国产精品1024永久观看,大尺度欧美暖暖视频在线观看,亚洲宅男精品一区在线观看,欧美日韩一区二区三区视频,2021中文字幕在线观看

  • <option id="fbvk0"></option>
    1. <rt id="fbvk0"><tr id="fbvk0"></tr></rt>
      <center id="fbvk0"><optgroup id="fbvk0"></optgroup></center>
      <center id="fbvk0"></center>

      <li id="fbvk0"><abbr id="fbvk0"><dl id="fbvk0"></dl></abbr></li>

      一種信息發(fā)送的方法及裝置的制作方法

      文檔序號:7685405閱讀:131來源:國知局
      專利名稱:一種信息發(fā)送的方法及裝置的制作方法
      技術領域
      本發(fā)明涉及通信領域,特別涉及一種信息發(fā)送的方法及裝置。
      背景技術
      當今主流的無線寬帶接入技術中用戶終端接入接入點時,對于用戶識別碼
      采用明文的方式傳遞給接入點;并且在傳遞用戶識別碼之前對接入點的身份沒有進行驗證。
      發(fā)明人發(fā)現(xiàn)如果接入點本身就是惡意攻擊者,未經(jīng)騶r證接入點身份就向其傳遞用戶識別碼,會造成用戶識別碼的泄露,從而帶來以下的危害(1)泄漏用戶隱私,從用戶識別碼可以獲得用戶注冊信息;(2)惡意攻擊者跟蹤用戶識別碼可跟蹤用戶狀態(tài),獲得用戶入網(wǎng)、切換或移動的信息;(3)當用戶識別碼和網(wǎng)絡業(yè)務關聯(lián)時,跟蹤用戶識別碼也可以跟蹤該用戶的服務。

      發(fā)明內(nèi)容
      本發(fā)明實施例提供信息發(fā)送的方法及裝置,提高用戶信息的安全性。
      本發(fā)明實施例提供了一種信息發(fā)送的方法,該方法包括
      驗證接入點的身份;
      驗證通過后,向所述接入點發(fā)送信息。
      本發(fā)明實施例還提供了一種信息發(fā)送的裝置,該裝置包括
      驗證單元,用于驗證接入點的身份;
      發(fā)送單元,用于當所述驗證單元驗證通過后,向所述接入點發(fā)送信息。采用本發(fā)明實施例的技術方案,對接入點身份進行驗證后,再向接入點發(fā)
      送信息,如果接入點本身就是惡意攻擊者,可以保護用戶信息不被非法攻擊者
      獲得,從而提高用戶信息的安全性并保護用戶隱私。


      圖1所示為本發(fā)明實施例一中信息發(fā)送的方法的流程示意4圖2所示為本發(fā)明實施例二中信息發(fā)送的裝置的結構示意圖;圖3所示為本發(fā)明實施例三中信息發(fā)送的方法的流程示意圖;圖4所示為本發(fā)明實施例四中信息發(fā)送的方法的流程示意圖;圖5所示為本發(fā)明實施例五中信息發(fā)送的方法的流程示意圖;圖6所示為本發(fā)明實施例六中信息發(fā)送的方法的流程示意圖。
      具體實施例方式
      實施例一, 一種信息發(fā)送的方法,該方法應用于用戶終端的接入技術中,用戶終端接入接入點時,對于用戶的信息的保護。其中,接入技術可以包括但不限于光纖接入技術以及無線接入技術等;接入點用于將用戶終端接入網(wǎng)絡,可以包括但不限于第三代合作伙伴計劃(3GPP)中的基站(eNodeB),國際電機電子學會(IEEE) 802.16e標準中的基站(Base Station, BS )以及IEEE 802.16J標準中的中繼站(RS )等;用戶的信息包括但不限于用戶的初始信號消息以及用戶的業(yè)務信息等;用戶的初始信號消息包括但不限于用戶識別碼(IMSI)以及用戶標識等,例如,3GPP中IMSI是全球唯一的,攜帶了國家碼(MobileCountry Code )、網(wǎng)絡碼(Mobile Network Code)和用戶注冊號(Mobile SubscriberIdentification Number)。
