CN101222772B - 一种基于id的无线多跳网络认证接入方法 - Google Patents

一种基于id的无线多跳网络认证接入方法 Download PDF

Info

Publication number
CN101222772B
CN101222772B CN2008100173857A CN200810017385A CN101222772B CN 101222772 B CN101222772 B CN 101222772B CN 2008100173857 A CN2008100173857 A CN 2008100173857A CN 200810017385 A CN200810017385 A CN 200810017385A CN 101222772 B CN101222772 B CN 101222772B
Authority
CN
China
Prior art keywords
telegon
pki
terminal equipment
authentication
inquiry
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2008100173857A
Other languages
English (en)
Other versions
CN101222772A (zh
Inventor
肖跃雷
曹军
赖晓龙
黄振海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Priority to CN2008100173857A priority Critical patent/CN101222772B/zh
Publication of CN101222772A publication Critical patent/CN101222772A/zh
Priority to JP2010543365A priority patent/JP2011514032A/ja
Priority to EP09706805A priority patent/EP2247131A4/en
Priority to US12/864,401 priority patent/US20100293378A1/en
Priority to KR1020107018360A priority patent/KR101198570B1/ko
Priority to PCT/CN2009/070270 priority patent/WO2009094941A1/zh
Application granted granted Critical
Publication of CN101222772B publication Critical patent/CN101222772B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Abstract

一种基于ID的无线多跳网络认证接入方法,适用于WAPI框架方法(TePA,基于三元对等鉴别的访问控制方法)在包括无线局域网、无线城域网和无线个域网在内的具体网络上应用时的安全应用协议。其包括以下步骤:定义非受控端口和受控端口;协调器广播信标帧;终端设备发送连接请求命令;协调器与终端设备进行认证过程;认证成功后协调器打开受控端口,同时发送连接响应命令;终端设备收到连接响应命令,打开受控端口,从而接入网络。本发明方法解决了现有无线多跳网络认证接入方法存在安全隐患的技术问题,提高了终端设备接入无线多跳网络的安全性和性能,保证了终端设备和协调器之间的通信安全。

Description

一种基于ID的无线多跳网络认证接入方法
技术领域
本发明涉及一种网络认证接入方法,尤其涉及一种基于ID的无线多跳网络认证接入方法。
背景技术
随着计算机网络和全球移动通信技术的发展,便携的数字处理终端设备已经成为人们日常生活和办公的必需品,这些终端设备包括笔记本电脑、个人数字助理(PDA)、计算机外设、移动电话、寻呼机和家用电子产品等。它们都具有较强的处理能力和较大的存储空间,从而形成了一个个人操作空间(POS)。但是目前这些终端设备之间的信息交换大都还依赖于电缆的连接,使用非常不方便,人们越来越需要一种无线技术将个人操作空间内的这些终端设备连接起来,真正实现终端设备之间可移动的、自动的互联,这就是无线多跳网络技术。在无线多跳网络中,非相邻终端设备之间的通信数据需要以多跳路由的方式传输。
在无线多跳网络中存在着四种角色的设备:终端设备、路由协调器、网络协调器和可信中心。终端设备可与该网络中的其他设备进行通信,但在该网络中不能为其他设备转发数据,即不能完成路由功能。路由协调器除了完成终端设备的功能外还负责为该网络中的其他设备转发数据,即能完成路由功能。网络协调器负责发送网络信标、建立一个网络、管理网络节点、存储网络节点信息、寻找一对节点间的路由消息和不断地接收信息,也能为该网络中的其他设备转发数据,即能完成路由功能。网络协调器和路由协调器可统称为协调器。可信中心是该网络的密钥管理中心,负责为该网络中的所有设备配置密钥信息。可信中心可以由网络协调器充当,也可以由网络协调器在该网络中指定的其他设备充当。无线多跳网络支持两种网络拓扑结构:星型网络和点到点网络,点到点网络的网络拓扑结构又可分为网状结构和簇型结构,如图1所示。
对于无线多跳网络,目前采用的安全方案为:
第一种安全方案:自组织网的形式。设备首先连接到无线多跳网络中,然后从无线多跳网络动态获取密钥信息,如:从无线多跳网络中的分布式CA获取基于ID(基于身份密码体制)的私钥,最后利用基于ID的公私对进行安全通信;
第二种安全方案:连接后认证的形式。设备首先连接到无线多跳网络中,然后网络协调器完成对设备的认证,最后利用协商的会话密钥进行安全通信,例如:IEEE802.15.4/ZigBee标准。
对于第一种安全方案,任何设备都可以成为无线多跳网络的成员,没有合法设备和非法设备的分别,显然是不安全的。对于第二种安全方案,因为网络协调器在设备连接到无线多跳网络之后才对设备进行认证,所以任何设备都可以连接到某无线多跳网络中,且在网络协调器把它移离该网络之前可以与网络中其他设备进行通信,这也是不安全的,同时也造成一定的通信浪费。
发明内容
本发明的目的是提供一种基于ID的无线多跳网络认证接入方法,其解决了现有无线多跳网络的认证接入方法存在安全隐患的技术问题。
本发明的技术解决方案是:
一种基于ID的无线多跳网络认证接入方法,包括以下步骤:
步骤11]定义终端设备和协调器的非受控端口和受控端口,使得终端设备和协调器的非受控端口通行认证协议数据包及管理信息,终端设备和协调器的受控端口通行应用数据包;
步骤12]协调器广播信标帧;所述信标帧中包括协调器所支持的认证及密钥管理套件;
步骤13]当终端设备收到协调器的信标帧时,终端设备选定一种认证及密钥管理套件,然后向协调器发送连接请求命令;所述连接请求命令包括终端设备选定的认证及密钥管理套件;
步骤14]当协调器收到终端设备的连接请求命令时,协调器根据终端设备选定的认证及密钥管理套件与该终端设备进行认证过程;
步骤15]若认证成功,则协调器打开受控端口,允许该终端设备接入无线多跳网络,同时向该终端设备发送连接响应命令;终端设备收到该协调器的连接响应命令后,打开受控端口,从而接入到该无线多跳网络。
上述认证及密钥管理套件为基于ID方式的认证及密钥管理套件。
上述终端设备选定的认证及密钥管理套件为基于ID方式的认证及密钥管理套件时,所述步骤14]的具体认证过程为:
步骤21]当协调器从终端设备发送的连接请求命令中得知终端设备选定的认证及密钥管理套件为基于ID方式的认证及密钥管理套件时,生成协调器认证询问,然后协调器将协调器认证询问和协调器公钥组成认证激活发送给终端设备;
步骤22]终端设备收到认证激活后,验证协调器公钥的有效性;若验证不通过,则丢弃该认证激活,若验证通过,则终端设备生成终端设备认证询问、公钥撤销查询标识和终端设备临时公钥,然后将终端设备认证询问、协调器认证询问、终端设备公钥、公钥撤销查询标识、终端设备临时公钥以及终端设备对前面五项信息的签名组成认证请求发送给协调器;
步骤23]协调器收到认证请求后,验证认证请求签名的合法性、协调器认证询问的一致性和终端设备临时公钥的有效性;若验证不通过,则认证失败,若验证通过,根据公钥撤销查询标识决定是否进行公钥撤销查询;如果不进行公钥撤销查询,协调器生成协调器临时公钥和接入结果,然后协调器将公钥撤销查询标识、终端设备认证询问、协调器临时公钥、接入结果以及协调器对前面四项信息的签名组成认证响应发送给终端设备,然后进行步骤27];如果进行公钥撤销查询,协调器设置公钥撤销查询标识和生成协调器公钥撤销查询询问,然后将协调器公钥撤销查询询问、公钥撤销查询标识和终端设备公钥组成公钥撤销查询请求发送给可信中心;
步骤24]可信中心收到公钥撤销查询请求后,验证公钥撤销查询标识,验证终端设备公钥的有效性并生成终端设备公钥撤销结果,然后将协调器公钥撤销查询询问、公钥撤销查询标识和终端设备公钥撤销结果组成公钥撤销查询响应发送给协调器;
步骤25]协调器收到公钥撤销查询响应后,验证公钥撤销查询标识,验证协调器公钥撤销查询询问和公钥撤销查询标识的一致性,验证终端设备公钥撤销结果,若验证不通过,则认证失败;若验证通过,则协调器生成协调器临时公钥和接入结果,然后将公钥撤销查询标识、终端设备认证询问、协调器临时公钥、终端设备的身份标识和接入结果以及协调器对前面五项信息的签名组成认证响应发送给终端设备;同时,协调器根据终端设备临时公钥和协调器临时私钥生成终端设备和协调器之间的基密钥;
步骤26]终端设备收到认证响应后,验证公钥撤销查询标识,验证认证响应的签名的有效性,验证终端设备认证询问、公钥撤销查询标识和终端设备的身份标识的一致性以及验证接入结果;若验证不通过,则认证失败;若验证通过,则根据终端设备临时公钥和协调器临时私钥生成终端设备和协调器之间的基密钥,认证成功;
步骤27]终端设备收到步骤23中协调器发送的认证响应后,验证认证响应的签名的有效性、终端设备认证询问的一致性和接入结果;若验证不通过,则认证失败;若验证通过,则终端设备根据终端设备临时公钥和协调器临时私钥生成终端设备和协调器之间的基密钥,认证成功。
上述终端设备选定的认证及密钥管理套件为基于ID方式的认证及密钥管理套件时,所述步骤14]的具体认证过程还可为:
步骤21]当协调器从终端设备发送的连接请求命令中得知终端设备选定的认证及密钥管理套件为基于ID方式的认证及密钥管理套件时,生成协调器认证询问,然后协调器将协调器认证询问和协调器公钥组成认证激活发送给终端设备;
步骤22]终端设备收到认证激活后,验证协调器公钥的有效性;若验证不通过,则丢弃该认证激活,若验证通过,则终端设备生成终端设备认证询问、公钥撤销查询标识和终端设备临时公钥,然后将终端设备认证询问、协调器认证询问、终端设备公钥、公钥撤销查询标识、终端设备临时公钥以及终端设备对前面五项信息的签名组成认证请求发送给协调器;
步骤23]协调器收到认证请求后,验证认证请求签名的合法性、协调器认证询问的一致性和终端设备临时公钥的有效性;若验证不通过,则认证失败,若验证通过,根据公钥撤销查询标识决定是否进行公钥撤销查询;如果不进行公钥撤销查询,协调器生成协调器临时公钥和接入结果,然后协调器将公钥撤销查询标识、终端设备认证询问、协调器临时公钥、接入结果以及协调器对前面四项信息的签名组成认证响应发送给终端设备,然后进行步骤27];如果进行公钥撤销查询,协调器设置公钥撤销查询标识和生成协调器公钥撤销查询询问,然后将协调器公钥撤销查询询问、终端设备认证询问、公钥撤销查询标识和协调器公钥组成公钥撤销查询请求发送给可信中心;
步骤24]可信中心收到公钥撤销查询请求后,验证公钥撤销查询标识,验证协调器公钥的有效性并生成协调器公钥撤销查询结果,使用可信中心私钥对协调器公钥撤销查询结果计算签名,从而生成公钥撤销查询签名,然后将协调器公钥撤销查询询问、公钥撤销查询标识、协调器公钥撤销查询结果和公钥撤销查询签名组成公钥撤销查询响应发送给协调器;
步骤25]协调器收到公钥撤销查询响应后,验证公钥撤销查询标识,验证协调器公钥撤销查询询问和公钥撤销查询标识的一致性,验证协调器公钥撤销查询结果和公钥撤销查询签名的有效性,若验证不通过,则认证失败;若验证通过,则协调器生成协调器临时公钥和接入结果,然后将公钥撤销查询标识、终端设备认证询问、协调器临时公钥、终端设备的身份标识、接入结果、协调器公钥撤销查询结果和公钥撤销查询签名以及协调器对前面七项信息的签名组成认证响应发送给终端设备;同时,协调器根据终端设备临时公钥和协调器临时私钥生成终端设备和协调器之间的基密钥;
步骤26]终端设备收到认证响应后,验证公钥撤销查询标识,验证认证响应的签名的有效性,验证终端设备认证询问、公钥撤销查询标识和终端设备的身份标识的一致性以及验证接入结果;若验证不通过,则认证失败;若验证通过,则终端设备验证协调器公钥撤销查询结果和公钥撤销查询签名为有效后,根据终端设备临时公钥和协调器临时私钥生成终端设备和协调器之间的基密钥,认证成功;
步骤27]终端设备收到步骤23中协调器发送的认证响应后,验证认证响应的签名的有效性、终端设备认证询问的一致性和接入结果;若验证不通过,则认证失败;若验证通过,则终端设备根据终端设备临时公钥和协调器临时私钥生成终端设备和协调器之间的基密钥,认证成功。
所述终端设备选定的认证及密钥管理套件为基于ID方式的认证及密钥管理套件时,所述步骤14]的具体认证过程还可为:
步骤21]当协调器从终端设备发送的连接请求命令中得知终端设备选定的认证及密钥管理套件为基于ID方式的认证及密钥管理套件时,生成协调器认证询问,然后协调器将协调器认证询问和协调器公钥组成认证激活发送给终端设备;
步骤22]终端设备收到认证激活后,验证协调器公钥的有效性;若验证不通过,则丢弃该认证激活,若验证通过,则终端设备生成终端设备认证询问、公钥撤销查询标识和终端设备临时公钥,然后将终端设备认证询问、协调器认证询问、终端设备公钥、公钥撤销查询标识、终端设备临时公钥以及终端设备对前面五项信息的签名组成认证请求发送给协调器;
步骤23]协调器收到认证请求后,验证认证请求签名的合法性、协调器认证询问的一致性和终端设备临时公钥的有效性;若验证不通过,则认证失败,若验证通过,根据公钥撤销查询标识决定是否进行公钥撤销查询;如果不进行公钥撤销查询,协调器生成协调器临时公钥和接入结果,然后协调器将公钥撤销查询标识、终端设备认证询问、协调器临时公钥、接入结果以及协调器对前面四项信息的签名组成认证响应发送给终端设备,然后进行步骤27];如果进行公钥撤销查询,协调器设置公钥撤销查询标识和生成协调器公钥撤销查询询问,然后将协调器公钥撤销查询询问、终端设备认证询问、公钥撤销查询标识、终端设备公钥和协调器公钥组成公钥撤销查询请求发送给可信中心;
步骤24]可信中心收到公钥撤销查询请求后,验证公钥撤销查询标识,验证终端设备公钥的有效性并生成终端设备公钥撤销结果,验证协调器公钥的有效性并生成协调器公钥撤销查询结果,使用可信中心私钥对协调器公钥撤销查询结果计算签名,从而生成公钥撤销查询签名,然后将协调器公钥撤销查询询问、公钥撤销查询标识、终端设备公钥撤销结果、协调器公钥撤销查询结果和公钥撤销查询签名组成公钥撤销查询响应发送给协调器;
步骤25]协调器收到公钥撤销查询响应后,验证公钥撤销查询标识,验证协调器公钥撤销查询询问和公钥撤销查询标识的一致性,验证协调器公钥撤销查询结果和公钥撤销查询签名的有效性以及验证终端设备公钥撤销结果,若验证不通过,则认证失败;若验证通过,则协调器生成协调器临时公钥和接入结果,然后将公钥撤销查询标识、终端设备认证询问、协调器临时公钥、终端设备的身份标识、接入结果、协调器公钥撤销查询结果和公钥撤销查询签名以及协调器对前面七项信息的签名组成认证响应发送给终端设备;同时,协调器根据终端设备临时公钥和协调器临时私钥生成终端设备和协调器之间的基密钥;
步骤26]终端设备收到认证响应后,验证公钥撤销查询标识,验证认证响应的签名的有效性,验证终端设备认证询问、公钥撤销查询标识和终端设备的身份标识的一致性以及验证接入结果;若验证不通过,则认证失败;若验证通过,则终端设备验证协调器公钥撤销查询结果和公钥撤销查询签名为有效后,根据终端设备临时公钥和协调器临时私钥生成终端设备和协调器之间的基密钥,认证成功;
步骤27]终端设备收到步骤23中协调器发送的认证响应后,验证认证响应的签名的有效性、终端设备认证询问的一致性和接入结果;若验证不通过,则认证失败;若验证通过,则终端设备根据终端设备临时公钥和协调器临时私钥生成终端设备和协调器之间的基密钥,认证成功。
上述认证接入方法还包括终端设备成功连接到该协调器时,协调器与终端设备进行单播密钥协商的步骤:当认证成功且协调器需要与该终端设备进行单播密钥协商时,协调器与该终端设备进行单播密钥协商。
上述单播密钥协商过程为:
步骤41]认证成功后,协调器需要建立或更新单播密钥时,生成协调器单播密钥协商询问,协调器将协调器单播密钥协商询问组成单播密钥协商请求发送给终端设备;
步骤42]终端设备收到单播密钥协商请求后,生成终端设备单播密钥协商询问,根据基密钥、协调器单播密钥协商询问和终端设备单播密钥协商询问生成终端设备与协调器之间的单播密钥;然后将协调器单播密钥协商询问、终端设备单播密钥协商询问和消息鉴别码组成的单播密钥协商响应发送给协调器;所述的消息鉴别码是终端设备根据协调器单播密钥协商询问和终端设备单播密钥协商询问计算得到的消息鉴别码;
步骤43]协调器收到单播密钥协商响应后,根据基密钥、协调器单播密钥协商询问和终端设备单播密钥协商询问计算单播密钥,然后验证协调器单播密钥协商询问的一致性和终端设备的消息鉴别码的有效性,若验证不通过,则单播密钥协商失败;若验证通过,则协调器将协调器单播密钥协商询问以及对终端设备单播密钥协商询问计算的消息鉴别码组成的单播密钥协商确认发送给终端设备;
步骤44]终端设备收到单播密钥协商确认后,验证终端设备单播密钥协商询问的一致性和协调器的消息鉴别码的有效性;若验证不通过,则单播密钥协商失败;若验证通过,则单播密钥协商成功。
上述认证接入方法还包括单播密钥协商完成后的协调器与终端设备进行组播密钥通告的过程:若单播密钥协商通过且协调器需要与该终端设备进行组播密钥协商,则协调器与该终端设备进行组播密钥通告过程。
上述认证接入方法中的组播密钥通告过程为:
步骤51]单播密钥协商成功后,协调器要建立或更新组播密钥时,首先利用通告主密钥计算组播密钥,然后使用单播密钥中的加密密钥对通告主密钥进行加密,生成组播密钥通告标识,最后将组播密钥通告标识、已加密的组播通告主密钥和消息鉴别码组成组播密钥通告发送给终端设备;所述的消息鉴别码是协调器利用组播密钥中的鉴别密钥对组播密钥通告标识和已加密的组播通告主密钥计算得到的;
步骤52]终端设备收到组播密钥通告后,首先验证组播密钥通告标识并利用通告主密钥计算组播密钥,然后继续验证协调器的消息鉴别码的有效性,若验证不通过,则组播密钥协商失败,若验证通过,则终端设备将组播密钥通告标识和消息鉴码组成组播密钥响应发送给协调器;所述的消息鉴别码是终端设备利用本地生成组播密钥中的鉴别密钥对组播密钥通告标识消息计算得到的;
步骤53]协调器收到组播密钥响应后,协调器验证组播密钥通告标识的一致性和终端设备的消息鉴别码的有效性;若验证不通过,则组播密钥协商失败,若验证通过,组播密钥协商成功。
本发明的优点:
1、终端设备经认证后才能连接到协调器,从而实现了终端设备到无线多跳网络的认证接入。终端设备也可以对协调器进行认证,从而根据认证结果判定是否连接到该协调器。因此,提高了终端设备接入无线多跳网络的安全性和性能。
2、终端设备和协调器都定义了非受控端口和受控端口,并利用认证结果对它们进行控制,从而形成端口访问控制体系,提高了终端设备接入无线多跳网络的安全性。
3、终端设备和协调器为不同的安全服务定义了单播密钥协商过程和组播密钥通告过程,从而保证了终端设备和协调器之间的通信安全。
4、采用了三元对等鉴别协议,可信中心为终端设备和协调器提供公钥撤销表,实现终端设备和协调器的双向认证,提高了终端设备接入无线多跳网络的安全性。
5、由于基于ID的公钥本身具有撤销特性且基于ID的公钥长度较短,所以减少了公钥撤销查询的次数和减少了传输的通信量,从而提高了终端设备接入无线多跳网络的性能。
6、可信中心发送给协调器的信息在安全通道中传输,而该安全通道可以利用协调器和可信中心的公私钥对通过非交互方式建立,消除了它们之间的密钥协商过程且降低了可信中心发送给协调器的信息复杂度,从而提高了终端设备接入无线多跳网络的性能。
附图说明
图1为无线多跳网络的网络拓扑结构图,其中图1A为星型网络拓扑结构图,图1B为网状网络拓扑结构图,图1C为簇型网络拓扑结构图,图1中“●”为协调器,“○”为终端设备,
Figure G2008100173857D00081
为通信信道;
图2是无线多跳网络的认证接入系统结构示意图;图2中,A为请求认证接入的终端设备,B是A所关联的协调器,S是该无线多跳网络的可信中心;
图3是本发明方法中的认证过程示意图;
图4是本发明方法中的单播密钥协商过程示意图;
图5是本发明方法中的组播密钥协商过程示意图;
图6是本发明方法中认证过程的流程示意图;
图3、4、5中的符号意义如下:
N1        协调器认证询问;
N2        终端设备认证询问;
N3        协调器公钥撤销查询询问;
N4        协调器单播密钥协商询问;
N5        终端设备单播密钥协商询问;
NM        组播密钥通告标识;
HMACCU    单播密钥协商时协调器的消息鉴别码;
HMACTU    单播密钥协商时终端设备的消息鉴别码;
HMACCM    组播密钥协商时协调器的消息鉴别码;
HMACTM    组播密钥协商时终端设备的消息鉴别码;
ADDID     终端设备和协调器的MAC地址的级联值;
PECC      ECC域参数;
PID       基于ID的公共参数;
SKID-S    可信中心私钥;
PKID-S    可信中心公钥;
SKID-T    终端设备私钥;
PKID-T    终端设备公钥;
SKID-C    协调器私钥;
PKID-C    协调器公钥;
IDC       协调器的身份标识;
IDT       终端设备的身份标识;
IDS-CA    无线多跳网络中可信中心的CA证书的主体身份;
IDNet     无线多跳网络标识;
TLT-PK    终端设备公钥的有效期;
TLC-PK    协调器公钥的有效期;
QFPK      公钥撤销查询标识;
ReI       接入结果;
ReT       终端设备公钥撤销结果;
ReC       协调器公钥撤销结果;
ResultC-PK协调器公钥撤销查询结果;
SigT    终端设备认证请求签名;
SigC    协调器认证响应签名;
SigS    公钥撤销查询签名;
UEK     单播加密密钥;
UCK     单播完整性校验密钥;
UMAK    单播消息鉴别密钥;
NMK     组播通告主密钥
NMKE    已加密的组播通告主密钥
MEK     组播加密密钥;
MCK     组播完整性校验密钥。
具体实施方式
本发明适用于WAPI框架方法(TePA,基于三元对等鉴别的访问控制方法)在包括无线局域网、无线城域网在内的具体网络上应用时的安全应用协议。
在无线多跳网络的认证接入系统中,认证的目的是要在终端设备和它所关联的协调器之间建立信任,并对在它们之间的链路上传递的数据进行保护。终端设备和它所关联的协调器属于同一个管理域,也就是某个无线多跳网络,而该无线多跳网络的可信中心需要为该无线多跳网络中的所有设备进行配置,如:配置不同认证及密钥管理套件下的密钥信息。
在无线多跳网络的认证接入系统中,协调器广播信标帧,在协调器广播的信标帧中,协调器支持的认证及密钥管理套件为基于ID方式的认证及密钥管理套件。终端设备通过协调器的信标帧识别协调器所支持的认证及密钥管理套件,然后验证终端设备是否支持基于ID方式的认证及密钥管理套件,若支持且具有该方式下的密钥信息,则终端设备向该协调器发送连接请求命令。
当协调器收到终端设备的连接请求命令后,若从连接请求命令中获知终端设备也支持基于ID方式的认证及密钥管理套件,则协调器在基于ID方式的认证及密钥管理套件下与该终端设备进行认证过程,然后向该终端设备发送连接响应命令。若认证成功,则协调器将该终端设备接入无线多跳网络,它发送的连接响应命令中包含一些接入信息,如:分配的网络地址。若认证成功且协调器想与该终端设备进行单播密钥协商,则协调器与该终端设备进行单播密钥协商过程。若单播密钥协商通过且协调器想与该终端设备进行组播密钥协商,则协调器与该终端设备进行组播密钥通告过程。
终端设备与协调器进行认证过程后将收到该协调器发送的连接响应命令,当终端设备收到该协调器的连接响应命令时,若终端设备与该协调器的认证成功且该协调器发送的连接响应命令中包含一些接入信息,则终端设备连接到该协调器,从而接入该无线多跳网络。若终端设备接入网络后收到该协调器发送的单播密钥协商请求命令,则终端设备与该协调器进行单播密钥协商过程。若终端设备成功完成单播密钥协商过程后收到该协调器发送的组播密钥通告请求命令,则终端设备与该协调器进行组播密钥通告过程。
终端设备和协调器都定义了非受控端口和受控端口,且具有端口控制能力。非受控端口只能通行认证协议数据包和认证成功前的管理信息,而受控端口可以通行应用数据包。在终端设备和协调器在认证成功前,它们只能使用非受控端口进行通信,而只有在它们认证成功后,它们才会打开受控端口进行通信。
图2是无线多跳网络的认证接入系统,A为请求认证接入的终端设备,B是A所关联的协调器,S是该无线多跳网络的可信中心,并要求A和B都拥有S所配置的密钥信息,实线表示已认证接入状态,虚线表示需要进行认证接入的状态。
LR-WPAN、HR-WPAN和WSN都支持这种无线多跳网络拓扑结构,所以这种认证接入方法可适用于它们。
认证过程的具体实现如下,参见图3。认证过程的流程示意图参见图6。
1]当协调器从终端设备发送的连接请求命令中得知终端设备选定的认证及密钥管理套件为基于ID方式的认证及密钥管理套件时,协调器进行如下处理:
a)利用随机数产生器产生协调器认证询问N1,询问也称为挑战字、随机数等;
b)向终端设备发送协调器认证询问N1、协调器的身份标识IDC和协调器公钥的有效期TLC-PK
2]终端设备收到步骤1]中协调器发送的信息后,进行如下处理:
a)验证协调器公钥的有效期TLT-PK,若已经逾期,则丢弃该信息;否则,利用随机数产生器产生终端设备认证询问N2
b)利用预安装的ECC域参数PECC产生用于ECDH交换的临时私钥x和临时公钥x·P;
c)若终端设备需要请求对协调器公钥PKID-C进行撤销查询,则将公钥撤销查询标识QFPK比特0的值为设为1;否则,设为0;
d)终端设备使用终端设备私钥SKID-T对公钥撤销查询标识QFPK、协调器认证询问N1、终端设备认证询问N2、临时公钥x·P、协调器的身份标识IDC、终端设备的身份标识IDT和终端设备公钥的有效期TLT-PK进行签名计算,生成终端设备认证请求签名SigT
e)向协调器发送公钥撤销查询标识QFPK、协调器认证询问N1、终端设备认证询问N2、临时公钥x·P、协调器的身份标识IDC、终端设备公钥PKID-T中的后两个字段和终端设备所生成的终端设备认证请求签名SigT
3]协调器收到步骤2]中终端设备发送的信息后,进行如下处理:
a)验证协调器认证询问N1和协调器的身份标识IDC是否与自己在步骤1中发送的对应值保持一致,若不一致,则丢弃该信息;
b)验证终端设备公钥的有效期TLT-PK,若已经逾期,则丢弃该信息;
c)级联终端设备公钥PKID-T中的后两个字段、无线多跳网络中可信中心的CA证书的主体身份IDS-CA和无线多跳网络标识IDNet,构成终端设备公钥PKID-T,然后使用该终端设备公钥PKID-T和预安装的基于身份的公开参数PID验证终端设备认证请求签名SigT,若签名验证不成功,则丢弃该信息;
d)检查公钥撤销查询标识QFPK的比特0,若比特0的值为1,则执行e)操作;否则,执行f)操作;
e)利用随机数生成算法生成协调器公钥撤销查询询问N3。若协调器也需要请求对终端设备公钥PKID-T进行撤销查询,则将公钥撤销查询标识QFPK的比特1的值设为1,向可信中心发送公钥撤销查询标识QFPK、终端设备认证询问N2、协调器公钥撤销查询询问N3、终端设备的身份标识IDT、设备的公钥的有效期TLT-PK、协调器的身份标识IDC和协调器公钥的有效期TLC-PK;否则,将公钥撤销查询标识QFPK的比特1的值设为0,向可信中心发送公钥撤销查询标识QFPK、终端设备认证询问N2、协调器公钥撤销查询询问N3、协调器的身份标识IDC和协调器公钥的有效期TLC-PK
f)若协调器需要请求对终端设备公钥PKID-T进行撤销查询,则将公钥撤销查询标识QFPK的比特1的值设为1,利用随机数生成算法生成协调器公钥撤销查询询问N3,向可信中心发送公钥撤销查询标识QFPK、协调器公钥撤销查询询问N3、终端设备的身份标识IDT和设备的公钥的有效期TLT-PK;否则,将公钥撤销查询标识QFPK的比特1的值设为0,利用预安装的ECC域参数PECC生成用于ECDH交换的临时私钥y、临时公钥y·P,使用自己的临时私钥y和步骤2中终端设备发送的临时公钥x·P进行ECDH计算,得到主密钥种子(x·y·P)abscissa,对其进行扩展KD-HMAC-SHA256((x·y·P)abscissa,N1||N2||“base key expansion forkey and additional nonce”),生成终端设备与协调器之间的基密钥BK,生成接入结果ReI,使用协调器私钥SKID-C对公钥撤销查询标识QFPK、终端设备认证询问N2、临时公钥y·P、终端设备的身份标识IDT和接入结果ReI进行签名计算,生成协调器认证响应签名SigC,向终端设备发送公钥撤销查询标识QFPK、终端设备认证询问N2、临时公钥y·P、终端设备的身份标识IDT、接入结果ReI和协调器所生成的协调器认证响应签名SigC,然后执行步骤6]。
4]可信中心收到步骤3]中协调器发送的信息后,进行如下处理:
a)检查公钥撤销查询标识QFPK的比特0和比特1的值,若比特0和比特1的值都为1,则执行b)操作;若比特0的值为1而比特1的值为0,则执行c)操作;若比特0的值为0而比特1的值为1,则执行d)操作;
b)级联无线多跳网络中可信中心的CA证书的主体身份IDS-CA、无线多跳网络标识IDNet、终端设备的身份标识IDT和终端设备公钥的有效期TLT-PK,构成终端设备公钥PKID-T,级联无线多跳网络中可信中心的CA证书的主体身份IDS-CA、无线多跳网络标识IDNet、协调器的身份标识IDC和协调器公钥的有效期TLC-PK,构成协调器公钥PKID-C,然后查询可信中心中该无线多跳网络的基于ID的公钥撤销表,生成终端设备公钥撤销结果ReT和协调器公钥撤销查询结果ResultC-PK,使用可信中心私钥SKID-S对协调器公钥撤销查询结果Resul tC-PK进行签名计算,生成公钥撤销查询签名SigS,向协调器发送公钥撤销查询标识QFPK、协调器公钥撤销查询询问N3、终端设备公钥撤销结果ReT、协调器公钥撤销查询结果ResultC-PK和公钥撤销查询签名SigS。协调器公钥撤销查询结果ResultC-PK由终端设备询问N2、协调器公钥撤销结果ReC、协调器的身份标识IDC和协调器公钥的有效期TLC-PK构成;
c)级联无线多跳网络中可信中心的CA证书的主体身份IDS-CA、无线多跳网络标识IDNet、协调器的身份标识IDC和协调器公钥的有效期TLC-PK,构成协调器公钥PKID-C,然后查询可信中心中该无线多跳网络的基于身份的公钥撤销表,生成协调器公钥撤销查询结果ResultC-PK,使用可信中心私钥SKID-S对协调器公钥撤销查询结果ResultC-PK进行签名计算,生成公钥撤销查询签名SigS,向协调器发送公钥撤销查询标识QFPK、协调器公钥撤销查询询问N3、协调器公钥撤销查询结果ResultC-PK和公钥撤销查询签名SigS
d)级联无线多跳网络中可信中心的CA证书的主体身份IDS-CA、无线多跳网络标识IDNet、终端设备的身份标识IDT和终端设备公钥的有效期TLT-PK,构成终端设备公钥PKID-T,然后查询可信中心中该无线多跳网络的基于身份的公钥撤销表,生成终端设备公钥撤销结果ReT,向协调器发送公钥撤销查询标识QFPK、协调器公钥撤销查询询问N3和终端设备公钥撤销结果ReT
可信中心向协调器发送的这些信息在协调器与可信中心之间和安全通道中传输。该安全通道可由协调器和可信中心通过非交互方式建立,如:协调器利用自身的私钥和可信中心公钥生成会话密钥,而可信中心利用自身的私钥和协调器公钥生成会话密钥。
5]协调器收到步骤4]中可信中心发送的信息后,进行如下处理:
a)验证公钥撤销查询标识QFPK和协调器公钥撤销查询询问N3是否与步骤3中协调器发送的对应值一致,若不一致,则丢弃信息;否则,则检查公钥撤销查询标识QFPK的比特0和比特1的值,若比特0和比特1的值都为1,则执行b)操作;若比特0的值为1而比特1的值为0,则执行c)操作;若比特0的值为0而比特1的值为1,则执行d)操作;
b)验证终端设备公钥撤销结果ReT。若终端设备公钥PKID-T已被撤销,则中止该认证过程;否则,执行e)操作后协调器使用协调器私钥SKID-C对公钥撤销查询标识QFPK、终端设备认证询问N2、临时公钥y·P、终端设备的身份标识IDT、接入结果ReI、协调器公钥撤销查询结果ResultC-PK和公钥撤销查询签名SigS进行签名计算,生成协调器认证响应签名SigC,向终端设备发送公钥撤销查询标识QFPK、终端设备认证询问N2、临时公钥y·P、终端设备的身份标识IDT、接入结果ReI、协调器公钥撤销查询结果ResultC-PK、公钥撤销查询签名SigS和协调器认证响应签名SigC
c)执行e)操作后协调器使用协调器私钥SKID-C对公钥撤销查询标识QFPK、终端设备认证询问N2、临时公钥y·P、终端设备的身份标识IDT、接入结果ReI、协调器公钥撤销查询结果ResultC-PK和公钥撤销查询签名SigS进行签名计算,生成协调器认证响应签名SigC,向终端设备发送公钥撤销查询标识QFPK、终端设备认证询问N2、临时公钥y·P、终端设备的身份标识IDT、接入结果ReI、协调器公钥撤销查询结果ResultC-PK、公钥撤销查询签名SigS和协调器认证响应签名SigC
d)验证终端设备公钥撤销结果ReT。若终端设备公钥PKID-T已被撤销,则中止该认证过程;否则,执行e)操作后协调器使用协调器私钥SKID-C对公钥撤销查询标识QFPK、终端设备认证询问N2、临时公钥y·P、终端设备的身份标识IDT和接入结果ReI进行签名计算,生成协调器认证响应签名SigC,向终端设备发送公钥撤销查询标识QFPK、终端设备认证询问N2、临时公钥y·P、终端设备的身份标识IDT、接入结果ReI和协调器所生成的协调器认证响应签名SigC
e)利用预安装的ECC域参数PECC生成用于ECDH交换的临时私钥y、临时公钥y·P,使用自己的临时私钥y和步骤2中终端设备发送的临时公钥x·P进行ECDH计算,得到主密钥种子(x·y·P)abscissa,对其进行扩展KD-HMAC-SHA256((x·y·P)abscissa,N1||N2||“base key expansion for key and additionalnonce”),生成终端设备与协调器之间的基密钥BK,生成接入结果ReI
6]终端设备收到步骤3]或步骤5]中协调器发送的信息后,进行如下处理:
a)验证终端设备询问N2、终端设备的身份标识IDT和公钥撤销查询标识QFPK的比特0的值是否与步骤2中终端设备发送的对应值一致,若不一致,则丢弃信息;
b)级联无线多跳网络中可信中心的CA证书的主体身份IDS-CA、无线多跳网络标识IDNet、协调器的身份标识IDC和协调器公钥的有效期TLC-PK,构成协调器公钥PKID-C,使用协调器公钥PKID-C和预安装的基于身份的公开参数PID验证协调器认证响应签名SigC,若签名验证不成功,则丢弃该信息;
c)若公钥撤销查询标识QFPK的比特0的值为1时,则执行d)操作;否则,执行e)操作;
d)使用可信中心公钥PKID-S和预安装的基于身份的公开参数PID验证公钥撤销查询签名SigS,若签名验证不成功,则丢弃该信息;否则,验证协调器公钥撤销查询结果ResultC-PK中终端设备询问N2、协调器的身份标识IDC和协调器公钥的有效期TLC-PK的一致性以及协调器公钥撤销结果ReC。若满足一致性且协调器公钥未被撤销,则执行e)操作;否则,丢弃该信息;
e)终端设备使用自己的临时私钥x和协调器的临时公钥y·P进行ECDH计算,得到主密钥种子(x·y·P)abscissa,对其进行扩展KD-HMAC-SHA256((x·y·P)abscissa,N1||N2||“base key expansion for key and additional nonce”),生成终端设备与协调器之间的基密钥BK。
单播密钥协商过程的具体实现如下,参见图4。
1]认证成功后,协调器要建立或更新单播密钥时,协调器进行如下处理:
协调器利用随机数产生器产生协调器单播密钥协商询问N4,向终端设备发送协调器单播密钥协商询问N4
2]终端设备收到步骤1]中协调器发送的信息后,进行如下处理:
a)级联终端设备和协调器的64位扩展地址,得到终端设备和协调器的MAC地址的级联值ADDID;
b)终端设备利用随机数产生器产生终端设备单播密钥协商询问N5,然后计算KD-HMAC-SHA256(BK,ADDID||N4||N5||“pairwise key expansion forunicast and additional keys and nonce”),生成单播加密密钥UEK、单播完整性校验密钥UCK和单播消息鉴别密钥UMAK。BK是终端设备在认证过程中产生的终端设备与协调器之间的基密钥BK。
c)用单播消息鉴别密钥UMAK通过HMAC-SHA256算法对协调器单播密钥协商询问N4和终端设备单播密钥协商询问N5进行消息鉴别码计算,生成单播密钥协商时终端设备的消息鉴别码HMACTU,然后向协调器发送协调器单播密钥协商询问N4、终端设备单播密钥协商询问N5和单播密钥协商时终端设备的消息鉴别码HMACTU
3]协调器收到步骤2]中终端设备发送的信息后,进行如下处理:
a)验证协调器单播密钥协商询问N4的一致性,若不一致,则丢弃该信息;
b)级联终端设备和协调器的64位扩展地址,得到终端设备和协调器的MAC地址的级联值ADDID。
c)计算KD-HMAC-SHA256(BK,ADDID||N4||N5||“pairwise key expansionfor unicast and additional keys and nonce”),生成单播加密密钥UEK、单播完整性校验密钥UCK和单播消息鉴别密钥UMAK。BK是终端设备在认证过程中产生的终端设备与协调器之间的基密钥BK。利用所生成的单播消息鉴别密钥UMAK通过HMAC-SHA256算法本地计算协调器单播密钥协商询问N4和终端设备单播密钥协商询问N5的消息鉴别码,与所接收到信息中的单播密钥协商时终端设备的消息鉴别码HMACTU比较,若相同,则执行操作d);否则,丢弃该信息。
d)用协调器所生成的单播消息鉴别密钥UMAK通过HMAC-SHA256算法对终端设备单播密钥协商询问N5进行消息鉴别码计算,生成单播密钥协商时协调器的消息鉴别码HMACCU,然后向终端设备发送终端设备单播密钥协商询问N5和单播密钥协商时协调器的消息鉴别码HMACCU
4]终端设备收到步骤3]中协调器发送的信息后,进行如下处理:
a)验证终端设备单播密钥协商询问N5的一致性,若不一致,则丢弃该信息;
b)利用本地所生成的单播消息鉴别密钥UMAK通过HMAC-SHA256算法本地计算终端设备单播密钥协商询问N5的消息鉴别码,与所接收到信息中的单播密钥协商时协调器的消息鉴别码HMACCU比较,若相同,则单播密钥协商成功;否则,丢弃该信息。
组播密钥协商过程的具体实现如下,参见图5。
1]单播密钥协商成功后,协调器要建立或更新组播密钥时,协调器进行如下处理:
a)利用随机数产生器产生组播密钥通告标识NM和组播通告主密钥NMK;
b)利用协调器和终端设备之间的单播加密密钥UEK对组播通告主密钥NMK进行加密;
c)利用协调器和终端设备之间的单播消息鉴别密钥UMAK通过HMAC-SHA256算法对组播密钥通告标识NM和已加密的组播通告主密钥NMKE进行消息鉴别码计算,得到组播密钥协商时协调器的消息鉴别码HMACCM。其中,组播密钥通告标识NM为一个整数,存在初始值,在每次密钥更新通告时该值加1。若通告的密钥不变,则该值保持不变。
d)向终端设备发送组播密钥通告标识NM、已加密的组播通告主密钥NMKE和组播密钥协商时协调器的消息鉴别码HMACCM
2]终端设备收到步骤1中协调器发送的信息后,进行如下处理:
a)利用协调器和终端设备之间的单播消息鉴别密钥UMAK通过HMAC-SHA256算法本地计算组播密钥通告标识NM和已加密的组播通告主密钥NMKE的消息鉴别码,与所接收到信息中的组播密钥协商时协调器的消息鉴别码HMACCM比较,若不相同,则丢弃该信息;
b)检查组播密钥通告标识NM是否单调递增,若不是单调递增,则丢弃该信息;
c)利用协调器和终端设备之间的单播加密密钥UEK对已加密的组播通告主密钥NMKE进行解密,得到组播通告主密钥NMK,利用KD-HMAC-SHA256算法进行扩展,则生成组播加密密钥MEK和组播完整性校验密钥MCK;
d)利用协调器和终端设备之间的单播消息鉴别密钥UMAK通过HMAC-SHA256算法对组播密钥通告标识NM进行消息鉴别码计算,得到组播密钥协商时终端设备的消息鉴别码HMACTM
e)向协调器发送组播密钥通告标识NM和组播密钥协商时终端设备的消息鉴别码HMACTM
3]协调器收到步骤2]中终端设备发送的信息后,进行如下处理:
a)利用协调器和终端设备之间的单播消息鉴别密钥UMAK通过HMAC-SHA256算法本地计算组播密钥通告标识NM的消息鉴别码,与所接收到信息中的组播密钥协商时终端设备的消息鉴别码HMACTM比较,若不相同,则丢弃该信息;
b)比较组播密钥通告标识NM与步骤1]协调器所发送的对应值,若相同,则本次组播密钥协商成功;否则,丢弃该信息。
c)利用KD-HMAC-SHA256算法对自己生成的组播通告主密钥NMK进行扩展,则生成组播加密密钥MEK和组播完整性校验密钥MCK。
终端设备认证接入之后,终端设备和可信中心利用公私钥对采用基于ID的非交互密码分享形式建立安全通道。当终端设备作为协调器运行认证接入时,上述建立的安全通道也就可以保护认证过程中协商器和可信中心之间的通信。

Claims (8)

1.一种基于ID的无线多跳网络认证接入方法,其特征在于:包括以下步骤:
步骤11]定义终端设备和协调器的非受控端口和受控端口,使得终端设备和协调器的非受控端口通行认证协议数据包及管理信息,终端设备和协调器的受控端口通行应用数据包;
步骤12]协调器广播信标帧;所述信标帧中包括基于ID方式的认证及密钥管理套件;
步骤13]当终端设备收到协调器的信标帧时,然后向协调器发送连接请求命令;
步骤14]当协调器收到终端设备的连接请求命令时,协调器与该终端设备进行认证过程;
步骤15]若认证成功,则协调器打开受控端口,允许该终端设备接入无线多跳网络,同时向该终端设备发送连接响应命令;终端设备收到该协调器的连接响应命令后,打开受控端口,从而接入到该无线多跳网络。
2.根据权利要求1所述的基于ID的无线多跳网络认证接入方法,其特征在于:所述步骤14]的具体认证过程为:
步骤21]当协调器收到终端设备发送的连接请求命令时,生成协调器认证询问,然后将协调器认证询问和协调器公钥组成认证激活发送给终端设备;
步骤22]终端设备收到认证激活后,验证协调器公钥的有效性;若验证不通过,则丢弃该认证激活,若验证通过,则终端设备生成终端设备认证询问、公钥撤销查询标识和终端设备临时公钥,然后将终端设备认证询问、协调器认证询问、终端设备公钥、公钥撤销查询标识、终端设备临时公钥以及终端设备对前面五项信息的签名组成认证请求发送给协调器;
步骤23]协调器收到认证请求后,验证认证请求签名的合法性、协调器认证询问的一致性和终端设备临时公钥的有效性;若验证不通过,则认证失败,若验证通过,根据公钥撤销查询标识决定是否进行公钥撤销查询;如果不进行公钥撤销查询,协调器生成协调器临时公钥和接入结果,然后协调器将公钥撤销查询标识、终端设备认证询问、协调器临时公钥、接入结果以及协调器对前面四项信息的签名组成认证响应发送给终端设备,然后进行步骤27];如果进行公钥撤销查询,协调器设置公钥撤销查询标识和生成协调器公钥撤销查询询问,然后将协调器公钥撤销查询询问、公钥撤销查询标识和终端设备公钥组成公钥撤销查询请求发送给可信中心;
步骤24]可信中心收到公钥撤销查询请求后,验证公钥撤销查询标识,验证终端设备公钥的有效性并生成终端设备公钥撤销结果,然后将协调器公钥撤销查询询问、公钥撤销查询标识和终端设备公钥撤销结果组成公钥撤销查询响应发送给协调器;
步骤25]协调器收到公钥撤销查询响应后,验证公钥撤销查询标识,验证协调器公钥撤销查询询问和公钥撤销查询标识的一致性,验证终端设备公钥撤销结果,若验证不通过,则认证失败;若验证通过,则协调器生成协调器临时公钥和接入结果,然后将公钥撤销查询标识、终端设备认证询问、协调器临时公钥、终端设备的身份标识和接入结果以及协调器对前面五项信息的签名组成认证响应发送给终端设备;同时,协调器根据终端设备临时公钥和协调器临时私钥生成终端设备和协调器之间的基密钥;
步骤26]终端设备收到认证响应后,验证公钥撤销查询标识,验证认证响应的签名的有效性,验证终端设备认证询问、公钥撤销查询标识和终端设备的身份标识的一致性以及验证接入结果;若验证不通过,则认证失败;若验证通过,则根据终端设备临时公钥和协调器临时私钥生成终端设备和协调器之间的基密钥,认证成功;
步骤27]终端设备收到步骤23]中协调器发送的认证响应后,验证认证响应的签名的有效性、终端设备认证询问的一致性和接入结果;若验证不通过,则认证失败;若验证通过,则终端设备根据终端设备临时公钥和协调器临时私钥生成终端设备和协调器之间的基密钥,认证成功。
3.根据权利要求1所述的基于ID的无线多跳网络认证接入方法,其特征在于:所述步骤14]的具体认证过程为:
步骤21]当协调器收到终端设备发送的连接请求命令中时,生成协调器认证询问,然后将协调器认证询问和协调器公钥组成认证激活发送给终端设备;
步骤22]终端设备收到认证激活后,验证协调器公钥的有效性;若验证不通过,则丢弃该认证激活,若验证通过,则终端设备生成终端设备认证询问、公钥撤销查询标识和终端设备临时公钥,然后将终端设备认证询问、协调器认证询问、终端设备公钥、公钥撤销查询标识、终端设备临时公钥以及终端设备对前面五项信息的签名组成认证请求发送给协调器;
步骤23]协调器收到认证请求后,验证认证请求签名的合法性、协调器认证询问的一致性和终端设备临时公钥的有效性;若验证不通过,则认证失败,若验证通过,根据公钥撤销查询标识决定是否进行公钥撤销查询;如果不进行公钥撤销查询,协调器生成协调器临时公钥和接入结果,然后协调器将公钥撤销查询标识、终端设备认证询问、协调器临时公钥、接入结果以及协调器对前面四项信息的签名组成认证响应发送给终端设备,然后进行步骤27];如果进行公钥撤销查询,协调器设置公钥撤销查询标识和生成协调器公钥撤销查询询问,然后将协调器公钥撤销查询询问、终端设备认证询问、公钥撤销查询标识和协调器公钥组成公钥撤销查询请求发送给可信中心;
步骤24]可信中心收到公钥撤销查询请求后,验证公钥撤销查询标识,验证协调器公钥的有效性并生成协调器公钥撤销查询结果,使用可信中心私钥对协调器公钥撤销查询结果计算签名,从而生成公钥撤销查询签名,然后将协调器公钥撤销查询询问、公钥撤销查询标识、协调器公钥撤销查询结果和公钥撤销查询签名组成公钥撤销查询响应发送给协调器;
步骤25]协调器收到公钥撤销查询响应后,验证公钥撤销查询标识,验证协调器公钥撤销查询询问和公钥撤销查询标识的一致性,验证协调器公钥撤销查询结果和公钥撤销查询签名的有效性,若验证不通过,则认证失败;若验证通过,则协调器生成协调器临时公钥和接入结果,然后将公钥撤销查询标识、终端设备认证询问、协调器临时公钥、终端设备的身份标识、接入结果、协调器公钥撤销查询结果和公钥撤销查询签名以及协调器对前面七项信息的签名组成认证响应发送给终端设备;同时,协调器根据终端设备临时公钥和协调器临时私钥生成终端设备和协调器之间的基密钥;
步骤26]终端设备收到认证响应后,验证公钥撤销查询标识,验证认证响应的签名的有效性,验证终端设备认证询问、公钥撤销查询标识和终端设备的身份标识的一致性以及验证接入结果;若验证不通过,则认证失败;若验证通过,则终端设备验证协调器公钥撤销查询结果和公钥撤销查询签名为有效后,根据终端设备临时公钥和协调器临时私钥生成终端设备和协调器之间的基密钥,认证成功;
步骤27]终端设备收到步骤23]中协调器发送的认证响应后,验证认证响应的签名的有效性、终端设备认证询问的一致性和接入结果;若验证不通过,则认证失败;若验证通过,则终端设备根据终端设备临时公钥和协调器临时私钥生成终端设备和协调器之间的基密钥,认证成功。
4.根据权利要求1所述的基于ID的无线多跳网络认证接入方法,其特征在于:所述步骤14]的具体认证过程为:
步骤21]当协调器收到终端设备发送的连接请求命令时,生成协调器认证询问,然后将协调器认证询问和协调器公钥组成认证激活发送给终端设备;
步骤22]终端设备收到认证激活后,验证协调器公钥的有效性;若验证不通过,则丢弃该认证激活,若验证通过,则终端设备生成终端设备认证询问、公钥撤销查询标识和终端设备临时公钥,然后将终端设备认证询问、协调器认证询问、终端设备公钥、公钥撤销查询标识、终端设备临时公钥以及终端设备对前面五项信息的签名组成认证请求发送给协调器;
步骤23]协调器收到认证请求后,验证认证请求签名的合法性、协调器认证询问的一致性和终端设备临时公钥的有效性;若验证不通过,则认证失败,若验证通过,根据公钥撤销查询标识决定是否进行公钥撤销查询;如果不进行公钥撤销查询,协调器生成协调器临时公钥和接入结果,然后协调器将公钥撤销查询标识、终端设备认证询问、协调器临时公钥、接入结果以及协调器对前面四项信息的签名组成认证响应发送给终端设备,然后进行步骤27];如果进行公钥撤销查询,协调器设置公钥撤销查询标识和生成协调器公钥撤销查询询问,然后将协调器公钥撤销查询询问、终端设备认证询问、公钥撤销查询标识、终端设备公钥和协调器公钥组成公钥撤销查询请求发送给可信中心;
步骤24]可信中心收到公钥撤销查询请求后,验证公钥撤销查询标识,验证终端设备公钥的有效性并生成终端设备公钥撤销结果,验证协调器公钥的有效性并生成协调器公钥撤销查询结果,使用可信中心私钥对协调器公钥撤销查询结果计算签名,从而生成公钥撤销查询签名,然后将协调器公钥撤销查询询问、公钥撤销查询标识、终端设备公钥撤销结果、协调器公钥撤销查询结果和公钥撤销查询签名组成公钥撤销查询响应发送给协调器;
步骤25]协调器收到公钥撤销查询响应后,验证公钥撤销查询标识,验证协调器公钥撤销查询询问和公钥撤销查询标识的一致性,验证协调器公钥撤销查询结果和公钥撤销查询签名的有效性以及验证终端设备公钥撤销结果,若验证不通过,则认证失败;若验证通过,则协调器生成协调器临时公钥和接入结果,然后将公钥撤销查询标识、终端设备认证询问、协调器临时公钥、终端设备的身份标识、接入结果、协调器公钥撤销查询结果和公钥撤销查询签名以及协调器对前面七项信息的签名组成认证响应发送给终端设备;同时,协调器根据终端设备临时公钥和协调器临时私钥生成终端设备和协调器之间的基密钥;
步骤26]终端设备收到认证响应后,验证公钥撤销查询标识,验证认证响应的签名的有效性,验证终端设备认证询问、公钥撤销查询标识和终端设备的身份标识的一致性以及验证接入结果;若验证不通过,则认证失败;若验证通过,则终端设备验证协调器公钥撤销查询结果和公钥撤销查询签名为有效后,根据终端设备临时公钥和协调器临时私钥生成终端设备和协调器之间的基密钥,认证成功;
步骤27]终端设备收到步骤23]中协调器发送的认证响应后,验证认证响应的签名的有效性、终端设备认证询问的一致性和接入结果;若验证不通过,则认证失败;若验证通过,则终端设备根据终端设备临时公钥和协调器临时私钥生成终端设备和协调器之间的基密钥,认证成功。
5.根据权利要求2或3或4所述的基于ID的无线多跳网络认证接入方法,其特征在于:所述认证接入方法还包括终端设备成功连接到该协调器时,协调器与终端设备进行单播密钥协商。
6.根据权利要求5所述的基于ID的无线多跳网络认证接入方法,其特征在于:
所述单播密钥协商过程为:
步骤41]认证成功后,协调器需要建立或更新单播密钥时,生成协调器单播密钥协商询问,协调器将协调器单播密钥协商询问组成单播密钥协商请求发送给终端设备;
步骤42]终端设备收到单播密钥协商请求后,生成终端设备单播密钥协商询问,根据基密钥、协调器单播密钥协商询问和终端设备单播密钥协商询问生成终端设备与协调器之间的单播密钥;然后将协调器单播密钥协商询问、终端设备单播密钥协商询问和消息鉴别码组成的单播密钥协商响应发送给协调器;所述的消息鉴别码是终端设备根据协调器单播密钥协商询问和终端设备单播密钥协商询问计算得到的消息鉴别码;
步骤43]协调器收到单播密钥协商响应后,根据基密钥、协调器单播密钥协商询问和终端设备单播密钥协商询问计算单播密钥,然后验证协调器单播密钥协商询问的一致性和终端设备的消息鉴别码的有效性,若验证不通过,则单播密钥协商失败;若验证通过,则协调器将协调器单播密钥协商询问以及对终端设备单播密钥协商询问计算的消息鉴别码组成的单播密钥协商确认发送给终端设备;
步骤44]终端设备收到单播密钥协商确认后,验证终端设备单播密钥协商询问的一致性和协调器的消息鉴别码的有效性;若验证不通过,则单播密钥协商失败;若验证通过,则单播密钥协商成功。
7.根据权利要求5所述的基于ID的无线多跳网络认证接入方法,其特征在于:所述认证接入方法还包括单播密钥协商完成后的协调器与终端设备进行组播密钥通告。
8.根据权利要求7所述的基于ID的无线多跳网络认证接入方法,其特征在于:
所述的组播密钥通告过程为:
步骤51]单播密钥协商成功后,协调器要建立或更新组播密钥时,首先利用通告主密钥计算组播密钥,然后使用单播密钥中的加密密钥对通告主密钥进行加密,生成组播密钥通告标识,最后将组播密钥通告标识、已加密的组播通告主密钥和消息鉴别码组成组播密钥通告发送给终端设备;所述的消息鉴别码是协调器利用组播密钥中的鉴别密钥对组播密钥通告标识和已加密的组播通告主密钥计算得到的;
步骤52]终端设备收到组播密钥通告后,首先验证组播密钥通告标识并利用通告主密钥计算组播密钥,然后继续验证协调器的消息鉴别码的有效性,若验证不通过,则组播密钥协商失败,若验证通过,则终端设备将组播密钥通告标识和消息鉴码组成组播密钥响应发送给协调器;所述的消息鉴别码是终端设备利用本地生成组播密钥中的鉴别密钥对组播密钥通告标识消息计算得到的;
步骤53]协调器收到组播密钥响应后,协调器验证组播密钥通告标识的一致性和终端设备的消息鉴别码的有效性;若验证不通过,则组播密钥协商失败,若验证通过,组播密钥协商成功。
CN2008100173857A 2008-01-23 2008-01-23 一种基于id的无线多跳网络认证接入方法 Expired - Fee Related CN101222772B (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN2008100173857A CN101222772B (zh) 2008-01-23 2008-01-23 一种基于id的无线多跳网络认证接入方法
JP2010543365A JP2011514032A (ja) 2008-01-23 2009-01-22 Idに基づく無線マルチホップネットワーク認証アクセス方法、装置及びシステム
EP09706805A EP2247131A4 (en) 2008-01-23 2009-01-22 METHOD, DEVICE AND SYSTEM FOR ID-BASED WIRELESS MULTI-HOP NETWORK AUTHENTICATION ACCESS
US12/864,401 US20100293378A1 (en) 2008-01-23 2009-01-22 Method, device and system of id based wireless multi-hop network authentication access
KR1020107018360A KR101198570B1 (ko) 2008-01-23 2009-01-22 Id 기반 무선 멀티-홉 네트워크 인증 액세스의 방법,장치 및 시스템
PCT/CN2009/070270 WO2009094941A1 (fr) 2008-01-23 2009-01-22 Procédé, dispositif et système pour un accès d'authentification de réseau à sauts multiples sans fil basé sur id

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2008100173857A CN101222772B (zh) 2008-01-23 2008-01-23 一种基于id的无线多跳网络认证接入方法

Publications (2)

Publication Number Publication Date
CN101222772A CN101222772A (zh) 2008-07-16
CN101222772B true CN101222772B (zh) 2010-06-09

Family

ID=39632290

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008100173857A Expired - Fee Related CN101222772B (zh) 2008-01-23 2008-01-23 一种基于id的无线多跳网络认证接入方法

Country Status (6)

Country Link
US (1) US20100293378A1 (zh)
EP (1) EP2247131A4 (zh)
JP (1) JP2011514032A (zh)
KR (1) KR101198570B1 (zh)
CN (1) CN101222772B (zh)
WO (1) WO2009094941A1 (zh)

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101232378B (zh) * 2007-12-29 2010-12-08 西安西电捷通无线网络通信股份有限公司 一种无线多跳网络的认证接入方法
CN101222772B (zh) * 2008-01-23 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于id的无线多跳网络认证接入方法
CN101222325B (zh) 2008-01-23 2010-05-12 西安西电捷通无线网络通信有限公司 一种基于id的无线多跳网络密钥管理方法
US8699704B2 (en) * 2010-01-13 2014-04-15 Entropic Communications, Inc. Secure node admission in a communication network
US20230125134A1 (en) * 2009-01-28 2023-04-27 Headwater Research Llc Communications Device with Secure Data Path Processing Agents
CN101521881A (zh) * 2009-03-24 2009-09-02 刘建 一种无线局域网接入方法及系统
CN101631113B (zh) * 2009-08-19 2011-04-06 西安西电捷通无线网络通信股份有限公司 一种有线局域网的安全访问控制方法及其系统
CA2694500C (en) * 2010-02-24 2015-07-07 Diversinet Corp. Method and system for secure communication
CN102202298B (zh) * 2010-03-23 2016-02-10 中兴通讯股份有限公司 结合网络及无线传感器网络终端加入网络的方法
CN102202302B (zh) * 2010-03-23 2016-01-20 中兴通讯股份有限公司 结合网络及无线传感器网络终端加入网络的方法
US11026169B2 (en) 2010-11-09 2021-06-01 Qualcomm Incorporated Physical layer power save facility
US9992738B2 (en) 2010-11-17 2018-06-05 Qualcomm Incorporated Physical layer power save facility with random offset
KR101299698B1 (ko) * 2010-12-06 2013-08-26 광주과학기술원 계층 구조를 갖는 무선 센서 네트워크에서 통신량에 따른 키 갱신 방법
FR2969439B1 (fr) * 2010-12-17 2018-06-22 Cryptoexperts Sas Procede et systeme d'acces conditionnel a un contenu numerique, terminal et dispositif d'abonne associes
CN102065430B (zh) * 2010-12-28 2013-07-24 上海华御信息技术有限公司 实现物联网终端安全接入的方法
US8630411B2 (en) 2011-02-17 2014-01-14 Infineon Technologies Ag Systems and methods for device and data authentication
CN102892115B (zh) * 2011-07-20 2017-10-24 中兴通讯股份有限公司 Wsn中网关之间通信的方法和发起方网关、目标方网关
US20130235757A1 (en) * 2012-03-07 2013-09-12 Samsung Electronics Co. Ltd. Apparatus and method for a biology inspired topological phase transition for wireless sensor network
US9054863B2 (en) 2012-09-04 2015-06-09 Rockwell Automation Asia Pacific Business Center Pte. Ltd. Industrial protocol system authentication and firewall
US9100395B2 (en) 2013-09-24 2015-08-04 International Business Machines Corporation Method and system for using a vibration signature as an authentication key
US9450682B2 (en) 2013-10-07 2016-09-20 International Business Machines Corporation Method and system using vibration signatures for pairing master and slave computing devices
KR102139997B1 (ko) * 2014-03-21 2020-08-12 에스케이플래닛 주식회사 비콘장치의 보안 강화 방법, 이를 위한 시스템 및 장치
JP2016081169A (ja) * 2014-10-14 2016-05-16 富士通株式会社 情報処理装置、データ処理システム、データ処理管理プログラム、及び、データ処理管理方法
KR101691113B1 (ko) * 2014-12-30 2016-12-30 주식회사 시큐아이 비콘 장치 및 그것과 통신하는 휴대용 단말 장치의 인증 방법
CN107710677B (zh) * 2015-07-07 2021-09-07 索尼公司 信息处理装置、信息处理方法、程序、信息处理系统和通信装置
CN105577699B (zh) * 2016-03-03 2018-08-24 山东航天电子技术研究所 一种双向动态无中心鉴权的安全接入认证方法
WO2019036858A1 (zh) * 2017-08-21 2019-02-28 庄铁铮 一种具有智能辨识功能的电子装置控制方法及系统
CN108173641B (zh) * 2018-02-11 2021-12-21 福州大学 一种基于RSA的Zigbee安全通信方法
US10942788B2 (en) 2018-06-15 2021-03-09 Vmware, Inc. Policy constraint framework for an sddc
US10812337B2 (en) 2018-06-15 2020-10-20 Vmware, Inc. Hierarchical API for a SDDC
US11165592B2 (en) * 2018-08-21 2021-11-02 Lg Electronics, Inc. Systems and methods for a butterfly key exchange program
US11086700B2 (en) 2018-08-24 2021-08-10 Vmware, Inc. Template driven approach to deploy a multi-segmented application in an SDDC
EP4195731A1 (en) * 2019-01-21 2023-06-14 Telefonaktiebolaget LM Ericsson (publ) Methods for authentication and key management in a wireless communications network and related apparatuses
CN110891273B (zh) * 2019-11-19 2022-09-02 成都亿佰特电子科技有限公司 一种基于ZigBee3.0的无线透传模组互联互通方法
CN111083169B (zh) * 2019-12-31 2022-10-14 国网新疆电力有限公司电力科学研究院 一种用于工控网络的通信方法和系统
US20210297853A1 (en) * 2020-03-17 2021-09-23 Qualcomm Incorporated Secure communication of broadcast information related to cell access
CN115380514B (zh) 2020-04-01 2024-03-01 威睿有限责任公司 为异构计算元件自动部署网络元件
EP3902300B1 (en) * 2020-04-24 2023-08-30 Nokia Technologies Oy Prohibiting inefficient distribution of public keys from the public land mobile network
US11803408B2 (en) 2020-07-29 2023-10-31 Vmware, Inc. Distributed network plugin agents for container networking
US11863352B2 (en) 2020-07-30 2024-01-02 Vmware, Inc. Hierarchical networking for nested container clusters
JP7197630B2 (ja) * 2021-05-19 2022-12-27 ヤフー株式会社 端末装置、認証サーバ、認証方法及び認証プログラム
US11621963B2 (en) * 2021-05-27 2023-04-04 Western Digital Technologies, Inc. Fleet health management corrective action communication exchange
US11606254B2 (en) 2021-06-11 2023-03-14 Vmware, Inc. Automatic configuring of VLAN and overlay logical switches for container secondary interfaces
US11968215B2 (en) 2021-12-16 2024-04-23 Bank Of America Corporation Distributed sensor grid for intelligent proximity-based clustering and authentication
US11902245B2 (en) 2022-01-14 2024-02-13 VMware LLC Per-namespace IP address management method for container networks
CN115529127B (zh) * 2022-09-23 2023-10-03 中科海川(北京)科技有限公司 基于sd-wan场景的设备认证方法、装置、介质、设备
US11848910B1 (en) 2022-11-11 2023-12-19 Vmware, Inc. Assigning stateful pods fixed IP addresses depending on unique pod identity
US11831511B1 (en) 2023-01-17 2023-11-28 Vmware, Inc. Enforcing network policies in heterogeneous systems

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000038392A2 (en) * 1998-12-23 2000-06-29 Nortel Networks Limited Apparatus and method for distributing authentication keys to network devices in a multicast
CN1564509A (zh) * 2004-03-23 2005-01-12 中兴通讯股份有限公司 一种无线局域网中密钥协商方法
CN1602109A (zh) * 2004-11-04 2005-03-30 西安西电捷通无线网络通信有限公司 一种改善无线ip系统移动终端越区切换性能的方法

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5303393A (en) * 1990-11-06 1994-04-12 Radio Satellite Corporation Integrated radio satellite response system and method
US5153919A (en) * 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
US6577609B2 (en) * 2000-09-29 2003-06-10 Symbol Technologies, Inc. Local addressing of mobile units in a WLAN with multicast packet addressing
US7194622B1 (en) * 2001-12-13 2007-03-20 Cisco Technology, Inc. Network partitioning using encryption
AU2003230389A1 (en) * 2002-05-13 2003-11-11 Thomson Licensing S.A. Seamless public wireless local area network user authentication
US7634230B2 (en) * 2002-11-25 2009-12-15 Fujitsu Limited Methods and apparatus for secure, portable, wireless and multi-hop data networking
JP4578917B2 (ja) * 2003-10-03 2010-11-10 富士通株式会社 自己組織化マルチホップ無線アクセスネットワーク用の装置、方法及び媒体
US7805603B2 (en) * 2004-03-17 2010-09-28 Intel Corporation Apparatus and method of protecting management frames in wireless LAN communications
US8050409B2 (en) * 2004-04-02 2011-11-01 University Of Cincinnati Threshold and identity-based key management and authentication for wireless ad hoc networks
ITTV20040073A1 (it) * 2004-06-24 2004-09-24 Alpinestars Res Srl Indumento con nuovo sistema di ventilazione.
EP1615381A1 (en) * 2004-07-07 2006-01-11 Thomson Multimedia Broadband Belgium Device and process for wireless local area network association
JP4715239B2 (ja) * 2005-03-04 2011-07-06 沖電気工業株式会社 無線アクセス装置、無線アクセス方法及び無線ネットワーク
JP2006332788A (ja) * 2005-05-23 2006-12-07 Toshiba Corp 基地局装置、無線通信システム、基地局制御プログラムおよび基地局制御方法
JP4533258B2 (ja) * 2005-06-29 2010-09-01 株式会社日立製作所 アドホックネットワーク用の通信端末および通信制御方法
US7676676B2 (en) * 2005-11-14 2010-03-09 Motorola, Inc. Method and apparatus for performing mutual authentication within a network
US8023478B2 (en) * 2006-03-06 2011-09-20 Cisco Technology, Inc. System and method for securing mesh access points in a wireless mesh network, including rapid roaming
JP4806721B2 (ja) * 2006-03-15 2011-11-02 パナソニック株式会社 アドホックネットワークのための分散型無線メディアアクセス制御プロトコル
ES2436184T3 (es) * 2006-05-23 2013-12-27 Nokia Solutions And Networks Gmbh & Co. Kg Procedimiento y equipo para el establecimiento dinámico y para el control de grupos de comunicación de corta duración con transmisión asegurada
WO2008088052A1 (ja) * 2007-01-19 2008-07-24 Panasonic Corporation 無線通信方法および無線通信装置
CN101068143B (zh) * 2007-02-12 2012-04-11 中兴通讯股份有限公司 一种网络设备认证方法
CN100534036C (zh) * 2007-08-01 2009-08-26 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接方法
CN101232378B (zh) * 2007-12-29 2010-12-08 西安西电捷通无线网络通信股份有限公司 一种无线多跳网络的认证接入方法
CN101232419B (zh) * 2008-01-18 2010-12-08 西安西电捷通无线网络通信股份有限公司 一种基于原语的无线个域网接入方法
CN101222772B (zh) * 2008-01-23 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于id的无线多跳网络认证接入方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000038392A2 (en) * 1998-12-23 2000-06-29 Nortel Networks Limited Apparatus and method for distributing authentication keys to network devices in a multicast
CN1564509A (zh) * 2004-03-23 2005-01-12 中兴通讯股份有限公司 一种无线局域网中密钥协商方法
CN1602109A (zh) * 2004-11-04 2005-03-30 西安西电捷通无线网络通信有限公司 一种改善无线ip系统移动终端越区切换性能的方法

Also Published As

Publication number Publication date
JP2011514032A (ja) 2011-04-28
CN101222772A (zh) 2008-07-16
US20100293378A1 (en) 2010-11-18
EP2247131A4 (en) 2012-12-19
KR20100112176A (ko) 2010-10-18
KR101198570B1 (ko) 2012-11-06
EP2247131A1 (en) 2010-11-03
WO2009094941A1 (fr) 2009-08-06

Similar Documents

Publication Publication Date Title
CN101222772B (zh) 一种基于id的无线多跳网络认证接入方法
CN101232378B (zh) 一种无线多跳网络的认证接入方法
CN101222325B (zh) 一种基于id的无线多跳网络密钥管理方法
JP4551202B2 (ja) アドホックネットワークの認証方法、および、その無線通信端末
CN101371491B (zh) 提供无线网状网络的方法和装置
CN101222331B (zh) 一种认证服务器及网状网中双向认证的方法及系统
CN101500229B (zh) 建立安全关联的方法和通信网络系统
WO2009108523A2 (en) Method and system for mutual authentication of nodes in a wireless communication network
US9509670B2 (en) System and method for managing secure communications in an Ad-Hoc network
CN101448262A (zh) 基于wapi的无线网状网的认证方法
CN101442749B (zh) 基于wapi的无线网状网的认证方法
EP2816780B1 (en) Local area network
CN101635922B (zh) 无线网状网络安全通信方法
KR100892616B1 (ko) 무선 센서 네트워크에서의 새로운 장치 참여 방법
EP4250641A1 (en) Method, devices and system for performing key management
Tao et al. Piconet security in IEEE 802: 15.3 WPAN
Ismail et al. A SECURE PROTOCOL FOR IMPULSIVE WIRELESS ADHOC NETWORK

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: XI'AN IWNCOMM CO., LTD.

Free format text: FORMER NAME: XIDIAN JIETONG WIRELESS NETWORK COMMUNICATION CO LTD, XI'AN

CP01 Change in the name or title of a patent holder

Address after: High tech Zone technology two road 710075 Shaanxi city of Xi'an Province, No. 68 Xi'an Software Park A201

Patentee after: CHINA IWNCOMM Co.,Ltd.

Address before: High tech Zone technology two road 710075 Shaanxi city of Xi'an Province, No. 68 Xi'an Software Park A201

Patentee before: CHINA IWNCOMM Co.,Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100609

Termination date: 20220123