WO2014032442A1 - 传输数据的方法、接入点和站点 - Google Patents

传输数据的方法、接入点和站点 Download PDF

Info

Publication number
WO2014032442A1
WO2014032442A1 PCT/CN2013/076241 CN2013076241W WO2014032442A1 WO 2014032442 A1 WO2014032442 A1 WO 2014032442A1 CN 2013076241 W CN2013076241 W CN 2013076241W WO 2014032442 A1 WO2014032442 A1 WO 2014032442A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
downlink data
request frame
frame
access point
Prior art date
Application number
PCT/CN2013/076241
Other languages
English (en)
French (fr)
Inventor
伍天宇
禄彼得
李云波
Original Assignee
华为技术有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 华为技术有限公司 filed Critical 华为技术有限公司
Priority to EP13832307.6A priority Critical patent/EP2874423B1/en
Publication of WO2014032442A1 publication Critical patent/WO2014032442A1/zh
Priority to US14/633,945 priority patent/US20150172918A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Definitions

  • the present invention relates to the field of communications and, in particular, to methods, access points and sites for transmitting data. Background technique
  • WLAN Wireless Local Area Networks
  • PS-POLL Power Save-POLL
  • the third-party station After receiving the downlink data, the third-party station sends an acknowledgement frame to the AP, causing the AP to mistakenly consider that the downlink data to the target STA has been successfully sent, and then delete the data from the cache. Therefore, the third-party site can steal or delete the downlink data of the target STA and even block the communication between the AP and the target STA without the knowledge of the AP and the target STA, thereby seriously affecting system performance and jeopardizing the network. safety. Summary of the invention
  • the first aspect provides a method for transmitting data, including: generating a key; transmitting the key to a station; receiving a downlink data request frame; and verifying the downlink data request frame according to the key, and obtaining a verification result; If the verification result is that the downlink data request frame is correct, downlink data is sent to the station.
  • the key is generated after receiving a sleep mode request frame from the site.
  • the association request frame sent by the station is received, and if the association request frame indicates that the station supports the key protection downlink data request frame, the key is generated.
  • a sleep mode response frame is sent to the station, where the sleep mode response frame carries The key that was encrypted.
  • an association response frame is sent to the station, where the association response frame carries the encrypted key.
  • An encrypted data frame is sent to the site, and the encrypted data frame carries the key.
  • a second aspect provides a method for transmitting data, including: receiving a key from an access point; and sending a downlink data request frame to the access point, where the downlink data request frame carries the encrypted key, where the key is The access point is configured to verify the downlink data request frame and obtain a verification result; and receive downlink data sent by the access point, where the downlink data is correct by the access point in the verification result that the downlink data request frame is correct After sending.
  • the sleep mode request frame indicates that the key is required.
  • an encrypted data frame is received from the access point, the encrypted data frame carrying the key.
  • the generating unit is specifically configured to generate the key after receiving a sleep mode request frame from the site.
  • the generating unit is specifically configured to: after the receiving unit receives the sleep mode request frame from the station, if the sleep mode request The frame is generated by the frame indicating that the site needs the key.
  • the receiving unit is further configured to receive an association request frame sent by the station; the generating unit is specifically configured to: if the association request frame indicates that the site supports key protection downlink data The request frame is generated, and the key is generated.
  • the sending unit is specifically configured to send a sleep mode response frame to the station,
  • the sleep mode response frame carries the encrypted key.
  • a fourth aspect provides a station, including: a receiving unit, configured to receive a key from an access point; and a sending unit, configured to send a downlink data request frame to the access point, where the downlink data request frame carries the encrypted a key, the key is used by the access point to verify the downlink data request frame and obtain a verification result; the receiving unit is further configured to receive downlink data sent by the access point, where the downlink data is received by the The ingress is sent after the verification result is that the downlink data request frame is correct.
  • the receiving unit is configured to receive a sleep mode response frame from the access point, where the sleep mode response frame carries the encrypted key, and the sleep mode response frame is The access point transmits after receiving a sleep mode request frame indicating that the station is about to enter a sleep mode.
  • the sleep mode request frame indicates that the key is required.
  • the receiving unit is specifically configured to receive an association response frame from the access point, where the association response frame carries the encrypted key, and the association response frame is the access The point is sent after receiving the association request frame, and the association request frame is used to indicate that the key protection downlink data request frame is supported.
  • the receiving unit is specifically configured to receive an encrypted data frame from the access point, where the encrypted data frame carries the key.
  • FIG. 1 is a schematic flowchart of a method of transmitting data according to an embodiment of the present invention.
  • FIG. 2 is a schematic flow chart of a method of transmitting data according to an embodiment of the present invention.
  • FIG. 3 is a schematic flowchart of a process of a method of transmitting data according to an embodiment of the present invention.
  • 4 is a schematic diagram of an example of a format of a WNM sleep mode response frame according to an embodiment of the present invention.
  • FIG. 8 is a schematic block diagram of a STA according to an embodiment of the present invention.
  • FIG. 10 is a schematic structural diagram of a STA according to an embodiment of the present invention. detailed description
  • FIG. 1 is a schematic flowchart of a method of transmitting data according to an embodiment of the present invention. The method of Figure 1 is performed by an AP in a WLAN system.
  • This key can be used by the STA to protect the downlink data request frame.
  • the AP may generate the key after receiving the sleep mode request frame from the STA, if the sleep mode request frame indicates that the STA needs the key. That is, if the AP receives the sleep mode request frame of the STA, and the sleep mode request frame indicates that the STA needs the key, Then the AP can generate a key.
  • the sleep mode request frame may also indicate that the STA does not require a key, so that the STA can reuse the key previously notified by the AP. This provides the flexibility of STA selection, such as a key that can be reused or a new key received from the AP.
  • protecting the downlink data request frame by a key is a secure downlink data request mechanism. If the STA supports such a downlink data request mechanism, the AP can generate a key.
  • the AP may send a sleep mode response frame to the STA, where the sleep mode response frame may carry the encrypted key.
  • the AP may send an association response frame to the STA, where the associated response frame carries the encrypted key.
  • the AP may generate a key in the case where the association request frame received from the STA indicates that the STA supports the key protection downlink data request frame.
  • the key carried in the association response frame can be encrypted by using the existing security protection mechanism.
  • the security protection mechanism in the 802.11 protocol can be adopted to prevent the third party site from acquiring the key.
  • the AP may send the key to the STA by encrypting the data frame. For example, after receiving the sleep mode request frame, the AP generates a key, and may send a key to the STA by encrypting the data frame differently from the sleep mode response frame. Alternatively, after receiving the association request frame, the AP generates a key, and may send a key to the STA through an encrypted data frame different from the associated response frame. This eliminates the need to modify the format of the sleep mode response frame or associated response frame.
  • the AP may not send downlink data to the STA and send a warning message.
  • the downlink data request frame may be considered not from the STA. , or the downlink data request frame may be from a malicious third party site.
  • the AP may not send downlink data to the STA, and may send a warning message to the STA, the user, or the network administrator, thereby issuing an attempt in the network to steal or delete the AP's cached data.
  • the length of the above key may be variable, for example, the length of the key may be 16 bits to 64 bits. This length ensures a secure connection between the AP and the STA.
  • FIG. 2 is a schematic flow chart of a method of transmitting data according to an embodiment of the present invention.
  • the method of Figure 2 is performed by the STA. 210.
  • the STA may receive a sleep mode response frame from the AP, where the sleep mode response frame carries the encrypted key, and the sleep mode response frame is sent by the AP after receiving the sleep mode request frame.