      參見圖1,該方法可以包括
      101、驗證接入點的身份。
      由于接入點可能就是惡意攻擊者,因此,在向接入點發(fā)送信息之前,可以對接入點的身份進行驗證,具體的驗證過程可以包括101-1、接收接入點的廣播消息。
      接入點的廣播消息中包括但不限于接入點的數(shù)字證書。
      其中,數(shù)字證書是由權威機構-證書授權(Certificate Authority, CA)
      機構進行數(shù)字簽名的、包含公開密鑰擁有者信息以及^Hf密鑰的文件。人們可以用數(shù)字證書來識別對方的身份。數(shù)字證書可以包含一個公開密鑰、名稱以及證書授權中心的數(shù)字簽名,數(shù)字證書還可以包括密鑰的有效時間、發(fā)證機關(證書授權中心)的名稱以及該證書的序列號等信息,證書的格式遵循ITUTX.509國際標準。一個標準的X.509數(shù)字證書可以包含以下一些內(nèi)容證書的版本信息;證書的序列號,每個證書都有一個唯一的證書序列號;證書所使用的簽名算法;證書的發(fā)行機構名稱,命名規(guī)則一般采用1500格式;證書的有效期;證書所有人的名稱,命名規(guī)則一般采用X.500格式;證書所有人的公開密鑰;證書發(fā)行者對證書的簽名。
      101-2、從廣播消息中獲得接入點的數(shù)字證書。
      101- 3、驗證接入點的數(shù)字證書。
      驗證接入點的數(shù)字證書,從而可以驗證接入點的身份,通過3全證后,則可以信任接入點的身份,如果沒有通過驗證,則中止與接入點通信。102、驗證通過后,向接入點發(fā)送信息。
      驗證通過后,由于可以信任接入點的身份,因此可以直接向接入點發(fā)送信息;為了進一步提高用戶信息的安全性,也可以由安全隧道發(fā)送信息,從而防止用戶的信息被第三方獲取。
      具體可以包括
      102- 1、建立與接入點之間的安全隧道。
      建立與接入點之間的安全隧道,可以通過以下兩種方式實現(xiàn)一、通過密鑰交換算法,得到與接入點之間的共享密鑰;并且與接入點協(xié)商安全關聯(lián)。
      密鑰交換算法可以包括但不限于Diffie-Hellman ( DH )算法、加密密鑰交換EKE協(xié)議和Shamir三次傳遞協(xié)議。通過密鑰交換算法所建立的安全隧道是安全關聯(lián),該安全關聯(lián)內(nèi)容是通過密鑰交換算法得到的會話密鑰以及與接入點之間的信息加密的規(guī)則等,該信息加密的規(guī)則可以為對稱算法,也可以為非對稱算法。
      對稱算法是加密算法中的一種,其特點是對稱算法的加密密鑰和解密密鑰相同。對稱算法包括但不限于數(shù)據(jù)加密標準(Data Encryption Standard, DES)算法、3DES算法以及高級力口密標準(Advanced Encryption Standard, AES )算法等。相對于非對稱算法,對稱算法的優(yōu)點在于計算復雜性低,實現(xiàn)簡單,計算速度快。
      非對稱算法(也叫公開密鑰算法)也是力。密算法中的一種,其特點是非對稱算法的加密密鑰不同于解密密鑰,并且解密密鑰不能根據(jù)加密密鑰計算出 來。在公開密鑰算法中,加密密鑰可以公開,即陌生者可以用加密密鑰加密信 息,但只有用相應的解密密鑰才能解密信息。在使用非對稱算法作為加密算法 的系統(tǒng)中,加密密鑰叫做公開密鑰(下稱公鑰),解密密鑰叫做私有密鑰(下
      稱私鑰),例如,RSA是一種公開密鑰算法,算法以發(fā)明者的名字命名Ron Rivest, Adi Shamir和Leonard Adleman; RSA有如下特點A和B通信;設A 的公鑰為e,私鑰為d。 B用e加密數(shù)據(jù),僅有A能使用d解密,這樣可實現(xiàn) 數(shù)據(jù)不被第三方竊聽;A用d簽名,如果B用e能正確解密數(shù)據(jù),那么可以證 明該數(shù)據(jù)是A發(fā)出的。非對稱算法的優(yōu)點是用處廣泛,可以用于數(shù)據(jù)加密也可 用于數(shù)字簽名,而且安全性比對稱算法高。
