实现消息认证的方法、基站、中继站及中继通信系统的制作方法

文档序号:7651834阅读:144来源:国知局
专利名称:实现消息认证的方法、基站、中继站及中继通信系统的制作方法
技术领域
本发明涉及中继通信技术,尤其涉及多跳中继通信系统中的消息认证技术。
背景技术
在无线通信系统中,由于电磁波的路径衰减以及建筑物的遮挡等原因, 使有些区域的无线通信信号强度较低,位于这些区域的移动终端的通信质量
会变得很差;另一方面,随着人们对宽带无线通信需求的日益增长,对无线 带宽的需求变得越来越大,因此,越来越高的载频被使用到新的协议和系统 中,而由于无线电波的衰减随着频率的增加而增加,高载频必然面临着高衰 减的问题,这进一步限制了基站的覆盖范围。为使基站能够有更大的覆盖范 围,通常需要采用RS (Relay Station,中继站)对BS ( Base Station,基站) 和MS (Mobile Station,移动台)之间的无线通信信号进行增强。 一般来说, 至少有一个RS的系统被称为多跳中继通信系统。图l给出多跳中继通信系 统的示意图,图中各RS负责BS与MS之间消息的转发(例如,可以通过 RS6对MSI进行覆盖,并且通过由RS1、 RS3、 RS6形成的路径传输MSI 与BS间的消息)。
在进行消息转发的过程中,路径上的各RS可能需要对所接收的消息进 行认证,以确认该消息的真实性和完整性,即验证所接收消息是否来自真正 的发送方(即BS )且未被修改,只有在通过验证之后,RS才会进行相应的 操作;为实现消息的认证,需要采用签名技术对消息进行处理。签名技术通 常可以分为对称性签名技术和非对称性签名技术
在对称性签名技术中,收发双方共享一个对称性密钥,签名所使用的密 钥与验证签名所使用的密钥相同,或签名密钥和验证签名密钥虽不相同,但 可从其中一个密钥推导出另一个;该技术的主要特点是算法公开;其安全
性依赖于对密钥的保护;难以进行身份的认证;在非对称性签名技术中,收发双方需要两个密钥公开密钥和私有密钥,
公开密钥和私有密钥具有对应关系,如果用私有密钥对消息进行签名,只有
用对应的公开密钥才能验证签名;另外,虽然两者之间具有一定的对应关系, 但是无法从其中一个推导出另外一个,因此,即使其中一个被公开,也不影 响另外一个的保密性。
在中继通信系统中,现有技术中通常通过对称性签名技术进行消息认证, 以下给出现有技术中提供的一种实现消息认证的方法,包括
Al、配置每个RS分别和BS共享一个对称性密钥;
A2至A3、 BS要发送消息时,对应于整条链路上的每个RS,均通过与 该RS共享的密钥对欲发送的消息进行签名处理,生成与该密钥对应的认证 码,之后将消息和生成的所有认证码一起发送;
A4、链路中的第一级RS接收到消息和认证码后,利用所接收的与自己 对应的认证码对所述消息进行验证,若验证通过,删除自己验证过的认证码 并将所述消息和其他认证码发送到下级RS;
A5、下级RS接收到上级RS发送的消息和认证码后,继续利用所接收 的与自己对应的认证码对接收到的消息进行验证,若验证通过,删除自己验 证过的认证码并将所述消息和其他认证码继续下发给下级站点,以此类推, 直到将消息发送到目标站点;
其中,利用认证码对所述消息进行验证是通过以下方法实现的通过与 BS共享的密钥对所接收的消息进行相同的签名处理,获得一结果码;将所接 收的与自己对应的认证码和该结果码进行比较,若两者相同,则确认对该消 息的验证通过。
该方案可以实现使链路中的每个RS都能够检查所接收的消息是否被修 改,然而,由于BS要针对链路中的每个RS分别计算对应的认证码并进行发 送,当一条链路中的RS较多时,BS的计算量会很大,而且需要发送的认证 码较多,相应的会占用的较多的空口资源。
现有技术中还提供另 一种多跳中继通信系统中实现消息认证的方法 Bl、 BS把所管辖的RS划分为若干安全域,并且使同一链路上的所有RS处于同一安全域中;配置每个安全域分别和BS共享一个对称性密钥,属 于同一安全域的所有RS都配置同一个密钥;这样,同一链路上的所有RS 配置的是同一个密钥;
