国产精品1024永久观看,大尺度欧美暖暖视频在线观看,亚洲宅男精品一区在线观看,欧美日韩一区二区三区视频,2021中文字幕在线观看

  • <option id="fbvk0"></option>
    1. <rt id="fbvk0"><tr id="fbvk0"></tr></rt>
      <center id="fbvk0"><optgroup id="fbvk0"></optgroup></center>
      <center id="fbvk0"></center>

      <li id="fbvk0"><abbr id="fbvk0"><dl id="fbvk0"></dl></abbr></li>

      基于物理層密鑰的終端和接入網(wǎng)的雙向認(rèn)證增強(qiáng)方法

      文檔序號(hào):7803380閱讀:282來源:國(guó)知局
      基于物理層密鑰的終端和接入網(wǎng)的雙向認(rèn)證增強(qiáng)方法
      【專利摘要】本發(fā)明涉及一種基于物理層密鑰的終端和接入網(wǎng)的雙向認(rèn)證增強(qiáng)方法,該方法含有下列步驟:A:核心網(wǎng)利用終端注冊(cè)過程獲取終端身份信息;B:終端和基站通過物理層密鑰協(xié)商機(jī)制產(chǎn)生物理層密鑰;C:核心網(wǎng)利用與終端身份信息相關(guān)的根密鑰產(chǎn)生終端子密鑰,并將其發(fā)送給基站;D:基站利用終端子密鑰和物理層密鑰產(chǎn)生基站認(rèn)證數(shù)據(jù),并將其發(fā)送給終端;E:終端利用根密鑰、物理層密鑰和基站認(rèn)證數(shù)據(jù)對(duì)基站進(jìn)行認(rèn)證,并生成終端認(rèn)證數(shù)據(jù),將其發(fā)送給基站;F:基站利用終端認(rèn)證數(shù)據(jù)對(duì)終端進(jìn)行認(rèn)證;G:終端和基站約定物理層密鑰的更新周期;如更新周期到了,執(zhí)行B;否則,執(zhí)行G;本發(fā)明能夠識(shí)別并抑制偽基站和偽終端的“透明轉(zhuǎn)發(fā)”攻擊。
      【專利說明】基于物理層密鑰的終端和接入網(wǎng)的雙向認(rèn)證增強(qiáng)方法
      [0001](一 )、【技術(shù)領(lǐng)域】:本發(fā)明涉及一種通信過程中的認(rèn)證方法,特別是涉及一種基于物理層密鑰的終端和接入網(wǎng)的雙向認(rèn)證增強(qiáng)方法。
      [0002]( 二)、【背景技術(shù)】:偽基站和偽終端的存在嚴(yán)重干擾和威脅著正常的蜂窩通信系統(tǒng),對(duì)合法用戶的信息安全帶來了嚴(yán)峻挑戰(zhàn)。目前的蜂窩通信體制普遍采用高層加密技術(shù)來防止合法用戶信息的泄密。但是偽基站能夠?qū)⒑戏ńK端納入其管控之下,并利用偽終端的透明轉(zhuǎn)發(fā)建立合法終端與合法基站之間的通道:在上行鏈路,偽基站接收合法用戶的通信數(shù)據(jù),并通過偽終端將接收數(shù)據(jù)“透明轉(zhuǎn)發(fā)”給合法基站;在下行鏈路,偽終端接收合法基站的通信數(shù)據(jù),并通過偽基站將接收數(shù)據(jù)“透明轉(zhuǎn)發(fā)”給合法終端。合法基站和合法終端對(duì)這種類似“中繼”的偽基站和偽終端工作方式是完全無感的。這種竊密方式利用了蜂窩通信體制的以下特點(diǎn):
      [0003]I)終端身份信息,接入過程的開放性;
      [0004]2)終端僅對(duì)核心網(wǎng)進(jìn)行認(rèn)證,缺乏對(duì)接入網(wǎng)的認(rèn)證;
      [0005]3)高層加密過程與傳輸鏈路無關(guān)。
      [0006]基于現(xiàn)有技術(shù)中存在的上述問題,迫切需要一種有效的認(rèn)證技術(shù)解決方案,能夠使得類似“透明轉(zhuǎn)發(fā)”的攻擊方式在蜂窩系統(tǒng)中無法實(shí)行。
      (三)、
      【發(fā)明內(nèi)容】
      :
      [0007]本發(fā)明要解決的技術(shù)問題是:提供一種基于物理層密鑰的終端和接入網(wǎng)的雙向認(rèn)證增強(qiáng)方法,該方法能夠識(shí)別并抑制偽基站和偽終端的“透明轉(zhuǎn)發(fā)”攻擊。
      [0008]本發(fā)明的技術(shù)方案:
      [0009]一種基于物理層密鑰的終端和接入網(wǎng)的雙向認(rèn)證增強(qiáng)方法,含有下列步驟:
      [0010]步驟A:核心網(wǎng)利用終端注冊(cè)過程獲取終端身份信息;
      [0011]步驟B:終端和基站通過物理層密鑰協(xié)商機(jī)制產(chǎn)生物理層密鑰;
      [0012]步驟C:核心網(wǎng)利用與終端身份信息相關(guān)的根密鑰產(chǎn)生終端子密鑰,并將終端子密鑰發(fā)送給基站;
      [0013]步驟D:基站利用終端子密鑰和物理層密鑰產(chǎn)生基站認(rèn)證數(shù)據(jù),并將基站認(rèn)證數(shù)據(jù)發(fā)送給終端;
      [0014]步驟E:終端利用根密鑰、物理層密鑰和基站認(rèn)證數(shù)據(jù)對(duì)基站進(jìn)行認(rèn)證,并生成終端認(rèn)證數(shù)據(jù),將終端認(rèn)證數(shù)據(jù)發(fā)送給基站;
      [0015]步驟F:基站利用終端認(rèn)證數(shù)據(jù)對(duì)終端進(jìn)行認(rèn)證;
      [0016]步驟G:終端和基站根據(jù)無線信道變化的快慢約定物理層密鑰的更新周期;如果更新周期到了,執(zhí)行步驟B,實(shí)現(xiàn)持續(xù)認(rèn)證;否則,執(zhí)行步驟G。
      [0017]步驟A的具體步驟如下:
      [0018]步驟Al:終端發(fā)起注冊(cè)請(qǐng)求;
      [0019]步驟A2:核心網(wǎng)利用注冊(cè)請(qǐng)求獲取終端身份信息。
      [0020]步驟B的具體步驟如下:[0021]步驟B1:終端和基站測(cè)量無線信道獲得信道特征參數(shù);
      [0022]步驟B2:終端和基站利用信道特征參數(shù),通過協(xié)商機(jī)制產(chǎn)生一致性的物理層密鑰。
      [0023]步驟C的具體步驟如下:
      [0024]步驟Cl:核心網(wǎng)利用步驟A中獲得的終端身份信息獲得對(duì)應(yīng)的終端的根密鑰;
      [0025]步驟C2:核心網(wǎng)生成終端子密鑰,并將終端子密鑰發(fā)送給基站。
      [0026]步驟D的具體步驟如下:
      [0027]步驟Dl:基站聯(lián)合終端子密鑰和步驟B產(chǎn)生的物理層密鑰生成基站認(rèn)證數(shù)據(jù);
      [0028]步驟D2:基站將生成的基站認(rèn)證數(shù)據(jù)發(fā)送給終端。
      [0029]步驟E的具體步驟如下:
      [0030]步驟El:終端利用根密鑰和步驟B中獲得的物理層密鑰產(chǎn)生本地認(rèn)證數(shù)據(jù);
      [0031]步驟E2:終端通過比較本地認(rèn)證數(shù)據(jù)和步驟D中獲得的基站認(rèn)證數(shù)據(jù),對(duì)基站進(jìn)行認(rèn)證;
      [0032]步驟E3:如果認(rèn)證通過,則終端生成認(rèn)證數(shù)據(jù)發(fā)送給基站;如果認(rèn)證失敗,則終端執(zhí)行拆鏈操作,切換至備選基站,并將當(dāng)前基站認(rèn)定為偽基站,結(jié)束全部認(rèn)證過程;
