防止通用鉴权框架中服务功能实体受攻击的方法

文档序号:7958281阅读:94来源:国知局
专利名称:防止通用鉴权框架中服务功能实体受攻击的方法
技术领域
本发明涉及通用鉴权框架安全技术,尤指一种防止通用鉴权框架中执行用户身份初始检查验证的Bootstrapping服务功能(BSF)实体受攻击的方法。
背景技术
在第三代无线通信标准中,通用鉴权框架(GAA),是多种应用业务实体使用的一个用于完成对用户身份进行验证的通用结构,应用通用鉴权框架可实现对应用业务的用户进行检查和验证身份。上述多种应用业务可以是多播/广播业务、用户证书业务、信息即时提供业务等,也可以是代理业务。
图1为现有技术通用鉴权框架结构示意图,如图1所示,通用鉴权框架通常由用户、执行用户身份初始检查验证的服务功能(BSF)实体、归属用户服务器(HSS)和网络业务应用(NAF)实体组成。下文中将BSF实体简称为BSF,将NAF实体简称为NAF。其中,BSF用于与用户进行互认证,该互认证过程为互相验证身份,同时生成BSF与用户的共享密钥的过程,该互认证过程也称为Bootstrapping过程或GBA过程,称能够与BSF实现GBA过程的用户为具备GBA功能的用户;HSS中存储用于描述用户信息的描述(Profile)文件,同时HSS还兼有产生鉴权信息的功能;NAF可以代表不同的网络业务应用实体,用户要实现某种业务时,必须访问该业务对应的NAF并与该NAF进行通信。各个实体之间的接口如图1所示,BSF与NAF之间通过Zn接口连接;用户通过用户终端(UE)与BSF或NAF连接,UE与BSF之间通过Ub接口连接,UE与NAF之间通过Ua接口连接。
用户需要使用某种业务即访问该业务对应的NAF时,如果用户知道该业务需要到BSF进行互认证,则用户通过UE直接到BSF执行Bootstrapping过程;否则,用户会首先向该业务对应的NAF发起连接请求,如果该NAF使用通用鉴权框架即支持GAA功能,并且发现发起连接请求的用户还未到BSF进行互认证,则通知发起连接请求的用户到BSF执行Bootstrapping过程。
接下来用户通过UE与BSF之间执行Bootstrapping过程进行互认证,UE向BSF发出鉴权请求,鉴权请求消息中携带有用户的私有标识如永久身份标识(IMPI)或由国际移动用户标识(IMSI)转换得到的IMPI,BSF接收到来自用户的鉴权请求后,首先到HSS获取该用户的鉴权信息,BSF向HSS请求鉴权的消息中也包含了用户的永久身份标识,HSS根据用户的永久身份标识查找到该用户的属性信息并且生成鉴权矢量返回给BSF,BSF根据所获取的鉴权信息与用户终端之间执行鉴权和密钥协商。Bootstrapping过程成功完成后,UE和BSF之间互相验证了身份并且生成共享密钥Ks,BSF为该共享密钥Ks定义了一个有效期(Key-lifetime)并分配一个会话事务标识(B-TID)给用户;BSF和UE分别将共享密钥Ks,B-TID以及有效期关联保存。当用户要与NAF通信时,重新向NAF发出连接请求,且请求消息中携带该B-TID,同时用户根据该共享密钥Ks采用预设衍生算法计算出衍生密钥NAF specific key。
NAF收到连接请求后,如果NAF不能在本地查询到该B-TID,则向BSF发送携带自身标识和该B-TID的请求查询消息进行查询。如果BSF不能在本地查询到该B-TID,则通知NAF没有该用户的信息,此时,NAF将通知用户到BSF进行互认证;如果BSF查询到该B-TID,则使用与用户侧相同的衍生算法计算共享密钥Ks的衍生密钥,然后向NAF发送成功响应消息,该成功响应中携带有所述B-TID,与该B-TID对应的衍生密钥,以及共享密钥Ks的有效期。NAF收到BSF的成功响应消息后,认为该用户是经过BSF认证的合法用户,同时NAF共享了由共享密钥Ks计算得到的衍生密钥,该衍生密钥与用户根据该共享密钥Ks计算出衍生密钥一致。用户在后续访问NAF中利用该衍生密钥保护二者之间的通信。
当用户发现共享密钥Ks即将过期,或NAF要求用户重新到BSF进行互认证时,用户重复上述的互认证步骤重新到BSF进行互认证,以得到新的共享密钥Ks及B-TID。
目前,用户在鉴权请求中携带的IMPI,是采用明文传送方式发送的,这样,用户对应的IMPI很容易被窃听。比如一个恶意的攻击者窃听到多个用户的IMPI后,如果利用窃听到的多个用户的IMPI向BSF发送重鉴权请求,由于BSF每接收到一次重鉴权请求只向HSS获取一组鉴权向量,这样,该BSF再接收到多个用户的IMPI向BSF发送重鉴权请求后,需要不断向HSS获取鉴权向量。很明显,只要攻击者不断地利用IMPI发送重鉴权请求,那么,BSF会不断地向HSS获取鉴权向量,使得BSF受到恶意攻击,从而增加了BSF不必要的处理负担,造成了资源的浪费。
为了解决上述问题,现有处理方法是如果UE具备一个有效的临时身份标识B-TID,那么就在请求中利用B-TID代替IMPI,以此减少IMPI在Ub接口的使用次数,避免IMPI泄漏。但是,由于B-TID在Ua接口使用的很频繁,攻击者可以从Ua接口截获B-TID,并使用该B-TID在Ub接口对BSF进行攻击,因此现有方法不能根本解决BSF受到恶意攻击的问题。

发明内容
有鉴于此,本发明的主要目的在于提供一种防止通用鉴权框架中Bootstrapping服务功能实体受攻击的方法,能够有效防止BSF受攻击,避免BSF承受不必要的负担,从而节约资源。
为达到上述目的,本发明的技术方案具体是这样实现的一种防止通用鉴权框架中服务功能实体受攻击的方法,该方法包括用户终端与执行用户身份初始检查验证的服务功能BSF实体间完成互认证后,为本次互认证生成两个不同的会话事务标识,分别用于用户终端与BSF和网络业务应用NAF实体的通信中。
所述完成互认证过程之前,该方法还包括
a.所述BSF实体接收到来自用户终端的鉴权请求,向归属用户服务器HSS请求鉴权信息;b.所述BSF实体利用HSS返回的鉴权信息,与所述用户终端执行互认证。
所述鉴权请求中携带有所述用户终端的会话事务标识,或用户的私有标识。
若所述鉴权请求中携带所述用户终端的会话事务标识,步骤a中所述BSF实体向HSS请求鉴权信息的方法为所述BSF实体检查自身是否存储有与所述会话事务标识关联存储的记录,若存储有,则查找与所述会话事务标识关联存储的用户的私有标识,并利用该用户的私有标识向所述HSS请求鉴权信息;若未存储与所述会话事务标识关联存储的记录,则所述BSF实体结束本流程;或者BSF实体向用户终端返回错误指示,之后结束本流程。
若所述鉴权请求中携带用户的私有标识,步骤a中所述BSF实体向HSS请求鉴权信息的方法为所述BSF实体利用所述接收到的用户的私有标识向HSS请求鉴权信息。
该方法还包括所述BSF实体随机产生的随机值RANDx和随机值RANDy;所述生成两个不同的会话事务标识的方法为所述BSF实体分别利用所述随机值RANDx和随机值RANDy,通过Base64encode编码生成两个不同的会话事务标识。
所述生成两个不同的会话事务标识的方法为所述BSF实体和用户终端各自采用互认证中获得的信息分别在本地生成两个不同的会话事务标识。
所述两个不同的会话事务标识中,其中一个会话事务标识中进一步包括一个附加字符串。
所述两个不同的会话事务标识中,其中一个用于在所述BSF实体与用户终端间传递的会话事务标识中进一步包括BSF域名。
所述生成两个不同的会话事务标识之后,该方法还包括所述BSF实体加密生成的两个不同的会话事务标识,并将加密后的会话事务标识发送给所述用户终端。
所述生成两个不同的会话事务标识之前,该方法还包括所述BSF实体向用户终端发送会话事务标识生成指示,指示用户终端采用与BSF实体相同的方法生成会话事务标识。
该方法进一步包括所述BSF实体向用户终端发送一个R6版本的会话事务标识。
所述用户终端为移动设备,或移动设备中的用户识别模块。
由上述技术方案可见,本发明在用户终端与BSF执行完互认证后,为本次互鉴权及协商密钥过程生成两个不同的会话事务标识,分别用于用户终端与BSF和NAF的通信中。本发明避免了攻击者在Ua接口获得B-TID,并利用该B-TID发起在Ub接口的重鉴权请求,有效地防止了BSF受攻击,避免了BSF承受不必要的负担,从而节约了资源。进一步地,本发明方法通过由BSF分配两个B-TID,并将分配的B-TID加密后发送给用户终端,或者分别在BSF和用户终端生成不同的B-TID,彻底地防止了BSF受攻击,避免了BSF承受不必要的负担,从而节约了资源,从根本上避免了攻击者发起的DOS攻击。另外,两个B-TID采用不同的形式,避免了由于一次Bootsrapping过程需要两个B-TID,而造成的减少BSF可同时服务的用户数的问题。


