CN103797831B - 执行链路建立和认证的系统和方法 - Google Patents
执行链路建立和认证的系统和方法 Download PDFInfo
- Publication number
- CN103797831B CN103797831B CN201280044189.3A CN201280044189A CN103797831B CN 103797831 B CN103797831 B CN 103797831B CN 201280044189 A CN201280044189 A CN 201280044189A CN 103797831 B CN103797831 B CN 103797831B
- Authority
- CN
- China
- Prior art keywords
- anonce
- access point
- message
- authentication
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 91
- 230000004044 response Effects 0.000 claims abstract description 116
- 238000004891 communication Methods 0.000 claims description 20
- 230000000977 initiatory effect Effects 0.000 claims description 14
- 230000001052 transient effect Effects 0.000 claims description 14
- 238000012790 confirmation Methods 0.000 claims description 8
- 230000000712 assembly Effects 0.000 description 50
- 238000000429 assembly Methods 0.000 description 50
- 230000008569 process Effects 0.000 description 45
- 239000000523 sample Substances 0.000 description 22
- 230000005540 biological transmission Effects 0.000 description 14
- 230000006870 function Effects 0.000 description 14
- 238000003860 storage Methods 0.000 description 14
- 238000005516 engineering process Methods 0.000 description 13
- 239000000284 extract Substances 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 238000012545 processing Methods 0.000 description 7
- 230000011664 signaling Effects 0.000 description 7
- 230000009471 action Effects 0.000 description 6
- 230000008859 change Effects 0.000 description 5
- 238000001514 detection method Methods 0.000 description 5
- 238000000605 extraction Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000005538 encapsulation Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000005303 weighing Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000006249 magnetic particle Substances 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
公开了执行链路建立和认证的系统和方法。第一种方法利用不受保护的关联请求和包括接入点一次性数(ANonce)的关联响应。第二种方法包括在使用第一ANonce的第一链路建立期间接收第二ANonce以供在第二链路建立中使用。第三种方法利用临时密钥来保护关联请求。第四种方法包括在移动设备处基于从接入点接收到的ANonce种子来生成ANonce。
Description
相关申请的交叉引用
本申请要求来自共同拥有的2011年9月12日提交的美国临时专利申请第61/533,627号(高通案卷号113346P1)、2011年9月15日提交的美国临时专利申请第61/535,234号(高通案卷号113346P2)、2012年1月4日提交的美国临时专利申请第61/583,052号(高通案卷号113346P3)、2012年3月5日提交的美国临时专利申请第61/606,794号(高通案卷号121585P1)、以及2012年5月11日提交的美国临时专利申请第61/645,987号(高通案卷号121585P2)和2012年3月15日提交的美国临时专利申请第61/611,553号(高通案卷号121602P1)的优先权,这些临时专利申请的内容通过整体引用明确地结合于此。此外,2012年9月11日提交的具有高通案卷号113346的题为“WIRELESSCOMMUNICATION USINGCONCURRENT RE-AUTHENTICATION ANDCONNECTION SETUP(使用并发重认证和连接建立的无线通信)”的非临时申请和2012年9月11日提交的具有高通案卷号121602的题为“SYSTEMSANDMETHODS FOR ENCODING EXCHANGES WITH A SET OF SHAREDEPHEMERAL KEY DATA(用于用一组共享短暂密钥数据对交换进行编码的系统和方法)”的非临时申请的内容通过引用结合于此。
背景
领域
以下一般涉及无线通信,尤其涉及无线通信中的链路建立和认证过程。
相关技术描述
技术进步已导致越来越小且越来越强大的计算设备。例如,当前存在各种各样的便携式个人计算设备,包括小、轻且用户易于携带的无线计算设备,诸如便携式无线电话、个人数字助理(PDA)、以及寻呼设备。更具体地,便携式无线电话(诸如蜂窝电话和网际协议(IP)电话)可在无线网络上传达语音和数据分组。此外,许多这样的无线电话包括被结合于此的其他类型的设备。例如,无线电话还可包括数码相机、数码摄像机、数字记录器、以及音频文件播放器。另外,此类无线电话可处理可执行指令,包括可被用于访问因特网的软件应用(诸如web浏览器应用)。由此,这些无线电话可包括显著的计算能力。
无线通信网络使得通信设备能够在移动的同时传送和/或接收信息。这些无线通信网络可被通信地耦合至其他公共网或专用网以使得能够向和从移动接入终端进行信息传递。此类通信网络通常包括多个接入点(AP),这些接入点提供至接入终端(例如,移动通信设备、移动电话、无线用户终端)的无线通信链路。这些接入点可以是静止的(例如,固定在地面上)或移动的(例如,安装在车辆、卫星上等),并且可被定位成提供当接入终端在覆盖区内移动时的广覆盖区。
便携式设备可被配置成经由这些无线网络来传达数据。例如,许多设备被配置成根据使得能经由接入点进行无线数据交换的电气和电子工程师协会(IEEE)802.11规范来操作。在一些通信系统中,当移动接入终端通过接入点附连至通信网络时,其执行网络接入认证。移动接入终端每次连接至不同接入点时,可能需要重复该认证过程。然而,重复该认证过程会引入显著的建立延迟。
许多通信设备被配置成在初始连接阶段以及一个或多个重连接阶段两者执行链路建立。当前系统对认证后进行的AP-IP地址指派采取预共享密钥以保护IP地址指派。
尽管利用系统中的两个或更多个消息处理点之间传达的多条消息允许链路建立,但减少所传达的消息数目同时维持所需的通信认证级别是高度期望的。
此外,在链路建立可被执行之前,移动通信设备可能要扫描附近的接入点。该扫描可以是“被动的”或“主动的”。在“被动”扫描中,设备可监听接入点活动(例如,控制消息)。在“主动”扫描中,设备可广播一查询并且随后等待来自附近接入点的响应。因此,“被动”扫描可能是耗时的,而“主动”扫描可能既消耗时间又消耗移动通信设备处的功率。
附图简述
在结合附图理解下面阐述的详细描述时,各种特征、本质、和优点会变得明显,在附图中,相像的附图标记贯穿始终相应地标识类似元素。
图1是解说无线网络的示例的概念图。
图2是解说示例性用户设备的框图。
图3是解说在常规连接建立中可执行的消息收发的流程图。
图4是解说可根据本公开的一个或多个方面来执行的消息收发的流程图。
图5是解说在执行链路建立和认证时可执行的消息收发的流程图。
图6是解说可根据链路建立和认证的其他方面来执行的消息收发的流程图。
图7是解说可根据链路建立和认证的其他方面来执行的消息收发的流程图。
图8是解说可根据链路建立和认证的其他方面来执行的消息收发的流程图。
图9是解说可根据链路建立和认证的其他方面来执行的消息收发的流程图。
图10是解说可根据链路建立和认证的其他方面来执行的消息收发的流程图。
图11是解说可根据链路建立和认证的其他方面来执行的消息收发的流程图。
图12是解说在重认证协议期间可执行的消息收发的流程图。
图13解说可被用于重认证协议的密钥分层结构。
图14是示出用于生成重认证请求和发现请求并将其集束成关联请求的示例性过程的流程图。
图15是示出可在基站处操作以接收由站/终端发送的关联请求并从该关联请求中提取重认证请求和上层消息的示例性过程的流程图。
图16是解说可根据链路建立和认证的其他方面来执行的消息收发的流程图。
图17是示出可在图16的站处操作以执行链路建立和认证的示例性过程的流程图。
图18是示出可在图16的接入点处操作以执行链路建立和认证的示例性过程的流程图。
图19是解说可根据链路建立和认证的其他方面来执行的消息收发的流程图。
图20是解说可根据链路建立和认证的其他方面来执行的消息收发的流程图。
图21是示出可在图19-20的站处操作以执行链路建立和认证的示例性过程的流程图。
图22是示出可在图19-20的接入点处操作以执行链路建立和认证的示例性过程的流程图。
图23是解说可根据链路建立和认证的其他方面来执行的消息收发的图示。
图24是示出可在站处操作以执行如图23所示的链路建立和认证的示例性过程的流程图。
图25是示出可在接入点处操作以执行如图23所示的链路建立和认证的示例性过程的流程图。
图26是解说可根据链路建立和认证的其他方面来执行的消息收发的图示。
图27是示出可在站处操作以执行如图26所示的链路建立和认证的示例性过程的流程图。
图28是示出可在接入点处操作以执行如图26所示的链路建立和认证的示例性过程的流程图。
详细描述
在以下描述中参考了附图,附图中以解说方式示出本公开可在其中实践的具体实施例。这些实施例旨在充分详细地描述本公开的各方面以使得本领域技术人员能够实践本发明。可利用其它实施例,以及可对所公开的实施例作出改变而不会背离本公开的范围。以下详细描述不被理解为限制意义,且本发明的范围仅由所附权利要求来定义。
本文描述的各特征和方面提供了用于在连接建立的重认证过程期间的快速建立时间的设备和方法。例如,所描述的技术可以使移动设备(例如,站(STA))能够关于接入点(AP)执行链路建立,而无需首先监听信标或恳求来自该接入点的探测响应。信标或探测响应通常可包括将在链路建立期间使用的接入点一次性数(ANonce)。因此,所描述的技术可以使STA能够在先前没有收到该Anonce的情况下执行链路建立。根据“经修改的4路握手”技术,STA可向AP发送不受保护的关联请求,并且可在关联响应中接收来自AP的ANonce。收到ANonce随后可用于密钥导出。根据“下一个ANonce”技术,在使用第一ANonce所发起的第一链路建立期间,STA可接收第二ANonce以供在第一链路建立之后的第二链路建立中使用。
所描述的技术还可允许使用临时密钥进行上层信令保护。例如,代替发送不受保护的关联请求,STA可经由来自AP的信标或探测响应来接收第一ANonce(例如,ANonce1)并且可基于第一ANonce导出第一密钥(例如,第一成对瞬态密钥(PTK))。第一密钥可用于保护由STA发送至AP的关联请求。响应于接收到关联请求,AP可生成第二ANonce(例如,ANonce2),并且可基于第二ANonce导出第二密钥(例如,第二PTK)。AP可将关联响应传送至STA,该关联响应包括第二ANonce并且使用第二密钥来保护。STA可基于第二ANonce导出第二密钥,并且可使用第二密钥来处理关联响应并且完成链路建立。第二密钥还可用于保护在STA与AP之间传达的后续消息(例如,数据消息)。
或者,代替经由信标或探测响应从AP接收ANonce,STA可在该信标或探测响应中接收ANonce种子。ANonce种子可以是由AP频繁更新的密码种子值。STA可通过用STA的媒体接入控制(MAC)地址对ANonce种子进行散列化来生成ANonce。因此,与经由信标消息广播到多个STA的ANonce不同,在STA处基于ANonce种子以及STA的MAC地址所生成的ANonce对于STA可以是唯一的。STA可使用所生成的ANonce来发起与AP的链路建立。在链路建立期间,AP可基于ANonce种子以及STA的MAC地址来生成ANonce,STA的MAC地址可被包括在来自STA的链路建立消息(例如,关联请求)中。将注意到,与其他握手技术形成对比,该技术可涉及STA在AP之前生成ANonce。有利地,ANonce对于STA可以是唯一的,可按“明文”(即,不加密)发送,并且在由AP传送之前可能不是未经授权的设备可预测的。
在一个特定实施例中,一种方法包括将不受保护的关联请求从移动设备发送至接入点。该方法还包括从接入点接收关联响应,其中该关联响应包括ANonce。该方法包括在移动设备处使用ANonce生成成对瞬态密钥(PTK)。
在另一特定实施例中,一种装置包括处理器和存储指令的存储器,该指令可由处理器执行以将不受保护的关联请求发送至接入点并且从接入点接收关联响应,其中该关联响应包括ANonce。该指令还可由处理器执行以使用ANonce来生成PTK。
在另一特定实施例中,一种方法包括在接入点处从移动设备接收不受保护的关联请求。该方法还包括从不受保护的关联请求提取发起消息,并且将发起消息发送至认证服务器。该方法还包括从认证服务器接收应答消息,其中该应答消息包括重认证主会话密钥(rMSK)。该方法包括生成ANonce并且将关联响应发送至移动设备,其中该关联响应包括ANonce。
在另一特定实施例中,一种装置包括处理器和存储指令的存储器,该指令可由处理器执行以从移动设备接收不受保护的关联请求。该指令还可由处理器执行以从不受保护的关联请求中提取发起消息,并且将发起消息发送至认证服务器。该指令可进一步由处理器执行以从认证服务器接收应答消息,其中该应答消息包括rMSK。该指令可由处理器执行以生成ANonce并且将关联响应发送至移动设备,其中该关联响应包括ANonce。
在另一特定实施例中,一种方法包括在移动设备处使用第一ANonce发起与接入点的第一链路建立。该方法还包括在与接入点的第一链路建立期间,接收第二ANonce以供在第一链路建立之后与接入点进行的第二链路建立中使用,其中第二ANonce与第一ANonce不同。
在另一特定实施例中,一种装置包括处理器和存储指令的存储器,该指令可由处理器执行以使用第一ANonce发起与接入点的第一链路建立。该指令还可由处理器执行以在与接入点的第一链路建立期间,接收第二ANonce以供在第一链路建立之后与接入点进行的第二链路建立中使用,其中第二ANonce与第一ANonce不同。
在另一特定实施例中,一种方法包括在使用第一ANonce的第一链路建立期间,将第二ANonce从接入点发送至移动设备以供在第一链路建立之后与移动设备进行的第二链路建立中使用,其中第二ANonce与第一ANonce不同。
在另一特定实施例中,一种装置包括处理器和存储指令的存储器,该指令可由处理器执行以在使用第一ANonce的第一链路建立期间,将第二ANonce发送至移动设备以供在第一链路建立之后与移动设备进行的第二链路建立中使用,其中第二ANonce与第一ANonce不同。
在另一特定实施例中,一种方法包括在移动设备处从接入点接收第一ANonce。该方法还包括使用第一ANonce生成第一PTK。该方法进一步包括将关联请求发送至接入点,其中该关联请求包括SNonce并且使用第一PTK来保护。该方法包括从接入点接收关联响应,其中该关联响应包括第二ANonce并且使用第二PTK来保护。该方法还包括使用第二ANonce和SNonce生成第二PTK。该方法进一步包括使用第二PTK来保护要发送至接入点的至少一条后续消息。
在另一特定实施例中,一种装置包括处理器和存储指令的存储器,该指令可由处理器执行以在接入点处生成要发送至移动设备的ANonce种子。该指令还可由处理器执行以基于ANonce种子和从移动设备接收到的该移动设备的MAC地址来生成ANonce。该指令可进一步由处理器执行以基于所生成的ANonce来执行与移动设备的链路建立。
在无线网络(诸如802.11(WiFi)网络)中,移动用户可从一个网络移动至另一网络。在某些情况下,这些网络可由同一网络承运商或实体来管理。
此类使用情况的某些非限制性示例是:
1.热点通过
(A)用户可经过(若干非重叠的)公众可接入WiFi热点(例如,在咖啡店或其他公共场所)。在具有连通性时,用户终端可上传和下载信息(诸如电子邮件、社交联网消息等)。另一示例是乘坐火车的乘客,这些火车可能穿过具有WiFi接入点的多个火车站。
2.火车
(B)用户可能乘坐经由本地接入点(AP)向顾客提供WiFi服务的火车。该AP可使用基于无线802.11的主干线来连接至轨旁基础设施。定向天线可用于沿轨道提供连续覆盖。
3.驶过收费/称重站
(C)在高速公路上驶过收费站或经过称重站的车辆可能能够连接到该收费站或称重站的AP。在驶过(或被称重)时,信息(诸如向顾客收通行费或货物信息交换)可被提供。
启用针对这些非重叠但相关的连接的应用可依赖于标准IP协议集,并且潜在地信任底层无线技术以建立安全链路。
在用于建立网际协议(IP)连接的某些所提议的系统中,在接收信标之前,可能存在16个往返交换(往返接入终端传达的32条消息)来为该接入终端建立安全链路。
在本文描述的所提议系统的所选实施例中,可以执行快速链路建立,其中用于在接收到信标之后建立IP连接和安全链路的消息数目从先前16个往返交换(32条消息)减少至1个往返交换(2条消息)。可扩展认证协议/重认证协议(EAP/ERP)可用作快速链路建立的一部分。
图1是解说用于在一个或多个终端与接入点之间传达数据的无线网络配置的一个示例的概念图。图1的网络配置100可用于在一个或多个终端与接入点之间传达数据。网络配置100包括耦合至网络104的接入点102。接入点102可被配置成向各种通信设备提供无线通信,这些通信设备诸如无线设备(在本文中也可被称为站(STA)和接入终端(AT)106、108、110)。作为一个非限制性示例,接入点102可以是基站。作为非限制性示例,站/终端106、108、110可以是个人计算机(PC)、膝上型计算机、平板计算机、移动电话、个人数字助理(PDA)、和/或被配置成用于无线地发送和/或接收数据的任何设备、或其任何组合。网络104可包括分布式计算机网络,诸如传输控制协议/网际协议(TCP/IP)网络。
接入点102可被配置成提供各种无线通信服务,包括但不限于:无线保真(WiFi)服务、微波接入全球互通性(WiMAX)服务、以及无线会话发起协议(SIP)服务。站/终端106、108、110可被配置成用于无线通信(包括但不限于遵循由电气和电子工程师协会(IEEE)开发的802.11、802.11-2007、和802.11x规范族的通信)。另外,站/终端106、108、110可被配置成向接入点102发送数据以及从接入点102接收数据。
图2是解说一示例性站/终端200的框图。处理器210(例如,数字信号处理器(DSP))耦合至存储器232,该存储器232用于存储信息(诸如用于处理和传送的数据)以及供在处理器210上执行的指令260。如本文描述的,该指令可由处理器210执行以用于执行站/终端的各种方法和功能。此外,如本文描述的,接入点(AP)、认证服务器(AS)、和动态主机配置协议(DHCP)服务器可类似地包括处理器和存储指令的存储器,该指令可由处理器执行以用于分别执行AP、AS和DHCP服务器的各种方法和功能。
显示控制器226可耦合至处理器210和显示设备228。编码器/解码器(CODEC)234也可耦合至处理器210。作为用户接口设备的非限制性示例,扬声器236和话筒238可耦合至CODEC234。无线控制器240可耦合至处理器210和天线242。在一个特定示例中,可将处理器210、显示控制器226、存储器232、CODEC234和无线控制器240包括在系统级封装或片上系统设备222中。在一个特定示例中,输入设备230和电源244可耦合至片上系统设备222。此外,在一个特定示例中,如所解说的,显示设备228、输入设备230、扬声器236、话筒238、天线242、和电源244可在片上系统设备222外部。然而,显示设备228、输入设备230、扬声器236、话筒238、无线天线242、和电源244中的每一者可耦合至片上系统设备222的一组件,诸如接口或控制器。
图3是解说在常规连接建立中可执行的消息收发的流程图。在站/终端302与接入点304之间所示的消息可包括探测和认证请求。局域网(LAN)上的可扩展认证协议(EAP)(EAPOL)过程可以开始并且包括标识阶段、受保护的EAP(PEAP)阶段、以及EAP-微软质询握手认证协议(EAP-MSCHAPv2)。一旦EAP成功,EAPOL密钥就可被建立。因此,为了建立链路建立和认证,必须向或从站/终端302传达至少16条消息。
在本文描述的所提议系统的各特定实施例中,用于(在接收到信标之后)建立IP连接的消息数目(从16条消息)减少至2条消息。可扩展认证协议重认证协议(ERP)可用作如下文参照图12和13更完整地描述的重认证的一部分,并且可包括以下优化。站/终端(STA)302可执行一次完整的EAP认证,并且此后保持使用ERP快速重认证来进行快速初始链路建立。
在发送关联请求之前,由站/终端302生成重认证主会话密钥(rMSK),而无需从网络获得质询。由站(STA)302从rMSK生成成对瞬态密钥(PTK),并且该成对瞬态密钥(PTK)包括密钥确认密钥(KCK)、密钥加密密钥(KEK)、以及瞬态密钥(TK)。
关联请求由站302发送,并且将EAP重授权请求与带有快速提交的动态主机配置协议(DHCP)发现以及SNonce(例如,SNonce由STA302拾取,即,站一次性数)进行集束。经集束的消息可被包括作为一个或多个信息元素(IE)。EAP重授权请求由认证服务器(AuthServer)308使用重认证完整性密钥(rIK)来认证。使用重认证主会话密钥(rMSK)或从该rMSK导出的成对瞬态密钥(PTK)来保护带有快速提交的DHCP发现和SNonce。带有快速提交的DHCP发现可以是经加密且经MIC(消息完整性编码)的、或是未经加密但经MIC的。尽管本文的示例中的某一些可利用发现请求(例如,带有快速提交的发现)来解说高效的重认证概念,但应当理解,可改为使用在(协议栈的)上层用于指派IP地址的任何消息。
如果DHCP消息被加密,则接入点304可保持带有快速提交的DHCP发现和SNonce消息,直到EAP重认证请求被认证服务器308证实。为证实该消息,接入点(AP)304等待直到它从认证服务器308接收到rMSK并且导出成对瞬态密钥(PTK)。基于从认证服务器308获得的rMSK,接入点304导出PTK,该PTK用于MIC(消息完整性代码)以及用于对该消息进行解密。
如果DHCP消息未被加密,则在大多数情况下消息来自正确设备的预期下,接入点304可将带有快速提交的DHCP发现转发至DHCP服务器(但保留SNonce消息直到EAP重认证请求被认证服务器308证实)。即使带有快速提交的DHCP发现可被发送至DHCP服务器,接入点304也将保持DHCP确认,直到它基于从认证服务器308获得的rMSK验证了DHCP发现消息并且接入点304导出了PTK。
接入点(AP)304随后发送用PTK保护的DHCP确认+GTK/IGTK。换言之,DHCP确认被加密并且消息完整性被保护。
一个非限制性方面可在用于链路建立和认证的过程中包括以下步骤中的一个或多个步骤。
第一,用户可获得站/终端302并且执行完整的EAP认证,作为与特定网络(例如,特定WiFi网络)的初始建立的一部分。作为一个非限制性示例,可能完整的EAP认证可被维持达一特定认证时段,诸如举例来说,一年。
第二,在该认证时段期间,用户经过(若干非重叠的)公众可接入WiFi热点(例如,在咖啡店和其他公共场所)。换言之,该步骤可在该认证时段期间被执行多次并且与作为建立网络的一部分的多个接入点304来执行。站/终端302将使用ERP来执行与网络的快速初始链路建立(FILS)。如下文更完整地解释的,使用关联请求消息将ERP与DHCP快速发现进行集束将使得用于该关联请求的信令减少至一个往返。在该认证时段期间,用户的站/终端302可以在与网络连接时继续执行ERP以用于快速初始链路建立(FILS)。
第三,随着该认证时段的期满将至,可警告用户在给定时段(例如2周)内再次执行与网络的“完整附连”。在该时段期间,基于早先的完整EAP认证,用户将继续能够使用快速认证直到它期满或完整附连被执行。完整附连通知可源自网络,或可在站/终端302上被本地配置。
第四,如果用户不执行完整附连,则一年之后,网络将使ERP失败,并且将发起针对另一年的完整EAP认证(如步骤1中概括的)。
图4-11解说用于执行两消息链路建立和认证的各种不同场景。
图4是解说为客户站执行高效链路建立和认证的第一示例的流程图。在步骤0a和0b,当通信地耦合至第一接入点AP1304A时,站/终端(STA)302可执行完整EAP认证。一旦移动(步骤1)至更接近第二接入点AP2304B并且检测到它的信标(步骤2),站/终端302就可寻求经由第二接入点AP2304B来重认证它自己。在该过程中,接入点304B传送信标/探测,该信标/探测包括用于快速初始链路建立(FILS)的能力指示符。该能力指示符可指示处理带有经集束的ERP与DHCP快速发现的关联请求的能力。在步骤3中,在发送关联请求之前,站/终端302使用ERP生成重认证主会话密钥(rMSK)(参见图13),其中:
rMSK=KDF(K,S);
K=rRK;并且
S=rMSK标签|"\0"|SEQ|长度。
站/终端302将该一条或多条消息打包成关联请求的信息元素(IE)(或参数/有效载荷)(步骤3)。例如,此类关联请求可包括:1)EAP重认证发起(使用rIK的消息完整性);2)带有快速提交的DHCP发现(经加密的及使用KCK/KEK的消息完整性);和/或3)EAPOL密钥(SNonce、ANonce)(使用KCK的消息完整性)。EAPOL密钥可被配置成整个帧或子集。ANonce(即,接入点一次性数)可由站/终端302选择,并且被发送至接入点AP2304B。例如,接入点(AP2)304B可确保站/终端302正使用在过去若干秒/毫秒内所发送的ANonce(例如,从AP2的信标所获得的最新近ANonce)。接入点AP2304B保持DHCP和EAPOL密钥消息,直到它从认证服务器308接收到根主会话密钥(rMSK)。接入点AP2304B从rMSK生成PTK。接入点AP2304B为DHCP和EAPOL密钥消息执行消息完整性代码(MIC)交换,并且对DHCP进行解密。在发送到站/终端302之前,接入点AP2304B使用rMSK导出KCK/KEK以保护DHCP确认和EAPOL密钥消息。
在各个示例中,ANonce可由AP2304B通过以下方式发送:或是使用信标来发送以允许使用被动扫描的站,或是当主动扫描被使用时在探测响应消息中发送。当ANonce由AP2304B使用信标来发送时,ANonce可在每一信标或多个信标中被改变。站302可将由站302拾取的ANonce包括在从站302发送至AP2304B的关联请求消息中。
图5是解说可根据链路建立和认证的其他方面来执行的消息收发的流程图。该过程可被称为选项1a。图5中执行的过程类似于图4中执行的那些过程(选项1),除了rMSK(而不是PTK的KCK/KEK)被用来认证封装在关联请求消息中的DHCP发现和EAPOL密钥消息。
图6是解说可根据链路建立和认证的其他方面来执行的消息收发的流程图。该过程可被称为选项1b。图6中执行的过程类似于图4中执行的过程(选项1),除了以下可能的差别。在图6上示出的步骤2中,接入点304可广告DHCP请求可被加密的能力。在图6上示出的步骤4中,站/终端302可决定DHCP消息是否应被加密。站/终端302可考虑若干因素,诸如举例来说,DHCP发现请求是否包含任何私有信息等。如果站/终端决定对DHCP发现请求进行加密,则接入点304可保持该消息(如图4和5中所示)。
如果站/终端决定不对DHCP发现请求进行加密,则可执行以下步骤。在图6上示出的步骤4中,DHCP发现请求信息元素(IE)或参数仅仅是受消息完整性保护的。基于步骤4,接入点304发送带有快速提交的DHCP发现(步骤6),而无需等待对EAP重认证发起请求的响应(步骤9)。该过程导致IP地址指派与EAP重认证规程并行发生。在图6上示出的步骤7a中,接入点保持来自DHCP服务器的DHCP确认直到步骤10b,在该步骤10b中DHCP发现被证实。如果消息完整性失败,则接入点304发起一规程来删除使用DHCP确认所指派的IP地址。
图7是解说可根据链路建立和认证的其他方面来执行的消息收发的流程图。该过程可被称为选项2。图7中执行的过程类似于图4中执行的过程(选项1),除了以下可能的差别。代替独立地认证DHCP消息和EAPOL密钥消息,可使用KCK/KEK来认证包括EAP重认证、DHCP发现和EAPOL密钥在内的组合有效载荷。接入点304提取EAP重认证发起消息,并且将其转发至认证服务器308,而无需证实使用KCK/KEK认证了的整个消息。接入点304在从认证服务器308接收到rMSK之后认证整个消息。