  • the sleep mode request frame may indicate that the STA is about to enter sleep mode.
  • the sleep mode request frame may indicate that the STA needs a key.
  • the sleep mode request frame indicates that the STA requires a key, so that the AP can generate a key after receiving the sleep mode request frame.
  • the STA may receive an association response frame from the AP, where the association response frame carries the encrypted key, and the association response frame is sent by the AP after receiving the association request frame, the association The request frame may be used to indicate that the STA supports the key protection downlink data request frame.
  • protecting the downlink data request frame by a key is a secure downlink data request mechanism.
  • the STA may inform the AP through the association request frame to support such a downlink data request mechanism, so that the AP may generate a key after receiving the association request frame and transmit the key through the association response frame.
  • the key carried in the association response frame can be encrypted by using an existing security protection mechanism.
  • the security protection mechanism in the 802.11 protocol can be used for encryption.
  • the STA may receive an encrypted data frame from the AP, where the encrypted data frame carries the key.
  • the AP may generate a key after receiving the association request frame, and send the key through an encrypted data frame different from the associated response frame.
  • the AP may generate a key after receiving the sleep mode request frame, and send the key through an encrypted data frame different from the sleep mode response frame. This eliminates the need to tamper with the format of the sleep mode response frame or associated response frame.
  • the STA may send to the AP after waking up from the sleep mode.
  • the downlink data request frame may be sent to the AP after waking up from the sleep mode.
  • the STA can send a downlink data request frame to the AP and carry the key in the downlink data request frame.
  • the key carried in the downlink data request frame can be encrypted by using an existing security protection mechanism.
  • the security protection mechanism in the 802.11 protocol can be used for encryption.
  • the AP can verify the downlink data request frame according to the key. If the authentication is correct, the STA can receive the downlink data from the AP.
  • the key is received from the access point, and the key is carried in the downlink data request frame sent to the access point, because the key is used by the access point to request the downlink data frame.
  • the verification is performed and the verification result is obtained, so that the downlink data sent by the access point can be received after the verification result is that the downlink data request frame is correct, so that the third party station can prevent the third party from stealing the downlink data from the access point, thereby ensuring the network. Security.
  • FIG. 3 is a schematic flowchart of a process of a method of transmitting data according to an embodiment of the present invention.
  • a sleep mode request frame is taken as an example of a wireless network management (WNM) sleep mode request frame.
  • WBM wireless network management
  • the WNM sleep mode is an extended power saving mode for non-AP STAs.
  • the STA can inform the AP that it is going to enter sleep mode and sleep time through the WNM sleep mode request frame.
  • the STA may indicate that the STA needs the key by using 1 bit in the WNM sleep mode request frame.
  • the AP generates a key.
  • the AP may generate a key after receiving the WNM sleep mode request frame.
  • the AP may receive a WNM sleep mode request frame and the WNM sleep mode request frame indicates that the STA needs a key to generate a key.
  • the length of the key can be variable.
  • the length of the key can be 16 bit to 64 bits, which ensures a secure connection between the AP and the STA.
  • the AP sends a WNM sleep mode response frame to the STA, where the WNM sleep mode response frame carries the encrypted key.
  • WNM sleep mode response frame is a management frames
  • the WNM sleep mode response frame carries encryption keys can be used to protect existing security encryption mechanism, such as security protection mechanisms 802.11 protocol to prevent third-party Web site WNM sleep mode response The key carried by the frame.
  • an AP may be associated with multiple STAs, and the key generated by the AP for each STA to protect its downlink data request frame may be the same, which can compress the work of the AP.
  • the keys of each STA may also be different. This embodiment of the present invention does not limit this.
  • FIG. 4 is a schematic diagram of an example of a format of a WNM sleep mode response frame according to an embodiment of the present invention.
  • the WNM sleep mode response frame may include a key, and other fields included in the WNM sleep mode response frame, such as an element ID, a length, an action type, and a WNM sleep mode response state, etc. Referring to the prior art, to avoid repetition, not further described herein.
  • the STA receives the WNM sleep mode response frame in step 303, and acquires and saves the key from the WNM sleep mode response frame.
  • the STA After acquiring and saving the key from the WNM sleep mode response frame, the STA can enter the sleep mode.
  • the STA sends a downlink data request frame to the AP, where the downlink data request frame carries the encrypted key.
  • the STA may send a downlink data request frame to the AP.
  • the PS-POLL frame is a control frame, it cannot be transmitted using encryption. Therefore, the type of the downlink data request frame can be defined as data (Data) + PS-POLL, and the format can be different from the existing PS-POLL frame.
  • the format of the data frame in the existing 802.11 protocol an example of the format of the downlink data request frame can be as shown in FIG.
  • Figure 5 is a diagram showing an example of the format of a downlink data request frame according to an embodiment of the present invention.
  • the downlink data request frame may adopt the format of the 802.11 data frame.
  • the subtype (Subtype) in the Frame Control (FC) domain The field is a reserved field.
  • the subtype field may be defined as
  • Data+PS-POLL used to indicate the downlink data request frame.
  • the downlink data request frame may include a key, which may be encrypted.
  • the downlink data request frame may also include other fields such as duration/ID, address 1 to address 4, SEQ (sequence), CCMP header, MIC (Message Integrity Code), and FCS (Frame Check) Sequence, frame check sequence, etc., the meaning of these fields can refer to the prior art, in order to avoid repetition, no further details will be described herein.
  • the AP After receiving the downlink data request frame of step 305, the AP verifies the downlink data request frame according to the key generated in step 302, and obtains a verification result.
  • the AP After receiving the downlink data request frame, the AP recovers the key carried in the downlink data request frame.
  • the key carried in the downlink data request frame may be verified according to the key generated in step 302.
  • step 306 If the verification result obtained in step 306 is that the downlink data request frame is correct, the AP sends downlink data to the STA.
  • the AP may send the downlink data to the STA.
  • the AP may not send downlink data to the STA, and send a warning message, such as An alert message can be sent to the STA, user, or network administrator to inform the network of an attempt to steal downstream data.
  • the AP may carry the key in the WNM sleep mode response frame, and may not carry the key in the WNM sleep mode response frame, but carry the key through the encrypted data frame different from the WNM sleep mode response frame.
  • the downlink data is sent to the station, so It can prevent third-party sites from pretending to be the site to steal downlink data, thus ensuring network security.
  • FIG. 6 is a schematic flowchart of a process of a method of transmitting data according to an embodiment of the present invention. 601.
  • the STA sends an association request frame to the AP, where the association request frame indicates that the STA supports the key protection downlink data request frame.
  • the AP After receiving the association request frame, the AP generates a key.
  • the AP sends an association response frame to the STA, where the association response frame carries the encrypted key.
  • the key carried in the association response frame can be encrypted by using an existing security protection mechanism.
  • the security protection mechanism in the 802.11 protocol can be adopted to prevent the third party site from acquiring the key.
  • Steps 604 to 607 are similar to steps 304 to 307 in FIG. 3. To avoid repetition, details are not described herein again.
  • the AP may carry the key through the association response frame or may carry the key through an encrypted data frame different from the associated response frame. This embodiment of the present invention does not limit this.
  • the downlink data is sent to the station, so It can prevent third-party sites from pretending to be the site to steal downlink data, thus ensuring network security.
  • a key may be set in an association process between an AP and a STA, or a key may be updated in a request and response in a sleep mode.
  • This embodiment of the invention is not limited thereto.
  • the generating unit 710 generates a key.
  • the transmitting unit 720 transmits a key to the STA.
