CN101192929A - 一种短距无线网络中的接入方法、系统及装置 - Google Patents
一种短距无线网络中的接入方法、系统及装置 Download PDFInfo
- Publication number
- CN101192929A CN101192929A CNA2006101678968A CN200610167896A CN101192929A CN 101192929 A CN101192929 A CN 101192929A CN A2006101678968 A CNA2006101678968 A CN A2006101678968A CN 200610167896 A CN200610167896 A CN 200610167896A CN 101192929 A CN101192929 A CN 101192929A
- Authority
- CN
- China
- Prior art keywords
- telegon
- authentication
- request
- request equipment
- requesting service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明实施例中公开了一种短距无线网络中的接入方法,包括:请求设备向协调器发送身份认证请求,协调器接收到身份认证请求,对请求设备进行身份认证;若认证通过,则所述请求设备向所述协调器发送关联请求,所述协调器接收到所述关联请求,根据协调器自身的资源情况或者网络状况确定是否允许所述请求设备与协调器关联。此外,本发明实施例中还公开了一种短距无线网络中的接入系统及装置。能够保证请求设备身份的安全性和可信性,进而提高了短距无线网络中的通信安全性。
Description
技术领域
本发明涉及短距无线网络技术,尤其涉及一种短距无线网络中的接入方法、系统及装置。
背景技术
短距无线网络技术是指通信双方通过无线电波传输信息,并且传输距离限制在较短的范围内的通信技术,如低速无线个域网(LR-WPAN,low-rate-WPAN)通信技术、超宽带无线技术(UWB)以及无线射频识别技术(RFID)等。
其中,无线个域网(WPAN,wireless personal area network)在网络构成中位于整个网络链的末端,是由个人操作环境下需要相互通信的装置构成的一个网络。LR-WPAN是一种结构简单、低功耗、低速率和低成本的无线个域网络,旨在为个人或者家庭范围内不同设备之间的低速互联提供统一标准,主要适合于自动控制和远程控制领域。
以LR-WPAN技术为例,现有短距无线网络技术进行通信前,请求接入端首先从来自决策接入端的信标中获取必要的决策接入端的信息,根据所获取的信息向决策接入端发送关联请求,请求关联,即请求接入网络;决策接入端接收到关联请求后,根据自身的资源情况或者网络状况确定是否允许请求接入端与决策接入端关联,或者通过决策接入端接入网络,并根据确定结果向请求接入端返回关联响应。为描述清晰起见,本文将请求接入端,即关联请求发起端称为请求设备;将决策接入端,即关联请求接收端称为协调器。其中,若协调器的判断结果为:允许请求设备与协调器关联,即允许请求设备通过协调器接入网络,则在完成关联后进行通信时,请求设备或者协调器在发送帧之前,判断是否需要进行安全处理,若需要进行安全处理,则根据安全级别和加密密钥对待发送帧进行加密以及完整性校验处理;协调器或请求设备在接收到帧之后,判断帧是否进行了安全处理,若进行了安全处理,则根据安全级别和加密密钥,对所接收帧进行完整性校验和解密处理。
上述短距无线网络技术中,只是在通信过程中对所传输帧进行了安全处理,而在请求设备关联时,以及在以后的通信过程中,都没有对请求设备的身份进行安全处理。可见,在现有短距无线网络技术中,由于没有对请求设备的身份进行安全处理,因此任何请求设备都可以加入和离开网络,从而无法保证请求设备的安全性和可信性,大大降低了短距无线网络中通信的安全性。
发明内容
有鉴于此,本发明实施例中一方面提供一种短距无线网络中的接入方法,另一方面提供一种短距无线网络中的接入系统及装置,能够保证请求设备的安全性和可信性。
本发明实施例中所提供的短距无线网络中的接入方法,包括:
请求设备向协调器发送身份认证请求,所述协调器接收到身份认证请求,对所述请求设备进行身份认证;
若认证通过,则所述请求设备向所述协调器发送关联请求,所述协调器接收到所述关联请求,根据协调器自身的资源情况或者网络状况确定是否允许所述请求设备与协调器关联。
本发明实施例中所提供的短距无线网络中的接入系统,包括:请求设备和协调器,其中,
所述请求设备,用于向所述协调器发送身份认证请求,接收来自所述协调器的认证结果,在认证结果为认证通过时,向协调器发送关联请求;
所述协调器,用于接收来自所述请求设备的身份认证请求,对所述请求设备进行身份认证,并将认证结果返回给所述请求设备;接收来自所述请求设备的关联请求,根据协调器自身的资源情况或者网络状况确定是否允许所述请求设备与所述协调器关联。
本发明实施例中所提供的短距无线网络中的接入装置,包括:请求设备和协调器。
其中,请求设备,包括:设备接收发送模块和决策控制模块,其中,
所述设备接收发送模块,用于向所述协调器发送身份认证请求,并接收来自所述协调器的认证结果,将所接收的认证结果发送给所述决策控制模块;
所述决策控制模块,用于在所述设备接收发送模块接收到的所述协调器的认证结果为认证通过时,通过所述设备接收发送模块向所述协调器发送关联请求。
协调器,包括:协调器接收发送模块和协调控制模块,其中,
所述协调器接收发送模块,用于接收来自请求设备的身份认证请求及关联请求,将所接收的身份认证请求及关联请求发送给所述协调控制模块;接收来自所述协调控制模块的认证结果,并将所述认证结果发送给所述请求设备;
所述协调控制模块,用于根据所述协调器接收发送模块接收到的所述请求设备的身份认证请求,对所述请求设备进行身份认证;根据所述协调器接收发送模块接收到的所述请求设备的关联请求,以及协调器自身的资源情况或者网络状况确定是否允许所述请求设备与协调器关联。