图8是解说可根据链路建立和认证的其他方面来执行的消息收发的流程图。该过程可被称为选项2a。图8中执行的过程类似于图5中执行的过程(选项1a),除了以下可能的差别。代替独立地认证DHCP消息和EAPOL密钥消息,可使用rMSK来认证包括EAP重认证、DHCP发现和EAPOL密钥在内的组合有效载荷。接入点304提取EAP重认证发起消息,并且将其转发至认证服务器308,而无需证实使用rMSK认证了的整个消息。接入点304在从认证服务器308接收到rMSK之后认证整个消息。可在步骤5之前发送DHCP发现消息(步骤9)。在这种情况下,如果认证不成功,则所指派的IP地址被忽略。
图9是解说可根据链路建立和认证的其他方面来执行的消息收发的流程图。该过程可被称为选项2b。图9中执行的过程类似于图4中执行的过程,除了以下可能的差别。在步骤2,接入点可广告DHCP请求可被加密的能力。在步骤4,站/终端302决定DHCP消息是否应被加密。站/终端302可考虑若干因素,诸如举例来说,DHCP发现请求是否包含任何私有信息等。如果站/终端302决定对DHCP发现请求进行加密,则接入点304将保持该消息,如上文在选项2和选项2a中描述的。如果站/终端302决定不对DHCP发现请求进行加密,则可执行以下步骤。在步骤4,DHCP发现消息IE是仅仅受消息完整性保护的。基于步骤4,接入点304发送带有快速提交的DHCP发现(步骤6),而无需等待对EAP重认证发起请求的响应(步骤9)。该过程导致IP地址指派与EAP重认证规程并行发生。在步骤7a中,接入点304保持来自DHCP服务器的DHCP确认直到步骤10b,在该步骤10b中DHCP发现被证实。如果消息完整性失败,则接入点304发起一规程来删除使用DHCP确认消息所指派的IP地址。
图10是解说可根据链路建立和认证的其他方面来执行的消息收发的流程图。该过程可被称为选项3。图10中执行的过程类似于图4和5中执行的过程(选项1和1a),除了以下可能的差别。ANonce可在关联响应中连同“安装PTK、GTK、IGTK”消息一起被发送。图10中的步骤9和11可与如选项1b和选项2b中描述的步骤5-7并行执行。
选项4也可从选项1和2中导出,除了以下可能的差别。代替步骤4处的单条消息(即,关联请求),关联请求可被拆分成封装DHCP发现消息的消息1(M1)以及封装EAP重认证发起消息和SNonce的消息2(M2)。接入点304直到接收到EAPOL密钥才对DHCP发现消息进行动作。这两条消息(M1和M2)可分隔开SIFS时段。该选项4可具有EAPOL结构可被重用的优势。
图11是解说可根据链路建立和认证的其他方面来执行的消息收发的流程图。该过程可被称为选项5。图11中执行的过程类似于图4中执行的过程(选项1),除了以下可能的差别。接入点304传送信标/探测响应,该信标/探测响应包括用于并发ERP和/或IP地址指派的快速初始链路建立(FILS)能力指示符。在该场景中,由接入点304指派的IP地址的租赁定时器未期满。站/终端302在发送至第二接入点304的DHCP请求中使用由第一接入点304A指派的IP地址,以确认它是否能继续使用该IP地址。如果该IP地址已期满,则DHCP服务器306发送DHCP-NAK。
图12是解说在重认证协议期间可执行的消息收发的流程图。在站/终端302首次附连至网络时,站/终端302执行与认证服务器308的完整EAP交换。结果,主会话密钥(MSK)被分发给EAP认证器。认证器和站/终端302随后使用主会话密钥(MSK)按需建立瞬态会话密钥(TSK)。在初始EAP交换之时,站/终端302和认证服务器308还导出EMSK,该EMSK被用来导出重认证根密钥(rRK)。更具体地,重认证根密钥(rRK)可从扩展MSK(EMSK)或从域专有根密钥(DSRK)导出,该DSRK本身是从EMSK导出的。重认证根密钥(rRK)可仅对站/终端302和认证服务器308可用,并且一般不被分发给任何其他实体。此外,重认证完整性密钥(rIK)可从重认证根密钥(rRK)导出。站/终端302和认证服务器308可使用重认证完整性密钥(rIK)来在执行ERP交换时提供拥有证明。重认证完整性密钥(rIK)一般也不被发放给任何其他实体,并且一般仅对站/终端302和认证服务器308可用。
出于EAP重认证的目的,定义了两个新EAP代码:EAP发起和EAP完成。当站/终端302请求ERP时,它执行图12的底部框中示出的ERP交换。
图13解说可被用于重认证协议的密钥分层结构。主会话密钥(MSK)可从根密钥导出,并且成对主密钥(PMK)可从主会话密钥(MSK)导出。扩展MSK(EMSK)可从根密钥导出。对于ERP交换,各种附加密钥可从扩展MSK(EMSK)导出。DSRK1-DSRKn可被导出。每一个域专有根密钥(DSRK)密钥都可包括rRK。可从重认证根密钥(rRK)导出重认证完整性密钥(rIK)和重认证主会话密钥(rMSK1…rMSKn)。每一个rMSK都可包括成对主密钥(PMK)。成对瞬态密钥(PTK)(其可包括密钥确认密钥(KCK)、密钥加密密钥(KEK)和瞬态密钥(TK))可从PMK导出。
图14是示出可在站/终端处操作以生成重认证请求和上层消息(例如,发现请求)并将其集束成关联请求的示例性过程1400的流程图。操作框1402指示从接入点接收包括随机数或一次性数(例如,ANonce)的信标。在操作框1404,终端使用该随机数或一次性数根据加密密钥用可扩展认证协议来生成重认证请求。在操作框1406,终端生成上层消息。例如,此类上层消息可以是发现请求、带有快速提交的动态主机配置协议(DHCP)发现请求、和/或网际协议(IP)地址指派消息。
操作框1408指示在某些方面,终端可响应于先前认证过程的结果来生成重认证主会话密钥(rMSK)。操作框1410指示在某些方面,终端可根据rMSK、随机数(ANonce)、和/或本地生成的随机数(SNonce)来生成成对瞬态密钥(PTK)。
操作框1412指示在某些方面,终端可以用rMSK来对上层消息进行加密。操作框1414指示在某些方面,终端可以用PTK或者KCK与KEK的组合来对上层消息进行加密。在其他方面,上层消息可以是不经加密的。
操作框1416指示在某些方面,终端可将关联请求生成为封装DHCP发现消息的第一消息、封装EAPOL重认证发起消息的第二消息。
操作框1418指示终端将该上层消息与重认证请求集束成关联请求。操作框1420指示在某些方面,终端可分开传送第一消息和第二消息。
图15是示出可在基站处操作以接收由站/终端发送的关联请求并从该关联请求中提取重认证请求和上层消息的示例性过程1500的流程图。操作框1502指示在某些方面,接入点可生成随机数,并且传送包括该随机数的信标。
操作框1504指示接入点从终端接收关联请求,该关联请求包括被集束在一起的上层消息(例如,发现请求)与重认证请求。操作框1506指示接入点从该关联请求中提取上层消息,并且将其转发至配置服务器。操作框1508指示接入点从该关联请求中提取重认证请求,并且将其转发至认证服务器。
操作框1510指示在某些方面,接入点可从认证服务器接收加密密钥。操作框1512指示在某些方面,接入点可从该加密密钥、该随机数、和从终端接收到的收到随机数生成PTK。操作框1514指示在某些方面,接入点可以用PTK内的KCK和KEK的组合来验证上层消息,该PTK包括LAN上的可扩展认证协议(EAPOL)密钥确认密钥(KCK)以及EAPOL密钥加密密钥(KEK)。
将注意到,参考图4-15描述的特定实施例可涉及用于快速初始链接建立的4路握手。一般而言,4路握手可包括:1)AP向STA发送ANonce,2)STA向AP发送SNonce,3)AP向STA发送PTK,以及4)STA确认该握手完成。
因此,4路握手的第一部分可涉及在发起与接入点的链路建立之前,STA监听信标或恳求来自接入点的探测响应。例如,信标或探测响应可包括将由STA用于加密和/或消息完整性目的的ANonce。然而,监听信标可能消耗时间,而恳求探测响应可能消耗时间和功率。因此,通过使STA能够执行链路建立而无需首先监听信标或恳求来自接入点的探测响应,可以节省STA处的时间和功率。
图16是解说可根据链路建立和认证的其他方面来执行的消息收发的流程图。具体而言,图16解说允许链路建立而无需首先监听信标或恳求来自接入点的探测响应的经修改的4路握手。
图16中解说的所选消息和操作可与图4-11中解说的消息和操作相对应,其中具有以下修改。STA302可在步骤2生成rMSK和SNonce,并且在步骤3向AP304发送不受保护的关联请求。不受保护的关联请求可包括SNonce。与图4的实施例形成对比,STA302可在接收ANonce和导出PTK之前执行这些操作。由于STA302在接收ANonce和导出PTK之前发送关联请求,因此AP304可提取关联请求的EAP重认证发起部分并且将其转发至AS308(如步骤4指示的),而无需执行如图4中描述的ANonce验证。相反,AP304可依赖于AS308传送带有所导出的rMSK的应答消息(步骤7)作为对STA302的认证。
在接收到rMSK之后,AP304可在步骤9生成ANonce,并且在步骤10a基于ANonce、rMSK和SNonce导出PTK。因此,在STA302处导出PTK之前,可在AP304处导出PTK。在步骤12,AP304可将包括ANonce的关联响应发送至STA302,其中该关联响应是使用PTK的KCK和KEK来保护的。在接收到来自AP304的关联响应之后,在步骤12a,STA302可使用rMSK、SNonce和该关联响应中的ANonce生成PTK。
从AP304发送的关联响应(其包括ANonce)是使用ANonce进行完整性保护的。关联响应中除ANonce以外的信息元素也可被加密。因此,AP304可使用在AP304处使用关联请求中从STA302获得的SNonce、从AS308获得的rMSK、以及本地生成且尚未传送至STA302的Anonce生成的PTK对关联响应进行“预保护”(即,预加密/预完整性保护)。一旦接收到关联响应,STA302就从关联响应中提取ANonce、生成PTK、并且验证对消息的完整性保护。因此,STA302基于从消息中获得的密钥来对该消息进行“后证实”。与首先确认密钥并且随后使用这些密钥来保护数据的常规握手方案相比,此类预保护和后证实可允许更快的链路建立。
图16的实施例因此可以使STA302能够执行用于链路建立的经修改的4路握手,而无需首先监听信标或恳求探测响应。这可减少链路建立时间并且节省STA302处的功率。应当注意,由于STA302不等待信标/探测响应,因此STA302可对不受保护的关联请求使用替换寻址机制。例如,当AP304为STA302所“已知”时,STA302可能先前已将AP304的基本服务集标识符(BSSID)存储在STA302的存储器中。为发起链路建立,STA302可检索所存储的BSSID,并且可基于BSSID将不受保护的关联请求发送至AP304。AP304可能为STA302所“已知”的情形包括当AP304先前已被STA302访问时(例如,“家庭”AP或“办公室”AP)、以及当STA302最近未移动时(例如,如由STA302的蜂窝和/或全球定位系统(GPS)能力所确定的)。因此,在一个特定实施例中,STA302可响应于在STA302处所确定的位置信息而发送关联请求(例如,当STA302“知道”目标AP304在STA302附近时)。
图17是示出可在图16的STA302处操作以执行链路建立和认证的示例性过程1700的流程图。在1702,移动设备(例如,STA302)可检索该移动设备先前访问过的接入点的BSSID。行进至1704,移动设备可生成rMSK和SNonce。前进至1706,移动设备可基于BSSID将不受保护的关联请求发送至接入点。例如,参考图16,在步骤3,STA302可将不受保护的关联请求发送至AP304。
继续至1708,移动设备可从接入点接收关联响应,其中该关联响应包括ANonce。在1710,移动设备可使用rMSK、Snonce以及收到关联响应中的ANonce来生成PTK。例如,参考图16,STA302可在步骤12从AP304接收关联响应,并且可在步骤12a导出PTK。
图18是示出可在图16的AP304处操作以执行链路建立和认证的示例性过程1800的流程图。在1802,接入点可从移动设备接收不受保护的关联请求,其中该不受保护的关联请求包括SNonce。行进至1804,接入点可从不受保护的关联请求中提取发起消息。继续至1806,接入点可将发起消息发送至认证服务器,并且可从该认证服务器接收应答消息,其中该应答消息包括rMSK。例如,参考图16,AP304可在步骤3从STA302接收不受保护的关联请求,并且可在步骤8从AS308接收rMSK。
前进至1808,接入点可生成ANonce。在1810,接入点还可使用rMSK、ANonce和SNonce生成PTK。继续至1812,接入点可将关联响应发送至移动设备,其中该关联响应包括ANonce且使用PTK来保护。例如,参考图16,AP304可在步骤9生成ANonce,在步骤10a导出PTK,并且在步骤12将关联响应发送至STA302。
图19是解说可根据链路建立和认证的其他方面来执行的消息收发的流程图。具体而言,图19解说在第一链路建立期间提供可在第一链路建立之后的第二链路建立期间使用的“下一个”ANonce。
图16中解说的所选消息和操作可与图4-11中解说的消息和操作相对应,其中具有以下修改。STA302可使用第一ANonce(例如,ANonce[x])来发起与AP304的第一链路建立1902。在一个特定实施例中,第一ANonce可能先前已经由信标或探测响应由AP304发送并由STA302接收(例如,如步骤2a所示)、从STA302的存储器中检索(例如,如步骤2b所示)、或其任何组合。
在第一链路建立1902期间,STA302可使用第一ANonce(例如,ANonce[x])将关联请求传送至AP304。在第一链路建立1902期间,AP304可将第二ANonce(例如,ANonce[x+1])提供给STA302。第二ANonce可供在与AP304的后续第二链路建立1904中使用。例如,可在关联响应(例如,如步骤4a所示)中、在EAPOL消息(例如,如步骤4b所示)中、或其任何组合中提供第二ANonce。
当STA302发起与AP304的第二链路建立1904时,STA302可使用第二ANonce(例如,ANonce[x+1]),而不是等待信标或恳求探测响应。在一个特定实施例中,第二ANonce(例如,ANonce[x+1])可具有由AP304设置的有效性生存期(validity lifetime),并且STA302在发起第二链路建立1904之前可在步骤5a确定第二ANonce是有效的。如果第二ANonce被确定为无效,则STA302可如参考图20描述地行进。
一旦确定第二ANonce(例如,ANonce[x+1])是有效的,STA就可使用第二ANonce发起第二链路建立1904。如步骤6所示,在第二链路建立1904期间,STA302可使用第二ANonce发送第二关联请求。如步骤7a或7b所示,STA302还可接收将在与AP304的后续第三链路建立中使用的第三ANonce(例如,ANonce[x+2])。
图20是解说可根据链路建立和认证的其他方面来执行的消息收发的流程图。图20中解说的消息和操作可与图19中示出的那些消息和操作相对应,其中具有以下修改。
