基于物理層安全的異構(gòu)網(wǎng)絡(luò)統(tǒng)一認證方法
【專利摘要】本發(fā)明涉及一種基于物理層安全的異構(gòu)網(wǎng)絡(luò)統(tǒng)一認證方法,包括:認證中心獲取終端統(tǒng)一身份標識信息;終端和接入點產(chǎn)生物理層隨機認證參數(shù);接入點將物理層隨機認證參數(shù)上報認證中心;認證中心利用終端根密鑰和物理層隨機認證參數(shù)產(chǎn)生認證數(shù)據(jù),并發(fā)送給終端;終端利用根密鑰、物理層隨機認證參數(shù)和認證中心認證數(shù)據(jù)對接入點和認證中心進行認證,并生成終端認證數(shù)據(jù)發(fā)送給認證中心;認證中心利用終端根密鑰、物理層隨機認證參數(shù)和終端認證數(shù)據(jù)對終端進行認證;終端和接入點實時同步更新物理層隨機認證參數(shù),實現(xiàn)持續(xù)認證。通過采用上述方法,實現(xiàn)了各種終端和異構(gòu)網(wǎng)絡(luò)間的多方雙向身份認證,能夠識別并抑制偽基站和偽終端的“透明轉(zhuǎn)發(fā)”攻擊。
【專利說明】基于物理層安全的異構(gòu)網(wǎng)絡(luò)統(tǒng)一認證方法
【技術(shù)領(lǐng)域】
[0001]本發(fā)明涉及一種基于物理層安全的異構(gòu)網(wǎng)絡(luò)統(tǒng)一認證方法。
【背景技術(shù)】
[0002]偽基站和偽終端的存在嚴重干擾和威脅著移動通信網(wǎng)絡(luò)的安全通信,對合法用戶的信息安全帶來了嚴峻挑戰(zhàn),而這一問題在異構(gòu)無線網(wǎng)絡(luò)中更為嚴重。在異構(gòu)無線網(wǎng)絡(luò)中,多種無線接入技術(shù)共存,而對于不同的無線接入技術(shù),其認證機制各不相同,并具有不同的安全防護能力。因此,低安全級別的認證機制將會制約整個異構(gòu)無線網(wǎng)絡(luò)的安全性能。
[0003]目前的異構(gòu)無線網(wǎng)絡(luò)普遍采用高層加密認證技術(shù)來保證合法用戶身份信息和認證信息的安全,但是偽基站能夠?qū)⒑戏ńK端納入其管控之下,并利用偽終端的透明轉(zhuǎn)發(fā)在合法終端與合法接入點之間建立竊聽通道,具體為:在上行鏈路,偽基站接收合法用戶的通信數(shù)據(jù),并通過偽終端將接收數(shù)據(jù)“透明轉(zhuǎn)發(fā)”給合法接入點;而在下行鏈路,偽終端接收合法接入點的通信數(shù)據(jù),并通過偽基站將接收數(shù)據(jù)“透明轉(zhuǎn)發(fā)”給合法終端。因而,合法接入點和合法終端對這種類似“中繼”的偽基站和偽終端工作方式是完全無感的,并且這種竊密方式利用了無線異構(gòu)無線網(wǎng)絡(luò)系統(tǒng)的以下特點:
[0004]I)終端身份信息,接入過程的開放性;
[0005]2)異構(gòu)無線網(wǎng)絡(luò)中不同認證機制的安全防護能力不同;
[0006]3)高層加密認證過程與傳輸鏈路無關(guān)。
[0007]基于上述問題,便迫切需要一種統(tǒng)一的認證解決方案,能夠使得類似“透明轉(zhuǎn)發(fā)”的攻擊方式在異構(gòu)無線網(wǎng)絡(luò)系統(tǒng)中無法實行。
【發(fā)明內(nèi)容】
[0008]本發(fā)明要解決的技術(shù)問題是提供一種基于物理層安全的異構(gòu)網(wǎng)絡(luò)統(tǒng)一認證方法,能夠?qū)崿F(xiàn)用戶身份與節(jié)點、無線鏈路的統(tǒng)一,從而在源頭上抑制“透明轉(zhuǎn)發(fā)”的攻擊方式。
[0009]本發(fā)明的技術(shù)方案是:
[0010]一種基于物理層安全的異構(gòu)網(wǎng)絡(luò)統(tǒng)一認證方法,包括以下步驟:
[0011]步驟A:認證中心利用終端注冊過程獲取終端統(tǒng)一身份標識信息;
[0012]步驟B:終端和接入點通過無線信道測量產(chǎn)生物理層隨機認證參數(shù);
[0013]步驟C:接入點將該物理層隨機認證參數(shù)上報給認證中心;
[0014]步驟D:認證中心利用與終端身份標識相關(guān)的根密鑰和物理層隨機認證參數(shù)產(chǎn)生認證數(shù)據(jù),并發(fā)送給終端;
[0015]步驟E:終端利用根密鑰、物理層隨機認證參數(shù)和認證中心的認證數(shù)據(jù)對接入點和認證中心進行認證,并生成終端認證數(shù)據(jù)發(fā)送給認證中心;
[0016]步驟F:認證中心利用終端根密鑰、物理層隨機認證參數(shù)和終端認證數(shù)據(jù)對終端進行認證;
[0017]步驟G:終端和接入點實時同步地更新物理層隨機認證參數(shù),實現(xiàn)持續(xù)認證。[0018]上述基于物理層安全的異構(gòu)網(wǎng)絡(luò)統(tǒng)一認證方法,其中在步驟A中,認證中心利用終端注冊過程獲取終端統(tǒng)一身份標識信息的具體步驟為:
[0019]步驟Al:各種終端在異構(gòu)融合網(wǎng)絡(luò)中采用統(tǒng)一的編制方式標識身份信息,同一用戶在不同網(wǎng)絡(luò)采用同一身份標識;
[0020]步驟A2:終端使用統(tǒng)一的身份標識信息向接入點發(fā)起注冊請求,接入點將該身份標識轉(zhuǎn)發(fā)給認證中心;
[0021]步驟A3:認證中心利用終端上報的統(tǒng)一身份標識,獲得與該終端身份綁定的終端根密鑰。
[0022]上述基于物理層安全的異構(gòu)網(wǎng)絡(luò)統(tǒng)一認證方法,其中在步驟B中,終端和接入點通過無線信道測量產(chǎn)生物理層隨機認證參數(shù)的具體步驟為:
[0023]步驟B1:終端和接入點測量無線信道獲得信道特征參數(shù);
[0024]步驟B2:終端和接入點利用信道特征參數(shù),產(chǎn)生一致性的物理層隨機認證參數(shù)。
[0025]上述基于物理層安全的異構(gòu)網(wǎng)絡(luò)統(tǒng)一認證方法,其中在步驟C中,接入點將物理層隨機認證參數(shù)上報給認證中心的具體步驟為:
[0026]步驟Cl:接入點將步驟B2中獲得的物理層隨機認證參數(shù)上報給認證中心;
[0027]步驟C2:認證中心存儲對應(yīng)終端的物理層隨機認證參數(shù)。
[0028]上述基于物理層安全的異構(gòu)網(wǎng)絡(luò)統(tǒng)一認證方法,其中在步驟D中,認證中心利用與終端身份標識相關(guān)的根密鑰和物理層隨機認證參數(shù)產(chǎn)生認證數(shù)據(jù),并將生成的認證數(shù)據(jù)通過接入點轉(zhuǎn)發(fā)給終端。
[0029]上述基于物理層安全的異構(gòu)網(wǎng)絡(luò)統(tǒng)一認證方法,其中在步驟E中,終端對接入點和認證中心進行認證的具體步驟為:
[0030]步驟El:終端利用終端根密鑰和物理層隨機認證參數(shù)產(chǎn)生本地認證數(shù)據(jù);
[0031]步驟E2:終端比較本地認證數(shù)據(jù)和步驟D中所獲得的認證數(shù)據(jù),如果二者相同,則通過對接入點和認證中心的身份認證,否則認證失??;
[0032]步驟E3:如果認證通過,則終端生成終端認證數(shù)據(jù)發(fā)送給認證中心,如果認證失敗,則終端執(zhí)行拆鏈操作,切換至備選接入點,并將當(dāng)前網(wǎng)絡(luò)認定為非法網(wǎng)絡(luò)。
[0033]上述基于物理層安全的異構(gòu)網(wǎng)絡(luò)統(tǒng)一認證方法,其中在步驟F中,認證中心對終端進行認證的具體步驟為:
[0034]步驟Fl:認證中心比較步驟D中生成的認證數(shù)據(jù)和步驟E3中獲得的終端認證數(shù)據(jù),如果二者相同,則通過對終端的身份認證,否則認證失??;
[0035]步驟F2:如果認證通過,則執(zhí)行步驟G,如果認證失敗,則認證中心通知接入點執(zhí)行拆鏈操作,并將當(dāng)前終端認定為偽終端。
[0036]上述基于物理層安全的異構(gòu)網(wǎng)絡(luò)統(tǒng)一認證方法,其中在步驟G中,終端和接入點實時同步地更新物理層隨機認證參數(shù)、實現(xiàn)持續(xù)認證的具體步驟為:
[0037]步驟Gl:終端和接入點根據(jù)無線信道變化的快慢,約定隨機認證參數(shù)的更新周期;
[0038]步驟G2:終端和接入點按照約定的更新周期,不斷循環(huán)執(zhí)行步驟A至步驟F,從而實現(xiàn)持續(xù)認證。
[0039]本發(fā)明的有益效果是:本發(fā)明通過提供一種基于物理層安全的異構(gòu)網(wǎng)絡(luò)統(tǒng)一認證方法,引入了與無線鏈路相關(guān)的物理層密鑰,從而使得加密認證與無線鏈路、節(jié)點產(chǎn)生強相關(guān)性,并通過其與異構(gòu)無線網(wǎng)絡(luò)中終端身份相關(guān)的密鑰相結(jié)合,實現(xiàn)了用戶身份與節(jié)點、無線鏈路的統(tǒng)一,進而在源頭抑制了類似“透明轉(zhuǎn)發(fā)”的攻擊方式,有效保障了移動通信網(wǎng)絡(luò)的通信安全和合法用戶的信息安全,有很強的實用價值。
【專利附圖】
【附圖說明】
[0040]下面結(jié)合附圖對本發(fā)明的【具體實施方式】作進一步詳細的說明。
[0041]圖1為本發(fā)明的基于物理層安全的異構(gòu)網(wǎng)絡(luò)統(tǒng)一認證方法流程圖;
[0042]圖2本發(fā)明的存在偽接入點/偽終端的異構(gòu)無線網(wǎng)絡(luò)通信場景示意圖;
[0043]圖3本發(fā)明的物理層密鑰提取量化示意圖;
[0044]圖4本發(fā)明的物理層密鑰協(xié)商示意圖;
[0045]圖5本發(fā)明的認證數(shù)據(jù)生成示意圖;
[0046]圖6本發(fā)明的認證過程示意圖。
【具體實施方式】
[0047]實施例一:如圖1和圖6所不,一種基于物理層安全的異構(gòu)網(wǎng)絡(luò)統(tǒng)一認證方法,包括以下步驟:
[0048]步驟100:認證中心利用終端注冊過程獲取終端統(tǒng)一身份標識信息;
[0049]步驟200:終端和接入點通過無線信道測量產(chǎn)生物理層隨機認證參數(shù);
[0050]步驟300:接入點將該物理層隨機認證參數(shù)上報給認證中心;
[0051]步驟400:認證中心利用與終端身份標識相關(guān)的根密鑰和物理層隨機認證參數(shù)產(chǎn)生認證數(shù)據(jù),并發(fā)送給終端;
[0052]步驟500:終端利用根密鑰、物理層隨機認證參數(shù)和認證中心的認證數(shù)據(jù)對接入點和認證中心進行認證,并生成終端認證數(shù)據(jù)發(fā)送給認證中心;
[0053]步驟600:認證中心利用終端根密鑰、物理層隨機認證參數(shù)和終端認證數(shù)據(jù)對終端進行認證;
[0054]步驟700:終端和接入點實時同步地更新物理層隨機認證參數(shù),實現(xiàn)持續(xù)認證。
[0055]實施例二:作為優(yōu)選,在實施例一的基礎(chǔ)上,上述基于物理層安全的異構(gòu)網(wǎng)絡(luò)統(tǒng)一認證方法,其中在步驟100中,認證中心利用終端注冊過程獲取終端統(tǒng)一身份標識信息的具體步驟為:
[0056]步驟Al:各種終端在異構(gòu)融合網(wǎng)絡(luò)中采用統(tǒng)一的編制方式標識身份信息,同一用戶在不同網(wǎng)絡(luò)采用同一身份標識;
[0057]步驟A2:終端使用統(tǒng)一的身份標識信息向接入點發(fā)起注冊請求,接入點將該身份標識轉(zhuǎn)發(fā)給認證中心;
[0058]步驟A3:認證中心利用終端上報的統(tǒng)一身份標識,獲得與該終端身份綁定的終端根密鑰K。
[0059]在步驟200中,終端和接入點通過無線信道測量產(chǎn)生物理層隨機認證參數(shù)的具體步驟為:
[0060]步驟B1:終端和接入點測量無線信道獲得信道特征參數(shù);[0061]步驟B2:終端和接入點利用信道特征參數(shù),產(chǎn)生一致性的物理層隨機認證參數(shù)。
[0062]具體地,對于步驟200,在TDD工作模式下,終端通過對下行信道導(dǎo)頻的測量獲得信道參數(shù)(幅度),并按照系統(tǒng)配置發(fā)送上行導(dǎo)頻信號,接入點通過對導(dǎo)頻的測量獲得信道參數(shù)(幅度)。
[0063]終端與接入點通過測量信道,得到兩個相關(guān)性較強的信道幅度隨機變量Va和%。如圖3所示,將Vb的取值區(qū)間等概地分成J個區(qū)間,并確定各區(qū)間的邊界,如果Va和Vb的取值逼近邊界,那么由于信道估計誤差的存在,雙方量化的初始不一致率將會增大,因此接入點需要再將量化區(qū)間等分成子區(qū)間,將逼近邊界的子區(qū)間索引值發(fā)送給終端,終端根據(jù)索引值修正己端的量化邊界。雖然這個子區(qū)間的索引值能夠被第三方獲得,但由于所在的量化區(qū)間不會被泄露,因此,這種交互并不會降低合法雙方量化結(jié)果的安全性。
[0064]終端與接入點將各自的量化序列每N1比特分為一組,雙方都得到大小為N1X N2的二進制矩陣,然后終端通過公共信道向接入點發(fā)送每組的奇偶校驗比特,長度為N2。接入點以同樣的方式計算奇偶校驗序列,并將其和終端發(fā)來的奇偶校驗序列進行比較,如果校驗比特一致,則雙方暫時不做任何處理,如果不一致,則雙方同時刪除校驗比特不一致的分組。
[0065]由于雙方在公共信道上交互了校驗信息,通常認為第三方能夠完全獲得這些校驗信息。因此,為了補償泄露給第三方的信息,終端與接入點還要同時刪除矩陣中的某一行以保證剩余比特的安全性。
[0066]在雙方獲得的一致密鑰比特序列后,終端與接入點需要對其進行確認,具體確認過程如圖4所示:終端隨機地選擇一個實數(shù)R,并用自己的密鑰Ka將其加密,然后通過公共
信道向接入點發(fā)送加密后的值P ),其中LA)表示密鑰Ka存在條件下的加密算子;然
后,接入點用自己的密鑰Kb來解密收到的值,并對其進行Hash操作,然后用Kb對其進行加
密,最后通過公共信道向終端發(fā)送(IsL1W))),其中為密鑰Kb存在條件下接
入點端的解密算子,H為Hash算子;終端用Ka解密收到的信息,如果結(jié)果是H(R),則向接入點發(fā)送一個“肯定”(Positive)的確認信號來確認雙方生成了相同的密鑰,否則發(fā)送一個“否定”(Negative)的確認信號,表明收發(fā)雙方的密鑰是不一致的。
[0067]在獲得一致性密鑰后,終端和接入點將生成的一致性密鑰存儲作為物理層隨機認證參數(shù)Ka使用。
[0068]在步驟300中,接入點將物理層隨機認證參數(shù)上報給認證中心的具體步驟為:
[0069]步驟Cl:接入點將步驟B2中獲得的物理層隨機認證參數(shù)Ka上報給認證中心;
[0070]步驟C2:認證中心存儲對應(yīng)終端的物理層隨機認證參數(shù)Ka。
[0071]實施例三:在實施例二的基礎(chǔ)上,上述基于物理層安全的異構(gòu)網(wǎng)絡(luò)統(tǒng)一認證方法,其中在步驟400中,認證中心將生成的認證數(shù)據(jù)通過接入點轉(zhuǎn)發(fā)給終端,具體為:認證中心在收到認證數(shù)據(jù)請求消息后,如圖5所示,利用根密鑰K和接入點上報的物理層隨機認證參數(shù)Ka產(chǎn)生認證數(shù)據(jù)AV,并通過用戶認證請求消息將AV發(fā)送給終端。
[0072]在步驟500中,終端對接入點和認證中心進行認證的具體步驟為:
[0073]步驟El:終端利用終端根密鑰和物理層隨機認證參數(shù)產(chǎn)生本地認證數(shù)據(jù);
[0074]步驟E2:終端比較本地認證數(shù)據(jù)和步驟400中所獲得的認證數(shù)據(jù),如果二者相同,則通過對接入點和認證中心的身份認證,否則認證失敗;
[0075]步驟E3:如果認證通過,則終端生成終端認證數(shù)據(jù)發(fā)送給認證中心,如果認證失敗,則終端執(zhí)行拆鏈操作,切換至備選接入點,并將當(dāng)前網(wǎng)絡(luò)認定為非法網(wǎng)絡(luò)。
[0076]具體如圖5所示,終端利用根密鑰K,本地物理層隨機認證參數(shù)Ka產(chǎn)生(MACI, MAC2, AV),并與認證中心AV進行對比。如果不一致,則認證失敗,終端發(fā)送用戶認證拒絕消息,并執(zhí)行拆鏈操作,切換至備選接入點,并將當(dāng)前接入點認定為偽基站,如果驗證通過,則完成了對網(wǎng)絡(luò)側(cè)的認證,終端通過用戶認證響應(yīng)消息將MACl發(fā)給認證中心。圖5中,f\(.)和f2(.)代表兩種不同的認證函數(shù),十表示異或運算。
[0077]在步驟600中,認證中心對終端進行認證的具體步驟為:
[0078]步驟Fl:認證中心比較步驟400中生成的認證數(shù)據(jù)和步驟E3中獲得的終端認證數(shù)據(jù),如果二者相同,則通過對終端的身份認證,否則認證失??;
[0079]步驟F2:如果認證通過,則執(zhí)行步驟700,如果認證失敗,則認證中心通知接入點執(zhí)行拆鏈操作,并將當(dāng)前終端認定為偽終端。
[0080]具體地,認證中心對比自己的MACl與從終端收到的MACl是否一致,如果相同,則鑒權(quán)成功,向終端發(fā)送安全模式建立消息,執(zhí)行步驟700 ;否則,對終端的鑒權(quán)失敗,向終端發(fā)送用戶認證失敗消息,執(zhí)行拆鏈操作,將當(dāng)前終端認定為偽終端。
[0081]在步驟700中,終端和接入點實時同步地更新物理層隨機認證參數(shù)、實現(xiàn)持續(xù)認證的具體步驟為:
[0082]步驟Gl:終端和接入點根據(jù)無線信道變化的快慢,約定隨機認證參數(shù)Ka的更新周期,以持續(xù)地對無線信道進行測量;
[0083]步驟G2:終端和接入點按照約定的更新周期,同步產(chǎn)生和更新Ka,不斷循環(huán)執(zhí)行步驟100至步驟600,從而實現(xiàn)持續(xù)認證。
[0084]這樣,如圖2所示,當(dāng)網(wǎng)絡(luò)中存在偽終端和偽基站時,由于步驟400中物理層隨機認證參數(shù)Ka的引入,當(dāng)合法終端駐留在偽基站小區(qū)時,合法終端和偽基站通過物理層密鑰協(xié)商生成了竊聽鏈路I的物理層隨機認證參數(shù)1,偽終端和合法接入點通過物理層密鑰協(xié)商生成了竊聽鏈路2的物理層隨機認證參數(shù)2,但是由于兩個無線鏈路信道環(huán)境的差異性,產(chǎn)生的物理層隨機認證參數(shù)也將不同,而認證中心利用物理層隨機認證參數(shù)2產(chǎn)生認證數(shù)據(jù),當(dāng)偽終端和偽基站采用“透明轉(zhuǎn)發(fā)”的攻擊方式時,合法終端將采用物理層隨機認證參數(shù)I和自身根密鑰對接收的認證數(shù)據(jù)進行驗證,顯然由于物理層密鑰的不同,認證將會失敗,從而阻止了 “透明轉(zhuǎn)發(fā)”的攻擊方式,有效保障了移動通信網(wǎng)絡(luò)的通信安全和合法用戶的信息安全。
[0085]上面結(jié)合附圖對本發(fā)明優(yōu)選的【具體實施方式】和實施例作了詳細說明,但是本發(fā)明并不限于上述實施方式和實施例,在本領(lǐng)域技術(shù)人員所具備的知識范圍內(nèi),還可以在不脫離本發(fā)明構(gòu)思的前提下作出各種變化。
【權(quán)利要求】
1.一種基于物理層安全的異構(gòu)網(wǎng)絡(luò)統(tǒng)一認證方法,其特征在于包括以下步驟: 步驟A:認證中心利用終端注冊過程獲取終端統(tǒng)一身份標識信息; 步驟B:終端和接入點通過無線信道測量產(chǎn)生物理層隨機認證參數(shù); 步驟C:接入點將該物理層隨機認證參數(shù)上報給認證中心; 步驟D:認證中心利用與終端身份標識相關(guān)的根密鑰和物理層隨機認證參數(shù)產(chǎn)生認證數(shù)據(jù),并發(fā)送給終端; 步驟E:終端利用根密鑰、物理層隨機認證參數(shù)和認證中心的認證數(shù)據(jù)對接入點和認證中心進行認證,并生成終端認證數(shù)據(jù)發(fā)送給認證中心; 步驟F:認證中心利用終端根密鑰、物理層隨機認證參數(shù)和終端認證數(shù)據(jù)對終端進行認證; 步驟G:終端和接入點實時同步地更新物理層隨機認證參數(shù),實現(xiàn)持續(xù)認證。
2.如權(quán)利要求1所述的基于物理層安全的異構(gòu)網(wǎng)絡(luò)統(tǒng)一認證方法,其特征在于:在步驟A中,認證中心利用終端注冊過程獲取終端統(tǒng)一身份標識信息的具體步驟為: 步驟Al:各種終端在異構(gòu)融合網(wǎng)絡(luò)中采用統(tǒng)一的編制方式標識身份信息,同一用戶在不同網(wǎng)絡(luò)采用同一 身份標識; 步驟A2:終端使用統(tǒng)一的身份標識信息向接入點發(fā)起注冊請求,接入點將該身份標識轉(zhuǎn)發(fā)給認證中心; 步驟A3:認證中心利用終端上報的統(tǒng)一身份標識,獲得與該終端身份綁定的終端根密鑰。
3.如權(quán)利要求2所述的基于物理層安全的異構(gòu)網(wǎng)絡(luò)統(tǒng)一認證方法,其特征在于:在步驟B中,終端和接入點通過無線信道測量產(chǎn)生物理層隨機認證參數(shù)的具體步驟為: 步驟B1:終端和接入點測量無線信道獲得信道特征參數(shù); 步驟B2:終端和接入點利用信道特征參數(shù),產(chǎn)生一致性的物理層隨機認證參數(shù)。
4.如權(quán)利要求3所述的基于物理層安全的異構(gòu)網(wǎng)絡(luò)統(tǒng)一認證方法,其特征在于:在步驟C中,接入點將物理層隨機認證參數(shù)上報給認證中心的具體步驟為: 步驟Cl:接入點將步驟B2中獲得的物理層隨機認證參數(shù)上報給認證中心; 步驟C2:認證中心存儲對應(yīng)終端的物理層隨機認證參數(shù)。
5.如權(quán)利要求4所述的基于物理層安全的異構(gòu)網(wǎng)絡(luò)統(tǒng)一認證方法,其特征在于:在步驟D中,認證中心利用與終端身份標識相關(guān)的根密鑰和物理層隨機認證參數(shù)產(chǎn)生認證數(shù)據(jù),并將生成的認證數(shù)據(jù)通過接入點轉(zhuǎn)發(fā)給終端。
6.如權(quán)利要求5所述的基于物理層安全的異構(gòu)網(wǎng)絡(luò)統(tǒng)一認證方法,其特征在于:在步驟E中,終端對接入點和認證中心進行認證的具體步驟為: 步驟El:終端利用終端根密鑰和物理層隨機認證參數(shù)產(chǎn)生本地認證數(shù)據(jù); 步驟E2:終端比較本地認證數(shù)據(jù)和步驟D中所獲得的認證數(shù)據(jù),如果二者相同,則通過對接入點和認證中心的身份認證,否則認證失?。? 步驟E3:如果認證通過,則終端生成終端認證數(shù)據(jù)發(fā)送給認證中心,如果認證失敗,則終端執(zhí)行拆鏈操作,切換至備選接入點,并將當(dāng)前網(wǎng)絡(luò)認定為非法網(wǎng)絡(luò)。
7.如權(quán)利要求6所述的基于物理層安全的異構(gòu)網(wǎng)絡(luò)統(tǒng)一認證方法,其特征在于:在步驟F中,認證中心對終端進行認證的具體步驟為:步驟Fl:認證中心比較步驟D中生成的認證數(shù)據(jù)和步驟E3中獲得的終端認證數(shù)據(jù),如果二者相同,則通過對終端的身份認證,否則認證失??; 步驟F2:如果認證通過,則執(zhí)行步驟G,如果認證失敗,則認證中心通知接入點執(zhí)行拆鏈操作,并將當(dāng)前終端認定為偽終端。
8.如權(quán)利要求1所述的基于物理層安全的異構(gòu)網(wǎng)絡(luò)統(tǒng)一認證方法,其特征在于:在步驟G中,終端和 接入點實時同步地更新物理層隨機認證參數(shù)、實現(xiàn)持續(xù)認證的具體步驟為:步驟Gl:終端和接入點根據(jù)無線信道變化的快慢,約定隨機認證參數(shù)的更新周期;步驟G2:終端和接入點按照約定的更新周期,不斷循環(huán)執(zhí)行步驟A至步驟F,從而實現(xiàn)持續(xù)認證。
【文檔編號】H04W12/08GK104010310SQ201410215922
【公開日】2014年8月27日 申請日期:2014年5月21日 優(yōu)先權(quán)日:2014年5月21日
【發(fā)明者】趙華, 湯紅波, 金梁, 黃開枝, 李明亮, 鐘州, 羅文宇, 柏溢, 王曉雷, 彭建華, 許明艷, 俞定玖, 郭淑明 申請人:中國人民解放軍信息工程大學(xué)