从上述方案可以看出,本发明实施例中在向协调器发送关联请求之前,由请求设备向协调器发送身份认证请求,协调器接收到身份认证请求后,对请求设备进行身份认证,并在认证通过时,请求设备才向协调器发送关联请求,然后协调器再根据自身的资源情况或者网络状况确定是否允许请求设备与协调器关联,即是否允许请求设备通过协调器接入网络,从而确保请求设备身份的安全性和可信性,进而提高了短距无线网络技术中的安全性。
附图说明
图1为本发明实施例中短距无线网络中接入方法的示例性流程图;
图2为本发明实施例中短距无线网络中接入系统的示例性结构示意图;
图3为本发明应用实施例中新请求设备的工作流程图;
图4为本发明应用实施例中新协调器的工作流程图;
图5为图1所示实施例应用在LR-WPAN中的流程图。
具体实施方式
本发明实施例中,请求设备向协调器发送身份认证请求,协调器接收到身份认证请求,对请求设备进行身份认证,在认证通过时,则请求设备向协调器发送关联请求,协调器接收到关联请求,根据协调器自身的资源情况或者网络状况确定是否允许请求设备与协调器关联。
参见图1,图1为本发明实施例提供的短距无线网络中接入方法的示例性流程图。如图1所示,该流程包括如下步骤:
步骤101,请求设备接收来自协调器的信标,从中获取所需信息。
本步骤中,可由请求设备主动向协调器发送信标请求,然后接收协调器响应给请求设备的信标;或者接收协调器广播的信标,然后请求设备从所接收的信标中获取所需信息,如网络标识和协调器ID等。
步骤102,请求设备向协调器发送身份认证请求。
步骤103,协调器对请求设备进行身份认证,并将认证结果返回给请求设备。
本步骤中,协调器对请求设备进行身份认证后,可以不立即将认证结果返回给请求设备,而是在接收到请求设备发送的认证结果请求时,才将认证结果返回给请求设备,以确保请求设备可以正确接收协调器发送的认证结果。
本步骤中,对于请求设备和协调器之间的认证方法及过程可以有很多种实现方式,如可采用公钥-私钥对和随机数的加密认证方法,也可采用身份证书及哈希计算的加密认证方法等。
下面以采用公钥-私钥对和随机数的加密认证方法为例,对身份认证过程进行详细描述。
在请求设备和协调器中预先存储公钥和私钥对;协调器接收到来自请求设备的认证请求后,生成认证随机数,用所存储的私钥对该认证随机数进行加密,得到第一加密数据,并将第一加密数据发送给请求设备;请求设备接收到来自协调器的第一加密数据,用所存储的公钥对该第一加密数据进行解密,得到第一解密数据,之后再用所存储的私钥对第一解密数据进行加密,得到第二加密数据,并将第二加密数据发送给协调器;协调器接收到来自请求设备的第二加密数据,用所存储的公钥对该第二加密数据进行解密,得到第二解密数据,将第二解密数据与协调器所生成的认证随机数进行比较,如果二者一致,则请求设备的身份认证通过;否则,请求设备的身份认证失败。
之后,协调器将认证结果返回给请求设备。
步骤104,请求设备接收到来自协调器的认证结果,对该认证结果进行解析,如果认证通过,则执行步骤105;否则,结束本流程。
本流程中,为了表明新请求设备是否通过了认证,可进一步包括:预先在请求设备中设置一个认证通过标志位,则本步骤中,可进一步包括:请求设备根据协调器返回的认证结果,对该认证通过标志位赋值,并可定义认证通过标志位为真时,表示认证通过;认证通过标志位为假时,表示认证失败。该认证通过标志位可设置默认状态为假。
步骤105,请求设备向协调器发送关联请求。
本步骤中,可进一步在关联请求中携带认证是否通过的认证状态信息。如果请求设备通过了认证,则可在认证状态信息中携带认证通过信息;否则,携带认证失败信息,或不携带任何信息。其中,该认证状态信息可包括步骤104中认证标志位表示的认证通过与否的信息。
步骤106,协调器接收到关联请求,根据协调器自身的资源情况或者网络状况确定是否允许请求设备与协调器关联,即是否允许请求设备通过协调器接入网络,并根据确定结果向请求设备返回关联响应。
本步骤中,可进一步包括:协调器接收到关联请求后,判断请求设备是否通过认证,如果通过认证,则根据协调器自身的资源情况或者网络状况确定是否允许请求设备与协调器关联,即是否允许请求设备通过协调器接入网络;如果没有通过认证,则可直接拒绝将请求设备与协调器关联,即拒绝请求设备通过协调器接入网络,或者进一步地,可通知请求设备重新启动认证过程。
其中,协调器判断请求设备是否通过认证时,可从来自请求设备的关联请求中获取认证状态信息,根据认证状态信息为认证通过信息或认证失败信息,判断请求设备是否通过认证。进一步地,若认证状态信息为通过认证,则协调器根据进行认证时存储的信息,即步骤103中对请求设备进行认证时的认证信息对该认证状态信息进行验证,若验证成功,则确定请求设备通过认证;若验证失败,则确定请求设备没有通过认证。
参见图2,图2为基于图1所示方法的短距无线网络中接入系统的示例性结构示意图。如图2所示,该系统包括:请求设备210和协调器220。
其中,请求设备210用于向协调器220发送身份认证请求,接收来自协调器220的认证结果,在认证结果为认证通过时,向协调器220发送关联请求。
协调器220用于接收来自请求设备210的身份认证请求,对请求设备210进行身份认证,并将认证结果返回给请求设备210;接收来自请求设备210的关联请求,根据协调器自身的资源情况或者网络状况确定是否允许请求设备210与协调器关联,即是否允许请求设备通过协调器接入网络,并根据确定结果向请求设备210返回关联响应。其中,协调器220对请求设备210进行身份认证的过程也可以与步骤103中描述的认证方法一致。
其中,协调器220接收到来自请求设备210的关联请求后,可进一步用于:判断请求设备210是否通过认证,如果未通过认证,则拒绝将请求设备210与协调器关联;如果通过认证,则执行所述根据协调器自身的资源情况或者网络状况确定是否允许所述请求设备与协调器关联的操作。
如图2所示,具体实现时,请求设备210可具体包括设备接收发送模块211和决策控制模块212,协调器220可具体包括协调器接收发送模块221和协调控制模块222。
其中,设备接收发送模块211用于向协调器接收发送模块221发送身份认证请求,并接收来自协调器接收发送模块221的认证结果或关联响应,将所接收的认证结果或关联响应发送给决策控制模块212;在决策控制模块212的控制下,向协调器接收发送模块221发送关联请求。
