JP6262308B2 - リンク設定および認証を実行するシステムおよび方法 - Google Patents
リンク設定および認証を実行するシステムおよび方法 Download PDFInfo
- Publication number
- JP6262308B2 JP6262308B2 JP2016182971A JP2016182971A JP6262308B2 JP 6262308 B2 JP6262308 B2 JP 6262308B2 JP 2016182971 A JP2016182971 A JP 2016182971A JP 2016182971 A JP2016182971 A JP 2016182971A JP 6262308 B2 JP6262308 B2 JP 6262308B2
- Authority
- JP
- Japan
- Prior art keywords
- anonce
- access point
- authentication
- message
- mobile device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 127
- 230000004044 response Effects 0.000 claims description 149
- 230000001052 transient effect Effects 0.000 claims description 29
- 238000010586 diagram Methods 0.000 description 55
- 230000008569 process Effects 0.000 description 46
- 239000000523 sample Substances 0.000 description 31
- 230000006870 function Effects 0.000 description 20
- 238000004891 communication Methods 0.000 description 18
- 230000000977 initiatory effect Effects 0.000 description 14
- 238000012545 processing Methods 0.000 description 13
- 230000009471 action Effects 0.000 description 9
- 239000000284 extract Substances 0.000 description 8
- 230000011664 signaling Effects 0.000 description 8
- 238000012986 modification Methods 0.000 description 7
- 230000004048 modification Effects 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- VOWAEIGWURALJQ-UHFFFAOYSA-N Dicyclohexyl phthalate Chemical compound C=1C=CC=C(C(=O)OC2CCCCC2)C=1C(=O)OC1CCCCC1 VOWAEIGWURALJQ-UHFFFAOYSA-N 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000000638 solvent extraction Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 239000006249 magnetic particle Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Mobile Radio Communication Systems (AREA)
Description
例えば、現在、ポータブル無線電話、情報携帯端末(PDA)、およびページング・デバイスのように、小型で、軽量で、ユーザによって容易に携帯される無線コンピューティング・デバイスを含む、さまざまなポータブル・パーソナル・コンピューティング・デバイスが存在する。
さらに詳しくは、例えば、セルラ電話およびインターネット・プロトコル(IP)電話のようなポータブル無線電話は、無線ネットワークを介して音声パケットおよびデータ・パケットを通信しうる。
さらに、そのような多くの無線電話は、組み込まれたその他のタイプのデバイスを含んでいる。
例えば、無線電話はまた、デジタル静止カメラ、デジタル・ビデオ・カメラ、デジタル・レコーダ、およびオーディオ・ファイル・プレーヤを含みうる。
また、そのような無線電話は、例えばウェブ・ブラウザ・アプリケーションのように、インターネットにアクセスするために使用されうるソフトウェア・アプリケーションを含む、実行可能な命令群を処理しうる。
このため、これらの無線電話は、著しいコンピューティング能力を含みうる。
これらの無線通信ネットワークは、モバイル・アクセス端末への、および、モバイル・アクセス端末からの情報の転送を可能にするために、その他のパブリック・ネットワークまたはプライベート・ネットワークに通信可能に接続されうる。
そのような通信ネットワークは、
アクセス端末(例えば、モバイル通信デバイス、モバイル電話、無線ユーザ端末)へ無線通信リンクを提供する複数のアクセス・ポイント(AP)を含む。
アクセス・ポイントは、据置式(例えば、陸上に固定されている)か、または、モバイル(例えば、車両、衛星等の搭載されている)であり、アクセス端末は有効通信範囲エリア内を移動するので、広いエリアの有効通信範囲を提供するように配置されうる。
例えば、多くのデバイスが、アクセス・ポイントを経由したデータの無線交換を可能にする電気電子学会(IEEE)802.11仕様にしたがって動作するように構成される。
いくつかの通信システムでは、モバイル・アクセス端末が、アクセス・ポイントを介して通信ネットワークに接続する場合、アクセス・ポイントは、ネットワーク・アクセス認証を行なう。
モバイル・アクセス端末が異なるアクセス・ポイントへ接続する毎に、認証処理が繰り返される必要がありうる。
しかしながら、この認証処理の繰り返しは、著しい設定遅れをもたらしうる。
現在のシステムは、IPアドレス割当を保護するために、認証後に、AP IPアドレス割当に対して事前に共有された鍵を仮定する。
この通信の必要とされている認証レベルを維持することが高く要求されている間、通信されるメッセージの数が低減される。
このスキャンは、「パッシブ」または「アクティブ」でありうる。
「パッシブ」なスキャンでは、デバイスは、アクセス・ポイント(例えば、制御メッセージ)を求めてアクティブにリスンしうる。
「アクティブ」なスキャンでは、デバイスは、クエリをブロードキャストし、その後、近くのアクセス・ポイントからの応答を待ちうる。
したがって、「パッシブ」なスキャンは、時間がかかり、「アクティブ」なスキャンは、時間のみならず、モバイル通信デバイスにおける電力をも消費しうる。
1.ホット・スポット・パス・スルー
(A)ユーザは、(いくつかの、オーバラップしない)公的にアクセス可能なWiFiホット・スポット(例えば、コーヒー・ショップまたはその他の公共的な場所)を通過しうる。接続を有している間、ユーザ端末は、例えば、電子メール、ソーシャル・ネットワーキング・メッセージ等のような情報をアップロードおよびダウンロードしうる。別の例は、WiFiアクセス・ポイントを備えた多くの列車駅を通過する列車に乗った乗客である。
2.列車
(B)ユーザは、WiFiサービスがローカル・アクセス・ポイント(AP)を介して顧客に提供される列車に乗車しうる。このAPは、トラック側インフラストラクチャに接続するために、無線の802.11ベースのバックボーンを用いうる。トラックに沿った連続的な有効通信範囲を提供するために、指向性アンテナが用いられうる。
3.運転中の料金/重量検査所
(C)料金所を通り抜けるか、または、重量検査所を通過する、高速道路上の車両は、料金所または重量検査所において、APにアクセスすることが可能でありうる。運転中(または重量がかけられている間)、例えば、貨物情報の交換または料金を顧客に課すことのような情報が提供されうる。
rMSK=KDF(K、S);
K=rRK;および、
S=rMSK label |“\0”|SEQ| length
である。
以下に、本願出願時の特許請求の範囲に記載された発明を付記する。
[C1]
方法であって、
モバイル・デバイスからアクセス・ポイントへ、保護されていない関連付け要求を送信することと、
前記アクセス・ポイントから、関連付け応答を受信することと、ここで、前記関連付け応答は、アクセス・ポイント・ノンス(ANonce)を含む、
前記モバイル・デバイスにおいて、前記ANonceを用いて、ペアワイズ・トランジェント鍵(PTK)を生成することと、
を備える方法。
[C2]
前記モバイル・デバイスにおいて、前記保護されていない関連付け要求を前記アクセス・ポイントへ送信する前に、再認証マスタ・セッション鍵(rMSK)および局ノンス(SNonce)を生成することをさらに備え、
前記PTKは、前記rMSKおよび前記SNonceを用いて生成される、C1に記載の方法。
[C3]
前記モバイル・デバイスのメモリから、前記アクセス・ポイントの基本サービス・セット識別子(BSSID)を検索することをさらに備え、
前記保護されていない関連付け要求は、前記BSSIDに基づいて前記アクセス・ポイントへ送信される、C1に記載の方法。
[C4]
前記モバイル・デバイスにおいて位置情報が決定されることに応じて、前記保護されていない関連付け要求が送信される、C1に記載の方法。
[C5]
前記ANonce以外の、前記関連付け要求における情報要素が、前記ANonceを用いて保護され、
前記方法はさらに、前記PTKを用いて、前記関連付け応答の保全性を検証すること、を備えるC1に記載の方法。
[C6]
装置であって、
プロセッサと、
アクセス・ポイントへ、保護されていない関連付け要求を送信することと、
前記アクセス・ポイントから、関連付け応答を受信することと、ここで、前記関連付け応答は、アクセス・ポイント・ノンス(ANonce)を含む、
前記ANonceを用いて、ペアワイズ・トランジェント鍵(PTK)を生成することと、
のために前記プロセッサによって実行可能な命令群を格納するメモリと、
を備える装置。
[C7]
前記命令群はさらに、前記保護されていない関連付け要求を前記アクセス・ポイントへ送信する前に、再認証マスタ・セッション鍵(rMSK)および局ノンス(SNonce)を生成することのために前記プロセッサによって実行可能であり、
前記PTKは、前記rMSKおよび前記SNonceを用いて生成される、C6に記載の装置。
[C8]
前記メモリはさらに、前記アクセス・ポイントの基本サービス・セット識別子(BSSID)を格納し、
前記命令群はさらに、前記メモリから前記アクセス・ポイントのBSSIDを検索することのために前記プロセッサによって実行可能であり、
前記保護されていない関連付け要求は、前記BSSIDに基づいて前記アクセス・ポイントへ送信される、C6に記載の装置。
[C9]
装置であって、
モバイル・デバイスからアクセス・ポイントへ、保護されていない関連付け要求を送信する手段と、
前記アクセス・ポイントから関連付け応答を受信する手段と、ここで、前記関連付け応答は、アクセス・ポイント・ノンス(ANonce)を含む、
前記モバイル・デバイスにおいて、前記ANonceを用いて、ペアワイズ・トランジェント鍵(PTK)を生成する手段と、
を備える装置。
[C10]
プロセッサによって実行された場合、前記プロセッサに対して、
モバイル・デバイスによってアクセス・ポイントへ送信されるべき、保護されていない関連付け要求を生成することと、
前記アクセス・ポイントからの関連付け応答から検索されたアクセス・ポイント・ノンス(ANonce)を用いて、ペアワイズ・トランジェント鍵(PTK)を生成することと、
をさせる命令群を備える非一時的なプロセッサ読取可能な媒体。
[C11]
方法であって、
アクセス・ポイントにおいて、モバイル・デバイスから、保護されていない関連付け要求を受信することと、
前記保護されていない関連付け要求から、開始メッセージを抽出することと、
前記開始メッセージを、認証サーバへ送信することと、
前記認証サーバから、回答メッセージを受信することと、ここで、前記回答メッセージは、再認証マスタ・セッション鍵(rMSK)を含む、
アクセス・ポイント・ノンス(ANonce)を生成することと、
前記モバイル・デバイスへ、関連付け応答を送信することと、ここで、前記関連付け応答は、前記ANonceを含む、
を備える方法。
[C12]
前記アクセス・ポイントにおいて、前記保護されていない関連付け要求に含まれる局ノンス(SNonce)、前記ANonce、および前記rMSKを用いて、ペアワイズ・トランジェント鍵(PTK)を生成することをさらに備え、
前記関連付け応答は、前記PTKを用いて保護されている、C11に記載の方法。
[C13]
装置であって、
プロセッサと、
モバイル・デバイスから、保護されていない関連付け要求を受信することと、
前記保護されていない関連付け要求から、開始メッセージを抽出することと、
前記開始メッセージを、認証サーバへ送信することと、
前記認証サーバから、回答メッセージを受信することと、ここで、前記回答メッセージは、再認証マスタ・セッション鍵(rMSK)を含む、
アクセス・ポイント・ノンス(ANonce)を生成することと、
前記モバイル・デバイスへ関連付け応答を送信することと、ここで、前記関連付け応答は、前記ANonceを含む、
のために前記プロセッサによって実行可能な命令群を格納するメモリと、
を備える装置。
[C14]
前記命令群はさらに、前記保護されていない関連付け要求に含まれる局ノンス(SNonce)、前記ANonce、および前記rMSKを用いて、ペアワイズ・トランジェント鍵(PTK)を生成することのために前記プロセッサによって実行可能であり、
前記関連付け応答は、前記PTKを用いて保護されている、C13に記載の装置。
[C15]
装置であって、
アクセス・ポイントにおいて、モバイル・デバイスから、保護されていない関連付け要求を受信する手段と、
前記保護されていない関連付け要求から、開始メッセージを抽出する手段と、
前記開始メッセージを、認証サーバへ送信する手段と、
前記認証サーバから、回答メッセージを受信する手段と、ここで、前記回答メッセージは、再認証マスタ・セッション鍵(rMSK)を含む、
アクセス・ポイント・ノンス(ANonce)を生成する手段と、
前記アクセス・ポイントから前記モバイル・デバイスへ、関連付け応答を送信する手段と、ここで、前記関連付け応答は、前記ANonceを含む、
を備える装置。
[C16]
プロセッサによって実行された場合、前記プロセッサに対して、
モバイル・デバイスから受信された、保護されていない関連付け要求から、開始メッセージを抽出することと、
前記開始メッセージに応じて、認証サーバから受信された回答メッセージから再認証マスタ・セッション鍵(rMSK)を抽出することと、
アクセス・ポイント・ノンス(ANonce)を生成することと、
前記モバイル・デバイスへ送信されるべき関連付け応答を生成することと、ここで、前記関連付け応答は、前記ANonceを含む、
をさせる命令群を備える非一時的なプロセッサ読取可能な媒体。
[C17]
方法であって、
モバイル・デバイスにおいて、第1のアクセス・ポイント・ノンス(ANonce)を用いて、アクセス・ポイントとの第1のリンク設定を開始することと、
前記アクセス・ポイントとの第1のリンク設定中、前記第1のリンク設定に後続する、前記アクセス・ポイントとの第2のリンク設定に用いるための第2のANonceを受信することと、ここで、前記第2のANonceは、前記第1のANonceとは異なる、
を備える方法。
[C18]
前記第1のANonceは、前記モバイル・デバイスのメモリから検索されるか、前記アクセス・ポイントからビーコンまたはプローブ応答で受信されるか、これら任意の組み合わせで取得される、C17に記載の方法。
[C19]
前記第2のANonceは、関連付け応答で、拡張可能認証プロトコル(EAP)オーバ・ローカル・エリア・ネットワーク(LAN)(EAPOL)メッセージで、または、これら任意の組み合わせで受信される、C17に記載の方法。
[C20]
前記第2のANonceは、有効性寿命を有する、C17に記載の方法。
[C21]
前記後続するリンク設定の開始前に、前記第2のANonceの有効性寿命が終了した場合、
ビーコンまたはプローブ応答で第3のANonceを受信することと、
前記第3のANonceを用いて前記第2のリンク設定を開始することと、
前記第2のリンク設定中、前記アクセス・ポイントとの第3のリンク設定に用いるための第4のANonceを受信することと、
をさらに備えるC20に記載の方法。
[C22]
前記モバイル・デバイスにおいて、前記第2のANonceを用いて、前記アクセス・ポイントとの第2のリンク設定を開始することと、
前記アクセス・ポイントとの第2のリンク設定中、前記アクセス・ポイントとの、後続する第3のリンク設定において用いるための第3のANonceを受信することと、
をさらに備えるC17に記載の方法。
[C23]
装置であって、
プロセッサと、
第1のアクセス・ポイント・ノンス(ANonce)を用いて、アクセス・ポイントとの第1のリンク設定を開始することと、
前記アクセス・ポイントとの第1のリンク設定中、前記第1のリンク設定に後続する、前記アクセス・ポイントとの第2のリンク設定に用いるための第2のANonceを受信することと、ここで、前記第2のANonceは、前記第1のANonceとは異なる、
のために前記プロセッサによって実行可能な命令群を格納するメモリと、
を備える装置。
[C24]
前記第1のANonceは、前記メモリから検索されるか、前記アクセス・ポイントからビーコンまたはプローブ応答で受信されるか、これら任意の組み合わせで取得され、
前記第2のANonceは、関連付け応答で、拡張可能認証プロトコル(EAP)オーバ・ローカル・エリア・ネットワーク(LAN)(EAPOL)メッセージで、または、これら任意の組み合わせで受信される、C23に記載の装置。
[C25]
前記第2のANonceは、有効性寿命を有する、C23に記載の装置。
[C26]
前記命令群はさらに、
前記後続するリンク設定の開始前に、前記第2のANonceの有効性寿命が終了した場合、
ビーコンまたはプローブ応答で第3のANonceを受信することと、
前記第3のANonceを用いて前記第2のリンク設定を開始することと、
前記第2のリンク設定中、前記アクセス・ポイントとの第3のリンク設定に用いるための第4のANonceを受信することと、
のために前記プロセッサによって実行可能である、C25に記載の装置。
[C27]
前記命令群はさらに、
前記第2のANonceを用いて、前記アクセス・ポイントとの第2のリンク設定を開始することと、
前記アクセス・ポイントとの第2のリンク設定中、前記アクセス・ポイントとの、後続する第3のリンク設定に用いるための第3のANonceを受信することと、
のために前記プロセッサによって実行可能である、C23に記載の装置。
[C28]
装置であって、
モバイル・デバイスにおいて、第1のアクセス・ポイント・ノンス(ANonce)を用いて、アクセス・ポイントとの第1のリンク設定を開始する手段と、
前記アクセス・ポイントとの第1のリンク設定中、前記第1のリンク設定に後続する、前記アクセス・ポイントとの第2のリンク設定に用いるための第2のANonceを受信する手段と、ここで、前記第2のANonceは、前記第1のANonceとは異なる、
を備える装置。
[C29]
プロセッサによって実行された場合、前記プロセッサに対して、
モバイル・デバイスにおいて、第1のアクセス・ポイント・ノンス(ANonce)を用いて、アクセス・ポイントとの第1のリンク設定を開始することと、
前記アクセス・ポイントとの第1のリンク設定中、前記第1のリンク設定に後続する、前記アクセス・ポイントとの第2のリンク設定に用いるための第2のANonceを受信することと、ここで、前記第2のANonceは、前記第1のANonceとは異なる、
をさせる命令群を備える非一時的なプロセッサ読取可能な媒体。
[C30]
方法であって、
第1のアクセス・ポイント・ノンス(ANonce)を用いる第1のリンク設定中に、アクセス・ポイントからモバイル・デバイスへ、前記第1のリンク設定に後続する、前記モバイル・デバイスとの第2のリンク設定に用いるための第2のANonceを送信することを備え、ここで、前記第2のANonceは、前記第1のANonceとは異なる、方法。
[C31]
前記第1のリンク設定の開始前に、前記第1のANonceを、ビーコンまたはプローブ応答で、前記モバイル・デバイスへ送信すること、をさらに備えるC30に記載の方法。
[C32]
前記第2のANonceは、前記モバイル・デバイスへ、関連付け応答で、拡張可能認証プロトコル(EAP)オーバ・ローカル・エリア・ネットワーク(LAN)(EAPOL)メッセージで、または、これら任意の組み合わせで送信される、C30に記載の方法。