      以密鑰交換算法為DH算法、用戶信息為用戶識別碼為例說明安全隧道的 建立過程,通過其他密鑰交換算法建立安全隧道的原理相同在建立安全隧道 的過程中,利用DH算法建立一個共享密鑰(即會話密鑰),然后利用該安全 隧道,即共享密鑰和加密身見則加密用戶識別碼,并傳遞紹4矣入點。
      二、通過非對稱算法,得到與接入點之間的會話密鑰;并且與接入點協(xié)商 安全關聯(lián)。
      通過上述兩種方法建立的安全關聯(lián)包含會話密鑰以及與接入點之間的信 息加密規(guī)則等,該安全關聯(lián)內(nèi)容是會話密鑰以及與接入點之間的信息加密的規(guī) 則等,該信息加密的規(guī)則可以為對稱算法及對應的輔助加密參數(shù),也可以為非 對稱算法及對應的輔助加密參數(shù);其中,對稱算法對應的輔助加密參數(shù)包括用 于生成共享密鑰的參數(shù),進一步可以包括防止重放攻擊的參數(shù);非對稱算法對 應的輔助加密參數(shù)包括用于生成會話密鑰的參數(shù),進一步可以包括防止重放攻 擊的參數(shù)。輔助加密參數(shù)在建立隧道的過程中進行交互的,然后保存在安全關 聯(lián)里。
      在建立安全隧道的過程中,利用非對稱算法傳遞了用戶識別碼,并且生成 了共享密鑰。
      102-2、通過安全隧道向接入點發(fā)送信息。
      建立安全隧道后,則向接入點發(fā)送用安全關聯(lián)和會話密鑰保護的信息。 采用本實施例的技術方案,在用戶初始接入時,用戶信息包括但不限于用戶識別碼,通過驗證接入點身份的方式,可以保護用戶識別碼不被非法接入點
      獲??;進一步的,通過建立安全隧道的方式,可以保護用戶識別碼不被第三方 獲取,從而提高用戶識別碼傳遞的安全性。在用戶處理業(yè)務過程中,用戶信息 包括但不限于業(yè)務信息,通過驗證接入點身份的方式,可以保護業(yè)務信息不被 非法接入點獲取;進一步的,通過建立安全隧道的方式,可以保護業(yè)務信息不 被第三方獲取,從而提高用戶業(yè)務信息傳遞的安全性,進一步提高用戶業(yè)務的 可靠性。
      實施例二, 一種信息發(fā)送的裝置,是執(zhí)行實施例一中信息發(fā)送方法的裝置, 可以獨立設置,也可以集成在用戶終端中,或者集成網(wǎng)絡設備中。 參見圖2,該裝置可以包括 驗證單元201 ,用于驗證接入點的身份;
      發(fā)送單元202,用于當驗證單元驗證通過后,向接入點發(fā)送信息。 進一步的,驗證單元可以包括 接收子單元,用于接收接入點的廣播消息;
      證書子單元,用于從接收子單元接收的廣播消息中獲得接入點的數(shù)字證
      書;
      驗證子單元,用于驗證證書子單元獲得的接入點的數(shù)字證書。 進一步的,發(fā)送單元可以包括
      隧道子單元,用于建立與驗證單元驗證通過的接入點之間的安全隧道; 發(fā)送子單元,用于通過隧道子單元建立的安全隧道向驗證單元驗證通過的 接入點發(fā)送信息。
      進一步的,隧道子單元可以包括
      第一子單元,用于通過密鑰交換算法,得到與驗證單元-驗證通過的接入點 之間的會話密鑰;以及與接入點協(xié)商安全關聯(lián);或者,
      第二子單元,用于通過非對稱算法,得到與驗證單元驗證通過的接入點之 間的會話密鑰;以及與接入點協(xié)商安全關聯(lián)。
      進一步的,發(fā)送子單元可以包括
      第三子單元,用于向驗證單元驗證通過的接入點發(fā)送用第一子單元得到的
      8會話密鑰和安全關聯(lián)保護的信息。