决策控制模块212用于接收来自设备接收发送模块211的认证结果,并在认证结果为认证通过时,通过设备接收发送模块211向协调器220的协调器接收发送模块221发送关联请求;接收来自设备接收发送模块211的关联响应,根据关联响应执行后续关联操作。
协调器接收发送模块221用于接收来自请求设备210的设备接收发送模块211的身份认证请求及关联请求,将所接收的身份认证请求及关联请求发送给协调控制模块222;接收来自协调控制模块222的认证结果及关联响应,将所接收的认证结果及关联响应发送给请求设备210的设备接收发送模块211。
协调控制模块222根据协调器接收发送模块221接收的来自请求设备210的身份认证请求,对请求设备210进行身份认证;根据协调器接收发送模块221接收的来自请求设备210的关联请求,根据协调器220的资源情况或者网络状况确定是否允许请求设备210与协调器220关联,或者通过协调器220接入网络,并根据确定结果将关联响应发送给协调器接收发送模块221。
同样,协调控制模块222根据协调器接收发送模块221接收到的请求设备210的关联请求,可进一步用于:判断请求设备210是否通过身份认证,如果请求设备未通过身份认证,则拒绝将请求设备210与协调器220关联,或者通过协调器220接入网络;如果请求设备通过身份认证,则执行所述根据协调器自身的资源情况或者网络状况确定是否允许请求设备与协调器关联的操作。
其中,协调器220对请求设备210进行身份认证的具体过程可以为:在请求设备210的决策控制模块212和协调器220的协调控制模块222中预先存储公钥和私钥对。
则协调控制模块222根据协调器接收发送模块221接收到的请求设备210的身份认证请求生成认证随机数,用所存储的私钥对该认证随机数进行加密,得到第一加密数据,并将第一加密数据发送给协调器接收发送模块221;协调器接收发送模块221将该第一加密数据转发给请求设备210的设备接收发送模块211;设备接收发送模块211再将该第一加密数据转发给决策控制模块212;决策控制模块212接收到该第一加密数据,用所存储的公钥对该第一加密数据进行解密,得到第一解密数据,之后再用所存储的私钥对第一解密数据进行加密,得到第二加密数据,将第二加密数据通过设备接收发送模块211和协调器接收发送模块221发送给协调器220的协调控制模块222;协调控制模块222接收到该第二加密数据,用所存储的公钥对该第二加密数据进行解密,得到第二解密数据,将第二解密数据与所生成的认证随机数进行比较,如果二者一致,则请求设备210的身份认证通过;否则,请求设备210的身份认证失败。
实际应用中,考虑到组网系统中可能同时存在现有技术中的请求设备或协调器,以及本发明实施例中的请求设备和协调器,为便于区分和描述,本文中将现有技术中不支持认证功能的请求设备和协调器分别称为旧请求设备和旧协调器,将本发明实施例中可支持认证功能的请求设备和协调器分别称为新请求设备和新协调器。
为了实现和旧请求设备及旧协调器兼容,本发明实施例中可在新请求设备和新协调器中设置是否启用认证功能的认证标志位,并且可定义该认证标志位为真时,表示进行关联时启用认证过程;为假时,表示进行关联时不启用认证过程。该认证标志位可设置默认状态为真。当新请求设备/新协调器的认证标志位为假时,其进行关联的工作流程和现有技术中的旧请求设备/旧协调器的关联工作流程一致。
为描述简洁,本文中将旧请求设备/旧协调器和没有启用认证过程的新请求设备/新协调器统称为不支持认证功能的请求设备/协调器,将启用认证过程的新请求设备/新协调器称为支持认证功能的请求设备/协调器。
此外,本发明实施例中还可以在新协调器中设置是否允许不支持认证功能的请求设备与该协调器进行关联,或通过该协调器接入网络的允许标志位,并可以定义该允许标志位为真时,表示允许不支持认证功能的请求设备与该协调器进行关联,或通过该协调器接入网络;允许标志位为假时,表示不允许不支持认证功能的请求设备与该协调器进行关联,或通过该协调器接入网络。该允许标志位可设置默认状态为真。
具体实现时,新协调器的认证标志位信息以及允许标志位信息可通过携带在协调器的信标中通知给请求设备。
下面分别对结合本发明实施例的接入方法及系统进行应用时的新请求设备的工作流程和新协调器的工作流程进行详细描述。
参见图3,图3为本发明应用实施例中新请求设备的工作流程图。如图3所示,考虑到会同时存在旧协调器的情况,因此新请求设备的工作流程包括如下步骤:
步骤301,请求设备接收来自协调器的信标,从中获取所需信息。
本步骤中,获取信标的方法可以同步骤101中一致,只是本步骤中的信标中所携带的信息还包括:协调器是否支持认证功能,以及是否允许不支持认证功能的请求设备进行关联等信息。
步骤302,请求设备判断协调器是否支持认证功能,如果支持,则执行步骤303;否则,执行步骤307。
本步骤中,请求设备根据所接收的信标获取协调器是否支持认证功能,并且判断为不支持认证功能的协调器包括:旧协调器以及没有启用认证过程的新协调器。对于旧协调器,因为其信标中不含有是否支持认证功能的信息,因此请求设备检测不到该信息时,默认为协调器不支持认证功能。
步骤303,请求设备判断自身是否支持认证功能,如果不支持,则执行步骤304;如果支持,则执行步骤305。
本步骤中,请求设备判断自身是否支持认证功能指的是自身是否启用了认证功能,即自身的认证标志位是否为真。
步骤304,判断协调器是否允许不支持认证功能的请求设备进行关联,如果允许,则执行步骤307;否则,结束本流程。
本步骤中,请求设备根据所接收的信标获取协调器是否允许不支持认证功能的请求设备进行关联的信息。
步骤305,请求设备向协调器发送身份认证请求。
步骤306,请求设备接收协调器返回的认证结果,对该认证结果进行解析,如果认证通过,则执行步骤307;否则,结束本流程。
步骤307,请求设备向协调器发送关联请求。
参见图4,图4为本发明应用实施例中新协调器的工作流程图。如图4所示,考虑到会同时存在旧请求设备的情况,因此新协调器的工作流程包括如下步骤:
步骤401,协调器将自身是否支持认证功能(即是否启用了认证过程),以及是否允许不支持认证功能的请求设备进行关联等信息通过携带在信标中通知给请求设备。
步骤402,若协调器启用了认证过程,则接收到来自请求设备的身份认证请求后,对请求身份认证的请求设备进行身份认证,并将认证结果返回给请求设备。
本步骤中的认证过程也可以与步骤103中描述的过程一致,或者也可以采用其它的认证方法。
步骤403,协调器接收到来自请求设备的关联请求后,判断自身是否启用了认证过程,如果是,则执行步骤404;否则,执行步骤406。
步骤404,协调器判断自身是否允许不支持认证功能的请求设备进行关联,如果是,则执行步骤406;否则,执行步骤405。
步骤405,协调器判断请求设备是否通过身份认证,如果通过身份认证,则执行步骤406;否则,结束本流程。
本步骤中,协调器从请求设备的关联请求中获取请求设备的认证状态信息,根据所获取的认证状态信息判断请求设备是否通过身份认证。若请求设备为旧请求设备,则因为旧请求设备中不包含该信息,则协调器在获取不到请求设备的认证状态信息时,默认为请求设备没有通过身份认证,即身份认证失败。
步骤406,协调器根据自身资源情况及网络状况确定是否允许请求设备与协调器关联,并根据确定结果向请求设备返回关联响应。
从图3与图4所示的工作流程可见,本发明实施例的图2所示接入系统中,协调器220进一步用于:向请求设备210发送携带协调器是否支持认证功能,以及是否允许不支持认证功能的请求设备进行关联等信息的信标。
则请求设备210进一步用于:接收来自协调器220的信标,从所接收的信标中获取协调器220的信息,根据所获取的信息,判断协调器220是否支持认证功能,如果不支持,则请求设备210执行所述发送关联请求的操作;如果支持,则请求设备210判断请求设备自身是否支持认证功能,如果请求设备支持,则执行所述发送身份认证请求的操作;如果请求设备不支持,则判断协调器220是否允许不支持认证功能的请求设备进行关联,如果允许,则请求设备执行所述发送关联请求的操作;如果不允许,则结束关联请求。
此外,协调器220进一步用于:接收到来自请求设备210的关联请求后,判断协调器自身是否支持认证功能,如果不支持,则执行根据协调器自身的资源情况或者网络状况确定是否允许所述请求设备与协调器关联的操作;如果支持,则判断协调器自身是否允许不支持认证功能的请求设备进行关联,如果允许,则执行根据协调器自身的资源情况或者网络状况确定是否允许所述请求设备与协调器关联的操作;如果不允许,则协调器220执行判断请求设备210是否通过认证的操作。
对于请求设备210中的设备接收发送模块211以及决策控制模块212来说,设备接收发送模块211进一步用于:接收来自协调器220的携带协调器是否支持认证功能,以及是否允许不支持认证功能的请求设备进行关联的信息的信标,将所接收信标发送给决策控制模块212。
决策控制模块212进一步用于:接收来自设备接收发送模块211转发的协调器的信标,根据所接收信标中的信息,判断协调器220是否支持认证功能,如果协调器不支持认证功能,则向设备接收发送模块211发送请求关联的控制命令,执行所述通过设备接收发送模块211发送关联请求的操作;如果协调器支持认证功能,则判断请求设备210自身是否支持认证功能,如果请求设备210支持认证功能,则向设备接收发送模块211发送请求身份认证的控制命令,控制设备接收发送模块211执行所述发送身份认证请求的操作;如果请求设备210不支持认证功能,则判断协调器是否允许不支持认证功能的请求设备进行关联,如果协调器允许不支持认证功能的请求设备进行关联,执行所述通过设备接收发送模块211执行所述发送关联请求的操作;如果协调器不允许不支持认证功能的请求设备进行关联,则结束关联请求。
对于协调器220中的协调器接收发送模块221和协调控制模块222来说,协调控制模块222接收到来自请求设备210的关联请求后,进一步用于:判断协调器220自身是否支持认证功能,如果协调器不支持认证功能,则执行所述根据协调器220的资源情况或者网络状况确定是否允许所述请求设备与协调器关联的操作;如果协调器支持认证功能,则判断协调器220是否允许不支持认证功能的请求设备进行关联,如果协调器允许不支持认证功能的请求设备进行关联,则执行所述根据协调器220的资源情况或者网络状况确定是否允许所述请求设备与协调器关联的操作;如果协调器不允许不支持认证功能的请求设备进行关联,则执行所述判断请求设备是否通过认证的操作。
图5为图1所示实施例应用在LR-WPAN中的流程图,在LR-WPAN网络中,请求设备包括请求设备MAC层管理实体(MLME)和请求设备上层处理单元,协调器包括协调器MLME和协调器上层处理单元,考虑到会同时存在旧协调器的情况,该流程包括如下步骤:
步骤501,请求设备MLME接收协调器MLME发送的信标,从中获取所需的信息。
本步骤中,获取信标的方法可以同步骤101中一致,只是本步骤中的信标中携带的信息不仅包括网络标识和协调器ID等,还包括协调器的两个布尔型属性信息:协调器是否支持认证功能,以及是否允许不支持认证功能的请求设备进行关联的属性信息。
步骤502,请求设备MLME将从信标中获取的信息通过预先定义的PANdescriptor结构体传递给请求设备上层处理单元。
本步骤中,预先定义的PAN descriptor结构体中携带步骤501中所述的协调器的两个布尔型属性信息。
步骤503,请求设备上层处理单元根据接收到的信息,判断是否发起身份认证过程,在确定发起身份认证时,执行步骤504。
本步骤中,判断是否发起身份认证过程包括如下过程:
a、根据接收到的信息判断协调器是否支持认证功能,如果支持,则执行步骤b;否则执行步骤510。
b、请求设备上层处理单元判断请求设备自身是否支持认证功能,如果不支持,则执行步骤c;如果支持,则执行步骤504。
c、判断协调器是否允许不支持认证功能的请求设备进行关联,如果允许,则执行步骤510;否则,结束本流程。
本步骤中,请求设备根据所接收的信标获取协调器是否允许不支持认证功能的请求设备进行关联的信息。
步骤504,请求设备上层处理单元向请求设备MLME发送预先定义的认证请求原语,启动身份认证过程,请求设备MLME接收到该认证请求原语后,向协调器MLME发送身份认证请求。
本步骤中,预先定义的认证请求原语用于启动认证过程,其参数包括:LogicalChannel、ChannelPage、CoorAddrMode、CoordPanId、CoordAddress、CapabilityInformation、AuthenticationKey、SecurityLevel、KeyIdMode,KeySource、KeyIndex等。
本步骤中,设备MLME向协调器MLME发送的身份认证请求中可以指令协调器MLME在接收到该身份认证请求时,返回接收确认信息。
步骤505,协调器MLME接收到身份认证请求时,向协调器上层处理单元发送预先定义的认证指示原语,通知协调器上层处理单元接收到身份认证请求。
本步骤中,预先定义的认证指示原语用于指示收到认证请求,其包括如下参数:DeviceAddress、CapabilityInformation、AuthenticationKey、SecurityLevel、KeyIdMode、KeySource、KeyIndex等。
步骤506,协调器上层处理单元对发送身份认证请求的请求设备进行身份认证,并将认证结果携带在预先定义的认证响应原语中发送给协调器MLME。
本步骤中,预先定义的认证响应原语用于初始化对认证指示原语的响应,其包括如下参数:DeviceAddress、status、SecurityLevel、KeyIdMode、KeySource、KeyIndex等。
步骤507,协调器MLME在接收到请求设备MLME发送的认证结果请求时,将认证结果携带在预先定义的认证应答帧中发送给请求设备MLME。
本步骤中,认证结果请求中可以指令接收方在接收到该请求时,向发送方反馈接收确认消息。认证应答帧中也可以指令接收方在接收到该应答帧时,向发送方反馈接收确认消息。
只有支持身份认证的协调器才可以发送预先定义的认证应答帧,不要求缩减功能设备(RFD)支持该应答帧的发送,但要求所有设备具备接收该应答帧的能力。
步骤508,请求设备MLME将接收到的认证结果携带在预先定义的认证确认原语中发送给请求设备上层处理单元。
本步骤中,预先定义的认证确认原语用于将认证结果通知请求设备上层处理单元,其包括如下参数:status、SecurityLevel、KeyIdMode、KeySource、KeyIndex等。
步骤509,请求设备上层处理单元接收协调器返回的认证结果,对该认证结果进行解析,如果认证通过,则执行步骤510;否则,结束本流程。
步骤510,按照图4所示工作流程,结合现有LR-WPAN通信技术的关联和入网过程中,请求设备MLME和请求设备上层处理单元,协调器MLME和协调器上层处理单元之间的信息交互方式,执行请求设备的关联和入网过程,具体过程这里不再赘述。
当图2所示系统应用到LR-WPAN网络中时,设备接收发送模块211对应于请求设备MLME,决策控制模块212对应于请求设备上层处理单元;协调器接收发送模块221对应于协调器MLME,协调器控制模块对应于协调器上层处理单元。
其中,请求设备MLME通过PAN descriptor结构体将来自协调器MLME的信标发送给请求设备上层处理单元;请求设备上层处理单元通过认证请求原语指令请求设备MLME向所述协调器MLME发送身份认证请求;请求设备MLME通过认证确认原语将来自协调器MLME的认证结果发送给请求设备上层处理单元。
请求设备MLME进一步用于向协调器MLME发送认证结果请求。协调器MLME进一步用于接收来自请求设备MLME的认证结果请求,并向请求设备MLME返回接收确认消息。
协调器MLME通过认证指示原语将来自请求设备MLME的身份认证请求发送给协调器上层处理单元;协调器上层处理单元通过认证响应原语将认证结果发送给协调器MLME;协调器MLME通过认证应答帧将来自协调器上层处理单元的认证结果发送给请求设备MLME。
以上所述仅为本发明的具体实施例而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (34)
1.一种短距无线网络中的接入方法,其特征在于,该方法包括:
请求设备向协调器发送身份认证请求,所述协调器接收到身份认证请求,对所述请求设备进行身份认证,并将认证结果发送给所述请求设备;
所述请求设备确认接收到的认证结果为认证通过时,向所述协调器发送关联请求,所述协调器接收到所述关联请求,根据所述协调器自身的资源情况或者网络状况确定是否允许所述请求设备与所述协调器关联。
2.如权利要求1所述的方法,其特征在于,所述请求设备向协调器发送身份认证请求之前进一步包括:所述请求设备确认所述协调器支持认证功能。
3.如权利要求2所述的方法,其特征在于,在所述协调器支持认证功能时,所述请求设备向协调器发送身份认证请求之前进一步包括:所述请求设备确认自身支持认证功能。
4.如权利要求1所述的方法,其特征在于,所述协调器接收到所述关联请求之后,进一步包括:
所述协调器判断所述请求设备是否通过认证,如果所述请求设备未通过认证,则结束本方法,或通知请求设备重新启动认证过程;如果所述请求设备通过认证,则执行所述根据协调器的资源情况或者网络状况确定是否允许所述请求设备与所述协调器关联的操作。
5.如权利要求4所述的方法,其特征在于,所述协调器中设置有允许标志位,所述允许标志用于表示是否允许不支持认证功能的请求设备进行关联;
则在所述协调器判断所述请求设备是否通过认证之前,进一步包括:
判断所述允许标志位的状态;
如果所述允许标志位表示允许不支持认证功能的请求设备进行关联,则所述协调器执行所述根据协调器自身的资源情况或者网络状况确定是否允许所述请求设备与所述协调器关联的操作;
如果所述允许标志位表示不允许不支持认证功能的请求设备进行关联,则所述协调器执行所述判断请求设备是否通过认证的操作。
6.如权利要求5所述的方法,其特征在于,所述协调器中设置有认证标志位,所述认证标志位用于表示所述协调器是否支持认证功能;
则所述协调器接收到关联请求之后,判断所述允许标志位的状态之前,进一步包括:确认所述认证标志位表示支持认证功能。
7.如权利要求4所述的方法,其特征在于,所述关联请求中携带有认证状态信息,所述认证状态信息用于表示所述请求设备是否通过认证;
则所述判断所述请求设备是否通过认证为:所述协调器根据关联请求中的所述认证状态信息,判断所述请求设备是否通过认证。
8.如权利要求7所述的方法,其特征在于,所述请求设备中设置有认证通过标志位,所述认证通过标志位表示所述请求设备是否通过认证,所述认证状态信息包括所述认证通过标志位表示的信息。
9.如权利要求7所述的方法,其特征在于,所述协调器根据关联请求中的所述认证状态信息,判断所述请求设备是否通过认证具体包括:
若认证状态信息为通过认证,则协调器根据进行认证时存储的信息对该认证状态信息进行验证,若验证成功,则确定请求设备通过认证,若验证失败,则确定请求设备没有通过认证;若认证状态信息为没有通过认证,则协调器确定请求设备没有通过认证。
10.如权利要求2所述的方法,其特征在于,所述请求设备确认所述协调器支持认证功能之前进一步包括:所述请求设备接收来自所述协调器的信标,从所接收的信标中获取所述协调器的信息;
所述请求设备确认所述协调器支持认证功能具体为:所述请求设备根据所获取的所述协调器的信息确认所述协调器支持认证功能。
11.如权利要求1至10中任一项所述的方法,其特征在于,在所述请求设备和所述协调器中预先存储公钥和私钥对;
则所述对请求设备进行身份认证具体包括:
所述协调器接收到来自所述请求设备的认证请求后,生成认证随机数,用所存储的私钥对该认证随机数进行加密,得到第一加密数据,并将所述第一加密数据发送给所述请求设备;
所述请求设备接收到所述第一加密数据,用所存储的公钥对该第一加密数据进行解密,得到第一解密数据,之后再用所存储的私钥对所述第一解密数据进行加密,得到第二加密数据,并将所述第二加密数据发送给所述协调器;
所述协调器接收到所述第二加密数据,用所存储的公钥对该第二加密数据进行解密,得到第二解密数据,将所述第二解密数据与所述认证随机数进行比较,如果二者一致,则所述请求设备的身份认证通过;否则,所述请求设备的身份认证失败。
12.如权利要求1所述的方法,其特征在于,在LR-WPAN中,所述请求设备包括:请求设备MLME和请求设备上层处理单元;所述协调器包括:协调器MLME和协调器上层处理单元,所述请求设备向所述协调器发送关联请求前的步骤为:
A、请求设备MLME将身份认证请求发送至协调器MLME;
B、所述协调器MLME将接收到的身份认证请求,发送给所述协调器上层处理单元;
C、所述协调器上层处理单元对所述请求设备进行身份认证,并将认证结果发送给所述协调器MLME;
D、所述协调器MLME将接收到的认证结果发送给所述请求设备MLME,所述请求设备MLME将接收到的认证结果转发给所述请求设备上层处理单元;
E、所述请求设备上层处理单元确认接收到的认证结果是否为认证通过。
13.如权利要求12所述的方法,其特征在于,所述步骤A前,进一步包括:请求设备上层处理单元接收所述请求设备MLME发送的来自所述协调器MLME的信标,从所接收的信标中获取所述协调器的信息;
所述请求设备上层处理单元根据获取的所述协调器的信息,确认所述协调器支持认证功能,则指令所述请求设备MLME向所述协调器MLME发送身份认证请求。
14.如权利要求13所述的方法,其特征在于,该方法进一步包括:预先设置携带信标的PAN descriptor结构体,
所述请求设备MLME通过PAN descriptor结构体将来自所述协调器MLME的信标发送给所述请求设备上层处理单元。
15.如权利要求13所述的方法,其特征在于,该方法进一步包括:预先定义认证请求原语,
所述请求设备上层处理单元通过所述认证请求原语,指令所述请求设备MLME向所述协调器MLME发送身份认证请求。
16.如权利要求12所述的方法,其特征在于,该方法进一步包括:预先定义认证确认原语,
步骤D所述将认证结果转发给所述请求设备上层处理单元的步骤具体为:所述请求设备MLME通过所述认证确认原语将来自所述协调器MLME的认证结果转发给所述请求设备上层处理单元。
17.如权利要求12所述的方法,其特征在于,该方法进一步包括:预先定义认证指示原语,
步骤B所述协调器MLME将身份认证请求发送给所述协调器上层处理单元的步骤具体为:所述协调器MLME通过所述认证指示原语,将来自所述请求设备MLME的身份认证请求发送给所述协调器上层处理单元。
18.如权利要求12所述的协调器,其特征在于,该方法进一步包括:预先定义认证响应原语,
步骤C所述协调器上层处理单元将认证结果发送给所述协调器MLME的方法为:所述协调器上层处理单元通过所述认证响应原语将认证结果发送给所述协调器MLME。
19.如权利要求12至18任一项所述的方法,其特征在于,步骤D所述协调器MLME将认证结果发送给所述请求设备MLME前,进一步包括:
所述协调器MLME接收到来自所述请求设备MLME的认证结果请求。
20.如权利要求19所述的方法,其特征在于,所述协调器MLME接收到所述认证结果请求后,进一步包括:所述协调器MLME向所述请求设备MLME返回接收确认消息。
21.一种短距无线网络中的接入系统,其特征在于,该系统包括:请求设备和协调器,其中,
所述请求设备,用于向所述协调器发送身份认证请求,接收来自所述协调器的认证结果,在认证结果为认证通过时,向所述协调器发送关联请求;
所述协调器,用于接收来自所述请求设备的身份认证请求,对所述请求设备进行身份认证,并将认证结果返回给所述请求设备;接收来自所述请求设备的关联请求,根据所述协调器自身的资源情况或者网络状况确定是否允许所述请求设备与所述协调器关联。
22.如权利要求21所述的系统,其特征在于,所述协调器进一步用于:接收到来自所述请求设备的关联请求后,判断所述请求设备是否通过身份认证,如果未通过认证,则拒绝将所述请求设备与所述协调器关联;如果通过身份认证,则执行所述根据所述协调器自身的资源情况或者网络状况确定是否允许所述请求设备与所述协调器关联的操作。
23.如权利要求22所述的系统,其特征在于,所述协调器进一步用于:向所述请求设备发送携带协调器自身是否支持认证功能,以及是否允许不支持认证功能的请求设备进行关联的信息的信标;
所述请求设备进一步用于:接收来自所述协调器的信标,从所接收的信标中获取所述协调器的信息,根据所获取的信息,判断所述协调器是否支持认证功能,如果所述协调器支持认证功能,则判断请求设备自身是否支持认证功能,如果请求设备支持认证功能,则执行所述发送身份认证请求的操作。
24.如权利要求23所述的系统,其特征在于,所述协调器接收到来自所述请求设备的关联请求后,进一步用于:判断所述协调器自身是否支持认证功能,如果支持认证功能,则判断所述协调器自身是否允许不支持认证功能的请求设备进行关联,如果不允许不支持认证功能的请求设备进行关联,则执行所述判断所述请求设备是否通过认证的操作。
25.如权利要求21至24任一项所述的系统,其特征在于,所述请求设备,进一步用于向所述协调器发送认证结果请求;所述协调器,进一步用于接收来自所述请求设备的认证结果请求。
26.一种请求设备,其特征在于,该设备包括:设备接收发送模块和决策控制模块,其中,
所述设备接收发送模块,用于向所述协调器发送身份认证请求,并接收来自所述协调器的认证结果,将所接收的认证结果发送给所述决策控制模块;
所述决策控制模块,用于在所述设备接收发送模块接收到的所述协调器的认证结果为认证通过时,通过所述设备接收发送模块向所述协调器发送关联请求。
27.如权利要求26所述的请求设备,其特征在于,所述设备接收发送模块进一步用于:接收来自所述协调器的携带协调器是否支持认证功能,以及是否允许不支持认证功能的请求设备进行关联的信息的信标,将所接收信标发送给所述决策控制模块;
所述决策控制模块进一步用于:接收来自所述设备接收发送模块转发的所述协调器的信标,根据所接收信标中的信息,判断所述协调器是否支持认证功能,如果所述协调器支持认证功能,则判断所述请求设备自身是否支持认证功能,如果所述请求设备支持认证功能,则控制所述设备接收发送模块执行所述向所述协调器发送身份认证请求的操作。
28.如权利要求26或27所述的请求设备,其特征在于,在LR-WPAN中,所述设备接收发送模块为请求设备MLME,所述决策控制模块为请求设备上层处理单元。
29.如权利要求28所述的请求设备,其特征在于,所述请求设备MLME,进一步用于向所述协调器MLME发送认证结果请求。
30.一种协调器,其特征在于,该协调器包括:协调器接收发送模块和协调控制模块,其中,
所述协调器接收发送模块,用于接收来自请求设备的身份认证请求及关联请求,将所接收的身份认证请求及关联请求发送给所述协调控制模块;接收来自所述协调控制模块的认证结果,并将所述认证结果发送给所述请求设备;
所述协调控制模块,用于根据所述协调器接收发送模块接收到的所述请求设备的身份认证请求,对所述请求设备进行身份认证;根据所述协调器接收发送模块接收到的所述请求设备的关联请求,以及协调器的资源情况或者网络状况确定是否允许所述请求设备与协调器关联。
31.如权利要求30所述的协调器,其特征在于,所述协调控制模块接收到协调器接收发送模块转发的请求设备的关联请求后,进一步用于:判断所述请求设备是否通过身份认证,如果所述请求设备未通过身份认证,则拒绝将所述请求设备与协调器关联;如果所述请求设备通过身份认证,则执行所述根据协调器自身的资源情况或者网络状况确定是否允许请求设备与协调器关联的操作。
32.如权利要求31所述的协调器,其特征在于,所述协调控制模块接收到来自所述请求设备的关联请求后,进一步用于:
判断协调器自身是否支持认证功能,如果协调器支持认证功能,则判断协调器是否允许不支持认证功能的请求设备进行关联,如果协调器不允许不支持认证功能的请求设备进行关联,则执行所述判断所述请求设备是否通过认证的操作。
33.如权利要求30至32任一项所述的协调器,其特征在于,在LR-WPAN中,所述协调器接收发送模块为协调器MLME,所述协调器控制模块为协调器上层处理单元。
34.如权利要求33所述的协调器,其特征在于,所述协调器MLME,进一步用于接收来自所述请求设备的认证结果请求。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2006101678968A CN101192929B (zh) | 2006-11-27 | 2006-12-20 | 一种短距无线网络中的接入方法、系统及装置 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200610140356 | 2006-11-27 | ||
CN200610140356.0 | 2006-11-27 | ||
CN2006101678968A CN101192929B (zh) | 2006-11-27 | 2006-12-20 | 一种短距无线网络中的接入方法、系统及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101192929A true CN101192929A (zh) | 2008-06-04 |
CN101192929B CN101192929B (zh) | 2010-07-21 |
Family
ID=39487703
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006101678968A Active CN101192929B (zh) | 2006-11-27 | 2006-12-20 | 一种短距无线网络中的接入方法、系统及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101192929B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101835179A (zh) * | 2010-04-06 | 2010-09-15 | 华为技术有限公司 | 无线传感器网络及其中建立安全关系的方法和服务节点 |
CN102209325A (zh) * | 2011-06-02 | 2011-10-05 | 安徽南瑞继远软件有限公司 | 一种基于ZigBee网络的认证方法 |
CN104135366A (zh) * | 2013-05-03 | 2014-11-05 | 北大方正集团有限公司 | 数据认证系统和数据认证方法 |
CN104506344A (zh) * | 2014-12-05 | 2015-04-08 | 广东瑞德智能科技股份有限公司 | 一种智能家电无线通信网络及其通信方法 |
CN104883255A (zh) * | 2015-06-24 | 2015-09-02 | 郑州悉知信息技术有限公司 | 一种密码重置方法和装置 |
CN111954216A (zh) * | 2020-08-18 | 2020-11-17 | 深圳传音控股股份有限公司 | 无线接入方法、设备、系统和存储介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004112461A (ja) * | 2002-09-19 | 2004-04-08 | Sony Corp | データ処理方法、そのプログラムおよびその装置 |
CN1186906C (zh) * | 2003-05-14 | 2005-01-26 | 东南大学 | 无线局域网安全接入控制方法 |
CN1735053A (zh) * | 2004-08-11 | 2006-02-15 | 中兴通讯股份有限公司 | 无线局域网组网方法 |
-
2006
- 2006-12-20 CN CN2006101678968A patent/CN101192929B/zh active Active
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101835179A (zh) * | 2010-04-06 | 2010-09-15 | 华为技术有限公司 | 无线传感器网络及其中建立安全关系的方法和服务节点 |
CN101835179B (zh) * | 2010-04-06 | 2013-09-25 | 华为技术有限公司 | 无线传感器网络及其中建立安全关系的方法和服务节点 |
CN102209325A (zh) * | 2011-06-02 | 2011-10-05 | 安徽南瑞继远软件有限公司 | 一种基于ZigBee网络的认证方法 |
CN102209325B (zh) * | 2011-06-02 | 2013-07-10 | 安徽南瑞继远软件有限公司 | 一种基于ZigBee网络的认证方法 |
CN104135366A (zh) * | 2013-05-03 | 2014-11-05 | 北大方正集团有限公司 | 数据认证系统和数据认证方法 |
CN104506344A (zh) * | 2014-12-05 | 2015-04-08 | 广东瑞德智能科技股份有限公司 | 一种智能家电无线通信网络及其通信方法 |
CN104883255A (zh) * | 2015-06-24 | 2015-09-02 | 郑州悉知信息技术有限公司 | 一种密码重置方法和装置 |
CN111954216A (zh) * | 2020-08-18 | 2020-11-17 | 深圳传音控股股份有限公司 | 无线接入方法、设备、系统和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN101192929B (zh) | 2010-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Chahid et al. | Internet of things protocols comparison, architecture, vulnerabilities and security: State of the art | |
US20050266798A1 (en) | Linking security association to entries in a contact directory of a wireless device | |
JP4621200B2 (ja) | 通信装置、通信システム及び認証方法 | |
JP4235102B2 (ja) | 電気通信用の携帯用品と公開アクセス端末との間の認証方法 | |
FI114062B (fi) | Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite | |
CN102724175B (zh) | 泛在绿色社区控制网络的远程通信安全管理架构与方法 | |
WO2018121572A1 (zh) | 基于云平台的物联网终端通信管控系统及其方法 | |
WO2007107708A3 (en) | Establishing communications | |
CN108322902A (zh) | 一种数据传输方法与数据传输系统 | |
CN101772024B (zh) | 一种用户身份确定方法及装置和系统 | |
CN101192929B (zh) | 一种短距无线网络中的接入方法、系统及装置 | |
CN101656960A (zh) | 基于近场通信的点对点通信方法以及近场通信装置 | |
CN104661171B (zh) | 一种用于mtc设备组的小数据安全传输方法和系统 | |
KR102119586B1 (ko) | 통신 네트워크를 통해 데이터를 릴레이하는 시스템 및 방법 | |
CN102143492B (zh) | Vpn连接建立方法、移动终端、服务器 | |
CN104660567A (zh) | D2d终端接入认证方法、d2d终端及服务器 | |
CN109583154A (zh) | 一种基于Web中间件访问智能密码钥匙的系统及方法 | |
CN106576238A (zh) | 用于在设备之间建立私有通信的方法和装置 | |
CN105491034A (zh) | 一种与终端建立连接的方法、终端鉴权的方法及装置 | |
CN105325021A (zh) | 用于远程便携式无线设备认证的方法和装置 | |
Suomalainen et al. | Standards for security associations in personal networks: a comparative analysis | |
CN102185867A (zh) | 一种实现网络安全的方法和一种星形网络 | |
KR101197213B1 (ko) | 위치 정보 기반 인증시스템 및 방법 | |
US11003744B2 (en) | Method and system for securing bank account access | |
KR102322605B1 (ko) | 사물인터넷 환경에서의 비밀키 설정 및 상호 기기 인증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |