CN101431518B - 一种认证关联套件的发现与协商方法 - Google Patents

一种认证关联套件的发现与协商方法 Download PDF

Info

Publication number
CN101431518B
CN101431518B CN2008101841367A CN200810184136A CN101431518B CN 101431518 B CN101431518 B CN 101431518B CN 2008101841367 A CN2008101841367 A CN 2008101841367A CN 200810184136 A CN200810184136 A CN 200810184136A CN 101431518 B CN101431518 B CN 101431518B
Authority
CN
China
Prior art keywords
frame
respondent
promoter
ptk
temporary key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2008101841367A
Other languages
English (en)
Other versions
CN101431518A (zh
Inventor
胡亚楠
曹军
肖跃雷
铁满霞
黄振海
赖晓龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Priority to CN2008101841367A priority Critical patent/CN101431518B/zh
Publication of CN101431518A publication Critical patent/CN101431518A/zh
Priority to US13/133,890 priority patent/US8625801B2/en
Priority to PCT/CN2009/075380 priority patent/WO2010066185A1/zh
Priority to KR1020117015681A priority patent/KR101307177B1/ko
Application granted granted Critical
Publication of CN101431518B publication Critical patent/CN101431518B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种适合超宽带网络的认证关联套件发现与协商的方法。该方法包括:1)发起者和响应者的信息元素IE列表中增加成对临时密钥PTK建立IE和组临时密钥GTK分发IE,设定相应的元素标识ID;2)是否支持成对临时密钥PTK建立机制的发现与协商的标识和是否支持组临时密钥GTK分发机制的发现与协商标识;3)是否支持认证关联套件发现与协商过程的标识;4)基于认证关联套件发现与协商方法的认证关联过程。本发明提供的一种适合超宽带网络的认证关联套件的发现与协商方法,当存在多种成对临时密钥PTK建立方案或多种组临时密钥GTK分发方案时,可为网络提供安全方案的发现与协商功能,更好地满足各种应用需求。