在步骤5a,STA302可确定第二ANonce(例如,ANonce[x+1])是无效的(例如,由于有效时段期满)。因此,如步骤5b所示,并非能够在第二链路建立1904期间使用第二ANonce,STA302可等待或恳求经由信标或探测响应的新ANonce(例如,ANonce[y])。新ANonce随后可用于发起第二链路建立1904。在第二链路建立1904期间,STA302可从AP304接收另一ANonce(例如,ANonce[y+1])以供后续第三链路建立中使用。
因此,在图19-20中描述的实施例可以向移动设备提供“下一个ANonce”,以使得后续链路建立可被更快执行并且可消耗更少功率。另外,应当注意,为便于解说,图19-20的实施例可能没有包括链路建立中所涉及的所有消息收发。例如,未示出与DHCP操作有关的消息收发以及AP304与AS308之间的消息收发。
图21是示出可在图19-20的STA302处操作以执行链路建立和认证的示例性过程2100的流程图。在2102,移动设备可使用第一ANonce发起与接入点的第一链路建立。第一ANonce可从存储器中检索、和/或经由信标或探测响应从接入点接收。前进至2104,移动设备可在与接入点的第一链路建立期间接收第二ANonce,以供在与接入点的后续第二链路建立中使用。第二ANonce可在关联响应和/或EAPOL消息中被接收。例如,参考图19-20,STA302可使用第一ANonce(例如,ANonce[x])发起第一链路建立1902,并且可在第一链路建立1902期间接收第二ANonce(例如,ANonce[x+1])。
继续至2106,移动设备可确定第二ANonce是否有效。例如,移动设备可在发起第二链路建立之前作出这样的确定。为进行解说,移动设备可使用连同第二ANonce一起发送的定时器或预配置的定时器来确定第二ANonce是否有效。当第二ANonce被确定为有效时,在2108,移动设备可使用第二ANonce发起第二链路建立。例如,参考图19,STA302可使用第二ANonce(例如,ANonce[x+1])发起第二链路建立1904。
当第二ANonce被确定为无效时,在2110,移动设备可从接入点接收新ANonce。新ANonce可在信标或探测响应中被接收。行进至2112,移动设备可使用新ANonce发起与接入点的链路建立。例如,参考图20,移动设备可对该链路建立使用新ANonce(例如,ANonce[y])。
图22是示出可在图19-20的AP304处操作以执行链路建立和认证的示例性过程2200的流程图。在2202,接入点可将第一ANonce发送至移动设备。第一ANonce可在发起使用第一ANonce的第一链路建立之前被发送。前进至2204,接入点可在第一链路建立期间向移动设备发送第二ANonce,以供在与移动设备的后续第二链路建立中使用。例如,参考图19-20,在使用第一ANonce(例如,ANonce[x])的第一链路建立1902期间,AP304可向STA302发送第二ANonce(例如,ANonce[x+1])以供在后续第二链路建立1904中使用。
图23是解说可根据链路建立和认证的其他方面来执行的消息收发的图示。具体而言,图23解说使用“临时”密钥(例如,PTK)进行链路建立期间的上层信令保护。由于上层信令消息(在STA302与认证服务器308之间)具有内置安全保护,因此上层信令消息可使用“较弱的”ANonce(例如,具有较低安全性质的ANonce)来保护,这可允许更快的信令规程用于关联。“较强的”ANonce与上层信令并行地被导出,并且被用于如本文描述的进一步数据传递。
图23中解说的所选消息和操作可与图4-11中解说的消息和操作相对应,其中具有以下修改。如步骤2所示,AP304可将第一ANonce(例如,ANonce1)发送至STA302。如步骤3a所示,STA302可基于ANonce1和STA302的SNonce导出第一PTK(例如,PTK1)。在步骤4,STA302可将关联请求发送至AP304。关联请求可包括SNonce并且可使用PTK1来保护。为进行解说,关联请求可使用从PTK1导出的第一密钥确认密钥(KCK1)来保护。
在步骤8a,AP304可基于ANonce1和关联请求中所包括的SNonce来导出PTK1。在步骤12,AP可生成第二ANonce(例如,ANonce2),并且可基于ANonce2和SNonce来导出第二PTK(例如,PTK2)。在步骤13,AP304可将关联响应发送至STA302,其中该关联响应包括ANonce2并且使用PTK2来保护。为进行解说,关联响应可使用基于PTK2导出的KCK和密钥加密密钥(KEK)来保护。在步骤14,STA302可基于SNonce和ANonce2生成PTK2以完成链路建立。PTK2可被STA302和AP304用来保护STA302与AP304之间所传达的后续消息(例如,数据消息)。
因此,不同于图16中解说的消息流(其涉及不受保护的关联请求的传输),图23的消息流使用“临时”PTK1来保护关联请求。将注意到,尽管PTK1是使用可能为多个STA所知的ANonce(例如,可经由信标将ANonce1广播到多个STA)来生成的,但仅仅一条消息(关联请求)是使用“临时”密钥PTK1来保护的。各后续消息(包括STA302与AP304之间的关联响应和数据消息)是使用不同的密钥PTK2来保护的。图23的消息流因此在AP不被“知道”或不被“信任”(诸如在公共接入区域)的情形中可以是优选的。
图24是示出可在站(诸如,如图23解说的传达和处理消息的STA302)处操作以执行链路建立和认证的示例性过程2400的流程图。在2402,移动设备(例如,STA302)可从接入点(例如,AP304)接收第一ANonce(例如,ANonce1)。前进至2404,移动设备可使用第一ANonce生成第一PTK(例如,PTK1)。继续至2406,移动设备可将关联请求发送至接入点。关联请求可包括SNonce并且可使用第一PTK来保护。
在2408,移动设备可从接入点接收关联响应。关联响应可包括第二ANonce(例如,ANonce2)并且可使用第二PTK(例如,PTK2)来保护。前进至2410,移动设备可使用第二ANonce和SNonce生成第二PTK。继续至2412,移动设备可使用第二PTK来保护要发送至接入点的一条或多条后续消息。
图25是示出可在接入点(诸如,如图23解说的传达和处理消息的AP304)处操作以执行链路建立和认证的示例性过程2500的流程图。在2502,接入点(例如,AP304)可将第一ANonce(例如,ANonce1)发送至移动设备(例如,STA302)。例如,第一ANonce可经由单播探测响应或广播信标来发送。前进至2504,接入点可从移动设备接收关联请求。关联请求可包括SNonce并且可使用第一PTK(例如,PTK1)来保护。在2506,接入点可基于第一ANonce和SNonce生成第一PTK。
继续至2508,接入点可生成第二ANonce(例如,ANonce2),并且可基于第二ANonce和SNonce生成第二PTK(例如,PTK2)。在2510,接入点可将关联响应发送至移动设备。关联响应可包括第二ANonce并且可使用第二PTK来保护。
图26是解说可根据链路建立和认证的其他方面来执行的消息收发的图示。具体而言,图26解说使用ANonce种子来生成ANonce。
图26中解说的所选消息和操作可与图4-11中解说的消息和操作相对应,其中具有以下修改。如步骤2所示,AP304可在信标或探测响应中将ANonce种子发送至STA302。在一个特定实施例中,ANonce种子是由AP304频繁更新的64位密码种子值。在一个特定实施例中,ANonce种子(例如,在信标中)被广播到多个STA。如步骤3所示,STA302可使用ANonce种子来生成设备专有ANonce。在一个特定实施例中,通过对ANonce种子以及对于STA302是唯一的和/或描述STA302的值(例如,STA302的MAC地址或与STA302相关联的某一其他值)执行一函数(例如,散列函数)来生成ANonce。将理解,与广播到多个STA的ANonce不同,在步骤3中生成的ANonce对于STA302可以是唯一的。STA302可基于所生成的ANonce来执行与AP304的链路建立。
在步骤8a,AP304可基于ANonce种子以及STA302的MAC地址来导出ANonce。例如,STA302的MAC地址可由AP304从步骤4中所发送的关联响应中检索。在生成ANonce之后,AP304可执行并且完成与STA302的链路建立。
将注意到,与其他握手技术不同,图26的实施例涉及STA302在AP304之前生成ANonce。然而,为保留后向兼容性,根据图26的ANonce种子技术所生成的ANonce可共享与握手技术中各ANonce类似的性质。例如,ANonce对于STA302可以是唯一的,ANonce和/或ANonce种子可按“明文”(例如,使用如步骤2所示的信标或探测响应消息或如步骤4所示的EAPOL密钥消息)发送,并且ANonce在由AP304传送之前可能不是未经授权的设备可预测的。
图27是示出可在站(诸如,如图26解说的传达和处理消息的STA302)处操作以执行链路建立和认证的示例性过程2700的流程图。在2702,移动设备(例如,STA302)可从接入点(例如,AP304)接收ANonce种子。前进至2704,移动设备可基于ANonce种子和移动设备的MAC地址来生成ANonce。继续至2706,移动设备可基于所生成的ANonce来执行与接入点的链路建立。
图28是示出可在接入点(诸如,如图26解说的传达和处理消息的AP304)处操作以执行链路建立和认证的示例性过程2800的流程图。在2802,接入点(例如,AP304)可将ANonce种子发送至移动设备(例如,STA302)。前进至2804,接入点可接收移动设备的MAC地址。例如,MAC地址可被包括在来自移动设备的消息(诸如,关联请求)中。继续至2806,接入点可基于ANonce种子和移动设备的MAC地址来生成ANonce。在2808,接入点可通过将移动设备所报告的ANonce与接入点所计算出的ANonce相比较来验证移动设备的真实性。如果移动设备通过验证,则接入点可基于所生成的ANonce来执行与移动设备的链路建立。
应当注意到,尽管各个实施例和选项可能在本文中被描述为替换方案,但来自不同实施例和选项的不同特征可被组合以执行链路建立和认证。
本文描述的各种技术可应用于基于拉取和基于推送的数据场景。例如,参考图16-18描述的经修改的4路握手以及参考图19-22描述的“下一个”ANonce技术可应用于基于拉取和基于推送的数据场景。由移动设备执行的一个或多个应用(诸如,电子邮件和社交联网应用)可周期性地检查数据更新。经修改的4路握手或“下一个”ANonce技术可以使此类数据更新拉取能够更快地且移动设备处的电池消耗降低地发生。作为另一示例,移动设备处的(诸)应用可被配置成(例如,从服务器)接收经推送的数据更新。数据更新的初始部分可在蜂窝连接上被接收。然而,数据更新的其余部分可以(例如,通过WiFi)来更快地接收和/或以降低的电池消耗来接收,因为数据更新的初始部分触发了使用如本文描述的经修改的4路握手或“下一个”ANonce技术的快速初始链路建立。参考图23-25描述的临时PTK技术以及参考图26-28描述的ANonce种子技术也可用于此类基于拉取和基于推送的数据场景中。
结合所描述的各实施例,第一设备可包括用于将不受保护的关联请求从移动设备发送至接入点的装置。例如,用于发送的装置可包括:STA106-110的一个或多个组件、无线控制器240、天线242、STA302的一个或多个组件、被配置成发送不受保护的关联请求的一个或多个其他设备、或其任何组合。第一设备还可包括用于从接入点接收关联响应的装置,其中该关联响应包括ANonce。例如,用于接收的装置可包括:STA106-110的一个或多个组件、无线控制器240、天线242、STA302的一个或多个组件、被配置成接收关联响应的一个或多个其他设备、或其任何组合。第一设备可进一步包括用于在移动设备处使用ANonce来生成PTK的装置。例如,用于生成的装置可包括:STA106-110的一个或多个组件、处理器210、STA302的一个或多个组件、被配置成生成PTK的一个或多个其他设备、或其任何组合。
第二设备可包括用于在接入点处从移动设备接收不受保护的关联请求的装置。例如,用于接收不受保护的关联请求的装置可包括:AP102的一个或多个组件、AP304的一个或多个组件、被配置成接收不受保护的关联请求的一个或多个其他设备(例如,AP的无线控制器和/或天线)、或其任何组合。第二设备还可包括用于从该不受保护的关联请求提取发起消息的装置。例如,用于提取的装置可包括:AP102的一个或多个组件、AP304的一个或多个组件、被配置成提取发起消息的一个或多个其他设备(例如,AP的处理器)、或其任何组合。第二设备可进一步包括用于将该发起消息发送至AS的装置。例如,用于发送该发起消息的装置可包括:AP102的一个或多个组件、AP304的一个或多个组件、被配置成发送发起消息的一个或多个其他设备(例如,AP的无线控制器和/或天线)、或其任何组合。
第二设备可包括用于从AS接收应答消息的装置,其中该应答消息包括rMSK。例如,用于接收应答消息的装置可包括:AP102的一个或多个组件、AP304的一个或多个组件、被配置成接收应答消息的一个或多个其他设备(例如,AP的无线控制器和/或天线)、或其任何组合。第二设备还可包括用于生成ANonce的装置。例如,用于生成的装置可包括:AP102的一个或多个组件、AP304的一个或多个组件、被配置成生成ANonce的一个或多个其他设备(例如,AP的处理器)、或其任何组合。第二设备可进一步包括用于将关联响应从接入点发送至移动设备的装置,其中该关联响应包括ANonce。例如,用于发送该关联响应的装置可包括:AP102的一个或多个组件、AP304中的一个或多个组件、被配置成发送关联响应的一个或多个其他设备(例如,AP的无线控制器和/或天线)、或其任何组合。
第三设备可包括用于在移动设备处使用第一ANonce发起与接入点的第一链路建立的装置。例如,用于发起的装置可包括:STA106-110的一个或多个组件、处理器210、STA302的一个或多个组件、被配置成发起链路建立的一个或多个其他设备、或其任何组合。第三设备还可包括用于在与接入点的第一链路建立期间接收第二ANonce以供在第一链路建立之后与接入点的第二链路建立中使用的装置。例如,用于接收的装置可包括:STA106-110的一个或多个组件、无线控制器240、天线242、STA302的一个或多个组件、被配置成接收ANonce的一个或多个其他设备、或其任何组合。
第四设备可包括用于在使用第一ANonce的第一链路建立期间将第二ANonce从接入点发送至移动设备以供在第一链路建立之后与移动设备的第二链路建立中使用的装置。例如,用于发送第二ANonce的装置可包括:AP102的一个或多个组件、AP304中的一个或多个组件、被配置成发送ANonce的一个或多个其他设备(例如,AP的无线控制器和/或天线)、或其任何组合。第四设备还可包括用于在发起第一链路建立之前经由信标或探测响应将第一ANonce发送至移动设备的装置,其中第二ANonce与第一ANonce不同。例如,用于发送第一ANonce的装置可包括:AP102的一个或多个组件、AP304的一个或多个组件、被配置成发送ANonce的一个或多个其他设备(例如,AP的无线控制器和/或天线)、或其任何组合。
第五设备可包括在移动设备处从接入点接收第一ANonce的装置。例如,用于接收的装置可包括:STA106-110的一个或多个组件、无线控制器240、天线242、STA302的一个或多个组件、被配置成接收ANonce的一个或多个其他设备、或其任何组合。该设备还可包括用于使用第一ANonce来生成第一PTK的装置。例如,用于生成的装置可包括:STA106-110的一个或多个组件、处理器210、STA302的一个或多个组件、被配置成生成PTK的一个或多个其他设备、或其任何组合。第一ANonce可被视为“弱”ANonce,例如由于其在信标中被广播到多个STA或由于其值是可预测的。然而,因为上层信令消息中嵌入的隐式安全性,所以使用此类“弱”ANonce是可接受的。此外,如本文描述的,第二“较强的”ANonce可被导出并用于进一步的数据传递。
该设备可进一步包括用于将关联请求发送至接入点的装置,其中该关联请求包括SNonce并且使用第一PTK来保护。例如,用于发送的装置可包括:STA106-110的一个或多个组件、无线控制器240、天线242、STA302的一个或多个组件、被配置成发送关联请求的一个或多个其他设备、或其任何组合。
该设备可包括用于在移动设备处从接入点接收关联响应的装置,其中该关联响应包括第二ANonce并且使用第二PTK来保护。例如,用于接收的装置可包括:STA106-110的一个或多个组件、无线控制器240、天线242、STA302的一个或多个组件、被配置成接收关联响应的一个或多个其他设备、或其任何组合。第二ANonce可被视为“强”ANonce。
该设备还可包括用于在移动设备处使用第二ANonce和SNonce来生成第二PTK的装置。例如,用于生成的装置可包括:STA106-110的一个或多个组件、处理器210、STA302的一个或多个组件、被配置成生成PTK的一个或多个其他设备、或其任何组合。该设备可进一步包括用于使用第二PTK来保护要从移动设备发送至接入点的至少一条后续消息的装置。例如,用于使用的装置可包括:STA106-110的一个或多个组件、处理器210、STA302的一个或多个组件、被配置成保护消息的一个或多个其他设备、或其任何组合。
第六设备可包括用于将第一ANonce从接入点发送至移动设备的装置。例如,用于发送的装置可包括:AP102的一个或多个组件、AP304的一个或多个组件、被配置成发送ANonce的一个或多个其他设备、或其任何组合。该设备还可包括用于从移动设备接收关联请求的装置,其中该关联请求包括SNonce并且使用第一PTK来保护。例如,用于接收的装置可包括:AP102的一个或多个组件、AP304的一个或多个组件、被配置成接收关联请求的一个或多个其他设备、或其任何组合。
该设备可进一步包括用于在接入点处基于第一ANonce和SNonce来生成第一PTK的装置。例如,用于生成的装置可包括:AP102的一个或多个组件、AP304的一个或多个组件、被配置成生成PTK的一个或多个其他设备、或其任何组合。该设备可包括用于生成第二ANonce的装置。例如,用于生成第二ANonce的装置可包括:AP102的一个或多个组件、AP304的一个或多个组件、被配置成生成ANonce的一个或多个其他设备、或其任何组合。该设备还可包括用于基于第二ANonce和SNonce来生成第二PTK的装置。例如,用于生成的装置可包括:AP102的一个或多个组件、AP304的一个或多个组件、被配置成生成PTK的一个或多个其他设备、或其任何组合。
该设备可进一步包括用于将关联响应发送至移动设备的装置,其中该关联响应包括第二ANonce并且使用第二PTK来保护。例如,用于发送的装置可包括:AP102的一个或多个组件、AP304的一个或多个组件、被配置成发送关联响应的一个或多个其他设备、或其任何组合。
第七设备可包括在移动设备处从接入点接收ANonce种子的装置。ANonce种子可(例如,经由信标)被广播到多个设备。例如,用于接收ANonce种子的装置可包括:STA106-110的一个或多个组件、无线控制器240、天线242、STA302的一个或多个组件、被配置成接收ANonce种子的一个或多个其他设备、或其任何组合。该设备还可包括用于在移动设备处基于ANonce种子以及移动设备的MAC地址来生成ANonce的装置。例如,用于生成的装置可包括:STA106-110的一个或多个组件、处理器210、STA302的一个或多个组件、被配置成生成ANonce的一个或多个其他设备、或其任何组合。
该设备可进一步包括用于基于所生成的ANonce来执行与接入点的链路建立的装置。例如,用于执行的装置可包括:STA106-110的一个或多个组件、处理器210、STA302的一个或多个组件、被配置成执行链路建立的一个或多个其他设备、或其任何组合。
第八设备可包括用于将ANonce种子从接入点发送至移动设备的装置。例如,用于发送的装置可包括:AP102的一个或多个组件、AP304的一个或多个组件、被配置成发送ANonce种子的一个或多个其他设备、或其任何组合。
该设备还可包括用于接收移动设备的MAC地址的装置。例如,用于接收的装置可包括:AP102的一个或多个组件、AP304的一个或多个组件、被配置成接收MAC地址的一个或多个其他设备、或其任何组合。该设备可进一步包括用于基于ANonce种子和移动设备的MAC地址来生成ANonce的装置。例如,用于生成的装置可包括:AP102的一个或多个组件、AP304的一个或多个组件、被配置成生成ANonce的一个或多个其他设备、或其任何组合。
该设备可包括用于基于所生成的ANonce来执行与移动设备的链路建立的装置。例如,用于执行的装置可包括:AP102的一个或多个组件、AP304的一个或多个组件、被配置成执行链路建立的一个或多个其他设备、或其任何组合。
提供前面对所公开的实施例的描述是为了使本领域技术人员皆能制作或使用所公开的实施例。对这些实施例的各种修改对于本领域技术人员而言将是显而易见的,并且本文中定义的原理可被应用于其他实施例而不会脱离本公开的范围。因此,本公开并非旨在被限定于本文中公开的实施例,而是应被授予与如由所附权利要求定义的原理和新颖性特征一致的最广的可能范围。
本文描述的各元素可包括同一元素的多个实例。这些元素可由数字标号(例如,110)来一般地指示,并且可由跟有字母标号的数字指示符(例如,110A)或之前有“破折号”的数字指示符(例如,110-1)来具体地指示。为了便于跟上描述,绝大部分元素数字指示符以介绍或最全面地描述这些元素的图的编号开始。
应当理解,本文中使用诸如“第一”、“第二”等指定对元素的任何引述并不限制这些元素的量或次序,除非显式陈述此类限制。相反,这些指定可在本文中用作区别两个或更多个元素或者元素实例的便捷方法。因此,对第一元素和第二元素的引述并不意味着此处可采用仅两个元素或者第一元素必须以某种方式位于第二元素之前。另外,除非另行说明,否则元素集可包括一个或更多个元素。
除非在本文中另行指出,否则所示出和所描述的具体实现仅仅是示例并且不应解释成用于实现本公开的仅有的方式。本领域普通技术人员将容易明白,本公开中的各个示例可通过众多其它划分系统来实践。
本领域普通技术人员将可理解,信息和信号可使用各种不同技术和技艺中的任一种来表示。例如,贯穿本描述可能述及的数据、指令、命令、信息、信号、位、码元、和码片可由电压、电流、电磁波、磁场或磁粒子、光场或光粒子、或其任何组合来表示。为了陈述和描述的清楚性,一些附图可能将诸信号解说为单个信号。本领域普通技术人员将理解,信号可表示信号总线,其中该总线可具有各种各样的位宽并且本公开可在任何数目的数据信号上实现,包括单个数据信号。
在该描述中,元件、电路、和功能可能以框图形式示出以免将本公开湮没在不必要的细节中。相反,除非在本文中另行指出,否则所示出和所描述的具体实现仅仅是示例性的并且不应解释成用于实现本公开的仅有的方式。另外,块定义和各个块之间的逻辑划分对于具体实现是示例性的。本领域普通技术人员将容易明白,本公开可通过众多其它划分系统来实践。对于大部分而言,涉及时序考量及诸如此类的细节已被省略,其中此类细节对于获得对本公开的完整理解并不是必需的且在相关领域普通技术人员的能力之内。
本文描述的以及附图中解说的一个或更多个组件、动作、特征、和/或功能可以被重新安排和/或组合成单个组件、动作、特征、或功能,或实施在数个组件、动作、特征、或功能中。还可添加附加的元件、组件、动作、和/或功能而不会脱离本发明。本文中描述的算法也可以高效地实现在软件中和/或嵌入在硬件中。
还应注意,这些实施例可能是作为被描绘为流程图、流图、结构图、或框图的过程来描述的。尽管流程图可能会把诸操作描述为顺序过程,但是这些操作中有许多能够并行或并发地执行。另外,这些操作的次序可以被重新安排。过程在其操作完成时终止。过程可对应于方法、函数、规程、子例程、子程序等。当过程对应于函数时,它的终止对应于该函数返回调用方函数或主函数。
此外,存储介质可表示用于存储数据的一个或多个设备,包括只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储介质、光学存储介质、闪存设备和/或其他用于存储信息的机器可读介质、以及处理器可读介质、和/或计算机可读介质。术语“机器可读介质”、“计算机可读介质”和/或“处理器可读介质”可包括,但不限于非瞬态介质,诸如便携或固定的存储设备、光存储设备、以及能够存储、包含或承载指令和/或数据的各种其它介质。因此,本文中描述的各种方法可全部或部分地由可存储在“机器可读介质”、“计算机可读介质”和/或“处理器可读介质”中并由一个或更多个处理器、机器和/或设备执行的指令和/或数据来实现。
此外,诸实施例可以由硬件、软件、固件、中间件、微代码、或其任何组合来实现。当在软件、固件、中间件或微码中实现时,执行必要任务的程序代码或代码段可被存储在诸如存储介质之类的机器可读介质或其它存储中。处理器可以执行这些必要的任务。代码段可表示规程、函数、子程序、程序、例程、子例程、模块、软件包、类,或是指令、数据结构、或程序语句的任何组合。通过传递和/或接收信息、数据、自变量、参数、或存储器内容,一代码段可被耦合到另一代码段或硬件电路。信息、自变量、参数、数据等可以经由包括存储器共享、消息传递、令牌传递、网络传输等的任何合适的手段被传递、转发、或传输。
结合本文中公开的示例描述的各个解说性逻辑块、模块、电路、元件和/或组件可用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其他可编程逻辑组件、分立的门或晶体管逻辑、分立的硬件组件、或其设计成执行本文中描述的功能的任何组合来实现或执行。通用处理器可以是微处理器,但替换地,处理器可以是任何常规的处理器、控制器、微控制器、或状态机。处理器还可以实现为计算组件的组合,例如DSP与微处理器的组合、数个微处理器、与DSP核心协作的一个或多个微处理器、或任何其他此类配置。配置成用于执行本文描述的实施例的通用处理器被认为是执行此类实施例的专用处理器。类似地,通用计算机在配置成用于执行本文描述的实施例时被认为是专用计算机。
结合本文中公开的示例描述的方法或算法可直接在硬件中、在能由处理器执行的软件模块中、或在这两者的组合中以处理单元、编程指令、或其他指示的形式实施,并且可包含在单个设备中或跨多个设备分布。软件模块可驻留在RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域中所知的任何其他形式的存储介质中。存储介质可耦合到处理器以使得该处理器能从/向该存储介质读写信息。替换地,存储介质可以被整合到处理器。
例如,STA功能性可使用存储在处理器可读介质上的指令来实现。一种特定介质可存储指令,这些指令可被执行以使处理器生成将由移动设备发送至接入点的不受保护的关联请求。这些指令还可被执行以使处理器使用从来自接入点的关联响应中检索的ANonce来生成PTK。另一种特定介质可存储指令,这些指令可由处理器执行以在移动设备处使用第一ANonce发起与接入点的第一链路建立。这些指令还可被执行以使处理器在与接入点的第一链路建立期间接收第二ANonce以供在第一链路建立之后与接入点的第二链路建立中使用。
作为另一示例,AP功能性可使用存储在处理器可读介质上的指令来实现。例如,一种特定介质可存储指令,这些指令可被执行以使处理器从自移动设备接收到的不受保护的关联请求中提取发起消息。这些指令还可被执行以使处理器从响应于该发起消息自认证服务器接收到的应答消息中提取rMSK。这些指令可进一步被执行以使处理器生成ANonce并且生成要发送至移动设备的关联响应,其中该关联响应包括ANonce。另一种特定介质可存储指令,这些指令可由处理器执行以在使用第一ANonce的第一链路建立期间将第二ANonce从接入点发送至移动设备以供在第一链路建立之后与移动设备的第二链路建立中使用。
本领域技术人员将可进一步领会,结合本文中公开的实施例描述的各种解说性逻辑块、模块、电路、和算法步骤可被实现为电子硬件、计算机软件、或两者的组合。为清楚地解说硬件与软件的这一可互换性,各种解说性组件、框、模块、电路、和步骤在上面是以其功能性的形式作一般化描述的。此类功能性是被实现为硬件、软件还是其组合取决于具体应用和加诸于整体系统的设计选择。
本文中所描述的本发明的各种特征可实现于不同系统中而不脱离本发明。应注意,以上实施例仅是示例,且不应被解释成限定本发明。这些实施例的描述旨在解说,而并非旨在限定权利要求的范围。由此,本发明的教导可以现成地应用于其他类型的装置,并且许多替换、修改、和变形对于本领域技术人员将是显而易见的。
Claims (17)
1.一种用于无线通信的方法,包括:
从移动设备向接入点发送不受保护的请求,其中所述不受保护的请求包括与所述移动设备相关联的站一次性数SNonce以及可扩展认证协议EAP重认证发起消息,其中所述EAP重认证发起消息被包括在所述不受保护的请求的第一信息元素中且所述SNonce被包括在所述不受保护的请求的第二信息元素中,所述第一信息元素不同于所述第二信息元素;
响应于所述不受保护的请求从所述接入点接收受保护的响应,其中所述受保护的响应包括基于所述EAP重认证发起消息的认证参数以及在发送所述不受保护的请求之后生成的接入点一次性数ANonce;以及
在所述移动设备处使用所述SNonce和在所述受保护的响应中接收的所述ANonce来生成成对瞬态密钥PTK。
2.如权利要求1所述的方法,其特征在于,进一步包括:
在向所述接入点发送所述不受保护的请求之前,在所述移动设备处生成重认证主会话密钥rMSK和所述SNonce,
其中所述PTK是使用所述rMSK来生成的。
3.如权利要求1所述的方法,其特征在于,进一步包括:
从所述移动设备的存储器中检索所述接入点的基本服务集标识符BSSID,
其中所述不受保护的请求是基于所述BSSID被发送至所述接入点的。
4.如权利要求1所述的方法,其特征在于,所述不受保护的请求是响应于在所述移动设备处确定的位置信息而发送的。
5.如权利要求1所述的方法,其特征在于,所述受保护的响应中除所述ANonce以外的信息元素是使用所述ANonce来保护的,并且所述方法进一步包括使用所述PTK来证实所述受保护的响应的完整性。
