加密发现分组中的服务宣告消息的制作方法_4

文档序号:8270360阅读:来源:国知局
STA传送所推导出的数字,该数字可以是一标量。第二STA将验证它使用相同标识符将推导出相同数字。
[0088]如图6中所解说的,等同方安全认证过程包括查询方STA和响应方STA之间的两个消息交换,包括承诺交换和确认交换。承诺消息交换操作以迫使每个STA承诺对口令的单次猜测。确认消息交换操作以证明该口令猜测是正确的。认证帧可被用于执行这些消息交换。
[0089]该消息交换通过响应方STA向查询方STA传送发现分组而始于交换602。发现分组可被用于广告关于由响应方STA提供的多个服务中查询方STA可能感兴趣的一个或多个服务的信息。一旦查询方STA接收到发现分组,它就开始等同方过程的安全认证,这指示响应方STA要求使用等同方认证安全认证协议进行认证。在交换604,查询方STA用具有等同方安全认证承诺交换消息的查询或寻呼分组来响应。一旦响应方STA接收到该承诺交换消息,它就处理该消息以验证查询方STA是否已经正确地猜出口令。在交换610,响应方STA发送具有其自己的承诺交换消息的查询或寻呼分组。查询方STA接收该承诺交换消息并处理该消息以验证响应方STA是否已经正确地猜出口令。
[0090]确认交换消息可以不被传送,直至双方STA都已经承诺。一旦双方STA已经承诺,在交换612,查询方STA就发送具有等同方安全认证确认交换消息的查询或寻呼分组。响应方STA接收确认交换消息并接受认证而不发送答复。在交换614,响应方STA发送具有其自己的等同方安全认证确认交换消息的查询或寻呼分组。查询方STA接收该确认交换消息并接受认证而不发送答复。等同方安全认证过程在双方STA已经首先发送了承诺交换消息然后接收到确认交换消息之际完成。一旦完成了等同方安全认证过程,查询方STA和响应方STA双方就生成PMK。一旦生成了 PMK,STA就可开始安全地交换经加密消息。如果认证规程成功完成,则每个对等STA知道其它STA拥有该口令并且作为等同方安全认证交换的副产品,这两个对等STA在它们之间建立密码学上强壮的密钥。
[0091]抗堵塞令牌可进一步被用于以上描述的等同方认证安全认证协议,例如在交换606和608处。要求STA在接收到承诺交换消息之际进行大量的处理。抗堵塞令牌可以防止攻击者迫使STA针对等同方安全认证协议进行不必要的计算。为了实现抗堵塞令牌,STA维护指示待决承诺交换消息的数量的计数器。一旦计算器满足阈值要求,STA就可以用包括抗堵塞令牌的拒绝来响应每个收到的承诺交换消息。例如,响应方STA可以在收到具有认证承诺交换消息的查询或寻呼分组之际在交换606处用包括包含抗堵塞令牌的查询或寻呼分组的拒绝来作出响应。查询方STA随后必须在后续承诺交换消息中包括抗堵塞令牌。例如,在交换608,查询方STA用包括抗堵塞令牌的查询或寻呼分组来响应。响应方STA将拒绝不包括抗堵塞令牌的所有承诺交换消息。响应于接收到没有抗堵塞令牌的承诺交换消息,响应方STA可向查询方STA发送要重发包括有抗堵塞令牌的承诺交换消息的请求。
[0092]等同方认证安全认证协议不受基于中继或重放的攻击,因为攻击方STA不能确定口令或结果所得的PMK。等同方认证安全认证协议进一步防止攻击方STA对口令进行反复猜测。协议的先前运行中PMK的泄密也不向试图从任何其它实例确定口令或共享密钥的未经授权STA提供任何益处。
[0093]图7解说了另一示例性信号流图,该示例性信号流图解说在图1中解说的实体间交换的信号流。图7中解说的信号流提供了用于加密寻呼请求分组的机制。寻呼方或搜索方STA可能希望保护寻呼请求分组的安全以防止向任何未经授权设备暴露与该寻呼方STA有关的信息。例如,如果由寻呼方STA接收到的发现分组广告多个服务,则寻呼方STA可能希望防止嗅探设备确定该寻呼方STA正在寻找的特定服务。作为另一示例,发现分组可以向寻呼方STA请求私有信息(例如,电子邮件地址、地址、口令等)。期望保护寻呼方STA可能发送给广告方STA的任何寻呼请求分组的安全。
[0094]如图7中所解说的,广告方STA可与搜索方或寻呼方STA交换消息。为了能够实现对寻呼分组的加密,可以使用Diffie-Hellman密钥交换协议,该协议允许这两个STA推导出可被用于加密这两个STA之间的通信的秘密密钥。为了实现密钥交换,广告方STA和寻呼方STA同意使用质数P和基数g。项“p”是质数而“g”是等于模P的原根。广告方STA生成公钥PK-A,其包括ga mod Po术语“a”是由广告方STA生成的仅为该广告方STA所知的第一随机数(即,第一随机生成的数字)。广告方STA在发现分组中包括公钥PK-A并在702向搜索方STA传送该发现分组。搜索方STA生成其自身的公钥PK-B,其包括gb mod p。项“b”是由搜索方STA生成的仅为该搜索方STA所知的第二随机数(即,第二随机生成的数字)。搜索方STA基于公钥PK-A (即ga mod p)和b来推导加密密钥。所推导出的加密密钥等于gabmod p?在704,搜索方STA使用所推导出的加密密钥来加密寻呼请求分组的一部分并向广告方STA传送包括经加密消息和公钥PK-B的寻呼请求分组。一旦接收到公钥PK-B,广告方STA就基于该公钥PK-B(S卩,gb mod p)和a来推导出相同的加密密钥。因此,由广告方STA通过计算gbamod P (其等于加密密钥)来推导出该加密密钥。因为广告方STA是知道a的唯一设备,并且搜索方STA是知道b的唯一设备,所以仅这两个STA可以确定该加密密钥(即,gbamod p)并使用该密钥来解密经加密消息。因此,仅广告方STA可以解密接收自搜索方STA的寻呼方请求分组。在706,这两个STA之间的进一步的经加密通信可使用共享加密密钥来加密和解密。
[0095]由未经授权STA作出的攻击可通过使用广告方STA与搜索方STA之间的认证规程来防止。例如,未经授权STA可以截取由广告方STA传送的并且旨在给搜索方STA的公钥。未经授权STA可用由未经授权STA生成的另一公钥来替代预期的公钥并将该替代公钥发送给第一 STA。在一些实施例中,为了防止未经授权使用,公钥可由STA来证明或签名。例如,公钥PK-A可由广告方STA使用随机生成的数a来证明,而公钥PK-B可由搜索方STA使用b来证明或签名,从而这些STA可以彼此认证。
[0096]图8和9提供了用于使彼此处于通信中的两个设备的媒体接入控制地址模糊的机制。媒体接入控制地址可被不加密地传送,这使得攻击方设备(例如,攻击方STA)能以未经授权方式来使用这些媒体接入控制地址,诸如以跟踪设备之间的通信和/或跟踪设备的在场性。媒体接入控制模糊化可被用于通过改变这些STA或AT中的一方或双方的媒体接入控制地址来降低攻击方设备跟踪这两个STA或AT之间的通信的能力。例如,源和/或目的地地址可被改变以防止攻击。
[0097]图8解说了一示例性信号流图,该示例性信号流图解说在图1中解说的实体间交换的信号流,并且图8提供了一种用于使一个或者多个设备的媒体接入控制地址模糊的技术。图8中解说的技术允许媒体接入控制地址在一时间段上改变。旨在交换数据通信的两个设备(诸如第一 STA和第二 STA或者第一或AT和第二或AT)可在其彼此的通信期间协商它们的媒体接入控制地址中的一者或两者的改变。改变请求可在常规数据通信区间之间被发送。所传送的数据的发送方或接收方可以发起地址改变请求。在802,第一 STA(STA I)向第二 STA (STA 2)传送媒体接入控制地址改变请求消息,该消息请求为STA I创建新媒体接入控制地址(例如,源地址)。在一些实施例中,媒体接入控制地址改变请求包括该新媒体接入控制地址的值。在一些实施例中,媒体接入控制地址改变请求不包括新媒体接入控制地址的值。在一些实施例中,媒体接入控制地址改变请求消息可以请求STA 2的媒体接入控制地址(例如,目的地地址)的改变,或者可以请求STA I和STA 2两者的媒体接入控制地址的改变。作为响应,在804,STA 2向STA I传送媒体接入控制改变响应消息。媒体接入控制改变请求和响应可被加密从而第三方设备不可确定新媒体接入控制地址。在804,STAl向STA2传送媒体接入控制地址改变确认消息。在一些实施例中,媒体接入控制地址改变确认消息包括新媒体接入控制地址的值。在接收到媒体接入控制地址确认消息后,在STA I与STA 2之间交换的所有新数据分组将包括STA I和/或STA 2的新媒体接入控制地址。
[0098]图9解说了一功能框图,该功能框图解说一个或多个媒体接入控制地址的模糊化。图9中解说的模糊化技术允许逐分组地改变媒体接入控制地址。在要求高度保护以免受跟踪类型的攻击的应用中,数据源和数据目的地双方逐分组地改变地址可能是有用的。图9进一步解说了传送自源STA的分组936的示例。在源STA与目的地STA之间交换的每个分组(诸如分组936)在地址I字段920、地址2字段922、以及地址3字段926中填充有不同的源地址和目的地地址。例如,接收方地址可被包括在地址I字段(称为接收方地址(RA)字段)中,传送方地址可被包括在地址2字段(称为传送方地址(TA)字段)中,而目的地地址可被包括在地址3字段中。为了确保地址模糊化的有效性,目的地STA需要快速地确定它在空中观察到的分组是否旨在给该STA并且需要快速地发出确收。每个目的地STA生成其自身的秘密地址模糊化密钥(AOK)902以用于地址模糊化。在连接建立过程期间,目的地STA向源STA发送AOK 902。
[0099]在传送分组之前,源STA生成随机数(一次性数)904以及对应的瞬时地址模糊化密钥(TAOK)。该TAOK是基于与随机数904级联的AOK 902的散列函数906来生成的。散列函数906的输出是彼此级联的一群瞬时密钥T1、T2、T3和T4。例如,TAOK等于HASH(Α0Κ Il随机一次性数),HASH(Α0Κ I随机一次性数)等于Tl I T2 T3 T4。Tl、T2、T3和T4是各自包括位串并且被用于使媒体接入控制地址模糊的瞬时密钥。为了使媒体接入控制地址模糊,地址字段920、922和926用作为在前媒体接入控制地址和一个或多个瞬时密钥的函数的经模糊化的地址字段来替代。例如,先前被存储在地址I字段920中的在前媒体接入控制地址Al被Al’替代,Al’被计算为Al和Tl的函数。用于生成Al’的函数可以是异或函数。例如,该函数可以规定Al’等于使用XOR函数908的XOR (Al,Tl)。作为另一示例,先前存储在地址2字段922中的在前媒体接入控制地址A2被A2’替代,A2’被计算为A2和T2的函数。用于生成A2’的函数也可以是异或函数。例如,该函数可以规定A2’等于使用XOR函数910的XOR(A2,T2)。作为另一示例,先前被存储在地址3字段926中的在前媒体接入控制地址A3被A3’替代,A3’被计算为A3和T3的函数。用于生成A3’的函数也可以是异或函数。例如,该函数可以规定A3’等于使用XOR函数912的XOR(A3,T3)。
[0100]帧校验序列(FCS)由分组936的源STA来计算。FCS随后被改变为经修改FCS并被包括在FCS字段934中。经修改FCS可被计算为原始计算出的FCS和T4的函数。用于生成经修改FCS的函数可以是异或函数。例如,该函数可以规定经修改FCS等于使用XOR函数 914 的 X0R(FCS, T4)。
[0101]源STA在分组936的地址模糊化报头字段930中包括随机数904。帧控制字段916包括被用于指示该帧具有经模糊的媒体接入控制地址的一个或多个位。例如,al可被包括在帧控制字段916中以指示该帧具有经模糊的媒体接入控制报头。
[0102]一旦经模糊地址和经修改FCS字段被计算并包括在分组936中,源STA就向目的地STA传送该分组。一旦接收到分组936,目的地STA就基于在地址模糊化报头930中指示的随机数904和目的地STA原始生成的秘密AOK 902来生成ΤΑ0Κ。如果在Al和Tl的XOR函数之后新媒体接入控制地址Al’ (例如目的地地址)匹配,则目的地STA随后检查帧936的RA字段920。目的地STA进一步检查在原始FCS与T4的XOR函数之后的经修改FCS。该FCS在不知道TAOK的任何设备处将失败。如果FCS通过,则目的地STA传送对A2’的确收,该确收是源STA的新媒体接入控制传送地址。
[0103]图10是根据本公开的各方面在无线通信系统中安全地传送分组的示例性过程1000的流程图。过程1000可被用于保护在各设备之间发送的分组的安全,例如如图4、5和6的描述中所讨论的。尽管以下关于无线设备202的元件描述了过程1000,但是本领域普通技术人员将领会,其他组件可被用于实现本文描述的各步骤中的一个或多个步骤。
[0104]过程1000在框1002处通过使用应用的一个或多个凭证来加密发现分组的至少一部分开始,该应用在被执行时提供一个或多个服务,该发现分组包括用于广告由该应用向一个或多个接收设备提供的至少一个服务的信息。例如,第一 STA可以从被下载至第一 STA或第一 STA本机的应用接收一个或多个凭证并且可以使用这些凭证来加密发现分组(诸如以上关于图5和5a讨论的发现分组)。在框1004,过程1000传送发现分组以供由这一个或多个接收设备接收。该传输例如可由发射机214来执行。
[0105]在一些方面,发现分组被加密,从而只有包括该一个或多个凭证的接收设备才能够解码该发现分组。在一些方面,这一个或多个凭证可包括被用于加密发现分组的密钥。例如,这一个或多个凭证可以提供为加密和/或解密包括在发现分组中的信息所需的密钥。
[0106]在一些方面,发现分组包括经加密字段,该经加密字段包括经加密应用名称和经加密无线装置名称中的至少一者、消息完好性校验、以及序列号。经加密应用名称和经加密无线装置名称可使用该一个或多个凭证来加密。经加密应用名称和经加密无线装置名称可使用该一个或多个凭证通过利用任何已知加密算法(诸如使用初始化向量的临时密钥完好性协议、DifTie-Hellman密钥交换协议等)来加密。
当前第4页1 2 3 4 5 6 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1