[C33]
前記第2のANonceは、有効性寿命に関連付けられる、C30に記載の方法。
[C34]
装置であって、
プロセッサと、
第1のアクセス・ポイント・ノンス(ANonce)を用いる第1のリンク設定中、前記第1のリンク設定に後続する、前記モバイル・デバイスとの第2のリンク設定に用いるための第2のANonceをモバイル・デバイスへ送信すること、ここで、前記第2のANonceは、前記第1のANonceとは異なる、のために前記プロセッサによって実行可能な命令群を格納するメモリと、
を備える装置。
[C35]
前記命令群は、前記第1のリンク設定の開始前に、前記第1のANonceをビーコンまたはプローブ応答によって前記モバイル・デバイスへ送信することのために前記プロセッサによってさらに実行可能である、C34に記載の装置。
[C36]
前記第2のANonceは、前記モバイル・デバイスへ、関連付け応答で、拡張可能認証プロトコル(EAP)オーバ・ローカル・エリア・ネットワーク(LAN)(EAPOL)メッセージで、または、これら任意の組み合わせで送信される、C34に記載の装置。
[C37]
前記第2のANonceは、有効性寿命に関連付けられる、C34に記載の装置。
[C38]
装置であって、
第1のアクセス・ポイント・ノンス(ANonce)を用いる第1のリンク設定中に、アクセス・ポイントからモバイル・デバイスへ、前記第1のリンク設定に後続する、前記モバイル・デバイスとの第2のリンク設定に用いるための第2のANonceを送信する手段と、
前記第1のリンク設定の開始前に、前記第1のANonceを、ビーコンまたはプローブ応答で、前記モバイル・デバイスへ送信する手段と、ここで、前記第2のANonceは、前記第1のANonceとは異なる、
を備える装置。
[C39]
プロセッサによって実行された場合、前記プロセッサに対して、
第1のアクセス・ポイント・ノンス(ANonce)を用いる第1のリンク設定中に、アクセス・ポイントからモバイル・デバイスへ、前記第1のリンク設定に後続する、前記モバイル・デバイスとの第2のリンク設定に用いるための第2のANonceを送信させる命令群を備え、ここで、前記第2のANonceは、前記第1のANonceとは異なる、非一時的なプロセッサ読取可能な媒体。
[C40]
方法であって、
モバイル・デバイスにおいて、アクセス・ポイントから、第1のアクセス・ポイント・ノンス(ANonce)を受信することと、
前記第1のANonceを用いて、第1のペアワイズ・トランジェント鍵(PTK)を生成することと、
前記アクセス・ポイントへ、関連付け要求を送信することと、ここで、前記関連付け要求は、局ノンス(SNonce)を含み、前記関連付け要求は、前記第1のPTKを用いて保護されている、
前記モバイル・デバイスにおいて、前記アクセス・ポイントから関連付け応答を受信することと、ここで、前記関連付け応答は、第2のANonceを含み、第2のPTKを用いて保護されている、
前記モバイル・デバイスにおいて、前記第2のANonceおよびSNonceを用いて、前記第2のPTKを生成することと、
前記モバイル・デバイスから前記アクセス・ポイントへ送信されるべき少なくとも1つの後続するメッセージを保護するために前記第2のPTKを用いることと、
を備える方法。
[C41]
方法であって、
アクセス・ポイントからモバイル・デバイスへ第1のアクセス・ポイント・ノンス(ANonce)を送信することと、
前記モバイル・デバイスから、関連付け要求を受信することと、ここで、前記関連付け要求は、局ノンス(SNonce)を含み、第1のペアワイズ・トランジェント鍵(PTK)を用いて保護されている、
前記アクセス・ポイントにおいて、前記第1のANonceおよびSNonceに基づいて、前記第1のPTKを生成することと、
第2のANonceを生成することと、
前記第2のANonceおよびSNonceに基づいて、第2のPTKを生成することと、
前記モバイル・デバイスへ、関連付け応答を送信することと、ここで、前記関連付け応答は、前記第2のANonceを含み、前記第2のPTKを用いて保護されている、
を備える方法。
[C42]
装置であって、
プロセッサと、
モバイル・デバイスにおいて、アクセス・ポイントから受信された第1のアクセス・ポイント・ノンス(ANonce)を用いて、第1のペアワイズ・トランジェント鍵(PTK)を生成することと、
前記モバイル・デバイスから前記アクセス・ポイントへ送信されるべき関連付け要求を生成することと、ここで、前記関連付け要求は、局ノンス(SNonce)を含み、前記関連付け要求は、前記第1のPTKを用いて保護されている、
前記アクセス・ポイントから、関連付け応答によって受信された第2のANonceおよび前記SNonceを用いて第2のPTKを生成することと、ここで、前記関連付け応答は、前記第2のPTKを用いて保護されている、
前記アクセス・ポイントへ送信されるべき少なくとも1つの後続するメッセージを保護するために前記第2のPTKを用いることと、
のために前記プロセッサによって実行可能な命令群を格納するメモリと、
を備える装置。
[C43]
装置であって、
プロセッサと、
アクセス・ポイントにおいて、モバイル・デバイスへ送信されるべき第1のアクセス・ポイント・ノンス(ANonce)を生成することと、
前記モバイル・デバイスからの関連付け要求によって受信された局ノンス(SNonce)および前記第1のANonceに基づいて、第1のペアワイズ・トランジェント鍵(PTK)を生成することと、ここで、前記関連付け要求は、前記第1のPTKを用いて保護されている、
第2のANonceを生成することと、
前記第2のANonceおよびSNonceに基づいて第2のPTKを生成することと、
前記モバイル・デバイスへ送信されるべき関連付け応答を生成することと、ここで、前記関連付け応答は、前記第2のANonceを含み、前記第2のPTKを用いて保護されている、
のために前記プロセッサによって実行可能な命令群を格納するメモリと、
を備える装置。
[C44]
プロセッサによって実行された場合、前記プロセッサに対して、
モバイル・デバイスにおいて、アクセス・ポイントから受信された第1のアクセス・ポイント・ノンス(ANonce)を用いて、第1のペアワイズ・トランジェント鍵(PTK)を生成することと、
前記モバイル・デバイスから前記アクセス・ポイントへ送信されるべき関連付け要求を生成することと、ここで、前記関連付け要求は、局ノンス(SNonce)を含み、
前記関連付け要求は、前記第1のPTKを用いて保護されている、
前記アクセス・ポイントから、関連付け応答によって受信された第2のANonceおよび前記SNonceを用いて第2のPTKを生成することと、ここで、前記関連付け応答は、前記第2のPTKを用いて保護されている、
前記アクセス・ポイントへ送信されるべき少なくとも1つの後続するメッセージを保護するために前記第2のPTKを用いることと、
をさせる命令群を備える非一時的なプロセッサ読取可能な媒体。
[C45]
プロセッサによって実行された場合、前記プロセッサに対して、
アクセス・ポイントにおいて、モバイル・デバイスへ送信されるべき第1のアクセス・ポイント・ノンス(ANonce)を生成することと、
前記モバイル・デバイスからの関連付け要求によって受信された前記第1のANonceおよび局ノンス(SNonce)に基づいて、第1のペアワイズ・トランジェント鍵(PTK)を生成することと、ここで、前記関連付け要求は、前記第1のPTKを用いて保護されている、
第2のANonceを生成することと、
前記第2のANonceおよびSNonceに基づいて第2のPTKを生成することと、
前記モバイル・デバイスへ送信されるべき関連付け応答を生成することと、ここで、前記関連付け応答は、前記第2のANonceを含み、前記第2のPTKを用いて保護されている、
をさせる命令群を備える非一時的なプロセッサ読取可能な媒体。
[C46]
装置であって、
モバイル・デバイスにおいて、アクセス・ポイントから、第1のアクセス・ポイント・ノンス(ANonce)を受信する手段と、
前記第1のANonceを用いて、第1のペアワイズ・トランジェント鍵(PTK)を生成する手段と、
関連付け要求を前記アクセス・ポイントへ送信する手段と、ここで、前記関連付け要求は、局ノンス(SNonce)を含み、前記関連付け要求は、前記第1のPTKを用いて保護されている、
前記モバイル・デバイスにおいて、前記アクセス・ポイントから関連付け応答を受信する手段と、ここで、前記関連付け応答は、第2のANonceを含み、第2のPTKを用いて保護されている、
前記モバイル・デバイスにおいて、前記第2のANonceおよびSNonceを用いて、前記第2のPTKを生成する手段と、
前記モバイル・デバイスから前記アクセス・ポイントへ送信されるべき少なくとも1つの後続するメッセージを保護するために前記第2のPTKを用いる手段と、
を備える装置。
[C47]
装置であって、
アクセス・ポイントから、モバイル・デバイスへ、第1のアクセス・ポイント・ノンス(ANonce)を送信する手段と、
前記モバイル・デバイスから、関連付け要求を受信する手段と、ここで、前記関連付け要求は、局ノンス(SNonce)を含み、第1のペアワイズ・トランジェント鍵(PTK)を用いて保護されている、
前記アクセス・ポイントにおいて、前記第1のANonceおよびSNonceに基づいて、前記第1のPTKを生成する手段と、
第2のANonceを生成する手段と、
前記第2のANonceおよびSNonceに基づいて第2のPTKを生成する手段と、
前記モバイル・デバイスへ、関連付け応答を送信する手段と、ここで、前記関連付け応答は、前記第2のANonceを含み、前記第2のPTKを用いて保護されている、
を備える装置。
[C48]
方法であって、
モバイル・デバイスにおいて、アクセス・ポイントから、アクセス・ポイント・ノンス(ANonce)シード(ANonceシード)を受信することと、
前記モバイル・デバイスにおいて、前記モバイル・デバイスの媒体アクセス制御(MAC)アドレスおよび前記ANonceシードに基づいて、ANonceを生成することと、
前記生成されたANonceに基づいて、前記アクセス・ポイントとのリンク設定を実行することと、
を備える方法。
[C49]
方法であって、
アクセス・ポイントから、モバイル・デバイスへ、アクセス・ポイント・ノンス(ANonce)シード(ANonceシード)を送信することと、
前記モバイル・デバイスの媒体アクセス制御(MAC)アドレスを受信することと、
前記モバイル・デバイスのMACアドレスおよび前記ANonceシードに基づいてANonceを生成することと、