6.如权利要求1所述的方法,其特征在于,所述受保护的响应包括EAP完成重认证消息。
7.如权利要求6所述的方法,其特征在于,进一步包括基于所述PTK来解密所述EAP完成重认证消息。
8.如权利要求6所述的方法,其特征在于,所述EAP完成消息被包括在所述受保护的响应的第三信息元素中,并且所述ANonce被包括在所述受保护的响应的第四信息元素中,所述第三信息元素不同于所述第四信息元素。
9.如权利要求1所述的方法,其特征在于,所述认证参数包括EAP完成重认证消息。
10.如权利要求1所述的方法,其特征在于,所述不受保护的请求包括带有快速提交的动态主机配置协议DHCP发现消息。
11.如权利要求1所述的方法,其特征在于,所述受保护的响应包括带有快速提交的动态主机配置协议DHCP确认消息。
12.一种用于无线通信的装置,包括:
处理器;以及
存储指令的存储器,所述指令能由所述处理器执行以:
向接入点发送不受保护的请求,其中所述不受保护的请求包括与移动设备相关联的站一次性数SNonce以及可扩展认证协议EAP重认证发起消息,其中所述EAP重认证发起消息被包括在所述不受保护的请求的第一信息元素中且所述SNonce被包括在所述不受保护的请求的第二信息元素中,所述第一信息元素不同于所述第二信息元素;
响应于所述不受保护的请求从所述接入点接收受保护的响应,其中所述受保护的响应包括基于所述EAP重认证发起消息的认证参数以及在发送所述不受保护的请求之后生成的接入点一次性数ANonce;以及
使用所述SNonce和在所述受保护的响应中接收的所述ANonce来生成成对瞬态密钥PTK。
13.如权利要求12所述的装置,其特征在于,所述指令能进一步由所述处理器执行以:
在向所述接入点发送所述不受保护的请求之前,生成重认证主会话密钥rMSK和所述SNonce,
其中所述PTK是使用所述rMSK来生成的。
14.如权利要求12所述的装置,其特征在于,所述存储器进一步存储所述接入点的基本服务集标识符BSSID,并且所述指令能进一步由所述处理器执行以:
从所述存储器中检索所述接入点的BSSID,
其中所述不受保护的请求是基于所述BSSID被发送至所述接入点的。
15.如权利要求12所述的装置,其特征在于,所述认证参数包括EAP完成重认证消息。
16.一种用于无线通信的设备,包括:
用于从移动设备向接入点发送不受保护的请求的装置,其中所述不受保护的请求包括与所述移动设备相关联的站一次性数SNonce以及可扩展认证协议EAP重认证发起消息,其中所述EAP重认证发起消息被包括在所述不受保护的请求的第一信息元素中且所述SNonce被包括在所述不受保护的请求的第二信息元素中,所述第一信息元素不同于所述第二信息元素;
用于响应于所述不受保护的请求从所述接入点接收受保护的响应的装置,其中所述受保护的响应包括基于所述EAP重认证发起消息的认证参数以及在发送所述不受保护的请求之后生成的接入点一次性数ANonce;以及
用于在所述移动设备处使用所述SNonce和在所述受保护的响应中接收的所述ANonce来生成成对瞬态密钥PTK的装置。
17.如权利要求16所述的设备,其特征在于,所述认证参数包括EAP完成重认证消息。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710262326.5A CN107425961B (zh) | 2011-09-12 | 2012-09-12 | 执行链路建立和认证的系统和方法 |
CN201710261864.2A CN107071771B (zh) | 2011-09-12 | 2012-09-12 | 执行链路建立和认证的系统和方法 |
Applications Claiming Priority (15)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161533627P | 2011-09-12 | 2011-09-12 | |
US61/533,627 | 2011-09-12 | ||
US201161535234P | 2011-09-15 | 2011-09-15 | |
US61/535,234 | 2011-09-15 | ||
US201261583052P | 2012-01-04 | 2012-01-04 | |
US61/583,052 | 2012-01-04 | ||
US201261606794P | 2012-03-05 | 2012-03-05 | |
US61/606,794 | 2012-03-05 | ||
US201261611553P | 2012-03-15 | 2012-03-15 | |
US61/611,553 | 2012-03-15 | ||
US201261645987P | 2012-05-11 | 2012-05-11 | |
US61/645,987 | 2012-05-11 | ||
US13/610,730 US9439067B2 (en) | 2011-09-12 | 2012-09-11 | Systems and methods of performing link setup and authentication |
US13/610,730 | 2012-09-11 | ||
PCT/US2012/054874 WO2013040042A1 (en) | 2011-09-12 | 2012-09-12 | Systems and methods of performing link setup and authentication |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710261864.2A Division CN107071771B (zh) | 2011-09-12 | 2012-09-12 | 执行链路建立和认证的系统和方法 |
CN201710262326.5A Division CN107425961B (zh) | 2011-09-12 | 2012-09-12 | 执行链路建立和认证的系统和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103797831A CN103797831A (zh) | 2014-05-14 |
CN103797831B true CN103797831B (zh) | 2018-01-19 |
Family
ID=47116284
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710261864.2A Active CN107071771B (zh) | 2011-09-12 | 2012-09-12 | 执行链路建立和认证的系统和方法 |
CN201280044189.3A Active CN103797831B (zh) | 2011-09-12 | 2012-09-12 | 执行链路建立和认证的系统和方法 |
CN201710262326.5A Active CN107425961B (zh) | 2011-09-12 | 2012-09-12 | 执行链路建立和认证的系统和方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710261864.2A Active CN107071771B (zh) | 2011-09-12 | 2012-09-12 | 执行链路建立和认证的系统和方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710262326.5A Active CN107425961B (zh) | 2011-09-12 | 2012-09-12 | 执行链路建立和认证的系统和方法 |
Country Status (10)
Country | Link |
---|---|
US (3) | US9439067B2 (zh) |
EP (3) | EP2827527A1 (zh) |
JP (4) | JP2014531812A (zh) |
KR (3) | KR101780290B1 (zh) |
CN (3) | CN107071771B (zh) |
BR (3) | BR122015024135A2 (zh) |
ES (1) | ES2643290T3 (zh) |
HU (1) | HUE035780T2 (zh) |
IN (1) | IN2014CN01532A (zh) |
WO (1) | WO2013040042A1 (zh) |
Families Citing this family (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2696037A1 (en) | 2010-03-15 | 2011-09-15 | Research In Motion Limited | Advertisement and dynamic configuration of wlan prioritization states |
US8837741B2 (en) | 2011-09-12 | 2014-09-16 | Qualcomm Incorporated | Systems and methods for encoding exchanges with a set of shared ephemeral key data |
US9439067B2 (en) | 2011-09-12 | 2016-09-06 | George Cherian | Systems and methods of performing link setup and authentication |
US9143937B2 (en) | 2011-09-12 | 2015-09-22 | Qualcomm Incorporated | Wireless communication using concurrent re-authentication and connection setup |
US8750180B2 (en) | 2011-09-16 | 2014-06-10 | Blackberry Limited | Discovering network information available via wireless networks |
US9008062B2 (en) * | 2012-01-09 | 2015-04-14 | Futurewei Technologies, Inc. | Systems and methods for AP discovery with FILS beacon |
WO2013119043A1 (ko) * | 2012-02-07 | 2013-08-15 | 엘지전자 주식회사 | 스테이션과 엑세스 포인트의 결합 방법 및 장치 |
US9226149B2 (en) * | 2012-04-18 | 2015-12-29 | Huawei Technologies Co., Ltd. | System and method for rapid authentication in wireless communications |
US9204299B2 (en) * | 2012-05-11 | 2015-12-01 | Blackberry Limited | Extended service set transitions in wireless networks |
CN103765976B (zh) * | 2012-06-08 | 2018-09-14 | 宇龙计算机通信科技(深圳)有限公司 | 快速初始入网连接建立通信装置和方法 |
US9894599B2 (en) | 2012-06-13 | 2018-02-13 | Qualcomm, Incorporated | Method and apparatus for WLAN initial link setup |
US10812964B2 (en) | 2012-07-12 | 2020-10-20 | Blackberry Limited | Address assignment for initial authentication |
US9137621B2 (en) | 2012-07-13 | 2015-09-15 | Blackberry Limited | Wireless network service transaction protocol |
US9301127B2 (en) | 2013-02-06 | 2016-03-29 | Blackberry Limited | Persistent network negotiation for peer to peer devices |
US8982860B2 (en) * | 2013-03-11 | 2015-03-17 | Intel Corporation | Techniques for an access point to obtain an internet protocol address for a wireless device |
US10028179B2 (en) * | 2013-05-31 | 2018-07-17 | Qualcomm Incorporated | Reducing signaling during AP to AP handoff in dense networks |
EP3063970B1 (en) * | 2013-10-30 | 2020-10-21 | Nec Corporation | Apparatus, system and method for secure direct communcation in proximity based services |
US20150237003A1 (en) * | 2014-02-18 | 2015-08-20 | Benu Networks, Inc. | Computerized techniques for network address assignment |
US9961545B2 (en) * | 2014-06-03 | 2018-05-01 | Qualcomm Incorporated | Systems, methods, and apparatus for authentication during fast initial link setup |
US10094907B2 (en) | 2014-08-15 | 2018-10-09 | Facebook, Inc. | Bluetooth crowd-sourced triangualtion |
US9603013B2 (en) * | 2014-08-15 | 2017-03-21 | Facebook, Inc. | Bluetooth beacon protocol |
US9426657B2 (en) | 2014-08-15 | 2016-08-23 | Facebook, Inc. | Bluetooth transmission security pattern |