  • the receiving unit 730 receives a downlink data request frame, where the downlink data request frame carries the identifier of the STA.
  • the verification unit 740 verifies the downlink data request frame according to the key and obtains the verification result.
  • the sending unit is further configured to send downlink data to the STA if the verification result is that the downlink data request frame is correct.
  • the downlink data is sent to the station, so It can prevent third-party sites from pretending to be the site to steal downlink data, thus ensuring network security.
  • the AP 700 refer to the process related to the AP in the method embodiment of FIG. 1 to FIG. 6 above. To avoid repetition, details are not described herein again.
  • the generating unit 710 may generate the key after receiving the sleep mode request frame from the STA.
  • the sleep mode request frame can be used to indicate that the STA is about to enter sleep mode.
  • the receiving unit 730 may further receive an association request frame sent by the STA. If the association request frame indicates that the STA supports the key protection downlink data request frame, the generating unit 710 may generate a key.
  • the sending unit 720 can send a sleep mode response frame to the STA, where the sleep mode response frame carries the encrypted key.
  • the sending unit 720 may send an association response frame to the STA, where the association response frame carries the encrypted key.
  • the sending unit 720 may send an encrypted data frame to the STA, where the encrypted data frame carries a key.
  • the downlink data is sent to the station, so It can prevent third-party sites from pretending to be the site to steal downlink data, thus ensuring network security.
  • FIG. 8 is a schematic block diagram of a STA according to an embodiment of the present invention.
  • the STA 800 includes a receiving unit 810 and a transmitting unit 820.
  • the receiving unit 810 receives a key from the AP.
  • the sending unit 820 sends a downlink data request frame to the AP, where the downlink data request frame carries the encrypted key, and the key is used by the AP to verify the downlink data request frame and obtain a verification result.
  • the receiving unit 810 further receives downlink data sent by the AP, where the downlink data is sent by the AP after the verification result is that the downlink data request frame is correct.
  • the key is received from the access point, and the key is carried in the downlink data request frame sent to the access point, because the key is used by the access point to request the downlink data frame. Verify and obtain the verification result, so that the verification result is correct after the downlink data request frame is correct.
  • the downlink data sent by the access point is received, so that the third party station can prevent the third party from stealing the downlink data from the access point, thereby ensuring the security of the network.
  • the receiving unit 810 may receive, from the AP, a sleep mode response frame generated by the AP after receiving the sleep mode request frame, where the sleep mode response frame carries the encrypted key.
  • the sleep mode request frame may indicate that the STA is about to enter a sleep mode.
  • the sleep mode request frame may indicate that a key is needed.
  • the receiving unit 810 may receive an association response frame from the AP, where the association response frame carries the encrypted key, and the association response frame is sent by the AP after receiving the association request frame,
  • the association request frame is used to indicate that the key protection downlink data request frame is supported.
  • the receiving unit 810 can receive an encrypted data frame from the AP, where the encrypted data frame carries a key.
  • the sending unit 820 may send a downlink data request frame to the AP after the STA wakes up from the sleep mode.
  • the key is received from the access point, and the key is carried in the downlink data request frame sent to the access point, because the key is used by the access point to request the downlink data frame. verify and obtain a verification result, the verification result such as the downlink data request to the access point receives the downlink data transmitted after the frame correctly, it is possible to prevent a third party stealing site downlink data from the access point, thereby ensuring network Security.
  • FIG. 9 is a schematic structural diagram of an AP according to an embodiment of the present invention.
  • the AP 900 generally includes at least one processor 910, such as a CPU, at least one port 920, a memory 930, and at least one communication bus 940.
  • Communication bus 940 is used to implement connection communication between these devices.
  • the processor 910 is configured to execute an executable module stored in the memory 930, such as a computer program; the AP optionally includes a user interface 950, including but not limited to a display, a keyboard, and a pointing device, such as a mouse, a trackball, a touchpad. Or a touch screen.
  • Memory 930 may include high speed RAM memory and may also include non-volatile memory, such as at least one disk memory.
  • the communication connection with the at least one STA is effected by at least one port 920, and the communication connection between the at least one other network port 920 and the at least one network device node.
  • the memory 930 stores the following elements, executable modules or numbers According to the structure, or their subset, or their extension set:
  • Operating system 932 which contains various system programs for implementing various basic services and handling hardware-based tasks
  • Application module 934 which contains various applications for implementing various application services.
  • the application module 934 includes but is not limited to the generating unit 710, the sending unit 720, and the receiving unit.
  • each unit in the application module 932 refers to the corresponding unit in the embodiment shown in FIG. 7, and details are not described herein.
  • FIG. 10 is a schematic structural diagram of a STA according to an embodiment of the present invention.
  • the STA typically includes at least one processor 1010, such as a CPU, at least one port 1020, a memory 1030, and at least one communication bus 1040.
  • Communication bus 1040 is used to implement connection communication between these devices.
  • the processor 1010 is configured to execute an executable module stored in the memory 1030, such as a computer program; the STA optionally includes a user interface 1050, including but not limited to a display, a keyboard and a pointing device, such as a mouse, a trackball, a touchpad Or a touch screen.
  • the memory 1030 may include a high speed RAM memory and may also include a non-volatile memory such as at least one disk memory.
  • the STA is in communication with at least one of the ports via at least one port 1020, and is in communication with at least one of the STA nodes via at least one other port 1020.
  • memory 1030 stores the following elements, executable modules or data structures, or a subset thereof, or their extension set:
  • Operating system 1032 which contains various system programs for implementing various basic services and handling hardware-based tasks
  • the application module 1034 includes various applications for implementing various application services.
  • the application module 1034 includes, but is not limited to, a receiving unit 810 and a transmitting unit 820.
  • each unit in the application module 1032 refers to the corresponding units in the embodiment shown in FIG. 8, and details are not described herein.
  • the disclosed systems, devices, and methods may be implemented in other ways.
  • the device embodiments described above are merely illustrative.
  • the division of the unit is only a logical function division.
  • there may be another division manner for example, multiple units or components may be combined or Can be integrated into another system, or some features can be ignored, or not executed.
  • the coupling or direct coupling or communication connection shown or discussed may be an indirect coupling or communication connection through some interface, device or unit, and may be electrical, mechanical or otherwise.
  • the units described as separate components may or may not be physically separate, and the components displayed as units may or may not be physical units, that is, may be located in one place, or may be distributed to multiple network units. Some or all of the units may be selected according to actual needs to achieve the objectives of the solution of the embodiment.
  • each functional unit in each embodiment of the present invention may be integrated into one processing unit, or each unit may exist physically separately, or two or more units may be integrated into one unit.
  • the functions, if implemented in the form of software functional units and sold or used as separate products, may be stored in a computer readable storage medium.
  • the technical solution of the present invention which is essential or contributes to the prior art, or a part of the technical solution, may be embodied in the form of a software product, which is stored in a storage medium, including
  • the instructions are used to cause a computer device (which may be a personal computer, server, or network device, etc.) to perform all or part of the steps of the methods described in various embodiments of the present invention.
  • the foregoing storage medium includes: a U disk, a mobile hard disk, a read-only memory (ROM), a random access memory (RAM), a magnetic disk or an optical disk, and the like, which can store program codes. .

