CN101111056B - 在无线局域网中的快速切换方法 - Google Patents
在无线局域网中的快速切换方法 Download PDFInfo
- Publication number
- CN101111056B CN101111056B CN200610099355A CN200610099355A CN101111056B CN 101111056 B CN101111056 B CN 101111056B CN 200610099355 A CN200610099355 A CN 200610099355A CN 200610099355 A CN200610099355 A CN 200610099355A CN 101111056 B CN101111056 B CN 101111056B
- Authority
- CN
- China
- Prior art keywords
- sta
- message
- authentication
- random number
- neighbor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种在无线局域网中的快速切换方法,该方法为:线移动节点STA选择出被扫频的无线局域网访问点AP集合;STA对所述AP集合进行单播式探测认证信息的交互,完成主动扫频过程,选择出目标AP;STA与所述目标AP开始重关联。本发明还提供了一种采用单播式主动扫频,且在重认证阶段增加安全性的快速切换方法。本发明提供的一种技术方案,扫频、重认证两个阶段合并为一个扫频认证阶段,且采用了单播式主动扫频方式,有效地减少了消耗在信道上的等待时间,减少了切换时延;在扫频认证的信息交互中加入了消息完整性验证码MIC,增强了切换的安全性。另一种技术方案,同样减少了消耗在信道上的等待时间,减少了切换时延,增强了切换的安全性。
Description
技术领域
本发明涉及无线通信技术领域,尤其涉及一种在无线局域网中的快速切换方法。
背景技术
近年来,无线移动节点(STA)和无线局域网访问点(AP)之间互通技术的发展,促进了无线局域网(WLAN)在全球范围的推广和应用,为STA提供语音、视频等多媒体数据服务成为WLAN发展的技术热点,而该项技术的核心在于快速切换要具备安全性和低时延性。
在同一扩展服务器(ESS)内,STA在AP间的快速切换主要包括扫频、重认证和重关联三个过程。已发布的IEEE802.11WLAN标准中推荐采用主动扫频,如图1所示,其切换方案可分为四个阶段:
第I阶段为密钥预分发,即在切换开始前,假设STA要发生第n次关联,则STA与当前关联AP间的密钥为PMKn-1。授权、鉴权和计费(AAA)服务器根据当前关联AP的邻居AP图计算出STA与邻居AP图中每一AP之间的密钥PMKn,计算公式如下:
PMKn=(MK,PMKn-1|AP_MAC|STA_MAC)
其中,MK为主密钥,AP_MAC为无线接入点的介质访问控制(MAC)地址,STA_MAC为终端的MAC地址。
AAA服务器对生成的密钥进行分发,使STA与每一个邻居AP共享密钥PMKn,STA与AAA服务器共享密钥MK、PMKn。
AAA服务器预先将密钥PMKn分发给与STA关联AP的所有邻居AP,以减少重认证阶段产生的时延。
第II阶段为广播式主动扫频,STA逐一对邻居AP图中的每个AP进行扫频,并与其进行探测请求帧和探测响应帧消息交互,最终选择出信号强度最强的AP作为切换的目标AP;
第III阶段为重认证,STA向切换目标AP发送重认证请求帧,切换目标AP接到请求后向STA发送重认证响应帧,实现STA和切换目标AP之间的双向认证;
第IV阶段为重关联,该阶段STA向已认证过的切换目标AP发送重关联请求帧,已认证过的切换目标AP接到请求后向STA发送重关联响应帧,二者建立关联,STA和该已认证过的切换目标AP上的802.1X端口打开,建立数据连接。
由于所述切换过程中被扫频的AP数量多,会产生扫频每个信道时的等待时间、及消耗在没有响应的信道上的等待时间,所以该切换过程切换时延较大。另外,现有扫频算法中的扫频请求帧和响应帧缺乏安全保护机制,这可能导致DoS攻击、伪冒攻击、中间人篡改攻击等威胁。
正在进行起草的802.11r草案只涉及重认证阶段和重关联两个阶段,没有考虑扫频过程的延时和安全要求。并且其重认证阶段存在以下安全隐患:
1、AP有可能会因为其内存及计算资源耗尽而最终系统瘫痪:
当STA只发送一条认证请求帧给AP时,按照所述切换机制,AP必须接受所有到来的认证请求帧才能使协议进行下去,因此,当攻击者向AP发送大量认证请求帧时,AP会全部接收这些认证请求帧,并对其进行相应的处理,有可能使AP因为其内存及计算资源耗尽而最终系统瘫痪.
此状况是由于认证响应帧没有经过认证就发送,而AP必须接受所有到来的认证请求帧并对其进行相应处理造成的。
2、会使STA无法接入网络:
由于STA向AP发送的认证请求帧中包含STA产生的随机数Snonce,AP对该请求帧响应的认证响应帧中包含AP产生的随机数Anonce,所以当攻击者假冒STA向AP发送一条包含随机数S′nonce的认证请求帧时,AP接受到此消息后,发送认证响应帧,并包含随机数A′nonce,STA和AP会根据收到的随机数和自身产生的随机数分别计算密钥,这样会导致STA和AP分别计算出的两个密钥不匹配,致使STA发送的认证请求无法通过验证,使STA无法接入网络。此状况是由于认证响应帧没有经过认证就发送,而AP必须接受所有到来的认证请求帧并对其进行密钥计算,导致SAT和AP分别计算出的两个密钥不匹配造成的。
同理,攻击者还可以发送一条篡改的认证响应帧,其中包含A′nonce,同样会导致密钥不匹配,致使STA发送的认证请求无法通过验证,STA无法接入网络。这是由于认证响应帧中的随机数没有经过认证就发送,而STA必须接受所有到来的认证响应帧并对其进行相应处理造成的。
综上述,已有的技术方案存在的技术缺陷是:切换延时相对比较长;切换扫频和认证时缺乏必要的安全保护机制,存在使系统瘫痪或者使STA无法接入网络安全隐患。
发明内容
本发明所要解决的技术问题是:提供一种在无线局域网中切换延时短、切换安全性高的切换方法。
为此,本发明提供了一种在无线局域网中的快速切换方法,该方法为:
步骤1a:无线移动节点STA选择出满足预置条件的被扫频的无线局域网访问点AP集合;
步骤1b:STA向从距离最近的AP开始,对被扫频AP发送探测认证请求消息;
步骤1c:在预设时间内,若STA收到所述被扫频AP发送的探测认证响应消息,则该被扫频AP为目标AP,执行步骤1d,若没有收到所述响应消息,则STA根据AP集合的排序顺序选择下一个AP,重新对被扫频AP执行步骤1b和步骤1c;
步骤1d:STA与所述目标AP开始重关联。
其中,步骤1a为:
STA从邻居AP图中选择出被扫频的AP集合,并按照距离STA的距离远近进行排序。
其中,在步骤1a之前包括:
STA对接收到的无线信号强度变化进行判断,若STA从当前关联AP接收到信号强度小于开始切换上门限值,且STA从距离最近的AP接收到的信号强度与从当前关联AP接收到信号强度差值大于切换信号门槛值,则STA开始步骤1a。
其中,在STA对接收到的无线信号强度变化进行判断之前,进一步包括:授权、鉴权和计费中心AAA服务器根据当前关联AP的邻居AP图计算STA与所述邻居AP图中每一个AP的单播主密钥PMK,并分发给相应的AP,与其共享该密钥.
其中,对邻居AP图的参数进行扩展:添加AP地理位置信息、服务质量QoS、及时间戳,当邻居AP图的参数发生变化时,每个AP能够实时捕获自己的地理位置和计算出QoS,并广播通知其所有邻居AP。
其中,邻居AP图的生成和维护根据已经发生的重关联请求或者IAPP协议中的Move-Notify消息。
其中,所述预置条件为:
r>Dso>Dsn,且
其中,r为AP发射功率的覆盖半径,Dso为STA到当前关联AP的距离,Dsn为STA到邻居AP的距离,fAP,i为AP的QoS,fSTA,i为维持STA服务所满足的QoS要求,Wi为表示QoS要素在提供服务中的重要性,且有
或者,步骤1b具体为:
STA向从距离最近的AP开始,对被扫频AP发送探测认证请求消息,该消息中包含STA生成的随机数Snonce和以单播主密钥PMK为参数的消息完整性验证码MICPMK;
则所述探测认证响应消息为:距离最近的AP根据接收到的随机数Snonce、及其自身产生的随机数Anonce,计算出单播临时密钥PTK,并加入所述随机数Anonce、及以PTK为参数的消息完整性验证码MICPTK的探测认证响应消息。
或者,步骤1b具体为:
STA向从距离最近的AP开始,对被扫频AP发送探测认证请求消息,该消息中包含STA生成的用于验证探测认证消息合法性的随机数Snonce;
则所述探测认证响应消息为:距离最近的AP根据接收到的随机数Snonce、及其自身产生的随机数Anonce验证探测认证消息合法性,并加入所述随机数Anonce的探测认证响应消息,所述随机数Anonce用于验证探测认证消息合法性。
本发明还提供了一种在无线局域网中的快速切换方法,该方法包括:
步骤2a:STA选择出满足预置条件的被扫频的AP集合;
步骤2b:STA向从距离最近的AP开始,对被扫频AP发送探测请求消息;
步骤2c:在预设时间内,若STA收到所述被扫频AP发送的探测响应消息,则该被扫频AP为目标AP,执行步骤2d,若没有收到所述响应消息,则STA根据AP排序选择下一AP,重新对被扫频AP执行步骤2b;直到选择出目标AP,并与该目标AP进行探测信息的交互;
步骤2d:STA与所述目标AP进行重认证信息交互;
步骤2e:STA与所述目标AP开始重关联。
其中,步骤2a为:
STA从邻居AP图中选择出被扫频的AP集合,并按照距离STA的距离远近进行排序。
其中,在步骤2a之前包括:
STA对接收到的无线信号强度变化进行判断,若STA从当前关联AP接收到信号强度小于开始切换上门限值,且STA从距离最近的AP接收到的信号强度与从当前关联AP接收到信号强度差值大于切换信号门槛值,则STA开始步骤2a.
其中,在STA对接收到的无线信号强度变化进行判断之前,进一步包括:授权、鉴权和计费中心AAA服务器根据当前关联AP的邻居AP图计算STA与所述邻居AP图中每一个AP的单播主密钥PMK,并分发给相应的AP,与其共享该密钥。
其中,对邻居AP图的参数进行扩展:添加AP地理位置信息、服务质量QoS、及时间戳,当邻居AP图的参数发生变化时,每个AP能够实时捕获自己的地理位置和计算出QoS,并广播通知其所有邻居AP。
其中,邻居AP图的生成和维护根据已经发生的重关联请求或者IAPP协议中的Move-Not ify消息。
其中,所述预置条件为:
其中,r为AP发射功率的覆盖半径,Dso为STA到当前关联AP的距离,Dsn为STA到邻居AP的距离,fAP,i为AP的QoS,fSTA,i为维持STA服务所满足的QoS要求,Wi为表示QoS要素在提供服务中的重要性,且有
其中,步骤2d具体为:
STA对目标AP发送重认证请求消息,该消息中包含STA生成的随机数Snonce和以单播主密钥PMK为参数的消息完整性验证码MICPMK;
STA接收目标AP发送的重认证响应消息,所述重认证响应消息为:目标AP根据接收到的随机数Snonce、及其自身产生的随机数Anonce,计算出单播临时密钥PTK,并加入所述随机数Anonce、及以PTK为参数的消息完整性验证码MICPTK的重认证响应消息。
或者,步骤2d具体为:
STA对目标AP发送重认证请求消息,该消息中包含STA生成的用于验证重认证消息合法性的随机数Snonce;
STA接收目标AP发送的重认证响应消息,所述重认证响应消息为:目标AP根据接收到的随机数Snonce、及其自身产生的随机数Anonce验证重认证消息合法性,并加入所述随机数Anonce的重认证响应消息,所述随机数Anonce用于验证重认证消息合法性。
由于本发明提供的一种技术方案,将现有技术中的扫频、重认证两个阶段合并为一个扫频认证阶段,且采用了单播式主动扫频方式。该方案有效地减少了消耗在信道上的等待时间,减少了切换时延;又由于在扫频认证的信息交互中加入了消息完整性验证码MIC,增强了切换的安全性。
又由于本发明提供的另一种技术方案,在重认证阶段加了消息完整性验证码MIC,且也采用了单播主动扫频方式,所以,该方案同样有效地减少了消耗在信道上的等待时间,减少了切换时延,增强了切换的安全性。
附图说明
图1为现有技术中802.11标准推荐的切换过程流程图;
图2为单播式主动扫频流程示意图;
图3为本发明快速切换过程流程图;
图4为本发明提供的另一种快速切换过程流程图;
图5为本发明快速切换开始时网络模型示意图;
图6为本发明切换开始条件示意图;
图7为本发明切换开始时STA位置示意图;
图8为本发明无负载时扫频时延仿真试验数据图;
图9为本发明无负载时总切换时延仿真试验数据图;
图10为本发明负载变化下的扫频时延仿真试验数据图;
图11为本发明负载变化下的总切换时延仿真试验数据图。
具体实施方式
下面,结合附图对本发明所述切换方法进行详细描述。
如图2所示,扫频开始时,STA选择满足条件的AP作为被扫频AP集合APs:
d=D-x<D/2<r,且r>Dso>Dsn,
其中,x为发生切换的位置,D为STA与关联AP间的距离,r为AP发射功率的覆盖半径,STA从oAP到nAP随机移动发生切换(开始扫频)时,STA到oAP的距离为Dso、到nAP的距离为Dsn,其中,STA位置可由全球定位系统GPS等方法获得;
所述STA选择AP的过程占用时间为t1,然后STA直接向其中一个被扫频AP发送探测请求帧,等待时间t2后,如果收到探测响应帧,则开始完成切换的其它过程;如果没有收到探测响应帧,则探测下一个AP,重复上述探测过程,直到STA收到探测响应帧为止。
本发明采用的单播式主动扫频,由于对扫频AP的数量较少,避免了工作在同一信道上的AP之间发生信道冲突,当探测请求帧或者探测响应帧丢失时,STA不必再等待最大信道时间就开始进行下一AP扫频,减小了等待时延。
