午夜毛片免费看,老师老少妇黄色网站,久久本道综合久久伊人,伊人黄片子

用于在adhoc無線網(wǎng)絡(luò)的節(jié)點之間建立安全關(guān)聯(lián)的方法和裝置的制作方法

文檔序號:7679681閱讀:369來源:國知局
專利名稱:用于在ad hoc無線網(wǎng)絡(luò)的節(jié)點之間建立安全關(guān)聯(lián)的方法和裝置的制作方法
技術(shù)領(lǐng)域
本發(fā)明總的來說涉及無線通信,更確切地說,涉及在adhoc
無線網(wǎng)絡(luò)內(nèi)的節(jié)點之間建立安全關(guān)聯(lián)。
背景技術(shù)
基于基礎(chǔ)設(shè)施的無線網(wǎng)絡(luò)通常包括具有固定和有線網(wǎng)關(guān)的 通信網(wǎng)絡(luò)。許多基于基礎(chǔ)設(shè)施的無線網(wǎng)絡(luò)使用移動單元或主機,該移 動單元或主機與耦合至有線網(wǎng)絡(luò)的固定基站通信。該移動單元在通過 無線鏈路與基站通信時,可以地理地移動。當該移動單元移出了一個 基站范圍時,其可以連接或被"移交"至新的基站,并且開始通過該 新的基站與有線網(wǎng)絡(luò)通信。較之基于基礎(chǔ)設(shè)施的無線網(wǎng)絡(luò),諸如蜂窩網(wǎng)絡(luò)或衛(wèi)星網(wǎng)絡(luò), ad hoc網(wǎng)絡(luò)是自組網(wǎng)絡(luò),其能夠在沒有任何固定基礎(chǔ)設(shè)施的情況下操 作,并且在某些情形下,adhoc網(wǎng)絡(luò)完全由移動節(jié)點形成。adhoc網(wǎng)絡(luò) 通常包含數(shù)個地理上分散的潛在移動單元,有時被稱為"節(jié)點",它 們通過一個或多個鏈路(例如無線頻率通信信道)彼此無線地連接。 這些節(jié)點在沒有基于基礎(chǔ)設(shè)施或有線網(wǎng)絡(luò)支持的情況下,能夠通過無 線介質(zhì)彼此通信。隨著無線通信網(wǎng)絡(luò)變得越來越普及,安全性一直是通信網(wǎng)絡(luò) 提供商和終端用戶的主要顧慮。在安全性環(huán)境可能存在最大挑戰(zhàn)的情 況下使用移動無線網(wǎng)絡(luò)時,這一點最為明顯,因為數(shù)據(jù)可能被許多節(jié) 點很容易地接收并操縱。在無線網(wǎng)絡(luò)中使用的無線鏈路將在該網(wǎng)絡(luò)上 傳輸?shù)男帕詈蛿?shù)據(jù)暴露給竊聽者和/或可能的黑客。在多跳無線網(wǎng)絡(luò)中, 這要求在網(wǎng)狀網(wǎng)絡(luò)設(shè)備中的每個鏈路具有通過多跳認證和密鑰管理過程所建立的唯一安全關(guān)聯(lián)。然后,利用該建立的安全關(guān)聯(lián),能夠保護
在該鏈路上的無線傳輸幀(airframe)?,F(xiàn)今的安全解決方案通常在認證服務(wù)器和加入網(wǎng)絡(luò)的節(jié)點 之間建立安全關(guān)聯(lián)。不幸的是,節(jié)點完成與認證服務(wù)器的認證可能需 要十秒鐘。當移動站與接入點關(guān)聯(lián)時,例如,存在允許該站使用其在 與該網(wǎng)絡(luò)的第一次聯(lián)系期間所建立的密鑰材料以加速與該網(wǎng)絡(luò)中的其 他接入點的將來重新連接的可用技術(shù)。例如,當前提出的用于 IEEE802.11r標準的一種解決方案包括具有與在線認證服務(wù)器的完整認 證的第一聯(lián)系步驟,以及重新使用在第一聯(lián)系期間所建立的密鑰材料 以加速安全握手過程的基礎(chǔ)機制。該完整認證建立了密鑰層次,用于 隨后的鏈路建立,從而支持在接入點之間的快速站過渡。當網(wǎng)狀網(wǎng)絡(luò)節(jié)點加入網(wǎng)狀網(wǎng)絡(luò),并且與其網(wǎng)狀網(wǎng)絡(luò)的鄰居之 一建立安全鏈接時,提供加速的安全機制是有利的,該加速的安全機 制能夠確保在該網(wǎng)狀網(wǎng)絡(luò)節(jié)點和也同樣是該網(wǎng)狀網(wǎng)絡(luò)的成員的多個其 他鄰近網(wǎng)狀網(wǎng)絡(luò)節(jié)點之間的安全鏈接。


在附圖中,遍及獨立視圖相同的附圖標記指相同或功能類似 的元件,并且附圖和下文的具體描述一起被包含在本說明書中并且構(gòu) 成本說明書的部分,用于進一步示出所有根據(jù)本發(fā)明的各種實施例以 及解釋各種原理和優(yōu)勢。圖l示出了根據(jù)本發(fā)明的某些實施例的示例性ad hoc無線網(wǎng)絡(luò)。圖2示出了用于實現(xiàn)在圖1的網(wǎng)絡(luò)內(nèi)的本發(fā)明的某些實施例 的網(wǎng)狀網(wǎng)絡(luò)密鑰層次。圖3總結(jié)了根據(jù)本發(fā)明的某些實施例的圖1的網(wǎng)絡(luò)內(nèi)由網(wǎng)狀 網(wǎng)絡(luò)認證方向請求方網(wǎng)狀點提供的各種服務(wù)。圖4A示出了用于根據(jù)本發(fā)明的某些實施例的圖1的網(wǎng)絡(luò)內(nèi)的信標和探測響應(yīng)幀的消息格式。圖4B是示出根據(jù)本發(fā)明的某些實施例的圖4A的消息格式的 網(wǎng)狀網(wǎng)絡(luò)安全域信息元素的示例性字段結(jié)構(gòu)的結(jié)構(gòu)圖。圖5示出了根據(jù)本發(fā)明的某些實施例的圖4A的消息格式的 部分中所定義的認證和密鑰管理(AKM)套件。圖6是示出根據(jù)本發(fā)明某些實施例的圖1的網(wǎng)絡(luò)元素之間示 例性交互的消息序列圖。圖7A示出了根據(jù)本發(fā)明某些實施例的圖6的示例性互交互
的進一步細節(jié)。圖7B是示出在根據(jù)本發(fā)明某些實施例的圖6和7A的示例性 交互中所使用的有效網(wǎng)狀網(wǎng)絡(luò)安全關(guān)聯(lián)信息元素的示例性字段結(jié)構(gòu)的 結(jié)構(gòu)圖。圖8是示出在根據(jù)本發(fā)明某些實施例的圖1的網(wǎng)絡(luò)中操作的 網(wǎng)狀網(wǎng)絡(luò)認證方的示例性操作的流程圖。
圖9示出了根據(jù)本發(fā)明某些實施例的圖1的網(wǎng)絡(luò)元素之間交 互的消息序列圖。圖10示出了根據(jù)本發(fā)明某些實施例的圖9的消息序列圖的進
一步細節(jié)。圖11是示出在根據(jù)本發(fā)明某些實施例的圖1的網(wǎng)絡(luò)內(nèi)的網(wǎng)狀 網(wǎng)絡(luò)認證方的示例性操作的流程圖。本領(lǐng)域的技術(shù)人員應(yīng)理解,在附圖中所示出的元件是出于簡 明目的,并不必要按實際比例繪制。例如,附圖中的某些元件的尺寸 相對于其他元件可能作了夸大,以有助于提高對本發(fā)明的實施例的理 解。
具體實施例方式在具體描述根據(jù)本發(fā)明的實施例之前,應(yīng)注意到,這些實施 例主要屬于涉及在ad hoc無線網(wǎng)絡(luò)的節(jié)點之間建立安全關(guān)聯(lián)的方法步 驟和裝置組件的組合。因此,在附圖中適當?shù)赜蓚鹘y(tǒng)符號表示裝置組 件和方法步驟,僅示出了與理解本發(fā)明相關(guān)的以及具有在此描述的好處的那些具體細節(jié),以避免因那些對于本領(lǐng)域的技術(shù)人員顯而易見的 細節(jié)模糊了本公開。在本文中,諸如第一和第二、上和下等相關(guān)術(shù)語僅用于將一 個實體或動作與另一個實體或動作區(qū)別開,并不必然要求或意味著在
這種實體或動作之間的任何實際這種關(guān)系。術(shù)語"包括(comprises)"、 "包括(comprising)"或其任何其他變形目的在于覆蓋非排他性包括, 以便包括一系列元素的過程、方法、物品或裝置不僅包括那些元素, 也可以包括未明確列出的或?qū)τ谶^程、方法、物品或裝置所固有的其 他元素。在沒有更多限制條件的情況下, 一種元素前面的"包含 (comprises)……一個",不排除在包含該元素的過程、方法、條目 或裝置中存在另外的相同元素。應(yīng)理解的是,此處所描述的本發(fā)明的實施例可以由一個或多 個傳統(tǒng)處理器和控制該一個或多個處理器的唯一存儲的程序指令構(gòu) 成,與某些非處理器電路結(jié)合,實現(xiàn)此處所描述的在ad hoc無線網(wǎng)絡(luò)
