[发明专利]一种3G-WLAN认证方法无效
申请号: | 200910071060.1 | 申请日: | 2009-10-30 |
公开(公告)号: | CN101699890A | 公开(公告)日: | 2010-04-28 |
发明(设计)人: | 王赜;刘文菊;张艳;邢亚娟;柯永振;时珍全 | 申请(专利权)人: | 天津工业大学 |
主分类号: | H04W12/04 | 分类号: | H04W12/04;H04W12/06;H04W84/12 |
代理公司: | 天津翰林知识产权代理事务所(普通合伙) 12210 | 代理人: | 张国荣 |
地址: | 300160*** | 国省代码: | 天津;12 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 wlan 认证 方法 | ||
技术领域
本发明涉及一种互联网络的认证协议,具体为一种具有主密钥更新机制的第三代移动通信-无线局域网(3rd Generation-Wireless Local AreaNetworks,3G-WLAN)认证方法。
背景技术
EAP-AKA(Extensible Authentication Protocol-Authentication and KeyAgreement,扩展认证密钥协商协议)协议是3G和WLAN互连的认证和密钥分配协议。通过该协议,移动用户可以在WLAN内以较高的速率接入3G网络并访问网络资源。但是,EAP-AKA协议仅实现了移动用户和3G网络的双向认证(参见王鹏,李谢华,陆松年.基于认证测试方法的EAP-AKA协议分析[J].计算机工程与应用,2007,(15)),它缺乏对WLAN接入网络的有效认证,有时还需移动用户用明文传送标识其身份的IMSI(International Mobile SubscriberIdentity Number,国际移动用户识别码),对移动用户和3G网络间的共享密钥也没有更新机制(CHEN Y C,HAO C K,YANG Y W.3G和WLAN融合安全:目前的状态和关键问题[J].网络安全国际期刊,2006;CHEN Y C,HAO CK,YANG Y W.3G and WLAN interworking security:current status and keyissues[J].International Journal of Network Security,2006.)。针对这些问题,本发明提出了一种具有主密钥更新机制的3G-WLAN认证方法。
与本发明相关的现有技术有:EAP-AKA协议的实现是由WLAN UE(WLAN User Entity,无线局域网用户实体)、WLAN AN(WLAN AcessNetworks,无线局域网接入网络)、3GPP AAA(3rd Generation Partnership ProjectAuthentication Authorization Accounting,第三代合作伙伴计划认证、授权、计费服务器)服务器、HSS/HLR(Home Subscriber Server/Home Location Register,归属用户服务器/归属位置寄存器)来完成的(Yao Zhao,Chuang Lin,HaoYin.3G-WLAN融合技术安全认证[C],第二十届先进信息网络与应用国际会议,2006.04,(02):429-436;Yao Zhao,Chuang Lin,Hao Yin.Security Authenticationof 3G-WLAN Interworking[C].Proceedings of the 20th International Conferenceon Advanced Information Networking and Applications,2006.04,(02):429-436)。该协议流程图参见图1。其中,NAI(Network Access Identifier,网络接入标志)包含UE的临时标志(首次认证时,该标志是UE对应的IMSI)和AAA的地址,AV=RAND||XRES||CK||IK||AUTN,AV是认证向量,RAND是随机数,XRES=f2K(RAND),CK=f3K(RAND),IK=f4K(RAND),SQN是序列号,AK=f5K(RAND),AMF是认证管理域,MAC是消息认证码,MAC=f1K(SQN||RAND||AMF),f1~f5是3G安全结构中定义的算法,f1产生消息认证码,f2计算期望响应值,f3产生加密密钥,f4产生完整性密钥,f5产生匿名密钥。通过EAP-AKA协议,UE和3G网络间实现了双向认证,UE和AN间也共享了会话密钥。但是该协议还存在一些安全问题。
EAP-AKA协议缺乏对AN的有效认证,AAA将AN与UE间的会话密钥SK直接以明文发给AN,若攻击者设法攻陷了AN,就可以假冒其身份获得SK,从而使通信过程失去保密性。
当UE首次认证或3G网络不认识其临时标志时,UE需用明文传送IMSI,这样攻击者可以通过窃听等方式获得IMSI,从而导致用户身份信息的泄漏。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于天津工业大学,未经天津工业大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/200910071060.1/2.html,转载请声明来源钻瓜专利网。
- 上一篇:一种手机外接装置
- 下一篇:移动式LED显示装置