CN101626373B - 超宽带系统的报文处理方法、装置和系统 - Google Patents
超宽带系统的报文处理方法、装置和系统 Download PDFInfo
- Publication number
- CN101626373B CN101626373B CN2008101327157A CN200810132715A CN101626373B CN 101626373 B CN101626373 B CN 101626373B CN 2008101327157 A CN2008101327157 A CN 2008101327157A CN 200810132715 A CN200810132715 A CN 200810132715A CN 101626373 B CN101626373 B CN 101626373B
- Authority
- CN
- China
- Prior art keywords
- message
- way handshake
- handshake process
- receiving system
- transmission device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
一种超宽带系统的报文处理方法、装置和系统。该方法主要包括:报文发送方法和报文接收方法。其中,报文发送方法主要包括:发送设备利用其维持的计数值,以及随机数、PTK标识和主密钥,采用预先设定的计算方法计算出验证值,将该验证值设置在4次握手过程中的message1中,向接收设备发送message1。报文接收方法包括:接收设备接收到message1后,利用其维持的计数值等信息计算出验证值,将计算出的验证值和message1中携带的验证值进行比较,根据比较结果对所述message1进行相应的处理。从而可以及时检测出非法入侵者通过伪造的Message1对UWB系统进行DoS攻击。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种UWB(Ultra WideBand,超宽带)系统的报文处理方法、装置和系统。
背景技术
UWB是一种使用1GHz以上带宽的最先进的无线通信技术,其通信速度可以达到几百Mbit/s。
在完全分布式的UWB系统中,每一个设备都是独立和对等的,没有设置中心协调器。该UWB系统具有相应的安全机制,提供两个安全级别:非安全和强安全,并且通过相应的安全模式来控制上述安全级别。该UWB系统通过4-way握手过程进行安全信任关系的建立以及密钥生成和分发。
上述UWB系统提供的安全保护包括数据加密、消息完整性校验和重放攻击避免等。在数据加密方面,使用在4-way(4次)握手过程中生成的PTK(Pair-wise Temporal Key,对称临时密钥)对单播数据进行加密,并在已有PTK的基础上进行GTK(Group Temporal Key,组临时密钥)请求和分发,使用该GTK对广播和组播数据进行加密。
在现有的UWB系统中,在两个UWB设备以安全模式进行通信之前,双方UWB设备需要相互认证、鉴定,确认对方UWB设备可靠,在双方UWB设备之间建立起一种安全信任关系。4-way握手过程就可以实现上述在双方UWB设备之间建立安全信任关系的功能。通过4-way握手过程还可以生成PTK,通过PTK可以对双方UWB设备之间传输的单播数据进行加密和解密。
两个UWB设备可以通过4-way握手实现相互认证和鉴定的基础是这两个UWB设备持有相同的主密钥。两个UWB设备中发起4-way握手请求的设备被称为发送设备,接受握手请求的设备被称为接收设备。在整个4-way握手过程中发送设备和接收设备之间共需要传输4个Message(报文)。
一种上述4-way握手过程的处理流程如图1所示,包括如下处理步骤:
步骤11、发送设备构建并向接收设备发送四次握手过程发起消息Message1。
发送设备构建Message1,该Message1中携带有:双方共享的主密钥的标志符MKID、发送设备选取的用于生成PTK的标志符PTKID、128位随机数I-Nonce,Message1中的PTK MIC(Message Integrity Code,消息完整性校验码)字段的内容设置为0。上述Message1的载荷部分格式如下述表1所示。
表1:message1载荷部分格式
Octets:1 | 1 | 3 | 11 | 16 | 16 | 8 |
1 | StatusCode | PTKID | Reserved | MKID | I-Nonce | 0 |
然后,发送设备向接收设备发送上述Message1。
步骤12、接收设备接收Message1,构建并向发送设备发送第一次握手响应消息Message2。
接收设备接收到上述Message1之后,首先验证Message1中携带的PTKID是否具有唯一性,如果不唯一,接收设备构建并向发送设备发送Message2,该消息中携带有表示Message1非法的状态码。
当接收设备验证上述PTKID是唯一的,接收设备通过接收到的MKID获取主密钥,并且接收设备生成随机数R-Nonce。然后,接收设备根据上述主密钥、随机数I-Nonce和R-Nonce、PTKID等信息,使用给定的方法计算PTK,及针对Message2的PTK MIC。
接收设备将计算出的PTK MIC、从Message1接收到的上述MKID和PTKID、接收设备生成的随机数R-Nonce(替代I-Nonce)、以及状态码携带在Message2中,该状态码表示正常状态。上述Message2的载荷部分格式如下述表2所示。
表2:message2载荷部分格式
Octets:1 | 1 | 3 | 11 | 16 | 16 | 8 |
2 | StatusCode | PTKID | Reserved | MKID | R-Nonce | PTKMIC |
然后,接收设备向发送设备发送上述Message2。
步骤13、发送设备接收Message2,对Message2进行验证,构建并向接收设备发送Message3。
发送设备接收到上述Message2之后,验证上述状态码表示正常状态。然后,发送设备根据上述主密钥、随机数I-Nonce和R-Nonce、PTKID等信息使用给定的方法计算PTK,及针对Message2的PTK MIC。
发送设备将计算出的PTK MIC和Message2中携带的PTK MIC进行比较,如果比较结果为一致,则发送设备完成对接收设备的验证。
发送设备构建Message3,并使用给定的方法计算针对Message3的PTKMIC,将该PTK MIC、上述MKID和PTKID,随机数I-Nonce,以及状态码携带在Message3中,该状态码表示正常状态。然后,向接收设备发送Message3。
如果上述比较结果为不一致,则发送设备构建并向接收设备发送Message3,该消息中携带有表示Message2的PTK MIC验证没通过信息的状态码。
步骤14、接收设备接收Message3,对Message3进行验证,构建并向发送设备发送Message4。
接收设备接收到上述Message3以后,验证上述状态码表示正常状态。然后,接收设备根据上述主密钥、随机数I-Nonce和R-Nonce、PTKID等信息使用给定的方法计算针对Message3的PTK MIC。
接收设备将计算出的PTK MIC和Message3中携带的PTK MIC进行比较,如果比较结果为一致,则接收设备完成对发送设备的验证。
接收设备构建Message4,并使用给定的方法计算针对Message4的PTKMIC,将该PTK MIC、上述MKID和PTKID,随机数I-Nonce,以及状态码携带在Message4中,该状态码表示正常状态。然后,接收设备向发送设备发送Message4,并安装上述生成的PTK。
如果上述比较结果为不一致,则接收设备构建并向发送设备发送Message4,该消息中携带有Message3的PTK MIC验证没通过信息的状态码。
步骤15、发送设备接收Message4,对Message4进行验证。
发送设备接收到上述Message4之后,验证上述状态码表示正常状态。然后,发送设备根据上述主密钥、随机数I-Nonce和R-Nonce、PTKID等信息使用给定的方法计算针对Message4的PTK MIC。
发送设备将计算出的PTK MIC和Message4中携带的PTK MIC进行比较,当确定比较结果为一致后,则发送设备安装上述生成的PTK。
4-way握手过程结束。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:
在现有UWB系统的4-way握手过程中,没有对Message1进行PTK MIC验证,Message1成为了整个UWB系统中最为薄弱的环节。当非法入侵者截获了Message1,获取Message1中携带的相关信息后,就可以根据4-way握手过程中定义的上述Message1的格式,伪造Message1,并不断地发送给UWB设备,构成对UWB设备的DoS攻击。
UWB设备需要不断地消耗系统资源对接收到的上述伪造的Message1进行处理,从而对资源受限的UWB系统造成很大的危害。
发明内容
本发明实施例提供一种超宽带系统的报文发送方法,用于为超宽带系统的四次握手过程发起消息提供认证。所述报文发送方法包括:报文发送装置维持一个计数器;所述报文发送装置根据其维持的计数器的计数值计算出验证值;所述报文发送装置向所述报文接收装置发出四次握手过程发起消息,所述四次握手过程发起消息中携带有所述验证值,以用于向报文接收装置证明所述四次握手过程发起消息的合法性。
本发明实施例还提供一种超宽带系统的报文接收方法。所述报文接收方法包括:报文接收装置维持其自身的计数器;所述报文接收装置接收报文发送装置发送的四次握手过程发起消息,所述四次握手过程发起消息中携带有随机数、对称临时密钥标识、主密钥、以及所述报文发送装置根据其自身计数器的计数值生成的验证值;所述报文接收装置根据其自身的计数器、及所述四次握手过程发起消息中携带的随机数、对称临时密钥标识、主密钥,生成其自身的验证值;所述报文接收装置比较所述报文发送装置生成的验证值和所述四次握手过程发起消息中所携带的验证值,以判断所述四次握手过程发起消息的合法性。
本发明实施例更提供一种超宽带系统的报文发送装置。所述报文发送装置包括:计数值维持模块,用于管理所述报文发送装置的当前的计数值;验证值计算模块,用于利用所述计数值维持模块维持的计数值,以及随机数、对称临时密钥标识和主密钥标识,采用预先设定的计算方法计算出验证值;报文发送模块,用于将所述验证值计算模块计算出的验证值设置在四次握手过程发起消息中中,并向报文接收装置发送所述四次握手过程发起消息。
本发明实施例更提供一种超宽带系统的报文接收装置。所述报文接收装置包括:计数值维持模块,用于管理所述报文接收装置当前的计数值;验证值计算模块,用于利用所述计数值维持模块维持的计数值,以及报文发送装置发送过来的四次握手过程发起消息中携带的随机数、对称临时密钥标识和主密钥标识,生成验证值;报文处理模块,用于将所述验证值计算模块计算出的验证值和所述四次握手过程发起消息中携带的验证值进行比较,以判断所述四次握手过程发起消息的合法性。
本发明实施例所提供的报文处理方法和装置可以在不改变Message1的帧格式及现有的4-way握手过程的处理流程的情况下,及时检测出非法入侵者通过伪造的Message1对UWB系统进行DoS攻击,并进行相应的防御处理。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为现有技术中一种4-way握手过程的处理流程图;
图2为本发明实施例所述UWB系统的报文处理方法的处理流程图;
图3为本发明实施例所述一种超宽带系统的报文发送装置的具体实现结构图;
图4为本发明实施例所述一种超宽带系统的报文接收装置的具体实现结构图;
图5为本发明实施例所述一种超宽带系统的报文处理系统的具体实现结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明实施例中,在发送设备和接收设备中都维持一个计数器,双方的计数器的计数值都初始化为同一个数值,并且保持同步。
发送设备利用其维持的计数值,以及随机数、对称临时密钥PTK标识和主密钥,采用预先设定的计算方法计算出验证值,所述发送设备将所述验证值设置在4次握手过程中的四次握手过程发起消息message1中,向接收设备发送所述message1。接收设备接收到发送设备发送的message1后,利用其维持的计数值,以及所述message1中携带的随机数、PTK标识和主密钥,采用预先设定的计算方法计算出验证值,所述接收设备将所述计算出的验证值和所述message1中携带的验证值进行比较,当比较结果为一致时,则所述接收设备和所述发送设备之间进行后续的4次握手过程;否则,所述接收设备丢弃所述message1。
进一步地,上述验证值可以设置在4次握手过程中的message1中的PTKMIC对应的字段中。
进一步地,上述发送设备可以根据其计数器的计数值计算上述验证值,接收设备接收到上述message1后,也相应地利用其维持的当前计数值或者当前计数值加1后的数值来计算上述验证值。其中,所述根据计数值计算验证值包括根据计数器的当前计数值进行计算、或先对计数器的当前计数值进行逻辑计算(比如加1)后再根据得出的值进行计算这两种情况。
进一步地,接收设备接收到上述message1后,向发送设备返回message1的响应消息。上述发送设备在发送了上述message1后维持其当前计数值不变,直到接收到所述接收设备返回的所述message1的响应消息后,将其维持的当前计数值加1。
进一步地,发送设备在发送了所述message1后,在指定的时间内没有收到所述接收设备返回的所述message1的响应消息,则向所述接收设备重新发送所述message1。并且,维持其当前计数值不变。
下面将结合附图对本发明实施例进行详细描述。本发明实施例所述UWB系统的报文处理方法的处理流程如图2所示,包括如下步骤:
步骤21、在发送设备和接收设备中都维持一个计数器,双方的计数器的计数值都初始化为同一个数值,并且保持同步。
在UWB系统的发送设备和接收设备中都维持一个计数器,该计数器对应一个计数值。在初始状态下,也就是发送设备发送message1之前和接收设备接收message1之前,双方的计数值都初始化为同一个数值,比如为0。
在实际应用中,为了防止上述计数器达到极值,可以将上述计数器的位数设置得比较大,比如为48位。并且允许当计数器达到极值后,加1归零循环使用。本发明实施例只关注收发设备双方计数器的同步,不关注计数器的具体数值。
步骤22、发送设备根据其计数值等信息计算出Counter(计数)MIC,向接收设备发送携带Counter MIC的message1。
发送设备在需要向接收设备发送message1时,发送设备维持其当前计数值不变,利用当前计数值或者当前计数值加1后得到的数值、主密钥、随机数I-Nonce、MKID、PTKID等信息采用预先设定的计算方法计算出CounterMIC。
该预先设定的计算方法可以和上述PTK MIC的计算方法相同,只是用计数值代替随机数R-Nonce。
计算上述Counter MIC时需要使用的参数如下述表3所示:
表3:Counter MIC计算主要参数
Name | Size(octets) | Description |
InitiatorDevAddr | 2 | 发送设备地址 |
ResponderDevAddr | 2 | 接收设备地址 |
I-Nonce | 16 | 发送设备生成随机数 |
Counter Values | 6 | 计数值 |
PTKID | 3 | 选取为生成PTK的ID值 |
PMK | 16 | 双方共享的master key |
本发明实施例提供的一种Counter MIC的具体算法如下:
CCM-MAC-FUNCTION(K,N,A,B,Blen)
begin
Form authentication block B_0 from flags=0x59,N,and I(m)=0
Form authentication block B_1 from I(a)=14+Blen and A
Form additional authentication blocks from B
(with last block zero padded as needed)
Form encryption block A_0 from flags=0x01,N,and Counter_0=0
R←MIC(K,B_0,B_1,...,A_0)
return R
PRF(K,N,A,B,Blen,Len)
for i←1 to(Len+63)/64 do
R←R||CCM-MAC-FUNCTION(K,N,A,B,Blen)
N←N+1
return L(R,0,Len)=Len most-significant bits of R
PRF-64(K,N,A,B,Blen)=PRF(K,N,A,B,Blen,64)
PRF-128(K,N,A,B,Blen)=PRF(K,N,A,B,Blen,128)
PRF-256(K,N,A,B,Blen)=PRF(K,N,A,B,Blen,256)
K-The PMK
N-B12-11=InitiatorDevAddr,B10-9=ResponderDevAddr,B8-6=PTKID,B5-0=zero
A-″Pair-wise keys″
B-I-Nonce||Counter Values,0
Blen-32
KeyStream←PRF-256(K,N,A,B,Blen)
KCK←KeyStream octets 0 through 15
发送设备将计算出的Counter MIC、MKID和PTKID,随机数I-Nonce,以及状态码携带在Message1中,该携带Counter MIC的message1载荷部分的格式如下述表4所示:
表4:携带Counter MIC的message1载荷部分格式
Octets:1 | 1 | 3 | 11 | 16 | 16 | 8 |
1 | StatusCode | PTKID | Reserved | MKID | I-Nonce | Counter MIC |
上述Counter MIC设置在原message1的PTK MIC字段中。发送设备还在message1的帧头部分设置Imm-ACK(要求立即响应)信号,接收设备获取了该Imm-ACK信号后,需要立即向发送设备返回message1的响应消息。
然后,发送设备向接收设备发送上述携带上述Counter MIC和Imm-ACK信号的message1。此时,发送设备维持其当前计数值不变。
步骤23、接收设备接收到message1后,向发送设备返回message1的响应消息。
接收设备接收到message1后,获取message1中携带的Counter MIC、MKID、PTKID,随机数I-Nonce,以及Imm-ACK信号等信息。接收设备向发送设备返回message1的响应消息。
如果发送设备在预定的时间内接收到了上述message1的响应消息,则确定接收设备接收到了上述message1,发送设备将其维持的当前计数值加1;
如果发送设备在预定的时间内没有接收到了上述message1的响应消息,则确定接收设备没有接收到了上述message1,则发送设备重新向接收设备发送上述message1。此时,发送设备维持其当前计数值不变。
步骤24、接收设备根据其计数值等信息计算出Counter MIC。
接收设备根据其当前计数值或者当前计数值加1后得到的数值,以及上述message1中携带的MKID、PTKID,随机数I-Nonce等信息,采用和发送设备同样的计算方法计算出Counter MIC。
在上述过程中,如果发送设备是采用其当前计数值来计算验证值,则接收设备也相应地采用其当前计数值来计算验证值;如果发送设备是采用当前计数值加1后得到的数值来计算验证值,则接收设备也相应地采用其当前计数值加1后得到的数值来计算验证值。
步骤25、接收设备判断计算出的Counter MIC与message1中携带的Counter MIC是否一致。
接收设备判断计算出的Counter MIC与message1中携带的Counter MIC是否一致,如果是,则执行步骤26;否则,执行步骤27。
步骤26、接收设备和发送设备进行后续的4-way握手过程。
当接收设备判断计算出的Counter MIC与message1中携带的CounterMIC是一致后,则确定上述message1是由发送设备发送过来的,而不是非法入侵者发送过来的。接收设备将其维持的当前计数值加1。
于是,接收设备和发送设备进行4-way握手的后续过程。
步骤27、接收设备丢弃message1。
当接收设备判断计算出的Counter MIC与message1中携带的CounterMIC不一致后,则确定上述message1是由非法入侵者发送过来的。
于是,接收设备丢弃message1。
本发明实施例所提供得超宽带系统的报文处理方法,可以在不改变Message1的帧格式及现有的4-way握手过程的处理流程的情况下,及时检测出非法入侵者通过伪造的Message1对UWB系统进行DoS攻击,并进行相应的防御处理。
本发明实施例还提供了一种超宽带系统的报文发送装置,用于向一报文接收装置发送报文,其具体实现结构如图3所示,包括如下模块:
计数值维持模块31,用于维持计数值,该计数值和报文接收装置维持的计数值具有相同的初始值并且保持同步;
验证值计算模块32,用于利用所述计数值维持模块维持的计数值,以及随机数、PTK标识和主密钥标识,采用预先设定的计算方法计算出验证值;
报文发送模块33,用于将所述验证值计算模块计算出的验证值设置在4次握手过程中的message1中,向接收设备发送所述message1。
本发明实施例还提供了一种超宽带系统的报文接收装置,其具体实现结构如图4所示,包括如下模块:
计数值维持模块41,用于维持计数值,该计数值和报文发送装置维持的计数值具有相同的初始值并且保持同步;
验证值计算模块42,用于利用所述计数值维持模块维持的计数值,以及报文发送装置发送过来的message1中携带的随机数、PTK标识和主密钥标识,采用预先设定的计算方法计算出验证值;
报文处理模块43,用于将所述验证值计算模块计算出的验证值和所述message1中携带的验证值进行比较,根据比较结果对所述message1进行相应的处理。包括:报文丢弃模块431和后续处理模块432。
所述报文处理模块43中的报文丢弃模块431,用于当所述计算出的验证值和所述message1中携带的验证值不一致时,则确定所述message1不是由所述发送设备发送过来的,丢弃所述message1;
所述报文处理模块43中的后续处理模块432,用于当所述计算出的验证值和所述message1中携带的验证值是一致时,则确定所述message1是由所述发送设备发送过来的,和所述发送设备之间进行后续的4次握手过程。
本发明实施例还提供了一种超宽带系统的报文处理系统,其具体实现结构如图5所示,包括:报文发送装置51和报文接收装置52。其中报文发送装置51的具体结构和上述图3所示的报文发送装置相同,报文接收装置52的具体结构和上述图4所示的报文接收装置相同。
综上所述,本发明实施例所提供得超宽带系统的报文处理系统,可以在不改变Message1的帧格式及现有的4-way握手过程的处理流程的情况下,及时检测出非法入侵者通过伪造的Message1对UWB系统进行DoS攻击,并进行相应的防御处理。
本发明实施例实现简单,对系统资源的消耗较少。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,所述存储介质可以是只读存储器,磁盘或光盘等。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (8)
1.一种超宽带系统的报文发送方法,用于为超宽带系统的四次握手过程发起消息提供认证,其特征在于,所述报文发送方法包括:
报文发送装置维持一个计数器;
所述报文发送装置根据所述计数器的计数值、以及报文发送装置生成的随机数、对称临时密钥标识和主密钥、采用四次握手过程中的对称临时密钥消息完整性校验码的计算方法计算出验证值;
所述报文发送装置向报文接收装置发出四次握手过程发起消息,所述四次握手过程发起消息中携带有所述验证值,以用于向报文接收装置证明所述四次握手过程发起消息的合法性;
所述报文接收装置的计数器与所述报文发送装置的计数器同步,所述报文发送装置采用与所述报文接收装置同样的计算方法计算验证值。
2.如权利要求1中所述的报文发送方法,其特征在于,所述四次握手过程发起消息中包括对称临时密钥消息完整性校验码,所述验证值是设置于所述对称临时密钥消息完整性校验码的字段中。
3.如权利要求1中所述的报文发送方法,其特征在于,所述报文发送方法还包括:
所述报文发送装置在预定时间内接收到所述报文接收装置发送的响应消息之后,所述报文发送装置将其所维持的计数器的计数值加1。
4.一种超宽带系统的报文接收方法,其特征在于,包括:
报文接收装置维持其自身的计数器;
所述报文接收装置接收报文发送装置发送的四次握手过程发起消息,所述四次握手过程发起消息中携带有随机数、对称临时密钥标识、主密钥标识以及所述报文发送装置生成的验证值,所述验证值为所述报文发送装置根据其维持的计数器的计数值、以及报文发送装置生成的随机数、对称临时密钥标识和主密钥、采用四次握手过程中的对称临时密钥消息完整性校验码的计算方法计算出的;
所述报文接收装置根据所述主密钥标识获取主密钥,并根据所述主密钥、所述报文接收装置的计数器的计数值、及所述四次握手过程发起消息中携带的随机数、对称临时密钥标识、生成其自身的验证值;
所述报文接收装置比较所述报文接收装置生成的验证值和所述四次握手过程发起消息中所携带的验证值,以判断所述四次握手过程发起消息的合法性,所述报文接收装置的计数器与所述报文发送装置的计数器同步,所述报文接收装置采用与所述报文发送装置同样的计算方法计算验证值。
5.如权利要求4中所述的报文接收方法,其特征在于,所述步骤所述报文接收装置比较所述报文接收装置生成的验证值和所述四次握手过程发起消息中携带的验证值包括:
所述报文接收装置判断所述报文接收装置生成的验证值和所述四次握手过程发起消息中携带的验证值是否一致,如果不是,则丢弃所述四次握手过程发起消息;否则,所述报文接收装置将其自身的计数器的计数值加1,向所述报文发送装置发送所述四次握手过程发起消息的响应消息。
6.一种超宽带系统的报文发送装置,其特征在于,包括:
计数值维持模块,用于管理报文发送装置的当前的计数值,所述计数值与报文接收装置维持的计数值同步;
验证值计算模块,用于利用所述计数值维持模块维持的计数值,以及随机数、对称临时密钥标识和主密钥,采用四次握手过程中的对称临时密钥消息完整性校验码的计算方法计算出验证值;
报文发送模块,用于将所述验证值计算模块计算出的验证值设置在四次握手过程发起消息中,并向报文接收装置发送所述四次握手过程发起消息,所述报文接收装置采用与所述报文发送装置同样的计算方法计算验证值。
7.一种超宽带系统的报文接收装置,其特征在于,包括:
计数值维持模块,用于管理所述报文接收装置当前的计数值,所述计数值与报文发送装置维持的计数值同步;
验证值计算模块,用于利用所述计数值维持模块维持的计数值,以及报文发送装置发送过来的四次握手过程发起消息中携带的随机数、对称临时密钥标识和主密钥,采用四次握手过程中的对称临时密钥消息完整性校验码的计算方法计算出验证值;
报文处理模块,用于将所述验证值计算模块计算出的验证值和所述四次握手过程发起消息中携带的验证值进行比较,以判断所述四次握手过程发起消息的合法性,所述报文发送装置采用与所述报文接收装置同样的计算方法计算验证值。
8.如权利要求7所述的超宽带系统的报文接收装置,其特征在于,所述报文处理模块包括:
报文丢弃模块,用于当所述计算出的验证值和所述四次握手过程发起消息中携带的验证值不一致时,丢弃所述四次握手过程发起消息;
后续处理模块,用于当所述计算出的验证值和所述四次握手过程发起消息中携带的验证值是一致时,则确定所述四次握手过程发起消息是由报文发送装置发送过来的,和所述报文发送装置之间进行后续的四次握手过程。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008101327157A CN101626373B (zh) | 2008-07-11 | 2008-07-11 | 超宽带系统的报文处理方法、装置和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008101327157A CN101626373B (zh) | 2008-07-11 | 2008-07-11 | 超宽带系统的报文处理方法、装置和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101626373A CN101626373A (zh) | 2010-01-13 |
CN101626373B true CN101626373B (zh) | 2012-06-06 |
Family
ID=41522059
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008101327157A Expired - Fee Related CN101626373B (zh) | 2008-07-11 | 2008-07-11 | 超宽带系统的报文处理方法、装置和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101626373B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102412924B (zh) * | 2010-09-21 | 2015-05-27 | 中国电信股份有限公司 | 路径最大传输单元的探测方法和装置 |
CN103559111B (zh) * | 2013-10-24 | 2016-01-20 | 东软集团股份有限公司 | Fpga芯片间的io信道调试方法及系统 |
CN105025444A (zh) * | 2014-04-16 | 2015-11-04 | 中兴通讯股份有限公司 | 一种实现设备到设备发现业务的方法及终端 |
JP6420176B2 (ja) * | 2015-02-26 | 2018-11-07 | ルネサスエレクトロニクス株式会社 | 通信システムおよび通信装置 |
CN105354055B (zh) * | 2015-10-22 | 2019-02-26 | 宁波三星医疗电气股份有限公司 | 一种用于电力采集终端的升级方法 |
CN105516105B (zh) * | 2015-12-01 | 2019-08-02 | 浙江宇视科技有限公司 | 硬件标识变化的安全接入目的设备方法及系统 |
CN106209891A (zh) * | 2016-07-26 | 2016-12-07 | 广东道易鑫物联网科技有限公司 | 一种基于d‑bus通讯协议的通讯方法 |
CN106912049B (zh) * | 2017-04-05 | 2020-11-06 | 深圳市风云实业有限公司 | 改善用户认证体验的方法 |
CN109495449A (zh) * | 2018-10-18 | 2019-03-19 | 东南(福建)汽车工业有限公司 | 一种车辆can总线加密方法 |
WO2024086969A1 (en) * | 2022-10-24 | 2024-05-02 | Nokia Shanghai Bell Co., Ltd. | Status feedback in 4-way handshake procedure |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1883156A (zh) * | 2003-09-22 | 2006-12-20 | 因普希斯数字安全公司 | 数据通信安全设备和方法 |
EP1695218B1 (en) * | 2003-12-16 | 2008-03-19 | Samsung Electronics Co., Ltd. | Checksum generation apparatus and method thereof |
CN101199182A (zh) * | 2005-06-16 | 2008-06-11 | 英特尔公司 | 用于为无线通信网络的管理和控制业务提供完整性保护的方法和装置 |
-
2008
- 2008-07-11 CN CN2008101327157A patent/CN101626373B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1883156A (zh) * | 2003-09-22 | 2006-12-20 | 因普希斯数字安全公司 | 数据通信安全设备和方法 |
EP1695218B1 (en) * | 2003-12-16 | 2008-03-19 | Samsung Electronics Co., Ltd. | Checksum generation apparatus and method thereof |
CN101199182A (zh) * | 2005-06-16 | 2008-06-11 | 英特尔公司 | 用于为无线通信网络的管理和控制业务提供完整性保护的方法和装置 |
Non-Patent Citations (1)
Title |
---|
Floriano De Rango et al..Static and Dynamic 4-Way Handshake Solutions to Avoid Denial of Service Attack in Wi-Fi Protected Access and IEEE 802.11i.《EURASIP Journal on Wireless Communication and Networking》.2006,1-19. * |
Also Published As
Publication number | Publication date |
---|---|
CN101626373A (zh) | 2010-01-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101626373B (zh) | 超宽带系统的报文处理方法、装置和系统 | |
CN109600350B (zh) | 用于车辆网络中的控制器间的安全通信的系统和方法 | |
CN109981639B (zh) | 基于区块链的分布式可信网络连接方法 | |
CN101262333B (zh) | 一种车辆网络中节点间的安全通信方法 | |
CN106899404A (zh) | 基于预共享密钥的车载can fd总线通信系统及方法 | |
CN101645899B (zh) | 基于对称加密算法的双向认证方法及系统 | |
CN107248994A (zh) | 一种信息发送方法、处理方法及装置 | |
CN105323754B (zh) | 一种基于预共享密钥的分布式鉴权方法 | |
CN101800989A (zh) | 用于工业无线网络的防重放攻击系统 | |
CN109348479A (zh) | 电力集抄系统的数据通信方法、装置、设备及系统 | |
CN110020524A (zh) | 一种基于智能卡的双向认证方法 | |
KR101481403B1 (ko) | 차량용 데이터의 인증 및 획득 방법 | |
CN109862563A (zh) | 一种适用于移动无线网络环境的物理层认证方法及系统 | |
CN116074023A (zh) | 一种认证方法和通信装置 | |
CN114430552B (zh) | 一种基于消息预认证技术的车联网v2v高效通信方法 | |
CN101394412B (zh) | 一种防止安全协议第一条消息被伪造的方法 | |
CN105245338A (zh) | 一种认证方法及装置系统 | |
CN103596179A (zh) | 基于射频标签的无线局域网接入认证抗拒绝服务攻击方法 | |
CN105828330B (zh) | 一种接入方法及装置 | |
CN103200563A (zh) | 一种基于认证码的阈下信道隐匿通信方法 | |
Agrawal et al. | Preventing ARP spoofing in WLAN using SHA-512 | |
CN110460972A (zh) | 一种面向车载网络的轻量级车间通信认证的方法 | |
CN107466466B (zh) | 安全通信的方法、受控装置及设备、遥控装置及设备 | |
JP7141723B2 (ja) | 無線通信システムを介してアクチュエータを制御するための装置、システムおよび方法 | |
US11399279B2 (en) | Security credentials recovery in Bluetooth mesh network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120606 Termination date: 20150711 |
|
EXPY | Termination of patent right or utility model |