图1是现有技术GAA结构示意图;图2是本发明防止BSF受攻击的实施例一的流程图;图3是本发明防止BSF受攻击的实施例二的流程图。
具体实施例方式
本发明的核心思想是在用户终端与BSF执行完互认证后,为本次互认证生成两个不同的会话事务标识,分别用于用户终端与BSF和NAF的通信中。
为使本发明的目的、技术方案及优点更加清楚明白,以下参照附图并举较佳实施例,对本发明进一步详细说明。
图2是本发明防止BSF受攻击的实施例一的流程图,本发明方法包括以下步骤步骤200BSF收到来自用户终端的鉴权请求,向HSS请求鉴权信息。
如果用户已获得有效的B-TID,则鉴权请求中携带B-TID;如果没有有效的B-TID,则鉴权请求中携带用户永久身份标识如IMPI。这里的处理与现有技术方法一致,防止了用户永久身份标识被窃取。
如果BSF接收到的鉴权请求中携带的是用户的私有标识如IMPI,则利用该用户的私有标识向HSS请求鉴权信息如鉴权向量;如果BSF接收到的鉴权请求中携带的是B-TID,则BSF进一步检查自身是否存储有与该B-TID关联存储的记录,如果存储有,则查找与该B-TID关联存储的用户的私有标识如IMPI,并利用该用户的私有标识向HSS请求鉴权信息如鉴权向量;如果未存储与该B-TID关联存储的记录,则BSF结束本次鉴权过程,或者BSF向用户终端返回错误指示,以通知用户此次鉴权请求失败,之后结束本次鉴权过程。错误指示中还可以进一步携带错误原因信息。这样,如果本次鉴权请求是攻击者发出的,由于攻击者没有用户永久身份标识,因此该攻击者只能作罢,不再对BSF进行恶意攻击。
步骤201BSF利用HSS返回的鉴权信息,与用户终端执行互认证。
在BSF与用户终端进行互认证即Bootstrapping过程中,UE和BSF之间互相验证了身份并且生成共享密钥Ks。同时,用户根据该协商的共享密钥Ks采用预设衍生算法计算衍生密钥NAF specific key。本步骤的实现与现有技术完全一致,这里不再赘述。
步骤202为本次互认证生成两个不同的会话事务标识(B-TID),分别用于用户终端与BSF和NAF的通信中。
本步骤中,执行完互认证后,BSF将生成的两个B-TID分别与发起本次鉴权请求的用户永久身份标识关联存储,其中一个B-TID用于在Ua接口标识用户,另一个B-TID用于发生在Ub接口的重认证过程中标识用户。
这里用B-TID1和B-TID2表示两个不同的B-TID,生成B-TID1和B-TID2的方法为第一种方法,B-TID1和B-TID2由BSF生成。
通常,可直接采用互认证中传递的可变值RAND,通过Base64encode(可变值RAND)+BSF域名的方式生成B-TID,其中,Base64encode是一种编码方式即Base64encode编码,就是将一个数字以6个bit为一组转换为字符串的方式,运算符“+”表示字符串的相加,即将两个字符串串接起来。本发明为了避免攻击者通过互认证过程截获可变值RAND,从而推出B-TID的值,可以进一步采用以下方式来生成两个不同的B-TIDB-TID1=Base64encode(hash(RAND+随机值RANDx))+BSF的域名;其中,随机值RANDx是由BSF随机产生的;需要说明的是,利用随机值RANDx生成B-TID1的方法很多,这里不做限制,强调的是利用BSF随机产生的一随机值RANDx获得B-TID1,而不是采用互认证中传递的可变值RAND,避免了攻击者通过互认证过程截获可变值RAND,从而推出B-TID的值的可能性。
B-TID2=“ID_”+Base64encode(hash(RAND+随机值RANDy))+BSF的域名。需要说明的是,利用随机值RANDy生成B-TID2的方法很多,这里不做限制,强调的是利用BSF随机产生的一随机值RANDy获得B-TID2,而不是采用互认证中传递的可变值RAND,避免了攻击者通过互认证过程截获可变值RAND,从而推出B-TID的值的可能性。
其中,随机值RANDy是由BSF随机产生的;B-TID2还可以是Base64encode(预设值RANDz)+预先设置的特征字符串,比如B-TID2=Base64encode(hash(RANDz+随机数RANDy))+“ID”+BSF的域名。
其中,hash表示进行哈希运算,ID_表示一个预先设置的附加字符串。这里,为了减少两次Bootsrapping过程产生相同B-TID的几率,在其中一个B-TID如B-TID2中加一个字符串,从而在形式上对B-TID1和B-TID2加以区别,举例来说,如果hash(RAND+BSF指定的另一个随机数RANDx)后产生的值有256位,那么B-TID的值有2256种。一次Bootsrapping过程需要分配2种值,如果不采取措施比如在形式上对B-TID1和B-TID2加以区别,会增加两次Bootsrapping过程分配相同的B-TID几率,减少BSF可服务的用户数。因此,本发明在一个B-TID中增加一个字符串来区分另一个B-TID,从而避免了每次多分配一个B-TID而造成BSF可同时服务用户数的减少。
或者,用于发生在Ub接口的重认证过程中标识用户的B-TID自身就是一个Base64encode(随机值RANDy)值,而不包含BSF域名。因为Ub接口上使用的B-TID,不需要根据该B-TID包含的BSF域名来区分找到BSF,因此可以不在B-TID中加入BSF域名信息。
第二种方法,B-TID由BSF和用户终端各自采用相同参数在本地生成。
BSF和用户终端采用在Bootsrapping过程中获得的信息如共享密钥Ks、衍生密钥NAF specific key生成B-TID。同样,为了避免攻击者通过双向认证过程截获可变值RAND,从而推出B-TID的值,以GBA_U为例,其中一个B-TID在BSF中生成,另一个B-TID在用户识别模块(UICC)中生成,可以采用以下方式生成B-TIDB-TID=base64encode(derivation(CK|IK))@BSF_servers_domain_name其中,CK和IK是在互认证中生成的密钥,BSF_servers_domain_name是BSF服务器的域名。
进一步地,为了减少UICC计算B-TID的复杂度,其中的derivation(CK|IK)可重用计算衍生密钥的KDF函数,KDF是密钥导出函数的缩写,则生成B-TID的方式如下B-TID1=base64encode(KDF(CK,IK,“Ua usage”,RAND,BSF_name))@BSF_servers_domain_name;其中,RAND是互认证中传递的可变值,BSF_name是BSF的名称;B-TID2=“ID_”+base64encode(KDF(CK,IK,“Ub usage”,RAND,BSF name))@BSF_servers_domain_name;
其中,字符串“Ua usage”和字符串“Ub usage”是预先设置的特殊的字符串,是为了采用相同的参数得到由KDF导出的两个不同的密钥值而设置的,同样,用于发生在Ub接口的重认证过程中标识用户的B-TID也可以这样生成B-TID=base64encode(KDF(CK,IK,“Ub usage”,RAND,BSF_name))。ID_也可加在base64encode(KDF(CK,IK,“Ub usage”,RAND,BSF_name))后面。
需要说明的是,对于GBA_ME过程,上述用户终端指的是移动设备(ME)自身;如果是GBA_U过程,上述用户终端指的是移动设备中的用户识别模块(UICC),GBA_U过程中,用户终端侧的密钥CK和IK,以及由该密钥生成的衍生密钥都是由UICC产生的,产生后保存在UICC中,而不发送给ME,因此,对于GBA_U过程,用户终端侧生成B-TID是在UICC中完成的。
本步骤中,生成两个B-TID后,如果采用上述第一种方法产生B-TID(包括B-TID1和B-TID2),则BSF进一步加密生成的B-TID,并将加密后的B-TID发送给用户终端,同时向用户终端指示该B-TID是经过加密的。需要说明的是,加密的方法很多,采用哪种方法进行加密与本发明方法无关,这里强调的是采用加密来保证B-TID传递的安全性。进一步地,为了与R6版本的终端兼容,目前还需向用户终端传递一个R6版本的B-TID即采用互鉴权及密钥协商过程中生成的RAND值作为B-TID,当网络和终端均采用本发明方法后,就不用再向用户终端传递一个R6版本的B-TID。