Abstract

本发明提供了传输数据的方法、接入点和站点。该方法包括:生成密钥;向站点发送该密钥;接收下行数据请求帧;根据该密钥,对该下行数据请求帧进行验证并获得验证结果;如果该验证结果为该下行数据请求帧正确,则向该站点发送下行数据。本发明实施例中,通过生成密钥并向站点发送该密钥,并在接收到下行数据请求帧后,如果根据该密钥验证该下行数据请求帧正确,则向该站点发送下行数据,因此能够防止第三方站点冒充该站点盗取下行数据,从而能够保证网络的安全性。

Description

传输数据的方法、 接入点和站点 本申请要求于 2012 年 8 月 31 日提交中国专利局、 申请号为 201210317221.2、 发明名称为"传输数据的方法、 接入点和站点 "的中国专利 申请的优先权, 其全部内容通过引用结合在本申请中。 技术领域
本发明涉及通信领域, 并且具体地, 涉及传输数据的方法、 接入点和站 点。 背景技术
在无线局域网(Wireless Local Area Networks, WLAN )系统中, 省电性 能是一项重要的性能指标。 大部分 WLAN的站点(Station, STA )都工作在 省电模式下。 在这种模式下, 没有数据需要传输时, STA会处于睡眠状态。 AP将定时发送信标(Beacon ) 帧, 并且在 Beacon 帧中携带通信指示映射 ( Traffic Indication Map, TIM )元素 (element )指示本基本服务集(Basic Service Set, BSS )中哪些 STA有下行数据。 如果 STA醒来后在 beacon帧中 的 TIM 域听到有自己的下行数据, 那么 STA 会使用 PS-POLL ( Power Save-POLL, 功率节省轮询) 帧从 AP取回緩存在 AP上的下行数据。
目前在 WLAN 系统中规定控制帧是没有保护机制的, 因此现有的
PS-POLL帧作为一种控制帧,也是没有安全保护机制的。但是由于 PS-POLL 帧是用于目标 STA通知与自己关联的 AP下发下行数据, 因此可能存在安全 漏洞。 例如, 在 STA处于睡眠状态时, 第三方站点 ^艮容易冒充目标 STA, 使用目标 STA的关联标识( Association Identifier, AID )向 AP发送 PS-POLL 帧。 AP接收到该 PS-POLL帧后, 会误认为目标 STA已经醒来, 便向目标 STA发送緩存在 AP上的下行数据。 第三方站点收到下行数据后给 AP发送 确认帧, 导致 AP误认为给目标 STA的下行数据已经成功发送, 便将该数据 从緩存中删除。因此,第三方站点能够在 AP和目标 STA都不知情的情况下, 将目标 STA的下行数据盗取或删除甚至阻断 AP与目标 STA之间的通信, 从而严重影响系统性能, 危害了网络的安全性。 发明内容
本发明实施例提供传输数据的方法、 接入点和站点, 能够防止第三方站 点冒充该站点盗取下行数据, 保证网络的安全性。
第一方面, 提供了一种传输数据的方法, 包括: 生成密钥; 向站点发送 该密钥; 接收下行数据请求帧; 根据该密钥, 对该下行数据请求帧进行验证 并获得验证结果; 如果该验证结果为该下行数据请求帧正确, 则向该站点发 送下行数据。
结合第一方面, 在第一种可能的实现方式中, 在从该站点接收到睡眠模 式请求帧后, 生成该密钥。
结合第一方面的第一种可能的实现方式, 在第二种可能的实现方式中, 在从该站点接收到该睡眠模式请求帧后,如果该睡眠模式请求帧指示该站点 需要该密钥, 则生成该密钥。
结合第一方面, 在第三种可能的实现方式中, 接收该站点发送的关联请 求帧, 如果该关联请求帧指示该站点支持密钥保护下行数据请求帧, 则生成 该密钥。
结合第一方面的第一种可能的实现方式或第一方面的第二种可能的实 现方式, 在第四种可能的实现方式中, 向该站点发送睡眠模式回应帧, 该睡 眠模式回应帧携带加密的该密钥。
结合第一方面的第三种可能的实现方式, 在第五种可能的实现方式中, 向该站点发送关联响应帧, 该关联响应帧携带加密的该密钥。
结合第一方面或第一方面的第一种可能的实现方式或第一方面的第二 种可能的实现或第一方面的第三种可能的实现方式,在第六种可能的实现方 式中, 向该站点发送加密数据帧, 该加密数据帧携带该密钥。
第二方面, 提供了一种传输数据的方法, 包括: 从接入点接收密钥; 向 该接入点发送下行数据请求帧, 该下行数据请求帧携带加密的该密钥, 该密 钥由该接入点用于对该下行数据请求帧进行验证并获得验证结果;接收该接 入点发送的下行数据, 其中该下行数据是由该接入点在该验证结果为该下行 数据请求帧正确后发送的。
结合第二方面, 在第一种可能的实现方式中, 从该接入点接收睡眠模式 响应帧, 该睡眠模式响应帧携带加密的该密钥, 该睡眠模式响应帧是该接入 点在接收到睡眠模式请求帧后发送的。
结合第二方面的第一种可能的实现方式, 在第二种可能的实现方式中, 该睡眠模式请求帧指示需要该密钥。
结合第二方面, 在第三种可能的实现方式中, 从该接入点接收关联响应 帧, 该关联响应帧携带加密的该密钥, 该关联响应帧是该接入点在接收到关 联请求帧后发送的, 该关联请求帧用于指示支持密钥保护下行数据请求帧。
结合第二方面, 在第四种可能的实现方式中, 从该接入点接收加密数据 帧, 该加密数据帧携带该密钥。
结合第二方面或第二方面的第一种可能的实现方式或第二方面的第二 种可能的实现方式或第二方面的第三种可能的实现方式或第二方面的第四 种可能的实现方式, 在第五种可能的实现方式中, 在从睡眠模式醒来后, 向 该接入点发送该下行数据请求帧。
第三方面, 提供了一种接入点, 包括: 生成单元, 用于生成密钥; 发送 单元, 用于向站点发送该密钥; 接收单元, 用于接收下行数据请求帧; 验证 单元, 用于根据该密钥, 对该下行数据请求帧进行验证并获得验证结果; 该 发送单元还用于如果该验证结果为该下行数据请求帧正确, 则向该站点发送 下行数据。
结合第三方面, 在第一种可能的实现方式中, 该生成单元具体用于在从 该站点接收到睡眠模式请求帧后, 生成该密钥。
结合第三方面的第一种可能的实现方式, 在第二种可能的实现方式中, 该生成单元具体用于在该接收单元从该站点接收到该睡眠模式请求帧后, 如 果该睡眠模式请求帧指示该站点需要该密钥, 则生成该密钥。
结合第三方面, 在第三种可能的实现方式中, 该接收单元还用于接收该 站点发送的关联请求帧; 该生成单元具体用于如果该关联请求帧指示该站点 支持密钥保护下行数据请求帧, 则生成该密钥。
结合第三方面的第一种可能的实现方式或第三方面的第二种可能的实 现方式, 在第四种可能的实现方式中, 该发送单元具体用于向该站点发送睡 眠模式回应帧, 该睡眠模式回应帧携带加密的该密钥。
结合第三方面的第三种可能的实现方式, 在第五种可能的实现方式中, 该发送单元具体用于向该站点发送关联响应帧, 该关联响应帧携带加密的该 密钥。 结合第三方面或第三方面的第一种可能的实现方式或第三方面的第二 种可能的实现或第三方面的第三种可能的实现方式,在第六种可能的实现方 式中, 该发送单元具体用于向该站点发送加密数据帧, 该加密数据帧携带该 密钥。
第四方面,提供了一种站点, 包括: 接收单元, 用于从接入点接收密钥; 发送单元, 用于向该接入点发送下行数据请求帧, 该下行数据请求帧携带加 密的该密钥, 该密钥由该接入点用于对该下行数据请求帧进行验证并获得验 证结果; 该接收单元还用于接收该接入点发送的下行数据, 其中该下行数据 是由该接入点在该验证结果为该下行数据请求帧正确后发送的。
结合第四方面, 在第一种可能的实现方式中, 该接收单元具体用于从该 接入点接收睡眠模式响应帧, 该睡眠模式响应帧携带加密的该密钥, 该睡眠 模式响应帧是该接入点在接收到睡眠模式请求帧后发送的,该睡眠模式请求 帧指示站点将要进入睡眠模式。
结合第四方面的第一种可能的实现方式, 在第二种可能的实现方式中, 该睡眠模式请求帧指示需要该密钥。
结合第四方面, 在第三种可能的实现方式中, 该接收单元具体用于从该 接入点接收关联响应帧, 该关联响应帧携带加密的该密钥, 该关联响应帧是 该接入点在接收到关联请求帧后发送的, 该关联请求帧用于指示支持密钥保 护下行数据请求帧。
结合第四方面, 在第四种可能的实现方式中, 该接收单元具体用于从该 接入点接收加密数据帧, 该加密数据帧携带该密钥。
结合第四方面或第四方面的第一种可能的实现方式或第四方面的第二 种可能的实现方式或第四方面的第三种可能的实现方式或第四方面的第四 种可能的实现方式, 在第五种可能的实现方式中, 该发送单元具体用于在从 睡眠模式醒来后, 向该接入点发送该下行数据请求帧。
本发明实施例中, 通过生成密钥并向站点发送该密钥, 并在接收到下行 数据请求帧后, 如果根据该密钥验证该下行数据请求帧正确, 则向该站点发 送下行数据, 因此能够防止第三方站点冒充该站点盗取下行数据, 从而能够 保证网络的安全性。 附图说明 为了更清楚地说明本发明实施例的技术方案, 下面将对本发明实施例中 所需要使用的附图作筒单地介绍, 显而易见地, 下面所描述的附图仅仅是本 发明的一些实施例, 对于本领域普通技术人员来讲, 在不付出创造性劳动的 前提下, 还可以根据这些附图获得其他的附图。
图 1是根据本发明实施例的传输数据的方法的示意性流程图。
图 2是根据本发明实施例的传输数据的方法的示意性流程图。
图 3是根据本发明实施例的传输数据的方法的过程的示意性流程图。 图 4是根据本发明实施例的 WNM睡眠模式回应帧的格式的例子的示意 图。
图 5是根据本发明实施例的下行数据请求帧的格式的例子的示意图。 图 6是根据本发明实施例的传输数据的方法的过程的示意性流程图。 图 7是根据本发明实施例的 AP的示意框图。
图 8是根据本发明实施例的 STA的示意框图。
图 9是本发明实施例提供的 AP的结构示意图。
图 10是本发明实施例提供的 STA的结构示意图。 具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行 清楚、 完整地描述, 显然, 所描述的实施例是本发明的一部分实施例, 而不 是全部实施例。 基于本发明中的实施例, 本领域普通技术人员在没有做出创 造性劳动的前提下所获得的所有其他实施例, 都应属于本发明保护的范围。
图 1是根据本发明实施例的传输数据的方法的示意性流程图。 图 1的方 法由 WLAN系统中的 AP执行。
110, 生成密钥。
该密钥可以用于 STA对下行数据请求帧进行保护。
可选地, 作为一个实施例, AP可以在从站点(Station, STA )接收到睡 眠模式请求帧后, 生成密钥。 该睡眠模式请求帧可以用于指示该 STA将要 进入睡眠模式。 这样无需对睡眠模式请求帧的格式进行修改。
可选地,作为另一实施例, AP可以在从 STA接收到睡眠模式请求帧后, 如果该睡眠模式请求帧指示 STA 需要密钥, 则生成该密钥。 也就是, 如果 AP接收到 STA的睡眠模式请求帧,且该睡眠模式请求帧指示 STA需要密钥, 则 AP可以生成密钥。
此外, 睡眠模式请求帧也可以指示 STA不需要密钥, 这样 STA可以重 用之前由 AP通知的密钥。 这样提供了 STA选择的灵活性, 例如可以重用之 前的密钥或者重新从 AP接收一个密钥。
可选地, 作为另一实施例, AP可以接收 STA发送的关联请求帧, 如果 该关联请求帧指示该 STA支持密钥保护下行数据请求帧,则 AP可以生成密 钥。
具体地, 通过密钥保护下行数据请求帧, 是一种安全的下行数据请求机 制。 如果 STA支持这样的下行数据请求机制, 则 AP可以生成密钥。
120, 向 STA发送该密钥。
可选地, 作为另一实施例, AP可以向 STA发送睡眠模式回应帧, 该睡 眠模式回应帧可以携带加密的该密钥。
例如, AP可以在接收到 STA的睡眠模式请求帧后, 生成密钥。 然后通 过睡眠模式回应帧向 STA发送密钥。 睡眠模式回应帧是管理帧, 因此可以 通过现有的安全保护机制, 例如 802.11协议中的安全保护机制,对睡眠模式 回应帧携带的密钥进行加密,从而防止第三方站点获得睡眠模式回应帧携带 的密钥。
可选地, 作为另一实施例, AP可以向 STA发送关联响应帧, 该关联响 应帧携带加密的该密钥。
例如, AP可以在从 STA接收的关联请求帧指示该 STA支持密钥保护下 行数据请求帧的机制的情况下, 生成密钥。 关联响应帧携带的密钥可以采用 现有的安全保护机制进行加密, 例如可以采用 802.11 协议中的安全保护机 制, 从而防止第三方站点获取密钥。
可选地, 作为另一实施例, AP可以向 STA发送加密数据帧, 该加密数 据帧携带该密钥。
AP可以在生成该密钥后, 通过加密数据帧向 STA发送该密钥。 例如, AP在接收到睡眠模式请求帧后, 生成密钥, 可以通过不同于睡眠模式回应 帧加密数据帧向 STA发送密钥。 或者, AP在接收到关联请求帧后, 生成密 钥, 可以通过不同于关联响应帧的加密数据帧向 STA发送密钥。 这样, 就 无需修改睡眠模式回应帧或关联响应帧的格式。
130, 接收下行数据请求帧。 140, 根据该密钥, 对该下行数据请求帧进行验证并获得验证结果。 150, 如果该验证结果为该下行数据请求帧正确, 则向该 STA发送下行 数据。
该下行数据请求帧可以携带该 STA 的标识, 为了防止第三方站点冒充 该 STA获取下行数据, 则 AP可以对该下行数据请求帧进行验证。 例如, 如 果该下行数据请求帧携带一个密钥, 则 AP可以根据步骤 110生成的密钥, 对该下行数据请求帧携带的密钥进行验证。 如果步骤 110生成的密钥和下行 数据请求帧携带的密钥相匹配, 则可以验证该下行数据请求帧正确。 此时, AP可以向 STA发送下行数据。
此外,如果验证结果为该下行数据请求帧不正确,则 AP可以不向该 STA 发送下行数据, 并发送警告信息。
例如,该下行数据请求帧没有携带与步骤 110生成的密钥相匹配的密钥, 或者携带的密钥与步骤 110生成的密钥不相匹配, 则可以认为该下行数据请 求帧不是来自该 STA, 或者该下行数据请求帧有可能来自恶意的第三方站 点。 则 AP可以不向该 STA发送下行数据, 并可以向该 STA、 用户或者网络 管理员发送警告信息,从而发出网络中出现盗取或删除 AP为该 STA緩存的 数据的企图。
应注意, 上述密钥的长度可以是可变的, 例如密钥的长度可以是 16比 特(bit ) ~64 bit。 这样的长度能够保证 AP和 STA之间的安全连接。
由此可见, 在本发明实施例中, AP可以为 STA生成密钥, 该密钥可以 用于保护该 STA的下行数据请求帧。 因此在接收到携带该 STA的标识的下 行数据请求帧时, 为了防止该下行数据请求帧是第三方站点冒充该 STA发 送的, AP可以根据该密钥对该下行数据请求帧验证正确后, 向该 STA发送 下行数据, 这样能够防止第三方站点冒充该 STA从 AP盗取下行数据, 从而 能够提供网络的安全性, 并能够提高系统性能。
本发明实施例中, 通过生成密钥并向站点发送该密钥, 并在接收到下行 数据请求帧后, 如果根据该密钥验证该下行数据请求帧正确, 则向该站点发 送下行数据, 因此能够防止第三方站点冒充该站点盗取下行数据, 从而能够 保证网络的安全性。
图 2是根据本发明实施例的传输数据的方法的示意性流程图。 图 2的方 法由 STA执行。 210, 从 AP接收密钥。
可选地, 作为一个实施例, STA可以从 AP接收睡眠模式响应帧, 该睡 眠模式响应帧携带加密的该密钥, 该睡眠模式响应帧是该 AP在接收到睡眠 模式请求帧后发送的。 该睡眠模式请求帧可以指示该 STA将要进入睡眠模 式。
在从 AP接收密钥之前, STA可以向该 AP发送睡眠模式请求帧, 该睡 眠模式请求帧指示将要进入睡眠模式。 这样, AP在接收到该睡眠模式请求 帧后, 可以生成密钥, 并通过睡眠模式回应帧发送该密钥。 由于睡眠模式回 应帧是管理帧, 因此可以通过现有的安全保护机制,例如 802.11协议中的安 全保护机制, 对睡眠模式回应帧携带的该密钥进行加密, 从而防止第三方站 点获取密钥。
可选地, 作为另一实施例, 睡眠模式请求帧可以指示该 STA需要密钥。 这样, 通过睡眠模式请求帧指示该 STA需要密钥, 使得 AP在接收到该睡眠 模式请求帧之后可以生成密钥。
可选地, 作为另一实施例, STA可以从该 AP接收关联响应帧, 该关联 响应帧携带加密的该密钥, 该关联响应帧是该 AP在接收到关联请求帧后发 送的, 该关联请求帧可以用于指示该 STA支持密钥保护下行数据请求帧。
具体地, 通过密钥保护下行数据请求帧, 是一种安全的下行数据请求机 制。 STA可以通过关联请求帧向 AP告知支持这样的下行数据请求机制, 这 样 AP可以在接收到该关联请求帧后生成密钥,并通过关联响应帧发送密钥。 关联响应帧携带的密钥可以采用现有的安全保护机制进行加密, 例如可以采 用 802.11协议中的安全保护机制进行加密。
可选地, 作为另一实施例, STA可以从 AP接收加密数据帧, 该加密数 据帧携带该密钥。
例如, AP 可以在接收到关联请求帧后, 生成密钥, 通过不同于关联响 应帧的加密数据帧发送密钥。 或者, AP 可以在接收到睡眠模式请求帧后, 生成密钥, 通过不同于睡眠模式回应帧的加密数据帧发送密钥。 这样, 无需 爹改睡眠模式回应帧或关联响应帧的格式。
220, 向该 AP发送下行数据请求帧,该下行数据请求帧携带加密的该密 钥, 该密钥由该 AP用于对该下行数据请求帧进行验证并获得验证结果。
可选地, 作为另一实施例, STA可以在从睡眠模式醒来后, 向 AP发送 该下行数据请求帧。
例如, STA从睡眠模式醒来后, 在 beacon帧中的 TIM域听到有自己的 下行数据, 则可以向 AP发送下行数据请求帧, 并在下行数据请求帧中携带 密钥。
下行数据请求帧携带的密钥可以采用现有的安全保护机制进行加密, 例 如可以采用 802.11协议中的安全保护机制进行加密。
230, 接收该 AP发送的下行数据, 其中该下行数据是由该 AP在该验证 结果为该下行数据请求帧正确后发送的。
AP为了防止第三方站点冒充该 STA盗取下行数据, 可以根据该密钥对 下行数据请求帧进行验证, 在验证正确的情况下, STA才可以从 AP接收到 下行数据。
本发明实施例中, 通过从接入点接收密钥, 并在向接入点发送的下行数 据请求帧中携带该密钥, 由于该密钥由该接入点用于对该下行数据请求帧进 行验证并获得验证结果,使得在该验证结果为下行数据请求帧正确后才能接 收该接入点发送的下行数据, 因此能够防止第三方站点从该接入点盗取下行 数据, 从而能够保证网络的安全性。
下面将具体的例子详细描述本发明实施例。 应注意, 这些例子只是为了 帮助本领域技术人员更好地理解本发明实施例, 而非限制本发明实施例的范 围。
图 3是根据本发明实施例的传输数据的方法的过程的示意性流程图。 在图 3 中, 以睡眠模式请求帧为无线网络管理(WNM ) 睡眠模式请求 帧为例进行说明。
301 , STA向 AP发送 WNM睡眠模式请求帧。
WNM睡眠模式是一种针对非 AP的 STA的扩展省电模式。 STA可以通 过 WNM睡眠模式请求帧告知 AP自己将要进入睡眠模式以及睡眠时间。
可选地, STA可以通过 WNM睡眠模式请求帧中的 1 bit来指示 STA需 要密钥。
302, AP生成密钥。
例如, AP可以在接收到 WNM睡眠模式请求帧后生成密钥。 或者, AP 可以在接收到 WNM睡眠模式请求帧且该 WNM睡眠模式请求帧指示 STA 需要密钥, 生成密钥。 密钥的长度可以是变长的, 例如, 密钥的长度可以是 16 bit ~ 64 bit, 这 样能够保证 AP和 STA之间的安全连接。
303, AP向 STA发送 WNM睡眠模式回应帧, 该 WNM睡眠模式回应 帧携带加密的该密钥。
WNM睡眠模式回应帧是管理帧, 该 WNM睡眠模式回应帧携带加密的 密钥可以采用现有的安全保护机制进行加密,例如 802.11协议中的安全保护 机制, 从而防止第三方站点获取 WNM睡眠模式回应帧携带的密钥。
应理解, 在一个 BSS中, AP可以与多个 STA相关联, AP为每个 STA 生成的用于保护其下行数据请求帧的密钥可以是相同的, 这样能够筒化 AP 的工作。 当然, 各个 STA 的密钥也可以是不相同的。 本发明实施例对此不 作限定。
携带密钥的 WNM睡眠模式回应帧的格式的一个例子可以如图 4所示。 图 4是根据本发明实施例的 WNM睡眠模式回应帧的格式的例子的示意图。 在图 4中, WNM睡眠模式回应帧可以包括密钥, 该 WNM睡眠模式回应帧 包括的其它字段, 例如元素 (Element ) ID、 长度、 操作类型 (Action Type ) 和 WNM睡眠模式回应状态等, 可以参照现有技术, 为了避免重复, 此处不 再赘述。
304, STA接收步骤 303中的 WNM睡眠模式回应帧, 并从 WNM睡眠 模式回应帧中获取并保存密钥。
在从 WNM睡眠模式回应帧中获取并保存密钥之后, STA可以进入睡眠 模式。
305, STA向 AP发送下行数据请求帧, 该下行数据请求帧携带加密的 该密钥。
例如, STA在从睡眠模式醒来后, 可以向 AP发送下行数据请求帧。 在现有技术中, 由于 PS-POLL帧是控制帧, 不能使用加密方式发送。 因此, 下行数据请求帧的类型可以定义为数据 (Data ) +PS-POLL, 格式可 以不同于现有的 PS-POLL帧。 根据现有的 802.11协议中的数据帧的格式, 下行数据请求帧的格式的一个例子可以如图 5所示。 图 5是根据本发明实施 例的下行数据请求帧的格式的例子的示意图。
如图 5所示, 下行数据请求帧可以采用 802.11的数据帧的格式。在现有 的 802.11数据帧中, 帧控制 (Frame Control, FC )域中的子类型 (Subtype ) 字段为保留字段, 在本发明实施例中, 可以将子类型字段定义为
Data+PS-POLL, 用于表示下行数据请求帧。
下行数据请求帧可以包括密钥, 该密钥可以是加密的。 此外, 下行数据 请求帧还可以包括其它字段, 例如持续时间 /ID、 地址 1 至地址 4、 SEQ ( Sequence, 序列)、 CCMP头、 MIC ( Message Integrity Code , 消息完整性 代码)和 FCS ( Frame Check Sequence, 帧校验序列)等, 这些字段的含义 可以参照现有技术, 为了避免重复, 此处不再赘述。
306, AP接收到步骤 305的下行数据请求帧后, 根据步骤 302生成的密 钥对该下行数据请求帧进行验证并获得验证结果。
AP接收到下行数据请求帧后,恢复出该下行数据请求帧中携带的密钥。 可以根据步骤 302生成的密钥验证下行数据请求帧携带的密钥。
307, 如果步骤 306 获得的验证结果为该下行数据请求帧正确, 则 AP 向 STA发送下行数据。
例如, 如果 AP验证下行数据请求帧中携带的密钥与步骤 302中生成的 密钥相匹配, 则可以确定下行数据请求帧验证正确, AP可以向 STA发送下 行数据。
另外, 如果验证结果为该下行数据请求帧不正确, 例如下行数据请求帧 中携带的密钥与步骤 302中生成的密钥不匹配, AP可以不向 STA发送下行 数据, 并发送警告信息, 比如可以向该 STA、 用户或网络管理员发送警告信 息, 从而告知网络中出现盗取下行数据的企图。
应注意, AP可以在 WNM睡眠模式回应帧中携带密钥,还可以在 WNM 睡眠模式回应帧中不携带密钥,而通过不同于 WNM睡眠模式回应帧的加密 数据帧携带密钥。
应理解, 上述各过程的序号的大小并不意味着执行顺序的先后, 各过程 的执行顺序应以其功能和内在逻辑确定, 而不应对本发明实施例的实施过程 构成任何限定。
本发明实施例中, 通过生成密钥并向站点发送该密钥, 并在接收到下行 数据请求帧后, 如果根据该密钥验证该下行数据请求帧正确, 则向该站点发 送下行数据, 因此能够防止第三方站点冒充该站点盗取下行数据, 从而能够 保证网络的安全性。
图 6是根据本发明实施例的传输数据的方法的过程的示意性流程图。 601 , STA向 AP发送关联请求帧, 该关联请求帧指示该 STA支持密钥 保护下行数据请求帧。
602, AP在接收到关联请求帧后, 生成密钥。
603 , AP向 STA发送关联响应帧, 该关联响应帧携带加密的该密钥。 关联响应帧携带的密钥可以采用现有的安全保护机制进行加密, 例如可 以采用 802.11协议中的安全保护机制, 从而防止第三方站点获取密钥。
步骤 604至步骤 607与图 3中的步骤 304至 307相似, 为了避免重复, 此处不再赘述。
应注意, AP 可以通过关联响应帧携带密钥, 也可以通过不同于关联响 应帧的加密数据帧携带密钥。 本发明实施例对此不作限定。
应理解, 上述各过程的序号的大小并不意味着执行顺序的先后, 各过程 的执行顺序应以其功能和内在逻辑确定, 而不应对本发明实施例的实施过程 构成任何限定。
本发明实施例中, 通过生成密钥并向站点发送该密钥, 并在接收到下行 数据请求帧后, 如果根据该密钥验证该下行数据请求帧正确, 则向该站点发 送下行数据, 因此能够防止第三方站点冒充该站点盗取下行数据, 从而能够 保证网络的安全性。
应注意, 上述实施例可以结合使用, 例如可以在 AP和 STA的关联过程 设置密钥, 也可以在睡眠模式的请求和响应中对密钥进行更新。 本发明实施 例对此不作限定。
图 7是根据本发明实施例的 AP的示意框图。图 7的 AP 700包括生成单 元 710、 发送单元 720、 接收单元 730和验证单元 740。
生成单元 710生成密钥。 发送单元 720向 STA发送密钥。接收单元 730 接收下行数据请求帧, 该下行数据请求帧携带该 STA的标识。 验证单元 740 根据密钥, 对该下行数据请求帧进行验证并获得验证结果。 所述发送单元还 用于如果所述验证结果为该下行数据请求帧正确, 则向该 STA发送下行数 据。
本发明实施例中, 通过生成密钥并向站点发送该密钥, 并在接收到下行 数据请求帧后, 如果根据该密钥验证该下行数据请求帧正确, 则向该站点发 送下行数据, 因此能够防止第三方站点冒充该站点盗取下行数据, 从而能够 保证网络的安全性。 AP 700的其它功能和操作可参照上面图 1至图 6的方法实施例中涉及 AP的过程, 为了避免重复, 此处不再赘述。
可选地, 作为另一实施例, 生成单元 710可在从 STA接收到睡眠模式 请求帧后, 生成该密钥。 该睡眠模式请求帧可以用于指示 STA将要进入睡 眠模式。
可选地, 作为另一实施例, 生成单元 710可在接收单元 730从 STA接 收到睡眠模式请求帧后, 如果睡眠模式请求帧指示该 STA 需要密钥, 则生 成该密钥。
可选地, 作为另一实施例, 接收单元 730还可接收 STA发送的关联请 求帧。 如果该关联请求帧指示该 STA 支持密钥保护下行数据请求帧, 则生 成单元 710可生成密钥。
可选地, 作为另一实施例, 发送单元 720可向该 STA发送睡眠模式回 应帧, 该睡眠模式回应帧携带加密的密钥。
可选地, 作为另一实施例, 发送单元 720可向该 STA发送关联响应帧, 该关联响应帧携带加密的密钥。
可选地, 作为另一实施例, 发送单元 720可向该 STA发送加密数据帧, 该加密数据帧携带密钥。
本发明实施例中, 通过生成密钥并向站点发送该密钥, 并在接收到下行 数据请求帧后, 如果根据该密钥验证该下行数据请求帧正确, 则向该站点发 送下行数据, 因此能够防止第三方站点冒充该站点盗取下行数据, 从而能够 保证网络的安全性。
图 8是根据本发明实施例的 STA的示意框图。 STA 800包括接收单元 810和发送单元 820。
接收单元 810从 AP接收密钥。 发送单元 820向 AP发送下行数据请求 帧, 该下行数据请求帧携带加密的该密钥, 该密钥由 AP用于对该下行数据 请求帧进行验证并获得验证结果。接收单元 810还接收 AP发送的下行数据, 其中该下行数据是由该 AP 在该验证结果为该下行数据请求帧正确后发送 的。
本发明实施例中, 通过从接入点接收密钥, 并在向接入点发送的下行数 据请求帧中携带该密钥, 由于该密钥由该接入点用于对该下行数据请求帧进 行验证并获得验证结果,使得在该验证结果为下行数据请求帧正确后才能接 收该接入点发送的下行数据, 因此能够防止第三方站点从该接入点盗取下行 数据, 从而能够保证网络的安全性。
STA 800的其它功能和操作可参照上面图 1至图 6的方法实施例中涉及 STA的过程, 为了避免重复, 此处不再赘述。
可选地, 作为一个实施例, 接收单元 810可从 AP接收该 AP在接收到 睡眠模式请求帧后生成的睡眠模式响应帧, 该睡眠模式响应帧携带加密的密 钥。 该睡眠模式请求帧可以指示 STA将要进入睡眠模式。
可选地, 作为另一实施例, 睡眠模式请求帧可指示需要密钥。
可选地, 作为另一实施例, 接收单元 810可从该 AP接收关联响应帧, 该关联响应帧携带加密的该密钥, 该关联响应帧是该 AP在接收到关联请求 帧后发送的, 该关联请求帧用于指示支持密钥保护下行数据请求帧。
可选地, 作为另一实施例, 接收单元 810可从 AP接收加密数据帧, 该 加密数据帧携带密钥。
可选地, 作为另一实施例, 发送单元 820可在 STA从睡眠模式醒来后, 向该 AP发送下行数据请求帧。
本发明实施例中, 通过从接入点接收密钥, 并在向接入点发送的下行数 据请求帧中携带该密钥, 由于该密钥由该接入点用于对该下行数据请求帧进 行验证并获得验证结果,使得在该验证结果为下行数据请求帧正确后才能接 收该接入点发送的下行数据, 因此能够防止第三方站点从该接入点盗取下行 数据, 从而能够保证网络的安全性。
图 9是本发明实施例提供的 AP的结构示意图。 如图 9所示, AP 900— 般包括至少一个处理器 910, 例如 CPU, 至少一个端口 920, 存储器 930, 和至少一个通信总线 940。 通信总线 940用于实现这些装置之间的连接通 信。 处理器 910用于执行存储器 930中存储的可执行模块, 例如计算机程 序; AP可选的包含用户接口 950, 包括但不限于显示器,键盘和点击设备, 例如鼠标、 轨迹球( trackball ) 、 触感板或者触感显示屏。 存储器 930可能 包含高速 RAM 存储器, 也可能还包括非易失性存储器 (non-volatile memory ) , 例如至少一个磁盘存储器。 通过至少一个端口 920实现该 ΑΡ 与至少一个 STA的通信连接, 通过至少另一个端口 920与至少一个网络设 备节点之间的通信连接。
在一些实施方式中, 存储器 930存储了如下的元素, 可执行模块或者数 据结构, 或者他们的子集, 或者他们的扩展集:
操作系统 932, 包含各种系统程序, 用于实现各种基础业务以及处理基 于硬件的任务;
应用模块 934, 包含各种应用程序, 用于实现各种应用业务。
应用模块 934中包括但不限于生成单元 710、 发送单元 720、 接收单元
730和验证单元 740。
应用模块 932中各单元的具体实现参见图 7所示实施例中的相应单元, 在此不赘述。
图 10是本发明实施例提供的 STA的结构示意图。 如图 10所示, STA 一般包括至少一个处理器 1010,例如 CPU,至少一个端口 1020,存储器 1030, 和至少一个通信总线 1040。 通信总线 1040用于实现这些装置之间的连接通 信。 处理器 1010用于执行存储器 1030中存储的可执行模块, 例如计算机程 序; STA可选的包含用户接口 1050, 包括但不限于显示器, 键盘和点击设 备, 例如鼠标、 轨迹球( trackball ) 、 触感板或者触感显示屏。 存储器 1030 可能包含高速 RAM存储器, 也可能还包括非易失性存储器 (non-volatile memory ) , 例如至少一个磁盘存储器。 通过至少一个端口 1020实现该 STA 与至少一个 ΑΡ的通信连接, 通过至少另一个端口 1020与至少一个 STA节 点之间的通信连接。
在一些实施方式中, 存储器 1030存储了如下的元素, 可执行模块或者 数据结构, 或者他们的子集, 或者他们的扩展集:
操作系统 1032, 包含各种系统程序,用于实现各种基础业务以及处理基 于硬件的任务;
应用模块 1034, 包含各种应用程序, 用于实现各种应用业务。
应用模块 1034中包括但不限于接收单元 810、 发送单元 820。
应用模块 1032中各单元的具体实现参见图 8所示实施例中的相应单元, 在此不赘述。
本领域普通技术人员可以意识到, 结合本文中所公开的实施例描述的各 示例的单元及算法步骤, 能够以电子硬件、 或者计算机软件和电子硬件的结 合来实现。 这些功能究竟以硬件还是软件方式来执行, 取决于技术方案的特 定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方 法来实现所描述的功能, 但是这种实现不应认为超出本发明的范围。 所属领域的技术人员可以清楚地了解到, 为描述的方便和筒洁, 上述描 述的系统、 装置和单元的具体工作过程, 可以参考前述方法实施例中的对应 过程, 在此不再赘述。
在本申请所提供的几个实施例中, 应该理解到, 所揭露的系统、 装置和 方法, 可以通过其它的方式实现。 例如, 以上所描述的装置实施例仅仅是示 意性的, 例如, 所述单元的划分, 仅仅为一种逻辑功能划分, 实际实现时可 以有另外的划分方式, 例如多个单元或组件可以结合或者可以集成到另一个 系统, 或一些特征可以忽略, 或不执行。 另一点, 所显示或讨论的相互之间 的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合 或通信连接, 可以是电性, 机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作 为单元显示的部件可以是或者也可以不是物理单元, 即可以位于一个地方, 或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或 者全部单元来实现本实施例方案的目的。
另外, 在本发明各个实施例中的各功能单元可以集成在一个处理单元 中, 也可以是各个单元单独物理存在, 也可以两个或两个以上单元集成在一 个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使 用时, 可以存储在一个计算机可读取存储介质中。 基于这样的理解, 本发明 的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部 分可以以软件产品的形式体现出来, 该计算机软件产品存储在一个存储介质 中, 包括若干指令用以使得一台计算机设备(可以是个人计算机, 服务器, 或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。 而前 述的存储介质包括: U盘、移动硬盘、只读存储器( ROM, Read-Only Memory )、 随机存取存储器(RAM, Random Access Memory ), 磁碟或者光盘等各种可 以存储程序代码的介质。
以上所述, 仅为本发明的具体实施方式, 但本发明的保护范围并不局限 于此, 任何熟悉本技术领域的技术人员在本发明揭露的技术范围内, 可轻易 想到变化或替换, 都应涵盖在本发明的保护范围之内。 因此, 本发明的保护 范围应以所述权利要求的保护范围为准。

Claims

权利要求
1. 一种传输数据的方法, 其特征在于, 包括:
生成密钥;
向站点发送所述密钥;
接收下行数据请求帧;
根据所述密钥, 对所述下行数据请求帧进行验证并获得验证结果; 如果所述验证结果为所述下行数据请求帧正确, 则向所述站点发送下行 数据。
2. 根据权利要求 1所述的方法, 其特征在于, 所述生成密钥包括: 在从所述站点接收到睡眠模式请求帧后, 生成所述密钥。
3. 根据权利要求 2所述的方法, 其特征在于, 所述在从所述站点接收 到睡眠模式请求帧后, 生成所述密钥, 包括:
在从所述站点接收到所述睡眠模式请求帧后,如果所述睡眠模式请求帧 指示所述站点需要所述密钥, 则生成所述密钥。
4. 根据权利要求 1所述的方法, 其特征在于, 所述生成密钥包括: 接收所述站点发送的关联请求帧,如果所述关联请求帧指示所述站点支 持密钥保护下行数据请求帧, 则生成所述密钥。
5. 根据权利要求 2或 3所述的方法, 其特征在于, 所述向站点发送所 述密钥, 包括:
向所述站点发送睡眠模式回应帧, 所述睡眠模式回应帧携带加密的所述 密钥。
6. 根据权利要求 4所述的方法, 其特征在于, 所述向站点发送所述密 钥, 包括:
向所述站点发送关联响应帧, 所述关联响应帧携带加密的所述密钥。
7. 根据权利要求 1至 4中任一项所述的方法, 其特征在于, 所述向站 点发送所述密钥, 包括:
向所述站点发送加密数据帧, 所述加密数据帧携带所述密钥。
8. 一种传输数据的方法, 其特征在于, 包括:
从接入点接收密钥;
向所述接入点发送下行数据请求帧, 所述下行数据请求帧携带加密的所 述密钥, 所述密钥由所述接入点用于对所述下行数据请求帧进行验证并获得 验证结果;
接收所述接入点发送的下行数据, 其中所述下行数据是由所述接入点在 所述验证结果为所述下行数据请求帧正确后发送的。
9. 根据权利要求 8所述的方法, 其特征在于, 所述从接入点接收密钥, 包括:
从所述接入点接收睡眠模式响应帧, 所述睡眠模式响应帧携带加密的所 述密钥, 所述睡眠模式响应帧是所述接入点在接收到睡眠模式请求帧后发送 的。
10. 根据权利要求 9所述的方法, 其特征在于, 所述睡眠模式请求帧指 示需要所述密钥。
11. 根据权利要求 8所述的方法,其特征在于,所述从接入点接收密钥, 包括:
从所述接入点接收关联响应帧, 所述关联响应帧携带加密的所述密钥, 所述关联响应帧是所述接入点在接收到关联请求帧后发送的, 所述关联请求 帧用于指示支持密钥保护下行数据请求帧。
12. 根据权利要求 8所述的方法,其特征在于,所述从接入点接收密钥, 包括:
从所述接入点接收加密数据帧, 所述加密数据帧携带所述密钥。
13. 根据权利要求 8至 12中任一项所述的方法, 其特征在于, 所述向 所述接入点发送所述下行数据请求帧, 包括:
在从睡眠模式醒来后, 向所述接入点发送所述下行数据请求帧。
14. 一种接入点, 其特征在于, 包括:
生成单元, 用于生成密钥;
发送单元, 用于向站点发送所述密钥;
接收单元, 用于接收下行数据请求帧;
验证单元, 用于根据所述密钥, 对所述下行数据请求帧进行验证并获得 验证结果;
所述发送单元还用于如果所述验证结果为所述下行数据请求帧正确, 则 向所述站点发送下行数据。
15. 根据权利要求 14所述的接入点, 其特征在于, 所述生成单元具体 用于在从所述站点接收到睡眠模式请求帧后, 生成所述密钥。
16. 根据权利要求 15所述的接入点, 其特征在于, 所述生成单元具体 用于在所述接收单元从所述站点接收到所述睡眠模式请求帧后,如果所述睡 眠模式请求帧指示所述站点需要所述密钥, 则生成所述密钥。
17. 根据权利要求 14所述的接入点, 其特征在于, 所述接收单元还用 于接收所述站点发送的关联请求帧; 所述生成单元具体用于如果所述关联请 求帧指示所述站点支持密钥保护下行数据请求帧, 则生成所述密钥。
18. 根据权利要求 15或 16所述的接入点, 其特征在于, 所述发送单元 具体用于向所述站点发送睡眠模式回应帧, 所述睡眠模式回应帧携带加密的 所述密钥。
19. 根据权利要求 17所述的接入点, 其特征在于, 所述发送单元具体 用于向所述站点发送关联响应帧, 所述关联响应帧携带加密的所述密钥。
20. 根据权利要求 14至 17中任一项所述的接入点, 其特征在于, 所述 发送单元具体用于向所述站点发送加密数据帧, 所述加密数据帧携带所述密 钥。
21. 一种站点, 其特征在于, 包括:
接收单元, 用于从接入点接收密钥;
发送单元, 用于向所述接入点发送下行数据请求帧, 所述下行数据请求 帧携带加密的所述密钥,所述密钥由所述接入点用于对所述下行数据请求帧 进行验证并获得验证结果;
所述接收单元还用于接收所述接入点发送的下行数据, 其中所述下行数 据是由所述接入点在所述验证结果为所述下行数据请求帧正确后发送的。
22. 根据权利要求 21所述的站点, 其特征在于, 所述接收单元具体用 于从所述接入点接收睡眠模式响应帧,所述睡眠模式响应帧携带加密的所述 密钥, 所述睡眠模式响应帧是所述接入点在接收到睡眠模式请求帧后发送 的。
23. 根据权利要求 22所述的站点, 其特征在于, 所述睡眠模式请求帧 指示需要所述密钥。
24. 根据权利要求 25所述的站点, 其特征在于, 所述接收单元具体用 于从所述接入点接收关联响应帧, 所述关联响应帧携带加密的所述密钥, 所 述关联响应帧是所述接入点在接收到关联请求帧后发送的,所述关联请求帧 用于指示支持密钥保护下行数据请求帧。
25. 根据权利要求 21所述的站点, 其特征在于, 所述接收单元具体用 于从所述接入点接收加密数据帧, 所述加密数据帧携带所述密钥。
26. 根据权利要求 21至 25中任一项所述的站点, 其特征在于, 所述发 送单元具体用于在从睡眠模式醒来后, 向所述接入点发送所述下行数据请求
PCT/CN2013/076241 2012-08-31 2013-05-27 传输数据的方法、接入点和站点 WO2014032442A1 (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP13832307.6A EP2874423B1 (en) 2012-08-31 2013-05-27 Data transmission method, access point and station
US14/633,945 US20150172918A1 (en) 2012-08-31 2015-02-27 Method for transmitting data, access point and station

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201210317221.2A CN103686702A (zh) 2012-08-31 2012-08-31 传输数据的方法、接入点和站点
CN201210317221.2 2012-08-31

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US14/633,945 Continuation US20150172918A1 (en) 2012-08-31 2015-02-27 Method for transmitting data, access point and station

Publications (1)

Publication Number Publication Date
WO2014032442A1 true WO2014032442A1 (zh) 2014-03-06

Family

ID=50182442

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2013/076241 WO2014032442A1 (zh) 2012-08-31 2013-05-27 传输数据的方法、接入点和站点

Country Status (4)

Country Link
US (1) US20150172918A1 (zh)
EP (1) EP2874423B1 (zh)
CN (1) CN103686702A (zh)
WO (1) WO2014032442A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2882071T3 (es) * 2017-03-17 2021-12-01 Ericsson Telefon Ab L M Nodo de red para uso en una red de comunicación, dispositivo de comunicación y métodos de operación del mismo
US10764262B2 (en) 2017-10-13 2020-09-01 Nxp B.V. Apparatuses and methods for generating domain-specific codes
US10615977B2 (en) 2017-10-13 2020-04-07 Nxp B.V. Verification of secure parameters for rotating codes
CN113747427B (zh) * 2020-05-29 2023-12-12 维沃移动通信有限公司 下行数据的处理方法、装置、终端及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101189858A (zh) * 2005-02-25 2008-05-28 思科技术公司 用于无线入侵检测的基于位置的增强方案
CN101222388A (zh) * 2007-01-12 2008-07-16 华为技术有限公司 一种确定接入点存在广播/多播缓存帧的方法和系统
CN102293035A (zh) * 2009-01-20 2011-12-21 西门子公司 通过验证所接收的秘密唤醒令牌从睡眠运行模式激活网络节点的方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7894831B2 (en) * 2004-06-08 2011-02-22 Lg Electronics Inc. Controlling idle mode of mobile subscriber station in wireless access system
US8849315B2 (en) * 2006-12-19 2014-09-30 Conexant Systems, Inc. Systems and methods for retrieving buffered data from an access point
US9237588B2 (en) * 2011-02-09 2016-01-12 Electronics And Telecommunications Research Institute Method for transmitting uplink data, and base station and terminal supporting the same in mobile communication system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101189858A (zh) * 2005-02-25 2008-05-28 思科技术公司 用于无线入侵检测的基于位置的增强方案
CN101222388A (zh) * 2007-01-12 2008-07-16 华为技术有限公司 一种确定接入点存在广播/多播缓存帧的方法和系统
CN102293035A (zh) * 2009-01-20 2011-12-21 西门子公司 通过验证所接收的秘密唤醒令牌从睡眠运行模式激活网络节点的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2874423A4 *

Also Published As

Publication number Publication date
EP2874423A1 (en) 2015-05-20
CN103686702A (zh) 2014-03-26
EP2874423B1 (en) 2017-10-04
US20150172918A1 (en) 2015-06-18
EP2874423A4 (en) 2015-09-23

Similar Documents

Publication Publication Date Title
JP5490898B2 (ja) 表現の所有権を導出、通信及び/又は検証する方法及び装置
US8656153B2 (en) Authentication access method and authentication access system for wireless multi-hop network
JP5414898B2 (ja) 有線lanのセキュリティアクセス制御方法及びそのシステム
US10904760B2 (en) Data transmission method, apparatus, and device
EP2247131A1 (en) A method, device and system of id based wireless multi-hop network autentication access
JP2011139457A (ja) 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム
WO2006138688A1 (en) Methods and apparatus for providing integrity protection for management and control traffic of wireless communication networks
WO2012097723A1 (zh) 数据的安全保护方法、网络侧实体和通信终端
EP2375627B1 (en) Three-way handshake protocol method
CN102752269A (zh) 基于云计算的身份认证的方法、系统及云端服务器
WO2021043095A1 (zh) 密钥生成以及终端配网方法、装置、设备
WO2014032442A1 (zh) 传输数据的方法、接入点和站点
US20230308875A1 (en) Wi-fi security authentication method and communication apparatus
WO2010028603A1 (zh) 更新跟踪区时的密钥生成方法及系统
WO2015192665A1 (zh) 基于临时mac地址的接入方法、装置及系统
Zhang et al. FKR: An efficient authentication scheme for IEEE 802.11 ah networks
JP6621146B2 (ja) 通信装置、通信端末、通信システム、通信制御方法および通信制御プログラム
WO2018076299A1 (zh) 数据传输方法及装置
CN110505089B (zh) 物联网设备管理方法和系统
CN113038444A (zh) 生成应用层密钥的方法和装置
CN102487505B (zh) 一种传感器节点的接入认证方法、装置及系统
KR20080083418A (ko) 챕 챌린지 메시지를 이용한 네트워크 액세스 인증 방법 및시스템.
WO2020216109A1 (zh) 一种安全保护方法及装置
WO2022237794A1 (zh) 一种报文传输方法及装置
CN113099443B (zh) 设备认证方法、装置、设备和系统

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13832307

Country of ref document: EP

Kind code of ref document: A1

REEP Request for entry into the european phase

Ref document number: 2013832307

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2013832307

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE