)送給上述移動臺,然后執(zhí)行步驟105。
步驟104、基站向上述移動臺返回認(rèn)證失敗消息(PKMv2RSA-Reject),然后執(zhí)行步驟105。
步驟105、移動臺接收到基站返回的消息后,向基站返回認(rèn)證響應(yīng)消息(PKMv2RSA-Acknowledge)。
在上述流程中,步驟103中基站所產(chǎn)生的AK是有生命周期(Lifetime)的,所以在AK的生命周期到期之前的特定時間(Grace Time)內(nèi),移動臺需要向基站發(fā)起重認(rèn)證,從而基站可以為移動臺生成新的AK。為了保證移動臺和基站之間業(yè)務(wù)的連續(xù)性,新生成的AK與舊的AK的生命周期具有重疊期。但是,任何時刻基站只會使用一個AK進(jìn)行下行數(shù)據(jù)通信,所以基站接收到認(rèn)證響應(yīng)消息后,用新的AK替換舊的AK進(jìn)行下行數(shù)據(jù)通信。
圖2示出了包括兩次重認(rèn)證的成功認(rèn)證流程。圖2中,步驟201至步驟203為第一次成功認(rèn)證的過程,具體的消息交互可以參照對圖1的說明。其中,在步驟202,基站在對認(rèn)證請求消息認(rèn)證通過后,為移動臺生成的AK為AK0,在將AK0用移動臺的公鑰加密后,通過認(rèn)證通過消息發(fā)送給移動臺,AK0的生命周期為圖2中的s到c。
步驟204至步驟206為第一次重認(rèn)證的過程,在步驟204,移動臺在AK0到期前的特定時間,即圖2中的x點,通過向基站發(fā)送重認(rèn)證請求消息發(fā)起重認(rèn)證;然后在步驟205,基站在對重認(rèn)證請求消息認(rèn)證通過后,為移動臺生成的AK為AK1,在將AK1用移動臺的公鑰加密后,通過認(rèn)證通過消息發(fā)送給移動臺,AK1的生命周期為圖2中的a到f;在步驟206,基站接收到來自移動臺的認(rèn)證響應(yīng)消息后,即在圖2中的b點,使用AK1替代AK0與移動臺進(jìn)行通信。
步驟207至步驟209為第二次重認(rèn)證的過程,在步驟207,移動臺在AK1到期前的特定時間,即圖2中的y點,通過向基站再次發(fā)送重認(rèn)證請求消息發(fā)起第二次重認(rèn)證;然后在步驟208,基站在對重認(rèn)證請求消息認(rèn)證通過后,為移動臺生成的AK為AK2,在將AK2用移動臺的公鑰加密后,通過認(rèn)證通過消息發(fā)送給移動臺,在步驟209,基站接收到來自移動臺的響應(yīng)消息后,即在圖2中的e點,使用AK2替代AK1與移動臺進(jìn)行通信。
在圖2中只給出了認(rèn)證成功的情形,而如果在步驟205和步驟208中,基站對認(rèn)證請求消息進(jìn)行認(rèn)證失敗,即使基站此前為移動臺生成的AK仍然有效,基站也立即廢除該AK,以終止與移動臺之間信任關(guān)系,中斷基站與移動臺之間的業(yè)務(wù)數(shù)據(jù)傳輸,直到基站重新通過該移動臺的認(rèn)證,重新為其生成AK后,該移動臺才能夠再次與基站進(jìn)行業(yè)務(wù)數(shù)據(jù)的傳輸。
上述重認(rèn)證過程中存在安全隱患,導(dǎo)致一些惡意攻擊者冒充合法移動臺實施攻擊,使合法移動臺與基站之間的數(shù)據(jù)傳輸中斷。下面通過具體的示例來說明,惡意攻擊者冒充合法移動臺實施攻擊,破壞移動臺與基站之間數(shù)據(jù)傳輸?shù)倪^程。
假設(shè)某合法移動臺在第一次向基站發(fā)送認(rèn)證請求消息時,該消息中攜帶的信息包括主要連接標(biāo)識pcid_1、隨機數(shù)ms_random、數(shù)字證書cert_1、基本連接標(biāo)識cid_1和數(shù)字簽名sigss1。在基站對該移動臺認(rèn)證成功后,擁有合法或非法的數(shù)字證書cert_2的攻擊者冒充合法移動臺,向基站發(fā)送了重認(rèn)證請求消息,在該重認(rèn)證請求消息中包括主要連接標(biāo)識pcid_1、隨機數(shù)ms_random、數(shù)字證書cert_2、基本連接標(biāo)識cid_1和數(shù)字簽名sigss2,在該消息中攻擊者用cert_2替換了原來的數(shù)字證書cert_1,并根據(jù)cert_2生成了sigss2。
基站接收到上述假冒移動臺的攻擊者向其發(fā)送的重認(rèn)證請求消息后,根據(jù)cert_2對該重認(rèn)證請求消息進(jìn)行認(rèn)證,如果認(rèn)證通過,則基站生成新的AK,并將該AK用移動臺的公鑰加密后,通過認(rèn)證通過消息發(fā)送給移動臺,然后等待移動臺返回的認(rèn)證響應(yīng)消息;如果認(rèn)證沒有通過,則基站向移動臺返回認(rèn)證失敗消息,然后等待移動臺的回復(fù)。
在上述認(rèn)證通過和沒有通過的兩種情況下,合法的移動臺在接收到基站返回的認(rèn)證通過消息或認(rèn)證失敗消息后,由于合法移動臺沒有發(fā)送重認(rèn)證請求消息就收到了認(rèn)證通過或認(rèn)證失敗消息,不會對接收的消息進(jìn)行處理,直接丟棄該消息。在認(rèn)證通過的情況下,假冒移動臺的攻擊者向基站返回認(rèn)證響應(yīng)消息后,基站就用新的AK替換了舊的AK,并使用新的AK與合法移動臺通信,而合法移動臺此時仍然使用舊的AK與基站通信,從而導(dǎo)致了基站與合法移動臺之間數(shù)據(jù)傳輸?shù)闹袛?;在認(rèn)證沒有通過的情況下,假冒移動臺的攻擊者向基站返回認(rèn)證響應(yīng)消息后,基站也會主動中斷與合法移動臺的通信。
在上述被攻擊的過程中,除合法移動臺能夠收到無效的認(rèn)證通過消息或認(rèn)證失敗消息外,基站和合法移動臺不能夠發(fā)現(xiàn)攻擊行為,因此只有在合法移動臺發(fā)現(xiàn)數(shù)據(jù)中斷后,才能夠重新向基站發(fā)起認(rèn)證重建數(shù)據(jù)連接。這樣,如果攻擊者冒充多個合法移動臺,頻繁發(fā)起攻擊,就會導(dǎo)致多個合法移動臺長時間不能正常工作。
發(fā)明內(nèi)容
有鑒于此,本發(fā)明的目的在于提供一種在RSA認(rèn)證過程中抵抗冒充合法移動臺實施攻擊的方法,該方法能夠阻止冒充合法移動臺的攻擊者所實施的攻擊。
為了達(dá)到上述目的的第一個方面,本發(fā)明提供了一種在RSA認(rèn)證過程中抵抗冒充合法移動臺實施攻擊的方法,該方法包括A、基站對來自移動臺的首次認(rèn)證請求消息進(jìn)行認(rèn)證,認(rèn)證通過后,記錄所述首次認(rèn)證請求消息中移動臺連接標(biāo)識與身份信息的對應(yīng)關(guān)系;
B、基站在接收到重認(rèn)證請求消息后,檢查所接收的重認(rèn)證請求消息中的移動臺連接標(biāo)識和身份信息的對應(yīng)關(guān)系,如果在基站中不存在與所接收的重認(rèn)證請求消息中的移動臺連接標(biāo)識和身份信息的對應(yīng)關(guān)系相同的記錄,認(rèn)為所述重認(rèn)證請求消息是來自實施攻擊的合法移動臺的冒充者,則直接丟棄所述重認(rèn)證請求消息。
步驟B中所述基站在接收到重認(rèn)證請求消息后可以進(jìn)一步包括B0、如果所述基站檢查出在基站中存在與所接收的重認(rèn)證請求消息中的移動臺連接標(biāo)識和身份信息的對應(yīng)關(guān)系相同的記錄,執(zhí)行步驟B1B1、基站對該重認(rèn)證請求消息進(jìn)行認(rèn)證,如果認(rèn)證通過,執(zhí)行步驟B2;否則執(zhí)行步驟B3;B2、基站向所述重認(rèn)證請求消息中移動臺連接標(biāo)識對應(yīng)的移動臺返回認(rèn)證通過消息;B3、基站向所述重認(rèn)證請求消息中移動臺連接標(biāo)識對應(yīng)的移動臺返回認(rèn)證失敗消息。
步驟A中所述認(rèn)證通過之后,可以進(jìn)一步包括A1、基站為所述首次認(rèn)證請求消息中移動臺連接標(biāo)識對應(yīng)的移動臺生成認(rèn)證密鑰,并將生成的認(rèn)證密鑰返回給所述首次認(rèn)證請求消息中移動臺連接標(biāo)識對應(yīng)的移動臺;則所述步驟B2中,基站向所述重認(rèn)證請求消息中移動臺連接標(biāo)識對應(yīng)的移動臺返回認(rèn)證通過消息之前進(jìn)一步包括基站為所述重認(rèn)證請求消息中移動臺連接標(biāo)識對應(yīng)的移動臺生成認(rèn)證密鑰,并將生成的認(rèn)證密鑰返回給所述重認(rèn)證請求消息中移動臺連接標(biāo)識對應(yīng)的移動臺;所述步驟B3中,基站向所述重認(rèn)證請求消息中移動臺連接標(biāo)識對應(yīng)的移動臺返回認(rèn)證失敗消息之后進(jìn)一步包括基站保留此前為所述重認(rèn)證請求消息中移動臺連接標(biāo)識對應(yīng)的移動臺生成的仍然有效的認(rèn)證密鑰,直至該認(rèn)證密鑰生命周期到期。
較佳地,所述基站將生成的認(rèn)證密鑰返回給移動臺的方法為
基站使用要接收所述認(rèn)證密鑰的移動臺的公鑰對所述認(rèn)證密鑰加密后,將加密后的認(rèn)證密鑰返回給對應(yīng)的移動臺。
所述的身份信息可以為數(shù)字證書;所述的移動臺連接標(biāo)識可以為主要連接標(biāo)識和基本連接標(biāo)識。
從以上方案可以看出,本發(fā)明中基站對來自移動臺的首次認(rèn)證請求消息進(jìn)行認(rèn)證,認(rèn)證通過后,記錄所述認(rèn)證請求消息中的移動臺連接標(biāo)識與身份信息的對應(yīng)關(guān)系;基站在接收到重認(rèn)證請求消息后,檢查所接收的重認(rèn)證請求消息中的移動臺連接標(biāo)識和身份信息的對應(yīng)關(guān)系,如果在基站中不存在與所接收的重認(rèn)證請求消息中的移動臺連接標(biāo)識和身份信息的對應(yīng)關(guān)系相同的記錄,認(rèn)為所述重認(rèn)證請求消息是來自實施攻擊的合法移動臺的冒充者,則直接丟棄該消息,從而阻止了攻擊者冒充合法移動臺所實施的攻擊,防止了合法移動臺因為受到攻擊而不能正常工作,提高了對移動臺認(rèn)證的安全性。
此外,本發(fā)明中,基站在對接收的重認(rèn)證請求消息進(jìn)行認(rèn)證沒有通過后,仍然保留此前為該重認(rèn)證請求消息中與移動臺連接標(biāo)識對應(yīng)的移動臺生成的仍然有效的認(rèn)證密鑰,直到該認(rèn)證密鑰的生命周期到期,而不是立即廢止原有的認(rèn)證密鑰,使得基站與該認(rèn)證密鑰對應(yīng)的移動臺之間的數(shù)據(jù)傳輸不會立即中斷,從而保證了即使攻擊者冒充移動臺成功實施了攻擊,合法移動臺仍然有時間向基站發(fā)起重認(rèn)證來保持與基站之間的數(shù)據(jù)傳輸。
圖1為RSA認(rèn)證的基本認(rèn)證流程圖;圖2為現(xiàn)有技術(shù)中包括兩次重認(rèn)證的成功認(rèn)證流程圖;圖3為本發(fā)明具體實施例的流程圖。
具體實施例方式
為使本發(fā)明的目的、技術(shù)方案和優(yōu)點更加清楚,下面結(jié)合附圖對本發(fā)明作進(jìn)一步的詳細(xì)描述。
本發(fā)明的主要思想是,基站對來自移動臺的首次認(rèn)證請求消息進(jìn)行認(rèn)證,認(rèn)證通過后,記錄所述認(rèn)證請求消息中的移動臺連接標(biāo)識與身份信息的對應(yīng)關(guān)系;基站在接收到重認(rèn)證請求消息后,檢查所接收的重認(rèn)證請求消息中的移動臺連接標(biāo)識和身份信息的對應(yīng)關(guān)系,如果在基站中不存在與所接收的重認(rèn)證請求消息中的移動臺連接標(biāo)識和身份信息的對應(yīng)關(guān)系相同的記錄,認(rèn)為所述重認(rèn)證請求消息是來自實施攻擊的合法移動臺的冒充者,直接丟棄該消息。
此外,在重認(rèn)證過程中,如果認(rèn)證失敗,基站并不立即廢止原有的AK來中斷與移動臺之間的業(yè)務(wù)數(shù)據(jù),而是保留原來的AK至該AK生命周期到期,則合法移動臺在接收到認(rèn)證失敗消息后,仍然可以在合法移動臺與基站數(shù)據(jù)連接沒有中斷的情況下再次發(fā)起重認(rèn)證,保證了合法移動臺與基站之間數(shù)據(jù)連接的連續(xù)性。
在IEEE802.16標(biāo)準(zhǔn)中,上述身份信息為數(shù)字證書,上述移動臺連接標(biāo)識為主要連接標(biāo)識和基本連接標(biāo)識。
下面以本發(fā)明基于IEEE802.16標(biāo)準(zhǔn)的實現(xiàn)作為具體實施例對本發(fā)明進(jìn)行詳細(xì)說明。
本發(fā)明具體實施例的流程如圖3所示,包括以下步驟步驟301、基站接收到移動臺發(fā)送的首次認(rèn)證請求消息后,對該認(rèn)證請求消息進(jìn)行認(rèn)證,并判斷認(rèn)證是否通過,如果認(rèn)證通過執(zhí)行步驟302;否則執(zhí)行步驟309。
步驟302、基站記錄上述首次認(rèn)證請求消息中的數(shù)字證書、主要連接標(biāo)識和基本連接標(biāo)識的對應(yīng)關(guān)系,為上述主要連接標(biāo)識和基本連接標(biāo)識對應(yīng)的移動臺生成AK,使用上述主要連接標(biāo)識和基本連接標(biāo)識對應(yīng)的移動臺的公鑰對該AK加密后,將加密后的AK通過認(rèn)證通過消息返回給上述主要連接標(biāo)識和基本連接標(biāo)識對應(yīng)的移動臺。
步驟303、基站在接收到上述主要連接標(biāo)識和基本連接標(biāo)識對應(yīng)的移動臺發(fā)送的認(rèn)證回復(fù)消息后,使用上述生成的AK與上述主要連接標(biāo)識和基本連接標(biāo)識對應(yīng)的移動臺進(jìn)行通信。
步驟304、基站在接收到重認(rèn)證請求消息后,判斷該重認(rèn)證請求消息中的數(shù)字證書、主要連接標(biāo)識和基本連接標(biāo)識三者的對應(yīng)關(guān)系在基站中是否有相同的記錄,如果有,執(zhí)行步驟305;否則執(zhí)行步驟308。
步驟305、基站對上述重認(rèn)證請求消息進(jìn)行認(rèn)證,并判斷認(rèn)證是否通過,如果認(rèn)證通過執(zhí)行步驟306;否則執(zhí)行步驟307;本步驟和上述步驟301中認(rèn)證的具體實現(xiàn)與圖1中步驟102中相同。
步驟306、基站為上述重認(rèn)證請求消息中主要連接標(biāo)識和基本連接標(biāo)識對應(yīng)的移動臺重新生成AK,并將該重新生成的AK使用上述重認(rèn)證請求消息中主要連接標(biāo)識和基本連接標(biāo)識對應(yīng)的移動臺的公鑰加密后,返回給上述重認(rèn)證請求消息中主要連接標(biāo)識和基本連接標(biāo)識對應(yīng)的移動臺,此后的流程與現(xiàn)有技術(shù)相同,這里不再詳細(xì)闡述。
步驟307、基站向上述重認(rèn)證請求消息中主要連接標(biāo)識和基本連接標(biāo)識對應(yīng)的移動臺返回認(rèn)證失敗消息,并一直保留原有為上述重認(rèn)證請求消息中主要連接標(biāo)識和基本連接標(biāo)識對應(yīng)的移動臺生成的仍然有效的AK,直至該AK生命周期到期。
由于在本步驟中,保留原沒有到期,仍然有效的AK直至生命周期到期,而不是立即廢止該AK,則合法移動臺在接收到認(rèn)證失敗消息后,仍然可以在合法移動臺與基站數(shù)據(jù)連接沒有中斷的情況下再次發(fā)起重認(rèn)證。并且,如果在該AK生命周期到期之前,合法移動臺發(fā)起重認(rèn)證并通過,則基站與合法移動臺之間正常進(jìn)行數(shù)據(jù)傳輸,忽略之前失敗的重認(rèn)證,從而保證了合法移動臺與基站之間數(shù)據(jù)連接的連續(xù)性步驟308、基站直接丟棄該重認(rèn)證請求消息。
步驟309、向上述首次認(rèn)證請求消息中主要連接標(biāo)識和基本連接標(biāo)識對應(yīng)的移動臺返回認(rèn)證失敗消息。
上述流程中,在步驟304,如果基站判斷出在基站中存在與重認(rèn)證請求消息中的數(shù)字證書、主要連接標(biāo)識和基本連接標(biāo)識三者的對應(yīng)關(guān)系相同的記錄,則認(rèn)為發(fā)送該重認(rèn)證請求消息的移動臺為合法移動臺,所以在步驟305中對該重認(rèn)證請求消息進(jìn)行認(rèn)證;而如果基站判斷出在基站中沒有與重認(rèn)證請求消息中的數(shù)字證書、主要連接標(biāo)識和基本連接標(biāo)識三者的對應(yīng)關(guān)系相同的記錄,則基站認(rèn)為發(fā)送該重認(rèn)證請求消息的移動臺為假冒移動臺的攻擊者,所以在步驟308中丟棄該重認(rèn)證請求消息,而不對該消息進(jìn)行認(rèn)證,從而成功抵抗了攻擊者冒充移動臺所實施的攻擊。
以上所述僅為本發(fā)明的較佳實施例而已,并不用以限制本發(fā)明,凡在本發(fā)明的精神和原則之內(nèi),所做的任何修改、等同替換、改進(jìn)等,均應(yīng)包含在本發(fā)明的保護(hù)范圍之內(nèi)。
權(quán)利要求
1.一種在RSA認(rèn)證過程中抵抗冒充合法移動臺實施攻擊的方法,其特征在于,該方法包括A、基站對來自移動臺的首次認(rèn)證請求消息進(jìn)行認(rèn)證,認(rèn)證通過后,記錄所述首次認(rèn)證請求消息中移動臺連接標(biāo)識與身份信息的對應(yīng)關(guān)系;B、基站在接收到重認(rèn)證請求消息后,檢查所接收的重認(rèn)證請求消息中的移動臺連接標(biāo)識和身份信息的對應(yīng)關(guān)系,如果在基站中不存在與所接收的重認(rèn)證請求消息中的移動臺連接標(biāo)識和身份信息的對應(yīng)關(guān)系相同的記錄,認(rèn)為所述重認(rèn)證請求消息是來自實施攻擊的合法移動臺的冒充者,則直接丟棄所述重認(rèn)證請求消息。
2.根據(jù)權(quán)利要求1所述的方法,其特征在于,步驟B中所述基站在接收到重認(rèn)證請求消息后進(jìn)一步包括B0、如果所述基站檢查出在基站中存在與所接收的重認(rèn)證請求消息中的移動臺連接標(biāo)識和身份信息的對應(yīng)關(guān)系相同的記錄,執(zhí)行步驟B1B1、基站對該重認(rèn)證請求消息進(jìn)行認(rèn)證,如果認(rèn)證通過,執(zhí)行步驟B2;否則執(zhí)行步驟B3;B2、基站向所述重認(rèn)證請求消息中移動臺連接標(biāo)識對應(yīng)的移動臺返回認(rèn)證通過消息;B3、基站向所述重認(rèn)證請求消息中移動臺連接標(biāo)識對應(yīng)的移動臺返回認(rèn)證失敗消息。
3.根據(jù)權(quán)利要求2所述的方法,其特征在于,步驟A中所述認(rèn)證通過之后,進(jìn)一步包括A1、基站為所述首次認(rèn)證請求消息中移動臺連接標(biāo)識對應(yīng)的移動臺生成認(rèn)證密鑰,并將生成的認(rèn)證密鑰返回給所述首次認(rèn)證請求消息中移動臺連接標(biāo)識對應(yīng)的移動臺;則所述步驟B2中,基站向所述重認(rèn)證請求消息中移動臺連接標(biāo)識對應(yīng)的移動臺返回認(rèn)證通過消息之前進(jìn)一步包括基站為所述重認(rèn)證請求消息中移動臺連接標(biāo)識對應(yīng)的移動臺生成認(rèn)證密鑰,并將生成的認(rèn)證密鑰返回給所述重認(rèn)證請求消息中移動臺連接標(biāo)識對應(yīng)的移動臺;所述步驟B3中,基站向所述重認(rèn)證請求消息中移動臺連接標(biāo)識對應(yīng)的移動臺返回認(rèn)證失敗消息之后進(jìn)一步包括基站保留此前為所述重認(rèn)證請求消息中移動臺連接標(biāo)識對應(yīng)的移動臺生成的仍然有效的認(rèn)證密鑰,直至該認(rèn)證密鑰生命周期到期。
4.根據(jù)權(quán)利要求3所述的方法,其特征在于,所述基站將生成的認(rèn)證密鑰返回給移動臺的方法為基站使用要接收所述認(rèn)證密鑰的移動臺的公鑰對所述認(rèn)證密鑰加密后,將加密后的認(rèn)證密鑰返回給對應(yīng)的移動臺。
5.根據(jù)權(quán)利要求1至4中任一所述的方法,其特征在于,所述的身份信息為數(shù)字證書;所述的移動臺連接標(biāo)識為主要連接標(biāo)識和基本連接標(biāo)識。
全文摘要
本發(fā)明公開了一種在RSA認(rèn)證過程中抵抗冒充合法移動臺實施攻擊的方法,該方法包括基站對來自移動臺的首次認(rèn)證請求消息進(jìn)行認(rèn)證,認(rèn)證通過后,記錄所述首次認(rèn)證請求消息中移動臺連接標(biāo)識與身份信息的對應(yīng)關(guān)系;基站在接收到重認(rèn)證請求消息后,檢查所接收的重認(rèn)證請求消息中的移動臺連接標(biāo)識和身份信息的對應(yīng)關(guān)系,如果在基站中不存在與所接收的重認(rèn)證請求消息中的移動臺連接標(biāo)識和身份信息的對應(yīng)關(guān)系相同的記錄,認(rèn)為所述重認(rèn)證請求消息是來自實施攻擊的合法移動臺的冒充者,則直接丟棄所述重認(rèn)證請求消息,從而阻止了攻擊者冒充合法移動臺所產(chǎn)生的攻擊,提高了對移動臺身份認(rèn)證的安全性。
文檔編號H04W12/06GK1933657SQ20051010347
公開日2007年3月21日 申請日期2005年9月15日 優(yōu)先權(quán)日2005年9月15日
發(fā)明者張俊, 肖正飛 申請人:華為技術(shù)有限公司