如果采用上述第二种方法产生B-TID(包括B-TID1和B-TID2),则BSF向用户终端发送B-TID生成指示,以指示用户终端采用与BSF相同的方法生成B-TID即可。进一步地,为了与R6版本的终端兼容,目前还需传一个R6版本的B-TID即采用互鉴权及密钥协商过程中生成的RAND值作为B-TID,当网络和终端均采用本发明方法后,就不用再向用户终端传递一个R6版本的B-TID。
接下来,是用户终端对获得的两个B-TID的处理,以保证后续重鉴权请求或访问NAF时使用。对于GBA_ME过程,如果用户终端接收到加密的B-TID(包括B-TID1,B-TID2),则解密收到的B-TID(包括B-TID1,B-TID2),并保存解密后的B-TID1和B-TID2;如果用户终端接收到B-TID生成指示,则在本地采用与BSF相同的方法生成B-TID(包括B-TID1,B-TID2)并保存;对于GBA_U过程,如果ME接收到加密的B-TID(包括B-TID1,B-TID2),则将该加密的B-TID转发给UICC,UICC解密收到的B-TID(包括B-TID1,B-TID2),并保存解密后的B-TID1和B-TID2,UICC将解密后的B-TID(包括B-TID1,B-TID2)发送给ME,ME保存接收到的B-TID1和B-TID2;如果ME接收到B-TID生成指示,则将该B-TID生成指示转发给UICC,UICC在本地采用与BSF相同的方法生成B-TID(包括B-TID1,B-TID2),UICC保存生成的B-TID(包括B-TID1,B-TID2)并发送给ME,ME保存接收到的B-TID1和B-TID2。
这样,在Ua接口上访问NAF时使用的B-TID,与在重鉴权请求中使用的B-TID是不同的,彻底地防止了BSF受攻击,避免了BSF承受不必要的负担,从而节约了资源。
图3是本发明防止BSF受攻击的实施例二的流程图,下面以GBA_U过程为例,详细描述本发明的方法,如图3所示,假设ME发起的鉴权请求是重鉴权请求,且ME中存储有有效的B-TID、BSF中存储有与该B-TID对应的该ME的IMPI,该方法包括以下步骤步骤300ME将B-TID携带在鉴权请求中发送给BSF。
步骤301BSF根据接收到的B-TID检查出自身存储有与该B-TID对应的该ME的IMPI,则表明该ME为有效用户。
步骤302aBSF将该B-TID对应的IMPI携带在请求鉴权信息消息中,发送给HSS,以请求鉴权信息如鉴权向量。
如果BSF根据接收到的B-TID不能在自身检查出与该B-TID对应的IMPI,则执行步骤302b,BSF向ME返回错误指示,之后结束本流程。
步骤303~步骤304HSS向BSF返回鉴权向量,BSF利用HSS返回的鉴权信息,与用户终端执行互鉴权及协商密钥过程。
本步骤的具体实现与步骤201完全一致,这里不再重述。
步骤305BSF生成两个B-TID并进行加密。
本实施例中,假设采用步骤202中的第一种方法生成B-TID,具体生成方法这里不再重述。
步骤306BSF将加密后的两个B-TID携带在成功指示消息中发送给ME。
步骤307ME将加密的两个B-TID携带在通过APDU命令转发给UICC。
步骤308UICC解密收到的两个B-TID,并保存解密后的两个B-TID。
步骤309UICC将解密后的两个B-TID响应给给ME,ME保存接收到的两个B-TID。
步骤310ME采用其中一个B-TID进行后续向BSF发起的重鉴权,采用另一个B-TID访问NAF。
从上述本发明方法可以看出为了避免攻击者获取IMPI,在重鉴权请求中携带B-TID;为了避免攻击者在Ua接口获得B-TID,并利用该B-TID发起在Ub接口的重鉴权请求,在Ub接口上生成的B-TID包括两个不同B-TID,这样,在Ua接口上请求业务时使用的B-TID,与在重鉴权请求中使用的B-TID是不同的。有效地防止了BSF受攻击,避免了BSF承受不必要的负担,从而节约了资源。
在Ub接口上生成B-TID时,进一步地,为了保证B-TID不被获取,一种方法是BSF分配两个B-TID,并将分配的B-TID加密后发送给用户终端;另一种方法是Bootsrapping过程结束后,在BSF和用户终端采用相同的方法分别生成相同的B-TID,这样,彻底地防止了BSF受攻击,避免了BSF承受不必要的负担,从而节约了资源,从根本上避免了攻击者发起的DOS攻击。
进一步地,两个B-TID采用不同的形式,避免了由于一次Bootsrapping过程需要两个B-TID,而造成的减少BSF可同时服务的用户数的问题。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围,凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
权利要求
1.一种防止通用鉴权框架中服务功能实体受攻击的方法,其特征在于,该方法包括用户终端与执行用户身份初始检查验证的服务功能BSF实体间完成互认证后,为本次互认证生成两个不同的会话事务标识,分别用于用户终端与BSF和网络业务应用NAF实体的通信中。
2.根据权利要求1所述的方法,其特征在于,所述完成互认证过程之前,该方法还包括a.所述BSF实体接收到来自用户终端的鉴权请求,向归属用户服务器HSS请求鉴权信息;b.所述BSF实体利用HSS返回的鉴权信息,与所述用户终端执行互认证。
3.根据权利要求2所述的方法,其特征在于,所述鉴权请求中携带有所述用户终端的会话事务标识,或用户的私有标识。
4.根据权利要求2所述的方法,其特征在于,若所述鉴权请求中携带所述用户终端的会话事务标识,步骤a中所述BSF实体向HSS请求鉴权信息的方法为所述BSF实体检查自身是否存储有与所述会话事务标识关联存储的记录,若存储有,则查找与所述会话事务标识关联存储的用户的私有标识,并利用该用户的私有标识向所述HSS请求鉴权信息;若未存储与所述会话事务标识关联存储的记录,则所述BSF实体结束本流程;或者BSF实体向用户终端返回错误指示,之后结束本流程。
5.根据权利要求2所述的方法,其特征在于,若所述鉴权请求中携带用户的私有标识,步骤a中所述BSF实体向HSS请求鉴权信息的方法为所述BSF实体利用所述接收到的用户的私有标识向HSS请求鉴权信息。
6.根据权利要求1所述的方法,其特征在于,该方法还包括所述BSF实体随机产生的随机值RANDx和随机值RANDy;所述生成两个不同的会话事务标识的方法为所述BSF实体分别利用所述随机值RANDx和随机值RANDy,通过Base64encode编码生成两个不同的会话事务标识。
7.根据权利要求1所述的方法,其特征在于,所述生成两个不同的会话事务标识的方法为所述BSF实体和用户终端各自采用互认证中获得的信息分别在本地生成两个不同的会话事务标识。
8.根据权利要求6或7所述的方法,其特征在于,所述两个不同的会话事务标识中,其中一个会话事务标识中进一步包括一个附加字符串。
9.根据权利要求6或7所述的方法,其特征在于,所述两个不同的会话事务标识中,其中一个用于在所述BSF实体与用户终端间传递的会话事务标识中进一步包括BSF域名。
10.根据权利要求6所述的方法,其特征在于,所述生成两个不同的会话事务标识之后,该方法还包括所述BSF实体加密生成的两个不同的会话事务标识,并将加密后的会话事务标识发送给所述用户终端。
11.根据权利要求7所述的方法,其特征在于,所述生成两个不同的会话事务标识之前,该方法还包括所述BSF实体向用户终端发送会话事务标识生成指示,指示用户终端采用与BSF实体相同的方法生成会话事务标识。
12.根据权利要求10或11所述的方法,其特征在于,该方法进一步包括所述BSF实体向用户终端发送一个R6版本的会话事务标识。
13.根据权利要求1所述的方法,其特征在于,所述用户终端为移动设备,或移动设备中的用户识别模块。
全文摘要
本发明公开了一种防止通用鉴权框架中服务功能实体受攻击的方法,该方法包括用户终端与执行用户身份初始检查验证的Bootstrapping服务功能(BSF)间完成互认证后,为本次互认证生成两个不同的会话事务标识,分别用于用户终端与BSF和网络业务应用(NAF)实体的通信中。本发明方法避免了攻击者在Ua接口获得B-TID,并利用该B-TID发起在Ub接口的重鉴权请求,有效地防止了BSF受攻击,避免了BSF承受不必要的负担,从而节约了资源。
文档编号H04L29/06GK101039181SQ20061006482
公开日2007年9月19日 申请日期2006年3月14日 优先权日2006年3月14日
发明者杨艳梅 申请人:华为技术有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1