      實施例三,本實施例是實施例一和實施例二在IEEE 802.16e標準中的應 用,接入點為BS。在本實施例中采用Diffie-Hellman (DH)算法進行密鑰交 換,算法以發(fā)明者的名字命名Diffie和Hellman; DH算法是一種用于通信雙 方在公開環(huán)境下協(xié)商共享密鑰的方法,利用DH算法可以保證共享密鑰不被第 三方竊取。
      其過程如下通信雙方A和B共享大素數(shù)n, g是n的一個本原元素,這 兩個值不用保密。
      (1 ) A選取大隨機整數(shù)x,并計算X=gx mod n (表示g的x次方取模n, 下同)。
      (2 ) B選擇大隨機整數(shù)y,并計算Y=gy mod n。 (3 ) A和B交換X和Y。
      (4) A計算l^YXmodn。
      (5) B計算k,二Xymodn。
      則,k=k,=gxy mod n, k為A和B擁有的對稱密鑰。
      DH算法有如下特點(1 )即使竊聽到獲得n, g, X, Y也不能恢復出x, y, 其安全性基于計算離散對數(shù)的復雜性。(2)對n和g的要求n很大;g可以 為任何滿足模n的本原元,可以選得很小,并且這兩個值可以公開。
      在本實施例中,采用對稱算法建立安全隧道,采用DH算法進行密鑰交換。
      參見圖3,本實施例信息發(fā)送的過程可以包括
      301、用戶終端(MS)獲得BS廣播消息。
      其中,廣播消息包括BS的數(shù)字證書,參數(shù)n、 g以及BS對n、 g的數(shù)字簽名。
      其中,數(shù)字簽名(Digital Signature)技術是非對稱加密算法的典型應用。 數(shù)字簽名的應用過程是,數(shù)據(jù)源發(fā)送方使用自己的私鑰對數(shù)據(jù)校驗和或其他與 數(shù)據(jù)內(nèi)容有關的變量進行加密處理,完成對數(shù)據(jù)的合法"簽名",數(shù)據(jù)接收方 則利用對方的公鑰來解讀收到的"數(shù)字簽名",并將解讀結果用于對數(shù)據(jù)完整 性的檢驗,以確認簽名的合法性。常用的數(shù)字簽名算法包括RSA、數(shù)字簽名算法(Digital Signature Algorithm, DSA)和橢圓曲線算法。利用數(shù)字簽名驗證 通信對方身份的前提是獲得通信對方的公鑰。在通信最初階段無法獲得對方公 鑰時,可以通過數(shù)字證書來驗證對方的身份,并獲得對方的公鑰。
      MS先驗證BS數(shù)字證書,從而可以驗證BS的身份;并對n, g簽名驗證。 通過驗證后,MS信任BS身份;且獲得n和g。否則,MS中止和BS通信。 為了力o強安全性,BS廣播的參數(shù)n和g可以周期性變化。
      302、 MS發(fā)起DH參數(shù)交換,當MS需要向BS發(fā)送用戶識別碼時,發(fā)送 第一消息,第一消息包括X: MS利用DH算法產(chǎn)生的參數(shù);noncel.' MS產(chǎn) 生的隨機數(shù);SA1:用于MS和BS協(xié)商安全關聯(lián),如加密算法;Paral:用于 防止重放攻擊參數(shù),可以是序號或者時間戳。
      303、 BS向MS發(fā)送第二消息,第二消息用于應答第一消息,第二消息包 括Y: BS利用DH算法產(chǎn)生的參數(shù);nonce2: BS產(chǎn)生的隨機數(shù);SA2:用 于響應第 一消息中的SA1; Para2: Para2和Paral有對應關系,用于防止重放 攻擊。
      以上參數(shù)noncel、 Paral 、 nonce2和Para2等即為實施例一中的輔助力口密 參數(shù)。
      304、 建立安全隧道,MS可以在安全隧道上向BS發(fā)送用戶識別碼、MS 的數(shù)字證書和其他MS的信息。
      MS和BS生成共享密鑰k,并利用雙方協(xié)商的加密算法建立安全隧道。 其中,MS和BS可以按如下方法生成共享密鑰k:
