RU2446606C1 - Способ доступа с аутентификацией и система доступа с аутентификацией в беспроводной многоскачковой сети - Google Patents

Способ доступа с аутентификацией и система доступа с аутентификацией в беспроводной многоскачковой сети Download PDF

Info

Publication number
RU2446606C1
RU2446606C1 RU2010131184/08A RU2010131184A RU2446606C1 RU 2446606 C1 RU2446606 C1 RU 2446606C1 RU 2010131184/08 A RU2010131184/08 A RU 2010131184/08A RU 2010131184 A RU2010131184 A RU 2010131184A RU 2446606 C1 RU2446606 C1 RU 2446606C1
Authority
RU
Russia
Prior art keywords
key
coordinator
authentication
terminal device
request
Prior art date
Application number
RU2010131184/08A
Other languages
English (en)
Other versions
RU2010131184A (ru
Inventor
Юэлэй СЯО (CN)
Юэлэй СЯО
Цзюнь ЦАО (CN)
Цзюнь ЦАО
Сяолун ЛАЙ (CN)
Сяолун ЛАЙ
Чжэньхай ХУАН (CN)
Чжэньхай ХУАН
Original Assignee
Чайна Ивнкомм Ко., Лтд.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Чайна Ивнкомм Ко., Лтд. filed Critical Чайна Ивнкомм Ко., Лтд.
Publication of RU2010131184A publication Critical patent/RU2010131184A/ru
Application granted granted Critical
Publication of RU2446606C1 publication Critical patent/RU2446606C1/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Изобретение относится к области доступа с аутентификацией в сети. Техническим результатом является повышение безопасности способа аутентификации в беспроводной многоскачковой сети. В способе доступа с аутентификацией и системе доступа с аутентификацией для беспроводной многоскачковой сети терминальное оборудование и координатор имеют поддержку управления портами, координатор передает в широковещательном режиме кадр маякового радиосигнала и терминальное оборудование выбирает набор аутентификации и управления ключами и передает команду запроса на установление соединения в координатор. Координатор выполняет аутентификацию в терминальном оборудовании согласно набору аутентификации и управления ключами, который выбран посредством терминального оборудования, после аутентификации передает команду ответа по установлению соединения в терминальное оборудование. Терминальное оборудование и координатор управляют портом согласно результату аутентификации, следовательно, аутентифицированный доступ для беспроводной многоскачковой сети реализуется. 2 н. и 9 з.п. ф-лы, 9 ил.

Description

Данная заявка притязает на приоритет заявки на патент (Китай) номер 200710307299.5, поданной в бюро патентов (Китай) 29 декабря 2007 года и озаглавленной "Authentication access method applicable to wireless multi-hop network", которая настоящим полностью содержится в данном документе по ссылке.
Область техники, к которой относится изобретение
Настоящее изобретение относится к способу доступа с аутентификацией в сети и, в частности, к способу и системе доступа с аутентификацией, применимым к беспроводной многоскачковой (многопролетной) сети.
Уровень техники
С развитием компьютерных сетей и технологий глобальной мобильной связи портативные устройства терминалов цифровой обработки, в том числе ноутбуки, персональные цифровые устройства (PDA), компьютерные периферийные устройства, мобильные телефоны, устройства поискового вызова, бытовые электронные приборы и т.д. становятся неотъемлемой частью повседневной жизни и работы людей. Все устройства обладают мощными вычислительными возможностями и большей емкостью для хранения, чтобы тем самым формировать личное рабочее пространство (POS). Тем не менее, в настоящее время информация должна, в общем, обмениваться между этими терминальными устройствами через кабельное соединение, что вызывает большое неудобство, и все в большей степени людям требуется соединять в беспроводном режиме эти терминальные устройства в личном рабочем пространстве, чтобы фактически предоставлять мобильную и автоматическую многостороннюю связь между терминальными устройствами, что упоминается как технология беспроводной многоскачковой сети. В беспроводной многоскачковой сети данные, передаваемые между несмежными терминальными устройствами, должны передаваться способом многоскачкового маршрута.
В беспроводной многоскачковой сети предусмотрены устройства, выполняющие четыре роли: терминальное устройство, координатор маршрутов, сетевой координатор и доверенный центр. Терминальное устройство может обмениваться данными с другими устройствами в сети, но не может перенаправлять данные для других устройств по сети, т.е. терминальное устройство не может выполнять функцию маршрутизации. В дополнение к функции терминального устройства координатор маршрутов также отвечает за перенаправление данных для других устройств в сети, т.е. координатор маршрутов может выполнять функцию маршрутизации. Сетевой координатор отвечает за передачу маякового радиосигнала сети, установление сети, управление сетевым узлом, сохранение информации сетевого узла, поиск маршрутного сообщения между парой узлов и непрерывный прием информации, а также может перенаправлять данные для других устройств в сети, т.е. сетевой координатор может выполнять функцию маршрутизации. Сетевой координатор и координатор маршрутов могут совместно упоминаться как координатор. Доверенный центр - это центр управления ключами сети, и он отвечает за конфигурирование всех устройств в сети с помощью информации ключей. Сетевой координатор или другое устройство, обозначенное в сети посредством сетевого координатора, могут выступать в качестве доверенного центра. Фиг.1A-1C иллюстрируют две структуры топологии сети, поддерживаемые посредством беспроводной многоскачковой сети: звездообразную структуру (как проиллюстрировано на фиг.1A) и сеть по протоколу "точка-точка", при этом сеть по протоколу "точка-точка" дополнительно может разделяться на ячеистую структуру (как проиллюстрировано на фиг.1B) и кластерную структуру (как проиллюстрировано на фиг.1C).
Для беспроводной многоскачковой сети текущие решения по безопасности включают в себя следующие два решения:
Первое решение по безопасности заключается в форме самоорганизующейся сети.
Устройство сначала подключается к беспроводной многоскачковой сети и затем обнаруживает информацию ключей динамически из беспроводной многоскачковой сети, к примеру, закрытый ключ на основе идентификаторов (криптография на основе идентификационной информации), обнаруженный из распределенного центра сертификации (CA) в беспроводной многоскачковой сети, и, в завершение, использует открытые и закрытые ключи на основе идентификаторов для защищенной связи.
Второе решение по безопасности заключается в форме соединения и затем аутентификации.
Сначала устройство подключается к беспроводной многоскачковой сети, затем сетевой координатор аутентифицирует устройство, и, в завершение, устройство использует согласованный сеансовый ключ для защищенной связи, к примеру, по стандарту IEEE802.15.4/ZigBee.
В первом решении по безопасности любое устройство может быть членом беспроводной многоскачковой сети без различения допустимых и недопустимых устройств, что, очевидно, является небезопасным. Во втором решении по безопасности, поскольку сетевой координатор не аутентифицирует устройство до тех пор, пока устройство не подключается к беспроводной многоскачковой сети, все устройства могут подключаться к беспроводной многоскачковой сети и обмениваться данными с другими устройствами в сети до того, как сетевой координатор удаляет их из сети, что также является небезопасным и приводит к потерям при связи.
Сущность изобретения
Задача изобретения заключается в том, чтобы предоставлять способ и систему доступа с аутентификацией, применимые к беспроводной многоскачковой сети, чтобы разрешать техническую проблему скрытого риска безопасности способа аутентификации для беспроводной многоскачковой сети в предшествующем уровне техники.
Технические решения изобретения следующие:
Способ доступа с аутентификацией, применимый к беспроводной многоскачковой сети, включает в себя:
задание неконтролируемого порта и контролируемого порта терминального устройства и координатора, при этом неконтролируемый порт пропускает пакет данных протокола аутентификации и управляющую информацию, а контролируемый порт пропускает пакет данных приложения;
передачу в широковещательном режиме посредством координатора, кадра маякового радиосигнала, содержащего наборы аутентификации и управления ключами, поддерживаемые посредством координатора;
выбор посредством терминального устройства при приеме кадра маякового радиосигнала координатора одного из наборов аутентификации и управления ключами и затем передачу в координатор команды запроса на установление соединения, содержащей наборы аутентификации и управления ключами, выбранные посредством терминального устройства;
выполнение посредством координатора при приеме команды запроса на установление соединения терминального устройства процесса аутентификации с терминальным устройством согласно наборам аутентификации и управления ключами, выбранным посредством терминального устройства, и при успешной аутентификации открытие контролируемого порта, чтобы обеспечивать доступ терминального устройства к беспроводной многоскачковой сети при одновременной передаче команды ответа по установлению соединения в терминальное устройство; и
открытие посредством терминального устройства при приеме команды ответа по установлению соединения координатора контролируемого порта, чтобы тем самым осуществлять доступ к беспроводной многоскачковой сети.
Предпочтительно в вышеприведенном техническом решении набор аутентификации и управления ключами включает в себя набор аутентификации и управления ключами на основе предварительно выданного общего ключа и набор аутентификации и управления ключами на основе идентификаторов.
Предпочтительно в вышеприведенном техническом решении процесс аутентификации включает в себя:
A. когда координатор знает из команды запроса на установление соединения, передаваемой из терминального устройства, что набор аутентификации и управления ключами, выбранный посредством терминального устройства, является набором аутентификации и управления ключами на основе идентификаторов, формирование запроса на аутентификацию координатора и передачу активации аутентификации, состоящей из запроса на аутентификацию координатора и открытого ключа координатора, в терминальное устройство;
B. когда верификация достоверности открытого ключа координатора проходит, формирование посредством терминального устройства при приеме активации аутентификации запроса на аутентификацию терминального устройства, идентификатора запроса аннулирования открытого ключа и временного открытого ключа терминального устройства и передачу запроса на аутентификацию, состоящего из запроса на аутентификацию терминального устройства, запроса на аутентификацию координатора, открытого ключа терминального устройства, идентификатора запроса аннулирования открытого ключа, временного открытого ключа терминального устройства и подписи терминального устройства из вышеуказанных пяти элементов информации, в координатор;
C. верификацию посредством координатора при приеме запроса на аутентификацию подписи запроса на аутентификацию на допустимость, запроса на аутентификацию координатора на согласованность и временного открытого ключа терминального устройства на достоверность; когда верификация проходит, определение согласно идентификатору запроса аннулирования открытого ключа того, выполнять или нет запрос аннулирования открытого ключа; если запрос аннулирования открытого ключа не должен выполняться, формирование временного открытого ключа координатора и результата доступа, затем передачу посредством координатора ответа по аутентификации, состоящего из идентификатора запроса аннулирования открытого ключа, запроса на аутентификацию терминального устройства, временного открытого ключа координатора, результата доступа и подписи координатора из вышеуказанных четырех элементов информации в терминальное устройство и затем выполнение этапа G; или если запрос аннулирования открытого ключа должен выполняться, передачу требования с запросом аннулирования открытого ключа;
D. верификацию посредством доверенного центра при приеме требования с запросом аннулирования открытого ключа информации требования с запросом аннулирования открытого ключа и затем передачу ответа на запрос аннулирования открытого ключа в координатор;
E. верификацию посредством координатора при приеме ответа на запрос аннулирования открытого ключа информации ответа на запрос аннулирования открытого ключа и затем передачу ответа по аутентификации в устройство; и также формирование основного ключа между терминальным устройством и координатором согласно временному открытому ключу терминального устройства и временному закрытому ключу координатора;
F. верификацию посредством терминального устройства при приеме ответа по аутентификации информации ответа по аутентификации, при этом, если верификация завершается неудачно, аутентификация завершается неудачно; иначе терминальное устройство формирует основной ключ между терминальным устройством и координатором согласно временному открытому ключу терминального устройства и временному закрытому ключу координатора, и аутентификация завершается удачно; и
G. верификацию посредством терминального устройства при приеме ответа по аутентификации, передаваемого на этапе C из координатора, подписи ответа по аутентификации на достоверность, запроса на аутентификацию терминального устройства на согласованность и результата доступа, при этом, если верификация завершается неудачно, аутентификация завершается неудачно; иначе терминальное устройство формирует основной ключ между терминальным устройством и координатором согласно временному открытому ключу терминального устройства и временному закрытому ключу координатора, и аутентификация завершается удачно.
Предпочтительно вышеприведенное техническое решение дополнительно включает в себя:
выполнение посредством терминального устройства при успешном подключении к координатору согласования одноадресного ключа с координатором.
Предпочтительно в вышеприведенном техническом решении согласование одноадресного ключа выполняется на следующих этапах:
когда одноадресный ключ должен создаваться или обновляться, формирование посредством координатора при успешной аутентификации запроса на согласование одноадресного ключа координатора и передачу запроса на согласование одноадресного ключа, состоящего из запроса на согласование одноадресного ключа координатора, в терминальное устройство;
формирование посредством терминального устройства при приеме запроса на согласование одноадресного ключа запроса на согласование одноадресного ключа терминального устройства, формирование одноадресного ключа между терминальным устройством и координатором согласно основному ключу, запросу на согласование одноадресного ключа координатора и запросу на согласование одноадресного ключа терминального устройства и затем передачу в координатор ответа по согласованию одноадресного ключа, состоящего из запроса на согласование одноадресного ключа координатора, запроса на согласование одноадресного ключа терминального устройства и кода аутентификации сообщения, при этом код аутентификации сообщения вычисляется посредством терминального устройства согласно запросу на согласование одноадресного ключа координатора и запросу на согласование одноадресного ключа терминального устройства;
вычисление посредством координатора при приеме ответа по согласованию одноадресного ключа одноадресного ключа согласно основному ключу, запросу на согласование одноадресного ключа координатора и запросу на согласование одноадресного ключа терминального устройства, затем верификацию запроса на согласование одноадресного ключа координатора на согласованность и кода аутентификации сообщения терминального устройства на достоверность, при этом, если верификация завершается неудачно, согласование одноадресного ключа завершается неудачно; иначе координатор передает подтверждение по согласованию одноадресного ключа, состоящее из запроса на согласование одноадресного ключа координатора и кода аутентификации сообщения, вычисленного для запроса на согласование одноадресного ключа терминального устройства, в терминальное устройство; и
верификацию посредством терминального устройства при приеме подтверждения по согласованию одноадресного ключа запроса на согласование одноадресного ключа терминального устройства на согласованность и кода аутентификации сообщения координатора на достоверность, при этом, если верификация завершается неудачно, согласование одноадресного ключа завершается неудачно; иначе согласование одноадресного ключа завершается удачно.
Предпочтительно в вышеприведенном техническом решении процесс аутентификации включает в себя:
a. когда координатор знает из команды запроса на установление соединения, передаваемой из терминального устройства, что набор аутентификации и управления ключами, выбранный посредством терминального устройства, является набором аутентификации и управления ключами на основе предварительно выданного общего ключа, расширение посредством координатора локально сохраненного, предварительно выданного общего ключа между координатором и терминальным устройством в соответствующий основной ключ, формирование запроса на аутентификацию предварительно выданного общего ключа координатора и затем передачи запроса на аутентификацию, состоящего из запроса на аутентификацию предварительно выданного общего ключа координатора, в терминальное устройство;
b. сначала расширение посредством терминального устройства при приеме запроса на аутентификацию локально сохраненного, предварительно выданного общего ключа между координатором и терминальным устройством в соответствующий основной ключ, формирование запроса на аутентификацию предварительно выданного общего ключа терминального устройства, формирование одноадресного ключа между терминальным устройством и координатором согласно основному ключу, запросу на аутентификацию предварительно выданного общего ключа координатора и запросу на аутентификацию предварительно выданного общего ключа терминального устройства и затем передачу в координатор ответа по аутентификации, состоящего из запроса на аутентификацию предварительно выданного общего ключа координатора, запроса на аутентификацию предварительно выданного общего ключа терминального устройства и кода аутентификации сообщения, при этом код аутентификации сообщения вычисляется из запроса на аутентификацию предварительно выданного общего ключа координатора и запроса на аутентификацию предварительно выданного общего ключа терминального устройства;
c. вычисление посредством координатора при приеме ответа по аутентификации, одноадресного ключа из основного ключа и запроса на аутентификацию предварительно выданного общего ключа координатора, сформированного на этапе a, и запроса на аутентификацию предварительно выданного общего ключа терминального устройства, затем верификацию запроса на аутентификацию предварительно выданного общего ключа координатора на согласованность и кода аутентификации сообщения терминального устройства на достоверность, при этом, если верификация завершается неудачно, аутентификация завершается неудачно; иначе координатор передает подтверждение аутентификации, состоящее из запроса на аутентификацию предварительно выданного общего ключа терминального устройства и кода аутентификации сообщения, вычисленного посредством координатора для запроса на аутентификацию предварительно выданного общего ключа терминального устройства, в терминальное устройство; и
d. верификацию посредством терминального устройства при приеме подтверждения аутентификации запроса на аутентификацию предварительно выданного общего ключа терминального устройства на согласованность и кода аутентификации сообщения координатора на достоверность, при этом, если верификация завершается неудачно, аутентификация завершается неудачно; иначе аутентификация завершается удачно.
Предпочтительно вышеприведенное техническое решение дополнительно включает в себя:
- выполнение посредством терминального устройства при успешном подключении к координатору согласования одноадресного ключа с координатором.
Предпочтительно в вышеприведенном техническом решении, когда одноадресный ключ должен создаваться или обновляться, координатор определяет то, является или нет согласование одноадресного ключа первым согласованием одноадресного ключа при успешной аутентификации с устройством, и если так, процесс согласования одноадресного ключа является идентичным процессу аутентификации; иначе, процесс согласования одноадресного ключа является идентичным процессу согласования одноадресного ключа на основе набора аутентификации и управления ключами на основе идентификаторов.
Предпочтительно вышеприведенное техническое решение дополнительно включает в себя:
выполнение посредством координатора и терминального устройства процесса уведомления с многоадресным ключом при выполнении согласования одноадресного ключа; и
если согласование одноадресного ключа проходит, и координатор должен выполнять согласование многоадресного ключа с терминальным устройством, выполнение посредством координатора процесса уведомления с многоадресным ключом с терминальным устройством.
Предпочтительно в вышеприведенном техническом решении процесс уведомления с многоадресным ключом включает в себя:
когда многоадресный ключ должен создаваться или обновляться, сначала вычисление посредством координатора при успешном согласовании одноадресного ключа многоадресного ключа из уведомляющего главного ключа, затем шифрование уведомляющего главного ключа с использованием ключа шифрования в одноадресном ключе, чтобы формировать идентификатор уведомления с многоадресным ключом, и в завершение передачу в терминальное устройство уведомления с многоадресным ключом, состоящего из идентификатора уведомления с многоадресным ключом, зашифрованного многоадресного уведомляющего главного ключа и кода аутентификации сообщения, при этом код аутентификации сообщения вычисляется посредством координатора из идентификатора уведомления с многоадресным ключом и зашифрованного многоадресного уведомляющего главного ключа с использованием ключа аутентификации в многоадресном ключе;
верификацию посредством терминального устройства при приеме уведомления с многоадресным ключом идентификатора уведомления с многоадресным ключом и вычисление многоадресного ключа из уведомляющего главного ключа, затем дополнительную верификацию кода аутентификации сообщения координатора на достоверность, и когда верификация проходит, передачу в координатор ответа с многоадресным ключом, состоящего из идентификатора уведомления с многоадресным ключом и кода аутентификации сообщения, при этом код аутентификации сообщения вычисляется посредством терминального устройства из идентификатора сообщения уведомления с многоадресным ключом с использованием ключа аутентификации в локально сформированном многоадресном ключе; и
верификацию посредством координатора при приеме ответа с многоадресным ключом идентификатора уведомления с многоадресным ключом на согласованность и кода аутентификации сообщения терминального устройства на достоверность, при этом, если верификация завершается неудачно, согласование многоадресного ключа завершается неудачно; иначе согласование многоадресного ключа завершается удачно.
Вариант осуществления изобретения дополнительно предоставляет систему доступа с аутентификацией, применимую к беспроводной многоскачковой сети, которая включает в себя терминальное устройство, координатор и доверенный центр, в которой:
терминальное устройство и координатор содержат неконтролируемый порт и контролируемый порт, при этом неконтролируемый порт пропускает пакет данных протокола аутентификации и управляющую информацию, а контролируемый порт пропускает пакет данных приложения;
координатор выполнен с возможностью передавать в широковещательном режиме кадр маякового радиосигнала, содержащий наборы аутентификации и управления ключами, поддерживаемые посредством координатора, выполнять процесс аутентификации с терминальным устройством и доверенным центром согласно набору аутентификации и управления ключами, выбранному посредством терминального устройства при приеме команды запроса на установление соединения терминального устройства, причем команда запроса на установление соединения содержит набор аутентификации и управления ключами, выбранный посредством терминального устройства, и открывать контролируемый порт, чтобы обеспечивать доступ терминального устройства к беспроводной многоскачковой сети, и при этом передавать команду ответа по установлению соединения в терминальное устройство при успешной аутентификации; и
терминальное устройство выполнено с возможностью выбора набора аутентификации и управления ключами и затем передавать команду запроса на установление соединения в координатор при приеме кадра маякового радиосигнала координатора, причем команда запроса на установление соединения содержит набор аутентификации и управления ключами, выбранный посредством терминального устройства, и открывать контролируемый порт, чтобы тем самым осуществлять доступ к беспроводной многоскачковой сети при приеме команды ответа по установлению соединения координатора; и
доверенный центр выполнен с возможностью упрощать процесс аутентификации координатора и терминального устройства.
Из вышеприведенных технических решений может быть очевидным то, что варианты осуществления изобретения предлагают следующие преимущества по сравнению с предшествующим уровнем техники:
1. Терминальное устройство может подключаться к координатору только после аутентификации, чтобы тем самым предоставлять доступ с аутентификацией терминального устройства к беспроводной многоскачковой сети. Терминальное устройство также может аутентифицировать координатор, чтобы тем самым определять согласно результату аутентификации, подключаться или нет к координатору. Следовательно, терминальное устройство может осуществлять доступ к беспроводной многоскачковой сети с повышенной безопасностью и производительностью.
2. Как терминальное устройство, так и координатор имеют заданные неконтролируемые и контролируемые порты и управляют портами согласно результату аутентификации, чтобы тем самым формировать систему управления доступом на основе портов и повышать безопасность доступа терминального устройства к беспроводной многоскачковой сети.
3. Терминальное устройство и координатор задают процесс согласования одноадресного ключа и процесс уведомления с многоадресным ключом для различных услуг обеспечения безопасности, чтобы тем самым обеспечивать безопасность связи между терминальным устройством и координатором.
4. В случае набора аутентификации и управления ключами на основе идентификаторов используется протокол трехэлементной взаимной аутентификации равноправных узлов, так что доверенный центр может предоставлять для терминального устройства и координатора таблицу аннулирования открытых ключей, чтобы предоставлять двунаправленную аутентификацию терминального устройства и координатора и повышать безопасность доступа терминального устройства к беспроводной многоскачковой сети.
5. В случае набора аутентификации и управления ключами на основе идентификаторов открытый ключ на основе идентификаторов по существу отличается аннулированием и имеет небольшую длину, так что как число запросов аннулирования открытого ключа, так и трафик обмена данными могут уменьшаться, чтобы тем самым повышать производительность доступа терминального устройства к беспроводной многоскачковой сети.
6. В случае набора аутентификации и управления ключами на основе идентификаторов информация, передаваемая из доверенного центра в координатор, транспортируется по защищенному каналу, который может устанавливаться без взаимодействия с помощью пар открытых и закрытых ключей координатора и доверенного центра, чтобы обходиться без процесса согласования ключей между координатором и доверенным центром и уменьшать сложность информации, передаваемой из доверенного центра в координатор, чтобы тем самым повышать производительность доступа терминального устройства к беспроводной многоскачковой сети.
Краткое описание чертежей
Чертежи, которые должны использоваться для описаний вариантов осуществления изобретения или в предшествующем уровне техники, кратко описываются ниже, чтобы прояснять технические решения в вариантах осуществления или в предшествующем уровне техники, и, очевидно, чертежи, которые описываются ниже, просто иллюстрируют некоторые варианты осуществления изобретения, и специалисты в данной области техники дополнительно могут извлекать из этих чертежей другие чертежи без изобретательских усилий.
Фиг.1 - это структурная схема топологии беспроводной многоскачковой сети, где фиг.1A - это структурная схема топологии звездообразной сети, фиг.1B - это структурная схема топологии ячеистой сети, фиг.1C - это структурная схема топологии кластерной сети, координатор обозначается с помощью "•", терминал обозначается с помощью "o", канал связи обозначается с помощью "↔", и S представляет сетевой координатор, выступающий в качестве доверенного центра сети;
Фиг.2 - это схематическая структурная схема системы доступа с аутентификацией беспроводной многоскачковой сети, где A представляет терминал, запрашивающий доступ с аутентификацией, B представляет координатор, ассоциированный с A, и S представляет доверенный центр беспроводной многоскачковой сети;
Фиг.3 - это схематичное представление процесса аутентификации на основе идентификаторов в способе изобретения;
Фиг.4 - это схематичное представление процесса согласования одноадресного ключа на основе идентификаторов в способе изобретения;
Фиг.5 - это схематичное представление процесса согласования многоадресного ключа в способе изобретения;
Фиг.6 - это схематичное представление процесса аутентификации на основе предварительно выданного общего ключа в способе изобретения; и
Фиг.7 - это блок-схема последовательности операций способа процесса аутентификации на основе идентификаторов в способе изобретения.
Ссылки с номерами на фиг.3, фиг.4, фиг.5 и фиг.6 задаются следующим образом:
N1 - запрос на аутентификацию координатора;
N2 - запрос на аутентификацию терминала;
N3 - требование с запросом аннулирования открытого ключа координатора;
N4 - запрос на согласование одноадресного ключа координатора;
N5 - запрос на согласование одноадресного ключа терминала;
NM - идентификатор уведомления с многоадресным ключом;
HMACCU - код аутентификации сообщения координатора в согласовании одноадресного ключа;
HMACTU - код аутентификации сообщения терминала в согласовании одноадресного ключа;
HMACCM - код аутентификации сообщения координатора в согласовании многоадресного ключа;
HMACTM - код аутентификации сообщения терминала в согласовании многоадресного ключа;
ADDID - конкатенированное значение MAC-адресов терминала и координатора;
PECC - параметр ECC-домена;
PID - открытый параметр на основе идентификаторов;
SKID-S - закрытый ключ доверенного центра;
PKID-S - открытый ключ доверенного центра;
SKID-T - закрытый ключ терминала;
PKID-T - открытый ключ терминала;
SKID-C - закрытый ключ координатора;
PKID-C - открытый ключ координатора;
IDC - идентификатор координатора;
IDT - идентификатор терминала;
IDS-CA - идентификационные данные тела CA-сертификата доверенного центра в беспроводной многоскачковой сети;
IDNet - идентификатор беспроводной многоскачковой сети;
TLT-PK - период достоверности открытого ключа терминала;
TLC-PK - период достоверности открытого ключа координатора;
QFPK - идентификатор запроса аннулирования открытого ключа;
Re1 - результат доступа;
ReT - результат аннулирования открытого ключа терминала;
ReC - результат аннулирования открытого ключа координатора;
ResultC-PK - результат запроса аннулирования открытого ключа координатора;
SigT - подпись запроса на аутентификацию терминала;
SigC - подпись ответа по аутентификации координатора;
SigS - подпись запроса аннулирования открытого ключа;
UEK - одноадресный ключ шифрования;
UCK - одноадресный ключ проверки целостности;
UMAK - одноадресный ключ аутентификации сообщения;
NMK - многоадресный уведомляющий главный ключ;
NMKE - зашифрованный многоадресный уведомляющий главный ключ;
MEK - многоадресный ключ шифрования;
MCK - многоадресный ключ проверки целостности;
N6 - запрос на аутентификацию предварительно выданного общего ключа координатора;
N7 - запрос на аутентификацию предварительно выданного общего ключа терминала;
HMACCA - код аутентификации сообщения координатора в процессе аутентификации предварительно выданного общего ключа;
HMACTA - код аутентификации сообщения терминала в процессе аутентификации предварительно выданного общего ключа.
Подробное описание изобретения
Технические решения в вариантах осуществления изобретения описываются понятно и полностью ниже со ссылкой на чертежи в вариантах осуществления изобретения. Безусловно, описанные варианты осуществления являются только частью, а не всеми вариантами осуществления изобретения. На основе вариантов осуществления изобретения любые другие варианты осуществления, которые должны быть очевидны для специалистов в данной области техники без изобретательских усилий, должны попадать в рамки объема защиты изобретения.
Изобретение применимо к защищенному протоколу прикладного уровня при применении способа инфраструктуры секретности аутентификации в WLAN (WAPI) (способа управления доступом на основе трехэлементной взаимной аутентификации равноправных узлов (TePA)) к конкретной сети, в том числе беспроводной локальной вычислительной сети, беспроводной общегородской вычислительной сети и т.д.
В системе доступа с аутентификацией беспроводной многоскачковой сети аутентификация предназначена для цели установления доверенности между терминальным устройством (терминалом) и координатором, ассоциированным с терминалом, и защиты данных, передаваемых по линии связи между терминалом и координатором. Терминал и координатор, ассоциированный с ним, принадлежат одному домену управления, т.е. беспроводная многоскачковая сеть и доверенный центр беспроводной многоскачковой сети должны конфигурировать все устройства в беспроводной многоскачковой сети, например, конфигурировать информацию ключей для различных наборов аутентификации и управления ключами.
В системе доступа с аутентификацией беспроводной многоскачковой сети координатор передает в широковещательном режиме кадр маякового радиосигнала, терминал идентифицирует наборы аутентификации и управления ключами, поддерживаемые посредством координатора, из кадра маякового радиосигнала координатора и затем верифицирует, поддерживаются или нет наборы аутентификации и управления ключами в кадре маякового радиосигнала координатора, и если терминал поддерживает один из наборов аутентификации и управления ключами и содержит информацию ключей для этого набора аутентификации и управления ключами, терминал передает команду запроса на установление соединения в координатор. Если терминал поддерживает несколько наборов аутентификации и управления ключами в кадре маякового радиосигнала координатора и содержит информацию ключей для этих наборов аутентификации и управления ключами, терминал выбирает один из наборов аутентификации и управления ключами и затем передает команду запроса на установление соединения в координатор. Команда запроса на установление соединения включает в себя набор аутентификации и управления ключами, выбранный посредством терминала.
При приеме команды запроса на установление соединения терминала координатор выполняет процесс аутентификации с терминалом согласно набору аутентификации и управления ключами, выбранному посредством терминала, и затем передает команду ответа по установлению соединения в терминал. При успешной аутентификации координатор предоставляет терминалу доступ к беспроводной многоскачковой сети при одновременной передаче команды ответа по установлению соединения, включающей в себя определенную информацию по доступу, к примеру, выделенный сетевой адрес. Если аутентификация завершается удачно, и координатор должен выполнять согласование одноадресного ключа с терминалом, координатор и терминал выполняют процесс согласования одноадресного ключа. Если согласование одноадресного ключа проходит и координатор должен выполнять согласование многоадресного ключа с терминалом, координатор и терминал выполняют процесс уведомления с многоадресным ключом.
Терминал должен принимать команду ответа по установлению соединения, передаваемую из координатора, после выполнения процесса аутентификации с координатором и при приеме команды ответа по установлению соединения координатора, если аутентификация терминала с координатором завершается удачно, и команда ответа по установлению соединения, передаваемая из координатора, включает в себя определенную информацию по доступу, терминал подключается к координатору и таким образом осуществляет доступ к беспроводной многоскачковой сети. Если терминал принимает команду запроса на согласование одноадресного ключа, передаваемую из координатора, после осуществления доступа к сети, терминал и координатор выполняют процесс согласования одноадресного ключа. Если терминал принимает команду запроса на уведомление с многоадресным ключом, передаваемую из координатора, после успешного завершения процесса согласования одноадресного ключа терминал и координатор выполняют процесс уведомления с многоадресным ключом.
Как терминал, так и координатор имеют заданные неконтролируемые и контролируемые порты и допускают контроль портов. Неконтролируемые порты могут пропускать только пакет данных протокола аутентификации и управляющую информацию до успешной аутентификации, а контролируемые порты могут пропускать пакет данных приложения. Терминал и координатор могут обмениваться данными только через неконтролируемые порты до успешной аутентификации и не открывают контролируемые порты для связи, только если они выполняют успешную аутентификацию.
Фиг.2 иллюстрирует систему доступа с аутентификацией беспроводной многоскачковой сети, где A представляет терминал, запрашивающий доступ с аутентификацией, B представляет координатор, ассоциированный с A, S представляет доверенный центр беспроводной многоскачковой сети, как A, так и B должны иметь информацию ключей, выполненную посредством S, сплошная линия представляет состояние доступа с аутентификацией, а пунктирная линия представляет состояние, в котором доступ с аутентификацией требуется.
Вышеприведенный набор аутентификации и управления ключами может включать в себя набор аутентификации и управления ключами на основе предварительно выданного общего ключа и наборы аутентификации и управления ключами на основе идентификаторов. Общие ключи могут разделяться на три категории: первая категория предварительно выданных общих ключей упоминается как главный ключ, совместно используемый во всей беспроводной многоскачковой сети, вторая категория предварительно выданных общих ключей упоминается как главный ключ, совместно используемый между устройством и доверенным центром в беспроводной многоскачковой сети, а третья категория предварительно выданных общих ключей упоминается как главный ключ между устройствами в беспроводной многоскачковой сети.
Этот способ доступа с аутентификацией может быть применимым к LR-WPAN, HR-WPAN и WSN, которые поддерживают такую топологическую структуру беспроводной многоскачковой сети.
Когда набор аутентификации и управления ключами является набором аутентификации и управления ключами на основе идентификаторов, конкретный процесс аутентификации реализуется следующим образом со ссылкой на фиг.3. Блок-схема последовательности операций способа процесса аутентификации проиллюстрирована на фиг.7.
Этап 1] Когда координатор знает из команды запроса на установление соединения, передаваемой из терминала, что набор аутентификации и управления ключами, выбранный посредством терминала, является набором аутентификации и управления ключами на основе идентификаторов, координатор выполняет следующий процесс:
a) Запрос N1 на аутентификацию координатора, также называемый словом оклика, случайным числом и т.д., формируется с использованием генератора случайных чисел; и
b) Запрос N1 на аутентификацию координатора, идентификатор IDC координатора и период TLC-PK достоверности открытого ключа координатора передаются в терминал.
Этап 2] Терминал выполняет следующий процесс при приеме информации, передаваемой на этапе 1] из координатора:
a) Период TLC-PK достоверности открытого ключа координатора верифицируется, и информация отбрасывается после истечения; иначе запрос N2 на аутентификацию терминала формируется с использованием генератора случайных чисел;
b) Временный закрытый ключ x и временный открытый ключ x.P для ECDH-обмена формируются из предварительно установленного параметра PECC ECC-домена;
c) Если терминал требует запрос аннулирования открытого ключа PKID-C координатора, терминал задает бит 0 идентификатора запроса QFPK аннулирования открытого ключа как 1; иначе бит задается как 0;
d) Терминал использует закрытый ключ SKID-T терминала, чтобы выполнять вычисление подписи для идентификатора запроса QFPK аннулирования открытого ключа, запроса N1 на аутентификацию координатора, запроса N2 на аутентификацию терминала, временного открытого ключа x.P, идентификатора IDC координатора, идентификатора IDT терминала и периода TLT-PK достоверности открытого ключа координатора, чтобы формировать подпись запроса на аутентификацию терминала SigT.
e) Идентификатор запроса QFPK аннулирования открытого ключа, запрос N1 на аутентификацию координатора, запрос N2 на аутентификацию терминала, временный открытый ключ терминала x.P, идентификатор IDC координатора и последние два поля в открытом ключе PKID-T терминала и подпись запроса на аутентификацию терминала SigT, сформированная посредством терминала, передаются в координатор.
Этап 3] Координатор выполняет следующий процесс при приеме информации, передаваемой на этапе 2] из терминала:
a) Запрос N1 на аутентификацию координатора и идентификатор IDC координатора верифицируются на согласованность с соответствующими значениями, передаваемыми на этапе 1], и если они являются несогласованными, информация отбрасывается;
b) Период TLT-PK достоверности открытого ключа терминала верифицируется, и информация отбрасывается после истечения;
c) Последние два поля в открытом ключе PKID-T терминала, идентификационные данные IDS-CA тела CA-сертификата доверенного центра в беспроводной многоскачковой сети и идентификатор IDNet беспроводной многоскачковой сети конкатенируются в открытый ключ PKID-T терминала, и затем подпись запроса на аутентификацию терминала SigT верифицируется с использованием открытого ключа PKID-T терминала и предварительно установленного открытого параметра PID на основе идентификационной информации, и если верификация подписи завершается неудачно, информация отбрасывается;
d) Бит 0 идентификатора запроса QFPK аннулирования открытого ключа проверяется, и если бит 0 равен 1, процесс переходит к этапу e); иначе процесс переходит к этапу f);
e) Требование с запросом N3 аннулирования открытого ключа координатора формируется в алгоритме генерирования случайных чисел. Если координатор также требует запрос аннулирования открытого ключа PKID-T терминала, координатор задает бит 1 идентификатора запроса QFPK аннулирования открытого ключа как 1 и передает идентификатор запроса QFPK аннулирования открытого ключа, запрос N2 на аутентификацию терминала, требование с запросом N3 аннулирования открытого ключа координатора, идентификатор IDT терминала, период TLT-PK достоверности открытого ключа терминала, идентификатор IDC координатора и период TLC-PK достоверности открытого ключа координатора в доверенный центр; иначе координатор задает бит 1 идентификатора запроса QFPK аннулирования открытого ключа как 0 и передает идентификатор запроса QFPK аннулирования открытого ключа, запрос N2 на аутентификацию терминала, требование с запросом N3 аннулирования открытого ключа координатора, идентификатор IDC координатора и период TLC-PK достоверности открытого ключа координатора в доверенный центр; и
f) Если координатор требует запрос аннулирования открытого ключа PKID-T терминала, координатор задает бит 1 идентификатора запроса QFPK аннулирования открытого ключа как 1, формирует требование с запросом N3 аннулирования открытого ключа координатора в алгоритме генерирования случайных чисел и передает идентификатор запроса QFPK аннулирования открытого ключа, требование с запросом N3 аннулирования открытого ключа координатора, идентификатор IDT терминала и период достоверности открытого ключа TLTT-PK терминала в доверенный центр; иначе координатор задает бит 1 идентификатора запроса QFPK аннулирования открытого ключа как 0, формирует временный закрытый ключ y и временный открытый ключ y.P для ECDH-обмена с использованием предварительно установленного параметра PECC ECC-домена, использует собственный временный закрытый ключ y и временный открытый ключ x.P, передаваемые на этапе 2 из терминала, чтобы выполнять вычисление ECDH, чтобы извлекать начальное число (x.y.P)abscissa главного ключа, начальное число главного ключа расширяется через KD-HMAC-SHA256 ((x.y.P)abscissa, N1||N2||"расширение основного ключа для ключа и дополнительного одноразового номера") в основной ключ BK между терминалом и координатором, формирует результат Re1 доступа, использует закрытый ключ SKID-C координатора, чтобы выполнять вычисление подписи для идентификатора запроса QFPK аннулирования открытого ключа, запроса N2 на аутентификацию терминала, временного открытого ключа y.P, идентификатора IDT терминала и результата Re1 доступа, чтобы формировать подпись SigC ответа по аутентификации координатора, и передает идентификатор запроса QFPK аннулирования открытого ключа, запрос N2 на аутентификацию терминала, временный открытый ключ y.P, идентификатор IDT терминала, результат Re1 доступа и подпись SigC ответа по аутентификации координатора, сформированную посредством координатора, в терминал, а затем процесс переходит к этапу 6].
Этап 4] Доверенный центр выполняет следующий процесс при приеме информации, передаваемой на этапе 3] из координатора:
a) Бит 0 и бит 1 идентификатора запроса QFPK аннулирования открытого ключа проверяются, и если как бит 0, так и бит 1 равны 1, процесс переходит к этапу b); если бит 0 равен 0, а бит 1 равен 0, процесс переходит к этапу c); или если бит 0 равен 0, а бит 1 равен 1, процесс переходит к этапу d);
b) Идентификационные данные IDS-CA тела CA-сертификата доверенного центра в беспроводной многоскачковой сети, идентификатор IDNet беспроводной многоскачковой сети, идентификатор IDT терминала и период TLT-PK достоверности открытого ключа терминала конкатенируются в открытый ключ PKID-T терминала, идентификационные данные IDS-CA тела CA-сертификата доверенного центра в беспроводной многоскачковой сети, идентификатор IDNet беспроводной многоскачковой сети, идентификатор IDC координатора и период TLC-PK достоверности открытого ключа координатора конкатенируются в открытый ключ PKID-C координатора, и затем выполняется поиск в таблице аннулирования открытых ключей на основе идентификаторов беспроводной многоскачковой сети в доверенном центре, результат ReT аннулирования открытого ключа терминала и результат ResultC-PK запроса аннулирования открытого ключа координатора формируются, закрытый ключ SKID-S доверенного центра используется для того, чтобы выполнять вычисление подписи для результата ResultC-PK запроса аннулирования открытого ключа координатора, чтобы формировать подпись SigS запроса аннулирования открытого ключа, и идентификатор запроса QFPK аннулирования открытого ключа, требование с запросом N3 аннулирования открытого ключа координатора, результат ReT аннулирования открытого ключа терминала, результат ResultC-PK запроса аннулирования открытого ключа координатора и подпись SigS запроса аннулирования открытого ключа передаются в координатор. Результат ResultC-PK запроса аннулирования открытого ключа координатора состоит из запроса N2 на аутентификацию терминала, результата ReC аннулирования открытого ключа координатора, идентификатора IDC координатора и периода TLC-PK достоверности открытого ключа координатора;
c) Идентификационные данные IDS-CA тела CA-сертификата доверенного центра в беспроводной многоскачковой сети, идентификатор IDNet беспроводной многоскачковой сети, идентификатор IDC координатора и период TLC-PK достоверности открытого ключа координатора конкатенируются в открытый ключ PKID-C координатора, и затем выполняется поиск в таблице аннулирования открытых ключей на основе идентификационной информации беспроводной многоскачковой сети в доверенном центре, результат ResultC-PK запроса аннулирования открытого ключа координатора формируется, закрытый ключ SKID-S доверенного центра используется для того, чтобы выполнять вычисление подписи для результата ResultC-PK запроса аннулирования открытого ключа координатора, чтобы формировать подпись SigS запроса аннулирования открытого ключа, и идентификатор запроса QFPK аннулирования открытого ключа, требование с запросом N3 аннулирования открытого ключа координатора, результат ResultC-PK запроса аннулирования открытого ключа координатора и подпись SigS запроса аннулирования открытого ключа передается в координатор;
d) Идентификационные данные IDS-CA тела CA-сертификата доверенного центра в беспроводной многоскачковой сети, идентификатор IDNet беспроводной многоскачковой сети, идентификатор IDT терминала и период TLT-PK достоверности открытого ключа терминала конкатенируются в открытый ключ PKID-T терминала, и затем выполняется поиск в таблице аннулирования открытых ключей на основе идентификационной информации беспроводной многоскачковой сети в доверенном центре, результат ReT аннулирования открытого ключа терминала формируется, и идентификатор запроса QFPK аннулирования открытого ключа, требование с запросом N3 аннулирования открытого ключа координатора и результат ReT аннулирования открытого ключа терминала передаются в координатор.
Информация, передаваемая из доверенного центра в координатор, передается между координатором и доверенным центром и по защищенному каналу, который может устанавливаться посредством координатора и доверенного центра без взаимодействия, например, координатор формирует сеансовый ключ с использованием собственного закрытого ключа и открытого ключа доверенного центра, и доверенный центр формирует сеансовый ключ с использованием собственного закрытого ключа и открытого ключа координатора.
Этап 5] Координатор выполняет следующий процесс при приеме информации, передаваемой на этапе 4] из доверенного центра:
a) Идентификатор запроса QFPK аннулирования открытого ключа и требование с запросом N3 аннулирования открытого ключа координатора верифицируются на согласованность с соответствующими значениями, передаваемыми на этапе 3 из координатора, и если они являются несогласованными, информация отбрасывается; иначе бит 0 и бит 1 идентификатора запроса QFPK аннулирования открытого ключа проверяются, и если как бит 0, так и бит 1 равны 1, процесс переходит к этапу b); если бит 0 равен 1, а бит 1 равен 0, процесс переходит к этапу c); или если бит 0 равен 0, а бит 1 равен 1, процесс переходит к этапу d);
b) Результат ReT аннулирования открытого ключа терминала верифицируется. Если открытый ключ PKID-T терминала аннулирован, процесс аутентификации завершается; иначе после выполнения операции e) координатор использует закрытый ключ SKID-C координатора, чтобы выполнять вычисление подписи для идентификатора запроса QFPK аннулирования открытого ключа, запроса N2 на аутентификацию терминала, временного открытого ключа y.P, идентификатора IDT терминала, результата Re1 доступа, результата ResultC-PK запроса аннулирования открытого ключа координатора и подписи SigS запроса аннулирования открытого ключа, чтобы формировать подпись SigC ответа по аутентификации координатора, и передает идентификатор запроса QFPK аннулирования открытого ключа, запрос N2 на аутентификацию терминала, временный открытый ключ координатора y.P, идентификатор IDT терминала, результат Re1 доступа, результат ResultC-PK запроса аннулирования открытого ключа координатора, подпись SigS запроса аннулирования открытого ключа и подпись SigC ответа по аутентификации координатора в терминал;
c) После выполнения операции e) координатор использует закрытый ключ SKID-C координатора, чтобы выполнять вычисление подписи для идентификатора запроса QFPK аннулирования открытого ключа, запроса N2 на аутентификацию терминала, временного открытого ключа y.P, идентификатора IDT терминала, результата Re1 доступа, результата ResultC-PK запроса аннулирования открытого ключа координатора и подписи SigS запроса аннулирования открытого ключа, чтобы формировать подпись SigC ответа по аутентификации координатора, и передает идентификатор запроса QFPK аннулирования открытого ключа, запрос N2 на аутентификацию терминала, временный открытый ключ y.P, идентификатор IDT терминала, результат Re1 доступа, результат ResultC-PK запроса аннулирования открытого ключа координатора, подпись SigS запроса аннулирования открытого ключа и подпись SigC ответа по аутентификации координатора в терминал;
d) Результат ReT аннулирования открытого ключа терминала верифицируется. Если открытый ключ PKID-T терминала аннулирован, процесс аутентификации завершается; иначе после выполнения операции e) координатор использует закрытый ключ SKID-C координатора, чтобы выполнять вычисление подписи для идентификатора запроса QFPK аннулирования открытого ключа, запроса N2 на аутентификацию терминала, временного открытого ключа y.P, идентификатора IDT терминала и результата Re1 доступа, чтобы формировать подпись SigC ответа по аутентификации координатора, и передает идентификатор запроса QFPK аннулирования открытого ключа, запрос N2 на аутентификацию терминала, временный открытый ключ y.P, идентификатор IDT терминала, результат Re1 доступа и подпись SigC ответа по аутентификации координатора в терминал;
e) Временный закрытый ключ y и временный открытый ключ y.P для ECDH-обмена формируются с использованием предварительно установленного параметра PECC ECC-домена, и собственный временный закрытый ключ y и временный открытый ключ x.P, передаваемые на этапе 2 из терминала, используются для того, чтобы выполнять вычисление ECDH, чтобы извлекать начальное число (x.y.P)abscissa главного ключа, которое расширяется через KD-HMAC-SHA256 ((x.y.P)abscissa, N1||N2||"расширение основного ключа для ключа и дополнительного одноразового номера") в основной ключ BK между терминалом и координатором при формировании результата Re1 доступа.
Этап 6] Терминал выполняет следующий процесс при приеме информации, передаваемой на этапе 3] или этапе 5] из координатора:
a) Запрос N2 на аутентификацию терминала, идентификатор IDT терминала и бит 0 идентификатора запроса QFPK аннулирования открытого ключа верифицируются на согласованность с соответствующими значениями, передаваемыми на этапе 2] из терминала, и если они являются несогласованными, информация отбрасывается;
b) Идентификационные данные IDS-CA тела CA-сертификата доверенного центра в беспроводной многоскачковой сети, идентификатор IDNet беспроводной многоскачковой сети, идентификатор IDC координатора и период TLC-PK достоверности открытого ключа координатора конкатенируются в открытый ключ PKID-C координатора, подпись SigC ответа по аутентификации координатора верифицируется с использованием открытого ключа PKID-C координатора и предварительно установленного открытого параметра PID на основе идентификационной информации, и если верификация подписи завершается неудачно, информация отбрасывается;
c) Если бит 0 идентификатора запроса QFPK аннулирования открытого ключа равен 1, процесс переходит к этапу d); иначе процесс переходит к этапу e);
d) Подпись SigS запроса аннулирования открытого ключа верифицируется с использованием открытого ключа PKID-S доверенного центра и предварительно установленного открытого параметра PID на основе идентификационной информации, и если верификация подписи завершается неудачно, информация отбрасывается; иначе запрос N2 на аутентификацию терминала, идентификатор IDC координатора и период TLC-PK достоверности открытого ключа координатора в результате ResultC-PK запроса аннулирования открытого ключа координатора верифицируются на согласованность наряду с тем, что результат ReC аннулирования открытого ключа координатора верифицируется. Если согласованность удовлетворяется и открытый ключ координатора не аннулирован, процесс переходит к этапу e); иначе информация отбрасывается;
e) Терминалы используют собственный временный закрытый ключ x и временный открытый ключ y.P координатора, чтобы выполнять операцию ECDH, чтобы извлекать начальное число (x.y.P)abscissa главного ключа, расширенное через KD-HMAC-SHA256 ((x.y.P)abscissa, N1||N2||"расширение основного ключа для ключа и дополнительного одноразового номера") в основной ключ BK между терминалом и координатором.
Когда набор аутентификации и управления ключами является набором аутентификации и управления ключами на основе идентификаторов, конкретный процесс согласования одноадресного ключа реализуется следующим образом со ссылкой на фиг.4.
Этап 1] При успешной аутентификации координатор выполняет следующий процесс, чтобы создавать или обновлять одноадресный ключ:
Координатор формирует запрос N4 на согласование одноадресного ключа координатора с использованием генератора случайных чисел и передает запрос N4 на согласование одноадресного ключа координатора в терминал;
Этап 2] Терминал выполняет следующий процесс при приеме информации, передаваемой на этапе 1] из координатора:
a) MAC-адреса терминала и координатора конкатенируются в конкатенированное значение ADDID MAC-адресов терминала и координатора;
b) Терминал формирует запрос N5 на согласование одноадресного ключа терминала с использованием генератора случайных чисел и затем вычисляет KD-HMAC-SHA256 (BK, ADDID||N4||N5||"расширение парного ключа для и одноадресных и дополнительных ключей и одноразового номера"), чтобы формировать одноадресный ключ UEK шифрования, одноадресный ключ UCK проверки целостности и одноадресный ключ UMAK аутентификации сообщения. BK - это основной ключ BK между терминалом и координатором, сформированный во время аутентификации.
c) Одноадресный ключ UMAK аутентификации сообщения используется для того, чтобы выполнять вычисление кода аутентификации сообщения для запроса N4 на согласование одноадресного ключа координатора и запроса N5 на согласование одноадресного ключа терминала в алгоритме HMAC-SHA256, чтобы формировать код HMACTU аутентификации сообщения терминала в согласовании одноадресного ключа, и затем запрос N4 на согласование одноадресного ключа координатора, запрос N5 на согласование одноадресного ключа терминала и код HMACTU аутентификации сообщения терминала в согласовании одноадресного ключа передаются в координатор.
Этап 3] Координатор выполняет следующий процесс при приеме информации, передаваемой на этапе 2] из терминала:
a) Запрос N4 на согласование одноадресного ключа координатора верифицируется на согласованность, и если он является несогласованным, информация отбрасывается;
b) MAC-адреса терминала и координатора конкатенируются в конкатенированное значение MAC-адресов терминала и координатора;
c) KD-HMAC-SHA256 (BK, ADDID||N4||N5||"расширение парного ключа для одноадресных и дополнительных ключей и одноразового номера") вычисляется, чтобы формировать одноадресный ключ UEK шифрования, одноадресный ключ UCK проверки целостности и одноадресный ключ UMAK аутентификации сообщения. BK - это основной ключ BK между терминалом и координатором, сформированный во время аутентификации. Сформированный одноадресный ключ UMAK аутентификации сообщения используется для того, чтобы вычислять локально код аутентификации сообщения запроса N4 на согласование одноадресного ключа координатора и запроса N5 на согласование одноадресного ключа терминала в алгоритме HMAC-SHA256, код аутентификации сообщения сравнивается с кодом HMACTU аутентификации сообщения терминала в согласовании одноадресного ключа в принимаемой информации, и если они являются идентичными, процесс выполняет этап d); иначе информация отбрасывается.
d) Одноадресный ключ UMAK аутентификации сообщения, сформированный посредством координатора, используется для того, чтобы выполнять вычисление кода аутентификации сообщения для запроса N5 на согласование одноадресного ключа терминала в алгоритме HMAC-SHA256, чтобы формировать код HMACCU аутентификации сообщения координатора в согласовании одноадресного ключа, и затем запрос N5 на согласование одноадресного ключа терминала и код HMACCU аутентификации сообщения координатора в согласовании одноадресного ключа передаются в терминал.
Этап 4] Терминал выполняет следующий процесс при приеме информации, передаваемой на этапе 3] из координатора:
a) Запрос N5 на согласование одноадресного ключа терминала верифицируется на согласованность, и если он является несогласованным, информация отбрасывается;
b) Локально сформированный одноадресный ключ UMAK аутентификации сообщения используется для того, чтобы вычислять локально код аутентификации сообщения запроса N5 на согласование одноадресного ключа терминала в алгоритме HMAC-SHA256, код аутентификации сообщения сравнивается с кодом HMACCU аутентификации сообщения координатора в согласовании одноадресного ключа в принимаемой информации, и если они являются идентичными, согласование одноадресного ключа завершается удачно; иначе информация отбрасывается.
Когда набор аутентификации и управления ключами является набором аутентификации и управления ключами на основе идентификаторов, конкретный процесс согласования многоадресного ключа реализуется следующим образом со ссылкой на фиг.5.
Этап 1] При успешном согласовании одноадресного ключа координатор выполняет следующий процесс, чтобы создавать или обновлять многоадресный ключ:
a) Идентификатор NM уведомления с многоадресным ключом и многоадресный уведомляющий главный ключ NMK формируются с использованием генератора случайных чисел;
b) Многоадресный уведомляющий главный ключ NMK шифруется с одноадресным ключом UEK шифрования между координатором и терминалом;
c) Одноадресный ключ UMAK аутентификации сообщения между координатором и терминалом используется для того, чтобы выполнять вычисление кода аутентификации сообщения для идентификатора NM уведомления с многоадресным ключом и зашифрованного многоадресного уведомляющего главного ключа NMKE в алгоритме HMAC-SHA256, чтобы извлекать код HMACCM аутентификации сообщения координатора в согласовании многоадресного ключа, где идентификатор NM уведомления с многоадресным ключом является целым числом с начальным значением, которое увеличивается на единицу после каждого уведомления с обновлением ключей, но которое остается неизмененным, если уведомленный ключ является неизмененным.
d) Идентификатор NM уведомления с многоадресным ключом, зашифрованный многоадресный уведомляющий главный ключ NMKE и код HMACCM аутентификации сообщения координатора в согласовании многоадресного ключа передаются в терминал.
Этап 2] Терминал выполняет следующий процесс при приеме информации, передаваемой на этапе 1] из координатора:
a) Одноадресный ключ UMAK аутентификации сообщения между координатором и терминалом используется для того, чтобы вычислять локально код аутентификации сообщения идентификатора NM уведомления с многоадресным ключом и зашифрованного многоадресного уведомляющего главного ключа NMKE в алгоритме HMAC-SHA256, код аутентификации сообщения сравнивается с кодом HMACCM аутентификации сообщения координатора в согласовании многоадресного ключа в принимаемой информации, и если они являются различными, информация отбрасывается;
b) Проверяется то, увеличивается или нет идентификатор NM уведомления с многоадресным ключом монотонно, и если нет, информация отбрасывается;
c) Зашифрованный многоадресный уведомляющий главный ключ NMKE расшифровывается с помощью одноадресного ключа UEK шифрования между координатором и терминалом в многоадресный уведомляющий главный ключ NMK, который расширяется в алгоритме KD-HMAC-SHA256, чтобы формировать многоадресный ключ MEK шифрования и многоадресный ключ MCK проверки целостности;
d) Одноадресный ключ UMAK аутентификации сообщения между координатором и терминалом используется для того, чтобы выполнять вычисление кода аутентификации сообщения для идентификатора NM уведомления с многоадресным ключом в алгоритме HMAC-SHA256, чтобы извлекать код HMACTM аутентификации сообщения терминала в согласовании многоадресного ключа;
e) Идентификатор NM уведомления с многоадресным ключом и код HMACTM аутентификации сообщения терминала в согласовании многоадресного ключа передаются в координатор.
Этап 3] Координатор выполняет следующий процесс при приеме информации, передаваемой на этапе 2] из терминала:
a) Одноадресный ключ UMAK аутентификации сообщения между координатором и терминалом используется для того, чтобы вычислять локально код аутентификации сообщения идентификатора NM уведомления с многоадресным ключом в алгоритме HMAC-SHA256, код аутентификации сообщения сравнивается с кодом HMACTM аутентификации сообщения терминала в согласовании многоадресного ключа в принимаемой информации, и если они являются различными, информация отбрасывается;
b) Идентификатор NM уведомления с многоадресным ключом сравнивается с соответствующим значением, передаваемым на этапе 1 из координатора, и если они являются идентичными, текущее согласование многоадресного ключа завершается удачно; иначе информация отбрасывается;
c) Сформированный многоадресный уведомляющий главный ключ NMK расширяется в алгоритме KD-HMAC-SHA256, чтобы формировать многоадресный ключ MEK шифрования и многоадресный ключ MCK проверки целостности.
При доступе с аутентификацией терминала терминал и доверенный центр используют открытые и закрытые ключи, чтобы устанавливать защищенный канал для совместно использующего ключа на основе идентификаторов без взаимодействия. Когда терминал выполняет доступ с аутентификацией как координатор, установленный защищенный канал также может защищать связь между посредником и доверенным центром во время аутентификации.
Когда набор аутентификации и управления ключами является набором аутентификации и управления ключами на основе предварительно выданного общего ключа, конкретный процесс аутентификации реализуется следующим образом со ссылкой на фиг.6.
Этап 1] Когда координатор знает из команды запроса на установление соединения, передаваемой из терминала, что набор аутентификации и управления ключами, выбранный посредством терминала, является набором аутентификации и управления ключами на основе предварительно выданного общего ключа, а также категорию предварительно выданного общего ключа, координатор выполняет следующий процесс:
- координатор расширяет локально сохраненный общий ключ между координатором и терминалом в KD-HMAC-SHA256 в соответствующий основной ключ BK и затем формирует запрос N6 на аутентификацию предварительно выданного общего ключа координатора с использованием генератора случайных чисел и передает запрос N6 на аутентификацию предварительно выданного общего ключа координатора в терминал. Если предварительно выданный общий ключ принадлежит первой и второй категориям, локально сохраненный общий ключ между координатором и терминалом, используемый выше, принадлежит первой категории предварительно выданных общих ключей; иначе, он принадлежит третьей категории предварительно выданных общих ключей;
Этап 2] Терминал выполняет следующий процесс при приеме информации, передаваемой на этапе 1] из координатора:
a) Терминал расширяет локально сохраненный общий ключ между терминалом и координатором в KD-HMAC-SHA256 в соответствующий основной ключ BK. Если предварительно выданный общий ключ принадлежит первой и второй категориям, локально сохраненный общий ключ между координатором и терминалом, используемый выше, принадлежит первой категории предварительно выданных общих ключей; иначе он принадлежит третьей категории предварительно выданных общих ключей;
b) MAC-адреса терминала и координатора конкатенируются в конкатенированное значение ADDID MAC-адресов терминала и координатора;
c) Терминал формирует запрос N7 на аутентификацию предварительно выданного общего ключа терминала с использованием генератора случайных чисел и затем вычисляет KD-HMAC-SHA256 (BK, ADDID||N6||N7||"расширение парного ключа для одноадресных и дополнительных ключей и одноразового номера"), чтобы формировать одноадресный ключ UEK шифрования, одноадресный ключ UCK проверки целостности и одноадресный ключ UMAK аутентификации сообщения.
d) Одноадресный ключ UMAK аутентификации сообщения используется для того, чтобы выполнять вычисление кода аутентификации сообщения для запроса N6 на аутентификацию предварительно выданного общего ключа координатора и запроса N7 на аутентификацию предварительно выданного общего ключа терминала в алгоритме HMAC-SHA256, чтобы формировать код HMACTA аутентификации сообщения терминала в аутентификации предварительно выданного общего ключа, и затем запрос N6 на аутентификацию предварительно выданного общего ключа координатора, запрос N7 на аутентификацию предварительно выданного общего ключа терминала и код HMACTA аутентификации сообщения терминала в аутентификации предварительно выданного общего ключа передаются в координатор.
Этап 3] Координатор выполняет следующий процесс при приеме информации, передаваемой на этапе 2] из терминала:
a) Запрос N6 на аутентификацию предварительно выданного общего ключа координатора верифицируется на согласованность, и если он является несогласованным, информация отбрасывается;
b) MAC-адреса терминала и координатора конкатенируются в конкатенированное значение ADDID MAC-адресов терминала и координатора;
c) KD-HMAC-SHA256 (BK, ADDID||N6||N7||"расширение парного ключа для одноадресных и дополнительных ключей и одноразового номера") вычисляется, чтобы формировать одноадресный ключ UEK шифрования, одноадресный ключ UCK проверки целостности и одноадресный ключ UMAK аутентификации сообщения. Сформированный одноадресный ключ UMAK аутентификации сообщения используется для того, чтобы вычислять локально код аутентификации сообщения запроса N6 на аутентификацию предварительно выданного общего ключа координатора и запроса N7 на аутентификацию предварительно выданного общего ключа терминала в алгоритме HMAC-SHA256, код аутентификации сообщения сравнивается с кодом HMACTA аутентификации сообщения терминала в аутентификации предварительно выданного общего ключа в принимаемой информации, и если они являются идентичными, процесс выполняет этап d); иначе информация отбрасывается.
d) Одноадресный ключ UMAK аутентификации сообщения, сформированный посредством координатора, используется для того, чтобы выполнять вычисление кода аутентификации сообщения для запроса N7 на аутентификацию предварительно выданного общего ключа терминала в алгоритме HMAC-SHA256, чтобы формировать код HMACCA аутентификации сообщения координатора в аутентификации предварительно выданного общего ключа, и затем запрос N7 на аутентификацию предварительно выданного общего ключа терминала и код HMACCA аутентификации сообщения координатора в аутентификации предварительно выданного общего ключа передаются в терминал.
Этап 4] Терминал выполняет следующий процесс при приеме информации, передаваемой на этапе 3] из координатора:
a) Запрос N7 на аутентификацию предварительно выданного общего ключа терминала верифицируется на согласованность, и если он является несогласованным, информация отбрасывается;
b) Локально сформированный одноадресный ключ UMAK аутентификации сообщения используется для того, чтобы вычислять локально код аутентификации сообщения запроса N7 на аутентификацию предварительно выданного общего ключа терминала в алгоритме HMAC-SHA256, код HMACCA аутентификации сообщения сравнивается с кодом аутентификации сообщения координатора в аутентификации предварительно выданного общего ключа в принимаемой информации, и если они являются идентичными, аутентификация завершается удачно; иначе информация отбрасывается.
Когда набор аутентификации и управления ключами является набором аутентификации и управления ключами на основе предварительно выданного общего ключа, если координатор и терминал выполняют согласование одноадресного ключа первый раз, процесс согласования одноадресного ключа является идентичным процессу аутентификации, конкретная реализация которого проиллюстрирована на фиг.6; иначе процесс согласования одноадресного ключа является идентичным процессу согласования одноадресного ключа на основе идентификатора, конкретная реализация которого проиллюстрирована на фиг.4.
Когда набор аутентификации и управления ключами является набором аутентификации и управления ключами на основе предварительно выданного общего ключа, процесс уведомления с многоадресным ключом является идентичным процессу уведомления с многоадресным ключом на основе идентификатора, конкретная реализация которого проиллюстрирована на фиг.5.
Следует отметить, что система доступа с аутентификацией беспроводной многоскачковой сети, раскрытая выше в вариантах осуществления изобретения, также попадает в рамки объема защиты изобретения.
Специалисты в данной области техники могут принимать во внимание, что информация, сообщения и сигналы могут представляться в любых из множества различных процессов и технологий. Например, сообщения и информация, упомянутые в вышеприведенном описании, могут представляться как одно или комбинация напряжения, тока, электромагнитной волны, магнитного поля или магнитных частиц и оптического поля.
Специалисты в данной области техники дополнительно могут принимать во внимание, что модули и этапы алгоритма в соответствующих примерах, описанных в связи с вариантами осуществления, раскрытыми в этом контексте, могут реализовываться в электронных аппаратных средствах, компьютерном программном обеспечении или комбинации вышеозначенного. Чтобы прояснять взаимозаменяемость аппаратных средств и программного обеспечения, компоненты и этапы соответствующих примеров функционально описаны в общем в вышеприведенном описании. Эти функции могут выполняться в аппаратных средствах или программном обеспечении в зависимости от конкретного варианта применения и проектных ограничивающих условий технического решения. Специалисты в данной области техники могут предоставлять возможность выполнения описанных функций в различных способах для соответствующих конкретных вариантов применения без отступления от объема изобретения.
Специалисты в данной области техники могут принимать во внимание, что все или часть последовательности(ей) операций в вышеприведенных вариантах осуществления способа могут выполняться с помощью компьютерной программы, выдающей инструкции релевантным аппаратным средствам, причем компьютерная программа может сохраняться на машиночитаемом носителе хранения данных, и при выполнении компьютерная программа может включать последовательность(и) операций в вышеприведенные варианты осуществления способа. Носитель хранения данных может быть магнитным диском, оптическим диском, постоянным запоминающим устройством (ROM), оперативным запоминающим устройством (RAM) и т.д. Специалисты в данной области техники могут реализовывать или использовать изобретение в свете вышеприведенного описания раскрытых вариантов осуществления. Различные модификации этих вариантов осуществления должны быть очевидны для специалистов в данной области техники, и общий принцип, заданный в этом контексте, может быть осуществлен в других вариантах осуществления без отступления от сущности или объема изобретения. Соответственно изобретение не ограничено данными вариантами осуществления, раскрытыми в этом контексте, а должно удовлетворять самому широкому объему, согласованному с принципами и новыми признаками, раскрытыми в этом контексте.

Claims (11)

1. Способ доступа с аутентификацией, применимый к беспроводной многоскачковой сети, содержащий этапы, на которых:
задают неконтролируемый порт и контролируемый порт терминального устройства и координатора, при этом неконтролируемый порт пропускает пакет данных протокола аутентификации и управляющую информацию, а контролируемый порт пропускает пакет данных приложения;
передают в широковещательном режиме, посредством координатора, кадр маякового радиосигнала, содержащий наборы аутентификации и управления ключами, поддерживаемые посредством координатора;
выбирают, посредством терминального устройства при приеме кадра маякового радиосигнала координатора, один из наборов аутентификации и управления ключами и затем передают в координатор команду запроса на установление соединения, содержащую наборы аутентификации и управления ключами, выбранные посредством терминального устройства;
выполняют, посредством координатора при приеме команды запроса на установление соединения терминального устройства, процесс аутентификации с терминальным устройством согласно наборам аутентификации и управления ключами, выбранным посредством терминального устройства, и при успешной аутентификации открывают контролируемый порт, чтобы обеспечивать доступ терминального устройства к беспроводной многоскачковой сети при одновременной передаче команды ответа по установлению соединения в терминальное устройство; и
открывают, посредством терминального устройства при приеме команды ответа по установлению соединения координатора, контролируемый порт, чтобы тем самым осуществлять доступ к беспроводной многоскачковой сети.
2. Способ по п.1, в котором наборы аутентификации и управления ключами содержат набор аутентификации и управления ключами на основе предварительно выданного общего ключа и набор аутентификации и управления ключами на основе идентификаторов.
3. Способ по п.2, в котором процесс аутентификации содержит этапы, на которых:
А. когда координатор знает из команды запроса на установление соединения, передаваемой из терминального устройства, что набор аутентификации и управления ключами, выбранный посредством терминального устройства, является набором аутентификации и управления ключами на основе идентификаторов, формируют запрос на аутентификацию координатора и передают активацию аутентификации, состоящую из запроса на аутентификацию координатора и открытого ключа координатора, в терминальное устройство;
В. когда верификация достоверности открытого ключа координатора проходит, формируют, посредством терминального устройства при приеме активации аутентификации, запрос на аутентификацию терминального устройства, идентификатор запроса аннулирования открытого ключа и временный открытый ключ терминального устройства и передают запрос на аутентификацию, состоящий из запроса на аутентификацию терминального устройства, запроса на аутентификацию координатора, открытого ключа терминального устройства, идентификатора запроса аннулирования открытого ключа, временного открытого ключа терминального устройства и подписи терминального устройства из вышеуказанных пяти элементов информации, в координатор;
С. верифицируют, посредством координатора при приеме запроса на аутентификацию, подпись запроса на аутентификацию на допустимость, запрос на аутентификацию координатора на согласованность и временный открытый ключ терминального устройства на достоверность; когда верификация проходит, определяют согласно идентификатору запроса аннулирования открытого ключа, выполнять ли запрос аннулирования открытого ключа; если запрос аннулирования открытого ключа не должен выполняться, формируют временный открытый ключ координатора и результат доступа, затем передают, посредством координатора, ответ по аутентификации, состоящий из идентификатора запроса аннулирования открытого ключа, запроса на аутентификацию терминального устройства, временного открытого ключа координатора, результата доступа и подписи координатора из вышеуказанных четырех элементов информации, в терминальное устройство и затем выполняют этап G; или если запрос аннулирования открытого ключа должен выполняться, передают требование с запросом аннулирования открытого ключа;
D. верифицируют, посредством доверенного центра при приеме требования с запросом аннулирования открытого ключа, информацию требования с запросом аннулирования открытого ключа и затем передают ответ на запрос аннулирования открытого ключа в координатор;
Е. верифицируют, посредством координатора при приеме ответа на запрос аннулирования открытого ключа, информацию ответа на запрос аннулирования открытого ключа и затем передают ответ по аутентификации в устройство; и также формируют основной ключ между терминальным устройством и координатором согласно временному открытому ключу терминального устройства и временному закрытому ключу координатора;
F. верифицируют, посредством терминального устройства при приеме ответа по аутентификации, информацию ответа по аутентификации, при этом, если верификация завершается неудачно, аутентификация завершается неудачно; иначе, терминальное устройство формирует основной ключ между терминальным устройством и координатором согласно временному открытому ключу терминального устройства и временному закрытому ключу координатора, и аутентификация завершается удачно; и
G. верифицируют, посредством терминального устройства при приеме ответа по аутентификации, передаваемого на этапе С из координатора, подпись ответа по аутентификации на достоверность, запрос на аутентификацию терминального устройства на согласованность и результат доступа, при этом, если верификация завершается неудачно, аутентификация завершается неудачно; иначе, терминальное устройство формирует основной ключ между терминальным устройством и координатором согласно временному открытому ключу терминального устройства и временному закрытому ключу координатора, и аутентификация завершается удачно.
4. Способ по п.3, дополнительно содержащий этап, на котором:
выполняют, посредством терминального устройства при успешном соединении с координатором, согласование одноадресного ключа с координатором.
5. Способ по п.4, в котором согласование одноадресного ключа выполняют на следующих этапах, на которых:
когда одноадресный ключ должен создаваться или обновляться, формируют, посредством координатора при успешной аутентификации, запрос на согласование одноадресного ключа координатора и передают запрос на согласование одноадресного ключа, состоящий из запроса на согласование одноадресного ключа координатора, в терминальное устройство;
формируют, посредством терминального устройства при приеме запроса на согласование одноадресного ключа, запрос на согласование одноадресного ключа терминального устройства, формируют одноадресный ключ между терминальным устройством и координатором согласно основному ключу, запросу на согласование одноадресного ключа координатора и запросу на согласование одноадресного ключа терминального устройства и затем передают в координатор ответ по согласованию одноадресного ключа, состоящий из запроса на согласование одноадресного ключа координатора, запроса на согласование одноадресного ключа терминального устройства и кода аутентификации сообщения, при этом код аутентификации сообщения вычисляют посредством терминального устройства согласно запросу на согласование одноадресного ключа координатора и запросу на согласование одноадресного ключа терминального устройства;
вычисляют, посредством координатора при приеме ответа по согласованию одноадресного ключа, одноадресный ключ согласно основному ключу, запросу на согласование одноадресного ключа координатора и запросу на согласование одноадресного ключа терминального устройства, затем верифицируют запрос на согласование одноадресного ключа координатора на согласованность и код аутентификации сообщения терминального устройства на достоверность, при этом, если верификация завершается неудачно, согласование одноадресного ключа завершается неудачно; иначе, координатор передает подтверждение по согласованию одноадресного ключа, состоящее из запроса на согласование одноадресного ключа координатора и кода аутентификации сообщения, вычисленного для запроса на согласование одноадресного ключа терминального устройства, в терминальное устройство; и
верифицируют, посредством терминального устройства при приеме подтверждения по согласованию одноадресного ключа, запрос на согласование одноадресного ключа терминального устройства на согласованность и код аутентификации сообщения координатора на достоверность, при этом, если верификация завершается неудачно, согласование одноадресного ключа завершается неудачно; иначе, согласование одноадресного ключа завершается удачно.
6. Способ по п.2, в котором процесс аутентификации содержит этапы, на которых:
а. когда координатор знает из команды запроса на установление соединения, передаваемой из терминального устройства, что набор аутентификации и управления ключами, выбранный посредством терминального устройства, является набором аутентификации и управления ключами на основе предварительно выданного общего ключа, расширяют, посредством координатора, локально сохраненный предварительно выданный общий ключ между координатором и терминальным устройством в соответствующий основной ключ, формируют запрос на аутентификацию предварительно выданного общего ключа координатора и затем передают запрос на аутентификацию, состоящий из запроса на аутентификацию предварительно выданного общего ключа координатора, в терминальное устройство;
b. сначала расширяют, посредством терминального устройства при приеме запроса на аутентификацию, локально сохраненный предварительно выданный общий ключ между координатором и терминальным устройством в соответствующий основной ключ, формируют запрос на аутентификацию предварительно выданного общего ключа терминального устройства, формируют одноадресный ключ между терминальным устройством и координатором согласно основному ключу, запросу на аутентификацию предварительно выданного общего ключа координатора и запросу на аутентификацию предварительно выданного общего ключа терминального устройства и затем передают в координатор ответ по аутентификации, состоящий из запроса на аутентификацию предварительно выданного общего ключа координатора, запроса на аутентификацию предварительно выданного общего ключа терминального устройства и кода аутентификации сообщения, при этом код аутентификации сообщения вычисляют из запроса на аутентификацию предварительно выданного общего ключа координатора и запроса на аутентификацию предварительно выданного общего ключа терминального устройства;
с. вычисляют, посредством координатора при приеме ответа по аутентификации, одноадресный ключ из основного ключа и запроса на аутентификацию предварительно выданного общего ключа координатора, сформированного на этапе а, и запроса на аутентификацию предварительно выданного общего ключа терминального устройства, затем верифицируют запрос на аутентификацию предварительно выданного общего ключа координатора на согласованность и код аутентификации сообщения терминального устройства на достоверность, при этом, если верификация завершается неудачно, аутентификация завершается неудачно; иначе, координатор передает подтверждение аутентификации, состоящее из запроса на аутентификацию предварительно выданного общего ключа терминального устройства и кода аутентификации сообщения, вычисленного посредством координатора для запроса на аутентификацию предварительно выданного общего ключа терминального устройства, в терминальное устройство; и
d. верифицируют, посредством терминального устройства при приеме подтверждения аутентификации, запрос на аутентификацию предварительно выданного общего ключа терминального устройства на согласованность и код аутентификации сообщения координатора на достоверность, при этом, если верификация завершается неудачно, аутентификация завершается неудачно; иначе, аутентификация завершается удачно.
7. Способ по п.6, дополнительно содержащий этап, на котором:
выполняют, посредством терминального устройства при успешном соединении с координатором, согласование одноадресного ключа с координатором.
8. Способ по п.7, в котором:
когда одноадресный ключ должен создаваться или обновляться, координатор определяет, является ли согласование одноадресного ключа первым согласованием одноадресного ключа при успешной аутентификации с устройством, и если так, процесс согласования одноадресного ключа является идентичным процессу аутентификации; иначе, процесс согласования одноадресного ключа является идентичным процессу согласования одноадресного ключа на основе набора аутентификации и управления ключами на основе идентификаторов.
9. Способ по пп.4, 5, 7 или 8, дополнительно содержащий этапы, на которых:
выполняют, посредством координатора и терминального устройства, процесс уведомления с многоадресным ключом при выполнении согласования одноадресного ключа; и
если согласование одноадресного ключа проходит, и координатор должен выполнять согласование многоадресного ключа с терминальным устройством, выполняют, посредством координатора, процесс уведомления с многоадресным ключом с терминальным устройством.
10. Способ по п.9, в котором процесс уведомления с многоадресным ключом содержит этапы, на которых:
когда многоадресный ключ должен создаваться или обновляться, сначала вычисляют, посредством координатора при успешном согласовании одноадресного ключа, многоадресный ключ из уведомляющего главного ключа, затем шифруют уведомляющий главный ключ с использованием ключа шифрования в одноадресном ключе, чтобы формировать идентификатор уведомления с многоадресным ключом, и в завершение передают в терминальное устройство уведомление с многоадресным ключом, состоящее из идентификатора уведомления с многоадресным ключом, зашифрованного многоадресного уведомляющего главного ключа и кода аутентификации сообщения, при этом код аутентификации сообщения вычисляют посредством координатора из идентификатора уведомления с многоадресным ключом и зашифрованного многоадресного уведомляющего главного ключа с использованием ключа аутентификации в многоадресном ключе;
верифицируют, посредством терминального устройства при приеме уведомления с многоадресным ключом, идентификатор уведомления с многоадресным ключом и вычисляют многоадресный ключ из уведомляющего главного ключа, затем дополнительно верифицируют код аутентификации сообщения координатора на достоверность, и когда верификация проходит, передают в координатор ответ с многоадресным ключом, состоящий из идентификатора уведомления с многоадресным ключом и кода аутентификации сообщения, при этом код аутентификации сообщения вычисляют посредством терминального устройства из идентификатора сообщения уведомления с многоадресным ключом с использованием ключа аутентификации в локально сформированном многоадресном ключе; и
верифицируют, посредством координатора при приеме ответа с многоадресным ключом, идентификатор уведомления с многоадресным ключом на согласованность и код аутентификации сообщения терминального устройства на достоверность, при этом, если верификация завершается неудачно, согласование многоадресного ключа завершается неудачно; иначе согласование многоадресного ключа завершается удачно.
11. Система доступа с аутентификацией, применимая к беспроводной многоскачковой сети, содержащая терминальное устройство, координатор и доверенный центр, в которой:
терминальное устройство и координатор содержат неконтролируемый порт и контролируемый порт, при этом неконтролируемый порт пропускает пакет данных протокола аутентификации и управляющую информацию, а контролируемый порт пропускает пакет данных приложения;
координатор выполнен с возможностью передачи в широковещательном режиме кадра маякового радиосигнала, содержащий наборы аутентификации и управления ключами, поддерживаемые посредством координатора, выполнения процесса аутентификации с терминальным устройством и доверенным центром согласно набору аутентификации и управления ключами, выбранному посредством терминального устройства при приеме команды запроса на установление соединения терминального устройства, причем команда запроса на установление соединения содержит набор аутентификации и управления ключами, выбранный посредством терминального устройства, и открытия контролируемого порта, чтобы обеспечивать доступ терминального устройства к беспроводной многоскачковой сети, и при этом передачи команды ответа по установлению соединения в терминальное устройство при успешной аутентификации; и
терминальное устройство выполнено с возможностью выбора набора аутентификации и управления ключами и затем передачи команды запроса на установление соединения в координатор при приеме кадра маякового радиосигнала координатора, причем команда запроса на установление соединения содержит набор аутентификации и управления ключами, выбранный посредством терминального устройства, и открытия контролируемого порта, чтобы тем самым осуществлять доступ к беспроводной многоскачковой сети, при приеме команды ответа по установлению соединения координатора; и
доверенный центр выполнен с возможностью упрощения процесса аутентификации координатора и терминального устройства.
RU2010131184/08A 2007-12-29 2008-12-26 Способ доступа с аутентификацией и система доступа с аутентификацией в беспроводной многоскачковой сети RU2446606C1 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN200710307299 2007-12-29
CN200710307299.5 2007-12-29

Publications (2)

Publication Number Publication Date
RU2010131184A RU2010131184A (ru) 2012-02-10
RU2446606C1 true RU2446606C1 (ru) 2012-03-27

Family

ID=39898576

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2010131184/08A RU2446606C1 (ru) 2007-12-29 2008-12-26 Способ доступа с аутентификацией и система доступа с аутентификацией в беспроводной многоскачковой сети

Country Status (7)

Country Link
US (1) US8656153B2 (ru)
EP (1) EP2234366A4 (ru)
JP (1) JP5421926B2 (ru)
KR (1) KR101144572B1 (ru)
CN (1) CN101232378B (ru)
RU (1) RU2446606C1 (ru)
WO (1) WO2009089738A1 (ru)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2704268C1 (ru) * 2018-05-18 2019-10-25 Общество с ограниченной ответственностью Фирма "Анкад" Способ, система и устройство криптографической защиты каналов связи беспилотных авиационных комплексов
US10708072B2 (en) 2015-06-30 2020-07-07 Visa International Service Association Mutual authentication of confidential communication

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2821225B1 (fr) * 2001-02-20 2005-02-04 Mobileway Systeme de paiement electronique a distance
CN101232378B (zh) * 2007-12-29 2010-12-08 西安西电捷通无线网络通信股份有限公司 一种无线多跳网络的认证接入方法
CN101222772B (zh) * 2008-01-23 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于id的无线多跳网络认证接入方法
CN101383823B (zh) * 2008-10-08 2011-03-23 东南大学 一种可信接入中的网络资源访问控制方法
CN101447992B (zh) 2008-12-08 2011-04-06 西安西电捷通无线网络通信股份有限公司 一种基于三元对等鉴别的可信网络连接实现方法
US8699704B2 (en) * 2010-01-13 2014-04-15 Entropic Communications, Inc. Secure node admission in a communication network
CN101815293B (zh) * 2009-02-20 2012-08-15 华为技术有限公司 无线中继网络中的链路安全认证方法、装置和***
CN101583083B (zh) * 2009-06-01 2011-11-30 中兴通讯股份有限公司 一种实时数据业务的实现方法和实时数据业务***
CN101610452B (zh) * 2009-07-15 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种传感器网络鉴别与密钥管理机制的融合方法
US8301883B2 (en) 2009-08-28 2012-10-30 Alcatel Lucent Secure key management in conferencing system
US8850203B2 (en) * 2009-08-28 2014-09-30 Alcatel Lucent Secure key management in multimedia communication system
CN102006671B (zh) * 2009-08-31 2014-06-18 中兴通讯股份有限公司 一种实现来电转接的***及方法
CN101741548B (zh) * 2009-12-18 2012-02-01 西安西电捷通无线网络通信股份有限公司 交换设备间安全连接的建立方法及***
CN101729249B (zh) * 2009-12-21 2011-11-30 西安西电捷通无线网络通信股份有限公司 用户终端之间安全连接的建立方法及***
JP5378296B2 (ja) * 2010-05-10 2013-12-25 株式会社東芝 通信装置および通信方法
US9385862B2 (en) * 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
US8839373B2 (en) 2010-06-18 2014-09-16 Qualcomm Incorporated Method and apparatus for relay node management and authorization
KR101083127B1 (ko) 2010-08-25 2011-11-11 경희대학교 산학협력단 멀티홉 무선 통신 환경에서 센서 노드들의 비밀값 공유 방법
US8464061B2 (en) * 2010-08-30 2013-06-11 Apple Inc. Secure wireless link between two devices using probes
JP5323020B2 (ja) * 2010-09-29 2013-10-23 三菱電機株式会社 通信システム、通信方法およびハンディターミナル
CN102098668B (zh) * 2010-12-20 2012-11-07 西安西电捷通无线网络通信股份有限公司 一种wapi设备协议中实现健壮性的负面测试的检测***及其检测方法
CN102223636B (zh) * 2011-07-20 2013-10-23 广州杰赛科技股份有限公司 无线城域网安全接入协议的实现方法及***
US9756036B2 (en) * 2012-06-15 2017-09-05 Nokia Technologies Oy Mechanisms for certificate revocation status verification on constrained devices
CN102724197B (zh) * 2012-06-25 2015-08-12 上海交通大学 无线中继网络中的链路双向安全认证方法
CN103533541A (zh) * 2012-07-03 2014-01-22 国民技术股份有限公司 网络安全接入方法、网络配置方法及密钥装置
KR101419745B1 (ko) * 2012-08-07 2014-07-17 한국전자통신연구원 물리적 복제 방지 기능을 기반으로 하는 인증 요청 장치, 인증 처리 장치 및 인증 수행 방법
CN102801812B (zh) * 2012-08-24 2016-09-07 上海和辰信息技术有限公司 松散网络环境下新型云服务组件管理的***与方法
CN102821162B (zh) * 2012-08-24 2016-04-27 上海和辰信息技术有限公司 云计算网络环境下面向松散云节点服务平台的***
CN102821160B (zh) * 2012-08-24 2016-06-01 上海和辰信息技术有限公司 一种云计算网络环境下面向松散云节点多层次数据保护的***与方法
EP2738948A1 (en) * 2012-11-28 2014-06-04 Sercel Method for setting frequency channels in a multi-hop wireless mesh network.
US9231757B2 (en) 2012-12-05 2016-01-05 Inha-Industry Partnership Institute Proxy signature scheme
KR101507572B1 (ko) * 2014-03-20 2015-03-31 충남대학교산학협력단 센서 데이터 통신의 보안을 위한 id기반 키 인증 방법
CN104954130B (zh) * 2014-03-31 2019-08-20 西安西电捷通无线网络通信股份有限公司 一种实体鉴别方法及装置
US9762395B2 (en) 2014-04-30 2017-09-12 International Business Machines Corporation Adjusting a number of dispersed storage units
CN105208554B (zh) * 2014-06-12 2019-03-05 四川长虹电器股份有限公司 一种实现zigbee终端设备入网的方法、***和设备
US10091310B2 (en) * 2014-07-17 2018-10-02 Verizon Patent And Licensing Inc. Method and system for high-latency data collection from sensors
CN105323754B (zh) * 2014-07-29 2019-02-22 北京信威通信技术股份有限公司 一种基于预共享密钥的分布式鉴权方法
CN105577365B (zh) * 2014-11-11 2019-04-26 ***通信集团公司 一种用户接入wlan的密钥协商方法及装置
CA3018526C (en) 2015-05-22 2023-06-20 John A. Nix Cryptographic unit for public key infrastructure (pki) operations
JP6525783B2 (ja) * 2015-07-21 2019-06-05 キヤノン株式会社 通信装置、提供方法、および、プログラム
US10171496B2 (en) * 2016-01-19 2019-01-01 Cisco Technology, Inc. Beacon spoofing prevention
EP3410758B1 (en) 2016-01-29 2020-02-26 Tencent Technology (Shenzhen) Company Limited Wireless network connecting method and apparatus, and storage medium
US20180049027A1 (en) * 2016-08-11 2018-02-15 Qualcomm Incorporated Adding authenticatable signatures to acknowledgements
JP6278290B1 (ja) * 2017-09-14 2018-02-14 タメコ株式会社 認証方法
JP7115027B2 (ja) * 2018-05-22 2022-08-09 ブラザー工業株式会社 通信装置と通信装置のためのコンピュータプログラム
CN109040060B (zh) * 2018-08-01 2021-03-02 广州杰赛科技股份有限公司 终端匹配方法和***、计算机设备
JP7289111B2 (ja) * 2019-06-26 2023-06-09 パナソニックIpマネジメント株式会社 通信装置、認証方法およびコンピュータプログラム
CN110891273B (zh) * 2019-11-19 2022-09-02 成都亿佰特电子科技有限公司 一种基于ZigBee3.0的无线透传模组互联互通方法
US11363582B2 (en) 2019-12-20 2022-06-14 Qualcomm Incorporated Key provisioning for broadcast control channel protection in a wireless network
CN112512042B (zh) * 2020-10-14 2022-10-14 锐捷网络股份有限公司 通信密钥生成方法、装置、设备和存储介质
CN112399414B (zh) * 2020-11-13 2023-04-14 Oppo广东移动通信有限公司 网络连接方法、装置、电子设备及存储介质
CN114760026A (zh) * 2020-12-26 2022-07-15 西安西电捷通无线网络通信股份有限公司 一种身份鉴别方法和装置
CN114760031A (zh) * 2020-12-26 2022-07-15 西安西电捷通无线网络通信股份有限公司 一种身份鉴别方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005109823A1 (en) * 2004-04-26 2005-11-17 Motorola, Inc. Application authentication in wireless communication networks
CN1918876A (zh) * 2004-02-18 2007-02-21 索尼德国有限责任公司 无线多跳自主网中的设备注册
RU2297663C2 (ru) * 2001-11-29 2007-04-20 Нокиа Корпорейшн Система и способ идентификации и доступа к услугам сети
WO2007112133A2 (en) * 2005-12-13 2007-10-04 Microsoft Corporation Wireless authentication

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9903124D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy An authentication method
US20020161921A1 (en) 2001-04-27 2002-10-31 Docomo Communications Laboratories Usa, Inc. Method of selecting a network access measure from multiple access measures
JP3612528B2 (ja) * 2001-10-29 2005-01-19 Necインフロンティア株式会社 パラメータ設定システム
JP3940670B2 (ja) * 2001-12-26 2007-07-04 株式会社東芝 無線通信システム及び無線通信装置並びに無線通信方法
AU2003230389A1 (en) * 2002-05-13 2003-11-11 Thomson Licensing S.A. Seamless public wireless local area network user authentication
US7275157B2 (en) * 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
EP1834466B1 (en) * 2004-12-30 2009-05-06 Telecom Italia S.p.A. Method and system for detecting attacks in wireless data communication networks
CN1655504B (zh) * 2005-02-21 2010-05-05 西安西电捷通无线网络通信有限公司 基于端口的对等访问控制方法
JP4715239B2 (ja) * 2005-03-04 2011-07-06 沖電気工業株式会社 無線アクセス装置、無線アクセス方法及び無線ネットワーク
CN1835436B (zh) * 2005-03-14 2010-04-14 华为技术有限公司 一种通用鉴权网络及一种实现鉴权的方法
DE602006009250D1 (de) * 2005-05-12 2009-10-29 Philips Intellectual Property Verteiltes medienzugangsprotokoll für drahtlose maschennetzwerk
JP2006332788A (ja) * 2005-05-23 2006-12-07 Toshiba Corp 基地局装置、無線通信システム、基地局制御プログラムおよび基地局制御方法
JP2006345205A (ja) * 2005-06-08 2006-12-21 Toyota Industries Corp 無線lan接続管理方法、無線lan接続管理システム及び設定用無線中継装置
US7676676B2 (en) 2005-11-14 2010-03-09 Motorola, Inc. Method and apparatus for performing mutual authentication within a network
CN101009919A (zh) * 2006-01-24 2007-08-01 华为技术有限公司 一种基于移动网络端到端通信的认证方法
WO2007106042A1 (en) * 2006-03-15 2007-09-20 Matsushita Electric Industrial Co., Ltd. A distributed wireless medium access control protocol for ad-hoc networks
WO2008088052A1 (ja) * 2007-01-19 2008-07-24 Panasonic Corporation 無線通信方法および無線通信装置
CN100534036C (zh) * 2007-08-01 2009-08-26 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接方法
CN101232378B (zh) * 2007-12-29 2010-12-08 西安西电捷通无线网络通信股份有限公司 一种无线多跳网络的认证接入方法
CN101222772B (zh) 2008-01-23 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于id的无线多跳网络认证接入方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2297663C2 (ru) * 2001-11-29 2007-04-20 Нокиа Корпорейшн Система и способ идентификации и доступа к услугам сети
CN1918876A (zh) * 2004-02-18 2007-02-21 索尼德国有限责任公司 无线多跳自主网中的设备注册
WO2005109823A1 (en) * 2004-04-26 2005-11-17 Motorola, Inc. Application authentication in wireless communication networks
WO2007112133A2 (en) * 2005-12-13 2007-10-04 Microsoft Corporation Wireless authentication

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10708072B2 (en) 2015-06-30 2020-07-07 Visa International Service Association Mutual authentication of confidential communication
US10826712B2 (en) 2015-06-30 2020-11-03 Visa International Service Association Confidential authentication and provisioning
US11323276B2 (en) 2015-06-30 2022-05-03 Visa International Service Association Mutual authentication of confidential communication
US11757662B2 (en) 2015-06-30 2023-09-12 Visa International Service Association Confidential authentication and provisioning
RU2704268C1 (ru) * 2018-05-18 2019-10-25 Общество с ограниченной ответственностью Фирма "Анкад" Способ, система и устройство криптографической защиты каналов связи беспилотных авиационных комплексов

Also Published As

Publication number Publication date
CN101232378B (zh) 2010-12-08
KR20100095653A (ko) 2010-08-31
WO2009089738A1 (fr) 2009-07-23
EP2234366A1 (en) 2010-09-29
US20100293370A1 (en) 2010-11-18
KR101144572B1 (ko) 2012-05-14
US8656153B2 (en) 2014-02-18
JP2011512699A (ja) 2011-04-21
EP2234366A4 (en) 2013-03-06
RU2010131184A (ru) 2012-02-10
JP5421926B2 (ja) 2014-02-19
CN101232378A (zh) 2008-07-30

Similar Documents

Publication Publication Date Title
RU2446606C1 (ru) Способ доступа с аутентификацией и система доступа с аутентификацией в беспроводной многоскачковой сети
KR101198570B1 (ko) Id 기반 무선 멀티-홉 네트워크 인증 액세스의 방법,장치 및 시스템
JP6571676B2 (ja) ソーシャルWi−Fiメッシュネットワークに加わるための安全で簡略化された手続き
TWI388180B (zh) 通信系統中之金鑰產生
US8561200B2 (en) Method and system for controlling access to communication networks, related network and computer program therefor
KR101068424B1 (ko) 통신시스템을 위한 상호동작 기능
US20070055877A1 (en) Security in a communication network
US8862881B2 (en) Method and system for mutual authentication of wireless communication network nodes
WO2009094938A1 (fr) Procédé de gestion d'une clé de un réseau à sauts multiples sans fil
CN101616410A (zh) 一种蜂窝移动通信网络的接入方法和***
WO2008083628A1 (fr) Serveur d'authentification, procédé, système et dispositif d'authentification mutuelle dans un réseau sans fil maillé
US20120036560A1 (en) Topology based fast secured access
WO2009103214A1 (zh) 网络认证通信方法及网状网络***
BRPI0710765A2 (pt) método e sistema para a propagação de dados de autenticação mútua em redes de comunicação sem fio
Liu et al. A secure and efficient authentication protocol for satellite-terrestrial networks
KR20090002328A (ko) 무선 센서 네트워크에서의 새로운 장치 참여 방법
JP2006526314A (ja) 通信ネットワークにおけるセキュリティ
JP2014165919A (ja) 制限エリア内で認証を行うモバイル装置、システム及び方法
EP4250641A1 (en) Method, devices and system for performing key management
CN116847350A (zh) 一种d2d通信方法、终端及介质
WO2023213383A1 (en) Establishing secure communications over a network
KR101068426B1 (ko) 통신시스템을 위한 상호동작 기능