Description

一种认证关联套件的发现与协商方法
技术领域
本发明涉及一种认证关联套件的发现与协商方法,特别涉及一种适合超宽带网络的认证关联套件的发现与协商方法。
背景技术
欧洲电脑厂商协会ECMA(European Computer Manufacturers Association,ECMA)于2005年推出ECMA368标准定义超宽带UWB(Ultra Wideband)物理层和MAC层规范。超宽带UWB是一种无载波通信技术,利用纳秒至微秒级的正弦波窄脉冲传输数据。在ECMA368标准的认证关联过程中,只设计了一种用于建立或更新超宽带UWB设备之间的成对临时密钥PTK(Pairwise TemporalKey)的四步握手协议(4-way handshake)和一种用于建立或更新超宽带UWB设备之间的组临时密钥GTK的组临时密钥GTK分发协议(Group Temporal Keyexchange)。该认证关联过程分为以下两种情况:
1)被动扫描:响应者等待接收发起者发出的相关信息
1.1)发起者通过信标帧beacon frame周期性向外广播发起者设备相关信息元素IE(Information Element),例如若干***参数;
1.2)响应者收到发起者发送的信标帧beacon frame后,检查认证关联过程所需要的信息元素IE是否都包含在了发起者发送的信标帧beacon frame内,如果是,则执行操作1.5);否则向发起者发送探询请求帧probe request frame,探询请求帧probe request frame中包括了响应者要求发起者提供的信息元素IE的标识ID;
1.3)发起者收到响应者发送的探询请求帧probe request frame之后,将根据探询请求帧probe request frame中要求提供的信息元素IE的标识ID构造探询响应帧probe response frame,探询响应帧probe response frame中包括了响应者要求发起者提供的信息元素IE,并发送给响应者;
1.4)响应者收到发起者发送的探询响应帧probe response frame后,检查信息元素IE的内容是否满足认证关联需求,如果不满足,则不能开始认证关联过程;如果满足,则执行操作1.5);
1.5)响应者发起用于建立或更新超宽带UWB设备之间的成对临时密钥PTK的四步握手协议,或者当超宽带UWB设备之间的成对临时密钥PTK已经成功建立之后,响应者发起用于建立或更新超宽带UWB设备之间的组临时密钥GTK的组临时密钥GTK分发协议;当发起者和响应者均成功地建立了成对临时密钥PTK和组临时密钥GTK之后,双方就完成了认证关联过程。
2)主动扫描:响应者主动向发起者请求相关信息
2.1)如果响应者没有收到发起者发送的信标帧beacon frame,响应者向发起者发送探询请求帧probe request frame,探询请求帧probe request frame中包括了响应者要求发起者提供的信息元素IE的标识ID;
2.2)发起者收到响应者发送的探询请求帧probe request frame之后,将根据探询请求帧probe request frame中要求提供的信息元素IE的标识ID构造探询响应帧probe response frame,探询响应帧probe response frame中包括了响应者要求发起者提供的信息元素IE,并发送给响应者;
2.3)响应者收到发起者发送的探询响应帧probe response frame后,检查信息元素IE的内容是否满足认证关联需求,如果不满足,则不能开始认证关联过程;如果满足,则执行操作2.4);
2.4)响应者发起用于建立或更新超宽带UWB设备之间的成对临时密钥PTK的四步握手协议,或者当超宽带UWB设备之间的成对临时密钥PTK已经成功建立之后,响应者发起用于建立或更新超宽带UWB设备之间的组临时密钥GTK的组临时密钥GTK分发协议;当发起者和响应者均成功地建立了成对临时密钥PTK和组临时密钥GTK之后,双方就完成了认证关联过程。
发起者和响应者完成以上认证关联过程之后,相互之间便建立了安全的关联关系。
从上述两种情况的认证关联过程可见:ECMA368标准的认证关联过程是基于仅有一种成对临时密钥PTK建立方案(四步握手协议)和仅有一种组临时密钥GTK分发方案(组临时密钥GTK分发协议)的情况来设计的,如果存在多种成对临时密钥PTK建立或组临时密钥GTK分发方案,ECMA368标准的认证关联过程则无法完成。而在现实环境中的超宽带UWB通信网络具有多样性的应用,不同应用场景中的设备对能源、安全和计算等能力的要求也各不相同。为了提高设备效率,优化网络资源,需要有多种认证关联方案来满足不同场景中的应用,因此在支持多种认证关联方案的设备之间需要有一种用于认证关联方案的发现与协商机制,用来实现设备之间的相互关联。
发明内容
本发明为解决背景技术中存在的上述技术问题,而提供一种更为适合超宽带UWB的认证关联套件的发现和协商方法。
本发明的技术解决方案是:本发明为一种适合超宽带网络的认证关联套件发现与协商的方法,其特殊之处在于:该方法包括以下步骤:
1)发起者和响应者的信息元素IE列表中增加两个新的信息元素IE:成对临时密钥PTK建立IE和组临时密钥GTK分发IE,并且设定相应的元素标识ID;
2)在发起者发送的信标帧beacon frame中增加是否支持成对临时密钥PTK建立机制的发现与协商的标识和是否支持组临时密钥GTK分发机制的发现与协商标识;
3)在发起者或者响应者发送的探询帧probe frame(包括探询请求帧proberequest frame和探询响应帧probe response frame)中增加是否支持认证关联套件发现与协商过程的标识;
4)基于认证关联套件发现与协商方法的认证关联过程,如果不需要进行成对临时密钥PTK建立机制和组临时密钥GTK分发机制的发现与协商或者双方使用默认的安全机制,则需要将发起者发送的信标帧beacon frame中新增加的是否支持成对临时密钥PTK建立机制的发现与协商的标识和是否支持组临时密钥GTK分发机制的发现与协商标识设置为否,将发起者或者响应者发送的探询帧probe frame(包括探询请求帧probe request frame和探询响应帧probe responseframe)中所增加的是否支持认证关联套件发现与协商过程标识也设置为否;如果发起者和响应者需要进行认证关联套件发现与协商,则进行被动扫描(响应者等待接收发起者发出的信标帧beacon frame信息)或主动扫描(响应者主动向发起者发送探询请求帧probe request frame请求相关信息)。
上述步骤1)的具体步骤如下:
1.1)成对临时密钥PTK建立IE;发起者和响应者双方需要进行成对临时密钥PTK建立机制的发现与协商时,探询帧probe frame(包括探询请求帧proberequest frame和探询响应帧probe response frame)包含成对临时密钥PTK建立IE的完整字段;
1.2)组临时密钥GTK分发IE;发起者和响应者双方需要进行组临时密钥GTK建立机制的发现与协商时,探询帧probe frame(包括探询请求帧proberequest frame和探询响应帧probe response frame)包含组临时密钥GTK建立IE的完整字段。
上述步骤1.1)中成对临时密钥PTK建立IE格式如下:
 
信息元素标识ID   长度 PTK建立机制数目    PTK建立机制1   PTK建立机制n 选择使用的PTK建立机制        
其中:
PTK建立机制数目:表示发送者所能支持的成对临时密钥PTK建立机制的数目;
PTK建立机制1至PTK建立机制n字段:分别列出发送者所支持的所有PTK建立机制的标识ID;
选择使用的PTK建立机制字段:表示发送者所选择的PTK建立机制的标识ID。
上述步骤1.2)中组临时密钥GTK建立IE格式如下:
 
信息元素标识ID   长度 GTK分发机制数目    GTK分发机制1   GTK分发机制n   选择使用的GTK分发机制        
其中:
GTK分发机制数目:表示发送者所能支持的组临时密钥GTK分发机制的数目;
GTK分发机制1至GTK分发机制n字段:分别列出发送者所支持的所有GTK分发机制的标识ID;
选择使用的GTK分发机制字段:表示发送者所选择的GTK分发机制的标识ID。
上述步骤4)中被动扫描的具体步骤如下:
4.1)发起者通过信标帧beacon frame周期性向外广播发起者设备相关信息元素IE,例如若干***参数,其中,成对临时密钥PTK建立机制的发现与协商的标识和组临时密钥GTK分发机制的发现与协商标识设置为支持;
4.2)响应者收到发起者发送的信标帧beacon frame后,确认需要进行的认证关联套件发现与协商过程,发送探询请求帧probe request frame给发起者,其中,认证关联套件发现与协商过程标识设置为支持;信息元素IE列表中增加成对临时密钥PTK建立IE或者组临时密钥GTK分发IE的完整字段,声明响应者所支持的临时密钥PTK建立机制列表或者组临时密钥GTK分发机制列表;响应者还需要检查认证关联过程所需要的信息元素IE是否都包含在了发起者发送的信标帧beacon frame内,如果不是,向发起者发送的探询请求帧probe requestframe中还包括了响应者要求发起者提供的信息元素IE的标识ID;
4.3)发起者收到响应者发送的探询请求帧probe request frame之后,将根据探询请求帧probe request frame中要求提供的信息元素IE的标识ID和成对临时密钥PTK建立IE或者组临时密钥GTK分发IE的完整字段内容,构造探询响应帧probe response frame,并发送给响应者,其中,认证关联套件发现与协商过程标识设置为支持;信息元素IE列表中增加成对临时密钥PTK建立IE或者组临时密钥GTK分发IE的完整字段,声明发起者所选择的临时密钥PTK建立机制或者组临时密钥GTK分发机制,探询响应帧probe response frame中还包括了响应者要求发起者提供的信息元素IE;
4.4)响应者收到发起者发送的探询响应帧probe response frame后,确认双方共同使用的认证关联套件,并且检查其他信息元素IE的内容是否满足认证关联需求,如果不满足,则不能开始认证关联过程;如果满足,则执行操作4.5);
4.5)响应者发起双方协商的用于建立或更新超宽带UWB设备之间的成对临时密钥PTK机制,或者当超宽带UWB设备之间的成对临时密钥PTK已经成功建立后,响应者发起双方协商的用于建立或更新超宽带UWB设备之间的组临时密钥GTK机制;当发起者和响应者成功建立了成对临时密钥PTK和组临时密钥GTK之后,双方完成了认证关联过程。
上述步骤4)中主动扫描的具体步骤如下:
4.1)如果响应者没有收到发起者发送的信标帧beacon frame,则响应者向发起者发送探询请求帧probe request frame,其中,认证关联套件发现与协商过程标识设置为支持;信息元素IE列表中增加成对临时密钥PTK建立IE或者组临时密钥GTK分发IE的完整字段,声明响应者所支持的临时密钥PTK建立机制列表或者组临时密钥GTK分发机制列表;探询请求帧probe request frame中还包括了响应者要求发起者提供的信息元素IE的标识ID;
4.2)发起者收到响应者发送的探询请求帧probe request frame之后,将根据探询请求帧probe request frame中要求提供的信息元素IE的标识ID和成对临时密钥PTK建立IE或者组临时密钥GTK分发IE的完整字段内容,构造探询响应帧probe response frame,并发送给响应者;其中,认证关联套件发现与协商过程标识设置为支持;信息元素IE列表中增加成对临时密钥PTK建立IE或者组临时密钥GTK分发IE的完整字段,声明发起者所选择的临时密钥PTK建立机制或者组临时密钥GTK分发机制;探询响应帧probe response frame中还包括了响应者要求发起者提供的信息元素IE;
4.3)响应者收到发起者发送的探询响应帧probe response frame后,确认双方共同使用的认证关联套件,并且检查其他信息元素IE的内容是否满足认证关联需求,如果不满足,则不能开始认证关联过程;如果满足,则执行操作4.4);
4.4)响应者发起双方协商的用于建立或更新超宽带UWB设备之间的成对临时密钥PTK机制,或者当超宽带UWB设备之间的成对临时密钥PTK已经成功建立后,响应者发起双方协商的用于建立或更新超宽带UWB设备之间的组临时密钥GTK机制;当发起者和响应者成功建立了成对临时密钥PTK和组临时密钥GTK之后,双方完成了认证关联过程。
本发明提供的一种适合超宽带网络的认证关联套件的发现与协商方法,当存在多种成对临时密钥PTK建立方案或多种组临时密钥GTK分发方案时,可为网络提供安全方案的发现与协商功能,更好地满足各种应用需求。
具体实施方式
本发明的具体实现方法如下:
1)发起者和响应者的信息元素IE列表中增加两个新的信息元素IE:成对临时密钥PTK建立IE和组临时密钥GTK分发IE,并且设定相应的元素标识ID,例如,24和25:
1.1)成对临时密钥PTK建立IE:发起者和响应者双方需要进行成对临时密钥PTK建立机制的发现与协商时,探询帧probe frame(包括探询请求帧proberequest frame和探询响应帧probe response frame)应该包含成对临时密钥PTK建立IE的完整字段,成对临时密钥PTK建立IE格式如下:
 
信息元素标识ID 长度 PTK建立机制数目    PTK建立机制1   PTK建立机制n 选择使用的PTK建立机制        
其中:
PTK建立机制数目:表示发送者所能支持的成对临时密钥PTK建立机制的数目;
PTK建立机制1至PTK建立机制n字段:分别列出发送者所支持的所有PTK建立机制的标识ID,例如n为3,PTK建立机制标识ID如下:
 
PTK建立机制标识符 认证关联套件描述
0000 PTK建立机制1
0001 PTK建立机制2
0010 PTK建立机制3
0011-1111 预留
选择使用的PTK建立机制字段:表示发送者所选择的PTK建立机制的标识ID。在探询请求帧probe request frame中,该字段无效;在探询响应帧proberesponse frame中,该字段表示发起者所选择使用的PTK建立机制的标识ID;
1.2)组临时密钥GTK分发IE:发起者和响应者双方需要进行组临时密钥GTK建立机制的发现与协商时,探询帧probe frame(包括探询请求帧proberequest frame和探询响应帧probe response frame)应该包含组临时密钥GTK建立IE的完整字段,组临时密钥GTK建立IE格式如下:
 
信息元素标识ID   长度 GTK分发机制数目    GTK分发机制1   GTK分发机制n   选择使用的GTK分发机制        
其中:
GTK分发机制数目:表示发送者所能支持的组临时密钥GTK分发机制的数目;
GTK分发机制1至GTK分发机制n字段:分别列出发送者所支持的所有GTK分发机制的标识ID,例如n为3,GTK分发机制标识ID如下:
 
GTK分发机制标识符 认证关联套件描述
0000 GTK分发机制1
0001 GTK分发机制2
0010 GTK分发机制3
0011-1111 预留
选择使用的GTK分发机制字段:表示发送者所选择的GTK分发机制的标识ID。在探询请求帧probe request frame中,该字段无效;在探询响应帧proberesponse frame中,该字段表示发起者所选择使用的GTK分发机制的标识ID;
2)在发起者发送的信标帧beacon frame中增加是否支持成对临时密钥PTK建立机制的发现与协商的标识和是否支持组临时密钥GTK分发机制的发现与协商标识;
3)在发起者或者响应者发送的探询帧probe frame(包括:探询请求帧proberequest frame和探询响应帧probe response frame)中增加是否支持认证关联套件发现与协商过程的标识;
4)基于认证关联套件发现与协商方法的认证关联过程,如果不需要进行成对临时密钥PTK建立机制和组临时密钥GTK分发机制的发现与协商或者双方使用默认的安全机制,则需要将发起者发送的信标帧beacon frame中新增加的是否支持成对临时密钥PTK建立机制的发现与协商的标识和是否支持组临时密钥GTK分发机制的发现与协商标识设置为否,将发起者或者响应者发送的探询帧probe frame(包括:探询请求帧probe request frame和探询响应帧probe responseframe)中所增加的是否支持认证关联套件发现与协商过程标识也设置为否;如果发起者和响应者需要进行认证关联套件发现与协商,则分为以下两种情况:
4.1)被动扫描:响应者等待接收发起者发出的相关信息
4.1.1)发起者通过信标帧beacon frame周期性向外广播发起者设备相关信息元素IE(Information Element),例如若干***参数,其中,成对临时密钥PTK建立机制的发现与协商的标识和组临时密钥GTK分发机制的发现与协商标识设置为支持;
4.1.2)响应者收到发起者发送的信标帧beacon frame后,确认需要进行的认证关联套件发现与协商过程,发送探询请求帧probe request frame给发起者,其中,认证关联套件发现与协商过程标识设置为支持;信息元素IE列表中增加成对临时密钥PTK建立IE或者组临时密钥GTK分发IE的完整字段,声明响应者所支持的临时密钥PTK建立机制列表或者组临时密钥GTK分发机制列表;另外,响应者需要检查认证关联过程所需要的信息元素IE是否都包含在了发起者发送的信标帧beacon frame内,如果不是,向发起者发送的探询请求帧proberequest frame中还包括了响应者要求发起者提供的信息元素IE的标识ID;
4.1.3)发起者收到响应者发送的探询请求帧probe request frame之后,将根据探询请求帧probe request frame中要求提供的信息元素IE的标识ID和成对临时密钥PTK建立IE或者组临时密钥GTK分发IE的完整字段内容,构造探询响应帧probe response frame,并发送给响应者,其中,认证关联套件发现与协商过程标识设置为支持;信息元素IE列表中增加成对临时密钥PTK建立IE或者组临时密钥GTK分发IE的完整字段,声明发起者所选择的临时密钥PTK建立机制或者组临时密钥GTK分发机制;探询响应帧probe response frame中还包括了响应者要求发起者提供的信息元素IE;
4.1.4)响应者收到发起者发送的探询响应帧probe response frame后,确认双方共同使用的认证关联套件,并且检查其他信息元素IE的内容是否满足认证关联需求,如果不满足,则不能开始认证关联过程;如果满足,则执行操作4.1.5);
4.1.5)响应者发起双方协商的用于建立或更新超宽带UWB设备之间的成对临时密钥PTK机制,或者当超宽带UWB设备之间的成对临时密钥PTK已经成功建立后,响应者发起双方协商的用于建立或更新超宽带UWB设备之间的组临时密钥GTK机制;当发起者和响应者成功的建立了成对临时密钥PTK和组临时密钥GTK之后,双方完成了认证关联过程。
4.2)主动扫描:响应者主动向发起者请求相关信息
4.2.1)如果响应者没有收到发起者发送的信标帧beacon frame,则响应者向发起者发送探询请求帧probe request frame,其中,认证关联套件发现与协商过程标识设置为支持;信息元素IE列表中增加成对临时密钥PTK建立IE或者组临时密钥GTK分发IE的完整字段,声明响应者所支持的临时密钥PTK建立机制列表或者组临时密钥GTK分发机制列表;探询请求帧probe request frame中还包括了响应者要求发起者提供的信息元素IE的标识ID;
4.2.2)发起者收到响应者发送的探询请求帧probe request frame之后,将根据探询请求帧probe request frame中要求提供的信息元素IE的标识ID和成对临时密钥PTK建立IE或者组临时密钥GTK分发IE的完整字段内容,构造探询响应帧probe response frame,并发送给响应者,其中,认证关联套件发现与协商过程标识设置为支持;信息元素IE列表中增加成对临时密钥PTK建立IE或者组临时密钥GTK分发IE的完整字段,声明发起者所选择的临时密钥PTK建立机制或者组临时密钥GTK分发机制;探询响应帧probe response frame中还包括了响应者要求发起者提供的信息元素IE;
4.2.3)响应者收到发起者发送的探询响应帧probe response frame后,确认双方共同使用的认证关联套件,并且检查其他信息元素IE的内容是否满足认证关联需求,如果不满足,则不能开始认证关联过程;如果满足,则执行操作4.2.4);
4.2.4)响应者发起双方协商的用于建立或更新超宽带UWB设备之间的成对临时密钥PTK机制,或者当超宽带UWB设备之间的成对临时密钥PTK已经成功建立后,响应者发起双方协商的用于建立或更新超宽带UWB设备之间的组临时密钥GTK机制;当发起者和响应者成功建立了成对临时密钥PTK和组临时密钥GTK之后,双方完成了认证关联过程。
发起者和响应者完成以上认证关联过程之后,相互之间便建立了安全的关联关系。

Claims (5)

1.一种认证关联套件的发现与协商的方法,其特征在于:该方法包括以下步骤:
1)发起者和响应者的信息元素IE列表中增加两个新的信息元素IE:成对临时密钥PTK建立IE和组临时密钥GTK分发IE,并且设定相应的元素标识ID;所述成对临时密钥PTK建立IE是发起者和响应者双方需要进行成对临时密钥PTK建立机制的发现与协商时,探询请求帧probe request frame和探询响应帧probe response frame包含成对临时密钥PTK建立IE的完整字段;所述组临时密钥GTK分发IE是发起者和响应者双方需要进行组临时密钥GTK建立机制的发现与协商时,探询请求帧probe request frame和探询响应帧probe response frame包含组临时密钥GTK建立IE的完整字段;
2)在发起者发送的信标帧beacon frame中增加是否支持成对临时密钥PTK建立机制的发现与协商的标识和是否支持组临时密钥GTK分发机制的发现与协商标识;
3)在发起者发送的探询响应帧probe response frame和响应者发送的探询请求帧probe request frame中增加是否支持认证关联套件发现与协商过程的标识;
4)基于认证关联套件发现与协商方法的认证关联过程,如果不需要进行成对临时密钥PTK建立机制和组临时密钥GTK分发机制的发现与协商或者双方使用默认的安全机制,则需要将发起者发送的信标帧beacon frame中新增加的是否支持成对临时密钥PTK建立机制的发现与协商的标识和是否支持组临时密钥GTK分发机制的发现与协商标识设置为否,将发起者或者响应者发送的探询帧probe frame中所增加的是否支持认证关联套件发现与协商过程标识也设置为否,该探询帧包括:探询请求帧probe request frame和探询响应帧probe responseframe;如果发起者和响应者需要进行认证关联套件发现与协商,则进行被动扫描,即响应者等待接收发起者发出的信标帧beacon frame信息,或者主动扫描,即响应者主动向发起者发送探询请求帧probe request frame请求相关信息。
2.根据权利要求1所述的认证关联套件的发现与协商的方法,其特征在于:所述步骤1.1)中成对临时密钥PTK建立IE格式如下:
Figure FSB00000281374500011
Figure FSB00000281374500021
其中:
PTK建立机制数目:表示发送者所能支持的成对临时密钥PTK建立机制的数目;
PTK建立机制1至PTK建立机制n字段:分别列出发送者所支持的所有PTK建立机制的标识ID;
选择使用的PTK建立机制字段:表示发送者所选择使用的PTK建立机制的标识ID。
3.根据权利要求1所述的认证关联套件的发现与协商的方法,其特征在于:所述步骤1.2)中组临时密钥GTK建立IE格式如下:
Figure FSB00000281374500022
其中:
GTK分发机制数目:表示发送者所能支持的组临时密钥GTK分发机制的数目;
GTK分发机制1至GTK分发机制n字段:分别列出发送者所支持的所有GTK分发机制的标识ID;
选择使用的GTK分发机制字段:表示发送者所选择使用的GTK分发机制的标识ID。
4.根据权利要求1或2或3所述的认证关联套件的发现与协商的方法,其特征在于:所述步骤4)中被动扫描的具体步骤如下:
4.1)发起者通过信标帧beacon frame周期性向外广播发起者设备相关信息元素IE,其中,成对临时密钥PTK建立机制的发现与协商的标识和组临时密钥GTK分发机制的发现与协商标识设置为支持;
4.2)响应者收到发起者发送的信标帧beacon frame后,确认需要进行的认证关联套件发现与协商过程,发送探询请求帧probe request frame给发起者,其中,认证关联套件发现与协商过程标识设置为支持;信息元素IE列表中增加成对临时密钥PTK建立IE或者组临时密钥GTK分发IE的完整字段,声明响应者所支持的临时密钥PTK建立机制列表或者组临时密钥GTK分发机制列表;响应者还需要检查认证关联过程所需要的信息元素IE是否都包含在了发起者发送的信标帧beacon frame内,如果不是,向发起者发送的探询请求帧probe requestframe中还包括了响应者要求发起者提供的信息元素IE的标识ID;
4.3)发起者收到响应者发送的探询请求帧probe request frame之后,将根据探询请求帧probe request frame中要求提供的信息元素IE的标识ID和成对临时密钥PTK建立IE或者组临时密钥GTK分发IE的完整字段内容,构造探询响应帧probe response frame,并发送给响应者,其中,认证关联套件发现与协商过程标识设置为支持;信息元素IE列表中增加成对临时密钥PTK建立IE或者组临时密钥GTK分发IE的完整字段,声明发起者所选择的临时密钥PTK建立机制或者组临时密钥GTK分发机制;探询响应帧probe response frame中还包括了响应者要求发起者提供的信息元素IE;
4.4)响应者收到发起者发送的探询响应帧probe response frame后,确认双方共同使用的认证关联套件,并且检查其他信息元素IE的内容是否满足认证关联需求,如果不满足,则不能开始认证关联过程;如果满足,则执行操作4.5);
4.5)响应者发起双方协商的用于建立或更新超宽带UWB设备之间的成对临时密钥PTK机制,或者当超宽带UWB设备之间的成对临时密钥PTK已经成功建立后,响应者发起双方协商的用于建立或更新超宽带UWB设备之间的组临时密钥GTK机制;当发起者和响应者成功的建立了成对临时密钥PTK和组临时密钥GTK之后,双方完成了认证关联过程。
5.根据权利要求1或2或3所述的认证关联套件的发现与协商的方法,其特征在于:所述步骤4)中主动扫描的具体步骤如下:
4.1)如果响应者没有收到发起者发送的信标帧beacon frame,响应者向发起者发送探询请求帧probe request frame,其中,认证关联套件发现与协商过程标识设置为支持;信息元素IE列表中增加成对临时密钥PTK建立IE或者组临时密钥GTK分发IE的完整字段,声明响应者所支持的临时密钥PTK建立机制列表或者组临时密钥GTK分发机制列表;探询请求帧probe request frame中还包括了响应者要求发起者提供的信息元素IE的标识ID;
4.2)发起者收到响应者发送的探询请求帧probe request frame之后,将根据探询请求帧probe request frame中要求提供的信息元素IE的标识ID和成对临时密钥PTK建立IE或者组临时密钥GTK分发IE的完整字段内容,构造探询响应帧probe response frame,并发送给响应者;其中,认证关联套件发现与协商过程标识设置为支持;信息元素IE列表中增加成对临时密钥PTK建立IE或者组临时密钥GTK分发IE的完整字段,声明发起者所选择的临时密钥PTK建立机制或者组临时密钥GTK分发机制;探询响应帧probe response frame中还包括了响应者要求发起者提供的信息元素IE;
4.3)响应者收到发起者发送的探询响应帧probe response frame后,确认双方共同使用的认证关联套件,并且检查其他信息元素IE的内容是否满足认证关联需求,如果不满足,则不能开始认证关联过程;如果满足,则执行操作4.4);
4.4)响应者发起双方协商的用于建立或更新超宽带UWB设备之间的成对临时密钥PTK机制,或者当超宽带UWB设备之间的成对临时密钥PTK已经成功建立后,响应者发起双方协商的用于建立或更新超宽带UWB设备之间的组临时密钥GTK机制;当发起者和响应者成功的建立了成对临时密钥PTK和组临时密钥GTK之后,双方完成了认证关联过程。
CN2008101841367A 2008-12-09 2008-12-09 一种认证关联套件的发现与协商方法 Expired - Fee Related CN101431518B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN2008101841367A CN101431518B (zh) 2008-12-09 2008-12-09 一种认证关联套件的发现与协商方法
US13/133,890 US8625801B2 (en) 2008-12-09 2009-12-08 Authentication associated suite discovery and negotiation method
PCT/CN2009/075380 WO2010066185A1 (zh) 2008-12-09 2009-12-08 一种认证关联套件的发现与协商方法
KR1020117015681A KR101307177B1 (ko) 2008-12-09 2009-12-08 인증 관련 스위트의 발견과 협상 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2008101841367A CN101431518B (zh) 2008-12-09 2008-12-09 一种认证关联套件的发现与协商方法

Publications (2)

Publication Number Publication Date
CN101431518A CN101431518A (zh) 2009-05-13
CN101431518B true CN101431518B (zh) 2011-06-01

Family

ID=40646684

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008101841367A Expired - Fee Related CN101431518B (zh) 2008-12-09 2008-12-09 一种认证关联套件的发现与协商方法

Country Status (4)

Country Link
US (1) US8625801B2 (zh)
KR (1) KR101307177B1 (zh)
CN (1) CN101431518B (zh)
WO (1) WO2010066185A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101431518B (zh) 2008-12-09 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种认证关联套件的发现与协商方法
US8800010B2 (en) * 2012-04-20 2014-08-05 Cisco Technology, Inc. Distributed group temporal key (GTK) state management
US10757638B2 (en) * 2017-06-19 2020-08-25 Qualcomm Incorporated Discovery channel for unlicensed frequency band
WO2023008914A1 (en) * 2021-07-28 2023-02-02 Samsung Electronics Co., Ltd. Methods and systems for enhanced configuration and control in ultra-wideband (uwb) systems

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1564626A (zh) * 2004-03-22 2005-01-12 西安电子科技大学 基于漫游密钥交换认证协议的无线局域网安全接入方法
CN1668005A (zh) * 2005-02-21 2005-09-14 西安西电捷通无线网络通信有限公司 一种适合有线和无线网络的接入认证方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
CN1186906C (zh) 2003-05-14 2005-01-26 东南大学 无线局域网安全接入控制方法
US7275157B2 (en) * 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
US7260393B2 (en) * 2003-09-23 2007-08-21 Intel Corporation Systems and methods for reducing communication unit scan time in wireless networks
EP1615381A1 (en) * 2004-07-07 2006-01-11 Thomson Multimedia Broadband Belgium Device and process for wireless local area network association
US8081759B2 (en) * 2004-09-15 2011-12-20 Nokia Corporation Apparatus, and an associated method, for facilitating fast transition in a network system
US7558388B2 (en) * 2004-10-15 2009-07-07 Broadcom Corporation Derivation method for cached keys in wireless communication system
US7814322B2 (en) 2005-05-03 2010-10-12 Sri International Discovery and authentication scheme for wireless mesh networks
US8023478B2 (en) * 2006-03-06 2011-09-20 Cisco Technology, Inc. System and method for securing mesh access points in a wireless mesh network, including rapid roaming
CN101064645A (zh) 2006-04-27 2007-10-31 北京六合万通微电子技术有限公司 单一设备同时支持多个无线局域网的方法
TW200803359A (en) * 2006-06-13 2008-01-01 Accton Technology Corp Method of connecting a new discovered AP by early 4-way handshaking
US7793103B2 (en) * 2006-08-15 2010-09-07 Motorola, Inc. Ad-hoc network key management
US7734052B2 (en) * 2006-09-07 2010-06-08 Motorola, Inc. Method and system for secure processing of authentication key material in an ad hoc wireless network
US20080072047A1 (en) * 2006-09-20 2008-03-20 Futurewei Technologies, Inc. Method and system for capwap intra-domain authentication using 802.11r
US8102814B2 (en) * 2006-11-14 2012-01-24 Cisco Technology, Inc. Access point profile for a mesh access point in a wireless mesh network
US8831225B2 (en) * 2007-03-26 2014-09-09 Silicon Image, Inc. Security mechanism for wireless video area networks
CN101232419B (zh) 2008-01-18 2010-12-08 西安西电捷通无线网络通信股份有限公司 一种基于原语的无线个域网接入方法
CN101431518B (zh) 2008-12-09 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种认证关联套件的发现与协商方法
US8812833B2 (en) * 2009-06-24 2014-08-19 Marvell World Trade Ltd. Wireless multiband security

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1564626A (zh) * 2004-03-22 2005-01-12 西安电子科技大学 基于漫游密钥交换认证协议的无线局域网安全接入方法
CN1668005A (zh) * 2005-02-21 2005-09-14 西安西电捷通无线网络通信有限公司 一种适合有线和无线网络的接入认证方法

Also Published As

Publication number Publication date
KR101307177B1 (ko) 2013-09-11
US20110243330A1 (en) 2011-10-06
KR20110093941A (ko) 2011-08-18
US8625801B2 (en) 2014-01-07
WO2010066185A1 (zh) 2010-06-17
CN101431518A (zh) 2009-05-13

Similar Documents

Publication Publication Date Title
US10516995B2 (en) Communication apparatus
US20170290088A1 (en) Secure on-line sign-up and provisioning for wi-fi hotspots using a device-management protocol
CN102843682B (zh) 接入点认证方法、装置及***
CN110199494A (zh) 用于链路聚合建立和重新配置的信令
EP3104629B1 (en) Device-to-device broadcast communication method and user equipment
EP2291017B1 (en) Method for network connection
CN104541569A (zh) 生成用于Wi-Fi直连服务的P2P群组的方法和装置
US20120084415A1 (en) Method and equipment for self-configuring transmission in self-organized network
CN104919436A (zh) 具有到***设备的直接连接的无线对接服务
US9535638B2 (en) Directly transferring data between devices
CN101384089A (zh) 一种消除无线接入与蓝牙射频互扰的***与实现方法
EP2741475B1 (en) Method and apparatus for allocating an internet protocol address to a client device
JP6697075B2 (ja) 車車間・路車間通信システムにおけるデータ伝送のための方法
CN104580116A (zh) 一种安全策略的管理方法和设备
US10798563B2 (en) User terminal, radio base station and radio communication method
CN101431518B (zh) 一种认证关联套件的发现与协商方法
CN101637003A (zh) 用于为无线紧急服务进行认证的***和方法
CN103188662B (zh) 一种验证无线接入点的方法以及装置
CN106171034B (zh) 伪接入方法,伪接入直连调度方法,站点以及接入点
CN105848146B (zh) 一种wifi自动连接的方法、装置及***
CN103179222A (zh) 一种双栈地址分配方法和设备
US20150213133A1 (en) Method for providing network information for terminal, and notification server
CN102420799B (zh) 一种用户认证方法、装置及***
US11722894B2 (en) Methods and devices for multi-link device (MLD) address discovery in a wireless network
WO2014183298A1 (zh) 一种业务数据分流方法、接入网设备以及终端

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110601

Termination date: 20211209

CF01 Termination of patent right due to non-payment of annual fee