B2至B3、 BS要发送消息时,通过与整条链路中所有RS共享的密钥对 待发送的消息进行签名处理,生成认证码,之后将消息和生成的认证码一起 发送;
B4、链路中的第 一级RS接收到消息和认证码后,利用该认证码对所述 消息进行验证,若验证通过,将所述消息和认证码继续发送到下级RS;
B5、下级RS接收到上级RS发送的消息和认证码后,继续利用该认证 码对所述消息进行验证,若验证通过,将所述消息和认证码继续下发给下级 站点,以此类推,直到将消息发送到目标站点;
其中,利用认证码对所述消息进行-睑证是通过以下方法实现的通过与 BS共享的密钥对所接收的消息进行相同的签名处理,获得一结果码;将所接 收的认证码和该结果码进行比较,若两者相同,则确认接收对该消息的验证 通过。
上述方案中,由于同一链路上的所有RS配置的是同一个密钥,因此BS 只需生成和发送一个消息认证码,这样,BS不需进行针对不同的RS分别进 行计算,并可以节约消息发送所占用的空口资源。然而,如果链路中某一RS 对消息进行修改,并将认证码也进行相应修改后再发送给下级RS,该下级 RS是无法发现这一改动的,而且,如果RS中有一个密钥被破解,与之对应 的整个安全域都会受到影响,因此,上述方案的安全性较差。

发明内容
本发明的实施例要解决的技术问题是提供实现消息认证的方法及相应的 基站、中继站和中继通信系统,可以节约消息发送所占用的空口资源,且提 高消息认证的安全性。
为解决上述技术问题,本发明的实施例提供以下技术方案
一种实现消息认证的方法,包括确定可到达待发送消息的目的地址的路径;
根据与所确定的路径对应的私有密钥,对所述待发送消息进行签名处理,
获得所述处理得到的认证码;
通过所述3各径发送所述待发送消息和认证码; 所述路径中的中继站RS接收消息和认证码;
根据RS中与所述路径对应的公开密钥对所述认证码进行签名验证处理, 对所述消息进行i人-i正。 一种基站,包括
路径获取单元,用于确定可到达待发送消息的目的地址的路径; 认证码获取单元,用于根据与所确定的路径对应的私有密钥,对所述待 发送消息进行签名处理,以及获得所述处理得到的认证码;
发送单元,用于通过所述路径发送所述待发送消息和认证码。
一种中继站,包括
接收单元,用于接收消息和认证码;
消息认证单元,用于根据与传输所述消息的路径对应的公开密钥对所述 认证码进行签名验证处理,对所述消息进行认证。 一种中继通信系统,包括
一基站,用于确定可到达待发送消息的目的地址的路径;根据与所确定 的路径对应的私有密钥,对所述待发送消息进行签名处理,以及获得所述处 理得到的认^正码;并且通过所述路径发送所述待发送消息和认证码;
至少一个中继站,用于接收消息和认证码;根据与所述路径对应的公开
密钥对所述^人i正码进行签名验证处理,对所述消息进行认i正。
从以上技术方案可以看出,本发明的实施例具有以下优点如果RS的 公开密钥被恶意的第三方获取,由于从公开密钥无法推导出对应的私有密钥, 而私有密钥只有BS才持有,因此恶意的第三方仍然无法获得私有密钥;另 一方面,RS通过自己持有的公开密钥和接收的认证码对接收的消息进行认证 时,如果接收的认证码不是通过真正的私有密钥生成,对所述接收的消息的 认证是无法通过的,因此与现有技术中使用对称性密钥进行消息认证相比, 本发明实施例的安全性较高;而且,由于同一链路上的所有RS配置与同一个私有密钥对应的^^开密钥,因此对于待发送的消息,BS只需生成和发送一
个认证码,这样,BS也不需要针对链路中每个RS分别进行计算,因此计算 量较小,同时,也可以节约发送所占用的空口资源。


图l是现有技术中多跳中继通信系统的示意图2是本发明实施例 一 实现消息认证的方法的流程图3是本发明实施例五基站的结构图4是本发明实施例九中继站的结构图。
具体实施例方式
下面结合附图,对本发明提供的消息认证方法及相应的基站、中继站和 中继通信系统的推荐实施例进行详细描述。
实施例一、 一种实现消息认证的方法,参考图2,包括
51、 BS生成私有密钥,以及与所述私有密钥对应的公开密钥; 其中,BS可以只生成一个私有密钥,以及与该私有密钥对应的公开密钥,
也可以生成至少两个私有密钥,以及分别与每一私有密钥对应的公开密钥;
私有密钥与公开密钥之间可以是一对一的对应关系,也可以是一对多的 对应关系,即对应一个私有密钥,可以只有一个公开密钥,也可以有多个公 开密钥;
52、 向通过所述BS接入网络的RS发送所述公开密钥,使同一路径上的 各RS拥有与同 一私有密钥对应的公开密钥;
S3 、对于待发送的消息,确定可到达该消息的目的地址的路径;
54、 根据与所确定的路径对应的私有密钥,对所述待发送消息进行签名 处理,以及获得所述处理得到的认证码;
55、 通过所述路径发送所述待发送消息和认证码;
56、 所述路径中的RS接收消息和认证码;
57、 根据BS已发送来的与所述路径对应的公开密钥对所述认证码进行签名验证处理,对所述消息进4于认证。
在本实施例中,如果RS的公开密钥被恶意的第三方获取,由于从公开
密钥无法推导出对应的私有密钥,而私有密钥只有BS才持有,因此恶意的 第三方仍然无法获得私有密钥;另一方面,RS通过自己持有的公开密钥和接 收的认证码对接收的消息进行认证时,如果接收的消息认证码不是通过对应 的私有密钥生成,对所述接收的消息的认证是无法通过的,因此本实施例的 安全性较高;而且,由于同一链路上的所有RS配置与同一个私有密钥对应 的公开密钥,因此BS只需生成和发送一个认证码,这样,BS不需针对链路 中每个RS分别进行计算,因此计算量较小,同时,也可以节约消息发送所 占用的空口资源。
实施例二、 一种实现消息认证的方法,包括 Pl、 BS生成一个私有密钥,以及与之对应的一个公开密钥; P2、向通过所述BS接入网络的RS发送所述公开密钥; 其中,在向接入网络的RS发送公开密钥时,BS还可以通过与RS约定 的安全关系对公开密钥进行加密之后再进行发送;RS在接收后对所接收的内 容进行解密,获得该公开密钥;
P3、对于待发送的消息,确定一条可到达该消息的目的地址的路径; P4、根据所述私有密钥对所述待发送的消息进行签名处理,以及获得所 述处理得到的认-汪码;
所述根据所述私有密钥对所述待发送的消息进行签名处理,以及获得所 述处理得到的认证码具体可以是将所述私有密钥和所述待发送消息作为输 入,通过预置的非对称性签名算法进行计算,以及获得所述计算得到的认证 码;
其中,所述的非对称性签名算法可以是RSA算法或Diffie-Hellman算法
等;
P5、将所述消息和认证码一起发送;
P6、所述链路中的第一级RS接收下行的消息和认证码后,根据所述BS 已发送来的公开密钥对所述认证码进行签名验证处理,根据处理得到的结果对所述消息进行认证,若认证通过,继续向下级RS发送所迷消息和认证码; P7、下级RS接收到下行的消息和认证码后,继续根据所述BS已发送来
的公开密钥对所述认证码进行签名验证处理,根据处理得到的结果对所述消
息进行认证,若认证通过,继续向下级站点发送所述消息和认证码,以此类
推,直到将消息发送到目标站点;
其中,与前面所述的签名处理方法对应,P6和P7中所述根据BS已发
送来的公开密钥对所述认证码进行签名验证处理,根据处理得到的结果对所
述消息进行认证具体可以是
将BS已发送来的公开密钥和所述认证码作为输入,通过与所述签名算
法对应的非对称性签名验证算法进行计算,以及获取所述计算得到的结果码
字;
判断所述结果码字与所述消息是否相同,若相同,则对所述消息的认证
通过;否则,认证失败。
在本实施例中,BS只生成一个私有密钥,以及与之对应的一个公开密钥, 因此,发送给接入网络的所有RS的公开密钥都是相同的,因此实现比较简 单。
实施例三、 一种实现消息认证的方法,本实施例与实施例二其中相同, 区别在于,将P1和P2改变为
Pla、 BS生成一个私有密钥,以及与之对应的至少两个公开密钥;
P2a、为通过所述BS接入网络的RS分配所生成的公开密钥,使同一路 径中至少两个RS拥有的公开密钥不同;或者,使至少两条不同路径的RS 拥有的公开密钥不同;向所述RS发送所分配的公开密钥。
实施例四、 一种实现消息认证的方法,包括
Nl、 BS生成至少两个私有密钥,以及分别与所述至少两个私有密钥对 应的7〉开密钥;
N2、为通过所述BS接入网络的RS分配所述生成的公开密钥,使分配 给同一路径上各RS的公开密钥与同一私有密钥对应,且其中至少两条不同 路径与不同私有密钥对应;N3、向所述RS发送所分配的公开密钥;其中,在向接入网络的RS发送公开密钥时,BS还可以通过与RS约定的安全关系对公开密钥进行加密之后再进行发送;RS在接收后对所接收的内容进行解密,获得该公开密钥;N4、对于待发送的消息,确定一条可到达该消息的目的地址的路径; N5、根据BS中预置的私有密钥与路径的对应关系,根据与所确定的路径对应的私有密钥对所述待发送的消息进行签名处理,以及获得所述处理得到的认证码;所述根据与所确定的路径对应的私有密钥对所述待发送的消息进行签名 处理,以及获得所述处理得到的认证码具体可以是将与所确定的路径对应 的私有密钥和所述待发送的消息作为输入,通过非对称性签名算法进行计算, 以及获得所述计算得到的认证码;N6、将所述消息和认证码一起发送;N7、所述链路中的第一级RS接收下行的消息和认证码后,根据所述BS 已发送来的公开密钥对所述认证码进行签名验证处理,根据处理得到的结果 对所述消息进行认证,若认证通过,继续向下级RS发送所述消息和认证码;N8、下级RS接收到下行的消息和认证码后,继续根据所述BS已发送 来的公开密钥对所述认证码进行签名处理,根据处理得到的结果对所述消息 进行认证,若认证通过,继续向下级站点发送所述消息和认证码,以此类推, 直到将消息发送到目标站点;其中,与前面所述的签名处理方法对应,N7和N8中所述根据所述BS 已发送来的公开密钥对所述认证码进行签名处理,根据处理得到的结果对所 述消息进行认证具体可以是将所述BS已发送来的公开密钥和所述认证码作为输入,通过与所述签 名算法对应的非对称性签名验证算法进行计算,以及获取所述计算得到的结 果码字;判断所述结果码字与所述接收的消息是否相同,若相同,则对所述接收 消息的认i正通过;否则,i人i正失败。在本实施例中,BS生成至少两个私有密钥,以及分别与所述至少两个私 有密钥对应的公开密钥,为接入网络的RS分发所生成的公开密钥时,使同
一路径上的各RS拥有与同一私有密钥对应的公开密钥,且有至少两条不同 路径中的RS具有与不同私有密钥对应的公开密钥;这样,若发生一私有密 钥被破解的情况,则只有使用该私有密钥的安全域会受到影响,而仍然可以 保证使用其他私有密钥的安全域的保密性,与BS只使用一个私有密钥相比, 安全性更高。
在本发明的更多实施例中,私有密钥和公开密钥还可以是通过其他方式
分别配置到BS和RS中的。
在本发明的更多实施例中,所述根据所述私有密钥对所述待发送的消息
进行签名处理,以及获得所述处理得到的认证码还可以是
根据哈希算法对所述待发送消息进行处理,获取所述处理得到的哈希值; 按照预置的规则从所获取的哈希值中提取出预定位数; 将与所确定的路径对应的私有密钥和所提取的预定位数的哈希值作为输
入,通过非对称性签名算法进行计算,以及获得所述计算得到的认证码; 相应的,所述根据RS中预置的与所述路径对应的公开密钥对所述认证
码进行签名验证处理,根据处理得到的结果对所述消息进行认证还可以是 根据所述哈希算法对所述消息进行处理,获取所述处理得到的哈希值; 按照所述预置的规则从所获取的哈希值中提取出所述预定位数; 将所述RS中预置的与所述路径对应的公开密钥和所提取的预定位数的
哈希值作为输入,通过与所述签名算法对应的非对称性签名验证算法进行计
算,以及获得所述计算得到的结果码字;
判断所述结果码字与所述消息是否相同,若相同,则对所述消息的认证
通过;否则,认证失败;
处理所获取的哈希值的前若干位或后若干位等。
骤是可以通过程序来指令相关的硬件来完成,所述的程序可以存储于计算机可读取存储介质中;这里所称得的存储介质,如ROM/RAM、磁碟、光盘等。
实施例五、 一种基站,参考图3,包括路径获耳又单元120、认证码获取单
元130和发送单元140:
路径获取单元120用于确定可到达待发送消息的目的地址的路径; 认证码获取单元130用于根据与所确定的路径对应的私有密钥,对所述
待发送的消息进行签名处理,以及获得所述处理得到的认证码;
发送单元140用于通过所述路径发送所述待发送消息和认证码。 实施例六, 一种基站,本实施例的基站与实施例五的基站类似,主要区
别在于,在本实施例中,认证码荻取单元具体包括哈希处理单元、提取单元、
计算单元.-
所述哈希处理单元用于根据哈希算法对所述待发送消息进行处理;所述 提取单元用于按照预置的规则从所述处理得到的哈希值中提取出预定位数; 所述计算单元用于将所确定的路径对应的私有密钥和所提取的预定位数哈希 值作为输入,通过非对称性签名算法进行计算,并输出计算得到的认证码。
实施例七、 一种基站,本实施例的基站与实施例五或实施例六的基站类 似,主要区别在于,在本实施例中,基站还包括密钥生成单元和密钥发送单 元密钥生成单元用于生成私有密钥,以及与所述私有密钥对应的公开密钥; 密钥发送单元用于向所述接入网络的RS发送所述生成的公开密钥。
实施例八, 一种基站,本实施例的基站与实施例五或实施六的基站类似, 主要区别在于,在本实施例中,基站还包括密钥生成单元、密钥发送单元和 分配单元密钥生成单元用于生成私有密钥,以及与所述私有密钥对应的公 开密钥;分配单元用于为通过所述基站接入网络的RS分配所述生成的公开 密钥,使分配给同一路径上的各RS的公开密钥与同一私有密钥对应;密钥 发送单元,用于向通过所述基站接入网络的RS发送所分配的公开密钥。
实施例九、 一种中继站,参考图4,包括接收单元210和消息认证单元
220:
接收单元210用于接收消息和认证码;消息认证单元220用于根据与传输所述消息的路径对应的公开密钥对所 述认证码进行签名验证处理,对所述消息进行认证。
实施例十、 一种中继站,包括接收单元和消息认证单元 接收单元用于接收消息和认证码;
消息认证单元用于根据与传输所述消息的路径对应的公开密钥对所述认 证码进行签名验证处理,对所述消息进行认证;具体包括p合希处理单元、提 取单元、计算单元和判断单元
所述哈希处理单元用于根据预置的哈希算法对所述消息进行处理; 所述提取单元用于按照预置的规则从所述处理得到的哈希值中提取出预 定位数;
所述计算单元用于将与传输所述消息的路径对应的^Hf密钥和所提取的 预定位数的哈希值作为输入,通过与所述路径所在的基站对应的非对称性签 名验证算法进行计算,获得结果码字;
所述判断单元用于判断所述结果码字与所述接收的消息是否相同,在两 者相同时,输出对所述接收消息认证通过的判断结果,在两者不同时,输出 对所述接收消息认证失败的判断结果。
实施例十一、 一种中继通信系统,包括一基站和至少一个中继站
基站用于确定可到达待发送消息的目的地址的路径;根据与所确定的路 径对应的私有密钥对所述待发送消息进行签名处理,以及获得所述处理得到 的认证码;并且通过所述路径发送所述待发送消息和认证码;
中继站用于接收消息和认证码;根据与所述路径对应的公开密钥对所述 认证码进行签名验证处理,对所述消息进行认证。
在本发明更多实施例中,所述系统中的基站可以采用实施例五、实施例 六、实施例七或实施例八基站的结构,中继站可以采用实施例九或实施例十 中继站的结构。
值得说明的是,本发明实施例的装置或系统既可以采用硬件的形式实现, 也可以采用软件功能模块的形式实现。
综上所述,在本发明实施例中,如果RS的公开密钥-故恶意的第三方获取,由于从公开密钥无法推导出对应的私有密钥,而私有密钥只有BS才持
有,因此恶意的第三方仍然无法获得私有密钥;另一方面,RS通过自己持有
的公开密钥和接收的认证码对接收的消息进行认证时,如果接收的消息认证 码不是通过对应的私有密钥生成,对所述接收的消息的认证是无法通过,因
此本发明实施例的安全性较高;而且,由于同一链路上的所有RS配置与同 一个私有密钥对应的公开密钥,因此对于待发送的消息,BS只需生成和发送 一个认证码,这样,BS不需针对链路中每个RS分别进行计算,因此计算量 较小,同时,也可以节约消息发送所占用的空口资源;
此外,如果BS只生成一个私有密钥,以及与之对应的一个公开密钥, 由于发送给接入网络的所有RS的公开密钥都是相同的,因此实现比较简单;
而如果BS生成至少两个私有密钥,以及分别与所述至少两个私有密钥 对应的公开密钥,为接入网络的RS发送所生成的公开密钥时,使同一路径 上的各RS拥有与同一私有密钥对应的公开密钥,且有至少两条不同路径中 的RS具有与不同私有密钥对应的公开密钥;这样,若发生一私有密钥被破 解的情况,则只有使用该私有密钥的安全域会受到影响,而仍然可以保证使 用其他私有密钥的安全域的保密性,与BS只使用一个私有密钥相比,安全 性会更高。
以上对本发明实施例所提供的实现消息认证的方法及相应的基站、中继 站和中继通信系统进行了详细介绍,本文中应用了具体个例对本发明的原理 及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法 及其思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体 实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解 为对本发明的限制。
权利要求
1、一种实现消息认证的方法,其特征在于,包括确定可到达待发送消息的目的地址的路径;根据与所确定的路径对应的私有密钥,对所述待发送消息进行签名处理,获得所述处理得到的认证码;通过所述路径发送所述待发送消息和认证码;所述路径中的中继站RS接收消息和认证码;根据RS中与所述路径对应的公开密钥对所述认证码进行签名验证处理,对所述消息进行认证。
2、 如权利要求1所述的实现消息认证的方法,其特征在于,所述对于待 发送的消息,确定可到达该消息的目的地址的路径前还包括生成私有密钥,以及与所述私有密钥对应的公开密钥; 向通过所述BS接入网络的中继站RS发送所述生成的公开密钥。
3、 如权利要求2所述的实现消息认证的方法,其特征在于所述生成私 有密钥,以及与所述私有密钥对应的公开密钥具体包括生成一个私有密钥, 以及与所述私有密钥对应的至少 一个公开密钥。
4、 如权利要求2所述的实现消息认证的方法,其特征在于 所述生成私有密钥,以及与所述私有密钥对应的公开密钥具体包括生成至少两个私有密钥,以及分别与所述至少两个私有密钥对应的公开密钥; 所述向通过所述BS接入网络的RS发送所述生成的公开密钥前还包括 为通过所述BS接入网络的RS分配所述生成的公开密钥,使分配给同一路径 上各RS的公开密钥与同一私有密钥对应,且其中至少两条不同路径与不同 私有密钥对应;所述向通过所述BS接入网络的RS发送所述生成的公开密钥具体包括 向通过所述BS接入网络的RS发送所分配的公开密钥。
5、 如权利要求1至4任一项所述的实现消息认证的方法,其特征在于 所述根据与所确定的路径对应的私有密钥,对所述待发送消息进行签名处理,以及获得所述处理得到的认证码具体包括根据预置的哈希算法对所述待发送消息进行处理,获取所述处理得到的 哈希值;按照预置的规则从所获取的哈希值中提取出预定位数;将与所确定的路径对应的私有密钥和所提取的预定位数的哈希值作为输入,通过非对称性签名算法进行计算,以及获得所述计算得到的认证码; 所述根据RS中与所述路径对应的公开密钥对所述认证码进行签名验证处理,对所述消息进行认证具体包括才艮据所述预置的哈希算法对所述消息进行处理,获取所述处理得到的哈希值;按照所述预置的规则从所获取的哈希值中提取出所述预定位数; 将所述RS中预置的与所述路径对应的公开密钥和所提取的预定位数的哈希值作为输入,通过与所述签名算法对应的非对称性签名验证算法进行计算,以及获得所述计算得到的结果码字;判断所述结果码字与所述消息是否相同,若相同,则对所述消息的认证通过;否则,认证失败。
6、 一种基站,其特征在于,包括路径获取单元,用于确定可到达待发送消息的目的地址的路径; 认证码获取单元,用于根据与所确定的路径对应的私有密钥,对所述待 发送消息进行签名处理,以及获得所述处理得到的认证码;发送单元,用于通过所述路径发送所述待发送消息和认证码。
7、 如权利要求6所述的基站,其特征在于,所述基站还包括 密钥生成单元,用于生成私有密钥,以及与所述私有密钥对应的公开密钥;密钥发送单元,用于向通过所述基站接入网络的RS发送所生成的公开 密钥。
8、 如权利要求6所述的基站,其特征在于,所述基站还包括 密钥生成单元,用于生成私有密钥,以及与所述私有密钥对应的公开密钥;分配单元,用于为通过所述基站接入网络的中继站分配所生成的公开密钥,使分配给同 一路径上各中继站的公开密钥与同 一私有密钥对应;密钥发送单元,用于向通过所述基站接入网络的RS发送所分配的公开密钥。
9、 如权利要求6或7或8所述的基站,其特征在于,所述认证码获取单 元具体包括哈希处理单元,用于根据预置的哈希算法对所述待发送消息进行处理; 提取单元,用于按照预置的规则从所述处理得到的哈希值中提取出预定 位数;计算单元,用于将与所确定的路径对应的私有密钥和所提取的预定位数 的哈希值作为输入,通过非对称性签名算法进行计算,并输出计算得到的认 证码。
10、 一种中继站,其特征在于,包括 接收单元,用于接收消息和认证码;消息认证单元,用于根据与传输所述消息的路径对应的公开密钥对所述 认证码进行签名验证处理,对所述消息进行认证。
11、 如权利要求IO所述的中继站,其特征在于,所述消息认证单元具体 包括哈希处理单元,用于根据预置的哈希算法对所述消息进行处理; 提取单元,用于按照预置的规则从所述处理得到的哈希值中提取出预定 位数;计算单元,用于将与传输所述消息的路径对应的公开密钥和所提取的预 定位数的哈希值作为输入,通过与所述路径所在的基站对应的非对称性签名 验证算法进行计算,获得结果码字;判断单元,用于判断所述结果码字与所述接收的消息是否相同,在两者 相同时,输出对所述消息认证通过的判断结果,在两者不同时,输出对所述 消息认证失败的判断结果。
12、 一种中继通信系统,其特征在于,包括一基站,用于确定可到达待发送消息的目的地址的路径;根据与所确定 的路径对应的私有密钥,对所述待发送消息进行签名处理,以及获得所述处 理得到的认证码;并且通过所述路径发送所述待发送消息和认证码;至少一个中继站,用于接收消息和认证码;根据与所述路径对应的公开密钥对所述认证码进行签名— 睑证处理,对所述消息进行认证。
全文摘要
本发明涉及中继通信技术,公开了实现消息认证的方法,该方法包括确定可到达待发送消息的目的地址的路径;根据与所确定的路径对应的私有密钥,对所述待发送消息进行签名处理,获得所述处理得到的认证码;通过所述路径发送所述待发送消息和认证码;所述路径中的中继站RS接收消息和认证码;根据RS中与所述路径对应的公开密钥对所述认证码进行签名验证处理,对所述消息进行认证;本发明还公开相应的基站、中继站及中继通信系统。通过本发明实施例,可以节约消息发送所占用的空口资源,且提高消息认证的安全性。
文档编号H04Q7/38GK101296482SQ200710097229
公开日2008年10月29日 申请日期2007年4月28日 优先权日2007年4月28日
发明者炎 彭, 邹国辉 申请人:华为技术有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1