      [0033]步驟F的具體步驟如下:
      [0034]步驟Fl:基站通過比較步驟D生成的基站認(rèn)證數(shù)據(jù)和步驟E3中獲得的終端認(rèn)證數(shù)據(jù),對(duì)終端進(jìn)行認(rèn)證;
      [0035]步驟F2:如果認(rèn)證成功,執(zhí)行步驟G ;如果認(rèn)證失敗,則基站執(zhí)行拆鏈操作,將當(dāng)前終端認(rèn)定為偽終端,結(jié)束全部認(rèn)證過程。
      [0036]本發(fā)明的有益效果:
      [0037]1、本發(fā)明利用物理層密鑰與無線鏈路的強(qiáng)耦合和相關(guān)性,實(shí)現(xiàn)了認(rèn)證數(shù)據(jù)和無線鏈路的強(qiáng)綁定,能夠識(shí)別并抑制偽基站和偽終端的“透明轉(zhuǎn)發(fā)”攻擊。本發(fā)明引入了與無線鏈路相關(guān)的物理層密鑰,使得加密認(rèn)證與無線鏈路、節(jié)點(diǎn)產(chǎn)生強(qiáng)相關(guān)性,并通過與終端身份相關(guān)密鑰的結(jié)合,實(shí)現(xiàn)了用戶身份與節(jié)點(diǎn)、無線鏈路的統(tǒng)一,在源頭抑制了類似“透明轉(zhuǎn)發(fā)”的攻擊方式。
      (四)、【專利附圖】

      【附圖說明】:
      [0038]圖1為存在偽基站/偽終端的蜂窩通信場(chǎng)景示意圖;
      [0039]圖2為物理層密鑰提取量化示意圖;
      [0040]圖3為物理層密鑰協(xié)商示意圖;
      [0041]圖4為基站認(rèn)證數(shù)據(jù)生成示意圖;
      [0042]圖5為認(rèn)證過程示意圖;
      [0043]圖6為終端認(rèn)證數(shù)據(jù)生成示意圖。
      (五)、【具體實(shí)施方式】:
      [0044]基于物理層密鑰的終端和接入網(wǎng)的雙向認(rèn)證增強(qiáng)方法含有下列步驟:
      [0045]步驟A:核心網(wǎng)利用終端注冊(cè)過程獲取終端身份信息;
      [0046]步驟B:終端和基站通過物理層密鑰協(xié)商機(jī)制產(chǎn)生物理層密鑰;[0047]步驟C:核心網(wǎng)利用與終端身份信息相關(guān)的根密鑰產(chǎn)生終端子密鑰,并將終端子密鑰發(fā)送給基站;
      [0048]步驟D:基站利用終端子密鑰和物理層密鑰產(chǎn)生基站認(rèn)證數(shù)據(jù),并將基站認(rèn)證數(shù)據(jù)發(fā)送給終端;
      [0049]步驟E:終端利用根密鑰、物理層密鑰和基站認(rèn)證數(shù)據(jù)對(duì)基站進(jìn)行認(rèn)證,并生成終端認(rèn)證數(shù)據(jù),將終端認(rèn)證數(shù)據(jù)發(fā)送給基站;
      [0050]步驟F:基站利用終端認(rèn)證數(shù)據(jù)對(duì)終端進(jìn)行認(rèn)證;
      [0051]步驟G:終端和基站根據(jù)無線信道變化的快慢約定物理層密鑰的更新周期;如果更新周期到了,執(zhí)行步驟B,實(shí)現(xiàn)持續(xù)認(rèn)證;否則,執(zhí)行步驟G。
      [0052]步驟A的具體步驟如下:
      [0053]步驟Al:終端發(fā)起注冊(cè)請(qǐng)求;
      [0054]步驟A2:核心網(wǎng)利用注冊(cè)請(qǐng)求獲取終端身份信息。
      [0055]步驟B的具體步驟如下:
      [0056]步驟B1:終端和基站測(cè)量無線信道獲得信道特征參數(shù);
