CN112995993A - 无线网络切换方法及设备 - Google Patents

无线网络切换方法及设备 Download PDF

Info

Publication number
CN112995993A
CN112995993A CN201911215099.6A CN201911215099A CN112995993A CN 112995993 A CN112995993 A CN 112995993A CN 201911215099 A CN201911215099 A CN 201911215099A CN 112995993 A CN112995993 A CN 112995993A
Authority
CN
China
Prior art keywords
field
key
random number
association
integrity check
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911215099.6A
Other languages
English (en)
Inventor
张变玲
赖晓龙
铁满霞
王月辉
赵晓荣
李琴
张国强
杜志强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Priority to CN201911215099.6A priority Critical patent/CN112995993A/zh
Priority to JP2022532781A priority patent/JP7492215B2/ja
Priority to PCT/CN2020/125794 priority patent/WO2021109770A1/zh
Priority to US17/781,577 priority patent/US20220417750A1/en
Priority to EP20896683.8A priority patent/EP4061038B1/en
Priority to KR1020227022605A priority patent/KR20220110536A/ko
Publication of CN112995993A publication Critical patent/CN112995993A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了一种无线网络切换方法,在该方法中,请求设备和目标接入设备通过域密钥直接生成消息完整性校验密钥,并基于该消息完整性校验密钥对完整性校验码进行验证,从而实现双方身份鉴别,当对方身份鉴别通过时,即利用域密钥结合双方随机数生成会话密钥,简化了切换流程,实现了安全且高效的网络切换。本申请还公开了对应的请求设备和接入设备。

Description

无线网络切换方法及设备
技术领域
本申请涉及通信领域,尤其涉及一种无线网络切换方法及请求设备、接入设备。
背景技术
随着手机、平板电脑等便携式移动终端设备的发展,无线通信技术已逐渐成为主流通信技术之一。在无线通信网络中,一个无线接入设备的覆盖范围是有限的,因此,在移动过程中往往会产生无线接入设备的切换,切换过程中产生的时延直接影响通信体验。
移动终端设备首次接入一个无线通信网络中时,需要与一个无线接入设备进行完整的初始身份鉴别过程,这个过程可称为初始移动域关联。移动终端设备首次关联的无线接入设备被称为初始接入设备,该移动终端设备可称为请求设备。在初始移动域关联过程中,请求设备和初始接入设备进行身份鉴别和密钥协商。当请求设备在移动过程中从当前关联的无线接入设备切换到新的无线接入设备时,需要执行切换过程,新的无线接入设备即为目标接入设备。
基于此,电气和电子工程师协会(Institute of Electrical and ElectronicsEngineers,IEEE)802.11系列规范中提供了一种快速切换机制。在启用快速切换机制的前提下,该机制采用分级密钥方案,具体地,在请求设备(Station,STA)和验证授权记账服务器(AuthenticationAuthorizationAccounting Server,AAA Server)之间进行身份鉴别并生成主密钥,将该主密钥发送至接入点(Access Point,AP),再进行分级导出。
具体地,在初始鉴别时共导出第0、1、2级密钥,然后在发生网络切换时,再重新导出第1、2级密钥,由于网络中可能存在多个接入设备,每次切换均需要重新导出第1、2级密钥,导致网络切换过程复杂化,降低了无线网络切换效率。
发明内容
有鉴于此,本申请提供了一种无线网络切换方法,请求设备和目标接入设备基于域密钥导出的消息完整性校验密钥对完整性校验码进行验证,从而实现对对方的身份鉴别,并在身份鉴别通过时,直接利用域密钥以及双方随机数生成会话密钥,用于切换成功后实现双方安全通信,无需重新导出第1、2级密钥,简化了切换流程,提高了切换效率。本申请还提供了对应的请求设备、接入设备。
本申请第一方面提供了一种无线网络切换方法,所述方法包括:
目标接入设备接收到请求设备发送的第一随机数、所述请求设备的身份标识、所述请求设备在初始移动域关联时生成的域密钥组中选定的域密钥的标识和第一完整性校验码,根据所述选定的域密钥的标识获取对应的域密钥,基于所述域密钥生成消息完整性校验密钥,所述消息完整性校验密钥用于对所述第一完整性校验码进行验证;
当所述第一完整性校验码验证通过时,所述目标接入设备将所述请求设备的身份标识添加至关联列表,生成第二随机数,并基于所述域密钥、所述第一随机数和所述第二随机数生成会话密钥,所述会话密钥用于切换成功后实现所述请求设备和所述目标接入设备的安全通信;
所述请求设备接收到所述目标接入设备发送的第二随机数、所述目标接入设备发送的第一随机数、所述目标接入设备的身份标识和第二完整性校验码,当所述请求设备接收的所述第一随机数与所述请求设备之前发出的所述第一随机数一致时,根据所述请求设备基于所述域密钥确定的所述消息完整性校验密钥对所述第二完整性校验码进行验证;
当所述第二完整性校验码验证通过时,基于所述域密钥、所述第一随机数和所述第二随机数生成会话密钥;
所述请求设备接收到关联状态码,当所述关联状态码标识关联成功时,确定切换成功。
本申请第二方面提供了一种请求设备,所述请求设备包括:
发送模块,用于向目标接入设备发送所述请求设备生成的第一随机数、所述请求设备的身份标识、所述请求设备在初始移动域关联时生成的域密钥组中选定的域密钥的标识和第一完整性校验码;
接收模块,用于接收所述目标接入设备发送的第二随机数、所述第一随机数、所述目标接入设备的身份标识、第二完整性校验码以及关联状态码,所述第二随机数是所述目标接入设备在对第一完整性校验码验证通过时所生成的;
验证模块,用于当关联状态码标识关联成功,且所述请求设备接收的所述第一随机数与所述请求设备之前发出的所述第一随机数一致时,根据所述请求设备基于所述域密钥确定的所述消息完整性校验密钥对所述第二完整性校验码进行验证;
生成模块,用于当所述第二完整性校验码验证通过时,基于所述域密钥、所述第一随机数和所述第二随机数生成会话密钥,以实现网络切换。
本申请第三方面提供了一种接入设备,所述接入设备包括:
接收模块,用于接收请求设备发送的第一随机数、所述请求设备的身份标识、所述请求设备在初始移动域关联时生成的域密钥组中选定的域密钥的标识和第一完整性校验码;
生成模块,用于根据所述选定的域密钥的标识获取对应的域密钥,基于所述域密钥生成消息完整性校验密钥;
验证模块,用于根据所述消息完整性校验密钥对所述第一完整性校验码进行验证;
所述生成模块,还用于当所述第一完整性校验码验证通过时,将所述请求设备的身份标识添加至关联列表,生成第二随机数,并基于所述域密钥、所述第一随机数和所述第二随机数生成会话密钥,所述会话密钥用于切换成功后实现所述请求设备和所述接入设备的安全通信;
发送模块,用于向接入设备发送第二随机数、所述第一随机数、所述接入设备的身份标识、第二完整性校验码以及关联状态码,所述关联状态码用于标识所述请求设备关联成功或者关联失败。
从以上技术方案可以看出,本申请实施例具有以下优点:
在进行无线网络切换时,请求设备可以从初始移动域关联时生成的域密钥组中选定一域密钥,并直接根据该域密钥生成消息完整性校验密钥,利用该消息完整性校验密钥对与目标接入设备之间交互的字段进行计算从而生成第一完整性校验码。如此,目标接入设备接收到请求设备发送的第一随机数、请求设备的身份标识、选定域密钥的标识和第一完整校验码时,可以直接根据域密钥的标识获取对应的域密钥,并基于该域密钥生成消息完整性校验密钥,利用该消息完整性校验密钥对第一完整性校验码进行验证,从而实现目标接入设备对请求设备的身份鉴别;当验证通过时,目标接入设备将请求设备身份标识添加至关联列表,生成第二随机数,基于域密钥以及双方的随机数生成会话密钥,以用于在切换成功后实现所述请求设备和所述目标接入设备的安全通信。
同理,请求设备可以在接收到目标接入设备发送的第一随机数、目标接入设备的身份标识和第二完整性校验码,当请求设备接收的第一随机数与发送的第一随机数一致时,采用与目标接入设备相同的方式生成的消息完整性校验密钥对第二完整性校验码进行验证,从而实现请求设备对目标接入设备的身份鉴别;当验证通过时,采用与目标接入设备相同的方式生成会话密钥。其中,请求设备接收到标识关联成功的关联状态码,确定切换成功。
在上述方法中,请求设备和目标接入设备通过域密钥直接生成消息完整性校验密钥,并基于该消息完整性校验密钥对完整性校验码进行验证,从而实现双方身份鉴别,当对方身份鉴别通过时,即利用域密钥结合双方随机数生成会话密钥,简化了切换流程,实现了安全且高效的网络切换。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例中无线网络切换方法的流程图;
图2为本申请实施例中无线局域网场景中无线网络切换方法的流程图;
图3为本申请实施例中初始移动域关联的信令流程图;
图4为本申请实施例中一种导出域密钥组的流程示意图;
图5为本申请实施例中另一种导出域密钥组的流程示意图;
图6A为图2实施例over-the-air模式下无线网络切换方法的流程图;
图6B为图2实施例over-the-DS模式下无线网络切换方法的流程图;
图7为本申请实施例中请求设备的结构示意图;
图8为本申请实施例中接入设备的结构示意图。
具体实施方式
在无线通信网络中,以无线局域网WLAN为例,接入设备也即无线访问接入点AP,将有线电信号转换成无线电信号发送出来,形成无线网络的覆盖,并作为有线网络和无线网络的桥梁,将该无线网络接入到以太网等有线网络,处于无线网络覆盖区域的请求设备STA可以通过AP连接到网络。
为了扩大覆盖面积,常常可以将AP进行互联。随着用户的移动,STA常常需要在AP间切换并保持网络连接。随着对STA在AP之间切换时延的要求越来越严格,IEE802.11系列规范中提出了一种基于分级密钥的快速切换机制,在有切换需求时,先在STA和AAA Server之间进行身份鉴别生成主密钥,然后AAA Server将该主密钥发送至AP,再进行分级导出,每次切换过程中均需要重新导出第1、2级密钥,导致切换过程较为繁琐,影响了切换效率。
为了解决上述技术问题,本申请提出了一种无线网络切换方法。在该方法中,STA在进行初始移动域关联时生成域密钥组,当STA准备由当前AP切换至目标AP时,从域密钥组中选定一域密钥,生成消息完整性校验密钥;STA向目标AP发送选定域密钥的标识,目标AP基于该标识获得域密钥,从而基于该域密钥生成相同的消息完整性校验密钥。如此,STA和目标AP均可以利用消息完整性校验密钥验证完整性校验码,从而实现对对方的身份鉴别,当验证通过时,可以直接根据域密钥和双方随机数生成会话密钥,用于在确认对方身份合法的情况下实现网络切换。由于利用域密钥即可直接生成会话密钥,无需重新导出第1、2级密钥,因而减少了切换过程中密钥导出次数,简化了切换过程,加快了切换速度,提高了切换效率。
为了使得本申请的技术方案更加清楚、易于理解,下面结合具体实施例进行详细说明。
参见图1所示的无线网络切换方法的流程图,该方法包括:
S101:目标接入设备接收到请求设备发送的第一随机数、所述请求设备的身份标识、所述请求设备在初始移动域关联时生成的域密钥组中选定的域密钥的标识和第一完整性校验码,根据所述选定的域密钥的标识获取对应的域密钥,基于所述域密钥生成消息完整性校验密钥。
请求设备在初始移动域关联时生成的域密钥组可以用于实现无线网络切换。域密钥组可以包括多个域密钥,在进行网络切换时,请求设备可以从中选定一域密钥进行网络切换。考虑到安全性,请求设备可以在每次切换过程中选定不同的域密钥。
目标接入设备接收到的第一完整性校验码是请求设备通过消息完整性校验密钥,利用消息完整性校验算法对包括所述请求设备发送的第一随机数、所述请求设备的身份标识、所述请求设备在初始移动域关联时生成的域密钥组中选定的域密钥的标识在内的字段进行计算得到的。目标接入设备可以根据选定的域密钥的标识获取对应的域密钥。目标接入设备基于域密钥生成消息完整性校验密钥,这与请求设备生成消息完整性校验密钥的方式相同。目标接入设备利用消息完整性校验密钥对第一完整性校验码进行验证。
在具体实现时,目标接入设备可以先根据域密钥的标识从本地查找域密钥,当本地查找失败时,再根据从请求设备获取的初始接入设备的身份标识,基于该初始接入设备的身份标识,向初始接入设备请求域密钥。
在一些可能的实现方式中,目标接入设备可以在请求设备首次切换至该目标接入设备时,先从初始接入设备请求域密钥,当请求设备切换至其他接入设备,然后再由其他接入设备切回至该目标接入设备时,该目标接入设备可以从本地获取该域密钥。当然,考虑到安全性,也可以设置对同一域密钥的获取时间或获取次数进行限制,例如,域密钥存储在本地的时间超过5分钟后则不可获取,或者域密钥在本地被获取的次数达到3次后则不可获取。
在另一些可能的实现方式中,目标接入设备可以在首次切换时获取域密钥组,如此,在后续切换过程中,可以直接从本地获取对应的域密钥,并利用该域密钥实现网络切换。
在基于域密钥生成消息完整性校验密钥时,请求设备选定域密钥,目标接入设备可以通过域密钥的标识确定域密钥。请求设备和目标接入设备指定域密钥为基密钥BK,并将BK作为在鉴别过程中使用的协议密钥PK,基于PK利用双方协商或预置的密钥导出算法生成消息完整性校验密钥,也即协议完整性密钥MTK,所述密钥导出算法可以是伪随机算法或杂凑算法等。在具体实现时,请求设备或目标接入设备可以基于PK以及选定的第一字符串生成MTK。
S102:当所述第一完整性校验码验证通过时,所述目标接入设备将所述请求设备的身份标识添加至关联列表,生成第二随机数,并基于所述域密钥、所述第一随机数和所述第二随机数生成会话密钥。
第一完整性校验码验证通过,则表明目标接入设备对请求设备的身份鉴别通过,目标接入设备可以将请求设备的身份标识添加至关联列表,实现目标接入设备与请求设备的关联。其中,所述关联列表可以是所述目标接入设备中的一块存储区域,用于存储通过身份验证的请求设备的身份标识,本申请中对关联列表的形态不做限定。
此外,目标接入设备还生成第二随机数,目标接入设备可以根据域密钥、第一随机数和第二随机数生成会话密钥,用于切换成功后实现所述请求设备和所述目标接入设备的安全通信。
当然,若第一完整性校验码验证失败,表明目标接入设备对请求设备的身份鉴别不通过,目标接入设备可以结束本次验证过程,停止切换。
S103:所述请求设备接收到所述目标接入设备发送的第二随机数、所述目标接入设备发送的第一随机数、所述目标接入设备的身份标识、第二完整性校验码以及关联状态码,当请求设备接收的所述第一随机数与所述请求设备之前发出的所述第一随机数一致时,根据所述请求设备基于所述域密钥确定的所述消息完整性校验密钥对所述第二完整性校验码进行验证。
与第一完整性校验码类似,请求设备接收的第二完整性校验码是目标接入设备基于消息完整性校验密钥,利用消息完整性校验算法对包括所述目标接入设备发送的第二随机数、所述目标接入设备发送的第一随机数、所述目标接入设备的身份标识在内的字段进行计算得到的。因此,请求设备可以基于域密钥确定消息完整性校验密钥,并利用该消息完整性校验密钥对第二完整性校验码进行验证。
S104:当所述第二完整性校验码验证通过时,所述请求设备基于所述域密钥、所述第一随机数和所述第二随机数生成会话密钥。
当第二完整性校验码验证通过时,则表明请求设备对目标接入设备的身份鉴别通过,请求设备可以采用与目标接入设备相同的计算方式,根据域密钥、第一随机数和第二随机数生成会话密钥。
S105:当请求设备接收到关联状态码,当所述关联状态码标识关联成功时,确定切换成功。
具体的,目标接入设备在确定请求设备身份鉴别通过,且双方均生成会话密钥后,向请求设备发送表征关联成功或者关联失败的关联状态码,请求设备接收到该关联状态码,若关联状态码标识关联成功,则确定切换成功。请求设备可以与目标接入设备进行数据交互。
可以理解,本申请提供的无线网络切换方法可以应用于任意无线网络,包括蜂窝网络、无线局域网、无线城域网等等。
需要说明的是,目标接入设备和请求设备交互的字段如第一随机数、请求设备的身份标识、请求设备在初始移动域关联时生成的域密钥组中选定的域密钥的标识、第一完整性校验码,或者是第二随机数、目标接入设备的身份标识、第二完整性校验码以及关联状态码可以携带在用于传输信令信息的管理类消息中,例如,在无线局域网中可以携带在管理帧中,在个域网中可以携带在命令帧中,在移动通信网络中可以携带在信令帧中。一方面,管理类消息是网络中原有的消息,如果这些交互的字段不携带在管理类消息中,就需要额外增加数据类型的消息对它们进行单独发送,这样就会增加消息交互的次数,因此,这些字段若携带在管理类消息中,就可以减少消息交互的次数,提高交互的效率;另一方面,这些字段若携带在管理类消息中,可以尽早获得会话密钥和消息完整性校验密钥,就可以对管理类消息进行保护,提高了管理类消息的安全性,若携带在数据类消息中,获得上述密钥的时间点会延后,从而无法对管理类消息进行保护。
由上可知,本申请实施例提供了一种无线网络切换方法,请求设备和目标接入设备通过域密钥直接生成消息完整性校验密钥,并基于该消息完整性校验密钥对完整性校验码进行验证,从而实现双方身份鉴别,当对方身份鉴别通过时,即利用域密钥结合双方随机数生成会话密钥,简化了切换流程,实现了安全且高效的网络切换。
为了方便理解,下文以无线局域网(Wireless Local Area Network,WLAN)进行示例性说明。
WLAN中可以包括多个AP作为接入设备,请求设备STA可以由当前AP切换至目标AP,其中,请求设备STA可以为手机、个人数字助理(Personal Digital Assistant,简称PDA)、平板电脑等终端设备,当然请求设备STA不限于上述设备。
下面结合图2,说明本申请实施例提供的一种无线网络切换方法,该方法包括:
S201:STA向目标AP发送快速切换验证请求消息。
所述快速切换验证请求消息包括MDE字段、以及第一快速切换信息元素FTIE字段。所述MDE字段标识支持快速切换,其包括移动域标识符MDID和快速切换能力策略信息。所述第一FTIE字段包括所述STA生成的第一随机数NonceSTA、STA的身份标识IDSTA、所述STA在初始移动域关联时生成的域密钥组中选定的域密钥的标识KeynameSTA以及第一完整性校验码MacTagSTA1(MTK)。
需要说明的是,在无线网络中每个AP通常都会周期性广播自己的MDE字段,STA在需要接入目标AP时,会在快速切换验证请求消息中携带接收到的目标AP广播的MDE字段。
其中,MacTagSTA1(MTK)是STA基于选定的域密钥生成的消息完整性校验密钥,利用消息完整性校验算法对包括所述快速切换验证请求消息中除MacTagSTA1(MTK)之外的其他字段进行计算生成的。当接收方持有选定的域密钥,可以基于该域密钥生成消息完整性校验密钥,接收方基于消息完整性校验密钥对包括所述快速切换验证请求消息中除MacTagSTA1(MTK)之外的其他字段进行本地计算,将计算结果与MacTagSTA1(MTK)比较,可以实现对MacTagSTA1(MTK)的验证,从而实现目标AP对STA的身份鉴别。
基于此,快速切换验证请求消息中还可以携带初始接入设备的身份标识IDInitAP,如此,当目标AP在本地未查找到选定的域密钥时,可以根据IDInitAP向初始AP请求域密钥。
当然,第一FTIE字段中还可以包括所述STA支持的安全能力参数信息SecurityCapabilitiesSTA,以供目标AP选择相应使用的安全能力参数。其中,SecurityCapabilitiesSTA具体可以包括STA支持的身份鉴别套件、对称加密算法、杂凑算法、密钥交换算法和/或密钥导出算法等,目标AP可以基于上述算法选择生成会话密钥所采用的算法,例如第一密钥导出算法等。
在一些可能的实现方式中,快速切换验证请求消息中还可以包括安全信息元素字段,用于标识支持安全功能,通过该字段可以协商安全策略。在一个示例中,安全信息元素字段可以是WAPI安全信息元素字段,即WAPI[BKID]。
S202:目标AP基于域密钥确定的消息完整性校验密钥对MacTagSTA1(MTK)进行验证。当验证通过时,执行S203。
具体的,目标AP收到MacTagSTA1(MTK)后,基于域密钥生成消息完整性校验密钥,基于消息完整性校验密钥对包括所述快速切换验证请求消息中除MacTagSTA1(MTK)之外的其他字段进行本地计算,将计算结果与MacTagSTA1(MTK)比较,若一致,则STA身份鉴别通过,可以执行后续流程,若不一致,则STA身份鉴别不通过,可以结束此次切换流程。
S203:目标AP将IDSTA添加至关联列表,生成第二随机数NoncenewAP,并基于所述域密钥、所述第一随机数NonceSTA和所述第二随机数NoncenewAP生成会话密钥。
在具体实现时,目标AP基于域密钥、NonceSTA和NoncenewAP在内的信息,利用目标接入设备选择使用的安全能力参数确定的第一密钥导出算法生成会话密钥,该会话密钥可以用于切换成功后实现所述请求设备和所述目标接入设备的安全通信。
进一步地,目标AP还可以在计算会话密钥时增加双方的身份标识,以增加会话密钥的复杂度,从而保障安全性,也即目标AP根据域密钥、NonceSTA、NoncenewAP、IDSTA和IDnewAP在内的信息,利用第一密钥导出算法计算出会话密钥。
S204:所述目标AP向所述STA发送快速切换验证响应消息。
快速切换验证响应消息包括所述MDE字段和第二FTIE字段,所述第二FTIE字段包括所述NoncenewAP、NonceSTA、IDnewAP以及第二完整性校验码MacTagnewAP1(MTK)。
MacTagnewAP1(MTK)是目标AP基于域密钥生成的消息完整性校验密钥利用消息完整性校验算法对包括所述快速切换验证响应消息中除MacTagnewAP1(MTK)之外的其他字段进行计算生成的。
在一些可能的实现方式中,第二FTIE字段中还可以包括SecurityCapabilitiesnewAP,所述Security CapabilitiesnewAP携带目标AP选择使用的安全能力参数,以便于STA根据该Security CapabilitiesnewAP确定目标AP在生成会话密钥时所采用的算法,即第一密钥导出算法。
S205:当所述STA接收的所述NonceSTA与发送的所述NonceSTA一致时,根据所述STA基于所述域密钥确定的所述消息完整性校验密钥对所述MacTagnewAP1(MTK)进行验证。验证通过,则执行S206。
具体的,STA收到MacTagnewAP1(MTK)后,基于消息完整性校验密钥对包括所述快速切换验证响应消息中除MacTagnewAP1(MTK)之外的其他字段进行本地计算,将计算结果与MacTagnewAP1(MTK)比较,可以实现对MacTagnewAP1(MTK)的验证,若一致,则目标AP身份鉴别通过,可以执行后续流程,若不一致,则目标AP身份鉴别不通过,可以结束此次切换流程。
S206:所述STA根据包括所述域密钥、所述NonceSTA和所述NoncenewAP在内的信息,利用所述Security CapabilitiesnewAP确定的第一密钥导出算法生成所述会话密钥。
具体地,目标AP通过在快速切换验证响应消息中携带Security CapabilitiesnewAP指示所述STA采用的第一密钥导出算法。如此,所述STA根据自身生成的NonceSTA、接收的NoncenewAP以及所述域密钥,利用第一密钥导出算法生成所述会话密钥。其中,会话密钥的生成意味着身份鉴别完成,可以进行后续的切换过程。
在实际应用时,可以是先由STA生成会话密钥,再由目标AP生成会话密钥,也可是先由目标AP生成会话密钥,再由STA生成会话密钥,或者二者同时生成会话密钥。本申请实施例对此不作限定。
S207:在重关联截止期到达之前,所述STA向所述目标AP发送重关联请求消息。
其中,所述重关联截止期是STA和目标AP双方协商一致的截止时间,具体可以是发送快速切换验证请求消息开始计时到达预设关联周期的时间,例如,预设关联周期为一分钟,则重关联截止期可以是发送快速切换验证请求消息之后的一分钟。
可以理解,一个WLAN中可以包括多个AP,这多个AP属于同一基础服务集,当STA由该WLAN的一个AP切换到目标AP时,WLAN与目标AP关联的过程可以称之为重关联。
在身份鉴别完成之后,STA可以在重关联截止时间即重关联截止期到达之前发送重关联请求消息,若目标AP在该上述重关联截止期到达之前未接收到所述STA发送的重关联请求消息,则目标AP可以认为STA放弃重关联所述目标AP,在此种情形下,目标AP可以删除会话密钥。当STA后续再请求切换至目标AP时,重新执行上述S201至S206以协商并生成会话密钥。
所述重关联请求消息包括所述MDE字段和第三FTIE字段,所述第三FTIE字段包括所述NonceSTA和第三完整性校验码MacTagSTA2(MTK)。
其中,MacTagSTA2(MTK)是STA基于消息完整性校验密钥,利用消息完整性校验算法对包括所述重关联请求消息中除MacTagSTA2(MTK)之外的其他字段进行计算生成的。
S208:所述目标AP向所述STA发送重关联响应消息。
所述目标接入设备接收到请求设备发送的重关联请求消息后,需要对所述重关联请求消息的新鲜性和完整性进行验证,验证通过后向所述STA发送重关联响应消息。
具体地,目标AP可以验证所述重关联请求消息中所述NonceSTA与快速切换验证请求消息中所述NonceSTA是否一致,若一致,则表明该重关联请求消息是新鲜的,目标AP可以继续对MacTagSTA2(MTK)进行验证,具体可以利用消息完整性校验密钥对包括所述重关联请求消息中除MacTagSTA2(MTK)之外的其他字段进行本地计算,将计算结果与MacTagSTA2(MTK)比较,可以实现对MacTagSTA2(MTK)的验证。验证通过则重关联请求消息的完整性验证通过,此时目标AP可以发送重关联响应消息。
所述重关联响应消息包括所述MDE字段、关联状态码Status Code字段和第四FTIE字段,所述Status Code字段中包括关联状态码Status Code,具体用于标识关联成功或者失败,所述第四FTIE字段包括所述NoncenewAP和所述第四完整性校验码MacTagnewAP2(MTK)。
其中,MacTagnewAP2(MTK)是目标AP基于消息完整性校验密钥,利用消息完整性校验算法对包括所述重关联响应消息中除MacTagnewAP2(MTK)之外的其他字段进行计算生成的。
S209:当所述关联状态码字段标识重关联成功,所述重关联响应消息中的所述NoncenewAP与所述快速切换验证响应消息中的所述NoncenewAP一致,且所述MacTagnewAP2(MTK)验证通过时,所述STA和所述目标AP打开各自对应的受控端口。
具体的,若所述重关联响应消息表征重关联成功,即其中的的Status code字段值为0,且重关联响应消息的新鲜性和完整性均验证通过,也即NoncenewAP一致性验证通过,以及MacTagnewAP2(MTK)验证通过,则表征STA切换至目标AP,此时STA和目标AP可以打开各自对应的受控端口,以通过该受控端口进行业务数据交互。
其中,对MacTagnewAP2(MTK)的验证具体可以利用消息完整性校验密钥对包括所述重关联响应消息中除MacTagnewAP2(MTK)之外的其他字段进行本地计算,将计算结果与MacTagnewAP2(MTK)比较,从而实现对MacTagnewAP2(MTK)的验证。
需要说明的是,本申请中对STA和目标AP之间交互的各条消息中的字段顺序不做限制(下文同)。
考虑到数据在交互过程中的安全性,在后续业务数据交换过程中,STA和目标AP可以利用协商得到的会话密钥对会话数据加密生成加密会话数据,通过所述受控端口传输加密会话数据,接收方利用上述会话密钥解密所述加密会话数据,如此实现STA和目标AP之间的安全通信。
由上可知,本申请实施例提供了一种无线网络切换方法,STA从初始移动域关联生成的域密钥组中选定一域密钥,基于该域密钥生成消息完整性校验密钥,利用消息完整性校验密钥验证完整性校验码,实现STA和目标AP的身份鉴别,并在鉴别通过后,直接利用该域密钥生成会话密钥,用于切换后的网络安全通信。该方法减少了密钥导出次数,简化了无线网络切换流程,提高了切换效率。
在图2所示实施例中,STA快速切换至目标AP时,是利用域密钥快速生成会话密钥,而域密钥的生成可通过STA进行初始移动域关联来实现。下面结合具体实施例对初始移动域关联过程以及生成域密钥的过程进行详细说明。
参见图3,STA和初始接入设备之间的初始移动域关联过程如下:
S301:STA向初始接入设备即初始AP发送链路验证请求消息。
其中,链路验证请求消息可以根据实际需要增加需要携带的相应字段。
S302:初始AP向所述STA发送链路验证响应消息。
其中,链路验证响应消息也可以根据实际需要增加需要携带的相应字段。
具体的,所述链路验证响应消息中可以携带链路状态字段,若所述链路状态字段表征链路验证成功,则所述STA向所述初始AP发送关联请求消息以请求与所述初始AP进行关联,所述关联请求消息中包括所述MDE字段和所述安全信息元素字段,所述MDE字段内容与所述初始AP在自身的MDE字段内容一致。
S303:初始AP接收到关联请求消息。
具体的,初始AP接收到关联请求消息后,先对MDE字段内容进行校验,若与自身的MDE字段内容匹配,则初始AP允许该STA关联,否则,拒绝关联。需要说明的是,在有些情况下,如关联请求消息中包含MDE字段,但安全信息元素中未指明快速切换鉴别与密钥管理套件,则初始AP可以拒绝该关联。其中,快速切换鉴别与密钥管理套件标识本次关联需要执行快速切换初始移动域关联。
S304:初始AP根据针对STA的关联结果生成关联响应消息,并将该关联响应消息返回STA。
具体地,初始AP将所述MDE字段、关联状态码字段和第五FTIE字段打包生成关联响应消息,所述第五FTIE字段中包括所述初始AP的身份标识IDInitAP,如此,STA不仅可以获得与初始AP的关联结果,还可以获得初始AP的身份标识IDInitAP以便后续在切换AP时可以根据该IDInitAP向初始AP请求域密钥等。
如图3所示,若所述关联结果标识关联成功,则所述STA和所述初始AP执行初始鉴别操作,初始鉴别操作具体是基于鉴别消息交互实现的,该鉴别消息中具体可以包括MDE、安全信息元素、第五FTIE字段和TIE字段,其中,TIE字段具体包括重关联截止期TIE[ReassociationDeadline]和密钥生存期TIE[Keylifetime],STA和所述初始AP在鉴别成功后生成多个域密钥构成的域密钥组。
进一步地,初始AP可以将域密钥组上报至密钥管理服务器(area key server,AKS)。为了提高切换效率,可以令AKS驻留在初始AP中,如此,在获取域密钥时可以直接从该初始AP中获取。此外,当其他AP(如STA请求切换的目标AP)获取域密钥时,可以通过预先建立的安全通道传输密钥,以保障密钥安全性。
需要说明的是,在初始移动域关联成功后,STA和初始AP可以打开各自对应的受控端口,进行安全会话和数据传输,以及Qos资源分配。
初始移动域关联过程中,STA与初始AP鉴别成功后,STA与初始AP可以确定一基密钥,该基密钥可以是通过迪菲·赫尔曼(Diffie-Hellman,简称DH)或SM2交换获得的密钥,在共享密钥模式下该基密钥也可以是预共享密钥。然后,STA与初始AP依据基密钥利用二者协商的第二密钥导出算法导出扩展主密钥EMK,STA和初始AP再根据所述STA与所述初始AP的身份标识(IDSTA和IDInitAP)和/或所述STA与所述初始AP生成的随机数(NonceSTA和NonceInitAP),以及所述扩展主密钥EMK,生成所述域密钥组。
针对扩展主密钥,本申请实施例提供了两种实现方式。下面对扩展主密钥导出的具体实现方式进行介绍。
一种实现方式为基于非对称密钥协商机制导出扩展主密钥,参见图4,STA和AP通过密钥协商算法,如基于椭圆曲线密码体制的迪菲·赫尔曼(Elliptic CurveCryptosystems Diffie-Hellman,ECDH)算法或者SM2算法等协商得到密钥Z,然后将STA和AP各自的身份标识、STA和AP各自生成的随机数以及STA与AP共同选定的第二字符串级联,根据级联结果和密钥Z利用第二密钥导出算法导出得到扩展主密钥(Extended Main Key,EMK),所述扩展主密钥EMK具体可以表示为KDF(Z,IDSTA||IDInitAP||NonceSTA||NonceInitAP||第二字符串),其中,所述第二字符串为STA和AP共同选定的固定字符串,作为扩展主密钥导出的特定参数,“||”表示级联。
另一种实现方式为,基于预共享密钥机制导出扩展主密钥,参见图5,STA和AP预先确定一预共享密钥(Pre-Shared Key,PSK),作为一个示例,PSK可以是密码口令password,然后STA和AP可以将密钥协商过程中利用ECDH或SM2密钥交换协议计算出的Key、STA和AP各自的身份标识、STA和AP各自生成的随机数以及STA与AP共同选定的第三字符串级联,根据级联结果和PSK利用第二密钥导出算法导出得到扩展主密钥EMK,所述扩展主密钥EMK具体可以表示为KDF(PSK,Key||IDSTA||IDInitAP||NonceSTA||NonceInitAP||第三字符串),其中,所述第三字符串为STA和AP共同选定的固定字符串,作为扩展主密钥导出的特定参数,“||”表示级联。
在一种可能的实现方式中,基于上述扩展主密钥,生成域根密钥DRK(s)和域密钥KEY(s)的过程如下所示:
DRK=PRF(EMK,IDSTA||IDInitAP||NonceSTA||NonceInitAP||key lable||第四字符串)
其中,Key lable是小于255字节的可打印字符串,表明该DRK的用途,Key lable可以采用label-string@domain格式。对于每个DRK,其Key lable是不同的。所述第四字符串为STA和AP共同选定的固定字符串,作为域根密钥导出的特定参数。
域密钥的生成过程具体如下所示:
KEY=PRF(DRK,IDSTA||IDInitAP||NonceSTA||NonceInitAP||key lable||第五字符串)其中,Key lable是小于255字节的可打印字符串,表明在DRK范围内该KEY的用途,Keylable可以采用label-string@domain格式。对于每个KEY,Key lable是不同的。所述第五字符串为STA和AP共同选定的固定字符串,作为域密钥导出的特定参数。根据应用的需要,可导出多个域密钥,即构成域密钥组。
其中,每一个DRK和KEY都有唯一标识的名称DRKName和KEYName,DRKName和KEYName生成过程具体如下所示:
DRKName=KDF(EMKName,key lable|"EMK"|"\0"|length),其中EMKName是对应的扩展主密钥名称;
KEYName=KDF(DRKName,key lable|"EMK"|"\0"|length),其中DRKName是上一步导出的域根密钥名称。
当STA在同一个扩展服务集(Extended service set,ESS)移动域范围内的AP之间切换时,可采用快速切换机制减小切换时延,保证业务数据链接的连续性。
其中,STA初次关联到一个移动域的AP,并与其建立连接的过程称为快速切换初始移动域关联,后续STA可以利用快速切换协议在同一移动域范围内重关联到其他AP。
STA从当前关联的AP切换到目标AP时执行快速切换协议,图2实施例中所述的无线网络切换方法根据快速切换消息传输方式的不同具体可分为以下两种实现方式:
一种方式为空口模式Over-the-air,STA通过链路验证协议直接与目标AP通信;另一种方式为分布式系统模式Over-the-DS,STA通过当前关联的AP与目标AP通信,具体地,STA与当前AP通信封装在活动帧(即Action帧)中,当前AP转发该信息到目标AP,当前AP与目标AP间的消息交互可封装在可扩展的封装协议(Extensible Encapsulation Protocol,EEP)数据安全通道中。
针对空口模式,具体请参见图6A,STA和目标AP采用over-the-air快速切换协议,即over-the-air FT协议。STA和目标AP使用FT鉴别流程基于域密钥,并通过交换NonceSTA和NonceAP来安全地协商会话密钥,在重关联之前协商出会话密钥,可以保护后续的重关联过程和可选的资源请求过程。
在具体实现时,STA根据链路验证协议,将所述快速切换验证请求消息封装在链路验证请求帧中,以便与目标AP进行消息交互。如图6A所示,STA和目标AP使用如下消息交互实现over-the-air快速切换过程:
S601:STA向目标AP发送快速切换验证请求消息,所述快速切换验证请求消息封装于链路验证请求帧中。
所述快速切换验证请求消息包括FTAA字段、安全信息元素字段[BKID]、MDE字段和第一FTIE字段,所述第一FTIE字段包括NonceSTA、IDSTA、IDInitAP、KEYnameSTA、SecuritycapabilitesSTA和第一完整性校验码MacTagSTA1(MTK),所述FTAA字段用于标识链路验证算法为快速切换身份鉴别算法。
其中,由于所述快速切换验证请求消息封装在链路验证请求帧中,链路验证请求帧的帧头需要携带目标AP的地址信息,帧头的源地址(Source Address,SA)字段应设置为STA的MAC地址,帧头的目的地址(Destination Address,DA)字段应设置为目标AP的基础服务集标识(Basic Service Set Identity,BSSID)。
链路验证请求帧中的信息元素及其子字段内容定义可参见ISO/IEC8802-11等与安全相关的规范。
所述IDInitAP主要用于目标AP在未查找到域密钥时,根据该IDInitAP向初始AP请求域密钥。目标AP使用KEYnameSTA的值和所述链路验证请求帧中的其他信息查找相应的密钥,如果目标AP没有由KEYnameSTA标识的密钥,则可以依据IDInitAP获取该密钥密钥名称对应的域密钥,在接收到STA的新密钥后,目标AP应删除先前与该STA之间的域密钥。
其中,所述MacTagSTA1(MTK)是STA基于选定的域密钥生成的消息完整性校验密钥MTK,利用消息完整性校验算法对包括所述快速切换验证请求消息中除MacTagSTA1(MTK)之外的其他字段进行计算生成的。
当目标AP接收到携带MacTagSTA1(MTK)的快速切换验证请求消息时,目标AP利用消息完整性校验密钥MTK,对包括所述快速切换验证请求消息中除MacTagSTA1(MTK)之外的其他字段在本地进行计算,并将计算结果与接收到的MacTagSTA1(MTK)进行比较,若一致,则验证通过,此时目标AP可以执行所述利用所述目标接入设备选择使用的安全能力参数确定的第一密钥导出算法生成会话密钥的步骤,若不一致,则验证失败,目标AP结束切换流程,并且可以进一步向STA返回提示信息。其中,所述消息完整性校验密钥MTK的生成方式已在图2实施例中进行了相应描述,此处不再赘述。
由于上述消息完整性校验密钥是基于域密钥生成的,因此,只有合法STA才能接入目标AP。若STA不是合法STA,也就无法获得域密钥,进而无法根据该域密钥生成消息完整性校验密钥,如此,STA无法生成正确的第一消息完整性校验码MacTagSTA1(MTK)。若MacTagSTA1(MTK)验证通过,则表明STA是合法STA,目标AP对STA的身份鉴别通过;若MacTagnewAP1(MTK)验证不通过,则表明STA不是合法STA,则目标AP对STA的身份鉴别不通过。
目标AP可以根据所述NonceSTA、所述KEYnameSTA、所述NoncenewAP和所述请求设备的身份标识IDSTA、所述目标接入设备的身份标识IDnewAP,利用所述目标接入设备选择使用的安全能力参数Security capabilitesnewAP确定的第一密钥导出算法生成会话密钥。对应地,目标AP在第二FTIE字段中携带IDnewAP,用于STA根据包括IDnewAP在内的信息计算会话密钥。
如果目标AP收到的MDE的内容与自身的MDE字段内容不匹配,目标AP应拒绝该链路验证请求。如果第一FTIE字段中包含无效的IDInitAP,则AP应拒绝链路验证请求。如果链路验证请求帧中的安全信息元素包含一个无效的KEYnameSTA并且AP已经确定它是一个无效的KEYnameSTA,AP应该拒绝该验证请求。如果STA在安全信息元素中选择了与初始移动域关联时不同的单播密码套件,AP拒绝该验证请求。在拒绝验证请求之后,STA可以重试链路验证请求。
S602:目标AP向请求设备STA发送快速切换验证响应消息,所述快速切换验证响应消息包括FTAA字段、安全信息元素字段[BKID]、MDE字段和第二FTIE字段,所述第二FTIE字段包括NoncenewAP、NonceSTA、IDnewAP、Security capabilitesnewAP1和MacTagnewAP1(MTK)。
其中,NonceSTA用于进行一致性验证,具体地,STA可以将接收到的NonceSTA与本地NonceSTA进行比较,若一致,则验证通过,STA可以执行所述利用所述目标AP选择使用的安全能力参数确定的第一密钥导出算法生成所述会话密钥的步骤。
与快速切换验证请求消息类似,快速切换验证响应消息中的第二FTIE字段还可以携带第二完整性校验码MacTagnewAP1(MTK),如此,STA可以在MacTagnewAP1(MTK)验证通过后,再执行所述利用所述目标接入设备选择使用的安全能力参数确定的第一密钥导出算法生成会话密钥的步骤。
具体地,MacTagnewAP1(MTK)是目标AP利用其与所述STA之间协商的消息完整性校验密钥MTK对包括所述快速切换验证响应消息中除MacTagnewAP1(MTK)之外的其他字段进行计算生成的,STA在接收到快速切换验证响应消息后,利用消息完整性校验密钥,对包括所述快速切换验证响应消息中除MacTagnewAP1(MTK)之外的其他字段在本地进行计算,然后将其与接收到的MacTagnewAP1(MTK)进行比较,若一致,则验证通过,从而实现STA对目标AP之间的身份鉴别,允许STA执行后续步骤,若不一致,则验证不通过,可以结束本次切换流程。
由于上述消息完整性校验密钥是基于域密钥生成的,因此,只有合法AP才能获得域密钥。若目标AP不是合法AP则无法获得域密钥,也就无法生成消息完整性校验密钥并基于该消息完整性校验密钥生成第二消息完整性校验码MacTagnewAP1(MTK)。换言之,若MacTagnewAP1(MTK)验证通过,则表明目标AP是合法AP,STA对目标AP身份鉴别通过;若MacTagnewAP1(MTK)验证不通过,则表明目标AP不是合法AP,则STA对目标AP的身份鉴别不通过。
目标AP通过在快速切换验证响应消息中携带Security CapabilitiesnewAP指示所述STA采用的第一密钥导出算法,STA根据NonceSTA、NoncenewAP以及所述域密钥,利用第一密钥导出算法生成所述会话密钥。其中,会话密钥的生成意味着身份鉴别完成,可以进行后续的切换过程。
S603:在重关联截止期到达之前,所述STA向所述目标AP发送重关联请求消息。
所述重关联请求消息包括安全信息元素字段[BKID]、MDE字段和第三FTIE字段,所述第三FTIE字段包括所述NonceSTA、IDSTA、IDInitAP、KEYnameSTA、Security capabilitesSTA和第三完整性校验码MacTagSTA2(MTK)。
其中,MacTagSTA2(MTK)是STA基于消息完整性校验密钥,利用消息完整性校验算法对包括所述重关联请求消息中除MacTagSTA2(MTK)之外的其他字段进行计算生成的。
S604:所述目标AP向所述STA发送重关联响应消息。
所述目标接入设备接收到请求设备发送的重关联请求消息后,需要对所述重关联请求消息的新鲜性和完整性进行验证,验证通过后向所述STA发送重关联响应消息。
具体地,目标AP可以验证所述重关联请求消息中所述NonceSTA与快速切换验证请求消息中所述NonceSTA是否一致,若一致,则表明该重关联请求消息是新鲜的,目标AP可以继续对MacTagSTA2(MTK)进行验证,具体可以利用消息完整性校验密钥对包括所述重关联请求消息中除MacTagSTA2(MTK)之外的其他字段进行本地计算,将计算结果与MacTagSTA2(MTK)比较,可以实现对MacTagSTA2(MTK)的验证。验证通过则重关联请求消息的完整性验证通过,此时目标AP可以发送重关联响应消息。
所述重关联响应消息包括安全信息元素字段[BKID]、MDE字段、关联状态码StatusCode字段和第四FTIE字段,所述Status Code字段中包括关联状态码Status Code,具体用于标识关联成功或者失败,所述第四FTIE字段包括NoncenewAP、NonceSTA、IDnewAP、SecuritycapabilitesnewAP和所述第四完整性校验码MacTagnewAP2(MTK)。
其中,MacTagnewAP2(MTK)是目标AP基于消息完整性校验密钥,利用消息完整性校验算法对包括所述重关联响应消息中除MacTagnewAP2(MTK)之外的其他字段进行计算生成的。
S605:当所述关联状态码字段标识重关联成功,所述重关联响应消息中的所述NoncenewAP与所述快速切换验证响应消息中的所述NoncenewAP一致,且所述MacTagnewAP2(MTK)验证通过时,所述STA和所述目标AP打开各自对应的受控端口。
具体的,若所述重关联响应消息表征重关联成功,即其中的的Status code字段值为0(此处仅为举例,显然也可以用其他方式表征重关联成功),且重关联响应消息的新鲜性和完整性均验证通过,也即NoncenewAP一致性验证通过,以及MacTagnewAP2(MTK)验证通过,则表征STA切换至目标AP,此时STA和目标AP可以打开各自对应的受控端口,以通过该受控端口进行业务数据交互。
其中,对MacTagnewAP2(MTK)的验证具体可以利用消息完整性校验密钥对包括所述重关联响应消息中除MacTagnewAP2(MTK)之外的其他字段进行本地计算,将计算结果与MacTagnewAP2(MTK)比较,从而实现对MacTagnewAP2(MTK)的验证。
针对分布式系统模式,STA和AP采用over-the-DS FT协议进行交互。STA将所述快速切换验证请求消息中包括所述第一FTIE字段在内的字段封装于活动帧(Action帧)中,并且所述STA通过当前AP转发消息的形式向所述目标AP发送所述快速切换验证请求消息,以及通过所述当前AP转发消息的形式接收所述目标AP发送的所述快速切换验证响应消息。
具体请参见图6B,STA和AP使用如下消息交互实现over-the-DS快速切换:
S611:STA向目标AP发送快速切换验证请求消息,所述快速切换验证请求消息封装于FT REQUEST帧中,所述快速切换验证请求消息包括STA address、TargetAP address、安全信息元素字段[BKID]、MDE字段和第一FTIE字段,所述第一FTIE字段包括NonceSTA、IDSTA、IDInitAP、KEYnameSTA、Security capabilitesSTA和MacTagSTA1(MTK)。
其中,所述快速切换验证请求消息中的STA Address字段应设置为STA的MAC地址,所述快速切换验证请求消息中的Target AP Address字段应设置为目标AP的BSSID。
其中,所述MacTagSTA1(MTK)是STA基于选定的域密钥生成的消息完整性校验密钥MTK,利用消息完整性校验算法对包括所述快速切换验证请求消息中除MacTagSTA1(MTK)之外的其他字段进行计算生成的。
当目标AP接收到携带MacTagSTA1(MTK)的快速切换验证请求消息时,目标AP利用消息完整性校验密钥MTK,对包括所述快速切换验证请求消息中除MacTagSTA1(MTK)之外的其他字段在本地进行计算,并将计算结果与接收到的MacTagSTA1(MTK)进行比较,若一致,则验证通过,此时目标AP可以执行所述利用所述目标接入设备选择使用的安全能力参数确定的第一密钥导出算法生成会话密钥的步骤,若不一致,则验证失败,目标AP结束切换流程,并且可以进一步向STA返回提示信息。其中,所述消息完整性校验密钥MTK的生成方式已在图2实施例中进行了相应描述,此处不再赘述。
由于上述消息完整性校验密钥是基于域密钥生成的,因此,只有合法STA才能接入目标AP。若STA不是合法STA,也就无法获得域密钥,进而无法基于该域密钥生成消息完整性校验密钥,如此,STA无法生成正确的第一消息完整性校验码MacTagSTA1(MTK)。若MacTagSTA1(MTK)验证通过,则表明STA是合法STA,目标AP对STA的身份鉴别通过;若MacTagnewAP1(MTK)验证不通过,则表明STA不是合法STA,则目标AP对STA的身份鉴别不通过。
目标AP可以根据所述NonceSTA、所述KEYnameSTA、所述NoncenewAP和所述请求设备的身份标识IDSTA、所述目标接入设备的身份标识IDnewAP,利用所述目标接入设备选择使用的安全能力参数Security capabilitesnewAP确定的第一密钥导出算法生成会话密钥。对应地,目标AP在第二FTIE字段中携带IDnewAP,用于STA根据包括IDnewAP在内的信息计算会话密钥。
如果目标AP收到的MDE的内容与自身的MDE字段内容不匹配,目标AP应拒绝该链路验证请求。如果第一FTIE字段中包含无效的IDInitAP,则AP应拒绝链路验证请求。如果链路验证请求帧中的安全信息元素包含一个无效的KEYnameSTA并且AP已经确定它是一个无效的KEYnameSTA,AP应该拒绝该验证请求。如果STA在安全信息元素中选择了与初始移动域关联时不同的单播密码套件,AP拒绝该验证请求。在拒绝验证请求之后,STA可以重试链路验证请求。
S612:目标AP向STA发送快速切换验证响应消息,所述快速切换验证响应消息封装于FT RESPONSE帧中,所述快速切换验证响应消息包括STA address、TargetAP address、Status code、安全信息元素字段[BKID]、MDE字段和第二FTIE字段,所述第二FTIE字段包括NoncenewAP、NonceSTA、IDnewAP、Security capabilitesnewAP和MacTagnewAP1(MTK)。
如果目标AP收到的快速切换验证请求消息中携带的IDInitAP对应的初始AP不可达,则目标AP将Status code设置为28(此处仅为举例,显然也可以用其他方式表征初始AP不可达),目标AP可限制STA重新关联到该目标AP。
所述快速切换验证响应消息中的STAaddress字段应设置为STA的MAC地址,并且所述快速切换验证响应消息中的TargetAP address字段应设置为目标AP的BSSID。
其中,NonceSTA用于进行一致性验证,具体地,STA可以将接收到的NonceSTA与本地NonceSTA进行比较,若一致,则验证通过,STA可以执行所述利用所述目标接入设备选择使用的安全能力参数确定的第一密钥导出算法生成所述会话密钥的步骤。
与快速切换验证请求消息类似,快速切换验证响应消息中的第二FTIE字段还可以携带第二完整性校验码MacTagnewAP1(MTK),如此,STA可以在MacTagnewAP1(MTK)验证通过后,再执行所述利用所述目标接入设备选择使用的安全能力参数确定的第一密钥导出算法生成会话密钥的步骤。
具体地,MacTagnewAP1(MTK)是目标AP利用其与所述STA之间协商的消息完整性校验密钥MTK对包括所述快速切换验证响应消息中除MacTagnewAP1(MTK)之外的其他字段进行计算生成的,STA在接收到快速切换验证响应消息后,利用消息完整性校验密钥,对包括所述快速切换验证响应消息中除MacTagnewAP1(MTK)之外的其他字段在本地进行计算,然后将其与接收到的MacTagnewAP1(MTK)进行比较,若一致,则验证通过,从而实现STA对目标AP之间的身份鉴别,允许STA执行后续步骤,若不一致,则验证不通过,可以结束本次切换流程。
由于上述消息完整性校验密钥是基于域密钥生成的,因此,只有合法AP才能获得域密钥,若目标AP不是合法AP则无法获得域密钥,也就无法生成消息完整性校验密钥并基于该消息完整性校验密钥生成第二消息完整性校验码MacTagnewAP1(MTK)。换言之,若MacTagnewAP1(MTK)验证通过,则表明目标AP是合法AP,STA对目标AP身份鉴别通过,若MacTagnewAP1(MTK)验证不通过,则表明目标AP不是合法AP,则STA对目标AP的身份鉴别不通过。
目标AP通过在快速切换验证响应消息中携带Security CapabilitiesnewAP指示所述STA采用的第一密钥导出算法,STA根据NonceSTA、NoncenewAP以及所述域密钥,利用第一密钥导出算法生成所述会话密钥。其中,会话密钥的生成意味着身份鉴别完成,可以进行后续的切换过程。
所述快速切换验证响应消息和所述快速切换验证响应消息在STA和当前AP之间通过无线接口发送,然后被转发到目标AP。
需要说明的是,本实施例中对上述FT REQUEST帧和FT RESPONSE帧的帧格式不做限制。
需要说明的是,目标AP的MDE字段包含的Fast BSS Transition over DS设置为0时,STA不能启动over-the-DS鉴别模式(此处仅为举例,显然也可以用其他方式表征STA不能启动over-the-DS鉴别模式),此时可以采用over-the-air鉴别模式。
S613:在重关联截止期到达之前,所述STA向所述目标AP发送重关联请求消息。
所述重关联请求消息包括安全信息元素字段[BKID]、MDE字段和第三FTIE字段,所述第三FTIE字段包括所述NonceSTA、IDSTA、IDInitAP、KEYnameSTA、Security capabilitesSTA和第三完整性校验码MacTagSTA2(MTK)。
其中,MacTagSTA2(MTK)是STA基于消息完整性校验密钥,利用消息完整性校验算法对包括所述重关联请求消息中除MacTagSTA2(MTK)之外的其他字段进行计算生成的。
S614:所述目标AP向所述STA发送重关联响应消息。
所述目标接入设备接收到请求设备发送的重关联请求消息后,需要对所述重关联请求消息的新鲜性和完整性进行验证,验证通过后向所述STA发送重关联响应消息。
具体地,目标AP可以验证所述重关联请求消息中所述NonceSTA与快速切换验证请求消息中所述NonceSTA是否一致,若一致,则表明该重关联请求消息是新鲜的,目标AP可以继续对MacTagSTA2(MTK)进行验证,具体可以利用消息完整性校验密钥对包括所述重关联请求消息中除MacTagSTA2(MTK)之外的其他字段进行本地计算,将计算结果与MacTagSTA2(MTK)比较,可以实现对MacTagSTA2(MTK)的验证。验证通过则重关联请求消息的完整性验证通过,此时目标AP可以发送重关联响应消息。
所述重关联响应消息包括安全信息元素字段[BKID]、MDE字段、关联状态码StatusCode字段和第四FTIE字段,所述Status Code字段中包括关联状态码Status Code,具体用于标识关联成功或者失败,所述第四FTIE字段包括NoncenewAP、NonceSTA、IDnewAP、SecuritycapabilitesnewAP和所述第四完整性校验码MacTagnewAP2(MTK)。
其中,MacTagnewAP2(MTK)是目标AP基于消息完整性校验密钥,利用消息完整性校验算法对包括所述重关联响应消息中除MacTagnewAP2(MTK)之外的其他字段进行计算生成的。
S615:当所述关联状态码字段标识重关联成功,所述重关联响应消息中的所述NoncenewAP与所述快速切换验证响应消息中的所述NoncenewAP一致,且所述MacTagnewAP2(MTK)验证通过时,所述STA和所述目标AP打开各自对应的受控端口。
具体的,若所述重关联响应消息表征重关联成功,即其中的的Status code字段值为0(此处仅为举例,显然也可以用其他方式表征重关联成功),且重关联响应消息的新鲜性和完整性均验证通过,也即NoncenewAP一致性验证通过,以及MacTagnewAP2(MTK)验证通过,则表征STA切换至目标AP,此时STA和目标AP可以打开各自对应的受控端口,以通过该受控端口进行业务数据交互。
其中,对MacTagnewAP2(MTK)的验证具体可以利用消息完整性校验密钥对包括所述重关联响应消息中除MacTagnewAP2(MTK)之外的其他字段进行本地计算,将计算结果与MacTagnewAP2(MTK)比较,从而实现对MacTagnewAP2(MTK)的验证。
以上为本申请实施例提供的无线网络切换方法的具体实现方式,基于此,本申请实施例还提供了对应的设备,下面将从功能模块化的角度,对本申请实施例提供的上述设备进行介绍。
参见图7所示的请求设备的结构示意图,该请求设备800包括:
发送模块710,用于向目标接入设备发送所述请求设备生成的第一随机数、所述请求设备的身份标识、所述请求设备在初始移动域关联时生成的域密钥组中选定的域密钥的标识和第一完整性校验码;
接收模块720,用于接收所述目标接入设备发送的第二随机数、所述第一随机数、所述目标接入设备的身份标识和第二完整性校验码,所述第二随机数是所述目标接入设备在对第一完整性校验码验证通过时所生成的;
验证模块730,用于当所述请求设备接收的所述第一随机数与所述请求设备之前发出的所述第一随机数一致时,根据所述请求设备基于所述域密钥确定的所述消息完整性校验密钥对所述第二完整性校验码进行验证;
生成模块740,用于当所述第二完整性校验码验证通过时,基于所述域密钥、所述第一随机数和所述第二随机数生成会话密钥;
确定模块750,用于当接收到所述目标接入设备发送的关联状态码时,若所述关联状态码表征关联成功,则确定切换成功。
可选的,所述域密钥组中域密钥的个数大于1。
可选的,所述目标接入设备和所述请求设备交互的字段携带在用于传输信令信息的管理类消息中。
可选的,所述无线网络为无线局域网;
所述发送模块710具体用于:
向所述目标接入设备发送快速切换验证请求消息,所述快速切换验证请求消息包括移动域信息元素MDE字段以及第一快速切换信息元素FTIE字段,所述MDE字段标识支持快速切换,所述第一FTIE字段包括所述请求设备生成的第一随机数、所述请求设备在初始移动域关联时生成的域密钥组中选定的域密钥的标识以及所述第一完整性校验码;
所述接收模块720具体用于:
接收所述目标接入设备发送的快速切换验证响应消息,所述快速切换验证响应消息包括所述MDE字段和第二FTIE字段,所述第二FTIE字段包括所述第二随机数、所述第一随机数、所述目标接入设备的身份标识以及所述第二完整性校验码;
所述发送模块710还用于:
在重关联截止期到达之前,向所述目标接入设备发送重关联请求消息,所述重关联请求消息包括所述MDE字段和第三FTIE字段,所述第三FTIE字段包括所述第一随机数和第三完整性校验码;
所述接收模块720还用于:
接收所述目标接入设备发送的重关联响应消息,所述重关联响应消息包括所述MDE字段、关联状态码字段和第四FTIE字段,所述第四FTIE字段包括所述第二随机数和第四完整性校验码;
所述请求设备700还包括:
控制模块,用于当所述关联状态码字段标识重关联成功,所述重关联响应消息中的所述第二随机数与所述快速切换验证响应消息中的所述第二随机数一致,且所述第四完整性校验码验证通过时,打开所述请求设备的受控端口。
可选的,所述第一FTIE字段中还包括所述请求设备的身份标识,所述第二FTIE字段中还包括所述目标接入设备的身份标识;
则所述生成模块740具体用于:
根据所述第一随机数、所述域密钥、所述第二随机数和所述请求设备的身份标识、所述目标接入设备的身份标识,利用所述目标接入设备选择使用的安全能力参数确定的第一密钥导出算法生成各自对应的会话密钥。
可选的,所述生成模块740还用于将所述快速切换验证请求消息封装于链路验证请求帧中;或者,
将所述快速切换验证请求消息封装于活动帧;
其中,若所述快速切换验证请求消息封装于所述活动帧,则所述发送模块还用于以通过当前接入设备转发消息的形式向所述目标接入设备发送所述快速切换验证请求消息,以及所述接收模块还用于以通过所述当前接入设备转发消息的形式接收所述目标接入设备发送的所述快速切换验证响应消息,所述快速切换验证响应消息封装于所述活动帧。
可选的,所述生成模块740还用于:
在与初始接入设备关联成功后,根据非对称密钥协商机制或预共享密钥机制确定的基密钥,利用第二密钥导出算法导出扩展主密钥;
根据所述请求设备与所述初始接入设备的身份标识和/或所述请求设备与所述初始接入设备生成的随机数,以及所述扩展主密钥,生成所述域密钥组。
可选的,所述发送模块710还用于:
向初始接入设备发送关联请求消息,所述关联请求消息中包括所述MDE字段,所述MDE字段内容与所述初始接入设备自身的MDE字段内容一致;
所述接收模块还用于:
接收所述初始接入设备发送的关联响应消息,所述关联响应消息中包括所述MDE字段、关联状态码字段以及第五FTIE字段,所述关联状态码字段用于标识所述请求设备与所述初始接入设备关联成功或者失败,所述第五FTIE字段中包括所述初始接入设备的身份标识;
所述生成模块还用于:
若所述关联状态码字段标识关联成功,则所述请求设备和所述初始接入设备执行身份鉴别操作,并在鉴别成功后生成所述域密钥组。
可选的,所述请求设备700还包括:
解除模块,用于若鉴别不成功,则解除与所述初始接入设备的关联关系。
接下来,参见本申请实施例提供的接入设备的结构示意图,该接入设备800包括:
接收模块810,用于接收请求设备发送的第一随机数、所述请求设备的身份标识、所述请求设备在初始移动域关联时生成的域密钥组中选定的域密钥的标识和第一完整性校验码;
生成模块820,用于根据所述选定的域密钥的标识获取对应的域密钥,基于所述域密钥生成消息完整性校验密钥;
验证模块830,用于根据所述消息完整性校验密钥对所述第一完整性校验码进行验证;
所述生成模块820,还用于当所述第一完整性校验码验证通过时,将所述请求设备的身份标识添加至关联列表,生成第二随机数,并基于所述域密钥、所述第一随机数和所述第二随机数生成会话密钥,所述会话密钥用于切换成功后实现所述请求设备和所述接入设备的安全通信;
发送模块840,用于向接入设备发送第二随机数、所述第一随机数、所述接入设备的身份标识、第二完整性校验码以及关联状态码,所述关联状态码用于标识所述请求设备关联成功或者关联失败。
可选的,所述接入设备和所述请求设备交互的字段携带在用于传输信令信息的管理类消息中。
可选的,所述无线网络为无线局域网;
所述接收模块810具体用于:
接收所述请求设备发送的快速切换验证请求消息,所述快速切换验证请求消息包括移动域信息元素MDE字段以及第一快速切换信息元素FTIE字段,所述MDE字段标识支持快速切换,所述第一FTIE字段包括所述请求设备生成的第一随机数、所述请求设备在初始移动域关联时生成的域密钥组中选定的域密钥的标识以及所述第一完整性校验码;
所述发送模块840具体用于:
向所述请求设备发送快速切换验证响应消息,所述快速切换验证响应消息包括所述MDE字段、关联状态码字段和第二FTIE字段,所述第二FTIE字段包括所述第二随机数、所述第一随机数、所述接入设备的身份标识以及所述第二完整性校验码;
所述接收模块810还用于:
接收所述请求设备发送的重关联请求消息,所述重关联请求消息包括所述MDE字段和第三FTIE字段,所述第三FTIE字段包括所述第一随机数和第三完整性校验码;
所述验证模块830还用于:
验证所述重关联请求消息中所述第一随机数与快速切换验证请求消息中所述第一随机数是否一致,若一致,则利用所述消息完整性校验密钥验证第三完整性校验码,
所述发送模块840还用于:
所述第三完整性校验码验证通过后,向所述请求设备发送重关联响应消息,所述重关联响应消息包括所述MDE字段、关联状态码字段和第四FTIE字段,所述第四FTIE字段包括所述第二随机数和第四完整性校验码;
所述接入设备800还包括:
控制模块,用于当所述关联状态码字段标识重关联成功,所述重关联响应消息中的所述第二随机数与所述快速切换验证响应消息中的所述第二随机数一致,且所述第四完整性校验码验证通过时,打开所述接入设备的受控端口。
可选的,所述第一FTIE字段中还包括初始接入设备的身份标识;
所述接入设备800还包括:
查找模块,用于在未查找到所述域密钥时,还根据所述初始接入设备的身份标识向所述初始接入设备请求所述域密钥。
可选的,所述第一FTIE字段中还包括所述请求设备的身份标识,所述第二FTIE字段中还包括所述接入设备的身份标识;
则所述生成模块820具体用于:
根据所述第一随机数、所述域密钥、所述第二随机数和所述请求设备的身份标识、所述接入设备的身份标识,利用所述接入设备选择使用的安全能力参数确定的第一密钥导出算法生成各自对应的会话密钥。
可选的,所述接入设备为初始接入设备,所述生成模块820还用于:
根据非对称密钥协商机制或预共享密钥机制确定的基密钥,利用第二密钥导出算法导出扩展主密钥;
根据双方的身份标识和/或双方生成的随机数,以及所述扩展主密钥,生成所述域密钥组。
可选的,所述接收模块810还用于:
在初始接入阶段,接收所述请求设备发送的关联请求消息,所述关联请求消息中包括所述MDE字段,所述MDE字段内容与所述初始接入设备自身的MDE字段内容一致;
所述发送模块840还用于:
向所述请求设备发送关联响应消息,所述关联响应消息中包括所述MDE字段、关联状态码字段以及第五FTIE字段,所述关联状态码字段用于标识所述请求设备与所述初始接入设备关联成功或者失败,所述第五FTIE字段中包括所述初始接入设备的身份标识;
所述生成模块820还用于:
若所述关联状态码字段标识关联成功,则执行身份鉴别操作,并在鉴别成功后生成所述域密钥组。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
应当理解,在本申请中,“至少一个(项)”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,用于描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:只存在A,只存在B以及同时存在A和B三种情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b或c中的至少一项(个),可以表示:a,b,c,“a和b”,“a和c”,“b和c”,或“a和b和c”,其中a,b,c可以是单个,也可以是多个。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

Claims (26)

1.一种无线网络切换方法,其特征在于,所述方法包括:
目标接入设备接收到请求设备发送的第一随机数、所述请求设备的身份标识、所述请求设备在初始移动域关联时生成的域密钥组中选定的域密钥的标识和第一完整性校验码,根据所述选定的域密钥的标识获取对应的域密钥,基于所述域密钥生成消息完整性校验密钥,所述消息完整性校验密钥用于对所述第一完整性校验码进行验证;
当所述第一完整性校验码验证通过时,所述目标接入设备将所述请求设备的身份标识添加至关联列表,生成第二随机数,并基于所述域密钥、所述第一随机数和所述第二随机数生成会话密钥,所述会话密钥用于切换成功后实现所述请求设备和所述目标接入设备的安全通信;
所述请求设备接收到所述目标接入设备发送的第二随机数、所述目标接入设备发送的第一随机数、所述目标接入设备的身份标识和第二完整性校验码,当所述请求设备接收的所述第一随机数与所述请求设备之前发出的所述第一随机数一致时,根据所述请求设备基于所述域密钥确定的所述消息完整性校验密钥对所述第二完整性校验码进行验证;
当所述第二完整性校验码验证通过时,基于所述域密钥、所述第一随机数和所述第二随机数生成会话密钥;
所述请求设备接收到关联状态码,当所述关联状态码标识关联成功时,确定切换成功。
2.根据权利要求1所述的方法,其特征在于,所述域密钥组中域密钥的个数大于1。
3.根据权利要求1所述的方法,其特征在于,所述目标接入设备和所述请求设备交互的字段携带在用于传输信令信息的管理类消息中。
4.根据权利要求1所述的方法,其特征在于,所述无线网络为无线局域网;所述方法具体包括:
所述请求设备向所述目标接入设备发送快速切换验证请求消息,所述快速切换验证请求消息包括移动域信息元素MDE字段以及第一快速切换信息元素FTIE字段,所述MDE字段标识支持快速切换,所述第一FTIE字段包括所述请求设备生成的第一随机数、所述请求设备在初始移动域关联时生成的域密钥组中选定的域密钥的标识以及所述第一完整性校验码;
所述目标接入设备向所述请求设备发送快速切换验证响应消息,所述快速切换验证响应消息包括所述MDE字段和第二FTIE字段,所述第二FTIE字段包括所述第二随机数、所述第一随机数、所述目标接入设备的身份标识以及所述第二完整性校验码;
在重关联截止期到达之前,所述请求设备向所述目标接入设备发送重关联请求消息,所述重关联请求消息包括所述MDE字段和第三FTIE字段,所述第三FTIE字段包括所述第一随机数和第三完整性校验码;
所述目标接入设备验证所述重关联请求消息中所述第一随机数与快速切换验证请求消息中所述第一随机数是否一致,若一致,则利用所述消息完整性校验密钥验证第三完整性校验码,验证通过后,向所述请求设备发送重关联响应消息,所述重关联响应消息包括所述MDE字段、关联状态码字段和第四FTIE字段,所述第四FTIE字段包括所述第二随机数和第四完整性校验码;
当所述关联状态码字段标识重关联成功,所述重关联响应消息中的所述第二随机数与所述快速切换验证响应消息中的所述第二随机数一致,且所述第四完整性校验码验证通过时,所述请求设备和所述目标接入设备打开各自对应的受控端口。
5.根据权利要求4所述的方法,其特征在于,所述第一FTIE字段中还包括初始接入设备的身份标识;
所述目标接入设备在未查找到所述域密钥时,还根据所述初始接入设备的身份标识向所述初始接入设备请求所述域密钥。
6.根据权利要求4所述的方法,其特征在于,所述第一FTIE字段中还包括所述请求设备的身份标识,所述第二FTIE字段中还包括所述目标接入设备的身份标识;
则所述请求设备和所述目标接入设备根据所述第一随机数、所述域密钥、所述第二随机数和所述请求设备的身份标识、所述目标接入设备的身份标识,利用所述目标接入设备选择使用的安全能力参数确定的第一密钥导出算法生成各自对应的会话密钥。
7.根据权利要求4所述的方法,其特征在于,所述快速切换验证请求消息封装于链路验证请求帧中;或者,
所述快速切换验证请求消息封装于活动帧;
其中,若所述快速切换验证请求消息封装于所述活动帧,则所述请求设备以通过当前接入设备转发消息的形式向所述目标接入设备发送所述快速切换验证请求消息,以及以通过所述当前接入设备转发消息的形式接收所述目标接入设备发送的所述快速切换验证响应消息,所述快速切换验证响应消息封装于所述活动帧。
8.根据权利要求1至7任一项所述的方法,其特征在于,所述方法还包括:
所述请求设备与初始接入设备关联成功后,根据非对称密钥协商机制或预共享密钥机制确定的基密钥,利用第二密钥导出算法导出扩展主密钥;
所述请求设备与所述初始接入设备再根据双方的身份标识和/或双方生成的随机数,以及所述扩展主密钥,生成所述域密钥组。
9.根据权利要求1至7任一项所述的方法,其特征在于,所述请求设备和初始接入设备通过如下方式进行初始移动域关联:
所述请求设备向初始接入设备发送关联请求消息,所述关联请求消息中包括所述MDE字段,所述MDE字段内容与所述初始接入设备自身的MDE字段内容一致;
所述初始接入设备向所述请求设备发送关联响应消息,所述关联响应消息中包括所述MDE字段、关联状态码字段以及第五FTIE字段,所述关联状态码字段用于标识所述请求设备与所述初始接入设备关联成功或者失败,所述第五FTIE字段中包括所述初始接入设备的身份标识;
若所述关联状态码字段标识关联成功,则所述请求设备和所述初始接入设备执行身份鉴别操作,并在鉴别成功后生成所述域密钥组。
10.根据权利要求9所述的方法,其特征在于,所述方法还包括:
若鉴别不成功,则所述请求设备解除与所述初始接入设备的关联关系。
11.一种请求设备,其特征在于,包括:
发送模块,用于向目标接入设备发送所述请求设备生成的第一随机数、所述请求设备的身份标识、所述请求设备在初始移动域关联时生成的域密钥组中选定的域密钥的标识和第一完整性校验码;
接收模块,用于接收所述目标接入设备发送的第二随机数、所述第一随机数、所述目标接入设备的身份标识和第二完整性校验码,所述第二随机数是所述目标接入设备在对第一完整性校验码验证通过时所生成的;
验证模块,用于当所述请求设备接收的所述第一随机数与所述请求设备之前发出的所述第一随机数一致时,根据所述请求设备基于所述域密钥确定的所述消息完整性校验密钥对所述第二完整性校验码进行验证;
生成模块,用于当所述第二完整性校验码验证通过时,基于所述域密钥、所述第一随机数和所述第二随机数生成会话密钥;
确定模块,用于当接收到所述目标接入设备发送的关联状态码时,若所述关联状态码表征关联成功,则确定切换成功。
12.根据权利要求1所述的请求设备,其特征在于,所述域密钥组中域密钥的个数大于1。
13.根据权利要求1所述的请求设备,其特征在于,所述目标接入设备和所述请求设备交互的字段携带在用于传输信令信息的管理类消息中。
14.根据权利要求1所述的请求设备,其特征在于,所述无线网络为无线局域网;
所述发送模块具体用于:
向所述目标接入设备发送快速切换验证请求消息,所述快速切换验证请求消息包括移动域信息元素MDE字段以及第一快速切换信息元素FTIE字段,所述MDE字段标识支持快速切换,所述第一FTIE字段包括所述请求设备生成的第一随机数、所述请求设备在初始移动域关联时生成的域密钥组中选定的域密钥的标识以及所述第一完整性校验码;
所述接收模块具体用于:
接收所述目标接入设备发送的快速切换验证响应消息,所述快速切换验证响应消息包括所述MDE字段和第二FTIE字段,所述第二FTIE字段包括所述第二随机数、所述第一随机数、所述目标接入设备的身份标识以及所述第二完整性校验码;
所述发送模块还用于:
在重关联截止期到达之前,向所述目标接入设备发送重关联请求消息,所述重关联请求消息包括所述MDE字段和第三FTIE字段,所述第三FTIE字段包括所述第一随机数和第三完整性校验码;
所述接收模块还用于:
接收所述目标接入设备发送的重关联响应消息,所述重关联响应消息包括所述MDE字段、关联状态码字段和第四FTIE字段,所述第四FTIE字段包括所述第二随机数和第四完整性校验码;
所述请求设备还包括:
控制模块,用于当所述关联状态码字段标识重关联成功,所述重关联响应消息中的所述第二随机数与所述快速切换验证响应消息中的所述第二随机数一致,且所述第四完整性校验码验证通过时,打开所述请求设备的受控端口。
15.根据权利要求14所述的请求设备,其特征在于,所述第一FTIE字段中还包括所述请求设备的身份标识,所述第二FTIE字段中还包括所述目标接入设备的身份标识;
则所述生成模块具体用于:
根据所述第一随机数、所述域密钥、所述第二随机数和所述请求设备的身份标识、所述目标接入设备的身份标识,利用所述目标接入设备选择使用的安全能力参数确定的第一密钥导出算法生成各自对应的会话密钥。
16.根据权利要求14所述的请求设备,其特征在于,所述生成模块还用于将所述快速切换验证请求消息封装于链路验证请求帧中;或者,
将所述快速切换验证请求消息封装于活动帧;
其中,若所述快速切换验证请求消息封装于所述活动帧,则所述发送模块还用于以通过当前接入设备转发消息的形式向所述目标接入设备发送所述快速切换验证请求消息,以及所述接收模块还用于以通过所述当前接入设备转发消息的形式接收所述目标接入设备发送的所述快速切换验证响应消息,所述快速切换验证响应消息封装于所述活动帧。
17.根据权利要求11至16任一项所述的请求设备,其特征在于,所述生成模块还用于:
在与初始接入设备关联成功后,根据非对称密钥协商机制或预共享密钥机制确定的基密钥,利用第二密钥导出算法导出扩展主密钥;
根据所述请求设备与所述初始接入设备的身份标识和/或所述请求设备与所述初始接入设备生成的随机数,以及所述扩展主密钥,生成所述域密钥组。
18.根据权利要求11至16任一项所述的请求设备,其特征在于,所述发送模块还用于:
向初始接入设备发送关联请求消息,所述关联请求消息中包括所述MDE字段,所述MDE字段内容与所述初始接入设备自身的MDE字段内容一致;
所述接收模块还用于:
接收所述初始接入设备发送的关联响应消息,所述关联响应消息中包括所述MDE字段、关联状态码字段以及第五FTIE字段,所述关联状态码字段用于标识所述请求设备与所述初始接入设备关联成功或者失败,所述第五FTIE字段中包括所述初始接入设备的身份标识;
所述生成模块还用于:
若所述关联状态码字段标识关联成功,则所述请求设备和所述初始接入设备执行身份鉴别操作,并在鉴别成功后生成所述域密钥组。
19.根据权利要求18所述的请求设备,其特征在于,所述请求设备还包括:
解除模块,用于若鉴别不成功,则解除与所述初始接入设备的关联关系。
20.一种接入设备,其特征在于,包括:
接收模块,用于接收请求设备发送的第一随机数、所述请求设备的身份标识、所述请求设备在初始移动域关联时生成的域密钥组中选定的域密钥的标识和第一完整性校验码;
生成模块,用于根据所述选定的域密钥的标识获取对应的域密钥,基于所述域密钥生成消息完整性校验密钥;
验证模块,用于根据所述消息完整性校验密钥对所述第一完整性校验码进行验证;
所述生成模块,还用于当所述第一完整性校验码验证通过时,将所述请求设备的身份标识添加至关联列表,生成第二随机数,并基于所述域密钥、所述第一随机数和所述第二随机数生成会话密钥,所述会话密钥用于切换成功后实现所述请求设备和所述接入设备的安全通信;
发送模块,用于向接入设备发送第二随机数、所述第一随机数、所述接入设备的身份标识、第二完整性校验码以及关联状态码,所述关联状态码用于标识所述请求设备关联成功或者关联失败。
21.根据权利要求20所述的接入设备,其特征在于,所述接入设备和所述请求设备交互的字段携带在用于传输信令信息的管理类消息中。
22.根据权利要求20所述的接入设备,其特征在于,所述无线网络为无线局域网;
所述接收模块具体用于:
接收所述请求设备发送的快速切换验证请求消息,所述快速切换验证请求消息包括移动域信息元素MDE字段以及第一快速切换信息元素FTIE字段,所述MDE字段标识支持快速切换,所述第一FTIE字段包括所述请求设备生成的第一随机数、所述请求设备在初始移动域关联时生成的域密钥组中选定的域密钥的标识以及所述第一完整性校验码;
所述发送模块具体用于:
向所述请求设备发送快速切换验证响应消息,所述快速切换验证响应消息包括所述MDE字段、关联状态码字段和第二FTIE字段,所述第二FTIE字段包括所述第二随机数、所述第一随机数、所述接入设备的身份标识以及所述第二完整性校验码;
所述接收模块还用于:
接收所述请求设备发送的重关联请求消息,所述重关联请求消息包括所述MDE字段和第三FTIE字段,所述第三FTIE字段包括所述第一随机数和第三完整性校验码;
所述验证模块还用于:
验证所述重关联请求消息中所述第一随机数与快速切换验证请求消息中所述第一随机数是否一致,若一致,则利用所述消息完整性校验密钥验证第三完整性校验码,
所述发送模块还用于:
所述第三完整性校验码验证通过后,向所述请求设备发送重关联响应消息,所述重关联响应消息包括所述MDE字段、关联状态码字段和第四FTIE字段,所述第四FTIE字段包括所述第二随机数和第四完整性校验码;
所述接入设备还包括:
控制模块,用于当所述关联状态码字段标识重关联成功,所述重关联响应消息中的所述第二随机数与所述快速切换验证响应消息中的所述第二随机数一致,且所述第四完整性校验码验证通过时,打开所述接入设备的受控端口。
23.根据权利要求22所述的接入设备,其特征在于,所述第一FTIE字段中还包括初始接入设备的身份标识;
所述接入设备还包括:
查找模块,用于在未查找到所述域密钥时,还根据所述初始接入设备的身份标识向所述初始接入设备请求所述域密钥。
24.根据权利要求22所述的接入设备,其特征在于,所述第一FTIE字段中还包括所述请求设备的身份标识,所述第二FTIE字段中还包括所述接入设备的身份标识;
则所述生成模块具体用于:
根据所述第一随机数、所述域密钥、所述第二随机数和所述请求设备的身份标识、所述接入设备的身份标识,利用所述接入设备选择使用的安全能力参数确定的第一密钥导出算法生成各自对应的会话密钥。
25.根据权利要求20至24任一项所述的接入设备,其特征在于,所述接入设备为初始接入设备,所述生成模块还用于:
根据非对称密钥协商机制或预共享密钥机制确定的基密钥,利用第二密钥导出算法导出扩展主密钥;
根据双方的身份标识和/或双方生成的随机数,以及所述扩展主密钥,生成所述域密钥组。
26.根据权利要求20至24任一项所述的接入设备,其特征在于,所述接收模块还用于:
在初始接入阶段,接收所述请求设备发送的关联请求消息,所述关联请求消息中包括所述MDE字段,所述MDE字段内容与所述初始接入设备自身的MDE字段内容一致;
所述发送模块还用于:
向所述请求设备发送关联响应消息,所述关联响应消息中包括所述MDE字段、关联状态码字段以及第五FTIE字段,所述关联状态码字段用于标识所述请求设备与所述初始接入设备关联成功或者失败,所述第五FTIE字段中包括所述初始接入设备的身份标识;
所述生成模块还用于:
若所述关联状态码字段标识关联成功,则执行身份鉴别操作,并在鉴别成功后生成所述域密钥组。
CN201911215099.6A 2019-12-02 2019-12-02 无线网络切换方法及设备 Pending CN112995993A (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN201911215099.6A CN112995993A (zh) 2019-12-02 2019-12-02 无线网络切换方法及设备
JP2022532781A JP7492215B2 (ja) 2019-12-02 2020-11-02 無線ネットワーク切り替え方法及び機器
PCT/CN2020/125794 WO2021109770A1 (zh) 2019-12-02 2020-11-02 无线网络切换方法及设备
US17/781,577 US20220417750A1 (en) 2019-12-02 2020-11-02 Wireless network switching method and device
EP20896683.8A EP4061038B1 (en) 2019-12-02 2020-11-02 Wireless network switching method and device
KR1020227022605A KR20220110536A (ko) 2019-12-02 2020-11-02 무선 네트워크 스위칭 방법 및 기기

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911215099.6A CN112995993A (zh) 2019-12-02 2019-12-02 无线网络切换方法及设备

Publications (1)

Publication Number Publication Date
CN112995993A true CN112995993A (zh) 2021-06-18

Family

ID=76222212

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911215099.6A Pending CN112995993A (zh) 2019-12-02 2019-12-02 无线网络切换方法及设备

Country Status (6)

Country Link
US (1) US20220417750A1 (zh)
EP (1) EP4061038B1 (zh)
JP (1) JP7492215B2 (zh)
KR (1) KR20220110536A (zh)
CN (1) CN112995993A (zh)
WO (1) WO2021109770A1 (zh)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101053210B (zh) * 2004-09-15 2010-08-25 诺基亚有限公司 用于进行通信的方法和用于通信的设备
US8504836B2 (en) * 2008-12-29 2013-08-06 Motorola Mobility Llc Secure and efficient domain key distribution for device registration
US20100172500A1 (en) * 2009-01-05 2010-07-08 Chih-Hsiang Wu Method of handling inter-system handover security in wireless communications system and related communication device
CN102026190B (zh) * 2011-01-05 2013-06-12 西安电子科技大学 异构无线网络快速安全切换方法
US20160127903A1 (en) * 2014-11-05 2016-05-05 Qualcomm Incorporated Methods and systems for authentication interoperability
RU2665064C1 (ru) * 2015-02-12 2018-08-28 Телефонактиеболагет Лм Эрикссон (Пабл) Беспроводная связь, включающая в себя кадр обнаружения быстрого первоначального установления линии связи, fils, для сетевой сигнализации
CN108616354B (zh) * 2018-04-27 2021-10-26 北京信息科技大学 一种移动通信中密钥协商方法和设备

Also Published As

Publication number Publication date
JP2023503378A (ja) 2023-01-27
WO2021109770A1 (zh) 2021-06-10
US20220417750A1 (en) 2022-12-29
EP4061038A1 (en) 2022-09-21
EP4061038B1 (en) 2024-02-07
JP7492215B2 (ja) 2024-05-29
EP4061038A4 (en) 2023-01-04
KR20220110536A (ko) 2022-08-08
EP4061038C0 (en) 2024-02-07

Similar Documents

Publication Publication Date Title
CN108966220B (zh) 一种密钥推演的方法及网络设备
US11695742B2 (en) Security implementation method, device, and system
US20200084631A1 (en) Key Configuration Method, Apparatus, and System
RU2663972C1 (ru) Обеспечение безопасности при связи между устройством связи и сетевым устройством
JP5597676B2 (ja) 鍵マテリアルの交換
US8081759B2 (en) Apparatus, and an associated method, for facilitating fast transition in a network system
US8145195B2 (en) Mobility related control signalling authentication in mobile communications system
KR100989769B1 (ko) 멀티-홉 무선 네트워크에서의 무선 라우터 보조 보안핸드오프(wrash)
US10320754B2 (en) Data transmission method and apparatus
US20170359719A1 (en) Key generation method, device, and system
KR20200003108A (ko) 키 생성 방법, 사용자 장비, 장치, 컴퓨터 판독가능 저장 매체, 및 통신 시스템
KR20080086127A (ko) 이동통신 네트워크 및 상기 이동통신 네트워크에서 이동 노드의 인증을 수행하는 방법 및 장치
CN107211273A (zh) 涉及用于网络信令的快速初始链路建立fils发现帧的无线通信
EP2648437B1 (en) Method, apparatus and system for key generation
US20220255734A1 (en) Communication Authentication Method and Related Device
WO2022237561A1 (zh) 一种通信方法及装置
EP4061038B1 (en) Wireless network switching method and device
CN111212424B (zh) 一种从eps到5gs互操作时鉴权ue的方法及系统
CN116782211A (zh) 切换密钥的确定方法、切换方法及装置
Ma et al. Security Protocols in WLAN Mesh

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination