CN101527908B - 一种无线局域网终端的预鉴别方法及无线局域网系统 - Google Patents
一种无线局域网终端的预鉴别方法及无线局域网系统 Download PDFInfo
- Publication number
- CN101527908B CN101527908B CN2009101337257A CN200910133725A CN101527908B CN 101527908 B CN101527908 B CN 101527908B CN 2009101337257 A CN2009101337257 A CN 2009101337257A CN 200910133725 A CN200910133725 A CN 200910133725A CN 101527908 B CN101527908 B CN 101527908B
- Authority
- CN
- China
- Prior art keywords
- certificate
- current
- grouping
- sta
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
一种无线局域网终端的预鉴别方法,包括:已与站点STA建立安全关联的当前接入点AP在接收到所述STA发送的预鉴别开始分组后,与目的AP进行交互,进行双方证书的相互验证;如果对所述目的AP的证书的验证结果为证书有效,则所述当前AP将其与所述STA建立的安全关联的密钥信息发送给所述目的AP,所述目的AP保存所述密钥信息;所述密钥信息中包含STA与当前AP协商生成的基密钥。采用本发明的预鉴别方法,在不降低系统安全性能的前提下,减少了各网元之间的交互过程,达到无线局域网终端快速进行预鉴别的目的。
Description
技术领域
本发明涉及无线局域网领域,尤其涉及一种支持无线局域网认证与保密基础结构(WLAN Authentication and Privacy Infrastructure,简称WAPI)的无线局域网终端的预鉴别方法及无线局域网系统。
背景技术
目前无线网络安全主要采用IEEE(Institute of Electrical and ElectronicsEngineers,电气和电子工程师协会)制订的无线局域网标准(IEEE 802.11)中的安全机制,该机制采用了WEP(Wried Equivalent Privacy,有线等效隐私),这种机制已被广泛证明不具备与有线网络等效的安全性,给无线局域网带来了巨大的安全隐患。
在这种情况下,中国在2003年5月份提出了无线局域网国家标准GB15629.11,其中引入一种全新的安全机制,即WAPI(Wireless Local AreaNetwork Authentication and Privacy Infrastructure,无线局域网鉴别与保密基础结构)来增强无线局域网的安全性,并于2006年发布了改进版国家标准(GB15629.11-2003/XG1-2006)。
WAPI由无线局域网鉴别基础结构(WLAN Authentication Infrastructure,简称WAI)和无线局域网保密基础结构(WLAN Privacy Infrastructure,简称WPI)组成。其中,WAI采用基于椭圆曲线的公钥证书体制,无线站点(STA)和接入点(Access Point,简称AP)通过鉴别服务器(Authentication Server,简称AS)进行双向身份鉴别(证书鉴别)。而在对传输数据的保密方面,WPI采用了国家商用密码管理委员会办公室提供的对称密码算法SMS4进行加密和解密,来保障数据传输的安全。
WAPI机制中主要涉及以下三个实体:无线站点(STA)、无线接入点(AP)及鉴别服务器。如图1所示,STA若想和AP建立关联并安全传输数据,应该完成两部分工作:一是完成证书鉴别过程,并在该过程中产生基密钥;二是基于基密钥进行密钥协商,包括单播密钥协商及组密钥通告;具体包括以下步骤:
101:AP向STA发送鉴别激活分组,以启动证书鉴别过程;
鉴别激活分组中包含:AP的证书、ECDH(椭圆曲线密码体制的Diffie-Hellman(戴菲-赫曼)交换)参数等字段。
102:接收到鉴别激活分组后,STA保存AP的证书,用于后续对AP的签名进行验证,并产生用于ECDH交换的临时私钥sx和临时公钥px;
103:STA生成接入鉴别请求分组,发送给AP;
接入鉴别请求分组中包含:临时公钥px、STA的证书等字段,以及STA对上述字段的签名值。
104:接收到接入鉴别请求分组后,AP对STA的签名进行验证(使用STA证书中包含的公钥),若验证不成功,则丢弃该分组;否则AP生成证书鉴别请求分组发送给鉴别服务器;
证书鉴别请求分组中包含:STA的证书和AP的证书。
105:接收到证书鉴别请求分组后,鉴别服务器对STA的证书和AP的证书进行验证;
106:鉴别服务器将其对STA的证书和AP的证书的验证结果包含在构造证书鉴别响应分组中,并附加鉴别服务器的签名,发送给AP;
107:AP验证鉴别服务器的签名,签名验证成功后,进一步验证鉴别服务器对STA的证书的验证结果,验证成功后,执行以下操作:
107a:生成用于ECDH交换的临时私钥sy和临时公钥py;
107b:使用STA发送的临时公钥px和本地生成的临时私钥sy进行ECDH计算,生成基密钥(BK)。
108:AP向STA发送接入鉴别响应分组;
接入鉴别响应分组中包含:临时公钥py,证书验证结果,鉴别服务器签名,以及AP对上述字段的签名。
109:接收到接入鉴别响应分组后,STA验证AP签名、鉴别服务器签名及证书验证结果,如果AP签名和鉴别服务器签名都正确,并且鉴别服务器对AP的证书验证成功,则STA使用临时公钥py和临时私钥sx进行ECDH计算生成BK。
需要注意的是,根据ECDH的原理,STA和AP按照上述方法生成的BK相同。
通过以上过程,STA和AP完成了双向的身份鉴别(即证书鉴别),并且建立了BKSA(Base Key Security Association,基密钥安全关联)。BKSA中包含BK,以及BKID(基密钥标识符)等参数。
110:AP向STA发送单播密钥协商请求分组;
单播密钥协商请求分组中包含:BKID、ADDID和N1等参数,其中:
BKID为AP和STA先前协商得到BK的标识符;
ADDID由AP和STA的MAC(Media Access Control,介质访问控制)地址组成;
N1为AP生成的随机数。
111:接收到单播密钥协商请求分组后,STA生成随机数N2,然后计算:
Key=KD-HMAC-SHA256(BK,ADDID‖N1‖N2‖String);其中:
BK为上述BKID所标识的基密钥;KD-HMAC-SHA256为基于SHA256算法的HMAC(Hashed Message Authentication Code,散列信息认证码)算法,也就是一种带密钥的HASH(哈希)算法;String为一预先设置的字符串,当前标准中为“pairwise key expansion for unicast and additional keys andnonce”;“‖”表示字符串连接操作,“ADDID‖N1‖N2‖String”为KD-HMAC-SHA256算法所使用的字符参数。
计算得到Key后,STA提取其中的64个字节作为单播会话密钥(USK),其中包含:16个字节的单播加密密钥,16个字节的单播完整性校验密钥,16个字节的消息鉴别密钥,16个字节的密钥加密密钥。
112:STA向AP发送单播密钥协商响应分组;
单播密钥协商响应分组中包含:BKID、随机数N2等参数。
113:AP接收到单播密钥协商响应分组后计算:
Key=KD-HMAC-SHA256(BK,ADDID‖N1‖N2‖String),并从中提取USK。
114:AP向STA发送单播密钥协商确认分组;
至此,AP和STA完成了单播会话密钥的协商流程,建立了USKSA(单播会话密钥安全关联)。
115:AP向STA发送组播密钥通告分组;
组播密钥通告分组中包含:ADDID、密钥数据、消息鉴别码等字段。
密钥数据字段是AP利用密钥加密密钥、采用AP和STA协商选择的单播密码算法对通告主密钥加密后的密文;通告主密钥是AP生成的16个字节的随机数。
消息鉴别码是AP利用消息鉴别密钥、采用HMAC-SHA256算法对本字段之前的所有协议数据字段计算得到的数据。
116:接收到组播密钥通告分组后,STA对消息鉴别码进行校验,校验通过后对密钥数据解密得到通告主密钥,并使用KD-HMAC-SHA256算法对通告主密钥进行扩展,得到组播密钥。
117:STA向AP发送组播密钥响应分组,完成组播密钥通告过程。
在无线局域网中可能存在多个AP,STA若要从当前AP切换到目的AP需要与目的AP重新进行证书鉴别过程及密钥协商过程,这些过程将耗费大量的时间,造成切换延迟,甚至通讯的中断。为此,WAPI中提出了预鉴别方法。
在WAPI机制中,若目的AP支持预鉴别,STA在与当前关联的AP完成单播会话密钥的协商并安装密钥后可启动预鉴别过程。STA的鉴别单元发送预鉴别开始分组以激活预鉴别过程,该分组的DA(目的地址)为目的AP的BSSID(Basic Service Set ID,基本服务组标识符),RA(源地址)为当前关联的AP的BSSID。目的AP应采用自身的BSSID作为AP鉴别器单元的MAC(Media Access Control,介质访问控制)地址。当前关联的AP把STA发送的预鉴别分组桥接到DS(Distribution System,分布式系统),通过DS接收到预鉴别开始分组的目的AP与对应的STA开始证书鉴别过程。如果WAI的证书鉴别过程成功,则预鉴别的结果为BKSA(Base Key SecurityAssociation,基密钥安全关联)。STA与完成预鉴别的目的AP进行关联后,可以利用BKSA进行单播密钥协商和组播密钥通告过程。
由以上描述可知,WAPI中现有的预鉴别方法是通过STA与AP预先进行相互的身份鉴别和密钥协商来减少切换延迟。
然而,现有的预鉴别方法存在以下不足:STA与目的AP进行预鉴别时,仍然需要进行完整的证书鉴别过程和密钥协商过程,预鉴别过程较为复杂;当STA需要与多个AP进行预鉴别时,需要耗费较多时间、占用过多带宽资源,并间接地增加了STA的切换延迟。
发明内容
本发明所要解决的技术问题是,克服现有技术的不足,提供一种可快速完成无线局域网终端的预鉴别、且占用较少带宽资源的预鉴别方法及无线局域网系统。
为了解决上述问题,本发明提供一种无线局域网终端的预鉴别方法,该方法包括:
已与站点STA建立安全关联的当前接入点AP在接收到所述STA发送的预鉴别开始分组后,与目的AP进行交互,进行双方证书的相互验证;
如果对所述目的AP的证书的验证结果为证书有效,则所述当前AP将其与所述STA建立的安全关联的密钥信息发送给所述目的AP,所述目的AP保存所述密钥信息;
所述密钥信息中包含STA与当前AP协商生成的基密钥。
此外,所述当前AP与目的AP采用如下方式进行双方证书的相互验证:
所述当前AP向所述目的AP发送预鉴别启动分组;该分组中包含:所述当前AP的证书;
接收到预鉴别启动分组后,所述目的AP向鉴别服务器发送证书鉴别请求分组;该分组中包含:所述当前AP的证书和所述目的AP的证书;
接收到证书鉴别请求分组后,鉴别服务器对所述当前AP的证书和所述目的AP的证书进行验证,并将证书验证结果和鉴别服务器的签名包含在证书鉴别响应分组中发送给所述目的AP和当前AP。
此外,所述预鉴别启动分组中包含所述当前AP的签名字段;接收到所述预鉴别启动分组后,所述目的AP对当前AP的签名字段进行验证;仅当签名验证成功时,才发送所述证书鉴别请求分组。
此外,所述证书鉴别请求分组中包含所述目的AP的签名;接收到所述证书鉴别请求分组后,鉴别服务器还对所述目的AP的签名进行验证。
此外,所述密钥信息中还包含STA与所述当前AP协商生成的单播会话密钥;
所述目的AP接收到所述密钥信息后,还使用所述单播会话密钥与STA协商生成组播密钥。
此外,如果对所述目的AP的证书的验证结果为证书无效,则所述当前AP解除其与所述目的AP的链路关系,并通知STA所述目的AP为非法AP。
本发明还提供一种无线局域网系统,该系统包含:STA、已与所述STA建立安全关联的当前AP、支持预鉴别功能的目的AP;其中:
所述当前AP用于在接收到所述STA发送的预鉴别开始分组后,与所述目的AP进行交互,进行双方证书的相互验证;
如果对所述目的AP的证书的验证结果为证书有效,则所述当前AP还用于将其与所述STA建立的安全关联的密钥信息发送给所述目的AP;所述目的AP保存所述密钥信息;
所述密钥信息中包含STA与当前AP协商生成的基密钥。
此外,所述系统还包含鉴别服务器,所述当前AP与目的AP采用如下方式进行双方证书的相互验证:
所述当前AP向所述目的AP发送预鉴别启动分组;该分组中包含:所述当前AP的证书;
接收到预鉴别启动分组后,所述目的AP向鉴别服务器发送证书鉴别请求分组;该分组中包含:所述当前AP的证书和所述目的AP的证书;
接收到证书鉴别请求分组后,鉴别服务器对所述当前AP的证书和所述目的AP的证书进行验证,并将证书验证结果和鉴别服务器的签名包含在证书鉴别响应分组中发送给所述目的AP和当前AP。
此外,所述预鉴别启动分组中包含所述当前AP的签名字段;接收到所述预鉴别启动分组后,所述目的AP对当前AP的签名字段进行验证;仅当签名验证成功时,才发送所述证书鉴别请求分组。
此外,所述密钥信息中还包含所述STA与所述当前AP协商生成的单播会话密钥;
所述目的AP还用于在接收到所述密钥信息后,使用所述单播会话密钥与所述STA协商生成组播密钥。
综上所述,本发明基于WAPI三元安全架构思想,利用已建立安全关联,对未信任的AP进行身份鉴别(证书验证),身份鉴别完成后,当前AP将密钥信息(主要是基密钥)发送给目的AP;通过这一优化的预鉴别方法,在不降低系统安全性能的前提下,减少了各网元之间的交互过程,达到无线局域网终端快速进行预鉴别的目的。
附图说明
图1为现有技术中的证书鉴别过程和密钥协商过程的流程图;
图2是本发明实施例无线局域网终端的预鉴别方法流程图;
图3是预鉴别分组的格式示意图;
图4是可实施本发明的上述方法的无线局域网系统的结构示意图。
具体实施方式
本发明的核心思想是,与STA已建立安全关联的AP(简称当前AP)在接收到STA发送的预鉴别开始分组后,通过鉴别服务器对预鉴别的目的AP的证书进行验证,证书验证成功后,当前AP将其与STA所建立的安全关联的密钥信息发送给目的AP;目的AP保存所述密钥信息,完成预鉴别。
下面将结合附图和实施例对本发明进行详细描述。
图2是本发明实施例无线局域网终端的预鉴别方法流程图,包括如下步骤:
201:STA和当前AP建立安全关联后,在ESS(Extended Service Set,扩展服务集)中移动时,当前AP的信号强度低于预先设定的阈值时,STA开始主动或被动扫描AP。
202:STA根据Beacon(信标)帧或Probe Response(探询响应)帧中的WAPI信息元素字段判断扫描到的AP是否支持预鉴别,并根据支持预鉴别的AP的信号强度建立AP优先级列表,将优先级最高的AP的作为目的AP,而后发送预鉴别开始分组给当前AP。
预鉴别分组采用WAPI协议所定义的格式,如图3,具体内容可参考GB15629.11-2003/XG1-2006。其中,ADDID字段长度为12个字节,该字段的值由发起方STA的MAC地址和目的AP的MAC地址组成。
203:当前AP收到预鉴别开始分组后,通过DS(分布式系统)向目的AP发送预鉴别启动分组,以激活证书鉴别过程。
预鉴别启动分组中包含:当前AP证书、STA和当前AP的MAC地址及当前AP的签名等信息。
204:目的AP收到预鉴别启动分组后,验证当前AP的签名,验证成功后向鉴别服务器发送证书鉴别请求分组进行身份认证。
证书鉴别请求分组中包含:目的AP的MAC地址、当前AP的MAC地址、目的AP的证书及当前AP的证书等信息。
205:收到证书鉴别请求分组后,鉴别服务器对目的AP证书和当前AP的证书进行验证,将对目的AP的证书及当前AP的证书的验证结果包含在证书鉴别响应分组中,并附加鉴别服务器的签名,发往目的AP。
206:目的AP收到证书鉴别响应分组后,验证鉴别服务器的签名,若签名不正确,则丢弃该证书鉴别响应分组;否则检查当前AP证书鉴别结果,若当前AP的证书有效,则构造预鉴别响应分组,并将其发送给当前AP;
预鉴别响应分组中包含:目的AP的签名、鉴别服务器的签名及目的AP的证书验证结果等信息。
207:当前AP收到预鉴别响应分组后,验证目的AP的签名和鉴别服务器的签名是否正确,若任一签名不正确,则丢弃该分组;否则根据目的AP的证书验证结果检查目的AP的证书是否有效,若无效,则解除两个AP间的链路关系并通知STA目的AP为非法;若以上检查都通过,则通过DS将其与STA建立的安全关联中的密钥信息发送给目的AP;
上述密钥信息包括:BKID(基密钥标识)、BK(基密钥)等BKSA参数;此外,密钥信息中还可以包括:USKID(单播会话密钥标识)、USK(单播会话密钥)等USKSA参数。
208:目的AP收到上述密钥信息后,利用单播会话密钥中的密钥加密密钥(KEK)对通告主密钥(NMK)进行加密生成密钥数据,并利用消息鉴别密钥计算消息鉴别码,将密钥数据和消息鉴别码包含在组播密钥通告分组中发送给STA。
209:接收到组播密钥通告分组后,STA对消息鉴别码进行校验,校验通过后对密钥数据解密得到通告主密钥,并使用KD-HMAC-SHA256算法对通告主密钥进行扩展,生成组播密钥(其中包括16个字节的组播加密密钥和16个字节的完整性校验密钥)。
210:STA向目的AP发送组播密钥响应分组,完成组播密钥通告过程。
211:目的AP通过DS向当前AP发送预鉴别完成分组,告知当前AP预鉴别已完成。
根据本发明的基本原理,上述实施例还可以有多种变换方式,例如:
(一)在步骤207中,当前AP可以仅将BKSA参数发送给目的AP,目的AP使用BKSA中的BK与STA协商生成新的USK。
当然,也可以在STA切换到目的AP后再进行单播会话密钥的协商。
(二)目的AP和STA也可以不在预鉴别过程中进行组播密钥的协商,等到STA切换到目的AP后再进行组播密钥的协商。
(三)在步骤204中,目的AP接收到预鉴别启动分组后,可以直接向当前AP发送包含目的AP证书的预鉴别响应分组,由当前AP向鉴别服务器发送包含当前AP和目的AP证书的证书鉴别请求分组,对当前AP和目的AP的证书进行验证,并将验证结果与密钥信息一起发送给目的AP。
(四)如果目的AP和当前AP都有鉴别服务器的公钥,则可以使用该公钥对对方的证书进行验证,而无需将其发送给鉴别服务器。当然,在这种情况下,无法验证对方证书是否被吊销。
图4是可实施本发明的上述方法的无线局域网系统的结构示意图,如图4所示,该系统包含:STA、已与所述STA建立安全关联的当前AP、支持预鉴别功能的目的AP;其中:
所述当前AP用于在接收到所述STA发送的预鉴别开始分组后,与所述目的AP进行交互,进行双方证书的相互验证;
如果对所述目的AP的证书的验证结果为证书有效,则所述当前AP还用于将其与所述STA建立的安全关联的密钥信息发送给所述目的AP;所述目的AP保存所述密钥信息;
所述密钥信息中包含STA与当前AP协商生成的基密钥。
图4所示系统中各网元的详细的功能和连接关系(消息交互关系)在对图2所示流程进行描述时已介绍,此处不再赘述。
Claims (8)
1.一种无线局域网终端的预鉴别方法,其特征在于,该方法包括:
已与站点STA建立安全关联的当前接入点AP在接收到所述STA发送的预鉴别开始分组后,与目的AP进行交互,进行双方证书的相互验证;
如果对所述目的AP的证书的验证结果为证书有效,则所述当前AP将其与所述STA建立的安全关联的密钥信息发送给所述目的AP,所述目的AP保存所述密钥信息;
所述密钥信息中包含STA与当前AP协商生成的基密钥;
其中,所述当前AP与目的AP采用如下方式进行双方证书的相互验证:
所述当前AP向所述目的AP发送预鉴别启动分组;该分组中包含:所述当前AP的证书;
接收到预鉴别启动分组后,所述目的AP向鉴别服务器发送证书鉴别请求分组;该分组中包含:所述当前AP的证书和所述目的AP的证书;或者,接收到预鉴别启动分组后,所述目的AP向当前AP发送包含目的AP证书的预鉴别响应分组,由当前AP向鉴别服务器发送包含当前AP和目的AP证书的证书鉴别请求分组;
接收到证书鉴别请求分组后,鉴别服务器对所述当前AP的证书和所述目的AP的证书进行验证,并将证书验证结果和鉴别服务器的签名包含在证书鉴别响应分组中发送给所述目的AP和当前AP。
2.如权利要求1所述的方法,其特征在于,
所述预鉴别启动分组中包含所述当前AP的签名字段;接收到所述预鉴别启动分组后,所述目的AP对当前AP的签名字段进行验证;仅当签名验证成功时,才发送所述证书鉴别请求分组。
3.如权利要求1或2所述的方法,其特征在于,
所述证书鉴别请求分组中包含所述目的AP的签名;接收到所述证书鉴别请求分组后,鉴别服务器还对所述目的AP的签名进行验证。
4.如权利要求1所述的方法,其特征在于,
所述密钥信息中还包含STA与所述当前AP协商生成的单播会话密钥;
所述目的AP接收到所述密钥信息后,还使用所述单播会话密钥与STA协商生成组播密钥。
5.如权利要求1所述的方法,其特征在于,
如果对所述目的AP的证书的验证结果为证书无效,则所述当前AP解除其与所述目的AP的链路关系,并通知STA所述目的AP为非法AP。
6.一种无线局域网系统,该系统包含:STA、已与所述STA建立安全关联的当前AP、支持预鉴别功能的目的AP;其中:
所述当前AP用于在接收到所述STA发送的预鉴别开始分组后,与所述目的AP进行交互,进行双方证书的相互验证;
如果对所述目的AP的证书的验证结果为证书有效,则所述当前AP还用于将其与所述STA建立的安全关联的密钥信息发送给所述目的AP;所述目的AP保存所述密钥信息;
所述密钥信息中包含STA与当前AP协商生成的基密钥;
所述系统还包含鉴别服务器,所述当前AP与目的AP采用如下方式进行双方证书的相互验证:
所述当前AP向所述目的AP发送预鉴别启动分组;该分组中包含:所述当前AP的证书;
接收到预鉴别启动分组后,所述目的AP向鉴别服务器发送证书鉴别请求分组;该分组中包含:所述当前AP的证书和所述目的AP的证书;或者,接收到预鉴别启动分组后,所述目的AP向当前AP发送包含目的AP证书的预鉴别响应分组,由当前AP向鉴别服务器发送包含当前AP和目的AP证书的证书鉴别请求分组;
接收到证书鉴别请求分组后,鉴别服务器对所述当前AP的证书和所述目的AP的证书进行验证,并将证书验证结果和鉴别服务器的签名包含在证书鉴别响应分组中发送给所述目的AP和当前AP。
7.如权利要求6所述的系统,其特征在于,
所述预鉴别启动分组中包含所述当前AP的签名字段;接收到所述预鉴别启动分组后,所述目的AP对当前AP的签名字段进行验证;仅当签名验证成功时,才发送所述证书鉴别请求分组。
8.如权利要求6所述的系统,其特征在于,
所述密钥信息中还包含所述STA与所述当前AP协商生成的单播会话密钥;
所述目的AP还用于在接收到所述密钥信息后,使用所述单播会话密钥与所述STA协商生成组播密钥。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009101337257A CN101527908B (zh) | 2009-04-08 | 2009-04-08 | 一种无线局域网终端的预鉴别方法及无线局域网系统 |
US13/257,749 US8533461B2 (en) | 2009-04-08 | 2009-08-20 | Wireless local area network terminal pre-authentication method and wireless local area network system |
PCT/CN2009/073377 WO2010115326A1 (zh) | 2009-04-08 | 2009-08-20 | 一种无线局域网终端的预鉴别方法及无线局域网系统 |
EP09842887.3A EP2418883B1 (en) | 2009-04-08 | 2009-08-20 | Wireless local area network terminal pre-authentication method and wireless local area network system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009101337257A CN101527908B (zh) | 2009-04-08 | 2009-04-08 | 一种无线局域网终端的预鉴别方法及无线局域网系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101527908A CN101527908A (zh) | 2009-09-09 |
CN101527908B true CN101527908B (zh) | 2011-04-20 |
Family
ID=41095556
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009101337257A Expired - Fee Related CN101527908B (zh) | 2009-04-08 | 2009-04-08 | 一种无线局域网终端的预鉴别方法及无线局域网系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8533461B2 (zh) |
EP (1) | EP2418883B1 (zh) |
CN (1) | CN101527908B (zh) |
WO (1) | WO2010115326A1 (zh) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7646710B2 (en) | 2003-07-28 | 2010-01-12 | Nortel Networks Limited | Mobility in a multi-access communication network |
US9723520B1 (en) | 2005-12-20 | 2017-08-01 | Microsoft Technology Licensing, Llc | Location based mode switching for dual mode mobile terminals |
CN101562812B (zh) | 2009-05-14 | 2011-06-01 | 西安西电捷通无线网络通信股份有限公司 | 会聚式wlan中由ac完成wpi时的sta切换方法及其系统 |
CN101562811B (zh) * | 2009-05-14 | 2011-04-06 | 西安西电捷通无线网络通信股份有限公司 | 一种会聚式wlan中由wtp完成wpi时的sta漫游切换方法及其系统 |
CN102026196A (zh) * | 2010-12-30 | 2011-04-20 | 东莞宇龙通信科技有限公司 | 基于wapi的认证方法、接入点和移动终端 |
US8650622B2 (en) * | 2011-07-01 | 2014-02-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and arrangements for authorizing and authentication interworking |
CN102883385B (zh) * | 2011-07-14 | 2016-06-29 | 智邦科技股份有限公司 | 无线存取点与无线行动装置的连线控制方法 |
GB201211565D0 (en) | 2012-06-29 | 2012-08-15 | Microsoft Corp | Determining availability of an acess network |
GB201211568D0 (en) | 2012-06-29 | 2012-08-15 | Microsoft Corp | Determining network availability based on geographical location |
GB201211580D0 (en) | 2012-06-29 | 2012-08-15 | Microsoft Corp | Determining suitablity of an access network |
US20140242997A1 (en) * | 2013-02-28 | 2014-08-28 | Microsoft Corporation | Wireless network selection |
CN104283848B (zh) | 2013-07-03 | 2018-02-09 | 新华三技术有限公司 | 终端接入方法和装置 |
US10652225B2 (en) * | 2014-06-30 | 2020-05-12 | International Business Machines Corporation | Queue management and load shedding for complex authentication schemes |
US9667625B2 (en) * | 2014-07-10 | 2017-05-30 | Ricoh Company, Ltd. | Access control method, authentication method, and authentication device |
US9979711B2 (en) * | 2015-06-26 | 2018-05-22 | Cisco Technology, Inc. | Authentication for VLAN tunnel endpoint (VTEP) |
US9756450B1 (en) | 2015-08-26 | 2017-09-05 | Quantenna Communications, Inc. | Automated setup of a station on a wireless home network |
US9906531B2 (en) * | 2015-11-23 | 2018-02-27 | International Business Machines Corporation | Cross-site request forgery (CSRF) prevention |
CN106817219B (zh) * | 2015-12-01 | 2020-11-03 | 阿里巴巴集团控股有限公司 | 一种协商会话秘钥的方法及装置 |
WO2017129089A1 (zh) | 2016-01-29 | 2017-08-03 | 腾讯科技(深圳)有限公司 | 无线网络连接方法、装置及存储介质 |
CN109618334B (zh) * | 2018-11-21 | 2022-03-22 | 北京华大智宝电子系统有限公司 | 控制方法及相关设备 |
CN110266384B (zh) * | 2019-06-28 | 2021-02-02 | Oppo广东移动通信有限公司 | 局域网通信控制方法及相关产品 |
DE102020110708A1 (de) * | 2020-04-20 | 2021-10-21 | Bayerische Motoren Werke Aktiengesellschaft | Vorrichtung und Verfahren zum Versenden einer Nachricht an zumindest zwei Empfänger für ein Kraftfahrzeug |
CN111669756B (zh) * | 2020-07-24 | 2023-07-04 | 广西电网有限责任公司 | 一种wapi网络中传递接入网络信息的系统及方法 |
US20220294788A1 (en) * | 2021-03-09 | 2022-09-15 | Oracle International Corporation | Customizing authentication and handling pre and post authentication in identity cloud service |
CN112989395B (zh) * | 2021-04-28 | 2022-05-17 | 山东省计算中心(国家超级计算济南中心) | 一种sm4密码算法的形式化验证方法及系统 |
CN115209410A (zh) * | 2022-07-13 | 2022-10-18 | 深圳市智开科技有限公司 | 一种wapi认证逃生的方法和无线接入点、无线终端 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1564524A (zh) * | 2004-03-26 | 2005-01-12 | 中兴通讯股份有限公司 | 一种无线局域网中无线终端计费的方法 |
EP1564932A2 (en) * | 2004-02-13 | 2005-08-17 | Microsoft Corporation | Extensible framework for connecting to a wireless network |
CN1674497A (zh) * | 2004-03-26 | 2005-09-28 | 华为技术有限公司 | Wlan终端接入移动网络的认证方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB1562911A (en) | 1976-09-17 | 1980-03-19 | Girling Ltd | Hydraulically operated disc brakes for vehicles |
US7103359B1 (en) | 2002-05-23 | 2006-09-05 | Nokia Corporation | Method and system for access point roaming |
US7346772B2 (en) * | 2002-11-15 | 2008-03-18 | Cisco Technology, Inc. | Method for fast, secure 802.11 re-association without additional authentication, accounting and authorization infrastructure |
US7263357B2 (en) * | 2003-01-14 | 2007-08-28 | Samsung Electronics Co., Ltd. | Method for fast roaming in a wireless network |
US7046647B2 (en) * | 2004-01-22 | 2006-05-16 | Toshiba America Research, Inc. | Mobility architecture using pre-authentication, pre-configuration and/or virtual soft-handoff |
US20050243769A1 (en) * | 2004-04-28 | 2005-11-03 | Walker Jesse R | Apparatus and method capable of pre-keying associations in a wireless local area network |
US7236477B2 (en) * | 2004-10-15 | 2007-06-26 | Motorola, Inc. | Method for performing authenticated handover in a wireless local area network |
US8190124B2 (en) * | 2004-10-22 | 2012-05-29 | Broadcom Inc. | Authentication in a roaming environment |
CN1225942C (zh) | 2004-11-04 | 2005-11-02 | 西安西电捷通无线网络通信有限公司 | 一种改善无线ip系统移动终端越区切换性能的方法 |
US7602918B2 (en) * | 2005-06-30 | 2009-10-13 | Alcatel-Lucent Usa Inc. | Method for distributing security keys during hand-off in a wireless communication system |
US8218512B2 (en) * | 2006-06-14 | 2012-07-10 | Toshiba America Research, Inc. | Distribution of session keys to the selected multiple access points based on geo-location of APs |