前記生成されたANonceに基づいて、前記モバイル・デバイスとのリンク設定を実行することと、
を備える方法。
[C50]
装置であって、
プロセッサと、
モバイル・デバイスにおいて、アクセス・ポイントから受信したアクセス・ポイント・ノンス・シード(ANonceシード)および前記モバイル・デバイスの媒体アクセス制御(MAC)アドレスに基づいて、アクセス・ポイント・ノンス(ANonce)を生成することと、
前記生成されたANonceに基づいて、前記アクセス・ポイントとのリンク設定を実行することと
のために前記プロセッサによって実行可能な命令群を格納するメモリと、
を備える装置。
[C51]
装置であって、
プロセッサと、
アクセス・ポイントにおいて、モバイル・デバイスへ送信されるべきアクセス・ポイント・ノンス(ANonce)シード(ANonceシード)を生成することと、
前記モバイル・デバイスから受信された前記モバイル・デバイスのMACアドレスおよび前記ANonceシードに基づいてANonceを生成することと、
前記生成されたANonceに基づいて、前記モバイル・デバイスとのリンク設定を実行することと、
のために前記プロセッサによって実行可能な命令群を格納するメモリと、
を備える装置。
[C52]
プロセッサによって実行された場合、前記プロセッサに対して、
モバイル・デバイスにおいて、アクセス・ポイントから受信したアクセス・ポイント・ノンス・シード(ANonceシード)および前記モバイル・デバイスの媒体アクセス制御(MAC)アドレスに基づいて、アクセス・ポイント・ノンス(ANonce)を生成することと、
前記生成されたANonceに基づいて、前記アクセス・ポイントとのリンク設定を実行することと、
をさせる命令群を備える非一時的なプロセッサ読取可能な媒体。
[C53]
プロセッサによって実行された場合、前記プロセッサに対して、
アクセス・ポイントにおいて、モバイル・デバイスへ送信されるべきアクセス・ポイント・ノンス(ANonce)シード(ANonceシード)を生成することと、
前記モバイル・デバイスから受信された前記モバイル・デバイスの媒体アクセス制御(MAC)アドレスおよび前記ANonceシードに基づいてANonceを生成することと、
前記生成されたANonceに基づいて、前記モバイル・デバイスとのリンク設定を実行することと、
をさせる命令群を備える非一時的なプロセッサ読取可能な媒体。
[C54]
装置であって、
モバイル・デバイスにおいて、アクセス・ポイントからアクセス・ポイント・ノンス(ANonce)シード(ANonceシード)を受信する手段と、
前記モバイル・デバイスにおいて、前記モバイル・デバイスの媒体アクセス制御(MAC)アドレスおよび前記ANonceシードに基づいて、ANonceを生成する手段と、
前記生成されたANonceに基づいて、前記アクセス・ポイントとのリンク設定を実行する手段と、
を備える装置。
[C55]
装置であって、
アクセス・ポイントから、モバイル・デバイスへ、アクセス・ポイント・ノンス(ANonce)シード(ANonceシード)を送信する手段と、
前記モバイル・デバイスの媒体アクセス制御(MAC)アドレスを受信する手段と、
前記モバイル・デバイスのMACアドレスおよび前記ANonceシードに基づいてANonceを生成する手段と、
前記生成されたANonceに基づいて、前記モバイル・デバイスとのリンク設定を実行する手段と、
を備える装置。
Claims (24)
- 方法であって、
アクセス・ポイントにおいて、モバイル・デバイスから要求を受信することと、
前記要求から、拡張可能認証プロトコル(EAP)再認証開始メッセージと、局ノンス(SNonce)とを抽出することと、ここで、前記EAP再認証開始メッセージは、要求の第1の情報要素中に含まれ、前記SNonceは、前記要求の第2の情報要素中に含まれ、前記第1の情報要素は、前記第2の情報要素とは異なる、
前記EAP再認証開始メッセージを、認証サーバへ送信することと、
前記認証サーバから、回答メッセージを受信することと、ここで、前記回答メッセージは、再認証マスタ・セッション鍵(rMSK)を含む、
アクセス・ポイント・ノンス(ANonce)を生成することと、
前記モバイル・デバイスへ、応答を送信することと、ここで、前記応答は前記ANonceを含む、
を備える方法。 - 前記アクセス・ポイントにおいて、前記rMSK、前記ANonce、および前記SNonceを用いて、ペアワイズ・トランジェント鍵(PTK)を生成することをさらに備える、請求項1に記載の方法。
- 前記応答は、前記PTKを用いて保護されている、請求項2に記載の方法。
- 前記要求は、前記アクセス・ポイントの基本サービス・セット識別子(BSSID)に基づいて送信される、請求項1に記載の方法。
- ダイナミック・ホスト・コンフィギュレーション・プロトコル(DHCP)発見メッセージをDHCPサーバに送信することをさらに備える、請求項1に記載の方法。
- 前記DHCP発見メッセージに応答して、前記DHCPサーバからDHCPアクノレッジ・メッセージを受信することをさらに備え、ここで、前記DHCP発見メッセージは、インターネット・プロトコル(IP)アドレスを示す、請求項5に記載の方法。
- 前記応答は、前記IPアドレスを示す、請求項6に記載の方法。
- 装置であって、
プロセッサと、
モバイル・デバイスから、保護されていない認証要求を受信することと、
前記要求から、拡張可能認証プロトコル(EAP)再認証開始メッセージと、局ノンス(SNonce)とを抽出することと、ここで、前記EAP再認証開始メッセージは、要求の第1の情報要素中に含まれ、前記SNonceは、前記要求の第2の情報要素中に含まれ、前記第1の情報要素は、前記第2の情報要素とは異なる、
前記EAP再認証開始メッセージを、認証サーバへ送信することと、
前記認証サーバから、回答メッセージを受信することと、ここで、前記回答メッセージは、再認証マスタ・セッション鍵(rMSK)を含む、
アクセス・ポイント・ノンス(ANonce)を生成することと、
前記モバイル・デバイスへ、応答を送信することと、ここで、前記応答は前記ANonceを含む、
のために前記プロセッサによって実行可能な命令群を格納するメモリと、
を備える装置。 - 前記命令群はさらに、前記rMSK、前記ANonce、および前記SNonceを用いて、ペアワイズ・トランジェント鍵(PTK)を生成することのために前記プロセッサによって実行可能である、請求項8に記載の装置。
- 前記応答は、前記PTKを用いて保護されている、請求項9に記載の装置。
- 前記要求は、前記アクセス・ポイントの基本サービス・セット識別子(BSSID)に基づいて送信される、請求項8に記載の装置。
- 前記命令群はさらに、ダイナミック・ホスト・コンフィギュレーション・プロトコル(DHCP)発見メッセージをDHCPサーバに送信することのために前記プロセッサによって実行可能である、請求項8に記載の装置。
- 前記命令群はさらに、前記DHCP発見メッセージに応答して、前記DHCPサーバからDHCPアクノレッジ・メッセージを受信することのために前記プロセッサによって実行可能であり、ここで、前記DHCP発見メッセージは、インターネット・プロトコル(IP)アドレスを示す、請求項12に記載の装置。
- 前記応答は、前記IPアドレスを示す、請求項13に記載の装置。
- 装置であって、
アクセス・ポイントにおいて、モバイル・デバイスから、要求を受信する手段と、
前記要求から、拡張可能認証プロトコル(EAP)再認証開始メッセージと、局ノンス(SNonce)とを抽出する手段と、ここで、前記EAP再認証開始メッセージは、要求の第1の情報要素中に含まれ、前記SNonceは、前記要求の第2の情報要素中に含まれ、前記第1の情報要素は、前記第2の情報要素とは異なる、
前記EAP再認証開始メッセージを、認証サーバへ送信する手段と、
前記認証サーバから、回答メッセージを受信する手段と、ここで、前記回答メッセージは、再認証マスタ・セッション鍵(rMSK)を含む、
アクセス・ポイント・ノンス(ANonce)を生成する手段と、
前記アクセス・ポイントから前記モバイル・デバイスへ応答を送信する手段と、ここで、前記応答は前記ANonceを含む、
を備える装置。 - 前記rMSK、前記ANonce、および前記SNonceを用いて、ペアワイズ・トランジェント鍵(PTK)を生成する手段をさらに備える、請求項15に記載の装置。
- 前記応答は、前記PTKを用いて保護されている、請求項16に記載の装置。
- 前記要求は、前記アクセス・ポイントの基本サービス・セット識別子(BSSID)に基づいて送信される、請求項15に記載の装置。
- ダイナミック・ホスト・コンフィギュレーション・プロトコル(DHCP)発見メッセージをDHCPサーバに送信する手段をさらに備える、請求項15に記載の装置。
- 前記DHCP発見メッセージに応答して、前記DHCPサーバからDHCPアクノレッジ・メッセージを受信する手段をさらに備え、ここで、前記DHCP発見メッセージは、インターネット・プロトコル(IP)アドレスを示す、請求項19に記載の装置。
- プロセッサによって実行された場合、前記プロセッサに対して、
モバイル・デバイスから受信された要求から、拡張可能認証プロトコル(EAP)再認証開始メッセージと、局ノンス(SNonce)とを抽出することと、ここで、前記EAP再認証開始メッセージは、要求の第1の情報要素中に含まれ、前記SNonceは、前記要求の第2の情報要素中に含まれ、前記第1の情報要素は、前記第2の情報要素とは異なる、
前記開始メッセージに応じて、認証サーバから受信された回答メッセージから再認証マスタ・セッション鍵(rMSK)を抽出することと、
アクセス・ポイント・ノンス(ANonce)を生成することと、
前記モバイル・デバイスへ送信されるべき応答を生成することと、ここで、前記応答は、前記ANonceを含む、
をさせる命令群を備える非一時的なプロセッサ読取可能な媒体。 - 前記プロセッサによって実行された場合、前記プロセッサに対して、前記アクセス・ポイントにおいて、前記rMSK、前記ANonce、および前記SNonceを用いて、ペアワイズ・トランジェント鍵(PTK)を生成することをさせる命令群をさらに備える、請求項21に記載の非一時的なプロセッサ読取可能な媒体。
- 前記応答は、前記PTKを用いて保護されている、請求項22に記載の非一時的なプロセッサ読取可能な媒体。
- 前記プロセッサによって実行された場合、前記プロセッサに対して、
ダイナミック・ホスト・コンフィギュレーション・プロトコル(DHCP)発見メッセージをDHCPサーバに送信することと、
前記DHCP発見メッセージに応答して、前記DHCPサーバからDHCPアクノレッジ・メッセージを受信することと、ここで、前記DHCP発見メッセージは、インターネット・プロトコル(IP)アドレスを示す、をさせる命令群をさらに備える、請求項21に記載の非一時的なプロセッサ読取可能な媒体。
Applications Claiming Priority (14)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161533627P | 2011-09-12 | 2011-09-12 | |
US61/533,627 | 2011-09-12 | ||
US201161535234P | 2011-09-15 | 2011-09-15 | |
US61/535,234 | 2011-09-15 | ||
US201261583052P | 2012-01-04 | 2012-01-04 | |
US61/583,052 | 2012-01-04 | ||
US201261606794P | 2012-03-05 | 2012-03-05 | |
US61/606,794 | 2012-03-05 | ||
US201261611553P | 2012-03-15 | 2012-03-15 | |
US61/611,553 | 2012-03-15 | ||
US201261645987P | 2012-05-11 | 2012-05-11 | |
US61/645,987 | 2012-05-11 | ||
US13/610,730 US9439067B2 (en) | 2011-09-12 | 2012-09-11 | Systems and methods of performing link setup and authentication |
US13/610,730 | 2012-09-11 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014530755A Division JP2014531812A (ja) | 2011-09-12 | 2012-09-12 | リンク設定および認証を実行するシステムおよび方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017055407A JP2017055407A (ja) | 2017-03-16 |
JP6262308B2 true JP6262308B2 (ja) | 2018-01-17 |
Family
ID=47116284
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014530755A Withdrawn JP2014531812A (ja) | 2011-09-12 | 2012-09-12 | リンク設定および認証を実行するシステムおよび方法 |
JP2016008945A Active JP6382241B2 (ja) | 2011-09-12 | 2016-01-20 | リンク設定および認証を実行するシステムおよび方法 |
JP2016008944A Active JP6293800B2 (ja) | 2011-09-12 | 2016-01-20 | リンク設定および認証を実行するシステムおよび方法 |
JP2016182971A Active JP6262308B2 (ja) | 2011-09-12 | 2016-09-20 | リンク設定および認証を実行するシステムおよび方法 |
Family Applications Before (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014530755A Withdrawn JP2014531812A (ja) | 2011-09-12 | 2012-09-12 | リンク設定および認証を実行するシステムおよび方法 |
JP2016008945A Active JP6382241B2 (ja) | 2011-09-12 | 2016-01-20 | リンク設定および認証を実行するシステムおよび方法 |
JP2016008944A Active JP6293800B2 (ja) | 2011-09-12 | 2016-01-20 | リンク設定および認証を実行するシステムおよび方法 |
Country Status (10)
Country | Link |
---|---|
US (3) | US9439067B2 (ja) |
EP (3) | EP2827527A1 (ja) |
JP (4) | JP2014531812A (ja) |
KR (3) | KR101780290B1 (ja) |
CN (3) | CN107071771B (ja) |
BR (3) | BR122015024135A2 (ja) |
ES (1) | ES2643290T3 (ja) |
HU (1) | HUE035780T2 (ja) |
IN (1) | IN2014CN01532A (ja) |
WO (1) | WO2013040042A1 (ja) |
Families Citing this family (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2696037A1 (en) | 2010-03-15 | 2011-09-15 | Research In Motion Limited | Advertisement and dynamic configuration of wlan prioritization states |
US8837741B2 (en) | 2011-09-12 | 2014-09-16 | Qualcomm Incorporated | Systems and methods for encoding exchanges with a set of shared ephemeral key data |
US9439067B2 (en) | 2011-09-12 | 2016-09-06 | George Cherian | Systems and methods of performing link setup and authentication |
US9143937B2 (en) | 2011-09-12 | 2015-09-22 | Qualcomm Incorporated | Wireless communication using concurrent re-authentication and connection setup |
US8750180B2 (en) | 2011-09-16 | 2014-06-10 | Blackberry Limited | Discovering network information available via wireless networks |
US9008062B2 (en) * | 2012-01-09 | 2015-04-14 | Futurewei Technologies, Inc. | Systems and methods for AP discovery with FILS beacon |
WO2013119043A1 (ko) * | 2012-02-07 | 2013-08-15 | 엘지전자 주식회사 | 스테이션과 엑세스 포인트의 결합 방법 및 장치 |
US9226149B2 (en) * | 2012-04-18 | 2015-12-29 | Huawei Technologies Co., Ltd. | System and method for rapid authentication in wireless communications |
US9204299B2 (en) * | 2012-05-11 | 2015-12-01 | Blackberry Limited | Extended service set transitions in wireless networks |
CN103765976B (zh) * | 2012-06-08 | 2018-09-14 | 宇龙计算机通信科技(深圳)有限公司 | 快速初始入网连接建立通信装置和方法 |
US9894599B2 (en) | 2012-06-13 | 2018-02-13 | Qualcomm, Incorporated | Method and apparatus for WLAN initial link setup |
US10812964B2 (en) | 2012-07-12 | 2020-10-20 | Blackberry Limited | Address assignment for initial authentication |
US9137621B2 (en) | 2012-07-13 | 2015-09-15 | Blackberry Limited | Wireless network service transaction protocol |
US9301127B2 (en) | 2013-02-06 | 2016-03-29 | Blackberry Limited | Persistent network negotiation for peer to peer devices |
US8982860B2 (en) * | 2013-03-11 | 2015-03-17 | Intel Corporation | Techniques for an access point to obtain an internet protocol address for a wireless device |
US10028179B2 (en) * | 2013-05-31 | 2018-07-17 | Qualcomm Incorporated | Reducing signaling during AP to AP handoff in dense networks |
EP3063970B1 (en) * | 2013-10-30 | 2020-10-21 | Nec Corporation | Apparatus, system and method for secure direct communcation in proximity based services |
US20150237003A1 (en) * | 2014-02-18 | 2015-08-20 | Benu Networks, Inc. | Computerized techniques for network address assignment |
US9961545B2 (en) * | 2014-06-03 | 2018-05-01 | Qualcomm Incorporated | Systems, methods, and apparatus for authentication during fast initial link setup |
US10094907B2 (en) | 2014-08-15 | 2018-10-09 | Facebook, Inc. | Bluetooth crowd-sourced triangualtion |
US9603013B2 (en) * | 2014-08-15 | 2017-03-21 | Facebook, Inc. | Bluetooth beacon protocol |
US9426657B2 (en) | 2014-08-15 | 2016-08-23 | Facebook, Inc. | Bluetooth transmission security pattern |
US10057766B2 (en) * | 2014-10-21 | 2018-08-21 | Qualcomm Incorporated | Methods and systems for authentication interoperability |
US20160127903A1 (en) * | 2014-11-05 | 2016-05-05 | Qualcomm Incorporated | Methods and systems for authentication interoperability |
US9667352B2 (en) | 2015-01-09 | 2017-05-30 | Facebook, Inc. | Ultrasonic communications for wireless beacons |
US9730252B2 (en) * | 2015-03-11 | 2017-08-08 | Qualcomm Incorporated | Quick connection between customized softap and STA |
DK3174326T3 (da) * | 2015-11-26 | 2020-02-03 | Alstom Transp Tech | Fremgangsmåde til forsyning af en trådløs brugerstation med adgang til et telekommunikationsnetværk via et trådløst netværksadgangspunkt, tilhørende trådløst netværksadgangspunkt og trådløs brugerstation |
US10791093B2 (en) * | 2016-04-29 | 2020-09-29 | Avago Technologies International Sales Pte. Limited | Home network traffic isolation |
CN105744524B (zh) * | 2016-05-06 | 2019-03-22 | 重庆邮电大学 | 一种wia-pa工业无线网络中移动设备入网认证方法 |
US10367792B2 (en) * | 2016-08-25 | 2019-07-30 | Orion Labs | End-to end encryption for personal communication nodes |
WO2018077607A1 (en) * | 2016-10-31 | 2018-05-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods supporting authentication in wireless communication networks and related network nodes and wireless terminals |
JP6288219B1 (ja) * | 2016-11-18 | 2018-03-07 | Kddi株式会社 | 通信システム |
TWI631869B (zh) * | 2017-03-21 | 2018-08-01 | 國立臺灣大學 | 無線通訊方法與無線通訊系統 |
JP7035163B2 (ja) * | 2017-07-20 | 2022-03-14 | ホアウェイ インターナショナル ピーティーイー. リミテッド | ネットワークセキュリティ管理方法および装置 |
US11696129B2 (en) * | 2019-09-13 | 2023-07-04 | Samsung Electronics Co., Ltd. | Systems, methods, and devices for association and authentication for multi access point coordination |
US20220377546A1 (en) * | 2019-11-11 | 2022-11-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods providing bootstrapping |
WO2021165934A1 (en) * | 2020-02-20 | 2021-08-26 | Lenovo (Singapore) Pte. Ltd. | Re-authentication key generation |
US11641374B2 (en) * | 2020-05-26 | 2023-05-02 | Dell Products L.P. | Determine a trusted dynamic host configuration protocol (DHCP) server in a DHCP snooping environment |
US11917407B2 (en) | 2020-08-24 | 2024-02-27 | Eleven Software Inc. | Key matching for EAPOL handshake using distributed computing |
KR20220124939A (ko) | 2021-03-04 | 2022-09-14 | 삼성전자주식회사 | 공유 암호 키 갱신을 수행하는 방법 및 이를 지원하는 전자 장치 |
US11805571B2 (en) | 2021-04-29 | 2023-10-31 | Hewlett Packard Enterprise Development Lp | Mesh network management |
US20210345105A1 (en) * | 2021-06-25 | 2021-11-04 | Intel Corporation | 4-way handshake optimization |
WO2025049050A1 (en) * | 2023-08-28 | 2025-03-06 | Qualcomm Incorporated | Expedited key exchange in a wireless network |
Family Cites Families (67)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2948294B2 (ja) | 1990-09-20 | 1999-09-13 | 松下電器産業株式会社 | 認証機能付き鍵配送システムにおける端末 |
WO2001031963A1 (en) | 1999-10-29 | 2001-05-03 | Telefonaktiebolaget L M Ericsson (Publ) | Mobile terminal handover from a second generation network to a third generation ip-based network |
US7068669B2 (en) | 2001-04-20 | 2006-06-27 | Qualcomm, Incorporated | Method and apparatus for maintaining IP connectivity with a radio network |
JP2002342271A (ja) * | 2001-05-16 | 2002-11-29 | Hitachi Software Eng Co Ltd | ウェブアクセスにおける重複ログイン監視方法およびシステム |
US7684798B2 (en) | 2001-11-09 | 2010-03-23 | Nokia Corporation | Method of pre-authorizing handovers among access routers in communication networks |
US7565537B2 (en) | 2002-06-10 | 2009-07-21 | Microsoft Corporation | Secure key exchange with mutual authentication |
US7370350B1 (en) * | 2002-06-27 | 2008-05-06 | Cisco Technology, Inc. | Method and apparatus for re-authenticating computing devices |
US7574599B1 (en) | 2002-10-11 | 2009-08-11 | Verizon Laboratories Inc. | Robust authentication and key agreement protocol for next-generation wireless networks |
JP3647433B2 (ja) | 2002-10-25 | 2005-05-11 | 松下電器産業株式会社 | 無線通信管理方法及び無線通信管理サーバ |
US7395427B2 (en) | 2003-01-10 | 2008-07-01 | Walker Jesse R | Authenticated key exchange based on pairwise master key |
US7275157B2 (en) * | 2003-05-27 | 2007-09-25 | Cisco Technology, Inc. | Facilitating 802.11 roaming by pre-establishing session keys |
