專利名稱:保護(hù)通信系統(tǒng)接入過程完整性的方法
技術(shù)領(lǐng)域:
本發(fā)明涉及通信系統(tǒng)的安全領(lǐng)域,本發(fā)明尤其涉及一種保護(hù)通信系統(tǒng)接入過程完整性的 方法。
背景技術(shù):
隨著計(jì)算機(jī)技術(shù)和通信技術(shù)的發(fā)展,以固定網(wǎng)絡(luò)系統(tǒng)、無線通信系統(tǒng)和移動(dòng)通信為代表 的通信系統(tǒng)已深入人們的生活,保證通信系統(tǒng)的安全成為越來越重要的一項(xiàng)活動(dòng)。要保證通 信系統(tǒng)的安全,就必須從通信的起始階段一接入過程開始加以保護(hù),因?yàn)榻尤脒^程決定了后 續(xù)通信過程所采用的相關(guān)通信機(jī)制和通信保障機(jī)制。
在無線通信系統(tǒng)中,終端設(shè)備在進(jìn)入網(wǎng)絡(luò)時(shí)通常要經(jīng)歷搜索信道、獲取上下行鏈路參數(shù)、 測距、基本能力協(xié)商、認(rèn)證授權(quán)、注冊(cè)等過程。在上述過程中,認(rèn)證授權(quán)階段的主要作用是 實(shí)現(xiàn)網(wǎng)絡(luò)側(cè)與終端之間的認(rèn)證,防止非法用戶或設(shè)備接入網(wǎng)絡(luò),并為后續(xù)通信過程協(xié)商加密 算法以及相關(guān)的密鑰(加密密鑰、完整性保護(hù)密鑰等)。認(rèn)證授權(quán)階段后的通信過程可以通過 在認(rèn)證授權(quán)中協(xié)商的加密算法以及相關(guān)密鑰來保證本通信過程的機(jī)密性、完整性。但是,在 認(rèn)證授權(quán)階段以前的接入過程,由于缺乏相關(guān)的密鑰,而不能保證這些階段通信過程的機(jī)密 性與完整性。這些過程通常是在進(jìn)行一些信道搜索、通信參數(shù)與能力的協(xié)商,不涉及機(jī)密內(nèi) 容,所以不需要保證其機(jī)密性。但是,由于在這些過程中協(xié)商的通信參數(shù)與通信能力直接影 響到后續(xù)通信過程的通信性能,特別是在能力協(xié)商過程中還要協(xié)商通信過程中使用的安全能 力,這將直接關(guān)系到后續(xù)通信過程中是否使用安全保障機(jī)制以及相關(guān)安全保障機(jī)制的安全強(qiáng) 度,必須保證這些內(nèi)容在協(xié)商過程中不被篡改。例如在802. 16中,終端在與基站進(jìn)行基本能 力的協(xié)商時(shí),終端向網(wǎng)絡(luò)側(cè)發(fā)送其安全能力信息,表明其支持PKMvl (PKM:密鑰管理協(xié)議)、 PKMv2等多種能力,但是如果該消息在傳送過程中被攻擊者篡改為只支持PKMvl,那么SS與 BS協(xié)商的結(jié)果是在認(rèn)證授權(quán)過程中使用PKMvl,而PKMvl由于設(shè)計(jì)原因,存在多處安全隱患, 攻擊者可以通過這些安全隱患對(duì)SS與BS之間的通信進(jìn)行攻擊。因此必須設(shè)計(jì)一種有效的方 法,保障通信系統(tǒng)接入過程的完整性。
發(fā)明內(nèi)容
針對(duì)現(xiàn)有技術(shù)存在的缺陷和不足,本發(fā)明提供一種實(shí)現(xiàn)簡單,便于操作的保護(hù)通信系統(tǒng) 接入過程完整性的方法。
為達(dá)到上述目的,本發(fā)明采用以下技術(shù)方案本發(fā)明保護(hù)通信系統(tǒng)接入過程完整性的方 法,包括如下步驟
步驟A,在接入過程中,通信雙方分別按照本地策略記錄下各自發(fā)送/接收的關(guān)鍵消息; 步驟B,在認(rèn)證授權(quán)過程后,發(fā)送端將所述關(guān)鍵信息和完整性保護(hù)信息附加在消息中發(fā) 送給接收端;
步驟C,接收端接收到所述消息后,取出所述關(guān)鍵信息和完整性保護(hù)信息進(jìn)行驗(yàn)證接入 過程是否遭到了篡改。
優(yōu)選的在所述的保護(hù)通信系統(tǒng)接入過程完整性的方法中,歩驟B具體為發(fā)送端將以 前記錄的關(guān)鍵信息包含在某條消息中,并將該消息發(fā)送給接收端,該消息附加了該消息的完 整性保護(hù)信息。
優(yōu)選的在所述的保護(hù)通信系統(tǒng)接入過程完整性的方法中,歩驟C具體為接收端接收 到發(fā)送端發(fā)送來的上述消息后,從中取出相關(guān)關(guān)鍵信息的內(nèi)容,并將其與自身發(fā)出的有關(guān)內(nèi) 容進(jìn)行比較,如果不一致,則說明接入過程遭到了篡改;同時(shí)接收端還要校驗(yàn)該消息的完整 性保護(hù)信息,如果校驗(yàn)錯(cuò)誤,則說明接入過程遭到了篡改。
優(yōu)選的在所述的保護(hù)通信系統(tǒng)接入過程完整性的方法中,步驟B具體為發(fā)送端按照 本地策略計(jì)算先前記錄的所有關(guān)鍵消息的完整性保護(hù)信息,并將該完整性保護(hù)信息附加在一 條消息中發(fā)送給接收端。
優(yōu)選的在所述的保護(hù)通信系統(tǒng)接入過程完整性的方法中,歩驟C具體為當(dāng)接收端接 收到上述消息后,它根據(jù)先前記錄的消息計(jì)算出它們的完整性保護(hù)信息,同時(shí)從本消息中恢 復(fù)出附加在其中的完整性保護(hù)信息,比較這兩個(gè)完整性保護(hù)信息的值,如果相同,則接入過 程沒有被非法篡改,如果不同,則接入過程已經(jīng)被非法篡改。
優(yōu)選的在所述的保護(hù)通信系統(tǒng)接入過程完整性的方法中,所述關(guān)鍵消息為能力協(xié)商請(qǐng) 求消息、認(rèn)證授權(quán)過程中的授權(quán)請(qǐng)求以及授權(quán)響應(yīng)消息。
優(yōu)選的在所述的保護(hù)通信系統(tǒng)接入過程完整性的方法中,所述步驟A具體為-
步驟A1,在基本能力協(xié)商過程中,用戶站向基站發(fā)送基本能力協(xié)商請(qǐng)求消息時(shí),在本地 保存該消息,基站接收到該消息后,也將該消息保存。
步驟A2,在認(rèn)證授權(quán)過程中,用戶站向基站發(fā)送授權(quán)請(qǐng)求消息,并在本地保存該消息; 基站接收到授權(quán)請(qǐng)求消息后,也將該消息保存。
優(yōu)選的在所述的保護(hù)通信系統(tǒng)接入過程完整性的方法中,所述歩驟B具體為基站向
用戶站發(fā)送授權(quán)響應(yīng)消息時(shí),先使用SHA1算法計(jì)算用戶站發(fā)送的基本能力協(xié)商請(qǐng)求消息、授 權(quán)請(qǐng)求消息和授權(quán)響應(yīng)消息的散列值shaialue2,然后使用基站的證書私鑰對(duì)該散列值進(jìn)行
簽名,并將該簽名結(jié)果附加在授權(quán)響應(yīng)消息中發(fā)送給用戶站。
優(yōu)選的在所述的保護(hù)通信系統(tǒng)接入過程完整性的方法中,所述步驟C具體為用戶站 在接收到授權(quán)響應(yīng)消息后,使用SHA1算法計(jì)算出先前保存的基本能力協(xié)商請(qǐng)求消息、授權(quán)請(qǐng) 求消息和該授權(quán)響應(yīng)消息的散列值sha-valuel,同時(shí)利用授權(quán)響應(yīng)中基站證書的公鑰從簽名 中恢復(fù)出基站計(jì)算的散列值sha-value2,比較兩個(gè)散列值sha-valuel和shaialue2即可斷 定授權(quán)過程是否被非法篡改。
認(rèn)證授權(quán)之前的接入過程包括搜索信道、獲取上下行鏈路參數(shù)、測距和基本能力協(xié)商 過程。這些過程中協(xié)商的通信參數(shù)與通信能力直接影響到后續(xù)通信過程的通信性能,因此本 發(fā)明將能力協(xié)商請(qǐng)求消息、認(rèn)證授權(quán)過程中的授權(quán)請(qǐng)求以及授權(quán)響應(yīng)消息設(shè)為關(guān)鍵信息。在 認(rèn)證授權(quán)過程后,發(fā)送端為該關(guān)鍵信息附加完整性保護(hù)信息與消息一起發(fā)送。接收端接收到 該消息后,對(duì)所述關(guān)鍵信息和完整性保護(hù)信息進(jìn)行驗(yàn)證。將認(rèn)證授權(quán)以前的部分接入過程的 完整性保護(hù)延遲到認(rèn)證授權(quán)階段或認(rèn)證授權(quán)階段之后進(jìn)行。有效地保護(hù)了通信系統(tǒng)接入過程 的完整性。保證了通信系統(tǒng)的安全,增加了安全保障機(jī)制的安全強(qiáng)度。
圖1通信系統(tǒng)的接入過程;
圖2在802. 16中,通過基于RSA認(rèn)證的授權(quán)過程保護(hù)接入過程完整性的流程。
具體實(shí)施例方式
通信系統(tǒng)的接入過程存在安全隱患,這主要是因?yàn)橥ㄐ烹p方在接入過程發(fā)生前沒有共 享的相關(guān)密鑰,不能對(duì)該過程進(jìn)行完整性保護(hù)。我們可以考慮將認(rèn)證授權(quán)以前的部分接入過 程的完整性保護(hù),延遲到認(rèn)證授權(quán)階段或認(rèn)證授權(quán)階段之后進(jìn)行。這主要是基于以下幾個(gè)原 因
通常在認(rèn)證授權(quán)過程中,都采取了一定的完整性保護(hù)機(jī)制,以保護(hù)其中部分消息的完整 性,我們可以利用這些完整性保護(hù)機(jī)制在認(rèn)證授權(quán)過程中實(shí)現(xiàn)接入過程的完整性保護(hù)。
通常在認(rèn)證授權(quán)過程中,通信雙方完成了加密算法以及相關(guān)密鑰的協(xié)商,可以利用這些 協(xié)商的算法和密鑰來保護(hù)接入過程的完整性。本發(fā)明主要用于保護(hù)從接入過程開始到認(rèn)證授 權(quán)結(jié)束這一階段的相關(guān)消息,本發(fā)明中所說的接入過程也主要指這一階段。在通信系統(tǒng)的接 入過程中,并非所有消息都需要保護(hù)其完整性,只有其中的部分關(guān)鍵消息需要保證完整性, 因此對(duì)于具體通信系統(tǒng)的接入過程,設(shè)計(jì)者可先確定其中的關(guān)鍵消息,然后根據(jù)本發(fā)明所設(shè) 計(jì)的方法來保證它們的完整性。參照附圖l, 2本發(fā)明以802. 16為例,來闡述接入過程的完整性。在802. 16中,SS (用 戶站)在接入BS (基站)時(shí),要經(jīng)歷搜索信道、獲取上下行鏈路參數(shù)、測距、基本能力協(xié)商、 認(rèn)證授權(quán)、注冊(cè)、建立IP連接、時(shí)間同步、下載配置參數(shù)等過程。在認(rèn)證授權(quán)過程中,SS 與BS之間實(shí)現(xiàn)身份認(rèn)證,協(xié)商出雙方共享的AK (授權(quán)密鑰),并從AK推演出完整性保護(hù)密 鑰。認(rèn)證授權(quán)之后的所有MAC層管理消息都使用相關(guān)的完整性保護(hù)密鑰保護(hù)其完整性。但是 在認(rèn)證授權(quán)之前的那些接入過程,則沒有采取完整保護(hù)措施。在SS接入BS的接入過程中, 基本能力協(xié)商過程實(shí)現(xiàn)了 SS和BS雙方通信能力和基本安全能力的協(xié)商,如果不保護(hù)該過程 的完整性,必將危及后續(xù)的通信過程。
在802. 16中,其支持的授權(quán)方法有兩種, 一種是基于RSA認(rèn)證的授權(quán), 一種是基于EAP (擴(kuò)展認(rèn)證協(xié)議)的授權(quán)。本實(shí)施例主要闡述的是基于RSA認(rèn)證的授權(quán)過程(在下文中未經(jīng) 特殊說明的授權(quán),均是指802. 16中基于RSA認(rèn)證的授權(quán)),其過程如下
1、 SS將認(rèn)證信息消息發(fā)送給BS,該信息中包含了頒發(fā)SS證書的SS生產(chǎn)廠商的證書信
息
2、 SS將授權(quán)請(qǐng)求消息發(fā)送給BS ,該消息中包含了SS的證書等信息
3、 BS接收到SS的授權(quán)請(qǐng)求后,將向SS發(fā)送授權(quán)響應(yīng)消息,響應(yīng)消息中包含了 BS對(duì)SS 證書的認(rèn)證結(jié)果、BS的證書等信息,該消息后附加了 BS對(duì)該消息的簽名,以保護(hù)該消息的 完整性。
在本實(shí)施例中,我們將基本能力協(xié)商過程中SS發(fā)送的能力協(xié)商請(qǐng)求消息、認(rèn)證授權(quán)過程 中的授權(quán)請(qǐng)求以及授權(quán)響應(yīng)消息設(shè)為需要完整性保護(hù)的關(guān)鍵消息,并在認(rèn)證授權(quán)過程中保護(hù) 接入過程的完整性。 實(shí)施例l
1、 在基本能力協(xié)商過程中,SS向BS發(fā)送基本能力協(xié)商請(qǐng)求消息時(shí),將基本能力協(xié)商請(qǐng) 求消息作為關(guān)鍵信息在本地保存,BS接收到該消息后,也將基本能力協(xié)商請(qǐng)求消息作為關(guān)鍵 信息在本地保存。
2、 在認(rèn)證授權(quán)過程中,SS向BS發(fā)送授權(quán)請(qǐng)求消息,將授權(quán)請(qǐng)求消息作為關(guān)鍵信息在本 地保存。BS接收到授權(quán)請(qǐng)求消息后,也將授權(quán)請(qǐng)求消息作為關(guān)鍵信息在本地保存。
3、 BS向SS發(fā)送授權(quán)響應(yīng)消息時(shí),將SS發(fā)送的基本能力協(xié)商請(qǐng)求消息、授權(quán)請(qǐng)求消息 和授權(quán)響應(yīng)消息包含在所述授權(quán)響應(yīng)消息里,然后使用BS的證書私鑰對(duì)該授權(quán)響應(yīng)消息簽 名,以保護(hù)該授權(quán)響應(yīng)消息的完整性。并將該簽名結(jié)果signature附加在授權(quán)響應(yīng)消息中發(fā) 送給SS。
4、 SS在接收到授權(quán)響應(yīng)消息后,利用授權(quán)響應(yīng)中BS證書的公鑰從簽名signature中取
出所述關(guān)鍵消息,與本地保存的關(guān)鍵信息進(jìn)行比較,如果相同,則接入過程沒有被篡改;如 果不同,則接入過程己經(jīng)被非法篡改。同時(shí)接收端還要校驗(yàn)該消息的完整性保護(hù)信息,如果 校驗(yàn)錯(cuò)誤,則說明接入過程遭到了篡改。 實(shí)施例2
1、 在基本能力協(xié)商過程中,SS向BS發(fā)送基本能力協(xié)商請(qǐng)求消息時(shí),將基本能力協(xié)商請(qǐng) 求消息作為關(guān)鍵信息在本地保存,BS接收到該消息后,也將基本能力協(xié)商請(qǐng)求消息作為關(guān)鍵 信息在本地保存。
2、 在認(rèn)證授權(quán)過程中,SS向BS發(fā)送授權(quán)請(qǐng)求消息,將授權(quán)請(qǐng)求消息作為關(guān)鍵信息在本 地保存。BS接收到授權(quán)請(qǐng)求消息后,也將授權(quán)請(qǐng)求消息作為關(guān)鍵信息在本地保存。
3、 BS向SS發(fā)送授權(quán)響應(yīng)消息時(shí),先使用SHA1算法計(jì)算SS發(fā)送的基本能力協(xié)商請(qǐng)求消 息、授權(quán)請(qǐng)求消息和授權(quán)響應(yīng)消息的散列值sha-value2,然后使用BS的證書私鑰對(duì)該散列 值進(jìn)行簽名,并將該簽名結(jié)果signature附加在授權(quán)響應(yīng)消息中發(fā)送給SS。
4、 SS在接收到授權(quán)響應(yīng)消息后,使用SHA1算法計(jì)算出先前保存的基本能力協(xié)商請(qǐng)求消 息、授權(quán)請(qǐng)求消息和該授權(quán)響應(yīng)消息(簽名值signature除外)的散列值sha-valuel,同時(shí) 利用授權(quán)響應(yīng)中BS證書的公鑰從簽名signature中恢復(fù)出BS計(jì)算的散列值sha-value2,比 較兩個(gè)散列值sha-valuel和sha-value2,如果相同,則接入過程沒有被篡改;如果不同, 則接入過程已經(jīng)被非法篡改。
權(quán)利要求
1、保護(hù)通信系統(tǒng)接入過程完整性的方法,包括如下步驟步驟A,在接入過程中,通信雙方分別按照本地策略記錄下各自發(fā)送/接收的關(guān)鍵消息;步驟B,在認(rèn)證授權(quán)過程后,發(fā)送端將所述關(guān)鍵信息和完整性保護(hù)信息附加在消息中發(fā)送給接收端;步驟C,接收端接收到所述消息后,取出所述關(guān)鍵信息和完整性保護(hù)信息進(jìn)行驗(yàn)證接入過程是否遭到了篡改。
2、 根據(jù)權(quán)利要求1所述的保護(hù)通信系統(tǒng)接入過程完整性的方法,其特征在于步驟B具體為發(fā)送端將以前記錄的關(guān)鍵信息包含在某條消息中,并將該消息發(fā)送給接收端,該消息附加了該消息的完整性保護(hù)信息。
3、 根據(jù)權(quán)利要求2所述的保護(hù)通信系統(tǒng)接入過程完整性的方法,其特征在于歩驟C具體為接收端接收到發(fā)送端發(fā)送來的上述消息后,從中取出相關(guān)關(guān)鍵信息的內(nèi)容,并將其與自 身發(fā)出的有關(guān)內(nèi)容進(jìn)行比較,如果不一致,則說明接入過程遭到了篡改;同時(shí)接收端還要校 驗(yàn)該消息的完整性保護(hù)信息,如果校驗(yàn)錯(cuò)誤,則說明接入過程遭到了篡改。
4、 根據(jù)權(quán)利要求1所述的保護(hù)通信系統(tǒng)接入過程完整性的方法,其特征在于歩驟B具體 為發(fā)送端按照本地策略計(jì)算先前記錄的所有關(guān)鍵消息的完整性保護(hù)信息,并將該完整性保 護(hù)信息附加在一條消息中發(fā)送給接收端。
5、 根據(jù)權(quán)利要求4所述的保護(hù)通信系統(tǒng)接入過程完整性的方法,其特征在于歩驟C具體為當(dāng)接收端接收到上述消息后,它根據(jù)先前記錄的消息計(jì)算出它們的完整性保護(hù)信息,同 時(shí)從本消息中恢復(fù)出附加在其中的完整性保護(hù)信息,比較這兩個(gè)完整性保護(hù)信息的值,如果 相同,則接入過程沒有被非法篡改,如果不同,則接入過程已經(jīng)被非法篡改。
6、 根據(jù)權(quán)利要求1所述的保護(hù)通信系統(tǒng)接入過程完整性的方法,其特征在于所述關(guān)鍵消息為能力協(xié)商請(qǐng)求消息、認(rèn)證授權(quán)過程中的授權(quán)請(qǐng)求以及授權(quán)響應(yīng)消息。
7、 根據(jù)權(quán)利要求l、 4、 5或6所述的保護(hù)通信系統(tǒng)接入過程完整性的方法,其特征在于 所述步驟A具體為-歩驟A1,在基本能力協(xié)商過程中,用戶站向基站發(fā)送基本能力協(xié)商請(qǐng)求消息時(shí),在本地 保存該消息,基站接收到該消息后,也將該消息保存。步驟A2,在認(rèn)證授權(quán)過程中,用戶站向基站發(fā)送授權(quán)請(qǐng)求消息,并在本地保存該消息; 基站接收到授權(quán)請(qǐng)求消息后,也將該消息保存。
8、 根據(jù)權(quán)利要求7所述的保護(hù)通信系統(tǒng)接入過程完整性的方法,其特征在于所述步驟B 具體為基站向用戶站發(fā)送授權(quán)響應(yīng)消息時(shí),先使用SHA1算法計(jì)算用戶站發(fā)送的基本能力協(xié) 商請(qǐng)求消息、授權(quán)請(qǐng)求消息和授權(quán)響應(yīng)消息的散列值sha-value2,然后使用基站的證書私鑰對(duì)該散列值進(jìn)行簽名,并將該簽名結(jié)果附加在授權(quán)響應(yīng)消息中發(fā)送給用戶站。
9、根據(jù)權(quán)利要求8所述的保護(hù)通信系統(tǒng)接入過程完整性的方法,其特征在于所述步驟C 具體為用戶站在接收到授權(quán)響應(yīng)消息后,使用SHA1算法計(jì)算出先前保存的基本能力協(xié)商請(qǐng) 求消息、授權(quán)請(qǐng)求消息和該授權(quán)響應(yīng)消息的散列值sha-valuel,同時(shí)利用授權(quán)響應(yīng)中基站證 書的公鑰從簽名中恢復(fù)出基站計(jì)算的散列值sha-value2,比較兩個(gè)散列值sha-valuel和 shaialue2即可斷定授權(quán)過程是否被非法篡改。
全文摘要
本發(fā)明公開了一種保護(hù)通信系統(tǒng)接入過程完整性的方法,解決了在認(rèn)證授權(quán)階段以前的接入過程,存在安全隱患的問題。包括在接入過程中,通信雙方分別按照本地策略記錄下各自發(fā)送/接收的關(guān)鍵消息;在認(rèn)證授權(quán)過程后,發(fā)送端將所述關(guān)鍵信息和完整性保護(hù)信息附加在消息中發(fā)送給接收端;接收端接收到所述消息后,取出所述關(guān)鍵信息和完整性保護(hù)信息進(jìn)行驗(yàn)證接入過程是否遭到了篡改。本發(fā)明所設(shè)計(jì)的方法,實(shí)現(xiàn)簡單,并有效地保護(hù)了通信系統(tǒng)接入過程的完整性。
文檔編號(hào)H04W12/06GK101193426SQ200610145320
公開日2008年6月4日 申請(qǐng)日期2006年11月24日 優(yōu)先權(quán)日2006年11月24日
發(fā)明者睿 李, 峰 田 申請(qǐng)人:中興通訊股份有限公司