      (1) 利用DH算法計算k, = gxymodn。
      (2) 為了共享密鑰的強壯性,在共享密鑰生成時加入隨機參數(shù)noncel和 nonce2。
      k = Futi(k,|noncel|nonce2)
      其中,F(xiàn)un(k,lnoncellnonce2)表示將k,、 noncel和nonce2作為函數(shù)Fun() 的參數(shù)進行計算,F(xiàn)un()可以是哈希(Hash)函數(shù)。
      實施例四,與實施例三的不同之處在于,在本實施例中,由BS發(fā)起DH 參數(shù)交換。參見圖4,本實施例信息發(fā)送的過程可以包括
      401、 MS獲得BS廣播消息。
      402、 BS發(fā)起DH參數(shù)交換,當MS需要向BS發(fā)送用戶識別碼時,BS向 MS發(fā)送第一消息,第一消息包括X: BS利用DH算法產(chǎn)生的參數(shù);noncel: BS產(chǎn)生的隨機數(shù);SA1:用于BS和MS協(xié)商安全關聯(lián),如加密算法;Paral: 用于防止重放攻擊參數(shù),可以是序號或者時間戳。
      403、 MS向BS發(fā)送第二消息,第二消息用于應答第一消息,第二消息包 括Y: MS利用DH算法產(chǎn)生的參數(shù);nonce2: MS產(chǎn)生的隨機數(shù);SA2:用 于響應第一消息中的SAl; Para2: Para2和Paral有對應關系,用于防止重放 攻擊。
      404、 建立安全隧道,MS可以在安全隧道上向BS發(fā)送用戶識別碼、MS 的數(shù)字證書和其他MS的信息。
      實施例五,與實施例三的不同之處在于,在本實施例中,BS的廣播消息 中增加DH參數(shù)X和SA,以減少MS和BS交互的次數(shù)。 參見圖5,本實施例信息發(fā)送的過程可以包括
      501、 MS獲得BS廣播消息。
      其中,廣播消息包括BS的數(shù)字證書,參數(shù)n、 g和X, BS對n、 g和X 的數(shù)字簽名以及BS支持的SA1、防止重放攻擊的參數(shù)paral、 BS產(chǎn)生的隨機 參數(shù)nonce 1 。
      502、 MS向BS發(fā)送第一消息,第一消息包括Y: MS利用DH算法產(chǎn) 生的參數(shù);nonce2: MS產(chǎn)生的隨機數(shù);para2:防止重》文攻擊參數(shù);SA2:用 于響應廣〗番消息中的SAl; MS利用k加密后的用戶標識(ID)。
      503、 建立安全隧道,MS可以在安全隧道上向BS發(fā)送用戶識別碼、MS 的數(shù)字證書和其他MS的信息。
      其中,在該安全隧道上傳送MS的數(shù)字證書的方法可以如下 503-1、 BS向MS發(fā)送^人i正請求消息(Authentication request)。 503-2、 MS向BS發(fā)送認證響應消息(Authentication response J , Authentication response消息中包括MS的數(shù)字證書。
      ii實施例六,與實施例三的不同之處在于,在本實施例中MS在接入網(wǎng)絡之
      前驗證BS身份,并用BS的公鑰加密用戶識別碼。且在本實施例中采用非對 稱算法建立安全隧道,具體可以選用非對稱算法中的RSA算法。 參見圖6,本實施例信息發(fā)送的過程可以包括
      601、 驗證BS的身份。 在本實施例中,具體的驗證過程可以包括
      601-1 、BS和認證授權統(tǒng)計(Authentication Authorization Accounting Server, AAA)服務器建立安全隧道。其中,AAA服務器是提供驗證授權和計費的服 務器。
      601-2、 BS從AAA服務器獲得BS的數(shù)字證書,記為Certificate—BS,該 數(shù)字證書以BS的私鑰簽名,數(shù)字證書內(nèi)容至少可以包括BS的ID, BS的公鑰 和BS公鑰的生存期。
      601-3、 MS保存MS的公鑰、MS的私鑰,以及AAA服務器的公鑰。
      其中,601-3可以在601-2之前執(zhí)行,也可以在601-2之后執(zhí)行,還可以與 601-2同時執(zhí)行。
      601-4、 BS廣播Certificate—BS, MS驗證BS的數(shù)字證書。
      602、 當MS需要發(fā)送用戶識別碼時,發(fā)送加密后的第一消息,第一消息 用BS^^鑰加密,第一消息可以包括內(nèi)容MS的用戶識別碼、MS的^t字"i正書、 SA和Paral,其中SA:用于MS和BS協(xié)商安全關聯(lián),如加密算法;Paral: 用于防止重放攻擊參數(shù),可以是序號或者時間戳。。
      MS的數(shù)字證書可以是MS用MS的私鑰加密生成的數(shù)字證書。該數(shù)字證 書產(chǎn)生方法
      Pri—MS{MS ID,nonce,Paral}
      上式表示將MS ID, nonce 和參數(shù)Paral作為輸入,用MS的公鑰進行RSA 算法計算。Nonce: MS產(chǎn)生的隨機數(shù)。
      603、 BS收到第 一消息后,將MS的數(shù)字簽名發(fā)送給AAA服務器,向AAA 服務器請求驗證MS的身份。BS向AAA服務器發(fā)送驗證MS的請求 Auth—REQ,包括MS的數(shù)字簽名、MS ID、 nonce和Paral 。604、 由于AAA服務器保存MS的公鑰,因此AAA服務器用MS的公鑰 驗證MS證書,并通過Auth—RSP向BS反饋驗證結果。如果驗證成功,則 Auth—RSP包括MS的公鑰(Pub—MS )和一個用于MS和BS通信的會話密鑰 (Session—key)。如果驗證失敗,BS將中止和MS的通信。
      通過AAA服務器對MS身份驗證后,BS可獲得MS的公鑰和一個會話密鑰。
      605、 BS向MS反^t加密后的第二消息,第二消息用MS的^^鑰加密,第 二消息中包含內(nèi)容會話密鑰Session—key, SA和Para2。 Para2: Para2和Paral 有對應關系,用于防止重^L攻擊。MS用MS的私鑰解密第二消息,獲得會話 密鑰session—key 、 SA和Para2。
      606、 MS和BS建立安全隧道,即用Session—key作為密鑰,SA協(xié)商的安 全算法作為加密算法。在安全隧道上可以傳遞后續(xù)通信數(shù)據(jù)。
      通過以上的實施方式的描述,本領域的技術人員可以清楚地了解到本發(fā)明 可借助軟件加必需的硬件平臺的方式來實現(xiàn),當然也可以全部通過硬件來實 施?;谶@樣的理解,本發(fā)明的技術方案對背景技術做出貢獻的全部或者部分 可以以軟件產(chǎn)品的形式體現(xiàn)出來,該計算機軟件產(chǎn)品可以存儲在存儲介質(zhì)中, 如ROM/RAM、磁碟、光盤等,包括若干指令用以使得一臺計算機設備(可以 是個人計算機,服務器,或者網(wǎng)絡設備等)執(zhí)行本發(fā)明各個實施例或者實施例 的某些部分所述的方法。
      以上所述僅是本發(fā)明的具體實施方式
      ,應當指出,對于本技術領域的普通 技術人員來說,在不脫離本發(fā)明原理的前提下,還可以作出若干改進和潤飾, 這些改進和潤飾也應視為本發(fā)明的保護范圍。
      權利要求
      1、一種信息發(fā)送的方法,其特征在于,該方法包括驗證接入點的身份;驗證通過后,向所述接入點發(fā)送信息。
      2、 根據(jù)權利要求1所述的方法,其特征在于,所述IHi接入點的身份包括接收所述接入點的廣播消息;從所述廣播消息中獲得所述接入點的數(shù)字證書;驗證所述接入點的數(shù)字證書。
      3、 根據(jù)權利要求1所述的方法,其特征在于,所述向所述接入點發(fā)送信息包括建立與所述接入點之間的安全隧道;通過所述安全隧道向所述接入點發(fā)送信息。
      4、 根據(jù)權利要求3所述的方法,其特征在于,所述建立安全隧道包括通過密鑰交換算法或者非對稱算法,得到與所述接入點之間的會話密鑰;與所述接入點協(xié)商安全關聯(lián)。
      5、 根據(jù)權利要求4所述的方法,其特征在于,所述密鑰交換算法包括Di伍e-Hellman算法或者加密密鑰交換EKE協(xié)議或者Shamir三次傳遞協(xié)議。
      6、 根據(jù)權利要求4所述的方法,其特征在于,所述與所述接入點協(xié)商安全關聯(lián)包括確定與接入點之間的信息加密的規(guī)則。
      7、 根據(jù)權利要求6所述的方法,其特征在于,所述信息加密的規(guī)則包括對稱算法和對應的輔助加密參數(shù);或者所述信息加密的規(guī)則包括非對稱算法和對應的輔助加密參數(shù)。
      8、 根據(jù)權利要求4所述的方法,其特征在于,所述通過所述安全隧道向所述接入點發(fā)送信息包括向所述接入點發(fā)送用所述會話密鑰和安全關聯(lián)保護的信息。
      9、 根據(jù)權利要求1所述的方法,其特征在于,所述信息包括用戶的初始信號消息。
      10、 根據(jù)權利要求9所述的方法,其特征在于,所述用戶的初始信號消息包括用戶識別碼或者用戶標識。
      11、 一種信息發(fā)送的裝置,其特征在于,該裝置包括驗證單元,用于驗證接入點的身份;發(fā)送單元,用于當所述驗證單元騶、i正通過后,向所述接入點發(fā)送信息。
      12、 根據(jù)權利要求11所述的裝置,其特征在于,所述驗證單元包括接收子單元,用于接收所迷接入點的廣播消息;證書子單元,用于從所述接收子單元接收的廣播消息中獲得所述接入點的數(shù)字證書;驗證子單元,用于驗證所述證書子單元獲得的接入點的數(shù)字證書。
      13、 根據(jù)權利要求ll所述的裝置,其特征在于,所述發(fā)送單元包括隧道子單元,用于建立與所述驗證單元驗證通過的接入點之間的安全隧道;發(fā)送子單元,用于通過所述隧道子單元建立的安全隧道向所述驗證單元驗證通過的接入點發(fā)送信息。
      14、 根據(jù)權利要求13所述的裝置,其特征在于,所述隧道子單元包括第一子單元,用于通過密鑰交換算法,得到與所述^H正單元驗證通過的接入點之間的共享密鑰;以盡與所述接入點協(xié)商安全關聯(lián);或者,第二子單元,用于通過非對稱算法,得到與所述驗證單元驗證通過的接入點之間的會話密鑰;以及與所迷接入點協(xié)商安全關聯(lián)。
      15、 根椐權利要求14所述的裝置,其特征在于,所述發(fā)送子單元包括第三子單元,用于向所述驗證單元mi通過的接入點發(fā)送用所述第一子單元或者第二子單元得到的^密鑰和安全關聯(lián)保護的信息。
      全文摘要
      本發(fā)明公開了一種信息發(fā)送的方法,該方法包括驗證接入點的身份;驗證通過后,向所述接入點發(fā)送信息。及一種信息發(fā)送的裝置,該裝置包括驗證單元,用于驗證接入點的身份;發(fā)送單元,用于當所述驗證單元驗證通過后,向所述接入點發(fā)送信息。對接入點身份進行驗證后,再向接入點發(fā)送信息,如果接入點本身就是惡意攻擊者,可以保護用戶信息不被非法攻擊者獲得,從而提高用戶信息的安全性并保護用戶隱私。
      文檔編號H04L29/06GK101547091SQ20081003540
      公開日2009年9月30日 申請日期2008年3月28日 優(yōu)先權日2008年3月28日
      發(fā)明者李錚錚, 肖家幸, 陽建軍 申請人:上海華為技術有限公司
      網(wǎng)友詢問留言 已有0條留言
      • 還沒有人留言評論。精彩留言會獲得點贊!
      1