      [0057]步驟B2:終端和基站利用信道特征參數(shù),通過協(xié)商機(jī)制產(chǎn)生一致性的物理層密鑰。
      [0058]步驟C的具體步驟如下:
      [0059]步驟Cl:核心網(wǎng)利用步驟A中獲得的終端身份信息獲得對(duì)應(yīng)的終端的根密鑰;
      [0060]步驟C2:核心網(wǎng)生成終端子密鑰,并將終端子密鑰發(fā)送給基站。
      [0061]步驟D的具體步驟如下:
      [0062]步驟Dl:基站聯(lián)合終端子密鑰和步驟B產(chǎn)生的物理層密鑰生成基站認(rèn)證數(shù)據(jù);
      [0063]步驟D2:基站將生成的基站認(rèn)證數(shù)據(jù)發(fā)送給終端。
      [0064]步驟E的具體步驟如下:
      [0065]步驟El:終端利用根密鑰和步驟B中獲得的物理層密鑰產(chǎn)生本地認(rèn)證數(shù)據(jù);
      [0066]步驟E2:終端通過比較本地認(rèn)證數(shù)據(jù)和步驟D中獲得的基站認(rèn)證數(shù)據(jù),對(duì)基站進(jìn)行認(rèn)證;
      [0067]步驟E3:如果認(rèn)證通過,則終端生成認(rèn)證數(shù)據(jù)發(fā)送給基站;如果認(rèn)證失敗,則終端執(zhí)行拆鏈操作,切換至備選基站,并將當(dāng)前基站認(rèn)定為偽基站,結(jié)束全部認(rèn)證過程;
      [0068]步驟F的具體步驟如下:
      [0069]步驟Fl:基站通過比較步驟D生成的基站認(rèn)證數(shù)據(jù)和步驟E3中獲得的終端認(rèn)證數(shù)據(jù),對(duì)終端進(jìn)行認(rèn)證;
      [0070]步驟F2:如果認(rèn)證成功,執(zhí)行步驟G ;如果認(rèn)證失敗,則基站執(zhí)行拆鏈操作,將當(dāng)前終端認(rèn)定為偽終端,結(jié)束全部認(rèn)證過程。
      [0071]在步驟A中,終端向核心網(wǎng)發(fā)起注冊(cè)過程,核心網(wǎng)單元MME提取終端的永久身份標(biāo)識(shí)MSI,并將終端的MS1、服務(wù)網(wǎng)絡(luò)標(biāo)識(shí)SNID和網(wǎng)絡(luò)類型通過認(rèn)證數(shù)據(jù)請(qǐng)求消息發(fā)送給HSS。
      [0072]在步驟B中,在TDD工作模式下,終端通過對(duì)下行信道導(dǎo)頻的測(cè)量獲得信道參數(shù)(幅度),并按照本小區(qū)的系統(tǒng)配置發(fā)送上行導(dǎo)頻信號(hào),基站通過對(duì)導(dǎo)頻的測(cè)量獲得信道參數(shù)(幅度)。[0073]終端與基站通過測(cè)量信道,得到兩個(gè)相關(guān)性較強(qiáng)的信道幅度隨機(jī)變量Va和\。如圖2所示,將Vb的取值區(qū)間等概地分成J個(gè)區(qū)間,并確定各區(qū)間的邊界,如果Va和Vb的取值逼近邊界,那么由于信道估計(jì)誤差的存在,雙方量化的初始不一致率將會(huì)增大,因此基站需要將量化區(qū)間再進(jìn)行等分成子區(qū)間,將逼近邊界的子區(qū)間索引值發(fā)送給終端,終端根據(jù)索引值修正己端的量化邊界。雖然這個(gè)子區(qū)間的索引值能夠被第三方獲得,但由于所在的量化區(qū)間不會(huì)被泄露,因此,這種交互并不會(huì)降低合法雙方量化結(jié)果的安全性。
      [0074]終端與基站將各自的量化序列每N1比特分為一組,雙方都得到大小為N1XN2的二進(jìn)制矩陣,然后終端通過公共信道向基站發(fā)送每組的奇偶校驗(yàn)比特,長(zhǎng)度為N2?;疽酝瑯拥姆绞接?jì)算奇偶校驗(yàn)序列,并將其和終端發(fā)來的奇偶校驗(yàn)序列進(jìn)行比較,如果校驗(yàn)比特一致,則雙方暫時(shí)不做任何處理;如果不一致,則雙方同時(shí)刪除校驗(yàn)比特不一致的分組。
      [0075]由于雙方在公共信道上交互了校驗(yàn)信息,通常認(rèn)為第三方能夠完全獲得這些校驗(yàn)信息。因此,為了補(bǔ)償泄露給第三方的信息,終端與基站還要同時(shí)刪除矩陣中的某一行以保證剩余比特的安全性。
      [0076]在雙方獲得的一致密鑰比特序列后,終端與基站需要對(duì)其進(jìn)行確認(rèn),具體確認(rèn)過程如圖3所示:終端隨機(jī)地選擇一個(gè)實(shí)數(shù)R,并用自己的密鑰Ka將其加密,然后通過公共信
      道向基站發(fā)送加密后的值£ ^ G ),其中(.)表示密鑰Ka存在條件下的加密算子;然后,
      基站用自己的密鑰Kb來解密收到的值,并對(duì)其進(jìn)行Hash操作,然后用Kb對(duì)其進(jìn)行加密,
      最后通過公共信道向終端發(fā)送£ a s⑶(W W))),其中? a Λ)為密鑰Kb存在條件下基站
      端的解密算子,H為Hash算子;終端用Ka解密收到的信息,如果結(jié)果是H(R),則向基站發(fā)送一個(gè)“肯定”(Positive)的確認(rèn)信號(hào)來確認(rèn)雙方生成了相同的密鑰;否則發(fā)送一個(gè)“否定”(Negative)的確認(rèn)信號(hào),表明收發(fā)雙方的密鑰是不一致的。在獲得一致性密鑰后。
      [0077]在步驟C中,HSS收到MME的認(rèn)證請(qǐng)求之后,根據(jù)SNID對(duì)用戶所在的服務(wù)網(wǎng)絡(luò)進(jìn)行驗(yàn)證,驗(yàn)證失敗則HSS拒絕該消息,如驗(yàn)證通過,HSS利用終端根密鑰K,生成終端子密鑰Ks = H(K),H(.)表示Hash操作。HSS將Ks通過認(rèn)證數(shù)據(jù)響應(yīng)消息發(fā)送給eNodeB。
      [0078]在步驟D中,eNodeB收到認(rèn)證數(shù)據(jù)響應(yīng)消息之后,根據(jù)物理層密鑰KP,Ks,同時(shí)產(chǎn)生一個(gè)認(rèn)證向量AV,每一個(gè)認(rèn)證向量可以在UE和eNodeB之間進(jìn)行一次認(rèn)證與密鑰協(xié)商。圖4所示為eNodeB中認(rèn)證向量的產(chǎn)生機(jī)制,UE和eNodeB各自維持一個(gè)計(jì)數(shù)器SQNue和SQNeNodeB,初值都為O。圖中認(rèn)證令牌AUTN=SQN?AK||AMF||MAC,認(rèn)證向量AV =(Kp I IXRES I IA UTN), AK = f5 (Ks | | KP), MAC = f I (SQN | | Kp | | | Ks | | AMF),XRES = f2 (Ks | | Kp),CK = f3 (Ks I I Kp),IK = f4 (Ks I I Kp),其中f I和f2為認(rèn)證函數(shù),f3、f4、f5為密鑰生成函數(shù),“I I”表示符號(hào)消息的串聯(lián),“Φ”標(biāo)識(shí)異或運(yùn)算符。eNodeB將AUTN通過用戶認(rèn)證請(qǐng)求消息發(fā)送給UE。