GB0315278D0 (en) | 2003-06-30 | 2003-08-06 | Nokia Corp | A method for optimising handover between communication networks |
US7409545B2 (en) | 2003-09-18 | 2008-08-05 | Sun Microsystems, Inc. | Ephemeral decryption utilizing binding functions |
US7646872B2 (en) | 2004-04-02 | 2010-01-12 | Research In Motion Limited | Systems and methods to securely generate shared keys |
GB2429381B (en) | 2004-04-23 | 2007-11-14 | Ericsson Telefon Ab L M | AAA support for DHCP |
JP2005354249A (ja) | 2004-06-09 | 2005-12-22 | Matsushita Electric Ind Co Ltd | ネットワーク通信端末 |
EP1779586A4 (en) | 2004-08-11 | 2011-03-02 | Nokia Corp | DEVICE AND ASSOCIATED METHOD FOR SAFE MAKE-BEFORE-BREAK-ADDITIONING IN A WIRELESS COMMUNICATION SYSTEM |
KR101101060B1 (ko) | 2004-09-15 | 2011-12-29 | 노키아 인크 | 이동국 전이 방법 및 컴퓨터 판독가능 매체 |
US7236477B2 (en) | 2004-10-15 | 2007-06-26 | Motorola, Inc. | Method for performing authenticated handover in a wireless local area network |
US7558866B2 (en) | 2004-12-08 | 2009-07-07 | Microsoft Corporation | Method and system for securely provisioning a client device |
KR100762644B1 (ko) | 2004-12-14 | 2007-10-01 | 삼성전자주식회사 | Wlan-umts 연동망 시스템과 이를 위한 인증 방법 |
US8413213B2 (en) * | 2004-12-28 | 2013-04-02 | Intel Corporation | System, method and device for secure wireless communication |
US7555783B2 (en) | 2005-01-21 | 2009-06-30 | Cisco Technology, Inc. | Wireless network credential provisioning |
US7747865B2 (en) | 2005-02-10 | 2010-06-29 | International Business Machines Corporation | Method and structure for challenge-response signatures and high-performance secure Diffie-Hellman protocols |
WO2006093161A1 (ja) * | 2005-03-04 | 2006-09-08 | Matsushita Electric Industrial Co., Ltd. | 鍵配信制御装置、無線基地局装置および通信システム |
US7624271B2 (en) | 2005-03-24 | 2009-11-24 | Intel Corporation | Communications security |
FR2885753A1 (fr) | 2005-05-13 | 2006-11-17 | France Telecom | Procede de communication pour reseaux sans fil par trames de gestion comportant une signature electronique |
KR101248906B1 (ko) * | 2005-05-27 | 2013-03-28 | 삼성전자주식회사 | 무선 랜에서의 키 교환 방법 |
US7908482B2 (en) | 2005-08-18 | 2011-03-15 | Microsoft Corporation | Key confirmed authenticated key exchange with derived ephemeral keys |
US7835528B2 (en) | 2005-09-26 | 2010-11-16 | Nokia Corporation | Method and apparatus for refreshing keys within a bootstrapping architecture |
US7483409B2 (en) | 2005-12-30 | 2009-01-27 | Motorola, Inc. | Wireless router assisted security handoff (WRASH) in a multi-hop wireless network |
US7890745B2 (en) * | 2006-01-11 | 2011-02-15 | Intel Corporation | Apparatus and method for protection of management frames |
JP2009522828A (ja) | 2006-04-04 | 2009-06-11 | ノキア コーポレイション | ブートストラッピングアーキテクチャ内でキーをリフレッシュするための方法および装置 |
JP4989117B2 (ja) * | 2006-06-12 | 2012-08-01 | キヤノン株式会社 | 通信装置およびその方法 |
US8578159B2 (en) * | 2006-09-07 | 2013-11-05 | Motorola Solutions, Inc. | Method and apparatus for establishing security association between nodes of an AD HOC wireless network |
JP2008077217A (ja) * | 2006-09-19 | 2008-04-03 | Toshiba Corp | 通信システムとその通信方法 |
US8204502B2 (en) | 2006-09-22 | 2012-06-19 | Kineto Wireless, Inc. | Method and apparatus for user equipment registration |
US9053063B2 (en) | 2007-02-21 | 2015-06-09 | At&T Intellectual Property I, Lp | Method and apparatus for authenticating a communication device |
JP2008236094A (ja) * | 2007-03-16 | 2008-10-02 | Ricoh Co Ltd | 画像形成装置 |
US10091648B2 (en) * | 2007-04-26 | 2018-10-02 | Qualcomm Incorporated | Method and apparatus for new key derivation upon handoff in wireless networks |
CN101296081A (zh) | 2007-04-29 | 2008-10-29 | 华为技术有限公司 | 认证、认证后分配ip地址的方法、系统、接入实体和装置 |
US8769611B2 (en) | 2007-05-31 | 2014-07-01 | Qualcomm Incorporated | Methods and apparatus for providing PMIP key hierarchy in wireless communication networks |
WO2008155508A1 (fr) | 2007-06-14 | 2008-12-24 | France Telecom | Procede de distribution de cle d'authentification, terminal, serveur de mobilite et programmes d'ordinateurs correspondants |
CN101442516B (zh) | 2007-11-20 | 2012-04-25 | 华为技术有限公司 | 一种dhcp认证的方法、系统和装置 |
CN101588345A (zh) * | 2008-05-23 | 2009-11-25 | 深圳华为通信技术有限公司 | 站与站之间信息发送、转发和接收方法、装置和通信系统 |
CN101599878A (zh) * | 2008-06-06 | 2009-12-09 | 华为技术有限公司 | 重认证方法、系统及鉴权装置 |
WO2010023506A1 (en) | 2008-08-26 | 2010-03-04 | Nokia Corporation | Methods, apparatuses, computer program products, and systems for providing secure pairing and association for wireless devices |
CN100581171C (zh) * | 2008-09-28 | 2010-01-13 | 西安西电捷通无线网络通信有限公司 | 一种适合超宽带网络的握手协议方法 |
EP2377337B1 (en) | 2008-12-15 | 2017-09-06 | Koninklijke KPN N.V. | Service-based authentication to a network |
WO2010083443A1 (en) | 2009-01-15 | 2010-07-22 | Starent Networks, Corp | Gateway relocation in communication networks |