CN101155396B (zh) | 2006-09-25 | 2012-03-28 | 联想(北京)有限公司 | 一种终端结点切换方法 |
-
2009
- 2009-04-08 CN CN2009101337257A patent/CN101527908B/zh not_active Expired - Fee Related
- 2009-08-20 US US13/257,749 patent/US8533461B2/en not_active Expired - Fee Related
- 2009-08-20 EP EP09842887.3A patent/EP2418883B1/en not_active Not-in-force
- 2009-08-20 WO PCT/CN2009/073377 patent/WO2010115326A1/zh active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1564932A2 (en) * | 2004-02-13 | 2005-08-17 | Microsoft Corporation | Extensible framework for connecting to a wireless network |
CN1564524A (zh) * | 2004-03-26 | 2005-01-12 | 中兴通讯股份有限公司 | 一种无线局域网中无线终端计费的方法 |
CN1674497A (zh) * | 2004-03-26 | 2005-09-28 | 华为技术有限公司 | Wlan终端接入移动网络的认证方法 |
Also Published As
Publication number | Publication date |
---|---|
EP2418883A4 (en) | 2013-03-13 |
EP2418883A1 (en) | 2012-02-15 |
US20120017088A1 (en) | 2012-01-19 |
WO2010115326A1 (zh) | 2010-10-14 |
EP2418883B1 (en) | 2014-04-23 |
CN101527908A (zh) | 2009-09-09 |
US8533461B2 (en) | 2013-09-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101527908B (zh) | 一种无线局域网终端的预鉴别方法及无线局域网系统 | |
KR101350538B1 (ko) | 직접 링크 통신의 향상된 보안 | |
RU2424634C2 (ru) | Способ и устройство для самоконфигурирования базовой станции | |
EP2063567B1 (en) | A network access authentication and authorization method and an authorization key updating method | |
CN101926151B (zh) | 建立安全关联的方法和通信网络系统 | |
Huang et al. | Authentication and key agreement protocol for UMTS with low bandwidth consumption | |
US8954739B2 (en) | Efficient terminal authentication in telecommunication networks | |
EP2296392A1 (en) | Authentication method, re-certification method and communication device | |
KR20070120176A (ko) | 키 머티리얼의 교환 | |
CN104683343B (zh) | 一种终端快速登录WiFi热点的方法 | |
CN101540671B (zh) | 一种自组网络下wapi站点间安全关联的建立方法 | |
WO2012075825A1 (zh) | 无线局域网中端站的安全配置方法、ap、sta、as及系统 | |
CN100544253C (zh) | 无线局域网移动终端的安全重认证方法 | |
CN101969639B (zh) | 一种多级证书和多种认证模式混合共存接入认证方法和系统 | |
CN101867930A (zh) | 无线Mesh网络骨干节点切换快速认证方法 | |
CN114362944A (zh) | 一种基于量子密钥的d2d安全移动通信方法及系统 | |
CN101521884A (zh) | 一种自组网模式下安全关联建立方法及终端 | |
CN1964259B (zh) | 一种切换过程中的密钥管理方法 | |
CN102404736B (zh) | 一种wai 证书鉴别方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110420 Termination date: 20210408 |
|
CF01 | Termination of patent right due to non-payment of annual fee |