图3为本发明快速切换过程流程图,在切换开始前的第I阶段,假设STA要发生第n次关联,则STA与当前关联AP间的密钥为PMKn-1,AAA服务器根据当前关联AP的邻居AP图计算出STA与邻居AP图中每一AP之间的密钥PMKn,计算公式如下:
PMKn=(MK,PMKn-1|AP_MAC|STA_MAC)
其中,MK为主密钥,AP_MAC为无线接入点的MAC地址,STA_MAC为终端的MAC地址;
AAA服务器对生成的密钥进行分发,于是,当前关联AP与STA共享密钥PMKn-1,STA与AAA服务器共享密钥MK、PMKn-1,STA与每一个AP共享密钥PMKn,STA与AAA服务器共享密钥MK、PMKn;
AAA服务器预先将密钥分发给STA所关联AP的所有邻居AP,以减少重认证阶段产生的时延。
在第II阶段,首先,STA从邻居AP图中选择出被扫频的AP集合,并按照距离STA的距离远近进行排序;
然后,STA向从距离最近的AP开始,对被扫频AP发送探测认证请求帧消息,该消息中包含STA生成的随机数Snonce和消息完整性验证码MICPMKn;
其中,MICPMK以PMKn为参数的消息完整性验证码,MIC值为一伪随机函数prf()对PMKn进行处理后的数值,该函数运算内容为整个探测认证响应消息。以防止重用密钥影响PMKn的安全性;
距离最近的AP根据接收到的随机数Snonce、及其自身产生的随机数Anonce,计算出临时密钥PTK,并在发送给STA探测认证请求响应帧消息中加入所述随机数Anonce、及消息完整性验证码MICPTK;
其中,临时会话密钥的计算公式为:
PTKn=(PMKn,Snouce|Anonce)
其中,MICPTK以PTKn为参数的消息完整性验证码,MIC值为一伪随机函数prf()对PTKn进行处理后的数值,(为新增加内容)该函数运算内容为整个探测认证响应消息。
在预设时间内,若STA收到所述AP发送的探测认证响应帧消息,则进入切换的下一阶段,若没有收到所述响应消息,则按照排序选择下一AP,重复上述探测认证过程,直到STA收到探测认证响应帧为止;
第III阶段为重关联,该阶段STA向已认证过的被扫频AP发送重关联请求帧,已认证过的被扫频AP向STA发送重关联响应帧,建立关联,让STA和该已认证过的被扫频AP上的802.1X端口打开,建立数据连接。
同理,对于仍然采用上述三个阶段,只是在第II阶段的探测认证信息交互中,不加入消息完整性验证码,也能实现本发明的快速切换方法,只是在安全性方面有缺陷,不是较佳实施例而已。
图4为本发明提供的另一种快速切换流程图,与图3所述的选择AP的方法是相同的,不同点在于,其扫频和认证阶段没有合并,在重认证阶段加了用于安全性验证的消息完整性验证码,其内容与图3所述相同,这里不再重复。
由于该方案同样采用单播扫频,并在重认证阶段加了消息完整性验证码,所以仍然具有切换快速、安全的特性。
同理,对于采用上述四个阶段,只是在第III阶段的重认证信息交互中,不加入消息完整性验证码,也能实现本发明所述的另一种快速切换方法,只是在安全性方面有缺陷,不是较佳实施例而已。
下面仅针对图3所述的技术方案,从切换安全性和切换时延性来分析所述切换流程:
1、从切换安全性上分析:
STA与AAA服务器完成初始认证时的IEEE802.1X认证后,便可以计算出任何一个预切换AP的密钥PMKn并预分发给相应的AP,该密钥PMKn除了AAA服务器或初始接入AP知道外,其它任何实体都无法伪造该密钥PMKn,因此该PMKn可用做STA与预切换AP相互身份的认证。
当攻击者向AP发送大量认证请求帧时,AP能够根据认证请求帧消息中包含的消息完整性验证码MI C判断出认证请求帧的真伪,不会对AP的内存及计算资源构成威胁。
当攻击者假冒STA向AP发送一条包含S′nonce的快速切换认证请求帧时,由于攻击者无法伪造出相同的密钥PMKn,致使假冒的认证请求帧中包含的随机函数MIC′不可能与真实的MIC匹配,认证请求帧不合法,因此,在不需要AP重新计算PTK′的情况下,就剔除了假冒消息,增加了安全性,减少了时延.
同理,在攻击者假冒AP发送篡改的消息时,也能够被识别,并被剔除。
可见,本发明通过在交互信息中加入了消息完整性验证码MIC,有效避免了整个扫频过程受到攻击。
2、从切换时延上分析:
本发明将原IEEE802.11标准中的扫频阶段和认证阶段进行合并,将原有的四条交互信息减少到两条,且扫频和认证仅需要一轮信息交互就能完成,又由于本发明采用了单播式主动扫频,所以有效地减少了时延,优化了切换方案。
下面结合附图图5~图7来详细说明STA在AP间开始切换时应该具备的条件。
如图5,当STA从当前关联的AP(oAP)沿直线匀速向新AP(nAP)移动了距离x时,假设oAP和nAP之间的距离为D,STA在距离oAP为x处分别从oAP和nAP接收的信号强度为So(x)和Sn(x)为:
So(x)=-K log(x)+u(x),
Sn(x)=-K log(D-x)+v(x),
其中,K表示路径损耗因素,u(x)和v(x)分别表示阴影效应变量;
可见,随着STA的移动,STA从oAP接收到的信号强度逐渐减小,从nAP接收的信号强度不断增大。
那么,STA决定是否开始切换应满足如下条件:
So(x)<H2,且Sn(x)-So(x)<Δ
其中,Δ为信号切换门槛值,H2为开始扫频上门限值,r为AP发射功率的覆盖半径。
如图6,当STA移动到位置x1时,STA从oAP接收的信号为So(x1)=H2;当STA移动到位置x2时,STA从oAP和nAP接收的信号强度为Sn(x2)=So(x2);当STA移动到位置x3时,从oAP和nAP接收的信号强度满足上述切换条件,切换开始。
由此可知,STA未发生切换时(即扫频过程开始前),STA从AP无线信号覆盖的区域I开始移动,到发生切换时(扫频过程开始时),STA必然位于区域II或区域III,如图7所示,STA从当前关联AP(oAP),移动到新AP(AP1~AP6)。
为进一步验证本发明所提供的扫频算法在切换时延上带来的有益效果,在网络仿真工具ns-2.26上进行IEEE 802.11标准中的主动扫频算法、邻居图/修剪邻居图NG/NG-pruning算法(该算法在IEEE 802.11标准中有详细介绍)、及本发明提供的扫频算法比较。
仿真场景是在700×700边界中进行的,包括12个AP,且每个AP信号覆盖范围是250米,每个AP范围内都有一个固定STA与其通信,令其中的5个STA随机移动,每个发生切换的STA执行全部11个信道扫频。
仿真参数设置如表1:
表1仿真常量参数值
802.11标准中的主动扫频算法 | NG/NG-pruning算法 | 本发明提供的扫频算法 | |
信道空闲 | sMinChannelTime(≈1msec) | ChannelSwitchTime(≈5msec) | nMinChannelTime(≈10μsec) |
信道忙 | sMaxChannelTime(≈15msec) | ResponseTime(≤898μsec) | nMaxChannelTime(≈5msec) |
仿真分两种情形:
一种是在AP与固定STA间没有通信,即没有负载的情况下进行的扫频时延、及其总切换时延试验,仿真试验重复进行5次后取平均值;
另一种是在AP与固定STA间有通信负载的情况下进行的扫频时延、及其总切换时延试验,仿真试验重复进行5次后取平均值;
仿真试验数据图,参见图8~图11;
在图8、图9中可见,802.11标准中的主动扫频算法和NG/NG-pruning算法随邻居AP数量的变化而变化,本发明提供的扫频算法基本不受AP数量变化的影响,这是由于本发明提供的扫频算法预先排除了多余信道。
在图10、图11中可见,本发明提供的扫频算法优于802.11标准中的主动扫频算法和NG/NG-pruning算法。当每个AP通信负载增加到60kb/s后,802.11标准中的主动扫频算法和NG/NG-pruning算法的扫频时延和总切换时延变化加剧,而本发明提供的扫频算法由于探测AP数量少,因此受负载变化的影响小。
表2实验结果总结
扫频信道数量(个) | 扫频时延(毫秒) | 整个切换时延(毫秒) | |
802.11标准中的主动扫频算法 | 11 | 121.66 | 133.81 |
NG/NG-pruning算法 | 3.5 | 22.97 | 36.31 |
本发明提供的扫频算法 | 1 | 9.79 | 23.07 |
表2是实验结果总结,从该表可以得出,本发明提供的扫频算法相比于802.11标准中的主动扫频算法扫频时延降低了约91.9%、总切换时延降低了约82.8%,相比于NG/NG-pruning算法扫频时延降低了约57.4%、总切换时延降低了约36.5%。可见,本发明提供的扫频算法有效地缩短了扫频时延、及总切换时延。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内.
Claims (18)
1.一种在无线局域网中的快速切换方法,其特征在于,该方法包括:
步骤1a:无线移动节点STA选择出满足预置条件的被扫频的无线局域网访问点AP集合;步骤1b:STA向从距离最近的AP开始,对被扫频AP发送探测认证请求消息;
步骤1c:在预设时间内,若STA收到所述被扫频AP发送的探测认证响应消息,则该被扫频AP为目标AP,执行步骤1d,若没有收到所述响应消息,则STA根据AP集合的排序顺序选择下一个AP,重新对被扫频AP执行步骤1b和步骤1c;
步骤1d:STA与所述目标AP开始重关联。
2.根据权利要求1所述的方法,其特征在于,步骤1a为:
STA从邻居AP图中选择出被扫频的AP集合,并按照距离STA的距离远近进行排序。
3.根据权利要求2所述的方法,其特征在于,在步骤1a之前包括:
STA对接收到的无线信号强度变化进行判断,若STA从当前关联AP接收到信号强度小于开始切换上门限值,且STA从距离最近的AP接收到的信号强度与从当前关联AP接收到信号强度差值大于切换信号门槛值,则STA开始步骤1a。
4.根据权利要求3所述的方法,其特征在于,在STA对接收到的无线信号强度变化进行判断之前,进一步包括:授权、鉴权和计费中心AAA服务器根据当前关联AP的邻居AP图计算STA与所述邻居AP图中每一个AP的单播主密钥PMK,并分发给相应的AP,与其共享该密钥。
5.根据权利要求2所述的方法,其特征在于,
对邻居AP图的参数进行扩展:添加AP地理位置信息、服务质量QoS、及时间戳,当邻居AP图的参数发生变化时,每个AP能够实时捕获自己的地理位置和计算出QoS,并广播通知其所有邻居AP。
6.根据权利要求5所述的方法,其特征在于,邻居AP图的生成和维护根据已经发生的重关联请求或者IAPP协议中的Move-Notify消息。
8.根据权利要求1所述的方法,其特征在于,步骤1b具体为:
STA向从距离最近的AP开始,对被扫频AP发送探测认证请求消息,该消息中包含STA生成的随机数Snonce和以单播主密钥PMK为参数的消息完整性验证码MICPMK;则所述探测认证响应消息为:距离最近的AP根据接收到的随机数Snonce、及其自身产生的随机数Anonce,计算出单播临时密钥PTK,并加入所述随机数Anonce、及以PTK为参数的消息完整性验证码MICPTK的探测认证响应消息。
9.根据权利要求1所述的方法,其特征在于,步骤1b具体为:
STA向从距离最近的AP开始,对被扫频AP发送探测认证请求消息,该消息中包含STA生成的用于验证探测认证消息合法性的随机数Snonce;
则所述探测认证响应消息为:距离最近的AP根据接收到的随机数Snonce、及其自身产生的随机数Anonce验证探测认证消息合法性,并加入所述随机数Anonce的探测认证响应消息,所述随机数Anonce用于验证探测认证消息合法性。
10.一种在无线局域网中的快速切换方法,其特征在于,该方法包括:
步骤2a:STA选择出满足预置条件的被扫频的AP集合;
步骤2b:STA向从距离最近的AP开始,对被扫频AP发送探测请求消息;
步骤2c:在预设时间内,若STA收到所述被扫频AP发送的探测响应消息,则该被扫频AP为目标AP,执行步骤2d,若没有收到所述响应消息,则STA根据AP排序选择下一AP,重新对被扫频AP执行步骤2b;直到选择出目标AP,并与该目标AP进行探测信息的交互;
步骤2d:STA与所述目标AP进行重认证信息交互;
步骤2e:STA与所述目标AP开始重关联。
11.根据权利要求10所述的方法,其特征在于,步骤2a为:
STA从邻居AP图中选择出被扫频的AP集合,并按照距离STA的距离远近进行排序。
12.根据权利要求11所述的方法,其特征在于,在步骤2a之前包括:
STA对接收到的无线信号强度变化进行判断,若STA从当前关联AP接收到信号强度小于开始切换上门限值,且STA从距离最近的AP接收到的信号强度与从当前关联AP接收到信号强度差值大于切换信号门槛值,则STA开始步骤2a。
13.根据权利要求12所述的方法,其特征在于,在STA对接收到的无线信号强度变化进行判断之前,进一步包括:授权、鉴权和计费中心AAA服务器根据当前关联AP的邻居AP图计算STA与所述邻居AP图中每一个AP的单播主密钥PMK,并分发给相应的AP,与其共享该密钥。
14.根据权利要求11所述的方法,其特征在于,
对邻居AP图的参数进行扩展:添加AP地理位置信息、服务质量QoS、及时间戳,当邻居AP图的参数发生变化时,每个AP能够实时捕获自己的地理位置和计算出QoS,并广播通知其所有邻居AP。
15.根据权利要求14所述的方法,其特征在于,邻居AP图的生成和维护根据已经发生的重关联请求或者IAPP协议中的Move-Notify消息。
17.根据权利要求10所述的方法,其特征在于,步骤2d具体为:
STA对目标AP发送重认证请求消息,该消息中包含STA生成的随机数Snonce和以单播主密钥PMK为参数的消息完整性验证码MICPMK;
STA接收目标AP发送的重认证响应消息,所述重认证响应消息为:目标AP根据接收到的随机数Snonce、及其自身产生的随机数Anonce,计算出单播临时密钥PTK,并加入所述随机数Anonce、及以PTK为参数的消息完整性验证码MICPTK的重认证响应消息。
18.根据权利要求10所述的方法,其特征在于,步骤2d具体为:
STA对目标AP发送重认证请求消息,该消息中包含STA生成的用于验证重认证消息合法性的随机数Snonce;
STA接收目标AP发送的重认证响应消息,所述重认证响应消息为:目标AP根据接收到的随机数Snonce、及其自身产生的随机数Anonce验证重认证消息合法性,并加入所述随机数Anonce的重认证响应消息,所述随机数Anonce用于验证重认证消息合法性。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200610099355A CN101111056B (zh) | 2006-07-17 | 2006-07-17 | 在无线局域网中的快速切换方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200610099355A CN101111056B (zh) | 2006-07-17 | 2006-07-17 | 在无线局域网中的快速切换方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101111056A CN101111056A (zh) | 2008-01-23 |
CN101111056B true CN101111056B (zh) | 2010-05-12 |
Family
ID=39042907
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200610099355A Expired - Fee Related CN101111056B (zh) | 2006-07-17 | 2006-07-17 | 在无线局域网中的快速切换方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101111056B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107690138A (zh) * | 2016-08-05 | 2018-02-13 | 华为技术有限公司 | 一种快速漫游方法、装置、系统、接入点和移动站 |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101489226B (zh) * | 2009-02-24 | 2010-06-09 | 东南大学 | 一种基于椭圆曲线的无线局域网切换认证方法 |
CN101820689A (zh) * | 2009-02-27 | 2010-09-01 | 中兴通讯股份有限公司 | 扫描方法 |
CN101951587B (zh) * | 2010-09-13 | 2012-11-28 | 上海市共进通信技术有限公司 | 在802.11标准无线网络中实现快速漫游切换的方法 |
CN101917695B (zh) * | 2010-09-13 | 2012-10-24 | 上海市共进通信技术有限公司 | 基于802.11标准的无线网络漫游的快速切换方法 |
CN102833749B (zh) * | 2011-06-14 | 2016-01-20 | 启碁科技股份有限公司 | 无线通信方法及系统 |
CN103249116B (zh) * | 2012-02-13 | 2016-10-05 | 华为终端有限公司 | 确定邻居站点的方法、站点、接入点和通信系统 |
CN103313242B (zh) * | 2012-03-16 | 2018-06-12 | 中兴通讯股份有限公司 | 密钥的验证方法及装置 |
CN103379586B (zh) * | 2012-04-24 | 2018-09-28 | 华为终端(东莞)有限公司 | 一种发现接入点的方法及站点、接入点 |
US11127001B2 (en) | 2013-05-09 | 2021-09-21 | Wayne Fueling Systems Llc | Systems and methods for secure communication |
CN104661323B (zh) * | 2013-11-21 | 2018-07-24 | 新华三技术有限公司 | 一种wlan网络中的无线服务建立装置及其方法 |
CN105850095B (zh) * | 2014-01-08 | 2019-04-12 | 华为技术有限公司 | 认证关联方法及系统 |
CN105207978B (zh) * | 2014-06-24 | 2018-12-07 | 华为技术有限公司 | 一种消息鉴别方法及电子设备 |
CN105187203B (zh) * | 2015-09-22 | 2018-05-11 | 中国科学院信息工程研究所 | 一种无线设备间基于接收信号强度的共享密钥建立方法 |
CN109429359B (zh) * | 2017-06-30 | 2021-02-09 | 华为技术有限公司 | Wlan链路建立方法及设备 |
CN107547516A (zh) * | 2017-07-24 | 2018-01-05 | 深圳市盛路物联通讯技术有限公司 | 物联网终端数据的分时段加密方法及装置 |
CN109600801B (zh) * | 2017-09-30 | 2020-10-23 | 华为技术有限公司 | 切换方法及装置 |
CN109639645A (zh) * | 2018-11-14 | 2019-04-16 | 重庆爱奇艺智能科技有限公司 | 用于监测信息安全的方法及装置 |
CN109379717B (zh) * | 2018-12-06 | 2020-08-04 | 西安电子科技大学 | 基于假位置的时空关联隐私保护方法 |
CN114513750B (zh) * | 2020-11-16 | 2024-02-23 | 福建星网元智科技有限公司 | 一种价签查找方法和存储设备 |
CN114501343B (zh) * | 2022-03-28 | 2022-07-15 | 成都凯天电子股份有限公司 | 多节点扫描实现方法、系统、电子设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005006785A2 (en) * | 2003-07-15 | 2005-01-20 | Koninklijke Philips Electronics, N.V. | Method to achieve fast active scan in 802.11 wlan |
CN1665183A (zh) * | 2005-03-23 | 2005-09-07 | 西安电子科技大学 | Wapi认证机制中的密钥协商方法 |
CN1770681A (zh) * | 2005-10-14 | 2006-05-10 | 西安电子科技大学 | 无线环境下的会话密钥安全分发方法 |
-
2006
- 2006-07-17 CN CN200610099355A patent/CN101111056B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005006785A2 (en) * | 2003-07-15 | 2005-01-20 | Koninklijke Philips Electronics, N.V. | Method to achieve fast active scan in 802.11 wlan |
CN1665183A (zh) * | 2005-03-23 | 2005-09-07 | 西安电子科技大学 | Wapi认证机制中的密钥协商方法 |
CN1770681A (zh) * | 2005-10-14 | 2006-05-10 | 西安电子科技大学 | 无线环境下的会话密钥安全分发方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107690138A (zh) * | 2016-08-05 | 2018-02-13 | 华为技术有限公司 | 一种快速漫游方法、装置、系统、接入点和移动站 |
CN107690138B (zh) * | 2016-08-05 | 2020-08-14 | 华为技术有限公司 | 一种快速漫游方法、装置、系统、接入点和移动站 |
Also Published As
Publication number | Publication date |
---|---|
CN101111056A (zh) | 2008-01-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101111056B (zh) | 在无线局域网中的快速切换方法 | |
CN101056177B (zh) | 基于无线局域网安全标准wapi的无线网状网重认证方法 | |
Pack et al. | Fast inter-AP handoff using predictive authentication scheme in a public wireless LAN | |
CN1925679B (zh) | 无线局域网中用于快速切换的验证方法 | |
CN103391543B (zh) | 一种实现漫游切换的方法和装置 | |
US8112065B2 (en) | Mobile authentication through strengthened mutual authentication and handover security | |
CN101014041A (zh) | 无线网络中的交递系统及方法 | |
WO2021082527A1 (zh) | 通信方法、系统以及基站、终端 | |
CN101702802A (zh) | 移动终端越区切换的方法 | |
CN101959177B (zh) | 从非WiFi网络向WiFi网络切换的处理方法及设备 | |
EP2332357B1 (en) | Method, mobile station, system and network processor for use in mobile communications | |
CN101371602A (zh) | 鉴权密钥上下文的到期前清除 | |
CN100558187C (zh) | 一种无线接入方法及接入控制器 | |
CN101119199A (zh) | 一种在无线局域网中的安全快速切换方法 | |
Fu et al. | GHAP: An efficient group-based handover authentication mechanism for IEEE 802.16 m networks | |
CN101945390A (zh) | 一种准入控制方法及装置 | |
Hassan et al. | Trust-based fast authentication for multiowner wireless networks | |
CN102026190A (zh) | 异构无线网络快速安全切换方法 | |
CN101707769A (zh) | 一种在无线局域网中wapi重认证的方法及系统 | |
CN106856605B (zh) | 一种基于假身份无线网络匿名切换认证方法 | |
CN105007594A (zh) | Lte-a异构网络中一种联合优化mlb与mro的方法 | |
CN102244857A (zh) | 无线局域网漫游用户的控制方法及其装置和网络系统 | |
Lin et al. | A fast iterative localized re-authentication protocol for heterogeneous mobile networks | |
Lu | A position self-adaptive method to detect fake access points | |
Chi et al. | Fast handoff among ieee 802.11 r mobility domains |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100512 Termination date: 20150717 |
|
EXPY | Termination of patent right or utility model |