[发明专利]一种安全的WiMAX无线网络认证协议无效
申请号: | 200910117525.2 | 申请日: | 2009-10-19 |
公开(公告)号: | CN101820620A | 公开(公告)日: | 2010-09-01 |
发明(设计)人: | 冯涛;张子彬 | 申请(专利权)人: | 兰州理工大学 |
主分类号: | H04W12/04 | 分类号: | H04W12/04;H04W12/06;H04W80/00;H04L9/32;H04L9/30 |
代理公司: | 兰州振华专利代理有限责任公司 62102 | 代理人: | 董斌 |
地址: | 730050 *** | 国省代码: | 甘肃;62 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 安全 wimax 无线网络 认证 协议 | ||
技术领域
本发明涉及WiMAX(Worldwide Interoperability for Microwave Access)无 线网络安全接入技术领域。
背景技术
宽带无线接入技术是指以无线传输方式向用户提供接入宽带固定网络的接 入技术。WiMAX(全球微波接入互操作性)无线网络基于IEEE802.16空中接 口,是一项新兴的无线城域网(WMAN)技术。其基本目标是提供一种在城域网 一点对多点的环境下,可以有效地实现宽带无线接入手段。但是由于无线城域 网的传输媒介的开放性,安全问题也备受关注,安全机制完善与否,接入控制 策略是否合理,已经成为WiMAX网络产品化和市场化成功与否的关键性因素之 一。
2005年2月IEEE802.16工作组推出了WiMAX无线网络新一代的国际标 准IEEE802.16e-2005,将以前版本中使用的PKM(Privacy and Key Management)安全协议升级为PKMv2安全协议。PKMv2安全协议包括安全认 证协议和密钥管理协议两个子协议,PKMv2安全认证协议主要解决“鉴别”问题, 即完成基站与客户端之间的双向身份认证,以及基站对客户端的授权。只有双 方成功完成了身份认证,并且客户端得到了基站对其的授权,客户端才可以通 过PKMv2密钥管理协议获取会话密钥,并安全的访问网络资源,PKMv2安全 认证协议是该安全协议的基础与核心。
PKMv2安全认证协议的定义如下,其中X代表客户端,Y代表基站:
M1‘X->Y:NX,IDX
M2‘Y->X:SIGY(NX,NY,IDY,EKx(PAK,IDX))
M3‘X->Y:NY,XAddr,MACAK(NY,XAddr)
Kx表示客户端X的公钥,认证密钥(AK)则是客户端得到预认证密钥(PAK) 以后,通过计算式AK=MACPAK(NX,NY,XAddr,YAddr,160)计算得出。
攻击者可以利用客户端X计算出消息M3,有效伪装成客户端完成认证,从 而完成交错攻击。
发明内容
本发明的目的是提供一种安全的WiMAX无线网络认证协议,也称为 FZM-PKMv2安全认证协议。
本发明是一种安全的WiMAX无线网络认证协议,其实施步骤为:
(1)客户端X向基站Y发送消息M1‘,包含随机数NX和客户端证书IDX用于申请初始认证密钥(PAK)认证请求消息;
(2)在认证应答消息M2‘中,基站Y决定所使用的加密算法,为客户端X 激活一个PAK,并用客户端X的公钥将其进行加密;
(3)基站Y对加密后的预认证密钥(PAK)和客户端X的身份信息IDX进 行签名,并以预认证密钥(PAK)为密钥生成消息认证码,MACPAK(NX,NY,IDX, IDY,EKx(PAK))将签名和消息认证码与基站Y的证书IDY一并发送给客户端X;
(4)客户端X收到认证应答消息M2‘后,进行消息认证,验证发送者身份 和消息完整性;
(5)为了得到认证密钥(AK)从而完成互认证,客户端X使用自己的私 钥对消息M2‘中用客户端X的公钥加密的信息进行解密,从中得到PAK,之后 通过计算公式AK=MACPAK(NX,NY,XAddr,YAddr,160)计算出认证密钥(AK);
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于兰州理工大学,未经兰州理工大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/200910117525.2/2.html,转载请声明来源钻瓜专利网。
- 上一篇:可更换头部的铲子
- 下一篇:地下通道聚胺脂复合防水结构