CN100534037C - 一种适用于ibss网络的接入认证方法 - Google Patents

一种适用于ibss网络的接入认证方法 Download PDF

Info

Publication number
CN100534037C
CN100534037C CNB2007100189761A CN200710018976A CN100534037C CN 100534037 C CN100534037 C CN 100534037C CN B2007100189761 A CNB2007100189761 A CN B2007100189761A CN 200710018976 A CN200710018976 A CN 200710018976A CN 100534037 C CN100534037 C CN 100534037C
Authority
CN
China
Prior art keywords
entity
key
request
certification
agreement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CNB2007100189761A
Other languages
English (en)
Other versions
CN101141254A (zh
Inventor
铁满霞
曹军
赖晓龙
李建东
庞辽军
黄振海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Priority to CNB2007100189761A priority Critical patent/CN100534037C/zh
Publication of CN101141254A publication Critical patent/CN101141254A/zh
Priority to US12/740,082 priority patent/US8312278B2/en
Priority to RU2010121145/08A priority patent/RU2454832C2/ru
Priority to JP2010530262A priority patent/JP5438017B2/ja
Priority to KR1020107011443A priority patent/KR101135254B1/ko
Priority to PCT/CN2008/072883 priority patent/WO2009059546A1/zh
Priority to EP08848149.4A priority patent/EP2214430B1/en
Application granted granted Critical
Publication of CN100534037C publication Critical patent/CN100534037C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种适用于IBSS网络的接入认证方法。本发明提供的适用于IBSS网络的接入认证方法包括以下步骤:1)对两实体进行认证角色配置;2)通过WAPI认证协议或RSNA的IEEE 802.1x认证协议对执行角色配置后的认证实体A和请求实体S进行认证和密钥协商过程。本发明提供的适用于IBSS网络的接入认证方法具有安全性更强、执行效率更高的优点。

Description

一种适用于IBSS网络的接入认证方法
技术领域
本发明涉及一种适用于IBSS网络的接入认证方法。
背景技术
为了解决无线局域网WLAN(Wireless Local Area Network)国际标准ISO/IEC 8802-11中定义的WEP(Wired Equivalent Privacy)安全机制存在的安全漏洞,我国颁布了无线局域网国家标准及其第1号修改单,采用无线局域网认证与保密基础结构WAPI(WLAN Authentication and PrivacyInfrastructure)替代WEP,解决无线局域网的安全问题。之后,IEEE组织也颁布了IEEE 802.11i标准,在后向兼容的基础上,提出了鲁棒安全网络关联RSNA(Robust Security Network Association)技术弥补WEP存在的安全漏洞。
WAPI利用证书或共享密钥的认证及密钥管理协议,RSNA通过基于扩展认证协议EAP(Extended Authentication Protocol)的IEEE 802.1x与4步握手协议(4-way Handshake),分别实现认证与密钥分发功能。WAPI可保障无线局域网的安全性,RSNA也缓解了原无线局域网安全机制存在的安全问题,但均在以下方面存在不足:
1、运行在IBSS网络模式下,协议执行过于复杂,而此种模式的网络中,节点资源(电源、CPU与存储能力等)通常受限;
2、WAPI单播密钥协商协议和RSNA四步握手协议的第一个消息均未采取保护措施,攻击者可通过伪造消息1实施协议阻塞与存储耗尽等DoS(Denial of Service)攻击。下面以对这两个缺点进行较详细的分析和说明。
为叙述方便,首先将WAPI和RSNA中的功能相似或相同的术语统一定义如下:
1、请求实体S(Supplicant)。WAPI的认证请求者实体ASUE(Authentication Supplicant Entity)和RSNA的请求者Supplicant的统一称谓。
2、认证实体A(Authenticator)。WAPI的认证器实体AE(AuthenticatorEntity)和RSNA的认证器Authenticator的统一称谓。
3、认证服务器AS(Authentication Server)。WAPI的认证服务实体ASE(Authentication Service Entity)和RSNA的认证服务器AS(AuthenticationServer)的统一称谓。
4、主密钥MK(Master Key)。WAPI协议的基密钥BK(Base Key)和RSNA协议的成对主密钥PMK(Pairwise Master Key)的统一称谓。
5、单播密钥UK(Unicast Key)。WAPI协议的单播会话密钥USK(UnicastSession Key)和RSNA协议的单播临时密钥PTK(Unicast Temporal Key)的统一称谓。
6、组播密钥GK(Group Key)。WAPI协议的组播主密钥MMK(MulticastMaster Key)和RSNA协议的组播主密钥GMK(Group Master Key)的统一称谓。
通常WLAN具有基本服务集BSS(Basic Service Set)和独立基本服务集IBSS(Independent BSS)两种组网模式。在BSS模式下,无线接入点AP(Access Point)驻留有认证实体A,用户终端驻留有请求实体S,通过认证服务器AS完成认证功能后,进行认证实体A和请求实体S之间的单播密钥协商与认证实体A的组播(包括多播Multicast与广播Broadcast)密钥通告过程。在IBSS模式下,所有加入网络中的每个终端用户地位对等,除两两之间存在单播数据需要传输外,每个工作站还需要发送各自的组播数据,即每个站均须担当认证实体A,与作为请求实体S的其他站点分别完成组播密钥通告过程。
同一网元既作为认证实体A又作为请求实体S,会引起密钥管理协议的反射攻击(Reflection Attack),为此,可采用同一实体担当两种认证角色时所基于的预共享密钥不相同的方法来防止此类攻击,即同一实体作为认证实体A和作为请求实体S所执行的密钥管理协议应依赖于不同的主密钥MK和单播密钥UK,因此,在IBSS模式下,每个站点均须作为认证实体A与其他所有站点之间执行完整的认证与密钥管理协议。
参见图1,对于具有N个节点的IBSS网络而言,完整的认证与密钥管理协议需执行N(N-1)次,当节点经常移动或资源受限时,如此高的计算复杂度使协议难以在实际中得到应用。
协议不仅在IBSS模式下运行过程复杂,而且其密钥管理协议还存在一种DoS攻击。WAPI单播密钥协商协议和RSNA的4步握手协议是安全机制中非常关键的部件,其目的就是为了验证认证实体A和请求实体S之间是否拥有认证成功协商的MK,并导出后续数据通信使用的新鲜UK。在WAPI单播密钥协商协议和RSNA的4步握手协议中,除消息1之外的其他消息均被最新协商的UK认证保护,但裸露的消息1可被攻击者利用。攻击者可通过伪造消息1,使得认证实体A和请求实体S协商的UK不一致,造成协议阻塞,或者攻击者大量伪造消息1而引入请求实体S端的存储耗尽等DoS攻击。这种伪造攻击易于实施,造成的危害也比较严重,一次成功的攻击将使得先期的对认证过程的种种努力化为泡影。
发明内容
本发明为解决背景技术中存在的上述技术问题,提供一种安全性更强、执行效率更高的适用于IBSS网络的接入认证方法。
本发明的技术解决方案是:一种适用于IBSS网络的接入认证方法,其特殊之处在于:该方法包括以下步骤:
1)对两实体进行认证角色配置;
2)通过WAPI认证协议或RSNA的IEEE 802.1x认证协议对执行角色配置后的认证实体A和请求实体S进行认证;
3)认证实体A和请求实体S进行如下的密钥协商过程:
3.1)当实体认证成功后,认证实体A向请求实体S发送密钥协商请求分组,该分组包含密钥协商标识KNID、认证实体A产生的NonceA及消息完整性校验MIC1;
3.2)当请求实体S收到密钥协商请求分组后,进行验证,验证其中的MIC1是否正确,若不正确,则直接丢弃该分组;否则,向认证实体A回应密钥协商响应分组,密钥协商响应分组包含密钥协商标识KNID、请求实体S产生的NonceS、请求实体S端组播密钥信息E(UK,GKS)及消息完整性校验MIC2,其中UK是根据MK、NonceA和NonceS计算得到的值;
3.3)当认证实体A收到密钥协商响应分组后,进行验证,验证其中的密钥协商标识KNID,若不正确,则直接丢弃该分组;否则,计算UK,通过UK验证MIC2是否正确,若不正确,则直接丢弃该分组;否则,解密得到GKS,向请求实体S回应密钥协商确认分组,密钥协商确认分组包含密钥协商标识KNID、认证实体A的组播密钥信息E(UK,GKA)及消息完整性校验MIC3;
3.4)当请求实体S收到密钥协商确认分组后,进行验证,验证其中的的密钥协商标识KNID和MIC3是否正确,若不正确,则直接丢弃该分组;否则,解密得到GKA
上述步骤1)的角色配置为静态配置,其配置步骤如下:将一实体配置为认证实体A,将另一实体配置为请求实体S。
上述步骤1)的角色配置为自适应配置,其配置步骤如下:某实体采用自适应角色配置策略时,该实体的认证角色自适应对端实体,若对端实体为认证实体A,则该实体自适应配置为请求实体S;若对端实体为请求实体S,则该实体自适应配置为认证实体A。
上述步骤1)的角色配置为动态配置,其配置步骤如下:根据优先级和物理地址来进行配置。
上述步骤1)中优先级高的实体配置为认证实体A,而另外一个实体配置为请求实体S;
上述步骤1)中若两实体的优先级相同,则物理地址大的实体配置为认证实体A,物理地址小的实体将配置为请求实体S。
上述3.1)中MIC1为认证实体A利用已协商的MK对MIC1字段之前的所有字段计算的杂凑值。
上述3.2)中MIC2是请求实体S利用此次协商的UK对MIC2字段之前的所有字段计算的杂凑值。
上述3.3)中MIC3为认证实体A利用UK对MIC3字段之前的所有字段计算的杂凑值。
上述步骤3)中,若为首次密钥协商过程,则KNID为认证实体A产生的随机数;若为密钥更新过程,则KNID为上次密钥协商过程中认证实体A和请求实体S分别在本地根据UK、NonceA、NonceS、GKA、GKs计算得到的值。
若为密钥更新过程,上述步骤3.2)中请求实体S还要验证KNID是否正确,不正确,则直接丢弃;否则,向认证实体A发送密钥协商响应分组。
本发明具有以下优点:
1、执行效率高。本发明为了降低协议在IBSS模式下执行的复杂度,提出一种认证实体A的角色配置方法,即对每个工作站担当的认证角色静态配置,或根据网络运行情况自适应动态选择。当认证实体A采用自适应角色策略后,在一对工作站之间,完成认证与密钥管理功能时,每个工作站所扮演的认证角色相对确定,要么为请求实体S,要么为认证实体A,即一对工作站之间只需执行一次完整的协议过程,就可完成双向身份认证与所需的密钥分发。对于具有N个节点的网络,完成两两之间的认证功能,协议执行的次数降低了一半,为N(N-1)/2次。
2、安全性更高。针对密钥管理协议存在DoS攻击问题,本发明将采用模块化和可组合化的方法进行协议的改进设计,通过在消息中添加消息验证码协议同步锁字段,增强协议的安全性和健壮性,解决了目前无线局域网WAPI与RSNA安全机制中密钥管理协议存在的DoS攻击问题。
附图说明
图1为u1、u2、u3三个站点组成的IBSS网络中原始协议的运行示意图;
图2为3个站点组成的IBSS网络中接入认证协议运行示意图。
具体实施方式
针对密钥管理协议存在DoS攻击问题,本发明将采用模块化和可组合化的方法进行协议的改进设计。改进后的协议由两部分构成:第一部分为原来的WAPI认证协议或基于EAP的IEEE802.1x协议,完成认证实体A和请求实体S之间的身份认证和主密钥MK的协商;第二部分为新设计的密钥管理协议,替代WAPI中的密钥管理协议或者RSNA中的4步握手过程,完成单播密钥UK的协商和组播密钥GK的通告。基于WAPI协议的改进协议称为WAPI’,基于RSNA协议的改进协议称为RSNA’。
本发明的具体方法流程如下:
1)对两实体进行认证角色配置;
该角色配置可以是静态配置、自适应配置或者动态配置。
静态配置时,其配置步骤如下:将一实体配置为认证实体A,将另一实体配置为请求实体S。
自适应配置时,其配置步骤如下:某实体采用自适应角色配置策略时,该实体的认证角色自适应对端实体,若对端实体为认证实体A,则该实体自适应配置为请求实体S;若对端实体为请求实体S,则该实体自适应配置为认证实体A。
动态配置时,其配置步骤如下:根据优先级和物理地址来进行配置,将优先级高的实体配置为认证实体A,而另外一个实体配置为请求实体S,若两实体的优先级相同,则物理地址大的实体配置为认证实体A,物理地址小的实体将配置为请求实体S,本发明也可采用其它的动态配置策略。
2)通过认证协议对执行角色配置后的认证实体A和请求实体S进行认证;
该认证协议指的是WAPI认证协议或RSNA的IEEE 802.1x协议。
3)当认证协议完成后,认证实体A和请求实体S进行密钥协商过程,具体步骤如下:
3.1)当实体认证成功后,认证实体A向请求实体S发送密钥协商请求分组,该分组包含密钥协商标识KNID、认证实体A产生的NonceA及消息完整性校验MIC1;其中MIC1为认证实体A利用已协商的MK对MIC1字段之前的所有字段计算的杂凑值。
3.2)当请求实体S收到密钥协商请求分组后,进行验证,验证其中的MIC1是否正确,若不正确,则直接丢弃该分组;否则,向认证实体A回应密钥协商响应分组,密钥协商响应分组包含密钥协商标识KNID、请求实体S产生的NonceS、请求实体S端组播密钥信息E(UK,GKS)及消息完整性校验MIC2。其中MIC2是请求实体S利用此次协商的UK对MIC2字段之前的所有字段计算的杂凑值,而UK是根据MK、NonceA和NonceS计算得到的值。
3.3)当认证实体A收到密钥协商响应分组后,进行验证,验证其中的密钥协商标识KNID,若不正确,则直接丢弃该分组;否则,根据MK、NonceA和NonceS计算UK,通过UK验证MIC2是否正确,若不正确,则直接丢弃该分组;否则,解密得到GKS,向请求实体S回应密钥协商确认分组,密钥协商确认分组包含密钥协商标识KNID、认证实体A的组播密钥信息E(UK,GKA)及消息完整性校验MIC3。其中MIC3为认证实体A利用UK对MIC3字段之前的所有字段计算的杂凑值。
3.4)当请求实体S收到密钥协商确认分组后,进行验证,验证其中的的密钥协商标识KNID和MIC3是否正确,若不正确,则直接丢弃该分组;否则,解密得到GKA
需说明的是:认证成功后的首次密钥协商协议中的KNID为认证实体A产生的随机数,而在密钥更新过程中的KNID为上次密钥协商协议成功后,认证实体A和请求实体S分别在本地根据UK、NonceA、NonceS、GKA、GKS计算得到的值。因此,在密钥更新过程中,请求实体S对密钥协商请求分组的验证还应包含对KNID的验证。KNID的这种设计使认证实体A和请求实体S能够实现同步功能,杜绝了攻击者对密钥协商请求分组的伪造和重放。
图2为3个站点组成的IBSS网络中改进协议的运行示意图,假设3个站点均采用认证角色的自适应配置,其优先级相同,MAC地址分别为00:90:4b:00:90:01、00:90:4b:00:90:02、00:90:4b:00:90:03,则利用本发明根据3个站点的MAC地址通过3次认证过程就可实现3个站点之间的认证。
名词解释:
Nonce:实体产生的一次性随机数;
GK:实体的组播密钥,为实体产生的随机数;
KNID:密钥协商过程标识(Key Negotiation Identifier);
MIC:消息完整性校验(Message Integrity Check);
E(K,m):采用密钥K对消息m进行加密。

Claims (8)

1、一种适用于独立基本服务集IBSS网络的接入认证方法,其特征在于:该方法包括以下步骤:
1)对两实体进行认证角色配置;
2)通过无线局域网认证与保密基础结构WAPI认证协议或鲁棒安全网络关联RSNA的IEEE 802.1x认证协议对执行角色配置后的认证实体A和请求实体S进行认证;
3)认证实体A和请求实体S进行如下的密钥协商过程:
3.1)当实体认证成功后,认证实体A向请求实体S发送密钥协商请求分组,该分组包含密钥协商标识KNID、认证实体A产生的一次性随机数NonceA及消息完整性校验MIC1,所述MIC1为认证实体A利用已协商的主密钥MK对MIC1字段之前的所有字段计算的杂凑值;其中,所述MK是所述的WAPI协议的基密钥BK和所述的RSNA协议的成对主密钥PMK的统一称谓;
3.2)当请求实体S收到密钥协商请求分组后,进行验证,验证其中的MIC1是否正确,若不正确,则直接丢弃该分组;否则,向认证实体A回应密钥协商响应分组,密钥协商向应分组包含密钥协商标识KNID、请求实体S产生的一次性随机数NonceS、请求实体S端的采用密钥UK对消息GKS进行加密的组播密钥信息E(UK,GKS)及消息完整性校验MIC2,所述MIC2是请求实体S利用此次协商的密钥UK对MIC2字段之前的所有字段计算的杂凑值;其中,所述的密钥UK是所述的WAPI协议的单播会话密钥USK和所述的RSNA协议的单播临时密钥PTK的统一称谓,是根据所述的MK、认证实体A产生的一次性随机数NonceA和请求实体S产生的一次性随机数NonceS计算得到的值;
3.3)当认证实体A收到密钥协商响应分组后,进行验证,验证其中的密钥协商标识KNID,若不正确,则直接丢弃该分组;否则,计算其中的UK,通过该UK验证所述的MIC2是否正确,若不正确,则直接丢弃该分组;否则,解密得到其中的GKS,向请求实体S回应密钥协商确认分组,密钥协商确认分组包含密钥协商标识KNID、认证实体A的采用所述的密钥UK对消息GKA进行加密的组播密钥信息E(UK,GKA)及消息完整性校验MIC3,所述MIC3为认证实体A利用所述的UK对MIC3字段之前的所有字段计算的杂凑值;
3.4)当请求实体S收到密钥协商确认分组后,进行验证,验证其中的的密钥协商标识KNID和MIC3是否正确,若不正确,则直接丢弃该分组;否则,解密得到所述的消息GKA
2、根据权利要求1所述的适用于IBSS网络的接入认证方法,其特征在于:所述步骤1)的角色配置为静态配置,其配置步骤如下:将一实体配置为认证实体A,将另一实体配置为请求实体S。
3、根据权利要求1所述的适用于IBSS网络的接入认证方法,其特征在于:所述步骤1)的角色配置为自适应配置,其配置步骤如下:任一实体采用自适应角色配置策略时,该实体的认证角色自适应对端实体,即若对端实体为认证实体A,则该实体自适应配置为请求实体S;若对端实体为请求实体S,则该实体自适应配置为认证实体A。
4、根据权利要求1所述的适用于IBSS网络的接入认证方法,其特征在于:所述步骤1)的角色配置为动态配置,其配置步骤如下:根据优先级和物理地址来进行配置。
5、根据权利要求4所述的适用于IBSS网络的接入认证方法,其特征在于:所述步骤1)中优先级高的实体配置为认证实体A,而另外一个实体配置为请求实体S。
6、根据权利要求5所述的适用于IBSS网络的接入认证方法,其特征在于:所述步骤1)中若两实体的优先级相同,则物理地址大的实体配置为认证实体A,物理地址小的实体将配置为请求实体S。
7、根据权利要求1至6中任一权利要求所述的适用于IBSS网络的接入认证方法,其特征在于:所述步骤3)中,若为首次密钥协商过程,则KNID为认证实体A产生的随机数;若为密钥更新过程,则KNID为上次密钥协商过程中认证实体A和请求实体S分别在本地根据所述的密钥UK、认证实体A产生的一次性随机数NonceA、请求实体S产生的一次性随机数NonceS、消息GKA、GKS计算得到的值。
8、根据权利要求7所述的适用于IBSS网络的接入认证方法,其特征在于:所述步骤3.2)中,若为密钥更新过程,所述的请求实体S还要验证密钥协商请求分组的KNID是否正确,若其中的KNID不正确,则直接丢弃所述的密钥协商请求分组;否则,向所述的认证实体A发送密钥协商响应分组。
CNB2007100189761A 2007-10-30 2007-10-30 一种适用于ibss网络的接入认证方法 Active CN100534037C (zh)

Priority Applications (7)

Application Number Priority Date Filing Date Title
CNB2007100189761A CN100534037C (zh) 2007-10-30 2007-10-30 一种适用于ibss网络的接入认证方法
US12/740,082 US8312278B2 (en) 2007-10-30 2008-10-30 Access authentication method applying to IBSS network
RU2010121145/08A RU2454832C2 (ru) 2007-10-30 2008-10-30 Способ аутентификации доступа, применяемый к ibss-сети
JP2010530262A JP5438017B2 (ja) 2007-10-30 2008-10-30 Ibssネットワークに適用されるアクセス認証方法
KR1020107011443A KR101135254B1 (ko) 2007-10-30 2008-10-30 Ibss 네트워크에 적용하는 액세스 인증 방법
PCT/CN2008/072883 WO2009059546A1 (fr) 2007-10-30 2008-10-30 Procédé d'authentification d'accès s'appliquant à un réseau ibss
EP08848149.4A EP2214430B1 (en) 2007-10-30 2008-10-30 An access authentication method applying to ibss network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB2007100189761A CN100534037C (zh) 2007-10-30 2007-10-30 一种适用于ibss网络的接入认证方法

Publications (2)

Publication Number Publication Date
CN101141254A CN101141254A (zh) 2008-03-12
CN100534037C true CN100534037C (zh) 2009-08-26

Family

ID=39193023

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2007100189761A Active CN100534037C (zh) 2007-10-30 2007-10-30 一种适用于ibss网络的接入认证方法

Country Status (7)

Country Link
US (1) US8312278B2 (zh)
EP (1) EP2214430B1 (zh)
JP (1) JP5438017B2 (zh)
KR (1) KR101135254B1 (zh)
CN (1) CN100534037C (zh)
RU (1) RU2454832C2 (zh)
WO (1) WO2009059546A1 (zh)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100534037C (zh) * 2007-10-30 2009-08-26 西安西电捷通无线网络通信有限公司 一种适用于ibss网络的接入认证方法
JP5328142B2 (ja) * 2007-12-05 2013-10-30 キヤノン株式会社 通信装置、通信装置の制御方法、コンピュータプログラム
JP5328141B2 (ja) * 2007-12-05 2013-10-30 キヤノン株式会社 通信装置、通信装置の制御方法、コンピュータプログラム
CN100593936C (zh) * 2008-05-09 2010-03-10 西安西电捷通无线网络通信有限公司 一种基于wapi的漫游认证方法
CN101478389B (zh) * 2009-01-16 2010-10-13 西安电子科技大学 支持多级安全的移动IPSec传输认证方法
CN101540671B (zh) * 2009-04-21 2011-05-25 中兴通讯股份有限公司 一种自组网络下wapi站点间安全关联的建立方法
JP5472977B2 (ja) * 2009-08-27 2014-04-16 日本電気通信システム株式会社 無線通信装置
CN102006590A (zh) * 2009-09-03 2011-04-06 中兴通讯股份有限公司 一种在wapi终端间实现直接通信的系统及方法
CN102264071B (zh) * 2010-05-24 2016-08-17 三星电子株式会社 无线通信方法和无线发送/接收单元
JP5904718B2 (ja) * 2011-04-12 2016-04-20 キヤノン株式会社 通信装置、通信装置の制御方法、およびプログラム
CN104041098A (zh) 2012-01-11 2014-09-10 交互数字专利控股公司 用于ieee 802.11网络的sta和接入点之间的加速的链路设置的方法和装置
EP2634954B1 (en) * 2012-02-29 2016-10-19 BlackBerry Limited Identity of a group shared secret
CN103873270B (zh) * 2012-12-11 2017-06-23 财团法人资讯工业策进会 智慧型电表基础建设网络系统及其消息广播方法
CN103916851B (zh) 2013-01-06 2017-08-18 华为终端有限公司 一种安全认证的方法、设备及系统
US9462005B2 (en) * 2013-05-24 2016-10-04 Qualcomm Incorporated Systems and methods for broadcast WLAN messages with message authentication
EP3014465B1 (en) * 2013-06-28 2018-11-21 Telefonaktiebolaget LM Ericsson (publ) Identity management system
CN105323754B (zh) * 2014-07-29 2019-02-22 北京信威通信技术股份有限公司 一种基于预共享密钥的分布式鉴权方法
KR102598119B1 (ko) * 2015-12-24 2023-11-09 삼성전자주식회사 통신 시스템에서 인증 장치 및 방법
KR101824557B1 (ko) 2016-05-17 2018-03-14 주식회사 써키트 플렉스 동박을 이용한 엘이디 패키지용 연성회로기판의 제조방법, 및 그에 의해 제조된 엘이디 패키지
US10476850B2 (en) * 2017-07-19 2019-11-12 Nicira, Inc. Supporting unknown unicast traffic using policy-based encryption virtualized networks
RU2746923C1 (ru) * 2018-02-15 2021-04-22 Телефонактиеболагет Лм Эрикссон (Пабл) Способ для улучшения безопасности передачи данных
CN113395166B (zh) * 2021-06-09 2022-06-14 浙江大学 一种基于边缘计算的电力终端云边端协同安全接入认证方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03270579A (ja) 1990-03-20 1991-12-02 Fujitsu Ltd 赤外線撮像装置
JP2007314794A (ja) * 1994-12-08 2007-12-06 Nippon Shokubai Co Ltd 吸水性樹脂組成物、これを含む吸収物品および吸水性樹脂の製造方法
JPH10210023A (ja) * 1997-01-27 1998-08-07 Oki Electric Ind Co Ltd 認証方法、暗号鍵共有方法および通信システム
US7024688B1 (en) * 2000-08-01 2006-04-04 Nokia Corporation Techniques for performing UMTS (universal mobile telecommunications system) authentication using SIP (session initiation protocol) messages
JP4058258B2 (ja) * 2001-11-15 2008-03-05 キヤノン株式会社 認証方法、通信装置、及び制御プログラム
JP3860513B2 (ja) * 2002-07-12 2006-12-20 株式会社東芝 送信装置、受信装置及び無線基地局
US7698550B2 (en) * 2002-11-27 2010-04-13 Microsoft Corporation Native wi-fi architecture for 802.11 networks
CN100389555C (zh) * 2005-02-21 2008-05-21 西安西电捷通无线网络通信有限公司 一种适合有线和无线网络的接入认证方法
JP4900891B2 (ja) * 2005-04-27 2012-03-21 キヤノン株式会社 通信装置及び通信方法
KR101248906B1 (ko) * 2005-05-27 2013-03-28 삼성전자주식회사 무선 랜에서의 키 교환 방법
JP4914207B2 (ja) * 2006-02-17 2012-04-11 キヤノン株式会社 通信装置及び通信レイヤの役割決定方法
CN100369446C (zh) * 2006-02-28 2008-02-13 西安西电捷通无线网络通信有限公司 接入点的安全接入协议符合性测试方法及其系统
JP4281768B2 (ja) * 2006-08-15 2009-06-17 ソニー株式会社 通信システム、無線通信装置およびその制御方法
CN100463391C (zh) 2006-09-23 2009-02-18 西安西电捷通无线网络通信有限公司 一种网络密钥管理及会话密钥更新方法
US8175272B2 (en) * 2007-03-12 2012-05-08 Motorola Solutions, Inc. Method for establishing secure associations within a communication network
US20090031398A1 (en) * 2007-07-23 2009-01-29 Motorola, Inc. Role determination for meshed node authentication
CN100534037C (zh) * 2007-10-30 2009-08-26 西安西电捷通无线网络通信有限公司 一种适用于ibss网络的接入认证方法

Also Published As

Publication number Publication date
CN101141254A (zh) 2008-03-12
KR101135254B1 (ko) 2012-04-12
EP2214430A1 (en) 2010-08-04
EP2214430B1 (en) 2013-10-02
JP2011501584A (ja) 2011-01-06
JP5438017B2 (ja) 2014-03-12
RU2454832C2 (ru) 2012-06-27
US20110314286A1 (en) 2011-12-22
WO2009059546A1 (fr) 2009-05-14
KR20100085137A (ko) 2010-07-28
RU2010121145A (ru) 2011-12-27
EP2214430A4 (en) 2012-11-28
US8312278B2 (en) 2012-11-13

Similar Documents

Publication Publication Date Title
CN100534037C (zh) 一种适用于ibss网络的接入认证方法
US11496320B2 (en) Registration method and apparatus based on service-based architecture
TWI388180B (zh) 通信系統中之金鑰產生
US7624267B2 (en) SIM-based authentication method capable of supporting inter-AP fast handover
CN101159639B (zh) 一种单向接入认证方法
WO2022057736A1 (zh) 授权方法及装置
JP5524336B2 (ja) 事前共有鍵に基づくネットワークセキュリティアクセス制御方法及びそのシステム
CN111866881A (zh) 无线局域网认证方法与无线局域网连接方法
CN101699890A (zh) 一种3g-wlan认证方法
CN101272241B (zh) 一种密钥的分配与管理方法
CN104602229A (zh) 一种针对wlan与5g融合组网应用场景的高效初始接入认证方法
CN101635922B (zh) 无线网状网络安全通信方法
Zhu et al. Research on authentication mechanism of cognitive radio networks based on certification authority
CN113573307A (zh) 一种基于可扩展认证协议的快速认证方法
Guo et al. A secure session key negotiation scheme in wpa2-psk networks
Yao et al. A blockchain based authentication mechanism in wireless local area network
Sameni et al. Analysis of Attacks in Authentication Protocol IEEE 802.16 e
Zhao et al. Design and formal verification of a vanet lightweight authentication protocol
Zhang et al. A new authentication and key management scheme of WLAN
Jiang et al. Mobile office security technology for WLAN
Liu et al. The Wi-Fi device authentication method based on information hiding
Lee Stateless Re-Association in WPA3 Using Paired Token. Electronics 2021, 10, 215
CN101454767A (zh) 安全无线网络中的动态认证
Wu et al. Authentication Technology of Mobile Internet of Things Based on the Dynamic Password
Zabihi et al. Improving security levels of IEEE 802.16 e authentication by Diffie-Hellman method

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: XI'AN IWNCOMM CO., LTD.

Free format text: FORMER NAME: XIDIAN JIETONG WIRELESS NETWORK COMMUNICATION CO LTD, XI'AN

CP01 Change in the name or title of a patent holder

Address after: High tech Zone technology two road 710075 Shaanxi city of Xi'an Province, No. 68 Xi'an Software Park A201

Patentee after: CHINA IWNCOMM Co.,Ltd.

Address before: High tech Zone technology two road 710075 Shaanxi city of Xi'an Province, No. 68 Xi'an Software Park A201

Patentee before: CHINA IWNCOMM Co.,Ltd.

EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080312

Assignee: BEIJING ZHIXIANG TECHNOLOGY Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2016610000049

Denomination of invention: Access authentication method suitable for IBSS network

Granted publication date: 20090826

License type: Common License

Record date: 20161117

LICC Enforcement, change and cancellation of record of contracts on the licence for exploitation of a patent or utility model
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080312

Assignee: BEIJING FENGHUO LIANTUO TECHNOLOGY Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017610000001

Denomination of invention: Access authentication method suitable for IBSS network

Granted publication date: 20090826

License type: Common License

Record date: 20170106

LICC Enforcement, change and cancellation of record of contracts on the licence for exploitation of a patent or utility model
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080312

Assignee: SHANGHAI YU FLY MILKY WAY SCIENCE AND TECHNOLOGY CO.,LTD.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017610000005

Denomination of invention: Access authentication method suitable for IBSS network

Granted publication date: 20090826

License type: Common License

Record date: 20170317

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080312

Assignee: Beijing next Technology Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017610000014

Denomination of invention: Access authentication method suitable for IBSS network

Granted publication date: 20090826

License type: Common License

Record date: 20170601

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080312

Assignee: HYTERA COMMUNICATIONS Corp.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017610000015

Denomination of invention: Access authentication method suitable for IBSS network

Granted publication date: 20090826

License type: Common License

Record date: 20170602

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080312

Assignee: Beijing Hua Xinaotian network technology Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017610000028

Denomination of invention: Access authentication method suitable for IBSS network

Granted publication date: 20090826

License type: Common License

Record date: 20171122

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080312

Assignee: ALPINE ELECTRONICS, Inc.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017990000497

Denomination of invention: Access authentication method suitable for IBSS network

Granted publication date: 20090826

License type: Common License

Record date: 20171222

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080312

Assignee: SHENZHEN RAKWIRELESS TECHNOLOGY CO.,LTD.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2018610000006

Denomination of invention: Access authentication method suitable for IBSS network

Granted publication date: 20090826

License type: Common License

Record date: 20180226

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080312

Assignee: BLACKSHARK TECHNOLOGIES (NANCHANG) Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2018610000012

Denomination of invention: Access authentication method suitable for IBSS network

Granted publication date: 20090826

License type: Common License

Record date: 20180404

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080312

Assignee: Sony Mobile Communications AB

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2018990000306

Denomination of invention: Access authentication method suitable for IBSS network

Granted publication date: 20090826

License type: Common License

Record date: 20181123

EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080312

Assignee: SHENZHEN UCLOUDLINK NEW TECHNOLOGY Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2019610000002

Denomination of invention: Access authentication method suitable for IBSS network

Granted publication date: 20090826

License type: Common License

Record date: 20191010

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080312

Assignee: HANGZHOU STRONG EDUCATION TECHNOLOGY Co.,Ltd.

Assignor: China IWNCOMM Co.,Ltd.

Contract record no.: X2021610000001

Denomination of invention: An access authentication method for IBSS network

Granted publication date: 20090826

License type: Common License

Record date: 20210125

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080312

Assignee: EKC communication technology (Shenzhen) Co.,Ltd.

Assignor: China IWNCOMM Co.,Ltd.

Contract record no.: X2021610000008

Denomination of invention: An access authentication method for IBSS network

Granted publication date: 20090826

License type: Common License

Record date: 20210705

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080312

Assignee: Guangzhou nengchuang Information Technology Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2021610000011

Denomination of invention: An access authentication method for IBSS network

Granted publication date: 20090826

License type: Common License

Record date: 20211104

Application publication date: 20080312

Assignee: Xinruiya Technology (Beijing) Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2021610000012

Denomination of invention: An access authentication method for IBSS network

Granted publication date: 20090826

License type: Common License

Record date: 20211104

EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080312

Assignee: SHENZHEN ZHIKAI TECHNOLOGY Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2022610000005

Denomination of invention: An access authentication method for IBSS network

Granted publication date: 20090826

License type: Common License

Record date: 20220531

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080312

Assignee: HISCENE INFORMATION TECHNOLOGY Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2023610000003

Denomination of invention: An Access Authentication Method for IBSS Network

Granted publication date: 20090826

License type: Common License

Record date: 20230207

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080312

Assignee: Beijing baicaibang Technology Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2023610000005

Denomination of invention: An Access Authentication Method Suitable for IBSS Networks

Granted publication date: 20090826

License type: Common License

Record date: 20230329

EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080312

Assignee: Shenzhen wisky Technology Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2023610000008

Denomination of invention: An Access Authentication Method Suitable for IBSS Networks

Granted publication date: 20090826

License type: Common License

Record date: 20230522

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080312

Assignee: Beijing Digital Technology (Shanghai) Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2023610000012

Denomination of invention: An Access Authentication Method Suitable for IBSS Networks

Granted publication date: 20090826

License type: Common License

Record date: 20231114

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080312

Assignee: SHENZHEN JINGYI SMART TECHNOLOGY CO.,LTD.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2024610000002

Denomination of invention: An Access Authentication Method Suitable for IBSS Networks

Granted publication date: 20090826

License type: Common License

Record date: 20240520