US10057766B2 (en) * | 2014-10-21 | 2018-08-21 | Qualcomm Incorporated | Methods and systems for authentication interoperability |
US20160127903A1 (en) * | 2014-11-05 | 2016-05-05 | Qualcomm Incorporated | Methods and systems for authentication interoperability |
US9667352B2 (en) | 2015-01-09 | 2017-05-30 | Facebook, Inc. | Ultrasonic communications for wireless beacons |
US9730252B2 (en) * | 2015-03-11 | 2017-08-08 | Qualcomm Incorporated | Quick connection between customized softap and STA |
DK3174326T3 (da) * | 2015-11-26 | 2020-02-03 | Alstom Transp Tech | Fremgangsmåde til forsyning af en trådløs brugerstation med adgang til et telekommunikationsnetværk via et trådløst netværksadgangspunkt, tilhørende trådløst netværksadgangspunkt og trådløs brugerstation |
US10791093B2 (en) * | 2016-04-29 | 2020-09-29 | Avago Technologies International Sales Pte. Limited | Home network traffic isolation |
CN105744524B (zh) * | 2016-05-06 | 2019-03-22 | 重庆邮电大学 | 一种wia-pa工业无线网络中移动设备入网认证方法 |
US10367792B2 (en) * | 2016-08-25 | 2019-07-30 | Orion Labs | End-to end encryption for personal communication nodes |
WO2018077607A1 (en) * | 2016-10-31 | 2018-05-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods supporting authentication in wireless communication networks and related network nodes and wireless terminals |
JP6288219B1 (ja) * | 2016-11-18 | 2018-03-07 | Kddi株式会社 | 通信システム |
TWI631869B (zh) * | 2017-03-21 | 2018-08-01 | 國立臺灣大學 | 無線通訊方法與無線通訊系統 |
JP7035163B2 (ja) * | 2017-07-20 | 2022-03-14 | ホアウェイ インターナショナル ピーティーイー. リミテッド | ネットワークセキュリティ管理方法および装置 |
US11696129B2 (en) * | 2019-09-13 | 2023-07-04 | Samsung Electronics Co., Ltd. | Systems, methods, and devices for association and authentication for multi access point coordination |
US20220377546A1 (en) * | 2019-11-11 | 2022-11-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods providing bootstrapping |
WO2021165934A1 (en) * | 2020-02-20 | 2021-08-26 | Lenovo (Singapore) Pte. Ltd. | Re-authentication key generation |
US11641374B2 (en) * | 2020-05-26 | 2023-05-02 | Dell Products L.P. | Determine a trusted dynamic host configuration protocol (DHCP) server in a DHCP snooping environment |
US11917407B2 (en) | 2020-08-24 | 2024-02-27 | Eleven Software Inc. | Key matching for EAPOL handshake using distributed computing |
KR20220124939A (ko) | 2021-03-04 | 2022-09-14 | 삼성전자주식회사 | 공유 암호 키 갱신을 수행하는 방법 및 이를 지원하는 전자 장치 |
US11805571B2 (en) | 2021-04-29 | 2023-10-31 | Hewlett Packard Enterprise Development Lp | Mesh network management |
US20210345105A1 (en) * | 2021-06-25 | 2021-11-04 | Intel Corporation | 4-way handshake optimization |
WO2025049050A1 (en) * | 2023-08-28 | 2025-03-06 | Qualcomm Incorporated | Expedited key exchange in a wireless network |
Family Cites Families (67)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2948294B2 (ja) | 1990-09-20 | 1999-09-13 | 松下電器産業株式会社 | 認証機能付き鍵配送システムにおける端末 |
WO2001031963A1 (en) | 1999-10-29 | 2001-05-03 | Telefonaktiebolaget L M Ericsson (Publ) | Mobile terminal handover from a second generation network to a third generation ip-based network |
US7068669B2 (en) | 2001-04-20 | 2006-06-27 | Qualcomm, Incorporated | Method and apparatus for maintaining IP connectivity with a radio network |
JP2002342271A (ja) * | 2001-05-16 | 2002-11-29 | Hitachi Software Eng Co Ltd | ウェブアクセスにおける重複ログイン監視方法およびシステム |
US7684798B2 (en) | 2001-11-09 | 2010-03-23 | Nokia Corporation | Method of pre-authorizing handovers among access routers in communication networks |
US7565537B2 (en) | 2002-06-10 | 2009-07-21 | Microsoft Corporation | Secure key exchange with mutual authentication |
US7370350B1 (en) * | 2002-06-27 | 2008-05-06 | Cisco Technology, Inc. | Method and apparatus for re-authenticating computing devices |
US7574599B1 (en) | 2002-10-11 | 2009-08-11 | Verizon Laboratories Inc. | Robust authentication and key agreement protocol for next-generation wireless networks |
JP3647433B2 (ja) | 2002-10-25 | 2005-05-11 | 松下電器産業株式会社 | 無線通信管理方法及び無線通信管理サーバ |
US7395427B2 (en) | 2003-01-10 | 2008-07-01 | Walker Jesse R | Authenticated key exchange based on pairwise master key |
US7275157B2 (en) * | 2003-05-27 | 2007-09-25 | Cisco Technology, Inc. | Facilitating 802.11 roaming by pre-establishing session keys |
GB0315278D0 (en) | 2003-06-30 | 2003-08-06 | Nokia Corp | A method for optimising handover between communication networks |
US7409545B2 (en) | 2003-09-18 | 2008-08-05 | Sun Microsystems, Inc. | Ephemeral decryption utilizing binding functions |
US7646872B2 (en) | 2004-04-02 | 2010-01-12 | Research In Motion Limited | Systems and methods to securely generate shared keys |
GB2429381B (en) | 2004-04-23 | 2007-11-14 | Ericsson Telefon Ab L M | AAA support for DHCP |
JP2005354249A (ja) | 2004-06-09 | 2005-12-22 | Matsushita Electric Ind Co Ltd | ネットワーク通信端末 |
EP1779586A4 (en) | 2004-08-11 | 2011-03-02 | Nokia Corp | DEVICE AND ASSOCIATED METHOD FOR SAFE MAKE-BEFORE-BREAK-ADDITIONING IN A WIRELESS COMMUNICATION SYSTEM |
KR101101060B1 (ko) | 2004-09-15 | 2011-12-29 | 노키아 인크 | 이동국 전이 방법 및 컴퓨터 판독가능 매체 |
US7236477B2 (en) | 2004-10-15 | 2007-06-26 | Motorola, Inc. | Method for performing authenticated handover in a wireless local area network |
US7558866B2 (en) | 2004-12-08 | 2009-07-07 | Microsoft Corporation | Method and system for securely provisioning a client device |
KR100762644B1 (ko) | 2004-12-14 | 2007-10-01 | 삼성전자주식회사 | Wlan-umts 연동망 시스템과 이를 위한 인증 방법 |
US8413213B2 (en) * | 2004-12-28 | 2013-04-02 | Intel Corporation | System, method and device for secure wireless communication |
US7555783B2 (en) | 2005-01-21 | 2009-06-30 | Cisco Technology, Inc. | Wireless network credential provisioning |
US7747865B2 (en) | 2005-02-10 | 2010-06-29 | International Business Machines Corporation | Method and structure for challenge-response signatures and high-performance secure Diffie-Hellman protocols |
WO2006093161A1 (ja) * | 2005-03-04 | 2006-09-08 | Matsushita Electric Industrial Co., Ltd. | 鍵配信制御装置、無線基地局装置および通信システム |
US7624271B2 (en) | 2005-03-24 | 2009-11-24 | Intel Corporation | Communications security |
FR2885753A1 (fr) | 2005-05-13 | 2006-11-17 | France Telecom | Procede de communication pour reseaux sans fil par trames de gestion comportant une signature electronique |
KR101248906B1 (ko) * | 2005-05-27 | 2013-03-28 | 삼성전자주식회사 | 무선 랜에서의 키 교환 방법 |
US7908482B2 (en) | 2005-08-18 | 2011-03-15 | Microsoft Corporation | Key confirmed authenticated key exchange with derived ephemeral keys |
US7835528B2 (en) | 2005-09-26 | 2010-11-16 | Nokia Corporation | Method and apparatus for refreshing keys within a bootstrapping architecture |
US7483409B2 (en) | 2005-12-30 | 2009-01-27 | Motorola, Inc. | Wireless router assisted security handoff (WRASH) in a multi-hop wireless network |
US7890745B2 (en) * | 2006-01-11 | 2011-02-15 | Intel Corporation | Apparatus and method for protection of management frames |
JP2009522828A (ja) | 2006-04-04 | 2009-06-11 | ノキア コーポレイション | ブートストラッピングアーキテクチャ内でキーをリフレッシュするための方法および装置 |
JP4989117B2 (ja) * | 2006-06-12 | 2012-08-01 | キヤノン株式会社 | 通信装置およびその方法 |
US8578159B2 (en) * | 2006-09-07 | 2013-11-05 | Motorola Solutions, Inc. | Method and apparatus for establishing security association between nodes of an AD HOC wireless network |
JP2008077217A (ja) * | 2006-09-19 | 2008-04-03 | Toshiba Corp | 通信システムとその通信方法 |
US8204502B2 (en) | 2006-09-22 | 2012-06-19 | Kineto Wireless, Inc. | Method and apparatus for user equipment registration |
US9053063B2 (en) | 2007-02-21 | 2015-06-09 | At&T Intellectual Property I, Lp | Method and apparatus for authenticating a communication device |
JP2008236094A (ja) * | 2007-03-16 | 2008-10-02 | Ricoh Co Ltd | 画像形成装置 |
US10091648B2 (en) * | 2007-04-26 | 2018-10-02 | Qualcomm Incorporated | Method and apparatus for new key derivation upon handoff in wireless networks |
CN101296081A (zh) | 2007-04-29 | 2008-10-29 | 华为技术有限公司 | 认证、认证后分配ip地址的方法、系统、接入实体和装置 |
US8769611B2 (en) | 2007-05-31 | 2014-07-01 | Qualcomm Incorporated | Methods and apparatus for providing PMIP key hierarchy in wireless communication networks |
WO2008155508A1 (fr) | 2007-06-14 | 2008-12-24 | France Telecom | Procede de distribution de cle d'authentification, terminal, serveur de mobilite et programmes d'ordinateurs correspondants |
CN101442516B (zh) | 2007-11-20 | 2012-04-25 | 华为技术有限公司 | 一种dhcp认证的方法、系统和装置 |
CN101588345A (zh) * | 2008-05-23 | 2009-11-25 | 深圳华为通信技术有限公司 | 站与站之间信息发送、转发和接收方法、装置和通信系统 |
CN101599878A (zh) * | 2008-06-06 | 2009-12-09 | 华为技术有限公司 | 重认证方法、系统及鉴权装置 |
WO2010023506A1 (en) | 2008-08-26 | 2010-03-04 | Nokia Corporation | Methods, apparatuses, computer program products, and systems for providing secure pairing and association for wireless devices |
CN100581171C (zh) * | 2008-09-28 | 2010-01-13 | 西安西电捷通无线网络通信有限公司 | 一种适合超宽带网络的握手协议方法 |
EP2377337B1 (en) | 2008-12-15 | 2017-09-06 | Koninklijke KPN N.V. | Service-based authentication to a network |
WO2010083443A1 (en) | 2009-01-15 | 2010-07-22 | Starent Networks, Corp | Gateway relocation in communication networks |
US8966265B2 (en) * | 2009-01-30 | 2015-02-24 | Texas Instruments Incorporated | Pairwise temporal key creation for secure networks |
JP5293303B2 (ja) | 2009-03-17 | 2013-09-18 | セイコーエプソン株式会社 | ネットワークシステム、無線通信装置、および無線通信方法 |
US8812833B2 (en) * | 2009-06-24 | 2014-08-19 | Marvell World Trade Ltd. | Wireless multiband security |
US8881305B2 (en) | 2009-07-13 | 2014-11-04 | Blackberry Limited | Methods and apparatus for maintaining secure connections in a wireless communication network |
CN101616412A (zh) * | 2009-08-07 | 2009-12-30 | 杭州华三通信技术有限公司 | 无线局域网中管理帧的校验方法和设备 |
CN101695165A (zh) * | 2009-09-01 | 2010-04-14 | 深圳华为通信技术有限公司 | 切换方法、装置和系统 |
CN102014361B (zh) | 2009-09-07 | 2014-02-19 | 华为技术有限公司 | 一种认证授权计费会话更新方法、装置和系统 |
US20110113252A1 (en) | 2009-11-06 | 2011-05-12 | Mark Krischer | Concierge registry authentication service |
CN102082665B (zh) * | 2009-11-30 | 2013-10-23 | 中国移动通信集团公司 | 一种eap认证中的标识认证方法、系统和设备 |
US8839372B2 (en) | 2009-12-23 | 2014-09-16 | Marvell World Trade Ltd. | Station-to-station security associations in personal basic service sets |
US8467532B2 (en) * | 2010-01-04 | 2013-06-18 | Tata Consultancy Services Limited | System and method for secure transaction of data between a wireless communication device and a server |
US20130125226A1 (en) | 2011-04-28 | 2013-05-16 | Interdigital Patent Holdings, Inc. | Sso framework for multiple sso technologies |
US9439067B2 (en) | 2011-09-12 | 2016-09-06 | George Cherian | Systems and methods of performing link setup and authentication |
US9143937B2 (en) | 2011-09-12 | 2015-09-22 | Qualcomm Incorporated | Wireless communication using concurrent re-authentication and connection setup |
US8837741B2 (en) | 2011-09-12 | 2014-09-16 | Qualcomm Incorporated | Systems and methods for encoding exchanges with a set of shared ephemeral key data |
US8594632B1 (en) * | 2012-12-11 | 2013-11-26 | Intel Corporation | Device to-device (D2D) discovery without authenticating through cloud |
JP2016182971A (ja) * | 2015-03-26 | 2016-10-20 | 東洋製罐株式会社 | 底部に減圧吸収性能を有するポリエステル容器及びその製造方法 |
-
2012
- 2012-09-11 US US13/610,730 patent/US9439067B2/en active Active
- 2012-09-12 CN CN201710261864.2A patent/CN107071771B/zh active Active
- 2012-09-12 KR KR1020167001111A patent/KR101780290B1/ko active Active
- 2012-09-12 KR KR1020167001104A patent/KR101780252B1/ko active Active
- 2012-09-12 WO PCT/US2012/054874 patent/WO2013040042A1/en active Application Filing
- 2012-09-12 BR BR122015024135A patent/BR122015024135A2/pt not_active Application Discontinuation
- 2012-09-12 HU HUE14183535A patent/HUE035780T2/en unknown
- 2012-09-12 BR BR122015024143A patent/BR122015024143A2/pt not_active Application Discontinuation
- 2012-09-12 EP EP14183539.7A patent/EP2827527A1/en not_active Withdrawn
- 2012-09-12 EP EP12780324.5A patent/EP2756700B1/en active Active
- 2012-09-12 BR BR112014005631A patent/BR112014005631A2/pt not_active Application Discontinuation
- 2012-09-12 JP JP2014530755A patent/JP2014531812A/ja not_active Withdrawn
- 2012-09-12 CN CN201280044189.3A patent/CN103797831B/zh active Active
- 2012-09-12 CN CN201710262326.5A patent/CN107425961B/zh active Active
- 2012-09-12 KR KR1020147009890A patent/KR101631269B1/ko active Active
- 2012-09-12 ES ES14183535.5T patent/ES2643290T3/es active Active
- 2012-09-12 IN IN1532CHN2014 patent/IN2014CN01532A/en unknown
- 2012-09-12 EP EP14183535.5A patent/EP2827630B1/en active Active
-
2014
- 2014-02-14 US US14/180,741 patent/US9426648B2/en active Active
- 2014-02-14 US US14/180,904 patent/US9226144B2/en active Active
-
2016
- 2016-01-20 JP JP2016008945A patent/JP6382241B2/ja active Active
- 2016-01-20 JP JP2016008944A patent/JP6293800B2/ja active Active
- 2016-09-20 JP JP2016182971A patent/JP6262308B2/ja active Active
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103797831B (zh) | 执行链路建立和认证的系统和方法 | |
EP2756699B1 (en) | Wireless communication using concurrent re-authentication and connection setup | |
CN101926151B (zh) | 建立安全关联的方法和通信网络系统 | |
CN107211272A (zh) | 方法、装置和系统 | |
CN104053153A (zh) | 无线Mesh网络接入认证的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |