用於處理分組業務的接入-請求消息的方法
2023-06-16 20:03:41 1
專利名稱:用於處理分組業務的接入-請求消息的方法
技術領域:
本發明涉及一種通信系統,具體涉及一種用於在IMT-2000系統中處理分組業務的接入-請求消息以驗證一個用戶的方法。
背景技術:
在IMT-2000系統中,通過執行驗證、授權接入和計費來提供分組業務。因此保持分組業務的安全。
在IMT-2000系統中,一個驗證、授權和記帳(AAA)伺服器為某個帳戶執行驗證、接入授權和計費。一個外部代理(Foreign Agent)(FA)向AAA伺服器請求服務,並為由AAA伺服器驗證的用戶提供分組業務。AAA伺服器和FA之間的發送和接收通常通過應用遠端驗證撥號接入用戶業務(RADIUS)協議來執行。
RADIUS協議是一種客戶/伺服器協議,通過此協議,AAA伺服器驗證通過撥號接入數據機請求連接的用戶並同一個中央伺服器通信以授權用戶接入一個請求的系統或服務。RADIUS協議將用戶信息保持在一個中央資料庫中,使得每個遠端區域伺服器可以共同保持資料庫中的信息。
圖1是表示在現有技術的IMT-2000系統中在FA和AAA伺服器之間一個RADIUS協議消息的發送和接收的流程圖。如圖1所示,RADIUS協議有一個驗證消息、一個授權消息和一個帳戶消息。
驗證消息被用於在當用戶登錄到通常要求密碼的單個網絡或包括網際網路的公共網絡時驗證用戶身份。
授權消息被用於確定誰被授權接入一個多用戶計算機系統中的對應系統。它還表示使用授權,比如一個文件的訪問範圍、允許的接入時間、或分配的存儲空間。
驗證消息和授權消息包括用於請求接入一個終端所在網絡的接入-請求消息(access-request message)、用於接受接入該終端所在網絡的接入-接受消息(access-accept message)、用於拒絕接入該終端所在網絡的接入-拒絕消息(access-reject message)、和用於請求詢問該終端的接入-詢問消息(access-challenge message)。
帳戶消息被用於表示分組業務的初始化、待提供的分組業務的時間和數量、或者分組業務的終止。帳戶消息包括用於請求計費信息的生成的帳戶-請求消息和用於接受計費信息的生成的帳戶-應答消息。
圖2表示RADIUS消息的格式。如圖2所示,該消息包含代碼欄位、標識符欄位、長度欄位、驗證欄位和屬性欄位。代碼表示消息類型,大小為1位元組。標識符按照會話標識消息,大小為1位元組。長度表示消息的整個長度,包括代碼、標識符、和長度欄位的長度。驗證碼(authenticator)是一個用於驗證的值,大小為16位元組。屬性表示主要數據的屬性。
RADIUS協議消息有一個驗證碼欄位,用於驗證驗證碼的值是一個由FA任意產生的值。該值不能重複;先前曾被用過的值不應被再用。驗證碼被設為任意值的原因是為了防止黑客出於惡意目的竊取消息。如果驗證碼根據消息而被固定,即使黑客不知道共享密鑰的值,也可以利用在公共持有的密鑰的基礎上產生的消息的驗證碼從AAA伺服器得到正常的接入-接受消息。因此,驗證碼的值需要在每次產生消息時改變,從而防止黑客入侵。
下面將描述在IMT-2000系統中處理AAA以提供分組業務的現有技術方法。