的節(jié)點之間建立安全關(guān)聯(lián)的某些、大多數(shù)或所有功能。非處理器電路 可以包括,但不限于,無線電接收器、無線電發(fā)射器、信號驅(qū)動器、 時鐘電路、電源電路以及用戶輸入設(shè)備。同樣地,這些功能可以被解 釋為在ad hoc無線網(wǎng)絡(luò)的節(jié)點之間建立安全關(guān)聯(lián)的方法的步驟??蛇x 地,通過不具有存儲的程序指令的狀態(tài)機或在將每個功能或某些功能 的某些組合實現(xiàn)為定制邏輯的一個或多個特定應(yīng)用集成電路(ASIC) 中,可以實現(xiàn)某些或所有功能。當然,可以使用這兩種方法的組合。 因此,用于這些功能的方法和裝置已經(jīng)在此處作了描述。而且,預期 的是,本領(lǐng)域的技術(shù)人員在例如可用時間、當前技術(shù)和經(jīng)濟考慮的驅(qū) 動下雖然可能付出顯著努力并得出許多設(shè)計選擇,但在此處所公開的 概念和原則的引導下,將能夠以最少的實驗,容易地生成這種軟件指 令和程序以及IC。用于網(wǎng)狀網(wǎng)絡(luò)的一種有效安全解決方案取決于兩種能力,即,請求方網(wǎng)格點生成與網(wǎng)狀網(wǎng)絡(luò)安全關(guān)聯(lián)的能力,以及請求方重新 使用在第一次聯(lián)系時生成的密鑰材料以有效建立與網(wǎng)狀網(wǎng)絡(luò)的另外連 接的能力。第二個特征避免了棘手的執(zhí)行問題,即如果網(wǎng)狀網(wǎng)絡(luò)的成 員之間的每個關(guān)聯(lián)需要與第一次聯(lián)系相同的時間量,則可能出現(xiàn)路由 建立瓶頸,其可能超過十秒鐘。因為處于請求方網(wǎng)格點附近的節(jié)點數(shù)目可能較大,并且因為 在一個節(jié)點可以向其鄰居發(fā)送路由消息之前需要安全關(guān)聯(lián),因此,重 要的是,每個網(wǎng)狀網(wǎng)絡(luò)認證方存在機制,該機制允許其與網(wǎng)狀網(wǎng)絡(luò)密 鑰分發(fā)方通信,以基于由請求方網(wǎng)格點在第一次聯(lián)系所生成的密鑰材 料,獲取導出密鑰,并且允許該網(wǎng)狀網(wǎng)絡(luò)認證方向該請求方網(wǎng)格點提 供其識別該密鑰材料所需要的信息,并且請求使用該信息以完成有效 的安全關(guān)聯(lián)交換。本發(fā)明包括網(wǎng)狀網(wǎng)絡(luò)認證方機制,該機制支持安全關(guān)聯(lián)的有 效建立。這種機制能夠根據(jù)其鄰居的能力和偏好,以網(wǎng)狀網(wǎng)絡(luò)請求方 或認證方的角色操作,并且當以網(wǎng)狀網(wǎng)絡(luò)認證方角色操作時,可以轉(zhuǎn) 發(fā)認證消息,并且從網(wǎng)狀網(wǎng)絡(luò)密鑰分發(fā)方請求密鑰傳遞。當根據(jù)本發(fā) 明實施時,網(wǎng)狀網(wǎng)絡(luò)認證方廣播信息允許請求方網(wǎng)格點加入網(wǎng)狀網(wǎng)絡(luò), 并且與其本身和網(wǎng)狀網(wǎng)絡(luò)分發(fā)方建立安全關(guān)聯(lián)。它也能夠保持來自密
鑰分發(fā)層次的密鑰,密鑰分發(fā)層次允許它請求并展開密鑰,以建立與 請求方網(wǎng)格點鄰居的安全關(guān)聯(lián)。最后,認證方支持將可擴展認證協(xié)議 (EAP)認證消息從請求方網(wǎng)格點傳輸至密鑰分發(fā)方,并且支持來自網(wǎng) 狀網(wǎng)絡(luò)密鑰分發(fā)方的密鑰材料的分發(fā)。在本發(fā)明中所提供的網(wǎng)狀網(wǎng)絡(luò)認證方保持兩組導出密鑰,一 組用于其自己和密鑰分發(fā)方之間的密鑰傳輸,另一組用于與其同類的 通信。這些組導出的密鑰從單個主密鑰生成,該單個主密鑰是在網(wǎng)狀 網(wǎng)絡(luò)認證方執(zhí)行與認證、授權(quán)和計費(AAA)服務(wù)器的EAP認證時生 成的。這提供了建立網(wǎng)狀網(wǎng)絡(luò)認證方的有效方法,而不需要對于該網(wǎng)狀網(wǎng)絡(luò)認證方角色的明確、獨立認證。認證方廣播信息,網(wǎng)格點使用 該信息以在允許使用它在第一次聯(lián)系期間所生成的密鑰層次的網(wǎng)狀網(wǎng) 絡(luò)安全域中,選擇網(wǎng)格點認證方。它也與使用層二協(xié)議和預定義數(shù)據(jù) 幀的密鑰分發(fā)方進行通信。網(wǎng)狀網(wǎng)絡(luò)認證方使用層二協(xié)議與網(wǎng)狀網(wǎng)絡(luò) 密鑰分發(fā)方通信的能力,允許必需的安全協(xié)議實現(xiàn)有效網(wǎng)狀網(wǎng)絡(luò)安全 關(guān)聯(lián)。在本發(fā)明中,使用有效的網(wǎng)狀網(wǎng)絡(luò)安全聯(lián)盟(EMSA)服務(wù), 以允許在無線網(wǎng)狀網(wǎng)絡(luò)中的兩個網(wǎng)格點(MP)之間的鏈路安全的有效 建立。通過使用網(wǎng)狀網(wǎng)絡(luò)密鑰層次,提供EMSA服務(wù),通過使用預共 享密鑰(PSK)或當MP執(zhí)行與AAA服務(wù)器的認證(即,IEEE802.1X 認證)時,建立導出的密鑰層次。EMSA的操作依靠網(wǎng)狀網(wǎng)絡(luò)密鑰持有方,密鑰持有方通常在 無線網(wǎng)狀網(wǎng)絡(luò)內(nèi)的MP處實現(xiàn)。定義兩種類型的網(wǎng)狀網(wǎng)絡(luò)密鑰持有方 網(wǎng)狀網(wǎng)絡(luò)認證方(MA)和網(wǎng)狀網(wǎng)絡(luò)密鑰分發(fā)方(MKD)。在本發(fā)明的 某些實施例中,用于在網(wǎng)狀網(wǎng)絡(luò)安全域中的多個網(wǎng)狀網(wǎng)絡(luò)認證方的網(wǎng) 狀網(wǎng)絡(luò)密鑰分發(fā)方(MKD)可以在位于有線網(wǎng)絡(luò)上的中央控制器中實 現(xiàn),并且對于多個網(wǎng)狀網(wǎng)絡(luò)認證方經(jīng)由提供網(wǎng)狀網(wǎng)絡(luò)端口服務(wù)的多個 網(wǎng)格點是可達到的。EMSA提供在MP與MA的初始關(guān)聯(lián)期間交換的信息,并且 被稱為"初始EMSA認證"。與在相同網(wǎng)狀網(wǎng)絡(luò)安全域(以及相同無 線局域網(wǎng)(WLAN)網(wǎng)狀網(wǎng)絡(luò),如通過網(wǎng)狀網(wǎng)絡(luò)識別(ID)所識別的) 網(wǎng)絡(luò)內(nèi)的其他MA的隨后關(guān)聯(lián)可以使用簡短的EMSA握手機制。EMSA也提供用于在網(wǎng)狀網(wǎng)絡(luò)密鑰持有方之間的安全通信 的機制。圖1示出了根據(jù)本發(fā)明的某些實施例的示例性ad hoc無線網(wǎng)絡(luò)100。例如,adhoc無線網(wǎng)絡(luò)IOO可以是網(wǎng)狀網(wǎng)絡(luò)架構(gòu)(MEA)網(wǎng) 絡(luò)或802.11網(wǎng)絡(luò)(即,802.11a、 802.11b、 802.llg、 or 802.11s)。本
領(lǐng)域的技術(shù)人員應(yīng)當理解,根據(jù)本發(fā)明的通信網(wǎng)絡(luò)100能夠可選地包 括任何分組化通信網(wǎng)網(wǎng)絡(luò),其中,數(shù)據(jù)包通過多次無線跳被轉(zhuǎn)發(fā)。例 如,adhoc無線網(wǎng)絡(luò)IOO可以是使用諸如OFDMA (正交頻分多址)、 TDMA (時分多址)、GPRS (通用分組無線服務(wù))以及EGPRS (增強 GPRS)的分組數(shù)據(jù)協(xié)議。此外,分組化通信網(wǎng)絡(luò)IOO的每個無線跳可 以使用與其他跳相同的分組數(shù)據(jù)協(xié)議或每跳唯一的分組數(shù)據(jù)協(xié)議。如在圖1中所示的,ad hoc無線網(wǎng)絡(luò)100包括認證服務(wù)器 (AS) 105。認證服務(wù)器105用于向在adhoc無線網(wǎng)絡(luò)100內(nèi)的各個節(jié) 點提供認證服務(wù),并且下文將進行描述??傊?,認證服務(wù)器105代表 認證方執(zhí)行對于檢査請求方的證書所必要的認證功能,并且指示該請 求方是否被授權(quán)接入該網(wǎng)絡(luò)的服務(wù)。在本發(fā)明的一個實施例中,認證 服務(wù)器105位于其中能夠提供主機的物理安全性的有線網(wǎng)絡(luò)部分中。 例如,認證服務(wù)器105可以是用于集中認證的使能擴展認證協(xié)議一一 隧道傳輸層安全/擴展認證協(xié)議——傳輸層協(xié)議(EAP-TTLS/EAP-TLS) 的遠程認證撥入用戶服務(wù)(RADIUS)服務(wù)器。通信地耦合至認證服務(wù)器105的是網(wǎng)狀網(wǎng)絡(luò)分發(fā)方(MKD) 110。網(wǎng)狀網(wǎng)絡(luò)分發(fā)方110導出密鑰并且向一個或多個網(wǎng)狀網(wǎng)絡(luò)認證方 115-n分發(fā)密鑰。網(wǎng)狀網(wǎng)絡(luò)密鑰分發(fā)方110進一步實現(xiàn)認證、授權(quán)和計 費(AAA)客戶端,并且與認證服務(wù)器105交換安全消息。通信地耦合至網(wǎng)狀網(wǎng)絡(luò)密鑰110的是至少一個網(wǎng)狀網(wǎng)絡(luò)認 證方(MA) 115-n。雖然在圖1的ad hoc無線網(wǎng)絡(luò)中示出兩個網(wǎng)狀網(wǎng) 絡(luò)認證方115-1、 115-2,但應(yīng)理解的是,根據(jù)本發(fā)明可以使用一個或多 個網(wǎng)狀網(wǎng)絡(luò)認證方。網(wǎng)狀網(wǎng)絡(luò)認證方115-n: (a)通告服務(wù)使得請求 方(即,網(wǎng)格點(MP)請求方120)能夠加入;(b)提供EAP認證 消息轉(zhuǎn)發(fā)服務(wù);(c)從網(wǎng)狀網(wǎng)絡(luò)密鑰分發(fā)方110請求或獲取導出的密鑰,允許請求方120加入ad hoc網(wǎng)絡(luò)IOO或建立新的安全關(guān)聯(lián);以及 (d)導出成對瞬時密鑰(PTK),以保障與請求方120的鏈接。網(wǎng)狀 網(wǎng)絡(luò)認證方115-n獲得密鑰材料,用于建立來自網(wǎng)狀網(wǎng)絡(luò)密鑰分發(fā)方 IIO的安全關(guān)聯(lián)。如此處將描述的,在諸如圖1的ad hoc無線網(wǎng)絡(luò)100的網(wǎng) 絡(luò)中所實現(xiàn)的本發(fā)明提供兩種類型的認證初始的第一聯(lián)系步驟,被 稱為初始EMSA認證(基于AAA的認證);以及"輕量型"步驟,被 稱為簡短EMSA握手,其重新使用在第一聯(lián)系期間生成的密鑰材料。在本發(fā)明的某些實施例的操作中,網(wǎng)狀網(wǎng)絡(luò)密鑰持有方,即 MA和MKD,通過執(zhí)行密鑰導出和安全密鑰分發(fā)來管理網(wǎng)狀網(wǎng)絡(luò)密鑰 層次。網(wǎng)狀網(wǎng)絡(luò)安全域由單個MKD110的存在來定義,在本發(fā)明的某 些實施例中,其在網(wǎng)狀網(wǎng)絡(luò)中的網(wǎng)格點(MP)實現(xiàn)。如本文前面所提 到的,在該網(wǎng)狀網(wǎng)絡(luò)安全域中,可以存在若干個MA 115-n,每個都在 MP實現(xiàn),并且每個MA115-n都保持到MKD IIO的路由以及與MKD 110的安全關(guān)聯(lián)。MKD IIO導出密鑰,以生成網(wǎng)狀網(wǎng)絡(luò)密鑰層次,并且將導 出的密鑰分發(fā)至MA 115-n。在本發(fā)明的某些實施例中,實現(xiàn)MKD實 體的設(shè)備也實現(xiàn)了 MA實體。MA 115-n參與由請求方MP 120 (包括 初始EMSA認證和簡短EMSA握手)所發(fā)起的有效網(wǎng)狀網(wǎng)絡(luò)安全關(guān)聯(lián) (EMSA)交換。MA 115-n從MKD IIO接收導出的密鑰,并且導出另 外的密鑰,用于保障與請求方MP120的鏈接的安全。圖2示出了用于實現(xiàn)本發(fā)明的某些實施例的網(wǎng)狀網(wǎng)絡(luò)密鑰 層次200。網(wǎng)狀網(wǎng)絡(luò)密鑰層次允許MP生成與同類MP的安全關(guān)聯(lián),而 不需要每次執(zhí)行IEEE 802.1X認證。網(wǎng)狀網(wǎng)絡(luò)密鑰層次可以與IEEE 802.1X認證或成對會話密鑰(PSK)使用。為了示例性目的,此處假 設(shè)PSK對于單個MP和單個MKD是具體的。
本發(fā)明的密鑰層次由用于網(wǎng)狀網(wǎng)絡(luò)內(nèi)的兩個分支構(gòu)成。鏈路
安全分支240由三個等級構(gòu)成,支持在網(wǎng)狀網(wǎng)絡(luò)密鑰持有方之間的密 鑰分發(fā),以允許在請求方MP和MA之間的簡短EMSA握手。密鑰分 發(fā)分支245提供密鑰,以保障在網(wǎng)狀網(wǎng)絡(luò)密鑰持有方之間的密鑰傳輸 和管理的安全。如在圖2中所示的,當每個請求方加入網(wǎng)狀網(wǎng)絡(luò)時,為其生 成主會話密鑰(MSK) 205。主會話密鑰205是密鑰材料,該密鑰材料 在MP的可擴展認證協(xié)議(EAP)認證期間生成,并且被分發(fā)至網(wǎng)狀網(wǎng) 絡(luò)密鑰分發(fā)方110 (例如,通過遠程認證撥入用戶服務(wù)(RADIUS))。 XXKey(XX密鑰)210是MSK205的一部分。XXKey210是成對會話密 鑰(PSK)或主會話密鑰(MSK)的第二個256位。網(wǎng)狀網(wǎng)絡(luò)密鑰分發(fā)方110根據(jù)從在AS 105和請求方120之 間的成功IEEE 802.1X認證所產(chǎn)生的PSK或MSK,為兩個分支生成第一 等級密鑰。例如,如所示的,導出第一導出密鑰,即成對主密鑰網(wǎng)狀 網(wǎng)絡(luò)密鑰分發(fā)方(PMK-MKD) 215作為MSK或PSK以及網(wǎng)狀網(wǎng)絡(luò)ID 的函數(shù)。它被請求方MP 120和PMK-MKD密鑰持有方,S卩,MKD 110, 存儲。該密鑰由請求方MP 120和MKD 110相互導出。僅單個 PMK-MKD 215在請求方MP 120和網(wǎng)狀網(wǎng)絡(luò)安全域之間導出。網(wǎng)狀網(wǎng)絡(luò)密鑰分發(fā)方110使用密鑰導出功能(KDF)以生成 在密鑰層次中的密鑰。密鑰導出功能是這樣的函數(shù)接收私鑰(即主 密鑰)和非秘密信息作為輸入,并且輸出新的私鑰,稱為導出的密鑰。 該密鑰導出函數(shù)是不可逆的,以使得對導出的密鑰和非秘密信息的知 曉不會提供關(guān)于主密鑰的任何信息。網(wǎng)狀網(wǎng)絡(luò)密鑰層次鏈路安全分支240的最高等級密鑰, PMK-MKD 215將請求方MAC地址(SPA)、網(wǎng)狀網(wǎng)絡(luò)安全域標識符以及網(wǎng)狀網(wǎng)絡(luò)ID與從協(xié)商AKM所產(chǎn)生的密鑰材料綁定。PMK-MKD 215的推導如下
PMK-MKD = KDF-256(XXKey, "MKD Key Derivation", MeshIDlength || MeshID || MSD-ID || 0x00 || SPA)
其中
KDF-256是用于生成256位長度的密鑰的KDF。
XXKey是MSK或PSK的第二個256位。
" MKD Key Derivation " ( MKD 密鑰推導)是 0x4D4B44204B65792044657269766174696F6E。
MeshIDLength (MeshID長度)是單個八位字節(jié),其值是在網(wǎng)狀 網(wǎng)絡(luò)ID中的八位字節(jié)的數(shù)目。
MeshID (網(wǎng)狀網(wǎng)絡(luò)ID)是網(wǎng)狀網(wǎng)絡(luò)標識符,即八位字節(jié)的可變 長度序列,如其在信標和探測響應(yīng)中所存在的。
MSD-ID是來自在初始EMSA認證期間所使用的網(wǎng)狀網(wǎng)絡(luò)安全 域信息元素的48個八位字節(jié)網(wǎng)狀網(wǎng)絡(luò)安全域標識符字段。
SPA是請求方MP的MAC地址。PMK-MKD被引用并且命名如下
PMK-MKDName = Truncate-128(SHA-256("MKD Key Name" || MeshIDlength || MeshID || MSD-ID || 0x00 || SPA || ANonce))
其中
"MKD Key Name" ( MKD 密鑰名稱)是 0x4D4B44204B6579204E616D65。
ANonce (A隨機數(shù))是不可預測的隨機值,其由PMK-MKD持 有方(MKD)生成,并且與PMK-MA—起被遞送至MA,并且在初始 EMSA認證期間,由MA提供至請求方MP。 Truncate (截取)-128(-)返回其自變量的第一 個128位,并且將 余下部分安全地銷毀掉。MKD10也生第二導出的密鑰,即成對主密鑰網(wǎng)狀網(wǎng)絡(luò)認證 方(PMK-MA) 220-n,以使能快速安全關(guān)聯(lián)。MKD110根據(jù)需要為每 個MA115-n導出唯一 PMK-MA 220-n。 PMK-MA 220-n被分發(fā)給適當 的MA 115-n。例如,如果在圖2中所示的,PMK-MA 220-1被分發(fā)至 MA 115-1。 PMK-MA 220-n由請求方MP 120和MKD 110互相導出。 其由MKD 110發(fā)送給MA 115-n,以允許完成在請求方MP 120和MA U5-n之間的網(wǎng)狀網(wǎng)絡(luò)握手。網(wǎng)狀網(wǎng)絡(luò)密鑰層次鏈路安全分支240的第二等級密鑰 PMK-MA 220-n是256位密鑰,用于導出PTK 225。 PMK-MA 220-n捆 綁SPA、 MKD和MA,并且推導如下
PMK-MA = KDF-256(PMK-MKD, "MA Key Derivation", PMK-MKDName |1 MA-ID " 0x00 || SPA)
其中
KDF-256是用于生成256位長度密鑰的KDF。
" MA Key Derivation " ( MA 密鑰推導)是 0x4D41204B65 792044657269766174696F6E 。
MA-ID是PMK-MA (MA)的標識符。
SPA是請求方MP的MAC地址。PMK-MA被引用并命名如下
PMK-MAName = Truncate-128(SHA-256("MA Key Name" || PMK—MKDName || MA—ID || 0x00 || SPA))其中,"MA Key Name " ( MA 密鑰名稱)是 0x4D41204B6579204E616D65 。瞬時密鑰,即成對瞬時密鑰(PTK) 225,由MA 115-n和 請求方MP 120從PMK-MA 220-n相互導出。PTK 225是鏈路安全分支 的第三等級,其定義IEEE 802.11和IEEE 802.1X保護密鑰。PTK 225 由請求方120和PMK-MA密鑰持有方相互導出,即,MA115-n。網(wǎng)狀網(wǎng)絡(luò)密鑰層次鏈路安全分支240的第三等級是PTK 225。該密鑰由請求方MP和MA將該密鑰長度作為協(xié)商密碼套件的函 數(shù),互相導出。PTK推導如下
PTK = KDF-PTKLen(PMK-MA, "Mesh PTK Key derivation", SNonce || ANonce || SPA || MAA || PMK-MAName)
其中
KDF-PTKLen是用于生成長度PTKLen的PTK的KDF。
PMK-MA是在請求方MP和MA之間共享的密鑰。
"Mesh PTK Key derivation"(網(wǎng)格網(wǎng)絡(luò)PTK密鑰推導)是 0x4D6573682050544B204B65792064657269766174696F6E。
SNonce (S隨機數(shù))是由請求方MP所貢獻的256位隨機位字符串。
ANonce (A隨機數(shù))是由MKD或MA所貢獻的256位隨機字符串。
SPA是請求方MP的MAC地址。
MAA是MA的MAC地址。
PMK-MAName是如先前所導出的。
PTKlen是要導出的總位數(shù),例如,PTK的位數(shù)。該長度取決于協(xié)商密碼套件。每個PTK包括三個關(guān)聯(lián)的密鑰,即密鑰確認密鑰(KCK)、 密鑰加密密鑰(KEK)以及臨時密鑰(TK)。PTK被引用并且命名如下
PTKName = Truncate-128(SHA-256(PMK-MAName || "Mesh PTK Name" || SNonce || ANonce || MAA || SPA))
其中"Mesh PTK Name " (網(wǎng)格網(wǎng)絡(luò)PTK名稱)是 0x4D6573682050544B204E616D65。第二分支,即密鑰分發(fā)分支245由二個等級構(gòu)成,并且導致 PTK-KD 235,用于允許MP變成MA,并且用于保障MA和MKD之 間的通信安全。密鑰分發(fā)密鑰(KDK) 230是密鑰分發(fā)分支245的第一 等級。該密鑰作為MSK或PSK和網(wǎng)狀網(wǎng)絡(luò)ID的函數(shù)被導出,并且由 請求方MP 120和MKD 110存儲。該密鑰由請求方MP 120和MKD 110 互相導出。僅單個的KDK 230在請求方MP和網(wǎng)狀網(wǎng)絡(luò)安全域之間導 出。密鑰分發(fā)分支245的第一層等級KDK 230將MA-ID (建立 KDK以變成MA的MP的MAC地址)、網(wǎng)狀網(wǎng)絡(luò)安全域標識符和網(wǎng) 狀網(wǎng)絡(luò)ID與從協(xié)商的AKM所得到的密鑰材料捆綁。該KDK用于導 出PTK-KD 。KDK的推導如下
KDK = KDF-256(XXKey, "Mesh Key Distribution Key", MeshIDLength || MeshID || MSD-ID || 0x00 || MA-ID)
其中, KDF-256是用于生成256位長度的密鑰的KDF。
XXKey是MSK或PSK的第二個256位。
" Mesh Key Distribution Key " (網(wǎng)格網(wǎng)絡(luò)分發(fā)密鑰)是 0x4D657368204B657920446973747269627574696F6E204B6579。
MeshIDLength (網(wǎng)格網(wǎng)絡(luò)ID長度)是單個八位字節(jié),其值是在 網(wǎng)狀網(wǎng)絡(luò)ID中的八位字節(jié)的數(shù)目。
Mesh ID (網(wǎng)格網(wǎng)絡(luò)ID)是網(wǎng)狀網(wǎng)絡(luò)標識符,八位字節(jié)的可變 長度序列,如其出現(xiàn)在信標和探測響應(yīng)中。
MSD-ID是來自在初始EMSA認證期間所使用的網(wǎng)狀網(wǎng)絡(luò)安全 域信息元素的48個八位字節(jié)網(wǎng)狀網(wǎng)絡(luò)安全域標識符字段。
MA-ID是導出用于保障與MKD安全通信的KDK的MP的MAC地址。KDK被引用并且命名如下
KDKName = Truncate-128(SHA國256("KDK Name" || MeshIDLength II MeshID II MSD隱ID || 0x00 || MA-ID))
其中
"KDKName" (KDK名稱)是0x4B444B204E616D65。
Truncate (截取)-128(-)返回其自變量的第一個128位,并且將
其余部分安全地銷毀掉。成對瞬時密鑰-密鑰分發(fā)(PTK-KD) 235是密鑰分發(fā)分支的 第二等級,其定義用于在MA 115-n和MKD 110之間的通信的保護密 鑰。PTK-KD 235由請求方MP (當其變成MA 115-n)和MKD 110相
互導出。密鑰分發(fā)分支245的第二等級密鑰,即PTK-KD 235是256 位密鑰,其由MA和MKD相互導出。PTK-KD的推導如下<formula>formula see original document page 21</formula>
其中
,KDK是此處先前所定義的密鑰。
" Mesh PTK-KD Key " (網(wǎng)格網(wǎng)絡(luò)PTK-KD密鑰)是 0x4D6573682050544B2D4B44204B6579。
MA-Nonce (MA-隨機數(shù))是由MA貢獻的256位隨機字符串。
MKD-Nonce (MKD-隨機數(shù))是由MKD貢獻的256位隨機字符串。
MA-ID是MA的MAC地址。
MKD-ID是MKD的MAC地址。PTK-KD具有兩個關(guān)聯(lián)密鑰,即密鑰確認密鑰-密鑰分發(fā) (KCK-KD)和密鑰加密密鑰-密鑰分發(fā)(KEK-KD),其推導如下將KCK-KD作為PTK-KD的第一個128位(0-127位)來
計算
KCK-KD = L(PTK-KD, 0, 128) 其中,L(-)在8.5.1中定義。KCK-KD用于在MA和MKD之間交換的消息中提供數(shù)據(jù)源 真實性。將KEK-KD作為PTK-KT的128-255位來計算 KEK-KD = L (PTK-KD, 128, 128)KEK-KD用于在MA和MKD之間交換的消息中提供數(shù)據(jù)機密性。
PTK-KD被引用并命名如下
PTK-KDName = Truncate-128(SHA-256(KDKName || "PTK-KD Name" || MA-Nonce || MKD-Nonce || MA-ID || MKD-ID))
其中, "PTK-KD Name " ( PTK-KD 名稱)是 0x50544B2D4B44204E616D65 。將從PSK或MSK導出的所有密鑰的有效期綁定至PSK或 MSK的有效期。例如,802.1XAS 105可以與MSK205傳遞MSK密鑰 有效期。如果提供了這種屬性,則PMK-MKD215和KDK230的有效 期將不會超過MSK205的有效期。PTK 225和PMK-MA 220-n的有效 期與PMK-MKD 215的有效期相同,并且PTK-KD 235的有效期與 KDK 230的有效期相同,如上面所計算的。當密鑰有效期終止時,每 個密鑰持有方刪除其各自導出的密鑰。密鑰層次的構(gòu)造確保在鏈路安全分支中的密鑰資料的危害 被隔離在層級的僅那部份或子分支。例如,網(wǎng)狀網(wǎng)絡(luò)認證方僅具有解 密由從其PMK-MA所導出的PTK保護的那些會話的知識。在某些密鑰管理系統(tǒng)中,在PMK-MA密鑰被導出之后,可 以由MKD刪除PMK-MKD密鑰。這種操作在不再需要PMK-MKD的 情形下,有助于保護密鑰層次的良好安全性實踐。在這種情形下,密 鑰管理系統(tǒng)僅需要維護關(guān)于PMK-MA密鑰的信息。這種PMK-MKD密 鑰的消除不表示密鑰層次的無效。圖3總結(jié)了每個網(wǎng)狀網(wǎng)絡(luò)認證方115-n向每個請求方網(wǎng)格點 120提供的各種服務(wù)。如圖所示,網(wǎng)狀網(wǎng)絡(luò)認證方115-n向請求方網(wǎng)格 點120提供下列服務(wù)發(fā)現(xiàn)(300)、第一次聯(lián)系(307)、快速安全關(guān)聯(lián)(310)以及密鑰持有方(315)。對于發(fā)現(xiàn)300, MA使用廣播信標幀和單播探測響應(yīng)幀向其 同類通告其性能和構(gòu)造。通過信標和探測響應(yīng)的使用,MA允許請求方 MP發(fā)現(xiàn)MA支持EMSA服務(wù)。通過提供網(wǎng)狀網(wǎng)絡(luò)ID和網(wǎng)狀網(wǎng)絡(luò)安全 域ID,MA允許請求方確定其在第一聯(lián)系期間生成的密鑰層次在該MA 是可用的。圖4示出了用于信標和探測響應(yīng)幀的消息格式400。如圖所 示,支持網(wǎng)狀網(wǎng)絡(luò)快速鏈路建立的MP在其信標和探測響應(yīng)400中包括 魯棒安全網(wǎng)絡(luò)信息元素(RSN IE)405,通告對于認證和密鑰管理(AKM) 套件類型5和/或6的支持,以及網(wǎng)狀網(wǎng)絡(luò)域信息元素(MSDIE) 410。 RSN IE 405在AKM套件列表中通告使用網(wǎng)狀網(wǎng)絡(luò)快速鏈路密鑰層次 的能力。MSDIE410和網(wǎng)狀網(wǎng)絡(luò)ID415—起向請求方提供信息,以確 保其密鑰層次在通告信標400的MA處可用。網(wǎng)狀網(wǎng)絡(luò)安全域信息元 素410包含網(wǎng)狀網(wǎng)絡(luò)安全域標識符。網(wǎng)狀網(wǎng)絡(luò)認證方使用網(wǎng)狀網(wǎng)絡(luò)安 全域信息元素410通告其作為MA的狀態(tài),并且通告它被包含在構(gòu)成 網(wǎng)狀網(wǎng)絡(luò)安全域的MA組中。圖4B是示出了網(wǎng)狀網(wǎng)絡(luò)安全域信息元素(MSDIE) 410的 示例性字段結(jié)構(gòu)的結(jié)構(gòu)圖,網(wǎng)狀網(wǎng)絡(luò)認證方使用網(wǎng)狀網(wǎng)絡(luò)安全域信息 元素(MSDIE) 410通告其作為MA的狀態(tài),并且通告其被包含在構(gòu)成 網(wǎng)狀網(wǎng)絡(luò)安全域的MA組中。塊420是信息元素(IE)識別(ID)字 段,其識別特定有效網(wǎng)狀網(wǎng)絡(luò)安全關(guān)聯(lián)消息元素(EMSAIE),如下文 將進一步詳細討論的。塊425是長度字段,其定義EMSAIE的長度。 塊430包含網(wǎng)狀網(wǎng)絡(luò)安全域標識符值。圖5示出了在RSN IE 405中定義的認證和密鑰管理(AKM) 套件500。如此處先前所描述的,在信標和探測響應(yīng)400中通告RSN IE 405,并且在消息交換中出現(xiàn),以便利第一次聯(lián)系和快速安全關(guān)聯(lián)。
圖6是示出根據(jù)本發(fā)明某些實施例的用于快速認證方服務(wù) 的第一次聯(lián)系的消息圖600。在該網(wǎng)狀網(wǎng)絡(luò)的第一次認證中,MP能夠 使用網(wǎng)狀網(wǎng)絡(luò)密鑰層次以當確保未來鏈路安全時,支持簡短EMSA握 手。這被稱為初始EMSA認證機制,并且包含在MP和其正在關(guān)聯(lián)的 MA之間所交換的通信。在該序列中,MP發(fā)出關(guān)聯(lián)請求,該關(guān)聯(lián)請求包含其希望建 立網(wǎng)狀網(wǎng)絡(luò)密鑰層次的指示(MSDIE) 。 MP接收關(guān)聯(lián)響應(yīng)消息,該關(guān) 聯(lián)響應(yīng)消息包含MP執(zhí)行密鑰導出和建立鏈路安全所需要的信息。如果 需要,接下來進行802.1X認證,隨后是EMSA四次握手(4-way handshake)。如圖所示根據(jù)802.11管理技術(shù),例如,在請求方120和網(wǎng) 狀網(wǎng)絡(luò)認證方115之間出現(xiàn)關(guān)聯(lián)605,以響應(yīng)網(wǎng)狀網(wǎng)絡(luò)認證方115通告 服務(wù),使得請求方120能夠加入。接下來,網(wǎng)狀網(wǎng)絡(luò)認證方115使能 請求方120執(zhí)行EAP認證。在請求方120和網(wǎng)狀網(wǎng)絡(luò)115之間執(zhí)行EAP 認證610,例如,使用EAPOL。在網(wǎng)狀網(wǎng)絡(luò)認證方115和網(wǎng)狀網(wǎng)絡(luò)密 鑰分發(fā)方IIO之間也執(zhí)行EAP認證515,例如,使用EA。在網(wǎng)狀網(wǎng)絡(luò) 分發(fā)方110和認證方服務(wù)器105之間也執(zhí)行EAP認證620,例如使用 經(jīng)由RADIUS的EAP。接下來,發(fā)生密鑰遞送625,其中,網(wǎng)狀網(wǎng)絡(luò) 認證方115從網(wǎng)狀網(wǎng)絡(luò)密鑰分發(fā)方110獲取導出密鑰,以支持與請求 方120的握手,如此處先前所描述的。接下來,網(wǎng)狀網(wǎng)絡(luò)認證方115 使用諸如通過EAPOL的四次握手630,導出PTK,以保障與請求方120 的鏈接的安全。接下來,在請求方120和網(wǎng)狀網(wǎng)絡(luò)認證方115之間發(fā) 生路由建立635。最后,在請求方120和網(wǎng)狀網(wǎng)絡(luò)密鑰分發(fā)方110之間 執(zhí)行密鑰持有方建立握手640。圖7A示出了如此處前面圖6所描述的在第一次聯(lián)系時的請 求方120和網(wǎng)狀網(wǎng)絡(luò)認證方115之間的消息通信的進一步細節(jié)。如圖7A的消息信號705和710所示的,首先發(fā)生開放式認證。例如,開放 式認證可以根據(jù)802.11標準。開放式認證允許任何設(shè)備認證,然后, 試圖與網(wǎng)狀網(wǎng)絡(luò)認證方通信。使用開放式認證,任何無線設(shè)備可以與 網(wǎng)狀網(wǎng)絡(luò)認證方進行認證,但該設(shè)備只能使用諸如關(guān)聯(lián)請求的某些消 息類型與網(wǎng)狀網(wǎng)絡(luò)認證方通信。開放式認證不依賴于網(wǎng)絡(luò)100的認證 服務(wù)器105。如圖所示,使用開放式認證,請求方120將認證請求705 發(fā)送至網(wǎng)狀網(wǎng)絡(luò)認證方115,反過來,網(wǎng)狀網(wǎng)絡(luò)認證方U5將認證響應(yīng) 發(fā)送給請求方120。接下來,如在圖7A中所示,請求方120將關(guān)聯(lián)請求715 發(fā)送至網(wǎng)狀網(wǎng)絡(luò)認證方(MA) 115。關(guān)聯(lián)請求715包括完全如網(wǎng)狀網(wǎng) 絡(luò)認證方115所通告的MSDIE; RSNIE405,其包含請求方在PMKID 列表為空的情況下的安全能力。網(wǎng)狀網(wǎng)絡(luò)認證方115以關(guān)聯(lián)響應(yīng)720 進行回復。關(guān)聯(lián)響應(yīng)720包括完全如網(wǎng)狀網(wǎng)絡(luò)認證方115所通告的 MSDIE 410。關(guān)聯(lián)響應(yīng)720進一步包括有效網(wǎng)狀網(wǎng)絡(luò)安全關(guān)聯(lián)信息元素
(EMSAIE),該有效網(wǎng)狀網(wǎng)絡(luò)安全關(guān)聯(lián)信息元素(EMSAIE)包括 MKD-ID,其識別MKD 110, MA 115與MKD 110具有預先存在的安 全關(guān)聯(lián);MA-ID識別發(fā)送消息的MA115;所有其他字段被設(shè)置為零。 關(guān)聯(lián)響應(yīng)720也包括RSN IE 405,其描述PMKID列表為空的情況下 MA 115的安全能力。圖7B是示出了根據(jù)本發(fā)明的某些實施例的有效網(wǎng)狀網(wǎng)絡(luò)安 全關(guān)聯(lián)信息元素(EMSAIE)的示例性字段結(jié)構(gòu)的結(jié)構(gòu)圖,其用于在簡 短EMSA握手期間的認證序列。塊755是識別特定EMSAIE的信息元 素(IE)識別(ID)字段。塊760是長度字段,其定義EMSAIE的長 度。塊762是消息完整性代碼(MIC)控制字段,該字段包括保留字段 776、 MIC算法字段774以及信息元素計算字段778,信息元素計數(shù)字 段778包括在MIC計算中所包含的信息元素的數(shù)目。塊764是MIC字 段,其包括使用通過MIC控制字段的MIC算法字段所選擇的算法所計 算的MIC值。塊766是ANonce字段,其包括由網(wǎng)狀網(wǎng)絡(luò)認證方所選擇的當前值。塊768是SNonce字段,其包括由請求方所選擇的當前值。 塊770是MA-ID字段,其包括網(wǎng)狀網(wǎng)絡(luò)認證方的MAC地址。塊772是可選參數(shù)字段,其可能包括一個或多個信息參數(shù)。 每個信息參數(shù)包括塊780,識別信息類型的子元素標識符;長度塊782, 識別信息長度;以及包含該信息的數(shù)據(jù)塊784?;剡^來再參考圖7A,在成功關(guān)聯(lián)之后,如果需要,請求方 MP和MA繼續(xù)進行IEEE 802. IX認證。使用在IEEE 802.11數(shù)據(jù)幀中 承載的EAPOL消息,在請求方MP和MA之間發(fā)送IEEE 802.IX交換。 MA發(fā)起與請求方MP的IEEE 802.1X交換,并且使用網(wǎng)狀網(wǎng)絡(luò)EAP 消息傳輸協(xié)議,將802.1X交換傳輸至MKD。除非預先共享密鑰處于使用中,否則在MA 115便于EAP 消息的傳輸?shù)那闆r下,在請求方120和具有MA 115的在線AAA服務(wù) 器105之間發(fā)生EAP認證725。在EAP認證725之后,請求方120被 接受,那么MA 115獲取請求方120的PMK-MA220。如果請求方120 被拒絕,則MA 115將遵循諸如解除請求方120的關(guān)聯(lián)的流程。在IEEE 802.1X認證成功完成之后,MKD接收MSK以及 與其和請求方MP相關(guān)的授權(quán)屬性。如果用于該請求方的網(wǎng)狀網(wǎng)絡(luò)密鑰 層次已經(jīng)存在,則MKD將刪除舊的PMK-MKD和PMK-MA安全關(guān)聯(lián)。 然后,其計算PMK-MKD和PMK-MKDName。 PMK-MKD安全關(guān)聯(lián)包 括
MSD-ID
PMK-MKD
PMK-MKDName
SPA,以及
包括PMK-MKD有效期的授權(quán)信息。
然后,MKD生成用于MA的PMK-MA。 PMK-MA安全關(guān) 聯(lián)包括
PMK-MA
PMK-MA有效期
PMK國MAName
MA-ID
PMK-MKDName,以及
SPA該MKD然后將PMK-MA遞送至MA。 一旦該PMK-MA被 遞送,則MA和請求方MP隨后執(zhí)行EMSA四次握手(730、 735、 740、 745)。該四次握手由MA115根據(jù)例如802.11標準發(fā)起并執(zhí)行。使用 EAPOL-Key消息承載該握手。例如,根據(jù)802.11標準可以實現(xiàn)握手消 息傳送。四次握手#1消息730包括EAPOL-Key消息,EAPOL-Key 消息包含ANonce,其中,該ANonce是MA 115在PMK-MA220的遞 送期間從MKD IIO接收到的值(它是由MKD IIO為請求方120執(zhí)行 密鑰導出的值)。在接收到四次握手#1消息730以后,請求方120生成隨機 數(shù)(SNonce)并計算PTK225。四次握手#2消息735包括EAPOL-Key消息,EAPOL-Key 消息包括SNonce、 MIC、 RSNIE、 MSDIE、 EMSAIE、和GTKKDE。 其中
SNonce是由請求方120所選擇的隨機數(shù)。
MIC是在EAPOL-Key消息體(MIC字段=0)上所計算的消息 完整性代碼。
RSNIE: PMKID字段包含PMK-MA名稱。在關(guān)聯(lián)請求消息中所有其他字段匹配RSNIE。
MSDIE:完全如在關(guān)聯(lián)響應(yīng)中。
EMSAIE:完全如在關(guān)聯(lián)響應(yīng)中。
GTKKDE是組臨時密鑰數(shù)據(jù)封裝,其包含請求方120的GTK。如在本技術(shù)中所熟知的,MIC是能伴隨數(shù)據(jù)以確保其完整 性的計算值。MIC計算的輸入項包括要保護的數(shù)據(jù)以及密鑰。MIC向 接收方提供數(shù)據(jù)源真實性和消息完整性。數(shù)據(jù)源真實性向接收方確保 發(fā)送方是處理該私鑰的某一方。當僅兩方了解該私鑰時,它向接收方 提供該發(fā)送方身份的保證。消息完整性向發(fā)送方確保受保護的數(shù)據(jù)在 傳輸期間未被修改。如在本說明書中所使用的,MIC類似于在密碼術(shù) 領(lǐng)域中已知的"消息認證代碼"。本領(lǐng)域的技術(shù)人員應(yīng)當理解,根據(jù) 本發(fā)明的某些實施例的MIC的操作,也可以使用能夠提供數(shù)據(jù)源真實 性和消息完整性的各種其他類型的數(shù)據(jù)源信息來執(zhí)行。在接收到四次握手#2消息735以后,MA 115計算PTK225, 并且驗證該MIC。 MA 115計算PMK-MAName,并且驗證其與在四次 握手弁2消息735中所發(fā)送的值匹配。MA 115如所預期的驗證其他內(nèi)容。 最后,MA 115安裝GTK,用于解密來自請求方120的多播流量。四次握手#3消息740包括EAPOL-Key消息,EAPOL-Key 消息包括ANonce、 MIC、 RSNIE、 MSDIE、 EMSAIE、 GTK KDE、 以及Lifetime KDE。
其中
ANonce與在握手消息W中的值相同。
MIC通過EAPOL-Key幀的主體(其中MIC字段=0)計算。
RSNIE: PMKID字段包含PMK-MAName。在關(guān)聯(lián)請求消息中
所有其他字段匹配RSNIE。
MSDIE:完全如在關(guān)聯(lián)響應(yīng)中。
EMSAIE:完全如在關(guān)聯(lián)響應(yīng)中。
GTKKDE是組臨時密鑰數(shù)據(jù)封裝,其包含MA 115的GTK。
Lifetime KDE是4個八位字節(jié)字段,其包含在PMK-MA的生 命周期中保持的秒數(shù)。在接收到四次握手#3消息740以后,請求方120驗證MIC 并且如所預期的驗證其他內(nèi)容。請求方120安裝GTK,用于解密來自 MA的多播流量。該四次握手#4消息745包括EAPOL-Key消息,該 EAPOL-Key消息包括MIC,其中,MIC通過EAPOL-Key幀的主體(其 中MIC字段,)計算。在接收到四次握手#4消息745之后,MA 115驗證MIC。如 果有效,MA115安裝PTK 225,用于與請求方120進行通信。在該流程成功完成以后,請求方120和網(wǎng)狀網(wǎng)絡(luò)認證方115 被關(guān)聯(lián),并且將PTK 225用于保護在兩個網(wǎng)格點(即,請求方120和 網(wǎng)狀網(wǎng)絡(luò)認證方115)之間的數(shù)據(jù)流量。MA 115允許請求方120通過 802.1X控制端口發(fā)送流量,該端口要求使用PTK225保護流量。圖8是示出了根據(jù)本發(fā)明的某些實施例的在第一次聯(lián)系期 間的網(wǎng)狀網(wǎng)絡(luò)認證方的示例性操作800的流程圖。如圖所示,操作在 步驟805中開始,其中,網(wǎng)狀網(wǎng)絡(luò)認證方從請求方接收包含了 MSDIE 的關(guān)聯(lián)請求。接下來,在步驟810,網(wǎng)狀網(wǎng)絡(luò)確認方驗證MSDIE通告 該認證方的安全域,并且也驗證所選擇的RSNIE策略匹配本地策略。 接下來,在步驟815,確定是否所有內(nèi)容已經(jīng)被可接收地驗證。如果內(nèi) 容未被驗證,則該操作前進至步驟885,在該步驟中,請求方鏈接被斷 開,并且操作結(jié)束。當內(nèi)容在步驟815中被驗證時,該操作繼續(xù)至步驟820,在該步驟,網(wǎng)狀網(wǎng)絡(luò)認證方構(gòu)造MSDIE、 EMSAIE以及RSNIE,并且用 于發(fā)送關(guān)聯(lián)響應(yīng)。換言之,網(wǎng)狀網(wǎng)絡(luò)認證方與請求方關(guān)聯(lián),以允許認 證。網(wǎng)狀網(wǎng)絡(luò)認證方向請求方提供密鑰上下文,使得請求方能夠?qū)С?密鑰(PMK-MA)。接下來,在步驟825,網(wǎng)狀網(wǎng)絡(luò)認證方使用EAP傳輸協(xié)議 發(fā)起與請求方的EAP認證,用于與MKD進行通信。換言之,MA將 從請求方收到的EAP消息傳送至AAA-客戶端,并且反之亦然,使能 請求方的認證。接下來,在步驟830,網(wǎng)狀網(wǎng)絡(luò)認證方利用MKD執(zhí)行 密鑰傳輸協(xié)議,以獲取PMK-MA。 MA代表請求方獲取導出的密鑰。接下來,在步驟835中,網(wǎng)狀網(wǎng)絡(luò)認證方構(gòu)造四次握手#1 消息,該消息包括從MKD接收的ANonce。接下來,在步驟840,網(wǎng) 狀網(wǎng)絡(luò)認證方等待并接收四次握手#2消息。接下來,網(wǎng)狀網(wǎng)絡(luò)認證方 使用四次握手#2消息中的SNonce計算PTK。在步驟850,網(wǎng)狀網(wǎng)絡(luò)認 證方確認MIC有效。當其無效時,操作返回至步驟845。當其有效時, 網(wǎng)狀網(wǎng)絡(luò)認證方確定在步驟855中的消息內(nèi)容是否正確。當消息內(nèi)容 不正確時,操作前進至步驟885,其中,請求方的鏈接被斷開,并且操 作結(jié)束。當消息內(nèi)容正確時,該操作前進至步驟860,其中,網(wǎng)狀網(wǎng) 絡(luò)認證方解密并且安裝GTK,用于接收請求方的多播流量。接下來, 在步驟865,網(wǎng)狀網(wǎng)絡(luò)認證方構(gòu)造MSDIE、 EMSAIE、 RSNIE以及包含 MA的GTK的密鑰數(shù)據(jù)封裝(KDE)。網(wǎng)狀網(wǎng)絡(luò)認證方使用PTK進一 步加密,并且將這些插入在四次握手#3消息中。該網(wǎng)狀網(wǎng)絡(luò)認證方進 一步計算MIC并且插入在消息中,然后,將該消息發(fā)送至請求方。接下來,在步驟870,網(wǎng)狀網(wǎng)絡(luò)認證方等待并接收四次握手 #4消息。然后,在步驟875中,網(wǎng)狀網(wǎng)絡(luò)認證方確定MIC是否有效。 當MIC無效時,操作返回至步驟870。當MIC有效時,操作繼續(xù)至步驟880,在該步驟,網(wǎng)狀網(wǎng)絡(luò)認證方打開802.1X控制端口,并且安裝 用于與請求方的PTK。然后,該操作結(jié)束。圖9示出了根據(jù)本發(fā)明的某些實施例的在快速安全關(guān)聯(lián)期 間的示例性網(wǎng)絡(luò)操作900的消息發(fā)送圖。在已經(jīng)完成了初始EMSA認 證的請求方MP完成其發(fā)現(xiàn)和選擇流程之后,簡短EMSA握手機制開 始。該機制允許請求方MP與MA交換隨機數(shù),并且在關(guān)聯(lián)之前建立 PTK。請求方MP不發(fā)起與MA的簡短EMSA握手,除非該MA 是網(wǎng)狀網(wǎng)絡(luò)安全域(如MSDIE所通告的)和其中請求方MP執(zhí)行初始 EMSA認證的網(wǎng)狀網(wǎng)絡(luò)(如網(wǎng)狀網(wǎng)絡(luò)IDIE所通告的)的成員。為了執(zhí) 行簡短EMSA握手機制,請求方MP發(fā)起四次消息交換。如在圖9中所示的,在網(wǎng)狀網(wǎng)絡(luò)認證方通告服務(wù),使得請求 方能夠加入之后,該操作開始請求方120與網(wǎng)狀網(wǎng)絡(luò)認證方115的交 換認證信息905,例如,使用根據(jù)802.11標準的認證管理幀。接下來, 執(zhí)行在網(wǎng)狀網(wǎng)絡(luò)認證方115和網(wǎng)狀網(wǎng)絡(luò)密鑰分發(fā)方110之間的密鑰遞 送910,其中,網(wǎng)狀網(wǎng)絡(luò)認證方115獲取導出的密鑰,以使能與請求方 120的握手。然后,網(wǎng)狀網(wǎng)絡(luò)認證方115導出PTK,以保障與請求方鏈 接的安全,然后,使用例如根據(jù)802.11標準的關(guān)聯(lián)幀,執(zhí)行在請求方 120和網(wǎng)狀網(wǎng)絡(luò)認證方115之間的關(guān)聯(lián)。最后,完成在請求方120和網(wǎng) 狀網(wǎng)絡(luò)認證方115之間的路由建立920。圖10示出了進一步詳細描述根據(jù)本發(fā)明的某些實施例的 請求方120與網(wǎng)狀網(wǎng)絡(luò)認證方115之間的用于快速鏈路建立的通信的 消息發(fā)送圖1000。如在圖10中所示的,將認證消息#1 1005從請求方 120發(fā)送至網(wǎng)狀網(wǎng)絡(luò)認證方115。該認證消息#1 1005包括
MSDIE:完全如MA所通告的在信標和探測響應(yīng)中配置。
EMSAIE包含 MA-ID被設(shè)置成網(wǎng)狀網(wǎng)絡(luò)認證方115的MAC地址
SNonce:被設(shè)置成由請求方120隨機選擇的值 ,所有其他字段被設(shè)置為零。
RSN IE:
PMKID字段包含在請求方初始EMSA認證期間所獲取的
PMK誦MKDName。 ,根據(jù)請求方120的結(jié)構(gòu),設(shè)置所有其他字段。在接收到第一消息以后,MA計算PMK-MAName。如果不 包含在通過PMK-MAName所識別的密鑰,則它可以嘗試使用密鑰傳輸 協(xié)議,從MKD重新獲得它。然后,網(wǎng)狀網(wǎng)絡(luò)認證方115將認證消息#2 IOIO發(fā)送至請求 方120。認證方消息弁2 IOIO包括
MSDIE:完全如MA所通告的在信標和探測響應(yīng)中配置。
EMSAIE包括
來自第一認證消息1005的SNonce。
MA-ID: MA的MAC地址。
ANonce:被設(shè)置成由MA隨機選擇的值。 ,所有其他字段被設(shè)置為零。
RSN IE:
如在第一認證消息1005中設(shè)置的PMKID字段 .如在MA在信標和探測響應(yīng)中所通告的RSNIE中的所有其 他字段。在發(fā)送認證消息#2 1010以后,請求方120可以計算 PMK-MA和PMK-MAName。而且,請求方和MA均計算PTK和 PTKName。接下來,請求方120將關(guān)聯(lián)請求1015發(fā)送至網(wǎng)狀網(wǎng)絡(luò)認證方115。該關(guān)聯(lián)請求IE包括
MSDIE:完全如在第一認證消息1005中的。
EMSAIE包含
.如在第二認證消息1010中的ANonce、 SNonce禾Q MA-ID。
請求方MP的GTK (使用PTK加密) ,MIC控制字段的MIC算法子字段,其被設(shè)置成指示用于計
算MIC的加密算法。
MIC控制字段的信息元素計數(shù)字段被設(shè)置成3,即在該幀
中的消息元素的數(shù)目。 M吏用PTK,通過由MIC算法子字段所選擇的算法,以下列
順序的串接(concatenation)來計算MIC:
O SPA (請求方MAC地址)
O MA MAC地址
O交易序列號(1個八位字節(jié)),設(shè)置為值3. O MSDIE的內(nèi)容
O EMSAIE的內(nèi)容,其中MIC字段設(shè)置為0 O RSNIE的內(nèi)容 ,所有其他字段設(shè)置為零。
RSN IE: PMKID包含PMK-MAName,并且根據(jù)請求方120的
結(jié)構(gòu)來設(shè)置所有其他字段。MA驗證在EMSAIE中的MIC,如果它不正確,則丟棄該 消息。MA解開GTK并且安裝,用于解密從請求方接收的廣播消息。最后,網(wǎng)狀網(wǎng)絡(luò)認證方115將關(guān)聯(lián)響應(yīng)1020發(fā)送至請求方 120。關(guān)聯(lián)響應(yīng)IE包括
MSDIE:完全如在第二認證消息1010中的。
EMSAIE包含
如在第二認證消息1010中的MA-ID 、 ANonce和SNonce 。
MA的GTK (使用PTK加密) MIC控制字段的MIC算法子字段,其被設(shè)置成指示用于計
算MIC的加密算法。
MIC控制字段的信息元素計數(shù)字段被設(shè)置成3,即在該幀
中的消息元素的數(shù)目。 '使用PTK,通過MIC算法子字段所選擇的算法,以下列順
序的串接來計算MIC:
O SPA (請求方MAC地址)
O MA MAC地址
O交易序列號(1個八字節(jié)),設(shè)置為值4. O MSDIE的內(nèi)容
O EMSAIE的內(nèi)容,其中MIC字段設(shè)置為0 O RSNIE的內(nèi)容
,所有其他字段設(shè)置為零。
RSN IE: PMKID字段包含PMK-MAName,并且如在信標和探 測響應(yīng)中由MA所通告的RSNIE中的來配置所有其他字段。請求方120驗證EMSAIE中的MIC,如果其不正確,則丟 棄該消息。請求方120解開GTK并且將其安裝,用于解密從MA 115 所接收的廣播消息。在該流程成功完成以后,MP被關(guān)聯(lián),并且PTK被用于保護 兩個MP之間的數(shù)據(jù)流量。MA允許請求方經(jīng)由802.1X控制端口,使 用PTK發(fā)送受保護的流量。圖11是示出了根據(jù)本發(fā)明某些實施例的在快速鏈路建立期 間的網(wǎng)狀網(wǎng)絡(luò)認證方的示例性操作1100的流程圖。如在圖11中所示 的,當網(wǎng)狀網(wǎng)絡(luò)認證方接收到包含MSDIE的認證消息時,操作在步驟 1105中開始。接下來,在步驟1U0中,網(wǎng)狀網(wǎng)絡(luò)認證方驗證在接收到 的認證請求中的MSDIE通告MA的安全域,以及RSNIE策略匹配本 地策略。接下來,在步驟1115,確定這些內(nèi)容是否被驗證。如果這些內(nèi)容未被驗證,則該操作結(jié)束。如果這些內(nèi)容已被驗證,則操作繼續(xù) 至步驟1120,在該步驟中,網(wǎng)狀網(wǎng)絡(luò)認證方確定其是否具有以
PMK-MAName命名的密鑰的本地副本。如果它沒有本地副本,則該操 作前進至步驟1125,在該步驟中,網(wǎng)狀網(wǎng)絡(luò)認證方對在第一認證消息 中所識別的MKD執(zhí)行密鑰傳輸協(xié)議,以接收PMK-MA。接下來,當網(wǎng)狀網(wǎng)絡(luò)認證方具有密鑰的本地副本時,操作前 進至步驟1130,在該步驟中,網(wǎng)狀網(wǎng)絡(luò)認證方選擇隨機的ANonce,構(gòu) 造MSDIE、 EMSAIE、以及RSNIE,并發(fā)送認證消息#2。接下來,在步驟1135中,網(wǎng)狀網(wǎng)絡(luò)認證方使用來自第一接 收到的認證消息的SNonce,計算PTK,并且在本地選擇ANonce。然 后,在步驟1140中,網(wǎng)狀網(wǎng)絡(luò)認證方等待并接收關(guān)聯(lián)請求IE。在接收 到時,操作繼續(xù)至步驟1145,在該步驟中,網(wǎng)狀網(wǎng)絡(luò)認證方確定MIC 是否有效。如果MIC無效,則操作返回步驟1140。如果MIC有效, 則操作繼續(xù)至步驟1150,在該步驟中,網(wǎng)狀網(wǎng)絡(luò)認證方解密并安裝 GTK,用于接收請求方的多播流量。接下來,在步驟1155中,網(wǎng)狀網(wǎng)絡(luò)認證方構(gòu)造MSDIE、 EMSAIE和RSNIE,使用PTK加密其GTK并將其插入EMSAIE中, 計算MIC并將其插入EMSAIE中,并且構(gòu)造和發(fā)送關(guān)聯(lián)響應(yīng)。最后, 網(wǎng)狀網(wǎng)絡(luò)認證方安裝PTK,用于保護其自身與請求方之間的單播流量。本發(fā)明將認證分成兩個步驟初始第一聯(lián)系步驟(基于AAA 的認證)以及重新使用在第一次聯(lián)系期間生成的密鑰材料的"輕量型" 步驟。本發(fā)明也將認證方的角色分成兩部分。網(wǎng)狀網(wǎng)絡(luò)認證方的第 一角色是實現(xiàn)802.1X端口接入實體(PAE),通過四次握手推導出用 于與請求方網(wǎng)格點的加密的瞬時密鑰,并管理與密鑰分發(fā)方的后端通信。網(wǎng)狀網(wǎng)絡(luò)認證方的第二個角色是作為密鑰分發(fā)方,實現(xiàn)AAA客戶
端并推導出用于在第一聯(lián)系或快速安全關(guān)聯(lián)期間認證網(wǎng)格點的密鑰。 在不通過網(wǎng)狀網(wǎng)絡(luò)鏈路傳輸這些信息的情況下,密鑰分發(fā)方和在線
AAA服務(wù)器可以使用Radius彼此通信。本發(fā)明進一步解決了使用層2協(xié)議的密鑰遞送挑戰(zhàn)。它將 EAP認證消息從請求方網(wǎng)格點隧道傳送至密鑰分發(fā)方。它還從網(wǎng)狀網(wǎng) 絡(luò)密鑰分發(fā)方取得密鑰材料的傳送。它以有效方式并且使用可以在層2 指定的協(xié)議和幀類型,執(zhí)行這些任務(wù)。在前面的說明中,已經(jīng)描述了本發(fā)明的特定實施例。然而, 本領(lǐng)域的技術(shù)人員應(yīng)當理解,在不脫離如下面權(quán)利要求所定義的本發(fā) 明的范圍的條件下,可以做出各種修改和變更。因此,本說明書和附 圖應(yīng)被視為說明性而非限制性,并且所有這種修改應(yīng)包含在本發(fā)明的 范圍內(nèi)。這些益處、優(yōu)勢、問題解決方案以及可能導致任何益處、優(yōu) 勢或解決方案出現(xiàn)或變得更明顯的任何元件,不應(yīng)被視為任何或所有 權(quán)利要求的關(guān)鍵、必須或本質(zhì)特征或元件。本發(fā)明僅由隨附的權(quán)利要 求定義,包括如所發(fā)布的在本申請未決期間內(nèi)的任何修改和那些權(quán)利 要求的所有等價內(nèi)容。
權(quán)利要求
1.一種用于與ad hoc無線網(wǎng)絡(luò)的一個或多個節(jié)點建立安全關(guān)聯(lián)的方法包括執(zhí)行節(jié)點的初始認證,所述初始認證包括將來自所述節(jié)點的關(guān)聯(lián)請求發(fā)送至認證方節(jié)點,將來自所述認證方節(jié)點的關(guān)聯(lián)響應(yīng)發(fā)送至所述節(jié)點,其中,所述關(guān)聯(lián)響應(yīng)包括安全關(guān)聯(lián)信息元素,其中,所述安全關(guān)聯(lián)信息元素包括識別密鑰分發(fā)方的密鑰分發(fā)方地址,所述認證方節(jié)點與所述密鑰分發(fā)方具有預先存在的安全關(guān)聯(lián),在所述節(jié)點、所述認證節(jié)點、所述密鑰分發(fā)方和認證服務(wù)器之間執(zhí)行認證,通過在所述認證方節(jié)點和所述節(jié)點之間執(zhí)行四次握手,將所述節(jié)點與所述認證方節(jié)點關(guān)聯(lián);以及基于所述分發(fā)方地址,通過將密鑰持有方安全關(guān)聯(lián)消息從所述節(jié)點發(fā)送至所述密鑰分發(fā)方,來在所述節(jié)點和所述密鑰分發(fā)方之間建立密鑰持有方安全關(guān)聯(lián);以及執(zhí)行簡短的認證,所述簡短的認證包括利用所述認證方節(jié)點認證所述節(jié)點,在所述認證方節(jié)點和所述密鑰分發(fā)方之間交換密鑰遞送,以及通過在所述認證方節(jié)點和所述節(jié)點之間執(zhí)行簡短握手,將所述節(jié)點與所述認證方節(jié)點關(guān)聯(lián)。
2. —種adhoc無線網(wǎng)絡(luò),包括認證服務(wù)器;密鑰分發(fā)方節(jié)點,通信地耦合到所述認證服務(wù)器;認證方節(jié)點,通信地耦合到所述密鑰分發(fā)方節(jié)點,所述認證方節(jié)點被設(shè)計成通告一個或多個服務(wù),所述一個或多個服務(wù)使得請求方節(jié)點能夠加入所述ad hoc無線網(wǎng)絡(luò),提供認證消息轉(zhuǎn)發(fā)服務(wù),用于在所述請求方和所述密鑰分發(fā) 方節(jié)點之間轉(zhuǎn)發(fā)認證消息,從所述密鑰分發(fā)方節(jié)點獲取一個或多個導出密鑰,其中,所 述一個或多個導出密鑰允許請求方建立至少一個新的安全關(guān)聯(lián),以及導出成對瞬時密鑰,以保障與所述請求方節(jié)點的鏈接的安全;以及所述請求方節(jié)點。
3. —種用于建立adhoc無線網(wǎng)絡(luò)節(jié)點的安全關(guān)聯(lián)的認證方節(jié)點, 所述認證方節(jié)點被設(shè)計成通告一個或多個服務(wù),所述一個或多個服務(wù)使得請求方節(jié)點能夠 加入所述ad hoc無線網(wǎng)絡(luò);提供認證消息轉(zhuǎn)發(fā)服務(wù),用于在所述請求方和耦合至認證方服務(wù) 器的密鑰分發(fā)方節(jié)點之間轉(zhuǎn)發(fā)認證消息;從所述密鑰分發(fā)方節(jié)點獲取一個或多個導出密鑰,其中,所述一 個或多個導出密鑰允許所述請求方建立至少一個新的安全關(guān)聯(lián);以及導出成對瞬時密鑰,以保障與所述請求方節(jié)點的鏈接的安全。
4. 一種用于建立adhoc無線網(wǎng)絡(luò)節(jié)點的安全關(guān)聯(lián)的網(wǎng)狀網(wǎng)絡(luò)認證 方的操作方法,所述方法包括在初始認證期間與請求方節(jié)點進行通信,以接收由所述請求方節(jié) 點所生成的一個或多個密鑰材料;與密鑰分發(fā)方節(jié)點進行通信,以基于所述一個或多個密鑰材料, 獲取一個或多個導出密鑰;以及將與所述一個或多個導出密鑰相關(guān)的一個或多個信息提供給所述 請求方節(jié)點,以便所述請求方節(jié)點將所述一個或多個信息用于與至少 一個其他節(jié)點的至少一個安全關(guān)聯(lián)交換中。
5. 根據(jù)權(quán)利要求4所述的用于建立adhoc無線網(wǎng)絡(luò)節(jié)點的安全關(guān) 聯(lián)的網(wǎng)狀網(wǎng)絡(luò)認證方的操作方法,其中,所述提供步驟還包括將與所述一個或多個導出密鑰相關(guān)的一個或多個信息提供給所述 請求方節(jié)點,以便所述請求方節(jié)點使用所述一個或多個信息建立與所 述密鑰分發(fā)方的安全關(guān)聯(lián),以便用于與至少一個其他節(jié)點的至少一個 安全關(guān)聯(lián)交換中。
6. 根據(jù)權(quán)利要求4所述的用于建立adhoc無線網(wǎng)絡(luò)節(jié)點的安全關(guān) 聯(lián)的網(wǎng)狀網(wǎng)絡(luò)認證方的操作方法,在所述初始認證步驟之前還包括利用認證服務(wù)器進行認證,包括從所述認證服務(wù)器接收主密鑰, 而且其中,所述方法包括遵循在所述第一聯(lián)系步驟期間的所述通信導出第一組密鑰,用于與所述密鑰分發(fā)方的密鑰傳輸,以及 導出第二組密鑰,用于與包括所述請求方節(jié)點的所述節(jié)點的通信。
7. —種用于建立adhoc無線網(wǎng)絡(luò)節(jié)點的安全關(guān)聯(lián)的網(wǎng)狀網(wǎng)絡(luò)認證 方的操作方法,所述方法包括執(zhí)行初始認證,包括從請求方接收關(guān)聯(lián)請求,所述關(guān)聯(lián)請求包括網(wǎng)狀網(wǎng)絡(luò)安全域 信息元素(MSDIE)和魯棒安全網(wǎng)絡(luò)信息元素(RSNIE),將關(guān)聯(lián)響應(yīng)發(fā)送至所述請求方以允許認證,其中,所述關(guān)聯(lián) 響應(yīng)包括MSDIE、有效網(wǎng)狀網(wǎng)絡(luò)安全關(guān)聯(lián)信息元素(EMSAIE)以及 RS訓,使能所述請求方與網(wǎng)狀網(wǎng)絡(luò)密鑰分發(fā)方和認證服務(wù)器的認證,執(zhí)行與所述網(wǎng)狀網(wǎng)絡(luò)密鑰分發(fā)方的密鑰協(xié)議傳輸,以代表所述請求方獲取導出密鑰,執(zhí)行與所述請求方的四次握手,以及打開802.1X控制端口,并且安裝成對瞬時密鑰,用于所述請求方;以及執(zhí)行快速鏈路建立,包括接收包含MSDIE的認證消息,驗證在所接收到的認證請求中的MSDIE通告所述MA的安全域,驗證所述RSNIE策略匹配所述本地策略, 選擇隨機ANonce,構(gòu)造并發(fā)送包含所述MSDIE、所述EMSAIE以及所述RSNIE 的認證響應(yīng),使用來自所接收到的認證消息和本地選擇的Anonce來計算PTK,接收關(guān)聯(lián)請求信息元素,解密并安裝GTK,用于接收所述請求方的多播流量, 構(gòu)造并發(fā)送包括所述MSDIE、所述EMSAIE、以及所述RSNIE的關(guān)聯(lián)響應(yīng),以及安裝PTK,用于保護在所述網(wǎng)狀網(wǎng)絡(luò)認證方和所述請求方之間的單播流量。
8. 根據(jù)權(quán)利要求7所述的用于建立adhoc無線網(wǎng)絡(luò)節(jié)點安全關(guān)聯(lián) 的網(wǎng)狀網(wǎng)絡(luò)認證方的操作方法,在接收關(guān)聯(lián)請求之后所述方法還包括驗證所述MSDIE通告所述網(wǎng)狀網(wǎng)絡(luò)認證方的安全域,驗證所選擇的RSNIE策略匹配本地策略,以及當所述MSDIE或所述RSNIE驗證失敗時,斷開所述請求方的鏈接。
9. 根據(jù)權(quán)利要求7所述的用于建立adhoc無線網(wǎng)絡(luò)節(jié)點的安全關(guān) 聯(lián)的網(wǎng)狀網(wǎng)絡(luò)認證方的操作方法,其中,所述關(guān)聯(lián)響應(yīng)還向所述請求 方提供密鑰上下文,使得所述請求方能夠推導出與所述網(wǎng)狀網(wǎng)絡(luò)認證 方的成對主密鑰。
10. —種在ad hoc無線網(wǎng)絡(luò)的一個或多個節(jié)點內(nèi)的請求方節(jié)點的 操作方法,包括執(zhí)行與認證方節(jié)點的第一聯(lián)系,包括在關(guān)聯(lián)響應(yīng)幀中接收來自所述認證方節(jié)點的安全關(guān)聯(lián)信息元 素,其中,所述安全關(guān)聯(lián)信息元素包括密鑰分發(fā)方節(jié)點的地址;處理所述密鑰分發(fā)方節(jié)點的地址,用于建立與所述密鑰分發(fā)方的安全關(guān)聯(lián);以及使用所建立的安全關(guān)聯(lián),執(zhí)行與至少一個其他節(jié)點的至少一個安 全交換。
全文摘要
一種用于在ad hoc無線網(wǎng)絡(luò)節(jié)點的之間建立安全關(guān)聯(lián)的方法和裝置,包括兩個認證步驟初始第一聯(lián)系步驟(基于認證、授權(quán)和計費(AAA)的認證),以及重新使用在第一次聯(lián)系期間生成密鑰材料的“輕量”步驟。在網(wǎng)絡(luò)內(nèi)的網(wǎng)狀網(wǎng)絡(luò)認證方提供兩種角色。第一種角色是實現(xiàn)802.1X端口接入實體(PAE),導出用于通過四次握手與請求方網(wǎng)格點加密的瞬時密鑰,并且獲得與密鑰分發(fā)方的后端通信。第二種角色是作為密鑰分發(fā)方,實現(xiàn)AAA客戶端,并且導出用于在第一次聯(lián)系或快速安全關(guān)聯(lián)期間認證網(wǎng)格點的密鑰。在沒有通過網(wǎng)狀網(wǎng)絡(luò)鏈路傳輸?shù)倪@些消息的情況下,密鑰分發(fā)方和在線認證服務(wù)器可以彼此通信。
文檔編號H04L9/00GK101529794SQ200780039577
公開日2009年9月9日 申請日期2007年8月23日 優(yōu)先權(quán)日2006年9月7日
發(fā)明者史蒂芬·P·埃梅奧特, 安東尼·J·布拉斯基奇 申請人:摩托羅拉公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1