CN101529794A - 用于在ad hoc无线网络的节点之间建立安全关联的方法和装置 - Google Patents
用于在ad hoc无线网络的节点之间建立安全关联的方法和装置 Download PDFInfo
- Publication number
- CN101529794A CN101529794A CNA2007800395771A CN200780039577A CN101529794A CN 101529794 A CN101529794 A CN 101529794A CN A2007800395771 A CNA2007800395771 A CN A2007800395771A CN 200780039577 A CN200780039577 A CN 200780039577A CN 101529794 A CN101529794 A CN 101529794A
- Authority
- CN
- China
- Prior art keywords
- node
- key
- mesh network
- authentication
- authenticating party
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Abstract
一种用于在ad hoc无线网络节点的之间建立安全关联的方法和装置,包括两个认证步骤:初始第一联系步骤(基于认证、授权和计费(AAA)的认证),以及重新使用在第一次联系期间生成密钥材料的“轻量”步骤。在网络内的网状网络认证方提供两种角色。第一种角色是实现802.1X端口接入实体(PAE),导出用于通过四次握手与请求方网格点加密的瞬时密钥,并且获得与密钥分发方的后端通信。第二种角色是作为密钥分发方,实现AAA客户端,并且导出用于在第一次联系或快速安全关联期间认证网格点的密钥。在没有通过网状网络链路传输的这些消息的情况下,密钥分发方和在线认证服务器可以彼此通信。
Description
技术领域
[0001]本发明总的来说涉及无线通信,更确切地说,涉及在ad hoc无线网络内的节点之间建立安全关联。
背景技术
[0002]基于基础设施的无线网络通常包括具有固定和有线网关的通信网络。许多基于基础设施的无线网络使用移动单元或主机,该移动单元或主机与耦合至有线网络的固定基站通信。该移动单元在通过无线链路与基站通信时,可以地理地移动。当该移动单元移出了一个基站范围时,其可以连接或被“移交”至新的基站,并且开始通过该新的基站与有线网络通信。
[0003]较之基于基础设施的无线网络,诸如蜂窝网络或卫星网络,ad hoc网络是自组网络,其能够在没有任何固定基础设施的情况下操作,并且在某些情形下,ad hoc网络完全由移动节点形成。ad hoc网络通常包含数个地理上分散的潜在移动单元,有时被称为“节点”,它们通过一个或多个链路(例如无线频率通信信道)彼此无线地连接。这些节点在没有基于基础设施或有线网络支持的情况下,能够通过无线介质彼此通信。
[0004]随着无线通信网络变得越来越普及,安全性一直是通信网络提供商和终端用户的主要顾虑。在安全性环境可能存在最大挑战的情况下使用移动无线网络时,这一点最为明显,因为数据可能被许多节点很容易地接收并操纵。在无线网络中使用的无线链路将在该网络上传输的信令和数据暴露给窃听者和/或可能的黑客。在多跳无线网络中,这要求在网状网络设备中的每个链路具有通过多跳认证和密钥管理过程所建立的唯一安全关联。然后,利用该建立的安全关联,能够保护在该链路上的无线传输帧(air frame)。
[0005]现今的安全解决方案通常在认证服务器和加入网络的节点之间建立安全关联。不幸的是,节点完成与认证服务器的认证可能需要十秒钟。当移动站与接入点关联时,例如,存在允许该站使用其在与该网络的第一次联系期间所建立的密钥材料以加速与该网络中的其他接入点的将来重新连接的可用技术。例如,当前提出的用于IEEE802.11r标准的一种解决方案包括具有与在线认证服务器的完整认证的第一联系步骤,以及重新使用在第一联系期间所建立的密钥材料以加速安全握手过程的基础机制。该完整认证建立了密钥层次,用于随后的链路建立,从而支持在接入点之间的快速站过渡。
[0006]当网状网络节点加入网状网络,并且与其网状网络的邻居之一建立安全链接时,提供加速的安全机制是有利的,该加速的安全机制能够确保在该网状网络节点和也同样是该网状网络的成员的多个其他邻近网状网络节点之间的安全链接。
附图说明
[0007]在附图中,遍及独立视图相同的附图标记指相同或功能类似的元件,并且附图和下文的具体描述一起被包含在本说明书中并且构成本说明书的部分,用于进一步示出所有根据本发明的各种实施例以及解释各种原理和优势。
[0008]图1示出了根据本发明的某些实施例的示例性ad hoc无线网络。
[0009]图2示出了用于实现在图1的网络内的本发明的某些实施例的网状网络密钥层次。
[0010]图3总结了根据本发明的某些实施例的图1的网络内由网状网络认证方向请求方网状点提供的各种服务。
[0011]图4A示出了用于根据本发明的某些实施例的图1的网络内的信标和探测响应帧的消息格式。
[0012]图4B是示出根据本发明的某些实施例的图4A的消息格式的网状网络安全域信息元素的示例性字段结构的结构图。
[0013]图5示出了根据本发明的某些实施例的图4A的消息格式的部分中所定义的认证和密钥管理(AKM)套件。
[0014]图6是示出根据本发明某些实施例的图1的网络元素之间示例性交互的消息序列图。
[0015]图7A示出了根据本发明某些实施例的图6的示例性互交互的进一步细节。
[0016]图7B是示出在根据本发明某些实施例的图6和7A的示例性交互中所使用的有效网状网络安全关联信息元素的示例性字段结构的结构图。
[0017]图8是示出在根据本发明某些实施例的图1的网络中操作的网状网络认证方的示例性操作的流程图。
[0018]图9示出了根据本发明某些实施例的图1的网络元素之间交互的消息序列图。
[0019]图10示出了根据本发明某些实施例的图9的消息序列图的进一步细节。
[0020]图11是示出在根据本发明某些实施例的图1的网络内的网状网络认证方的示例性操作的流程图。
[0021]本领域的技术人员应理解,在附图中所示出的元件是出于简明目的,并不必要按实际比例绘制。例如,附图中的某些元件的尺寸相对于其他元件可能作了夸大,以有助于提高对本发明的实施例的理解。
具体实施方式
[0022]在具体描述根据本发明的实施例之前,应注意到,这些实施例主要属于涉及在ad hoc无线网络的节点之间建立安全关联的方法步骤和装置组件的组合。因此,在附图中适当地由传统符号表示装置组件和方法步骤,仅示出了与理解本发明相关的以及具有在此描述的好处的那些具体细节,以避免因那些对于本领域的技术人员显而易见的细节模糊了本公开。
[0023]在本文中,诸如第一和第二、上和下等相关术语仅用于将一个实体或动作与另一个实体或动作区别开,并不必然要求或意味着在这种实体或动作之间的任何实际这种关系。术语“包括(comprises)”、“包括(comprising)”或其任何其他变形目的在于覆盖非排他性包括,以便包括一系列元素的过程、方法、物品或装置不仅包括那些元素,也可以包括未明确列出的或对于过程、方法、物品或装置所固有的其他元素。在没有更多限制条件的情况下,一种元素前面的“包含(comprises)……一个”,不排除在包含该元素的过程、方法、条目或装置中存在另外的相同元素。
[0024]应理解的是,此处所描述的本发明的实施例可以由一个或多个传统处理器和控制该一个或多个处理器的唯一存储的程序指令构成,与某些非处理器电路结合,实现此处所描述的在ad hoc无线网络的节点之间建立安全关联的某些、大多数或所有功能。非处理器电路可以包括,但不限于,无线电接收器、无线电发射器、信号驱动器、时钟电路、电源电路以及用户输入设备。同样地,这些功能可以被解释为在ad hoc无线网络的节点之间建立安全关联的方法的步骤。可选地,通过不具有存储的程序指令的状态机或在将每个功能或某些功能的某些组合实现为定制逻辑的一个或多个特定应用集成电路(ASIC)中,可以实现某些或所有功能。当然,可以使用这两种方法的组合。因此,用于这些功能的方法和装置已经在此处作了描述。而且,预期的是,本领域的技术人员在例如可用时间、当前技术和经济考虑的驱动下虽然可能付出显著努力并得出许多设计选择,但在此处所公开的概念和原则的引导下,将能够以最少的实验,容易地生成这种软件指令和程序以及IC。
[0025]用于网状网络的一种有效安全解决方案取决于两种能力,即,请求方网格点生成与网状网络安全关联的能力,以及请求方重新使用在第一次联系时生成的密钥材料以有效建立与网状网络的另外连接的能力。第二个特征避免了棘手的执行问题,即如果网状网络的成员之间的每个关联需要与第一次联系相同的时间量,则可能出现路由建立瓶颈,其可能超过十秒钟。
[0026]因为处于请求方网格点附近的节点数目可能较大,并且因为在一个节点可以向其邻居发送路由消息之前需要安全关联,因此,重要的是,每个网状网络认证方存在机制,该机制允许其与网状网络密钥分发方通信,以基于由请求方网格点在第一次联系所生成的密钥材料,获取导出密钥,并且允许该网状网络认证方向该请求方网格点提供其识别该密钥材料所需要的信息,并且请求使用该信息以完成有效的安全关联交换。
[0027]本发明包括网状网络认证方机制,该机制支持安全关联的有效建立。这种机制能够根据其邻居的能力和偏好,以网状网络请求方或认证方的角色操作,并且当以网状网络认证方角色操作时,可以转发认证消息,并且从网状网络密钥分发方请求密钥传递。当根据本发明实施时,网状网络认证方广播信息允许请求方网格点加入网状网络,并且与其本身和网状网络分发方建立安全关联。它也能够保持来自密钥分发层次的密钥,密钥分发层次允许它请求并展开密钥,以建立与请求方网格点邻居的安全关联。最后,认证方支持将可扩展认证协议(EAP)认证消息从请求方网格点传输至密钥分发方,并且支持来自网状网络密钥分发方的密钥材料的分发。
[0028]在本发明中所提供的网状网络认证方保持两组导出密钥,一组用于其自己和密钥分发方之间的密钥传输,另一组用于与其同类的通信。这些组导出的密钥从单个主密钥生成,该单个主密钥是在网状网络认证方执行与认证、授权和计费(AAA)服务器的EAP认证时生成的。这提供了建立网状网络认证方的有效方法,而不需要对于该网状网络认证方角色的明确、独立认证。认证方广播信息,网格点使用该信息以在允许使用它在第一次联系期间所生成的密钥层次的网状网络安全域中,选择网格点认证方。它也与使用层二协议和预定义数据帧的密钥分发方进行通信。网状网络认证方使用层二协议与网状网络密钥分发方通信的能力,允许必需的安全协议实现有效网状网络安全关联。
[0029]在本发明中,使用有效的网状网络安全联盟(EMSA)服务,以允许在无线网状网络中的两个网格点(MP)之间的链路安全的有效建立。通过使用网状网络密钥层次,提供EMSA服务,通过使用预共享密钥(PSK)或当MP执行与AAA服务器的认证(即,IEEE802.1X认证)时,建立导出的密钥层次。
[0030]EMSA的操作依靠网状网络密钥持有方,密钥持有方通常在无线网状网络内的MP处实现。定义两种类型的网状网络密钥持有方:网状网络认证方(MA)和网状网络密钥分发方(MKD)。在本发明的某些实施例中,用于在网状网络安全域中的多个网状网络认证方的网状网络密钥分发方(MKD)可以在位于有线网络上的中央控制器中实现,并且对于多个网状网络认证方经由提供网状网络端口服务的多个网格点是可达到的。
[0031]EMSA提供在MP与MA的初始关联期间交换的信息,并且被称为“初始EMSA认证”。与在相同网状网络安全域(以及相同无线局域网(WLAN)网状网络,如通过网状网络识别(ID)所识别的)网络内的其他MA的随后关联可以使用简短的EMSA握手机制。
[0032]EMSA也提供用于在网状网络密钥持有方之间的安全通信的机制。
[0033]图1示出了根据本发明的某些实施例的示例性ad hoc无线网络100。例如,ad hoc无线网络100可以是网状网络架构(MEA)网络或802.11网络(即,802.11a、802.11b、802.11g、or 802.11s)。本领域的技术人员应当理解,根据本发明的通信网络100能够可选地包括任何分组化通信网网络,其中,数据包通过多次无线跳被转发。例如,ad hoc无线网络100可以是使用诸如OFDMA(正交频分多址)、TDMA(时分多址)、GPRS(通用分组无线服务)以及EGPRS(增强GPRS)的分组数据协议。此外,分组化通信网络100的每个无线跳可以使用与其他跳相同的分组数据协议或每跳唯一的分组数据协议。
[0034]如在图1中所示的,ad hoc无线网络100包括认证服务器(AS)105。认证服务器105用于向在ad hoc无线网络100内的各个节点提供认证服务,并且下文将进行描述。总之,认证服务器105代表认证方执行对于检查请求方的证书所必要的认证功能,并且指示该请求方是否被授权接入该网络的服务。在本发明的一个实施例中,认证服务器105位于其中能够提供主机的物理安全性的有线网络部分中。例如,认证服务器105可以是用于集中认证的使能扩展认证协议——隧道传输层安全/扩展认证协议——传输层协议(EAP-TTLS/EAP-TLS)的远程认证拨入用户服务(RADIUS)服务器。
[0035]通信地耦合至认证服务器105的是网状网络分发方(MKD)110。网状网络分发方110导出密钥并且向一个或多个网状网络认证方115-n分发密钥。网状网络密钥分发方110进一步实现认证、授权和计费(AAA)客户端,并且与认证服务器105交换安全消息。
[0036]通信地耦合至网状网络密钥110的是至少一个网状网络认证方(MA)115-n。虽然在图1的ad hoc无线网络中示出两个网状网络认证方115-1、115-2,但应理解的是,根据本发明可以使用一个或多个网状网络认证方。网状网络认证方115-n:(a)通告服务使得请求方(即,网格点(MP)请求方120)能够加入;(b)提供EAP认证消息转发服务;(c)从网状网络密钥分发方110请求或获取导出的密钥,允许请求方120加入ad hoc网络100或建立新的安全关联;以及(d)导出成对瞬时密钥(PTK),以保障与请求方120的链接。网状网络认证方115-n获得密钥材料,用于建立来自网状网络密钥分发方110的安全关联。
[0037]如此处将描述的,在诸如图1的ad hoc无线网络100的网络中所实现的本发明提供两种类型的认证:初始的第一联系步骤,被称为初始EMSA认证(基于AAA的认证);以及“轻量型”步骤,被称为简短EMSA握手,其重新使用在第一联系期间生成的密钥材料。
[0038]在本发明的某些实施例的操作中,网状网络密钥持有方,即MA和MKD,通过执行密钥导出和安全密钥分发来管理网状网络密钥层次。网状网络安全域由单个MKD110的存在来定义,在本发明的某些实施例中,其在网状网络中的网格点(MP)实现。如本文前面所提到的,在该网状网络安全域中,可以存在若干个MA 115-n,每个都在MP实现,并且每个MA115-n都保持到MKD 110的路由以及与MKD110的安全关联。
[0039]MKD 110导出密钥,以生成网状网络密钥层次,并且将导出的密钥分发至MA 115-n。在本发明的某些实施例中,实现MKD实体的设备也实现了MA实体。MA 115-n参与由请求方MP 120(包括初始EMSA认证和简短EMSA握手)所发起的有效网状网络安全关联(EMSA)交换。MA 115-n从MKD 110接收导出的密钥,并且导出另外的密钥,用于保障与请求方MP 120的链接的安全。
[0040]图2示出了用于实现本发明的某些实施例的网状网络密钥层次200。网状网络密钥层次允许MP生成与同类MP的安全关联,而不需要每次执行IEEE 802.1X认证。网状网络密钥层次可以与IEEE802.1X认证或成对会话密钥(PSK)使用。为了示例性目的,此处假设PSK对于单个MP和单个MKD是具体的。
[0041]本发明的密钥层次由用于网状网络内的两个分支构成。链路安全分支240由三个等级构成,支持在网状网络密钥持有方之间的密钥分发,以允许在请求方MP和MA之间的简短EMSA握手。密钥分发分支245提供密钥,以保障在网状网络密钥持有方之间的密钥传输和管理的安全。
[0042]如在图2中所示的,当每个请求方加入网状网络时,为其生成主会话密钥(MSK)205。主会话密钥205是密钥材料,该密钥材料在MP的可扩展认证协议(EAP)认证期间生成,并且被分发至网状网络密钥分发方110(例如,通过远程认证拨入用户服务(RADIUS))。XXKey(XX密钥)210是MSK205的一部分。XXKey210是成对会话密钥(PSK)或主会话密钥(MSK)的第二个256位。
[0043]网状网络密钥分发方110根据从在AS 105和请求方120之间的成功IEEE 802.1X认证所产生的PSK或MSK,为两个分支生成第一等级密钥。例如,如所示的,导出第一导出密钥,即成对主密钥网状网络密钥分发方(PMK-MKD)215作为MSK或PSK以及网状网络ID的函数。它被请求方MP 120和PMK-MKD密钥持有方,即,MKD 110,存储。该密钥由请求方MP 120和MKD 110相互导出。仅单个PMK-MKD 215在请求方MP 120和网状网络安全域之间导出。
[0044]网状网络密钥分发方110使用密钥导出功能(KDF)以生成在密钥层次中的密钥。密钥导出功能是这样的函数:接收私钥(即主密钥)和非秘密信息作为输入,并且输出新的私钥,称为导出的密钥。该密钥导出函数是不可逆的,以使得对导出的密钥和非秘密信息的知晓不会提供关于主密钥的任何信息。
[0045]网状网络密钥层次链路安全分支240的最高等级密钥,PMK-MKD 215将请求方MAC地址(SPA)、网状网络安全域标识符以及网状网络ID与从协商AKM所产生的密钥材料绑定。PMK-MKD215的推导如下:
PMK-MKD=KDF-256(XXKey,“MKD Key Derivation”,MeshIDlength||MeshID||MSD-ID||0x00||SPA)
其中:
·KDF-256是用于生成256位长度的密钥的KDF。
·XXKey是MSK或PSK的第二个256位。
·“MKD Key Derivation”(MKD密钥推导)是0x4D4B44204B65792044657269766174696F6E。
·MeshIDLength(MeshID长度)是单个八位字节,其值是在网状网络ID中的八位字节的数目。
·MeshID(网状网络ID)是网状网络标识符,即八位字节的可变长度序列,如其在信标和探测响应中所存在的。
·MSD-ID是来自在初始EMSA认证期间所使用的网状网络安全域信息元素的48个八位字节网状网络安全域标识符字段。
·SPA是请求方MP的MAC地址。
[0046]PMK-MKD被引用并且命名如下:
PMK-MKDName=Truncate-128(SHA-256(“MKD Key Name”||MeshIDlength||MeshID||MSD-ID||0x00||SPA||ANonce))
其中:
·“MKD Key Name”(MKD密钥名称)是0x4D4B44204B6579204E616D65。
·ANonce(A随机数)是不可预测的随机值,其由PMK-MKD持有方(MKD)生成,并且与PMK-MA一起被递送至MA,并且在初始EMSA认证期间,由MA提供至请求方MP。
·Truncate(截取)-128(-)返回其自变量的第一个128位,并且将余下部分安全地销毁掉。
[0047]MKD10也生第二导出的密钥,即成对主密钥网状网络认证方(PMK-MA)220-n,以使能快速安全关联。MKD 110根据需要为每个MA115-n导出唯一PMK-MA 220-n。PMK-MA 220-n被分发给适当的MA 115-n。例如,如果在图2中所示的,PMK-MA 220-1被分发至MA 115-1。PMK-MA 220-n由请求方MP 120和MKD 110互相导出。其由MKD 110发送给MA 115-n,以允许完成在请求方MP 120和MA115-n之间的网状网络握手。
[0048]网状网络密钥层次链路安全分支240的第二等级密钥PMK-MA 220-n是256位密钥,用于导出PTK 225。PMK-MA 220-n捆绑SPA、MKD和MA,并且推导如下:
PMK-MA=KDF-256(PMK-MKD,“MA Key Derivation”,PMK-MKDName||MA-ID||0x00||SPA)
其中:
·KDF-256是用于生成256位长度密钥的KDF。
·“MA Key Derivation”(MA密钥推导)是0x4D41204B65792044657269766174696F6E。
·MA-ID是PMK-MA(MA)的标识符。
·SPA是请求方MP的MAC地址。
[0049]PMK-MA被引用并命名如下:
PMK-MAName=Truncate-128(SHA-256(“MA Key Name”||PMK-MKDName||MA-ID||0x00||SPA))
其中,“MA Key Name”(MA密钥名称)是0x4D41204B6579204E616D65。
[0050]瞬时密钥,即成对瞬时密钥(PTK)225,由MA 115-n和请求方MP120从PMK-MA 220-n相互导出。PTK 225是链路安全分支的第三等级,其定义IEEE 802.11和IEEE 802.1X保护密钥。PTK 225由请求方120和PMK-MA密钥持有方相互导出,即,MA 115-n。
[0051]网状网络密钥层次链路安全分支240的第三等级是PTK225。该密钥由请求方MP和MA将该密钥长度作为协商密码套件的函数,互相导出。
[0052]PTK推导如下:
PTK=KDF-PTKLen(PMK-MA,“Mesh PTK Key derivation”,SNonce||ANonce||SPA||MAA||PMK-MAName)
其中:
·KDF-PTKLen是用于生成长度PTKLen的PTK的KDF。
·PMK-MA是在请求方MP和MA之间共享的密钥。
·“Mesh PTK Key derivation”(网格网络PTK密钥推导)是0x4D6573682050544B204B65792064657269766174696F6E。
·SNonce(S随机数)是由请求方MP所贡献的256位随机位字符串。
·ANonce(A随机数)是由MKD或MA所贡献的256位随机字符串。
·SPA是请求方MP的MAC地址。
·MAA是MA的MAC地址。
·PMK-MAName是如先前所导出的。
·PTKlen是要导出的总位数,例如,PTK的位数。该长度取决于协商密码套件。
[0053]每个PTK包括三个关联的密钥,即密钥确认密钥(KCK)、密钥加密密钥(KEK)以及临时密钥(TK)。
[0054]PTK被引用并且命名如下:
PTKName=Truncate-128(SHA-256(PMK-MAName||“Mesh PTKName”||SNonce||ANonce||MAA||SPA))
其中“Mesh PTK Name”(网格网络PTK名称)是0x4D6573682050544B204E616D65。
[0055]第二分支,即密钥分发分支245由二个等级构成,并且导致PTK-KD 235,用于允许MP变成MA,并且用于保障MA和MKD之间的通信安全。密钥分发密钥(KDK)230是密钥分发分支245的第一等级。该密钥作为MSK或PSK和网状网络ID的函数被导出,并且由请求方MP 120和MKD 110存储。该密钥由请求方MP 120和MKD 110互相导出。仅单个的KDK 230在请求方MP和网状网络安全域之间导出。
[0056]密钥分发分支245的第一层等级KDK 230将MA-ID(建立KDK以变成MA的MP的MAC地址)、网状网络安全域标识符和网状网络ID与从协商的AKM所得到的密钥材料捆绑。该KDK用于导出PTK-KD。
[0057]KDK的推导如下:
KDK=KDF-256(XXKey,“Mesh Key Distribution Key”,MeshIDLength||MeshID||MSD-ID||0x00||MA-ID)
其中,
·KDF-256是用于生成256位长度的密钥的KDF。
·XXKey是MSK或PSK的第二个256位。
·“Mesh Key Distribution Key”(网格网络分发密钥)是0x4D657368204B657920446973747269627574696F6E204B6579。
·MeshIDLength(网格网络ID长度)是单个八位字节,其值是在网状网络ID中的八位字节的数目。
·Mesh ID(网格网络ID)是网状网络标识符,八位字节的可变长度序列,如其出现在信标和探测响应中。
·MSD-ID是来自在初始EMSA认证期间所使用的网状网络安全域信息元素的48个八位字节网状网络安全域标识符字段。
·MA-ID是导出用于保障与MKD安全通信的KDK的MP的MAC地址。
[0058]KDK被引用并且命名如下:
KDKName=Truncate-128(SHA-256(“KDK Name”||MeshIDLength||MeshID||MSD-ID||0x00||MA-ID))
其中:
·“KDK Name”(KDK名称)是0x4B444B204E616D65。
·Truncate(截取)-128(-)返回其自变量的第一个128位,并且将其余部分安全地销毁掉。
[0059]成对瞬时密钥-密钥分发(PTK-KD)235是密钥分发分支的第二等级,其定义用于在MA 115-n和MKD 110之间的通信的保护密钥。PTK-KD 235由请求方MP(当其变成MA 115-n)和MKD 110相互导出。
[0060]密钥分发分支245的第二等级密钥,即PTK-KD 235是256位密钥,其由MA和MKD相互导出。PTK-KD的推导如下:
PTK-KD=KDF-256(KDK,“Mesh PTK-KD Key”,MA-Nonce||MKD-Nonce||MA-ID||MKD-ID)
其中:
·KDK是此处先前所定义的密钥。
·“Mesh PTK-KD Key”(网格网络PTK-KD密钥)是0x4D6573682050544B2D4B44204B6579。
·MA-Nonce(MA-随机数)是由MA贡献的256位随机字符串。
·MKD-Nonce(MKD-随机数)是由MKD贡献的256位随机字符串。
·MA-ID是MA的MAC地址。
·MKD-ID是MKD的MAC地址。
[0061]PTK-KD具有两个关联密钥,即密钥确认密钥-密钥分发(KCK-KD)和密钥加密密钥-密钥分发(KEK-KD),其推导如下:
[0062]将KCK-KD作为PTK-KD的第一个128位(0-127位)来计算:
KCK-KD=L(PTK-KD,0,128)
其中,L(-)在8.5.1中定义。
[0063]KCK-KD用于在MA和MKD之间交换的消息中提供数据源真实性。
[0064]将KEK-KD作为PTK-KT的128-255位来计算:
KEK-KD=L(PTK-KD,128,128)
[0065]KEK-KD用于在MA和MKD之间交换的消息中提供数据机密性。
[0066]PTK-KD被引用并命名如下:
PTK-KDName=Truncate-128(SHA-256(KDKName||“PTK-KDName”||MA-Nonce||MKD-Nonce||MA-ID||MKD-ID))
其中,“PTK-KD Name”(PTK-KD名称)是0x50544B2D4B44204E616D65。
[0067]将从PSK或MSK导出的所有密钥的有效期绑定至PSK或MSK的有效期。例如,802.1X AS 105可以与MSK205传递MSK密钥有效期。如果提供了这种属性,则PMK-MKD 215和KDK 230的有效期将不会超过MSK205的有效期。PTK 225和PMK-MA 220-n的有效期与PMK-MKD 215的有效期相同,并且PTK-KD 235的有效期与KDK 230的有效期相同,如上面所计算的。当密钥有效期终止时,每个密钥持有方删除其各自导出的密钥。
[0068]密钥层次的构造确保在链路安全分支中的密钥资料的危害被隔离在层级的仅那部份或子分支。例如,网状网络认证方仅具有解密由从其PMK-MA所导出的PTK保护的那些会话的知识。
[0069]在某些密钥管理系统中,在PMK-MA密钥被导出之后,可以由MKD删除PMK-MKD密钥。这种操作在不再需要PMK-MKD的情形下,有助于保护密钥层次的良好安全性实践。在这种情形下,密钥管理系统仅需要维护关于PMK-MA密钥的信息。这种PMK-MKD密钥的消除不表示密钥层次的无效。
[0070]图3总结了每个网状网络认证方115-n向每个请求方网格点120提供的各种服务。如图所示,网状网络认证方115-n向请求方网格点120提供下列服务:发现(300)、第一次联系(307)、快速安全关联(310)以及密钥持有方(315)。
[0071]对于发现300,MA使用广播信标帧和单播探测响应帧向其同类通告其性能和构造。通过信标和探测响应的使用,MA允许请求方MP发现MA支持EMSA服务。通过提供网状网络ID和网状网络安全域ID,MA允许请求方确定其在第一联系期间生成的密钥层次在该MA是可用的。
[0072]图4示出了用于信标和探测响应帧的消息格式400。如图所示,支持网状网络快速链路建立的MP在其信标和探测响应400中包括鲁棒安全网络信息元素(RSN IE)405,通告对于认证和密钥管理(AKM)套件类型5和/或6的支持,以及网状网络域信息元素(MSDIE)410。RSN IE 405在AKM套件列表中通告使用网状网络快速链路密钥层次的能力。MSDIE 410和网状网络ID 415一起向请求方提供信息,以确保其密钥层次在通告信标400的MA处可用。网状网络安全域信息元素410包含网状网络安全域标识符。网状网络认证方使用网状网络安全域信息元素410通告其作为MA的状态,并且通告它被包含在构成网状网络安全域的MA组中。
[0073]图4B是示出了网状网络安全域信息元素(MSDIE)410的示例性字段结构的结构图,网状网络认证方使用网状网络安全域信息元素(MSDIE)410通告其作为MA的状态,并且通告其被包含在构成网状网络安全域的MA组中。块420是信息元素(IE)识别(ID)字段,其识别特定有效网状网络安全关联消息元素(EMSAIE),如下文将进一步详细讨论的。块425是长度字段,其定义EMSAIE的长度。块430包含网状网络安全域标识符值。
[0074]图5示出了在RSN IE 405中定义的认证和密钥管理(AKM)套件500。如此处先前所描述的,在信标和探测响应400中通告RSN IE405,并且在消息交换中出现,以便利第一次联系和快速安全关联。
[0075]图6是示出根据本发明某些实施例的用于快速认证方服务的第一次联系的消息图600。在该网状网络的第一次认证中,MP能够使用网状网络密钥层次以当确保未来链路安全时,支持简短EMSA握手。这被称为初始EMSA认证机制,并且包含在MP和其正在关联的MA之间所交换的通信。
[0076]在该序列中,MP发出关联请求,该关联请求包含其希望建立网状网络密钥层次的指示(MSDIE)。MP接收关联响应消息,该关联响应消息包含MP执行密钥导出和建立链路安全所需要的信息。如果需要,接下来进行802.1X认证,随后是EMSA四次握手(4-wayhandshake)。
[0077]如图所示根据802.11管理技术,例如,在请求方120和网状网络认证方115之间出现关联605,以响应网状网络认证方115通告服务,使得请求方120能够加入。接下来,网状网络认证方115使能请求方120执行EAP认证。在请求方120和网状网络115之间执行EAP认证610,例如,使用EAPOL。在网状网络认证方115和网状网络密钥分发方110之间也执行EAP认证515,例如,使用EA。在网状网络分发方110和认证方服务器105之间也执行EAP认证620,例如使用经由RADIUS的EAP。接下来,发生密钥递送625,其中,网状网络认证方115从网状网络密钥分发方110获取导出密钥,以支持与请求方120的握手,如此处先前所描述的。接下来,网状网络认证方115使用诸如通过EAPOL的四次握手630,导出PTK,以保障与请求方120的链接的安全。接下来,在请求方120和网状网络认证方115之间发生路由建立635。最后,在请求方120和网状网络密钥分发方110之间执行密钥持有方建立握手640。
[0078]图7A示出了如此处前面图6所描述的在第一次联系时的请求方120和网状网络认证方115之间的消息通信的进一步细节。如图7A的消息信号705和710所示的,首先发生开放式认证。例如,开放式认证可以根据802.11标准。开放式认证允许任何设备认证,然后,试图与网状网络认证方通信。使用开放式认证,任何无线设备可以与网状网络认证方进行认证,但该设备只能使用诸如关联请求的某些消息类型与网状网络认证方通信。开放式认证不依赖于网络100的认证服务器105。如图所示,使用开放式认证,请求方120将认证请求705发送至网状网络认证方115,反过来,网状网络认证方115将认证响应发送给请求方120。
[0079]接下来,如在图7A中所示,请求方120将关联请求715发送至网状网络认证方(MA)115。关联请求715包括完全如网状网络认证方115所通告的MSDIE;RSN IE 405,其包含请求方在PMKID列表为空的情况下的安全能力。网状网络认证方115以关联响应720进行回复。关联响应720包括完全如网状网络认证方115所通告的MSDIE 410。关联响应720进一步包括有效网状网络安全关联信息元素(EMSAIE),该有效网状网络安全关联信息元素(EMSAIE)包括:MKD-ID,其识别MKD 110,MA 115与MKD 110具有预先存在的安全关联;MA-ID识别发送消息的MA 115;所有其他字段被设置为零。关联响应720也包括RSN IE 405,其描述PMKID列表为空的情况下MA 115的安全能力。
[0080]图7B是示出了根据本发明的某些实施例的有效网状网络安全关联信息元素(EMSAIE)的示例性字段结构的结构图,其用于在简短EMSA握手期间的认证序列。块755是识别特定EMSAIE的信息元素(IE)识别(ID)字段。块760是长度字段,其定义EMSAIE的长度。块762是消息完整性代码(MIC)控制字段,该字段包括保留字段776、MIC算法字段774以及信息元素计算字段778,信息元素计数字段778包括在MIC计算中所包含的信息元素的数目。块764是MIC字段,其包括使用通过MIC控制字段的MIC算法字段所选择的算法所计算的MIC值。块766是ANonce字段,其包括由网状网络认证方所选择的当前值。块768是SNonce字段,其包括由请求方所选择的当前值。块770是MA-ID字段,其包括网状网络认证方的MAC地址。
[0081]块772是可选参数字段,其可能包括一个或多个信息参数。每个信息参数包括块780,识别信息类型的子元素标识符;长度块782,识别信息长度;以及包含该信息的数据块784。
[0082]回过来再参考图7A,在成功关联之后,如果需要,请求方MP和MA继续进行IEEE 802.1X认证。使用在IEEE 802.11数据帧中承载的EAPOL消息,在请求方MP和MA之间发送IEEE 802.1X交换。MA发起与请求方MP的IEEE 802.1X交换,并且使用网状网络EAP消息传输协议,将802.1X交换传输至MKD。
[0083]除非预先共享密钥处于使用中,否则在MA 115便于EAP消息的传输的情况下,在请求方120和具有MA 115的在线AAA服务器105之间发生EAP认证725。在EAP认证725之后,请求方120被接受,那么MA 115获取请求方120的PMK-MA 220。如果请求方120被拒绝,则MA 115将遵循诸如解除请求方120的关联的流程。
[0084]在IEEE 802.1X认证成功完成之后,MKD接收MSK以及与其和请求方MP相关的授权属性。如果用于该请求方的网状网络密钥层次已经存在,则MKD将删除旧的PMK-MKD和PMK-MA安全关联。然后,其计算PMK-MKD和PMK-MKDName。PMK-MKD安全关联包括:
·MSD-ID
·PMK-MKD
·PMK-MKDName
·SPA,以及
·包括PMK-MKD有效期的授权信息。
[0085]然后,MKD生成用于MA的PMK-MA。PMK-MA安全关联包括:
·PMK-MA
·PMK-MA有效期
·PMK-MAName
·MA-ID
·PMK-MKDName,以及
·SPA
[0086]该MKD然后将PMK-MA递送至MA。一旦该PMK-MA被递送,则MA和请求方MP随后执行EMSA四次握手(730、735、740、745)。该四次握手由MA115根据例如802.11标准发起并执行。使用EAPOL-Key消息承载该握手。例如,根据802.11标准可以实现握手消息传送。
[0087]四次握手#1消息730包括EAPOL-Key消息,EAPOL-Key消息包含ANonce,其中,该ANonce是MA 115在PMK-MA220的递送期间从MKD 110接收到的值(它是由MKD 110为请求方120执行密钥导出的值)。
[0088]在接收到四次握手#1消息730以后,请求方120生成随机数(SNonce)并计算PTK 225。
[0089]四次握手#2消息735包括EAPOL-Key消息,EAPOL-Key消息包括:SNonce、MIC、RSNIE、MSDIE、EMSAIE、和GTK KDE。
其中:
·SNonce是由请求方120所选择的随机数。
·MIC是在EAPOL-Key消息体(MIC字段=0)上所计算的消息完整性代码。
·RSNIE:PMKID字段包含PMK-MA名称。在关联请求消息中所有其他字段匹配RSNIE。
·MSDIE:完全如在关联响应中。
·EMSAIE:完全如在关联响应中。
·GTK KDE是组临时密钥数据封装,其包含请求方120的GTK。
[0090]如在本技术中所熟知的,MIC是能伴随数据以确保其完整性的计算值。MIC计算的输入项包括要保护的数据以及密钥。MIC向接收方提供数据源真实性和消息完整性。数据源真实性向接收方确保发送方是处理该私钥的某一方。当仅两方了解该私钥时,它向接收方提供该发送方身份的保证。消息完整性向发送方确保受保护的数据在传输期间未被修改。如在本说明书中所使用的,MIC类似于在密码术领域中已知的“消息认证代码”。本领域的技术人员应当理解,根据本发明的某些实施例的MIC的操作,也可以使用能够提供数据源真实性和消息完整性的各种其他类型的数据源信息来执行。
[0091]在接收到四次握手#2消息735以后,MA 115计算PTK 225,并且验证该MIC。MA 115计算PMK-MAName,并且验证其与在四次握手#2消息735中所发送的值匹配。MA 115如所预期的验证其他内容。最后,MA 115安装GTK,用于解密来自请求方120的多播流量。
[0092]四次握手#3消息740包括EAPOL-Key消息,EAPOL-Key消息包括:ANonce、MIC、RSNIE、MSDIE、EMSAIE、GTK KDE、以及Lifetime KDE。
其中:
·ANonce与在握手消息#1中的值相同。
·MIC通过EAPOL-Key帧的主体(其中MIC字段=0)计算。
·RSNIE:PMKID字段包含PMK-MAName。在关联请求消息中所有其他字段匹配RSNIE。
·MSDIE:完全如在关联响应中。
·EMSAIE:完全如在关联响应中。
·GTK KDE是组临时密钥数据封装,其包含MA 115的GTK。
·Lifetime KDE是4个八位字节字段,其包含在PMK-MA的生命周期中保持的秒数。
[0093]在接收到四次握手#3消息740以后,请求方120验证MIC并且如所预期的验证其他内容。请求方120安装GTK,用于解密来自MA的多播流量。
[0094]该四次握手#4消息745包括EAPOL-Key消息,该EAPOL-Key消息包括MIC,其中,MIC通过EAPOL-Key帧的主体(其中MIC字段=0)计算。
[0095]在接收到四次握手#4消息745之后,MA 115验证MIC。如果有效,MA 115安装PTK 225,用于与请求方120进行通信。
[0096]在该流程成功完成以后,请求方120和网状网络认证方115被关联,并且将PTK 225用于保护在两个网格点(即,请求方120和网状网络认证方115)之间的数据流量。MA 115允许请求方120通过802.1X控制端口发送流量,该端口要求使用PTK 225保护流量。
[0097]图8是示出了根据本发明的某些实施例的在第一次联系期间的网状网络认证方的示例性操作800的流程图。如图所示,操作在步骤805中开始,其中,网状网络认证方从请求方接收包含了MSDIE的关联请求。接下来,在步骤810,网状网络确认方验证MSDIE通告该认证方的安全域,并且也验证所选择的RSNIE策略匹配本地策略。接下来,在步骤815,确定是否所有内容已经被可接收地验证。如果内容未被验证,则该操作前进至步骤885,在该步骤中,请求方链接被断开,并且操作结束。
[0098]当内容在步骤815中被验证时,该操作继续至步骤820,在该步骤,网状网络认证方构造MSDIE、EMSAIE以及RSNIE,并且用于发送关联响应。换言之,网状网络认证方与请求方关联,以允许认证。网状网络认证方向请求方提供密钥上下文,使得请求方能够导出密钥(PMK-MA)。
[0099]接下来,在步骤825,网状网络认证方使用EAP传输协议发起与请求方的EAP认证,用于与MKD进行通信。换言之,MA将从请求方收到的EAP消息传送至AAA-客户端,并且反之亦然,使能请求方的认证。接下来,在步骤830,网状网络认证方利用MKD执行密钥传输协议,以获取PMK-MA。MA代表请求方获取导出的密钥。
[0100]接下来,在步骤835中,网状网络认证方构造四次握手#1消息,该消息包括从MKD接收的ANonce。接下来,在步骤840,网状网络认证方等待并接收四次握手#2消息。接下来,网状网络认证方使用四次握手#2消息中的SNonce计算PTK。在步骤850,网状网络认证方确认MIC有效。当其无效时,操作返回至步骤845。当其有效时,网状网络认证方确定在步骤855中的消息内容是否正确。当消息内容不正确时,操作前进至步骤885,其中,请求方的链接被断开,并且操作结束。
[0101]当消息内容正确时,该操作前进至步骤860,其中,网状网络认证方解密并且安装GTK,用于接收请求方的多播流量。接下来,在步骤865,网状网络认证方构造MSDIE、EMSAIE、RSNIE以及包含MA的GTK的密钥数据封装(KDE)。网状网络认证方使用PTK进一步加密,并且将这些插入在四次握手#3消息中。该网状网络认证方进一步计算MIC并且插入在消息中,然后,将该消息发送至请求方。
[0102]接下来,在步骤870,网状网络认证方等待并接收四次握手#4消息。然后,在步骤875中,网状网络认证方确定MIC是否有效。当MIC无效时,操作返回至步骤870。当MIC有效时,操作继续至步骤880,在该步骤,网状网络认证方打开802.1X控制端口,并且安装用于与请求方的PTK。然后,该操作结束。
[0103]图9示出了根据本发明的某些实施例的在快速安全关联期间的示例性网络操作900的消息发送图。在已经完成了初始EMSA认证的请求方MP完成其发现和选择流程之后,简短EMSA握手机制开始。该机制允许请求方MP与MA交换随机数,并且在关联之前建立PTK。
[0104]请求方MP不发起与MA的简短EMSA握手,除非该MA是网状网络安全域(如MSDIE所通告的)和其中请求方MP执行初始EMSA认证的网状网络(如网状网络ID IE所通告的)的成员。为了执行简短EMSA握手机制,请求方MP发起四次消息交换。
[0105]如在图9中所示的,在网状网络认证方通告服务,使得请求方能够加入之后,该操作开始请求方120与网状网络认证方115的交换认证信息905,例如,使用根据802.11标准的认证管理帧。接下来,执行在网状网络认证方115和网状网络密钥分发方110之间的密钥递送910,其中,网状网络认证方115获取导出的密钥,以使能与请求方120的握手。然后,网状网络认证方115导出PTK,以保障与请求方链接的安全,然后,使用例如根据802.11标准的关联帧,执行在请求方120和网状网络认证方115之间的关联。最后,完成在请求方120和网状网络认证方115之间的路由建立920。
[0106]图10示出了进一步详细描述根据本发明的某些实施例的请求方120与网状网络认证方115之间的用于快速链路建立的通信的消息发送图1000。如在图10中所示的,将认证消息#11005从请求方120发送至网状网络认证方115。该认证消息#11005包括:
·MSDIE:完全如MA所通告的在信标和探测响应中配置。
·EMSAIE包含
·MA-ID被设置成网状网络认证方115的MAC地址
·SNonce:被设置成由请求方120随机选择的值
·所有其他字段被设置为零。
·RSN IE:
·PMKID字段包含在请求方初始EMSA认证期间所获取的PMK-MKDName。
·根据请求方120的结构,设置所有其他字段。
[0107]在接收到第一消息以后,MA计算PMK-MAName。如果不包含在通过PMK-MAName所识别的密钥,则它可以尝试使用密钥传输协议,从MKD重新获得它。
[0108]然后,网状网络认证方115将认证消息#21010发送至请求方120。认证方消息#21010包括:
·MSDIE:完全如MA所通告的在信标和探测响应中配置。
·EMSAIE包括:
·来自第一认证消息1005的SNonce。
·MA-ID:MA的MAC地址。
·ANonce:被设置成由MA随机选择的值。
·所有其他字段被设置为零。
·RSN IE:
·如在第一认证消息1005中设置的PMKID字段
·如在MA在信标和探测响应中所通告的RSNIE中的所有其他字段。
[0109]在发送认证消息#21010以后,请求方120可以计算PMK-MA和PMK-MAName。而且,请求方和MA均计算PTK和PTKName。
[0110]接下来,请求方120将关联请求1015发送至网状网络认证方115。该关联请求IE包括:
·MSDIE:完全如在第一认证消息1005中的。
·EMSAIE包含:
·如在第二认证消息1010中的ANonce、SNonce和MA-ID。
·请求方MP的GTK(使用PTK加密)
·MIC控制字段的MIC算法子字段,其被设置成指示用于计算MIC的加密算法。
·MIC控制字段的信息元素计数字段被设置成3,即在该帧中的消息元素的数目。
·使用PTK,通过由MIC算法子字段所选择的算法,以下列顺序的串接(concatenation)来计算MIC:
○SPA(请求方MAC地址)
○MA MAC地址
○交易序列号(1个八位字节),设置为值3.
○MSDIE的内容
○EMSAIE的内容,其中MIC字段设置为0
○RSNIE的内容
·所有其他字段设置为零。
·RSN IE:PMKID包含PMK-MAName,并且根据请求方120的结构来设置所有其他字段。
[0111]MA验证在EMSAIE中的MIC,如果它不正确,则丢弃该消息。MA解开GTK并且安装,用于解密从请求方接收的广播消息。
[0112]最后,网状网络认证方115将关联响应1020发送至请求方120。关联响应IE包括:
·MSDIE:完全如在第二认证消息1010中的。
·EMSAIE包含:
·如在第二认证消息1010中的MA-ID、ANonce和SNonce。
·MA的GTK(使用PTK加密)
·MIC控制字段的MIC算法子字段,其被设置成指示用于计算MIC的加密算法。
·MIC控制字段的信息元素计数字段被设置成3,即在该帧中的消息元素的数目。
·使用PTK,通过MIC算法子字段所选择的算法,以下列顺序的串接来计算MIC:
○SPA(请求方MAC地址)
○MA MAC地址
○交易序列号(1个八字节),设置为值4.
○MSDIE的内容
○EMSAIE的内容,其中MIC字段设置为0
○RSNIE的内容
·所有其他字段设置为零。
·RSN IE:PMKID字段包含PMK-MAName,并且如在信标和探测响应中由MA所通告的RSNIE中的来配置所有其他字段。
[0113]请求方120验证EMSAIE中的MIC,如果其不正确,则丢弃该消息。请求方120解开GTK并且将其安装,用于解密从MA 115所接收的广播消息。
[0114]在该流程成功完成以后,MP被关联,并且PTK被用于保护两个MP之间的数据流量。MA允许请求方经由802.1X控制端口,使用PTK发送受保护的流量。
[0115]图11是示出了根据本发明某些实施例的在快速链路建立期间的网状网络认证方的示例性操作1100的流程图。如在图11中所示的,当网状网络认证方接收到包含MSDIE的认证消息时,操作在步骤1105中开始。接下来,在步骤1110中,网状网络认证方验证在接收到的认证请求中的MSDIE通告MA的安全域,以及RSNIE策略匹配本地策略。接下来,在步骤1115,确定这些内容是否被验证。如果这些内容未被验证,则该操作结束。如果这些内容已被验证,则操作继续至步骤1120,在该步骤中,网状网络认证方确定其是否具有以PMK-MAName命名的密钥的本地副本。如果它没有本地副本,则该操作前进至步骤1125,在该步骤中,网状网络认证方对在第一认证消息中所识别的MKD执行密钥传输协议,以接收PMK-MA。
[0116]接下来,当网状网络认证方具有密钥的本地副本时,操作前进至步骤1130,在该步骤中,网状网络认证方选择随机的ANonce,构造MSDIE、EMSAIE、以及RSNIE,并发送认证消息#2。
[0117]接下来,在步骤1135中,网状网络认证方使用来自第一接收到的认证消息的SNonce,计算PTK,并且在本地选择ANonce。然后,在步骤1140中,网状网络认证方等待并接收关联请求IE。在接收到时,操作继续至步骤1145,在该步骤中,网状网络认证方确定MIC是否有效。如果MIC无效,则操作返回步骤1140。如果MIC有效,则操作继续至步骤1150,在该步骤中,网状网络认证方解密并安装GTK,用于接收请求方的多播流量。
[0118]接下来,在步骤1155中,网状网络认证方构造MSDIE、EMSAIE和RSNIE,使用PTK加密其GTK并将其插入EMSAIE中,计算MIC并将其插入EMSAIE中,并且构造和发送关联响应。最后,网状网络认证方安装PTK,用于保护其自身与请求方之间的单播流量。
[0119]本发明将认证分成两个步骤:初始第一联系步骤(基于AAA的认证)以及重新使用在第一次联系期间生成的密钥材料的“轻量型”步骤。
[0120]本发明也将认证方的角色分成两部分。网状网络认证方的第一角色是实现802.1X端口接入实体(PAE),通过四次握手推导出用于与请求方网格点的加密的瞬时密钥,并管理与密钥分发方的后端通信。网状网络认证方的第二个角色是作为密钥分发方,实现AAA客户端并推导出用于在第一联系或快速安全关联期间认证网格点的密钥。在不通过网状网络链路传输这些信息的情况下,密钥分发方和在线AAA服务器可以使用Radius彼此通信。
[0121]本发明进一步解决了使用层2协议的密钥递送挑战。它将EAP认证消息从请求方网格点隧道传送至密钥分发方。它还从网状网络密钥分发方取得密钥材料的传送。它以有效方式并且使用可以在层2指定的协议和帧类型,执行这些任务。
[0122]在前面的说明中,已经描述了本发明的特定实施例。然而,本领域的技术人员应当理解,在不脱离如下面权利要求所定义的本发明的范围的条件下,可以做出各种修改和变更。因此,本说明书和附图应被视为说明性而非限制性,并且所有这种修改应包含在本发明的范围内。这些益处、优势、问题解决方案以及可能导致任何益处、优势或解决方案出现或变得更明显的任何元件,不应被视为任何或所有权利要求的关键、必须或本质特征或元件。本发明仅由随附的权利要求定义,包括如所发布的在本申请未决期间内的任何修改和那些权利要求的所有等价内容。
Claims (10)
1.一种用于与ad hoc无线网络的一个或多个节点建立安全关联的方法包括:
执行节点的初始认证,所述初始认证包括:
将来自所述节点的关联请求发送至认证方节点,
将来自所述认证方节点的关联响应发送至所述节点,其中,所述关联响应包括安全关联信息元素,其中,所述安全关联信息元素包括识别密钥分发方的密钥分发方地址,所述认证方节点与所述密钥分发方具有预先存在的安全关联,
在所述节点、所述认证节点、所述密钥分发方和认证服务器之间执行认证,
通过在所述认证方节点和所述节点之间执行四次握手,将所述节点与所述认证方节点关联;以及
基于所述分发方地址,通过将密钥持有方安全关联消息从所述节点发送至所述密钥分发方,来在所述节点和所述密钥分发方之间建立密钥持有方安全关联;以及
执行简短的认证,所述简短的认证包括:
利用所述认证方节点认证所述节点,
在所述认证方节点和所述密钥分发方之间交换密钥递送,以及
通过在所述认证方节点和所述节点之间执行简短握手,将所述节点与所述认证方节点关联。
2.一种ad hoc无线网络,包括:
认证服务器;
密钥分发方节点,通信地耦合到所述认证服务器;
认证方节点,通信地耦合到所述密钥分发方节点,所述认证方节点被设计成:
通告一个或多个服务,所述一个或多个服务使得请求方节点能够加入所述ad hoc无线网络,
提供认证消息转发服务,用于在所述请求方和所述密钥分发方节点之间转发认证消息,
从所述密钥分发方节点获取一个或多个导出密钥,其中,所述一个或多个导出密钥允许请求方建立至少一个新的安全关联,以及
导出成对瞬时密钥,以保障与所述请求方节点的链接的安全;以及
所述请求方节点。
3.一种用于建立ad hoc无线网络节点的安全关联的认证方节点,所述认证方节点被设计成:
通告一个或多个服务,所述一个或多个服务使得请求方节点能够加入所述ad hoc无线网络;
提供认证消息转发服务,用于在所述请求方和耦合至认证方服务器的密钥分发方节点之间转发认证消息;
从所述密钥分发方节点获取一个或多个导出密钥,其中,所述一个或多个导出密钥允许所述请求方建立至少一个新的安全关联;以及
导出成对瞬时密钥,以保障与所述请求方节点的链接的安全。
4.一种用于建立ad hoc无线网络节点的安全关联的网状网络认证方的操作方法,所述方法包括:
在初始认证期间与请求方节点进行通信,以接收由所述请求方节点所生成的一个或多个密钥材料;
与密钥分发方节点进行通信,以基于所述一个或多个密钥材料,获取一个或多个导出密钥;以及
将与所述一个或多个导出密钥相关的一个或多个信息提供给所述请求方节点,以便所述请求方节点将所述一个或多个信息用于与至少一个其他节点的至少一个安全关联交换中。
5.根据权利要求4所述的用于建立ad hoc无线网络节点的安全关联的网状网络认证方的操作方法,其中,所述提供步骤还包括:
将与所述一个或多个导出密钥相关的一个或多个信息提供给所述请求方节点,以便所述请求方节点使用所述一个或多个信息建立与所述密钥分发方的安全关联,以便用于与至少一个其他节点的至少一个安全关联交换中。
6.根据权利要求4所述的用于建立ad hoc无线网络节点的安全关联的网状网络认证方的操作方法,在所述初始认证步骤之前还包括:
利用认证服务器进行认证,包括从所述认证服务器接收主密钥,
而且其中,所述方法包括遵循在所述第一联系步骤期间的所述通信:
导出第一组密钥,用于与所述密钥分发方的密钥传输,以及
导出第二组密钥,用于与包括所述请求方节点的所述节点的通信。
7.一种用于建立ad hoc无线网络节点的安全关联的网状网络认证方的操作方法,所述方法包括:
执行初始认证,包括:
从请求方接收关联请求,所述关联请求包括网状网络安全域信息元素(MSDIE)和鲁棒安全网络信息元素(RSNIE),
将关联响应发送至所述请求方以允许认证,其中,所述关联响应包括MSDIE、有效网状网络安全关联信息元素(EMSAIE)以及RSNIE,
使能所述请求方与网状网络密钥分发方和认证服务器的认证,
执行与所述网状网络密钥分发方的密钥协议传输,以代表所述请求方获取导出密钥,
执行与所述请求方的四次握手,以及
打开802.1X控制端口,并且安装成对瞬时密钥,用于所述请求方;以及
执行快速链路建立,包括:
接收包含MSDIE的认证消息,
验证在所接收到的认证请求中的MSDIE通告所述MA的安全域,
验证所述RSNIE策略匹配所述本地策略,
选择随机ANonce,
构造并发送包含所述MSDIE、所述EMSAIE以及所述RSNIE的认证响应,
使用来自所接收到的认证消息和本地选择的Anonce来计算PTK,
接收关联请求信息元素,
解密并安装GTK,用于接收所述请求方的多播流量,
构造并发送包括所述MSDIE、所述EMSAIE、以及所述RSNIE的关联响应,以及
安装PTK,用于保护在所述网状网络认证方和所述请求方之间的单播流量。
8.根据权利要求7所述的用于建立ad hoc无线网络节点安全关联的网状网络认证方的操作方法,在接收关联请求之后所述方法还包括:
验证所述MSDIE通告所述网状网络认证方的安全域,
验证所选择的RSNIE策略匹配本地策略,以及
当所述MSDIE或所述RSNIE验证失败时,断开所述请求方的链接。
9.根据权利要求7所述的用于建立ad hoc无线网络节点的安全关联的网状网络认证方的操作方法,其中,所述关联响应还向所述请求方提供密钥上下文,使得所述请求方能够推导出与所述网状网络认证方的成对主密钥。
10.一种在ad hoc无线网络的一个或多个节点内的请求方节点的操作方法,包括:
执行与认证方节点的第一联系,包括:
在关联响应帧中接收来自所述认证方节点的安全关联信息元素,其中,所述安全关联信息元素包括密钥分发方节点的地址;
处理所述密钥分发方节点的地址,用于建立与所述密钥分发方的安全关联;以及
使用所建立的安全关联,执行与至少一个其他节点的至少一个安全交换。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/470,980 US8578159B2 (en) | 2006-09-07 | 2006-09-07 | Method and apparatus for establishing security association between nodes of an AD HOC wireless network |
US11/470,980 | 2006-09-07 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101529794A true CN101529794A (zh) | 2009-09-09 |
Family
ID=39157940
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2007800395771A Pending CN101529794A (zh) | 2006-09-07 | 2007-08-23 | 用于在ad hoc无线网络的节点之间建立安全关联的方法和装置 |
Country Status (11)
Country | Link |
---|---|
US (1) | US8578159B2 (zh) |
EP (1) | EP2067296B1 (zh) |
JP (1) | JP2010503330A (zh) |
KR (1) | KR101049021B1 (zh) |
CN (1) | CN101529794A (zh) |
AU (1) | AU2007292554B2 (zh) |
BR (1) | BRPI0716595A2 (zh) |
CA (1) | CA2662846C (zh) |
MX (1) | MX2009002508A (zh) |
RU (1) | RU2421922C2 (zh) |
WO (1) | WO2008030705A2 (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101790162B (zh) * | 2010-01-29 | 2013-01-02 | 华为技术有限公司 | 安全关联获取方法及装置 |
CN105191373A (zh) * | 2013-03-15 | 2015-12-23 | 高通股份有限公司 | 用于中继器部署的认证 |
CN106685657A (zh) * | 2017-01-20 | 2017-05-17 | 国网江苏省电力公司信息通信分公司 | 一种在动态adhoc网络中建立群组秘钥的模板方法 |
CN107071771A (zh) * | 2011-09-12 | 2017-08-18 | 高通股份有限公司 | 执行链路建立和认证的系统和方法 |
CN109874126A (zh) * | 2019-03-05 | 2019-06-11 | 南京钛佳汽车科技有限公司 | 一种无线通讯技术在车联网v2v的应用方法 |
CN110300411A (zh) * | 2019-06-13 | 2019-10-01 | 北京市天元网络技术股份有限公司 | 一种用于安全传输数据的方法和系统 |
CN111278069A (zh) * | 2014-04-07 | 2020-06-12 | 交互数字Ce专利控股公司 | 在移动通信网络中控制切换的方法和实现该方法的装置和系统 |
CN113162764A (zh) * | 2021-04-20 | 2021-07-23 | 河北布数智能科技有限公司 | 一种加密的网络握手算法 |
Families Citing this family (73)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101248906B1 (ko) * | 2005-05-27 | 2013-03-28 | 삼성전자주식회사 | 무선 랜에서의 키 교환 방법 |
US7499547B2 (en) * | 2006-09-07 | 2009-03-03 | Motorola, Inc. | Security authentication and key management within an infrastructure based wireless multi-hop network |
US9049592B2 (en) * | 2006-09-18 | 2015-06-02 | Intel Corporation | Techniques for key derivation for secure communication in wireless mesh networks |
EP2070253A4 (en) * | 2006-09-18 | 2012-10-24 | Intel Corp | METHOD FOR TREATING SAFETY GUIDELINES IN A WIRELESS NETWORK |
US8094817B2 (en) * | 2006-10-18 | 2012-01-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Cryptographic key management in communication networks |
US20080220716A1 (en) * | 2007-03-06 | 2008-09-11 | Institute For Information Industry | Communication system and handshake method thereof |
US9319220B2 (en) * | 2007-03-30 | 2016-04-19 | Intel Corporation | Method and apparatus for secure network enclaves |
US8010778B2 (en) * | 2007-06-13 | 2011-08-30 | Intel Corporation | Apparatus and methods for negotiating a capability in establishing a peer-to-peer communication link |
US20080313462A1 (en) * | 2007-06-13 | 2008-12-18 | Meiyuan Zhao | Apparatus and method for deriving keys for securing peer links |
US9838365B2 (en) * | 2007-07-10 | 2017-12-05 | Qualcomm Incorporated | Peer to peer identifiers |
JP4881813B2 (ja) * | 2007-08-10 | 2012-02-22 | キヤノン株式会社 | 通信装置、通信装置の通信方法、プログラム、記憶媒体 |
US8249256B2 (en) * | 2007-11-06 | 2012-08-21 | Motorola Solutions, Inc. | Method for providing fast secure handoff in a wireless mesh network |
US8208635B2 (en) * | 2007-11-13 | 2012-06-26 | Rosemount Inc. | Wireless mesh network with secure automatic key loads to wireless devices |
KR101421732B1 (ko) * | 2008-01-11 | 2014-07-24 | 엘지전자 주식회사 | 메쉬 네트워크의 설정을 위한 능동 스캔 방법 |
US8792646B2 (en) | 2008-03-25 | 2014-07-29 | Qualcomm Incorporated | Systems and methods for group key distribution and management for wireless communications systems |
US8272039B2 (en) * | 2008-05-02 | 2012-09-18 | International Business Machines Corporation | Pass-through hijack avoidance technique for cascaded authentication |
US8675620B1 (en) * | 2008-05-13 | 2014-03-18 | Avaya Inc. | Scheduled service periods in wireless mesh networks |
CN101621434A (zh) * | 2008-06-30 | 2010-01-06 | 华为技术有限公司 | 无线网状网络系统以及密钥分配的方法 |
US8990569B2 (en) * | 2008-12-03 | 2015-03-24 | Verizon Patent And Licensing Inc. | Secure communication session setup |
CN101442531B (zh) * | 2008-12-18 | 2011-06-29 | 西安西电捷通无线网络通信股份有限公司 | 一种安全协议第一条消息的保护方法 |
US8769257B2 (en) * | 2008-12-23 | 2014-07-01 | Intel Corporation | Method and apparatus for extending transport layer security protocol for power-efficient wireless security processing |
US8281133B1 (en) * | 2009-01-08 | 2012-10-02 | Juniper Networks, Inc. | Predictive real-time pairwise master key identification (PMKID) generation |
FR2943198B1 (fr) * | 2009-03-16 | 2011-05-20 | Groupe Des Ecoles De Telecommunications Get Ecole Nationale Superieure Des Telecommunications Enst | Procede de production de donnees de securisation, dispositif et programme d'ordinateur correspondant |
JP5472977B2 (ja) * | 2009-08-27 | 2014-04-16 | 日本電気通信システム株式会社 | 無線通信装置 |
US8630416B2 (en) * | 2009-12-21 | 2014-01-14 | Intel Corporation | Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications |
CN101800654B (zh) * | 2010-03-18 | 2011-11-16 | 西安交通大学 | 基于事件触发机制的网格资源计费信息即时收集方法 |
DE102010018286A1 (de) * | 2010-04-26 | 2011-10-27 | Siemens Enterprise Communications Gmbh & Co. Kg | Schlüsselverteilerknoten für ein Netzwerk |
CN102447690B (zh) * | 2010-10-12 | 2015-04-01 | 中兴通讯股份有限公司 | 一种密钥管理方法与网络设备 |
US8725196B2 (en) * | 2010-11-05 | 2014-05-13 | Qualcomm Incorporated | Beacon and management information elements with integrity protection |
WO2012090332A1 (ja) * | 2010-12-28 | 2012-07-05 | 富士通株式会社 | 鍵設定方法、ノード、サーバ、およびネットワークシステム |
US9026805B2 (en) | 2010-12-30 | 2015-05-05 | Microsoft Technology Licensing, Llc | Key management using trusted platform modules |
US9998545B2 (en) * | 2011-04-02 | 2018-06-12 | Open Invention Network, Llc | System and method for improved handshake protocol |
CN102883316B (zh) * | 2011-07-15 | 2015-07-08 | 华为终端有限公司 | 建立连接的方法、终端和接入点 |
US8959607B2 (en) * | 2011-08-03 | 2015-02-17 | Cisco Technology, Inc. | Group key management and authentication schemes for mesh networks |
US20130166910A1 (en) * | 2011-12-22 | 2013-06-27 | Broadcom Corporation | Revocable Security System and Method for Wireless Access Points |
US9537899B2 (en) | 2012-02-29 | 2017-01-03 | Microsoft Technology Licensing, Llc | Dynamic selection of security protocol |
US9008316B2 (en) * | 2012-03-29 | 2015-04-14 | Microsoft Technology Licensing, Llc | Role-based distributed key management |
US9226149B2 (en) | 2012-04-18 | 2015-12-29 | Huawei Technologies Co., Ltd. | System and method for rapid authentication in wireless communications |
US9585012B2 (en) * | 2012-05-14 | 2017-02-28 | Futurewei Technologies, Inc. | System and method for establishing a secure connection in communications systems |
US9060344B2 (en) | 2012-09-07 | 2015-06-16 | Qualcomm Incorporated | Systems, apparatus, and methods for association in multi-hop networks |
EP2741475B1 (en) * | 2012-12-04 | 2018-08-29 | Samsung Electronics Co., Ltd | Method and apparatus for allocating an internet protocol address to a client device |
US9300484B1 (en) | 2013-07-12 | 2016-03-29 | Smartlabs, Inc. | Acknowledgement as a propagation of messages in a simulcast mesh network |
US9251355B2 (en) | 2013-07-30 | 2016-02-02 | International Business Machines Corporation | Field level database encryption using a transient key |
US20150127949A1 (en) * | 2013-11-01 | 2015-05-07 | Qualcomm Incorporated | System and method for integrated mesh authentication and association |
WO2015121988A1 (ja) * | 2014-02-14 | 2015-08-20 | 株式会社東芝 | 通信装置、通信方法およびプログラム |
US9788076B2 (en) * | 2014-02-28 | 2017-10-10 | Alcatel Lucent | Internet protocol television via public Wi-Fi network |
US9462464B2 (en) * | 2014-03-27 | 2016-10-04 | Qualcomm Incorporated | Secure and simplified procedure for joining a social Wi-Fi mesh network |
CN103957097A (zh) * | 2014-04-14 | 2014-07-30 | 河海大学 | 移动Ad Hoc网络路由和数据安全保障方法 |
US9380513B2 (en) | 2014-05-16 | 2016-06-28 | Qualcomm Incorporated | Reducing broadcast duplication in hybrid wireless mesh protocol routing |
US9392525B2 (en) * | 2014-05-16 | 2016-07-12 | Qualcomm Incorporated | Establishing reliable routes without expensive mesh peering |
US10142847B2 (en) * | 2014-05-23 | 2018-11-27 | Qualcomm Incorporated | Secure relay of discovery information in wireless networks |
US10504148B2 (en) | 2014-05-23 | 2019-12-10 | Qualcomm Incorporated | Peer-to-peer relaying of discovery information |
JP6850530B2 (ja) | 2014-10-20 | 2021-03-31 | タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited | セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法 |
CN107005569B (zh) | 2014-10-31 | 2021-09-07 | 康维达无线有限责任公司 | 端对端服务层认证 |
US9438573B2 (en) * | 2014-11-12 | 2016-09-06 | Smartlabs, Inc. | Systems and methods to securely install network devices using physical confirmation |
US9425979B2 (en) | 2014-11-12 | 2016-08-23 | Smartlabs, Inc. | Installation of network devices using secure broadcasting systems and methods from remote intelligent devices |
US9531587B2 (en) | 2014-11-12 | 2016-12-27 | Smartlabs, Inc. | Systems and methods to link network controllers using installed network devices |
US10580312B2 (en) | 2015-07-24 | 2020-03-03 | Yamasee Ltd. | Method and system for obtaining and presenting turbulence data via communication devices located on airplanes |
KR102001753B1 (ko) | 2015-03-16 | 2019-10-01 | 콘비다 와이어리스, 엘엘씨 | 공개 키잉 메커니즘들을 사용한 서비스 계층에서의 종단간 인증 |
US10080185B2 (en) * | 2015-04-10 | 2018-09-18 | Qualcomm Incorporated | Method and apparatus for securing structured proximity service codes for restricted discovery |
US9614845B2 (en) | 2015-04-15 | 2017-04-04 | Early Warning Services, Llc | Anonymous authentication and remote wireless token access |
CA2990487C (en) * | 2015-07-02 | 2021-03-02 | Huawei Technologies Co., Ltd. | Association establishment method and apparatus |
US10263968B1 (en) * | 2015-07-24 | 2019-04-16 | Hologic Inc. | Security measure for exchanging keys over networks |
US10555170B2 (en) * | 2015-09-04 | 2020-02-04 | Huawei Technologies Co., Ltd. | Method and apparatus for authentication of wireless devices |
US10084782B2 (en) * | 2015-09-21 | 2018-09-25 | Early Warning Services, Llc | Authenticator centralization and protection |
US9992808B2 (en) | 2015-12-22 | 2018-06-05 | Motorola Mobility Llc | Devices and methods for establishing an ad hoc peer-to-peer network |
AU2017294712B2 (en) * | 2016-07-11 | 2021-04-01 | Yamasee, Ltd. | Method and system for obtaining and presenting turbulence data via communication devices located on airplanes |
EP3860039B1 (en) * | 2016-11-26 | 2023-09-13 | Huawei Technologies Co., Ltd. | System, method and devices for mka negotiation between the devices |
US10985915B2 (en) | 2017-04-12 | 2021-04-20 | Blackberry Limited | Encrypting data in a pre-associated state |
MX2022015023A (es) * | 2020-05-29 | 2023-03-10 | Huawei Tech Co Ltd | Método de obtención de claves y aparato relacionado. |
CN111711785B (zh) * | 2020-06-30 | 2022-07-05 | 苏州科达科技股份有限公司 | 视频会议媒体流密钥更新方法、系统、设备及存储介质 |
WO2022046798A1 (en) * | 2020-08-24 | 2022-03-03 | Eleven Software Inc. | Key matching for eapol handshake using distributed computing |
US11716622B2 (en) | 2021-07-20 | 2023-08-01 | Bank Of America Corporation | System for identification of secure wireless network access points using cryptographic pre-shared keys |
Family Cites Families (59)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5572528A (en) * | 1995-03-20 | 1996-11-05 | Novell, Inc. | Mobile networking method and apparatus |
US5887251A (en) | 1996-10-30 | 1999-03-23 | Ericsson Inc. | Authentication key management for mobile stations |
US6707796B1 (en) * | 1999-05-07 | 2004-03-16 | Nortel Networks Limited | System device and method for reducing forwarding states in a communication system |
US6775258B1 (en) * | 2000-03-17 | 2004-08-10 | Nokia Corporation | Apparatus, and associated method, for routing packet data in an ad hoc, wireless communication system |
FI20000760A0 (fi) * | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
US7257836B1 (en) | 2000-04-24 | 2007-08-14 | Microsoft Corporation | Security link management in dynamic networks |
US7016949B1 (en) * | 2000-11-20 | 2006-03-21 | Colorado Computer Training Institute | Network training system with a remote, shared classroom laboratory |
US20020184487A1 (en) * | 2001-03-23 | 2002-12-05 | Badamo Michael J. | System and method for distributing security processing functions for network applications |
US20020184055A1 (en) * | 2001-05-29 | 2002-12-05 | Morteza Naghavi | System and method for healthcare specific operating system |
FR2826215B1 (fr) | 2001-06-18 | 2003-12-19 | Cit Alcatel | Procede de transmission d'un message actif dans un circuit virtuel |
EP1286506B1 (en) | 2001-08-07 | 2005-10-19 | Kabushiki Kaisha Toshiba | Wireless communication system and wireless station |
JP4105090B2 (ja) | 2001-08-25 | 2008-06-18 | ノキア コーポレイション | 近傍情報及び公示伝送時間を利用する無衝突伝送スケジューリングのためのシステム及び方法 |
US7095736B1 (en) * | 2001-09-17 | 2006-08-22 | Nortel Networks Limited | System, device, and method for localized information processing in a multiprotocol label switching network |
US7039068B1 (en) * | 2001-09-26 | 2006-05-02 | Cisco Technology, Inc. | Packet assembly |
US6996714B1 (en) * | 2001-12-14 | 2006-02-07 | Cisco Technology, Inc. | Wireless authentication protocol |
US20040025018A1 (en) * | 2002-01-23 | 2004-02-05 | Haas Zygmunt J. | Secure end-to-end communication in mobile ad hoc networks |
US7418596B1 (en) * | 2002-03-26 | 2008-08-26 | Cellco Partnership | Secure, efficient, and mutually authenticated cryptographic key distribution |
US7529933B2 (en) * | 2002-05-30 | 2009-05-05 | Microsoft Corporation | TLS tunneling |
US8630414B2 (en) * | 2002-06-20 | 2014-01-14 | Qualcomm Incorporated | Inter-working function for a communication system |
AU2003265434A1 (en) * | 2002-08-12 | 2004-02-25 | Wireless Security Corporation | Fine grained access control for wireless networks |
JP3992579B2 (ja) * | 2002-10-01 | 2007-10-17 | 富士通株式会社 | 鍵交換代理ネットワークシステム |
JP3792632B2 (ja) * | 2002-10-01 | 2006-07-05 | Necインフロンティア株式会社 | 無線lan通信方式 |
US7448068B2 (en) * | 2002-10-21 | 2008-11-04 | Microsoft Corporation | Automatic client authentication for a wireless network protected by PEAP, EAP-TLS, or other extensible authentication protocols |
US7702904B2 (en) * | 2002-11-15 | 2010-04-20 | Nec Corporation | Key management system and multicast delivery system using the same |
US20050152305A1 (en) * | 2002-11-25 | 2005-07-14 | Fujitsu Limited | Apparatus, method, and medium for self-organizing multi-hop wireless access networks |
US7350077B2 (en) | 2002-11-26 | 2008-03-25 | Cisco Technology, Inc. | 802.11 using a compressed reassociation exchange to facilitate fast handoff |
US7263357B2 (en) * | 2003-01-14 | 2007-08-28 | Samsung Electronics Co., Ltd. | Method for fast roaming in a wireless network |
JP3891145B2 (ja) * | 2003-05-16 | 2007-03-14 | ソニー株式会社 | 無線通信装置、無線通信方法及びプログラム |
US7275157B2 (en) * | 2003-05-27 | 2007-09-25 | Cisco Technology, Inc. | Facilitating 802.11 roaming by pre-establishing session keys |
US7171555B1 (en) * | 2003-05-29 | 2007-01-30 | Cisco Technology, Inc. | Method and apparatus for communicating credential information within a network device authentication conversation |
US7693143B2 (en) * | 2003-08-15 | 2010-04-06 | Accton Technology Corporation | Forwarding and routing method for wireless transport service |
US7827409B2 (en) | 2003-10-07 | 2010-11-02 | Koolspan, Inc. | Remote secure authorization |
US20050223111A1 (en) * | 2003-11-04 | 2005-10-06 | Nehru Bhandaru | Secure, standards-based communications across a wide-area network |
EP1531645A1 (en) * | 2003-11-12 | 2005-05-18 | Matsushita Electric Industrial Co., Ltd. | Context transfer in a communication network comprising plural heterogeneous access networks |
GB2412038B (en) * | 2004-03-10 | 2006-04-19 | Toshiba Res Europ Ltd | Packet format |
GB0407144D0 (en) * | 2004-03-30 | 2004-05-05 | British Telecomm | Networks |
US7231530B1 (en) * | 2004-04-06 | 2007-06-12 | Cisco Technology, Inc. | System and method for saving power in a wireless network by reducing power to a wireless station for a time interval if a received packet fails an integrity check |
EP1766915B1 (en) | 2004-06-24 | 2008-11-19 | Telecom Italia S.p.A. | Method and system for controlling access to communication networks, related network and computer program therefor |
EP1763946B1 (en) | 2004-06-29 | 2008-11-26 | Koninklijke Philips Electronics N.V. | System and methods for efficient authentication of medical wireless ad hoc network nodes |
US20060002351A1 (en) * | 2004-07-01 | 2006-01-05 | Telefonaktiebolaget L M Ericsson (Publ) | IP address assignment in a telecommunications network using the protocol for carrying authentication for network access (PANA) |
US7194763B2 (en) * | 2004-08-02 | 2007-03-20 | Cisco Technology, Inc. | Method and apparatus for determining authentication capabilities |
WO2006018645A1 (en) * | 2004-08-19 | 2006-02-23 | Retainagroup Limited | Method and apparatus for marking a vehicle |
WO2006080623A1 (en) | 2004-09-22 | 2006-08-03 | Samsung Electronics Co., Ltd. | Method and apparatus for managing communication security in wireless network |
US7236477B2 (en) * | 2004-10-15 | 2007-06-26 | Motorola, Inc. | Method for performing authenticated handover in a wireless local area network |
US7502331B2 (en) * | 2004-11-17 | 2009-03-10 | Cisco Technology, Inc. | Infrastructure-less bootstrapping: trustless bootstrapping to enable mobility for mobile devices |
US7330696B2 (en) * | 2004-11-24 | 2008-02-12 | Symbol Technologies, Inc. | System and method for multi-mode radio operation |
US7724732B2 (en) * | 2005-03-04 | 2010-05-25 | Cisco Technology, Inc. | Secure multipoint internet protocol virtual private networks |
US7814322B2 (en) * | 2005-05-03 | 2010-10-12 | Sri International | Discovery and authentication scheme for wireless mesh networks |
US7746866B2 (en) * | 2005-05-13 | 2010-06-29 | Intel Corporation | Ordered and duplicate-free delivery of wireless data frames |
KR101248906B1 (ko) * | 2005-05-27 | 2013-03-28 | 삼성전자주식회사 | 무선 랜에서의 키 교환 방법 |
US7676676B2 (en) * | 2005-11-14 | 2010-03-09 | Motorola, Inc. | Method and apparatus for performing mutual authentication within a network |
US8422678B2 (en) * | 2005-11-16 | 2013-04-16 | Intel Corporation | Method, apparatus and system for protecting security keys on a wireless platform |
US20070153707A1 (en) * | 2006-01-04 | 2007-07-05 | Pascal Thubert | Ad hoc network formation and management based on aggregation of ad hoc nodes according to an aggregation hierarchy |
US7752441B2 (en) * | 2006-02-13 | 2010-07-06 | Alcatel-Lucent Usa Inc. | Method of cryptographic synchronization |
US8023478B2 (en) * | 2006-03-06 | 2011-09-20 | Cisco Technology, Inc. | System and method for securing mesh access points in a wireless mesh network, including rapid roaming |
JP4804983B2 (ja) * | 2006-03-29 | 2011-11-02 | 富士通株式会社 | 無線端末、認証装置、及び、プログラム |
US7508803B2 (en) * | 2006-09-07 | 2009-03-24 | Motorola, Inc. | Transporting management traffic through a multi-hop mesh network |
US7499547B2 (en) * | 2006-09-07 | 2009-03-03 | Motorola, Inc. | Security authentication and key management within an infrastructure based wireless multi-hop network |
US7707415B2 (en) * | 2006-09-07 | 2010-04-27 | Motorola, Inc. | Tunneling security association messages through a mesh network |
-
2006
- 2006-09-07 US US11/470,980 patent/US8578159B2/en active Active
-
2007
- 2007-08-23 CN CNA2007800395771A patent/CN101529794A/zh active Pending
- 2007-08-23 EP EP07814377.3A patent/EP2067296B1/en active Active
- 2007-08-23 AU AU2007292554A patent/AU2007292554B2/en active Active
- 2007-08-23 MX MX2009002508A patent/MX2009002508A/es active IP Right Grant
- 2007-08-23 WO PCT/US2007/076594 patent/WO2008030705A2/en active Application Filing
- 2007-08-23 JP JP2009527484A patent/JP2010503330A/ja active Pending
- 2007-08-23 BR BRPI0716595-1A2A patent/BRPI0716595A2/pt not_active IP Right Cessation
- 2007-08-23 KR KR1020097007073A patent/KR101049021B1/ko active IP Right Grant
- 2007-08-23 CA CA2662846A patent/CA2662846C/en active Active
- 2007-08-23 RU RU2009112635/09A patent/RU2421922C2/ru active
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101790162B (zh) * | 2010-01-29 | 2013-01-02 | 华为技术有限公司 | 安全关联获取方法及装置 |
CN107071771A (zh) * | 2011-09-12 | 2017-08-18 | 高通股份有限公司 | 执行链路建立和认证的系统和方法 |
CN107071771B (zh) * | 2011-09-12 | 2021-01-12 | 高通股份有限公司 | 执行链路建立和认证的系统和方法 |
CN105191373A (zh) * | 2013-03-15 | 2015-12-23 | 高通股份有限公司 | 用于中继器部署的认证 |
CN105191372A (zh) * | 2013-03-15 | 2015-12-23 | 高通股份有限公司 | 用于中继器部署的认证 |
CN105191372B (zh) * | 2013-03-15 | 2018-11-20 | 高通股份有限公司 | 用于中继器部署的认证 |
CN111278069A (zh) * | 2014-04-07 | 2020-06-12 | 交互数字Ce专利控股公司 | 在移动通信网络中控制切换的方法和实现该方法的装置和系统 |
CN106685657A (zh) * | 2017-01-20 | 2017-05-17 | 国网江苏省电力公司信息通信分公司 | 一种在动态adhoc网络中建立群组秘钥的模板方法 |
CN106685657B (zh) * | 2017-01-20 | 2019-06-18 | 国网江苏省电力公司信息通信分公司 | 一种在动态adhoc网络中建立群组秘钥的模板方法 |
CN109874126A (zh) * | 2019-03-05 | 2019-06-11 | 南京钛佳汽车科技有限公司 | 一种无线通讯技术在车联网v2v的应用方法 |
CN110300411A (zh) * | 2019-06-13 | 2019-10-01 | 北京市天元网络技术股份有限公司 | 一种用于安全传输数据的方法和系统 |
CN113162764A (zh) * | 2021-04-20 | 2021-07-23 | 河北布数智能科技有限公司 | 一种加密的网络握手算法 |
Also Published As
Publication number | Publication date |
---|---|
AU2007292554A1 (en) | 2008-03-13 |
KR101049021B1 (ko) | 2011-07-12 |
MX2009002508A (es) | 2009-05-22 |
CA2662846C (en) | 2013-10-01 |
RU2421922C2 (ru) | 2011-06-20 |
BRPI0716595A2 (pt) | 2013-12-03 |
AU2007292554B2 (en) | 2011-02-24 |
EP2067296A2 (en) | 2009-06-10 |
WO2008030705A3 (en) | 2008-08-14 |
JP2010503330A (ja) | 2010-01-28 |
CA2662846A1 (en) | 2008-03-13 |
EP2067296A4 (en) | 2014-07-16 |
WO2008030705A2 (en) | 2008-03-13 |
RU2009112635A (ru) | 2010-10-20 |
KR20090051268A (ko) | 2009-05-21 |
EP2067296B1 (en) | 2019-05-08 |
US8578159B2 (en) | 2013-11-05 |
US20080065884A1 (en) | 2008-03-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101529794A (zh) | 用于在ad hoc无线网络的节点之间建立安全关联的方法和装置 | |
CN101513092B (zh) | 在基于基础结构的无线多跳网络中的安全认证和密钥管理 | |
CN106134152B (zh) | 用于加入社交wi-fi网状网络的方法、设备及装置 | |
US7461253B2 (en) | Method and apparatus for providing a key for secure communications | |
US7793103B2 (en) | Ad-hoc network key management | |
US7676676B2 (en) | Method and apparatus for performing mutual authentication within a network | |
CN100579304C (zh) | 利用密钥重定认证漫游移动节点的方法和装置 | |
CN103781066B (zh) | 无线发射/接收单元以及由其实施的方法 | |
JP4634612B2 (ja) | 改良された加入者認証プロトコル | |
US8561200B2 (en) | Method and system for controlling access to communication networks, related network and computer program therefor | |
EP1540878B1 (en) | Linked authentication protocols | |
CN101500229B (zh) | 建立安全关联的方法和通信网络系统 | |
CN107171806A (zh) | 基于区块链的移动终端网络密钥协商方法 | |
CN101512537A (zh) | 在自组无线网络中安全处理认证密钥资料的方法和系统 | |
CN101621434A (zh) | 无线网状网络系统以及密钥分配的方法 | |
CN101222331A (zh) | 一种认证服务器及网状网中双向认证的方法及系统 | |
CN108964897B (zh) | 基于群组通信的身份认证系统和方法 | |
WO2023082599A1 (zh) | 基于量子密钥的区块链网络安全通信方法 | |
CN101741555A (zh) | 身份认证和密钥协商方法及系统 | |
CN108712252B (zh) | 一种基于对称密钥池和跨中继的aka身份认证系统和方法 | |
CN108377188A (zh) | 一种用于特种应急自组网通信的量子加密系统 | |
CN108880799B (zh) | 基于群组密钥池的多次身份认证系统和方法 | |
CN101253747A (zh) | 在采用多跳方法的通信系统中传输数据的方法和装置 | |
KR100330418B1 (ko) | 이동통신 환경에서의 가입자 인증 방법 | |
KR20100034461A (ko) | 통신 네트워크에서 인증 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20090909 |