如圖1所示,當FA1發送用於請求接入AAA伺服器2的接入-請求消息時(S1),AAA伺服器2分析該接入-請求消息以執行用戶驗證。如果用戶被成功驗證,AAA伺服器2向FA1發送接入-接受消息(S2)。當發送了接入-接受消息時,建立了一個連接。當分組數據被發送和接收時,FA1向AAA伺服器2發送用於計費的帳戶計費請求消息(S3)。AAA伺服器2接著校驗接收的帳戶計費請求消息。如果帳戶計費請求被檢驗成功,AAA伺服器2向FA1發送帳戶計費接受消息(S4)。
圖3是表示在IMT-2000系統的FA中用於生成接入-請求消息的現有技術方法的流程圖。如圖3所示,FA1生成一個任意的16位元組值以被用做驗證碼(S11)。FA1接著利用生成的驗證碼、用戶密碼和其本身同AAA伺服器2共有的密鑰來加密一個用戶密碼(S12)。接著它把加密的用戶密碼寫入屬性欄位以生成接入-請求消息(S13),並向AAA伺服器2發送接入-請求消息(S14)。
圖4是表示用於處理從分組系統的AAA伺服器接收的接入-請求消息的現有技術方法的流程圖。如圖所示,AAA伺服器2譯解所接收的接入-請求消息(S21)。為了把加密的用戶密碼解密,AAA伺服器2把譯解的接入-請求消息中包含的驗證碼值、FA1和AAA伺服器2共有的密鑰、和加密的用戶密碼輸入到MD5(消息提要(MessageDigest)加密/解密算法),並執行MD5算法,從而解密用戶密碼(S22)。
AAA伺服器2接著比較解密的用戶密碼和存儲在資料庫中的對應用戶的用戶密碼(S23)並執行用戶驗證。經比較,如果兩個用戶密碼完全相同,確定已經成功地執行了用戶驗證。但是如果兩個用戶密碼不完全相同,確定用戶驗證已經失敗(S24)。
如果成功地執行了用戶驗證,AAA伺服器2生成接入-接受消息並將其發送到FA1。如果用戶驗證已失敗,AAA伺服器2生成接入-拒絕消息並將其發送到FA1。
現在將介紹用於生成接入-接受消息的方法。AAA伺服器2將一個表示接入-接受消息的值放到代碼欄位中,將一個包含在所接收的接入-請求消息中的ID值放到ID欄位中。接入-接受消息的整個長度值被放到長度欄位中,接入-請求消息的驗證碼欄位的值被放到驗證碼欄位中。AAA伺服器2還將屬性值,即要從接入-接受消息接收的信息,放到屬性欄位中,從而生成接入-接受消息。
AAA伺服器2將接入-接受消息以及FA1與其自身之間已知的共享密鑰輸入到MD5算法中並執行MD5算法,隨著MD5算法的執行,產生了一個16位元組的消息提要。消息提要被放到接入-接受消息的驗證碼欄位中以最終生成一個接入-接受消息。AAA伺服器2接著向FA1發送最終生成的接入-接受消息。
接入-接受消息一經接收,FA1確定接入-接受消息的ID值,並搜索與接入-接受消息相匹配的接入-請求消息的信息。然後,FA1搜索接入-請求消息的驗證碼值。
FA1將接入-接受消息的驗證碼值存儲到一個臨時存儲區域,並將接入-請求消息的驗證碼值寫入接入-接受消息的驗證碼欄位。然後,FA1利用新近被填充了驗證碼欄位的接入-接受消息以及FA1和AAA伺服器之間已知的共享密鑰來執行MD5算法。
其後,FA1將16位元組的消息提要值,即,通過執行MD5算法獲得的值,與臨時存儲的驗證碼值進行比較,以檢驗接收的接入-接受消息。如果消息提要值和臨時存儲的驗證碼值完全相同,FA1確定所接收的接入-接受消息是檢驗成功的。但是如果兩個值不完全相同,FA1確定所接收的接入-接受消息未檢驗成功,捨棄此消息,把接入-接受消息發送回AAA伺服器2。
現有技術IMT-2000系統有許多問題。例如,在利用驗證碼值加密用戶密碼之後,FA1生成一個最終的接入-請求消息。因此,當AAA伺服器2接收到接入-請求消息時,它譯解接入-請求消息並檢驗接入-請求消息的屬性欄位的值,即,加密的用戶密碼。因此,當接收到接入-請求消息時,必須分析接入-請求消息以驗證用戶。另外,驗證只是針對用戶進行,不可能驗證接入-請求消息本身。
因此,如果一個惡意黑客向AAA伺服器2發送大量虛假的接入-請求消息,AAA伺服器2必須逐一分析虛假的接入-請求消息,並利用屬性欄位的值執行驗證。在這種情況下,由於AAA伺服器2執行許多過程以試圖驗證,比如訪問資料庫和其他資源分配,因此,系統變得超載,引發系統崩潰。
上述參考內容被適當地結合於此,用於對其它或備擇細節,特徵和/或技術背景進行適當的說明。
發明內容
本發明的一個目的是解決至少上述問題和/或缺點,並提供至少下文中描述的優點。
本發明的另一個目的是提供一種在IMT-2000系統中處理接入-請求消息的方法,其能夠在不進行譯解的情況下直接檢驗接入-請求消息。
本發明的另一個目的是提供一種在IMT-2000系統中處理接入-請求消息的方法,其能夠提高消息處理速度。
本發明的另一個目的是提供一種在IMT-2000系統中處理接入-請求消息的方法,其能夠減少用於消息處理的資源使用。
本發明的另一個目的是提供一種在IMT-2000系統中處理接入-請求消息的方法,其能夠改進系統性能。
本發明的另一個目的是提供一種處理分組業務的接入-請求消息的方法,其包括將一個臨時隨機生成的驗證碼值寫入接入-請求消息的屬性欄位;利用臨時驗證碼值加密用戶密碼;利用具有臨時驗證碼值和加密的用戶密碼的接入-請求消息執行加密算法,其中接入-請求消息具有一個填入了規定值以生成消息提要的驗證碼欄位;通過用消息提要代替驗證碼欄位的值生成最終的接入-請求消息;向驗證、授權和記帳(AAA)伺服器發送最終的接入-請求消息;和由AAA伺服器檢驗接入-請求消息。
本發明的另一個目的是提供一種在通信系統中處理分組業務的接入-請求消息的方法,其包括將用於驗證接入-請求消息的驗證碼值寫入接入-請求消息的驗證碼欄位並發送一個接入-請求消息;當接收到接入-請求消息時通過利用接入-請求消息的驗證碼值檢驗接入-請求消息;如果接入-請求消息被成功地檢驗則譯解接入-請求消息;以及通過利用譯解的接入-請求消息的臨時驗證碼值和為每個消息發射機和消息接收機已知的共享密鑰對譯解的接入-請求消息的加密用戶密碼進行解密來執行用戶驗證。
為至少全部或部分實現上述目的,提供了一種在IMT-2000系統中處理接入-請求消息的方法,其包括利用臨時驗證碼值加密用戶密碼(每次產生一個消息時產生不同的臨時驗證碼值);通過利用臨時驗證碼值以及FA和AAA伺服器之間預定的共享密鑰產生用於驗證接入-請求消息的驗證碼值;將驗證碼值寫入驗證碼欄位並生成接入-請求消息;當AAA伺服器接收到接入-請求消息時,它通過利用接入-請求消息的驗證碼值檢驗接入-請求消息;如果接入-請求消息被檢驗成功便分析接入-請求消息;以及通過利用分析的接入-請求消息的臨時驗證碼值以及FA和AAA伺服器之間已知的共享密鑰對接入-請求消息的加密用戶密碼進行解密來執行用戶驗證。
為至少全部或部分實現上述目的,進一步提供了一種在IMT-2000系統中處理接入-請求消息的方法,其包括將一個臨時驗證碼值寫入接入-請求消息的屬性欄位,其中每次生成一個消息時產生不同的臨時驗證碼值,接入-請求消息具有驗證碼欄位和屬性欄位;加密具有臨時驗證碼值的用戶密碼;利用接入-請求消息執行加密算法,接入-請求消息具有臨時驗證碼值和加密的用戶密碼,其驗證碼欄位填充有預設的特定值;把消息提要,即執行加密算法所產生的值,作為驗證碼值;將驗證碼值填入驗證碼欄位;生成一個最終的接入-請求消息並把最終的接入-請求消息發送到AAA(驗證、授權和記帳)伺服器;和由AAA伺服器檢驗接入-請求消息。
為至少全部或部分實現上述目的,進一步提供了一種在IMT-2000系統中處理接入-請求消息的方法,其包括將用於驗證接入-請求消息的驗證碼值寫入驗證碼欄位並發送一個接入-請求消息;如果接收到接入-請求消息便通過利用接入-請求消息的驗證碼值檢驗接入-請求消息;如果檢驗成功了接入-請求消息便譯解接入-請求消息;並通過利用譯解的接入-請求消息的臨時驗證碼值以及FA與AAA伺服器之間已知的共享密鑰對譯解的接入-請求消息的加密用戶密碼進行解密;和執行用戶驗證。
為至少全部或部分實現上述目的,進一步提供了一種處理接入-請求消息的方法,其包括接收接入-請求消息,該消息具有一個代碼欄位、一個標識符欄位、一個長度欄位、和驗證碼值、以及至少一個屬性欄位,驗證碼值是通過加密一個臨時接入-請求消息產生的消息提要,至少一個屬性欄位包括一個加密用戶密碼;處理驗證碼值以確定接入-請求消息是一個有效的接入-請求消息還是一個異常的接入-請求消息;如果確定接入-請求消息有效則執行用戶驗證,如果確定接入-請求消息異常則捨棄接入-請求消息。
為至少全部或部分實現上述目的,進一步提供了一種接入-請求消息,其包含一個代碼欄位,用於表示該消息是接入-請求消息;一個標識符欄位,用於標識對應於接入-請求消息的接入-接受消息;一個長度欄位,用於標識接入-請求消息的長度;一個驗證碼值,其包括用戶驗證信息和消息驗證信息;一個臨時驗證碼欄位;和一個加密的用戶密碼。其中驗證碼值包含一個16位元組的消息提要,其通過利用包含臨時驗證碼和在消息源點和消息終點之間預先定義的已知驗證碼值的臨時接入-請求消息執行規定的加密算法而產生。
本發明的其他優點、目的和特徵將部分地在以下說明中提出,部分地可以由本領域技術人員在審看了以下說明後理解或者可以通過本發明的實踐獲得。本發明的目的和優點可以通過所附權利要求中特別指出的方式實現和獲得。
下面將參考附圖對本發明進行詳細說明,在附圖中相同標號表示相同單元,其中圖1表示在IMT-2000系統中的FA和AAA伺服器之間進行RADIUS協議消息的發送和接收的現有技術方法;圖2表示一個顯示RADIUS消息的格式的結構;圖3是表示由IMT-2000系統中的FA生成一個接入-請求消息的現有技術方法的流程圖;圖4是表示用於處理由IMT-2000系統的AAA伺服器所接收的接入-請求消息的現有技術方法的流程圖;圖5是表示根據本發明優選實施例用於在IMT-2000系統中生成一個接入-請求消息的方法的流程圖;圖6表示一個顯示根據本發明優選實施例的接入-請求消息格式的結構;以及圖7是表示根據本發明優選實施例用於在IMT-2000系統中處理接入-請求消息的方法的流程圖。
優選實施例的詳細說明圖5是表示根據本發明優選實施例用於在IMT-2000系統中生成一個接入-請求消息的方法的流程圖。如圖所示,FA1生成一個任意16位元組的值並將其作為臨時驗證碼值(S101)。FA1將在FA1和AAA伺服器2之間已知的共享密鑰輸入到MD5算法,並執行MD5算法以對用戶密碼解密(S102)。
其後,FA1通過利用臨時驗證碼值和加密的用戶密碼生成第一接入-請求消息(S103)。
如圖6所示,此處被詳細說明。FA1於是把表示接入-請求消息的值放到代碼欄位中;把標識接入-請求消息的一個任意值,即,應答消息,放到ID欄位中;並把接入-請求消息的整個長度值放到長度欄位中。FA1把FA1和AAA伺服器2之間預先定義的特定值(例如,值『0』)放到驗證碼欄位『A』的全部16個字節中;把臨時驗證碼值放到屬性欄位『B』中;把加密的用戶密碼放到一個不同的屬性欄位中,和把其他信息放到一個不同的屬性欄位中,從而生成第一接入-請求消息(S103)。
然後,FA1利用第一接入-請求消息以及FA1和AAA伺服器2之間已知的共享密鑰執行MD5算法。從這裡,它把16位元組的消息提要,即執行MD5算法產生的值,作為驗證碼值(S104)。
FA1把生成的驗證碼值寫入第一接入-接受消息的驗證碼欄位『C』,並最終生成一個第二接入-請求消息(S105)。
圖7表示根據本發明優選實施例用於在IMT-2000系統中處理接入-請求消息的方法。如圖所示,AAA伺服器2將寫入所接收的接入-請求消息的驗證碼欄位中的值存儲在一個臨時存儲區域中,並把FA1和AAA伺服器2之間預先定義的特定值(例如,『0』)放入驗證碼欄位(S111)。
AAA伺服器2把驗證碼欄位被填充為『0』的接入-請求消息和FA1與AAA伺服器2之間已知的共享密鑰輸入給MD5算法並執行MD5算法以生成一個16位元組的消息提要(S112)。然後,AAA伺服器2將16位元組的消息提要與臨時存儲的驗證碼值進行比較以檢驗所接收的接入-請求消息(S113)。
經比較,如果消息提要和臨時存儲的驗證碼值不完全相同,AAA伺服器2確定所接收的接入-請求消息異常並捨棄該接入-請求消息。但是如果消息提要和臨時存儲的驗證碼值完全相同,AAA伺服器2確定所接收的接入-請求消息已檢驗成功,並執行用戶驗證(S114)。即,AAA伺服器2把所接收的接入-請求消息的加密用戶密碼、臨時驗證碼值以及FA 1與AAA伺服器2之間已知的共享密鑰輸入給MD5算法,並執行MD5算法。
根據MD5算法的執行,AAA伺服器2獲得解密的16位元組用戶密碼。AAA伺服器2將解密的用戶密碼和存儲在資料庫中的對應用戶的密碼進行比較。經比較,如果兩個密碼完全相同,AAA伺服器2確定用戶驗證已被成功地執行。反之如果兩個密碼不完全相同,AAA伺服器2確定用戶驗證失敗。
如果成功地執行了用戶驗證,AAA伺服器2生成一個接入-接受消息,並將其發送給FA1。同時,如果用戶驗證已經失敗,AAA伺服器2生成一個接入-拒絕消息並將其發送給FA1(S115)。
一種用於生成接入-接受消息的方法和一種用於生成接入-拒絕消息的方法以與現有技術中相同的方式執行。因而省略這些過程的描述。
如上所述,在根據本優選實施例的分組業務中處理一個接入-請求消息的方法中,利用任意值對用戶密碼加密,其中在每次生成一個消息時產生不同的任意值。利用代碼、ID、長度、填充了在FA和AAA伺服器之間預先定義的特定值的臨時驗證碼、任意值和加密的用戶密碼生成驗證碼,從而生成一個接入-請求消息。以此方式,AAA伺服器2在接收到接入-請求消息時能夠直接檢驗該消息自身而不必譯解該接入-請求消息。
通常,支持分組數據業務的網際網路協議(IP)網絡採用一種簡單IP和一種移動IP。遵從簡單IP的IP網絡的驗證方法包括密碼驗證協議(Password Authentication Protocol)(PAP)方法和詢問握手驗證協議(Challenge Handshake Authentication Protocol)(CHAP)方法。
在PAP方法中,當一個用戶向FA發送一個用戶ID和一個用戶密碼時,FA對用戶密碼加密並把接入-請求消息發送給AAA伺服器,請求用戶驗證。根據用戶驗證來建立或斷開一次連接。本方法的特徵是用戶密碼不經安全程序便發送給FA,並被加密以在FA和AAA伺服器之間發送。
與PAP方法相比,CHAP方法旨在更穩定的系統連接。FA把一個任意值發送給用戶,用戶為此任意值生成一個單向散列函數值,並把此單向散列函數值發送給FA。FA把一個接入-請求消息發送給AAA伺服器,該消息包括上述任意值和單向散列函數值。AAA伺服器為發送的任意值生成一個單向散列函數值。AAA伺服器將接收的散列值與自身計算的散列值進行比較以執行用戶驗證。如果成功地執行了驗證,伺服器繼續執行下面的程序,但是如果驗證失敗,伺服器終止連接。
遵從移動IP的IP網絡中的驗證方法以與CHAP相同的方式執行。
優選實施例既適用於簡單IP又適用於移動IP。當應用簡單IP方法的PAP方法時,準備一個新的屬性欄位用於寫入一個臨時驗證碼值。另選地,當使用CHAP方法時,一個臨時驗證碼值被寫入已經準備好的CHAP CHALLENGE屬性欄位。
本發明及其優選實施例有許多優點。例如,用戶密碼由臨時驗證碼值加密而且生成一個能夠檢驗接入-請求消息自身的驗證碼值,使得當AAA伺服器接收到接入-請求消息時,它能夠直接檢驗該接入-請求消息而不必分析所接收的接入-請求消息。
因此,即使一個惡意黑客向AAA伺服器發送了大量的虛假的接入-請求消息,系統資源的使用和消息處理時間被減少,從而使系統免於崩潰,系統性能因此改進。
上述實施例和優點僅是示例性的,並不應被認為是對本發明的限制。本發明的教導可以容易地應用於其他類型的裝置。本發明的描述用於說明目的,不限制權利要求的範圍。本領域技術人員可以進行很多替換、改進和變型。在權利要求中,裝置加功能的語句意欲涵蓋此處描述的執行所述功能的結構,不僅包括結構上的等同物,也包括等同物的結構。
權利要求
1.一種用於處理分組業務的接入-請求消息的方法,其包括把一個臨時隨機生成的驗證碼值寫入一個接入-請求消息的屬性欄位;利用臨時驗證碼值對用戶密碼加密;利用具有臨時驗證碼值和加密的用戶密碼的接入-請求消息執行加密算法,以生成一個消息提要,該接入-請求消息具有被填充了規定值的驗證碼欄位;通過用消息提要代替驗證碼欄位的值生成一個最終的接入-請求消息;把最終的接入-請求消息發送給驗證、授權和記帳(AAA)伺服器;和由AAA伺服器檢驗接入-請求消息。
2.根據權利要求1的方法,其中規定值是在外部代理和AAA伺服器之間預先定義的值。
3.根據權利要求1的方法,其中檢驗接入-請求消息包括臨時存儲接入-請求消息的驗證碼欄位的內容;用規定值填充驗證碼欄位;執行加密算法以獲得一個消息提要;和通過對臨時存儲的驗證碼值和消息提要進行比較來檢驗接入-請求消息。
4.根據權利要求3的方法,其中檢驗接入-請求消息進一步包括如果驗證碼值和消息提要完全相同,確定接入-請求消息為正常;和如果驗證碼值和消息提要不完全相同,確定接入-請求消息為異常。
5.根據權利要求4的方法,進一步包括如果接入-請求消息為正常,則譯解接入-請求消息;和通過對寫入譯解的接入-請求消息的屬性欄位中的加密的用戶密碼進行解密來執行用戶驗證。
6.根據權利要求5的方法,其中執行用戶驗證包括利用接入-請求消息的臨時驗證碼值對寫入接入-請求消息的屬性欄位中的加密的用戶密碼進行解密;對解密的用戶密碼和存儲在資料庫中的用戶密碼進行比較;如果解密的用戶密碼和存儲的用戶密碼完全相同,確定用戶驗證成功;和如果解密的用戶密碼和存儲的用戶密碼不完全相同,確定用戶驗證失敗。
7.一種用於在通信系統中處理分組業務的接入-請求消息的方法,其包括把用於驗證一個接入-請求消息的驗證碼值寫入接入-請求消息的驗證碼欄位並發送接入-請求消息;當收到接入-請求消息時,利用接入-請求消息的驗證碼值檢驗接入-請求消息;如果接入-請求消息被成功地檢驗,則譯解接入-請求消息;和通過利用譯解的接入-請求消息的臨時驗證碼值和為每個消息發射機和消息接收機所知的共享密鑰對譯解的接入-請求消息的加密用戶密碼進行解密來執行用戶驗證。
8.根據權利要求7的方法,其中檢驗接入-請求消息包括臨時存儲被寫入所接收的接入-請求消息的驗證碼欄位中的驗證碼值;用驗證碼欄位中的規定值代替驗證碼值以形成一個檢驗接入-請求消息,該規定值由消息發射機和消息接收機之間預先定義;利用檢驗接入-請求消息和共享密鑰執行加密算法以形成一個消息提要;和對消息提要和臨時存儲的驗證碼值進行比較,其中如果消息提要和驗證碼值完全相同則接入-請求消息是檢驗成功的,如果消息提要和驗證碼值不完全相同則接入-請求消息是異常的。
9.根據權利要求7的方法,其中執行用戶驗證包括利用譯解的接入-請求消息的臨時驗證碼值對寫入譯解的接入-請求消息的屬性欄位中的加密用戶密碼進行解密;對解密的用戶密碼和存儲在資料庫中的用戶密碼進行比較;如果解密的用戶密碼和存儲的用戶密碼完全相同則確定用戶驗證為成功;和如果解密的用戶密碼和存儲的用戶密碼不完全相同則確定用戶驗證失敗。
10.根據權利要求7的方法,其中發送接入-請求消息包括利用臨時驗證碼值對用戶密碼加密;利用臨時驗證碼值以及消息發射機和消息接收機之間預先定義的規定值產生用於接入-請求消息驗證的驗證碼值;和把驗證碼值寫入驗證碼欄位並生成接入-請求消息。
11.根據權利要求10的方法,其中對用戶密碼加密包括生成一個任意值作為臨時驗證碼值,該任意值在每次生成消息時被不同地產生;把臨時驗證碼值寫入接入-請求消息的屬性欄位;和利用臨時驗證碼值和共享密鑰對用戶密碼加密。
12.根據權利要求10的方法,其中生成驗證碼值包括通過用臨時驗證碼值和加密的用戶密碼填充接入-請求消息的屬性欄位,並用規定值填充驗證碼欄位來形成接入-請求消息;利用生成的接入-請求消息和共享密鑰執行加密算法以形成一個消息提要;和把消息提要作為驗證碼值。
全文摘要
一種用於在IMT-2000系統中處理接入-請求消息的方法。由一個臨時驗證碼值加密一個用戶密碼,生成一個能夠檢驗一個接入-請求消息自身的驗證碼值。這樣當AAA伺服器接收到接入-請求消息時,它可以直接檢驗接入-請求消息而不必分析所接收的接入-請求消息。因此,即使一個惡意黑客向AAA伺服器發送大量虛假的接入-請求消息,也能夠減少系統資源的使用和消息處理時間,這樣使系統免於崩潰。
文檔編號H04L29/06GK1340940SQ0113096
公開日2002年3月20日 申請日期2001年8月28日 優先權日2000年8月28日
發明者樸晟均 申請人:Lg電子株式會社