      [0079]在步驟E中,UE收到eNodeB發(fā)來的認(rèn)證請(qǐng)求后,利用根密鑰、本地物理層密鑰,首先驗(yàn)證AUTN中AMF域的分離位,然后計(jì)算XMAC,并與AUTN中的MAC相比較,若AMF驗(yàn)證不通過或者XMAC與MAC比較不符,則向eNodeB發(fā)送用戶認(rèn)證拒絕消息,結(jié)束全部認(rèn)證過程,切換至備選基站,并將當(dāng)前基站認(rèn)定為偽基站。如果上述兩項(xiàng)驗(yàn)證均通過,則完成了對(duì)網(wǎng)絡(luò)側(cè)的認(rèn)證,UE將計(jì)算RES,并將RES通過用戶認(rèn)證響應(yīng)發(fā)送給eNodeB,圖6所示為UE的認(rèn)證向量產(chǎn)生機(jī)制。[0080]在步驟F中,eNodeB收到UE發(fā)送的RES后,將RES與認(rèn)證向量AV中的XRES進(jìn)行比較,并將比較結(jié)果通過用戶認(rèn)證響應(yīng)消息發(fā)給MME。如果比較結(jié)果相同則整個(gè)認(rèn)證協(xié)商過程成功,則MME向用戶發(fā)送安全模式建立消息,執(zhí)行步驟G。否則對(duì)終端的鑒權(quán)失敗,MME向用戶發(fā)送用戶認(rèn)證失敗消息,執(zhí)行拆鏈操作,結(jié)束全部認(rèn)證過程,將當(dāng)前終端認(rèn)定為偽終端。
      [0081]在步驟G中,終端和基站根據(jù)無線信道變化的快慢,約定物理層密鑰的更新周期,持續(xù)地對(duì)無線信道進(jìn)行測(cè)量,同步產(chǎn)生和更新物理層密鑰,實(shí)現(xiàn)持續(xù)認(rèn)證。
      [0082]基于物理層密鑰的終端和接入網(wǎng)的雙向認(rèn)證增強(qiáng)方法的整個(gè)認(rèn)證過程如圖5所
      /Jn ο
      [0083]當(dāng)網(wǎng)絡(luò)中存在偽終端和偽基站時(shí),如圖1所示,由于步驟D中物理層密鑰的引入,當(dāng)合法終端駐留在偽基站小區(qū)時(shí),合法終端和偽基站通過物理層密鑰協(xié)商生成了竊聽鏈路I的物理層密鑰1,偽終端和合法基站通過物理層密鑰協(xié)商生成了竊聽鏈路2的物理層密鑰2,但是由于兩個(gè)無線鏈路信道環(huán)境的差異性,產(chǎn)生的物理層密鑰也將不同,而合法基站利用物理層密鑰2產(chǎn)生認(rèn)證數(shù)據(jù),當(dāng)偽終端和偽基站采用“透明轉(zhuǎn)發(fā)”的攻擊方式時(shí),合法終端將采用物理層密鑰I和自身根密鑰對(duì)接收的認(rèn)證數(shù)據(jù)進(jìn)行驗(yàn)證,顯然由于物理層密鑰的不同,認(rèn)證將會(huì)失敗,從而阻止了 “透明轉(zhuǎn)發(fā)”的攻擊方式。
      [0084]以上是為了使本領(lǐng)域普通技術(shù)人員理解本發(fā)明而進(jìn)行的詳細(xì)描述,但可以想到,在不脫離本發(fā)明的權(quán)利要求所涵蓋的范圍內(nèi)還可以做出其它的變化和修改,例如本方案中認(rèn)證實(shí)施節(jié)點(diǎn)主要為基站,而這一工作同樣可以遷移到MME等其他核心網(wǎng)節(jié)點(diǎn),這些變化和修改均在本發(fā)明的保護(hù)范圍內(nèi)。
      【權(quán)利要求】
      1.一種基于物理層密鑰的終端和接入網(wǎng)的雙向認(rèn)證增強(qiáng)方法,其特征是:含有下列步驟: 步驟A:核心網(wǎng)利用終端注冊(cè)過程獲取終端身份信息; 步驟B:終端和基站通過物理層密鑰協(xié)商機(jī)制產(chǎn)生物理層密鑰; 步驟C:核心網(wǎng)利用與終端身份信息相關(guān)的根密鑰產(chǎn)生終端子密鑰,并將終端子密鑰發(fā)送給基站; 步驟D:基站利用終端子密鑰和物理層密鑰產(chǎn)生基站認(rèn)證數(shù)據(jù),并將基站認(rèn)證數(shù)據(jù)發(fā)送給終端; 步驟E:終端利用根密鑰、物理層密鑰和基站認(rèn)證數(shù)據(jù)對(duì)基站進(jìn)行認(rèn)證,并生成終端認(rèn)證數(shù)據(jù),將終端認(rèn)證數(shù)據(jù)發(fā)送給基站; 步驟F:基站利用終端認(rèn)證數(shù)據(jù)對(duì)終端進(jìn)行認(rèn)證; 步驟G:終端和基站根據(jù)無線信道變化的快慢約定物理層密鑰的更新周期;如果更新周期到了,執(zhí)行步驟B ;否則,執(zhí)行步驟G。
      2.根據(jù)權(quán)利要求1所述的基于物理層密鑰的終端和接入網(wǎng)的雙向認(rèn)證增強(qiáng)方法,其特征是:所述步驟A的具 體步驟如下: 步驟Al:終端發(fā)起注冊(cè)請(qǐng)求; 步驟A2:核心網(wǎng)利用注冊(cè)請(qǐng)求獲取終端身份信息。
      3.根據(jù)權(quán)利要求1所述的基于物理層密鑰的終端和接入網(wǎng)的雙向認(rèn)證增強(qiáng)方法,其特征是:所述步驟B的具體步驟如下: 步驟B1:終端和基站測(cè)量無線信道獲得信道特征參數(shù); 步驟B2:終端和基站利用信道特征參數(shù),通過協(xié)商機(jī)制產(chǎn)生一致性的物理層密鑰。
      4.根據(jù)權(quán)利要求1所述的基于物理層密鑰的終端和接入網(wǎng)的雙向認(rèn)證增強(qiáng)方法,其特征是:所述步驟C的具體步驟如下: 步驟Cl:核心網(wǎng)利用步驟A中獲得的終端身份信息獲得對(duì)應(yīng)的終端的根密鑰; 步驟C2:核心網(wǎng)生成終端子密鑰,并將終端子密鑰發(fā)送給基站。
      5.根據(jù)權(quán)利要求1所述的基于物理層密鑰的終端和接入網(wǎng)的雙向認(rèn)證增強(qiáng)方法,其特征是:所述步驟D的具體步驟如下: 步驟Dl:基站聯(lián)合終端子密鑰和步驟B產(chǎn)生的物理層密鑰生成基站認(rèn)證數(shù)據(jù); 步驟D2:基站將生成的基站認(rèn)證數(shù)據(jù)發(fā)送給終端。
      6.根據(jù)權(quán)利要求1所述的基于物理層密鑰的終端和接入網(wǎng)的雙向認(rèn)證增強(qiáng)方法,其特征是:所述步驟E的具體步驟如下: 步驟El:終端利用根密鑰和步驟B中獲得的物理層密鑰產(chǎn)生本地認(rèn)證數(shù)據(jù); 步驟E2:終端通過比較本地認(rèn)證數(shù)據(jù)和步驟D中獲得的基站認(rèn)證數(shù)據(jù),對(duì)基站進(jìn)行認(rèn)證; 步驟E3:如果認(rèn)證通過,則終端生成認(rèn)證數(shù)據(jù)發(fā)送給基站;如果認(rèn)證失敗,則終端執(zhí)行拆鏈操作,切換至備選基站,并將當(dāng)前基站認(rèn)定為偽基站,結(jié)束全部認(rèn)證過程; 所述步驟F的具體步驟如下: 步驟Fl:基站通過比較步驟D生成的基站認(rèn)證數(shù)據(jù)和步驟E3中獲得的終端認(rèn)證數(shù)據(jù),對(duì)終端進(jìn)行認(rèn)證;步驟F2:如果認(rèn)證成功,執(zhí)行步驟G ;如果認(rèn)證失敗,則基站執(zhí)行拆鏈操作,將當(dāng)前終端認(rèn)定為偽終端,結(jié)束全部認(rèn)證過程。
      【文檔編號(hào)】H04W12/06GK104010305SQ201410196136
      【公開日】2014年8月27日 申請(qǐng)日期:2014年5月9日 優(yōu)先權(quán)日:2014年5月9日
      【發(fā)明者】彭建華, 金梁, 湯紅波, 黃開枝, 劉彩霞, 俞定玖, 李明亮, 趙華, 郭淑明, 羅文宇, 鐘州, 郭素霞, 宋華偉 申請(qǐng)人:中國(guó)人民解放軍信息工程大學(xué)
      網(wǎng)友詢問留言 已有0條留言
      • 還沒有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
      1