US8966265B2 (en) * | 2009-01-30 | 2015-02-24 | Texas Instruments Incorporated | Pairwise temporal key creation for secure networks |
JP5293303B2 (ja) | 2009-03-17 | 2013-09-18 | セイコーエプソン株式会社 | ネットワークシステム、無線通信装置、および無線通信方法 |
US8812833B2 (en) * | 2009-06-24 | 2014-08-19 | Marvell World Trade Ltd. | Wireless multiband security |
US8881305B2 (en) | 2009-07-13 | 2014-11-04 | Blackberry Limited | Methods and apparatus for maintaining secure connections in a wireless communication network |
CN101616412A (zh) * | 2009-08-07 | 2009-12-30 | 杭州华三通信技术有限公司 | 无线局域网中管理帧的校验方法和设备 |
CN101695165A (zh) * | 2009-09-01 | 2010-04-14 | 深圳华为通信技术有限公司 | 切换方法、装置和系统 |
CN102014361B (zh) | 2009-09-07 | 2014-02-19 | 华为技术有限公司 | 一种认证授权计费会话更新方法、装置和系统 |
US20110113252A1 (en) | 2009-11-06 | 2011-05-12 | Mark Krischer | Concierge registry authentication service |
CN102082665B (zh) * | 2009-11-30 | 2013-10-23 | 中国移动通信集团公司 | 一种eap认证中的标识认证方法、系统和设备 |
US8839372B2 (en) | 2009-12-23 | 2014-09-16 | Marvell World Trade Ltd. | Station-to-station security associations in personal basic service sets |
US8467532B2 (en) * | 2010-01-04 | 2013-06-18 | Tata Consultancy Services Limited | System and method for secure transaction of data between a wireless communication device and a server |
US20130125226A1 (en) | 2011-04-28 | 2013-05-16 | Interdigital Patent Holdings, Inc. | Sso framework for multiple sso technologies |
US9439067B2 (en) | 2011-09-12 | 2016-09-06 | George Cherian | Systems and methods of performing link setup and authentication |
US9143937B2 (en) | 2011-09-12 | 2015-09-22 | Qualcomm Incorporated | Wireless communication using concurrent re-authentication and connection setup |
US8837741B2 (en) | 2011-09-12 | 2014-09-16 | Qualcomm Incorporated | Systems and methods for encoding exchanges with a set of shared ephemeral key data |
US8594632B1 (en) * | 2012-12-11 | 2013-11-26 | Intel Corporation | Device to-device (D2D) discovery without authenticating through cloud |
JP2016182971A (ja) * | 2015-03-26 | 2016-10-20 | 東洋製罐株式会社 | 底部に減圧吸収性能を有するポリエステル容器及びその製造方法 |
-
2012
- 2012-09-11 US US13/610,730 patent/US9439067B2/en active Active
- 2012-09-12 CN CN201710261864.2A patent/CN107071771B/zh active Active
- 2012-09-12 KR KR1020167001111A patent/KR101780290B1/ko active Active
- 2012-09-12 KR KR1020167001104A patent/KR101780252B1/ko active Active
- 2012-09-12 WO PCT/US2012/054874 patent/WO2013040042A1/en active Application Filing
- 2012-09-12 BR BR122015024135A patent/BR122015024135A2/pt not_active Application Discontinuation
- 2012-09-12 HU HUE14183535A patent/HUE035780T2/en unknown
- 2012-09-12 BR BR122015024143A patent/BR122015024143A2/pt not_active Application Discontinuation
- 2012-09-12 EP EP14183539.7A patent/EP2827527A1/en not_active Withdrawn
- 2012-09-12 EP EP12780324.5A patent/EP2756700B1/en active Active
- 2012-09-12 BR BR112014005631A patent/BR112014005631A2/pt not_active Application Discontinuation
- 2012-09-12 JP JP2014530755A patent/JP2014531812A/ja not_active Withdrawn
- 2012-09-12 CN CN201280044189.3A patent/CN103797831B/zh active Active
- 2012-09-12 CN CN201710262326.5A patent/CN107425961B/zh active Active
- 2012-09-12 KR KR1020147009890A patent/KR101631269B1/ko active Active
- 2012-09-12 ES ES14183535.5T patent/ES2643290T3/es active Active
- 2012-09-12 IN IN1532CHN2014 patent/IN2014CN01532A/en unknown
- 2012-09-12 EP EP14183535.5A patent/EP2827630B1/en active Active
-
2014
- 2014-02-14 US US14/180,741 patent/US9426648B2/en active Active
- 2014-02-14 US US14/180,904 patent/US9226144B2/en active Active
-
2016
- 2016-01-20 JP JP2016008945A patent/JP6382241B2/ja active Active
- 2016-01-20 JP JP2016008944A patent/JP6293800B2/ja active Active
- 2016-09-20 JP JP2016182971A patent/JP6262308B2/ja active Active
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6262308B2 (ja) | リンク設定および認証を実行するシステムおよび方法 | |
JP5882474B2 (ja) | 並行した再認証および接続セットアップを使用したワイヤレス通信 | |
US7793103B2 (en) | Ad-hoc network key management | |
US20130298209A1 (en) | One round trip authentication using sngle sign-on systems | |
KR101990715B1 (ko) | 네트워크 시그널링을 위한 고속 초기 링크 셋업(fils) 디스커버리 프레임을 포함하는 무선 통신 | |
KR20080108130A (ko) | 다중 인증을 바인딩하는 방법 및 장치 | |
WO2019029531A1 (zh) | 触发网络鉴权的方法及相关设备 | |
US20220377554A1 (en) | Access point verification using crowd-sourcing | |
JP2017538321A (ja) | 認証相互運用性のための方法およびシステム | |
WO2024026735A1 (zh) | 认证方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161221 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171114 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171213 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6262308 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |