CN102104870B - 用于高吞吐量无线通信的在减少分组丢失情况下进行密钥重置的无线设备和方法 - Google Patents

用于高吞吐量无线通信的在减少分组丢失情况下进行密钥重置的无线设备和方法 Download PDF

Info

Publication number
CN102104870B
CN102104870B CN201010615492.7A CN201010615492A CN102104870B CN 102104870 B CN102104870 B CN 102104870B CN 201010615492 A CN201010615492 A CN 201010615492A CN 102104870 B CN102104870 B CN 102104870B
Authority
CN
China
Prior art keywords
key
pairwise
cipher
receiving
new
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201010615492.7A
Other languages
English (en)
Other versions
CN102104870A (zh
Inventor
E·H·齐
J·R·沃克
R·J·斯泰西
H·利昂达斯
M·杰尔丰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Priority to CN201410208289.6A priority Critical patent/CN103945376B/zh
Publication of CN102104870A publication Critical patent/CN102104870A/zh
Application granted granted Critical
Publication of CN102104870B publication Critical patent/CN102104870B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本文中一般性地描述了无线网络中用于在减少分组丢失情况下进行密钥重置的无线设备和方法的实施例。在一些实施例中,在密钥重置操作期间,可提前(即,在接收到密钥重置确认消息之前)安装新密钥以进行接收。可延迟将新密钥用于传送,直至接收到密钥重置确认消息之后。提前安装新密钥以进行接收可允许新密钥和旧密钥两者对于用于解密接收到的分组同时有效,以便于减少密钥重置操作期间的分组丢失。密钥重置确认消息可以是用于进行密钥重置的四路握手的第四条消息。在一些实施例中,可在四路握手之间交替使用两个密钥标识符以防止删除旧密钥。

Description

用于高吞吐量无线通信的在减少分组丢失情况下进行密钥重置的无线设备和方法
技术领域
各实施例涉及无线通信。一些实施例涉及无线网络中的密钥重置(rekey)操作。一些实施例涉及用于根据IEEE802.11标准之一的密钥重置操作的四路握手。一些实施例涉及高吞吐量无线网络中的视频流送。
背景技术
在许多无线网络中,分组用加密密钥来加密以提供安全。在发生某些状况时,加密密钥被更新并生成新密钥。在密钥重置过程期间,可能有一小段时间各站在使用不同密钥。因此,一些分组不能被解密且不得不被丢弃。这种分组丢失在诸如视频流送等超高吞吐量情况中尤其成问题,因为其可能导致视频中断。这种分组丢失还可能影响用于传输控制协议(TCP)的慢启动算法。
因此,一般需要用于适合超高吞吐量无线通信的在减少分组丢失情况进行密钥重置的无线设备和方法。
附图简述
图1是根据一些实施例的无线通信网络;
图2示出根据一些实施例的在减少分组丢失情况下进行密钥重置的过程;
图3是根据一些实施例的无线设备的框图;以及
图4是根据一些实施例的描绘在密钥重置期间接收分组的过程的流程图。
详细描述
以下描述和附图充分说明具体实施例以使得本领域技术人员能够实践它们。其他实施例可包含结构、逻辑、电气、过程和其他改变。一些实施例的部分和特征可被包括在其他实施例中或被其他实施例的部分和特征替代。权利要求中阐述的实施例涵盖这些权利要求的所有可用等效技术方案。
图1是根据一些实施例的无线通信网络。无线通信网络100可包括两个或多个无线设备,诸如认证方102和请求方104。认证方102和请求方104可根据一种或多种无线通信技术(诸如IEEE802.11通信标准之一)通过无线信道来通信。在一些实施例中,认证方102可以是接入点(AP)而请求方104可以是移动站(STA)。
认证方102和请求方104可传达使用加密密钥来加密的分组。加密密钥可在认证方102和请求方104之间的成功认证过程期间生成。加密密钥可通过认证方102和请求方104之间的后续密钥重置过程来更新。密钥重置过程可包括以下更详细地描述的四路握手。
根据一些实施例,为了帮助减少密钥重置操作期间的分组丢失,认证方102可在接收到密钥重置确认消息之前安装新密钥以进行接收。认证方102还可延迟将新密钥用于传送,直至接收到密钥重置确认消息之后。根据一些实施例,请求方104可在传送密钥重置确认消息之前安装新密钥以进行接收,并且可延迟使用新密钥进行传送直至传送密钥重置确认消息之后。认证方102和请求方104双方提前安装新密钥以进行接收允许新密钥和旧密钥两者对于用于解密接收到的分组同时有效。这样,密钥重置操作期间的分组丢失可得以减少。这些实施例在下面更详细地讨论。
在一些实施例中,密钥重置过程可以是四路握手103的一部分,且密钥重置确认消息可以是四路握手的第四条消息。在一些实施例中,新密钥可以是由认证方102和请求方104双方从在四路握手期间交换的信息生成的非对称密钥。这些实施例在下面更详细地讨论。
在常规情况下,认证方102在接收到密钥重置确认消息之后才安装和使用新密钥进行接收。在常规情况下,请求方104在传送密钥重置确认消息之后才安装和使用新密钥进行接收。由于这些事件不同步,因此在完成密钥重置过程之前接收到的一些分组可能不能被正确解密。根据一些实施例,提前安装和使用新密钥进行接收并继续支持旧密钥进行接收允许用旧密钥或新密钥加密的分组能被正确解密。不同于常规密钥重置过程,用于接收的两个或多个密钥可同时有效且可用于解密接收到的分组。
电气电子工程师协会(IEEE)802.11i草案标准定义了用于在移动站与其相关联的接入点之间建立相互认证和单播组密钥的协议(802.11i协议)。802.11i协议使用四路握手来验证会话存活性以建立单播密钥以及建立组密钥。一些实施例可铺设在IEEE802.11四路握手上以减少密钥重置期间可能发生的分组丢失。
在一些实施例中,认证方102是接入点而请求方104是移动站。在这些实施例中,接入点和移动站可根据IEEE802.11通信标准或草案标准之一来通信。在一些实施例中,密钥重置过程可在包括其中单播分组从接入点流送到移动站的视频流送会话的通信会话期间执行。尽管认证方102在一些实施例中被描述为接入点且请求方104在一些实施例中被描述为移动站,但各实施例的范围在这方面不受限制。在一些替换实施例中,认证方可以是移动站而请求方可以是接入点。在其他替换实施例中,认证方和请求方两者皆可以是移动站。
在一些实施例中,密钥生成可由现有密钥的待决寿命期满触发。密钥可在预定时间段(例如,12小时)之后期满。密钥生成也可由分组编号的待决耗尽触发。每个分组被指派分组编号以检测重放攻击。分组编号对于使用给定密钥来加密的每个分组是唯一的。若分组编号空间耗尽(即,所有分组编号都被指派),则生成新密钥。密钥重置可在这些事件中的任何事件发生之前执行,以防止安全关联被破坏。
图2示出根据一些实施例的在减少分组丢失情况下进行密钥重置的过程。在过程200中,请求方104和认证方102可具有已建立的安全关联并且可使用一个或多个加密密钥来交换分组。一旦发生密钥重置事件,认证方102可在操作222中传送密钥重置发起消息201以发起密钥重置过程。响应于接收到密钥重置发起消息201,请求方104可在操作242中向认证方102传送密钥重置发起响应消息202。认证方102可在操作224中接收密钥重置发起响应消息202。响应于接收到密钥重置发起响应消息202,认证方102可生成并安装新密钥以进行接收。在密钥重置发起消息201中传送以及在密钥重置发起响应消息202中接收到的信息可用于生成新密钥。
在操作226,认证方102响应于密钥重置发起响应消息202传送响应验证消息203。在操作244,请求方104接收响应验证消息203并且可在传送密钥重置确认消息204之前生成和安装新密钥以进行接收。响应验证消息203可向请求方104证明该交换未受到中间人攻击。由于所交换的信息,因此请求方104和认证方102双方能够生成相同的新密钥。
在这些实施例中,认证方102可在传送响应验证消息203之前安装新密钥以进行接收,而请求方104可在传送密钥重置确认消息204之前安装新密钥以进行接收。以此方式,新密钥和旧密钥两者都可用于接收。这些实施例可在以下更详细地描述。
在一些实施例中,在操作224中安装新密钥以进行接收之后,在操作228中,认证方102可使用新密钥或旧密钥进行接收,同时继续使用旧密钥进行传送。在操作244,请求方104可在传送密钥重置确认消息204之前安装新密钥以进行接收,并且可延迟使用新密钥进行传送直至传送密钥重置确认消息204之后。
在操作228期间,从接收到密钥重置确认消息204之前开始直至接收到密钥重置确认消息204后预定时间段之后,认证方102可使用新密钥或旧密钥来解密从请求方104接收到的分组。认证方102还可延迟将新密钥用于加密要传送给请求方104的分组,直至接收到密钥重置确认消息204之后。在一些实施例中,认证方102可延迟使用新密钥来加密要传送的分组,直至刚好在接收到密钥重置确认消息204之后或者直至接收到密钥重置确认消息204后的预定时间段。
在一些实施例中,请求方104可延迟在操作248中安装和/或使用新密钥来传送直至刚好在操作246中发送密钥重置确认消息246之后或者直至在操作246中发送密钥重置确认消息246后的预定时间段。在一些替换实施例中,请求方104可延迟使用新密钥进行传送直至接收到响应验证消息203后的预定时间段。
在一些实施例中,在接收到密钥重置确认消息204前在操作224中安装新密钥以进行接收之后,认证方102可基于接收到的单播分组中携带的密钥标识符来选择新密钥或旧密钥以解密接收到的单播分组。在这些实施例中,认证方102可支持用旧密钥进行接收直至接收到密钥重置确认消息204或者直至接收到密钥重置确认消息204后的预定时间段。在这些实施例中,请求方104可支持用旧密钥进行接收直至在操作246中传送密钥重置确认消息206或者直至在操作246中传送密钥重置确认消息246后的预定时间段。在一些实施例中,该预定时间段可约为60秒,但这不是必要条件。
在操作232,认证方102可传送用新密钥加密的分组并且可支持用旧密钥和新密钥来接收分组。类似地,在操作250,请求方104可传送用新密钥加密的分组并且可支持用旧密钥和新密钥来接收分组。
在一些实施例中,密钥重置发起消息201可以是四路握手103的消息1(M1),密钥重置发起响应消息202可以是四路握手103的消息2(M2),响应验证消息203可以是四路握手103的消息3(M3),而密钥重置确认消息204可以是四路握手103的消息4(M4)。在这些实施例中,认证方102可在接收到消息2之后并在传送消息3之前安装新密钥以用于解密接收到的分组。认证方102还可延迟将新密钥用于加密要传送的分组,直至接收到消息4。请求方104可在接收到消息3之后并在传送消息4之前安装新密钥以用于解密接收到的分组。请求方104可延迟安装新密钥以用于加密要传送的分组,直至刚好在传送消息4之后或直至在传送消息4后的预定时间段。不同于支持并发使用两个密钥进行接收的接收情形,当新密钥被安装用于传送时,旧密钥不再用于传送。
在操作234,若四路握手103未能完成,则认证方102可卸载新密钥。在操作252,若四路握手103未能完成,则请求方104可卸载新密钥。在这些实施例中,若四路握手103未能完成,则认证方102和请求方104双方可制止将新密钥用于接收和传送两者的任何进一步使用。认证方102在接收到密钥重置确认消息204时假定四路握手103成功并且可向请求方104发送确认(ACK)206。请求方104可基于从认证方102接收到确认206来假定四路握手103成功。
在一些实施例中,四路握手103可包括根据IEEE802.11通信标准来交换局域网上可扩展认证协议(EAPOL)密钥帧。在这些实施例中,四路握手103可以是可扩展认证协议(EAP)的一部分,且EAPOL密钥帧可以是根据IEEE802.11通信标准的EAPOL密钥帧。在一部分这些实施例中,四路握手103可根据IEEE802.11n、IEEE802.11ac和/或IEEE802.11ad通信标准或所提议的标准来执行。在这些实施例中,消息1、消息2、消息3和消息4可以是其密钥类型子字段设为1的EAPOL密钥帧。
在一些常规密钥重置过程中,安装与先前密钥具有相同密钥ID的新密钥导致先前密钥被删除,因为其被新密钥代替。在一些实施例中,可使用两个密钥ID,且每次握手可在这两个密钥ID之间交替。例如,第一次握手可用第一密钥ID(例如,密钥ID=0)进行,而下一次握手可用第二密钥ID进行(例如,密钥ID=1)。这样,可安装两个密钥,从而允许从一个密钥到另一个密钥更平滑的切换(例如,接收用密钥被安装且随后该密钥被用于传送)。下一次握手(例如,第三次握手)可用第一密钥ID进行(例如,密钥ID=0),从而使用密钥ID=0来代替旧密钥。
图3是根据一些实施例的无线设备的框图。无线设备300可适合用作请求方104(图1)或认证方102(图1)。无线设备300可包括物理层电路302、处理电路304和存储器306。根据各实施例,处理电路304可执行密钥重置操作,且存储器306可具有用以存储至少两个单播密钥的单播密钥ID空间,这些单播密钥用于加密和解密包括单播话务的分组。当无线设备300作为认证方102操作时,处理电路304可在接收到密钥重置确认消息204之前安装新密钥以进行接收,并且可延迟使用新密钥进行传送直至接收到密钥重置确认消息204之后。当无线设备300作为认证方102操作时,认证方102在接收到密钥重置确认消息204之后的预定时间段里继续支持使用旧密钥进行接收以及使用新密钥进行接收。
在这些实施例中,当无线设备300作为请求方104操作时,处理电路304可在传送密钥重置确认消息204之前安装新密钥以进行接收,并且可延迟使用新密钥进行传送直至传送密钥重置确认消息204之后。当无线设备300作为请求方104操作时,请求方104在传送密钥重置确认消息204之后的预定时间段里继续支持使用旧密钥进行接收以及使用新密钥进行接收。
在一些实施例中,当支持新密钥和旧密钥两者进行接收时,无线设备300可读取接收到的单播分组中的密钥ID字段并且可从该密钥ID字段标识旧密钥或新密钥。标识出的密钥可被用于解密接收到的单播分组。
在一些实施例中,存储器306可包括用于一个或多个非单播(例如,广播或多播)密钥的非单播密钥ID空间。在这些实施例中,无线设备300可基于接收到的分组的媒体接入控制(MAC)地址来确定接收到的分组是单播分组还是非单播分组。非单播分组是寻址到一个以上接收方的分组。单播分组是寻址到一个接收方的分组。在接收到的分组是单播分组时,无线设备300可基于密钥ID字段来索引单播密钥ID空间以标识单播(例如,成对)密钥之一。在接收到的分组是非单播分组时,无线设备300可基于密钥ID字段来索引非单播密钥ID空间以标识非单播(例如,组)密钥之一。在这些实施例中,接收到的分组的MAC地址可指示该分组是单播还是非单播分组。在分组为单播分组时,来自单播密钥空间的密钥可用于解密该接收到的分组。在分组为非单播分组时,来自非单播密钥空间的密钥可用于解密该接收到的分组。可基于密钥ID从密钥空间选择特定密钥。在一部分这些实施例中,单播分组的密钥ID例如可以为0或1并且可用于索引单播密钥空间中的密钥(例如,旧密钥或新密钥)。非单播分组的密钥ID例如可以为0、1、2或3,并且可用于索引非单播密钥空间中的若干密钥之一。对MAC地址的使用可用于确定要索引哪个密钥空间。非单播分组例如可以是广播或多播分组。在这些实施例中,在根据IEEE802.11标准之一执行通信时,IEEE802.11中密钥ID值0、1、2和3的当前定义可以改变。
在一些替换实施例中,可读取接收到的单播分组的新密钥比特以确定是否在密钥之间进行切换以解密接收到的单播分组。在这些替换实施例中,认证方102和请求方104双方可在传送用新密钥加密的单播分组时将新密钥比特置位。在这些替换实施例中,可使用当前或常规的密钥ID定义,而并不改变如何定义密钥ID值。在这些实施例中,新密钥比特可用作指示接收机在密钥之间进行切换的触发器。在这些实施例中,可根据IEEE802.11标准之一执行通信并且可将保留比特用于新密钥比特。也可使用802.11中密钥ID值0、1、2和3的当前定义。在这些实施例中,密钥ID值0可用于所有单播分组,因为用于在密钥之间进行切换的新密钥比特以及密钥ID值1、2和3可用于非单播分组。
在一些实施例中,若认证方102已在消息1中将扩展密钥ID字段设为1,且若请求方104支持使用扩展密钥ID,则请求方104可商定使用扩展密钥ID空间。在这些实施例中,请求方104可选择用于接收分组的密钥ID、商定该密钥,并且可在消息2中的密钥ID字段中指定该值。在这些实施例中,若认证方102在消息1中将扩展密钥ID字段设为0,则请求方104将不在消息2中包括密钥ID密钥数据封装(KDE)。
若认证方102不支持使用扩展密钥ID,则其可忽略密钥IDKDE。若请求方104不支持扩展密钥ID,这可以通过消息2中的RSNIE扩展密钥ID字段被设为0或不存在KDE来信令,则认证方102可继续使用0作为排他性单播密钥ID。否则,认证方102可将该密钥ID用于使用通过四路握手103商定的临时密钥(TK)的至请求方104的单播传送。认证方102还可分配用于接收由商定的TK保护的单播传输的密钥ID并且可将其包括在消息3中的密钥IDKDE中。认证方102还可在消息3中传回请求方104的值。
若认证方102在消息3中通过密钥IDKDE的存在来信令它同意支持扩展密钥ID,则请求方104可检查认证方102所提议的密钥ID是请求方104在消息2中所提议的值。若否,则四路握手103可能失败。若认证方102在消息3中通过密钥IDKDE的存在来信令它不支持扩展密钥ID,则请求方104可在请求方104用商定的TK保护的单播分组中使用所提议的密钥ID。请求方104可在消息4中将KDE反射回认证方102。在这些实施例中,认证方102可检查消息4包括其在消息3中发送的KDE;否则四路握手103可能失败。
在这些实施例中,响应于接收到有效消息2,认证方102可安装具有所选密钥ID的新密钥以进行接收并且随后可发送在密钥IDKDE中指示该新密钥ID的消息3。一旦接收到有效消息3,请求方104可安装使用消息3中接收到的密钥ID的新密钥以用于接收并且可发送消息4。认证方102随后可开始使用新密钥来排队分组(例如,MPDU)。
请求方104可在传送消息4之后的预定时间段里继续支持使用旧密钥来接收分组。一旦接收到消息4,认证方102可开始使用新密钥来排队分组并且可在预定时间段里继续支持使用旧密钥来接收分组。在一些实施例中,该预定时间段可约为60秒。
在一些替换实施例中,在第四EAP消息之后,请求方104和认证方102双方可启动切换定时器,该切换定时器具有大于两个设备的最大延迟的时延(例如,在10秒的量级上)。在该时间段期间,请求方104和认证方102双方可继续使用旧密钥。在该切换定时器的时延之后,请求方104和认证方102双方可使用新密钥来传送并且可在至少预定时间段里继续使用旧密钥和新密钥两者进行接收。
尽管无线设备300被示为具有若干单独的功能元件,但一个或多个功能元件可被组合并且可由软件配置的元件的组合来实现,诸如包括数字信号处理器(DSP)的处理元件和/或其他硬件元件。例如,一些元件可包括一个或多个微处理器、DSP、专用集成电路(ASIC)、射频集成电路(RFIC)以及用于至少执行本文中描述的功能的各种硬件和逻辑电路的组合。在一些实施例中,无线设备300的功能元件可指在一个或多个处理元件上操作的一个或多个过程。
在一些实施例中,无线设备300可被配置成在多载波通信信道上接收正交频分复用(OFDM)通信信号。OFDM信号可包括多个正交副载波。在这些多载波实施例中的一些实施例中,无线设备300可以是无线局域网(WLAN)通信站,诸如无线接入点(AP)、基站或移动站,包括无线保真(WiFi)设备。在一些实施例中,无线设备300可在2.4GHz频带、5GHz频带或60GHz频带内无线地通信。在一些宽带多载波实施例中,无线设备300可以是宽带无线接入(BWA)网络通信站——诸如微波接入全球互通(WiMAX)通信站——的一部分。在一些其他宽带多载波实施例中,无线设备300可以是第三代伙伴项目(3GPP)通用地面无线电接入网(UTRAN)长期演进(LTE)通信站。在这些宽带多载波实施例中,无线设备300可被配置成根据正交频分多址(OFDMA)技术来通信。
在一些实施例中,无线设备300可被配置成根据特定通信标准来通信,诸如电气电子工程师协会(IEEE)标准,包括IEEE802.11-2007和/或802.11(n)标准和/或所提议的WLAN规范,但各实施例的范围在这方面不受限制,因为无线设备300还可适合根据其他技术和标准来传送和/或接收通信。在一些实施例中,无线设备300可被配置成根据用于无线城域网(WMAN)的IEEE802.16-2004、IEEE802.16(e)和/或IEEE802.16(m)来通信,包括其各种变型和演进,但各实施例的范围在这方面不受限制,因为无线设备300还可适合根据其他技术和标准来传送和/或接收通信。在一些实施例中,无线设备300可被配置成根据通用地面无线电接入网(UTRAN)LTE通信标准来通信。关于IEEE802.11和IEEE802.16标准的更多信息请参见“IEEEStandardsforInformationTechnology--TelecommunicationsandInformationExchangebetweenSystems(用于信息技术的IEEE标准-系统之间的远程通信和信息交换)”-局域网-特定要求-第11部分“WirelessLANMediumAccessControl(MAC)andPhysicalLayer(PHY),ISO/IEC8802-11:1999(无线LAN媒体接入控制(MAC)和物理层(PHY),ISO/IEC8802-11:1999)”、以及城域网-特定要求-第16部分“AirInterfaceforFixedBroadbandWirelessAccessSystems(用于固定宽带无线接入系统的空中接口)”,2005年5月以及相关的修订/版本。关于UTRANLTE标准的更多信息请参见用于UTRAN-LTE的第三代伙伴项目(3GPP)标准发行版8,2008年3月,包括其变型和演进。
在一些其他实施例中,无线设备300可被配置成传达使用一种或多种其他调制技术传送的信号,这些调制技术诸如扩频调制(例如,直接序列码分多址(DS-CDMA)和/或跳频码分多址(FH-CDMA))、时分复用(TDM)调制、和/或频分复用(FDM)调制,但各实施例的范围在这方面不受限制。
在一些实施例中,无线设备300可以是便携式无线通信设备的一部分,便携式无线通信设备诸如个人数字助理(PDA)、具有无线通信能力的膝上型或便携式计算机、web平板计算机、无线电话、无线头戴式耳机、寻呼器、即时消息接发设备、数码相机、接入点、电视、医疗设备(例如,心率监视器、血压监视器等)、或可无线地接收和/或传送信息的其他设备。
在一些实施例中,无线设备300可使用两个或多个天线301来通信。通信301可包括定向或全向天线,包括例如偶极天线、单极天线、片状天线、环状天线、微带天线或适合传送RF信号的其他类型的天线。在一些实施例中,代替两个或多个天线301,可使用带有多个孔径的单个天线。在这些实施例中,每个孔径可被视为单独的天线。在一些MIMO实施例中,天线301可被有效地分开以利用空间分集以及通信站之间可能得到的不同信道特性。
图4是根据一些实施例的用于在密钥重置期间接收分组的过程。过程400可由诸如无线设备300(图3)之类的无线设备在密钥重置操作期间执行。在一些实施例中,过程400可例如由请求方104(图1)在视频流送会话期间执行。在这些实施例中,请求方104可接收包括流送视频的单播分组。单播分组可用第一密钥来加密。请求方104可接收用于发起密钥重置操作的密钥重置发起消息201(图2),并且可在向认证方102(图1)传送密钥重置确认消息204(图2)之前安装第二密钥以进行接收。
在一些实施例中,在操作402,请求方104可读取接收到的单播分组中的密钥ID字段,以确定使用单播密钥ID空间中存储的新密钥还是旧密钥来解密接收到的单播分组。替换地,在操作402,请求方104可读取接收到的单播分组的新密钥比特,以确定是否在单播密钥ID空间中存储的新密钥与旧密钥之间切换以解密接收到的单播分组。
在一些实施例中,在操作404,请求方104可读取接收到的分组的MAC地址以确定接收到的分组是单播分组还是非单播分组。在分组为非单播分组时,可执行操作410。在分组为单播分组时,可执行操作408。
在操作408,请求方104可基于密钥ID字段来索引单播密钥ID空间以标识单播密钥之一。在操作410,请求方104可基于密钥ID字段来索引非单播密钥ID空间以标识非单播密钥之一。在操作412,可用在操作408或410中确定的密钥来解密该分组。
提供摘要以遵循37C.F.R.第1.72(b)节,其要求将允许读者能明白技术公开的本质和要点的摘要。应理解,它将不用于限制或解释权利要求的范围或涵意。所附权利要求因此被纳入详细描述中,每一项权利要求独自作为单独的实施例。

Claims (23)

1.一种由认证方执行的用于在与请求方的所建立的安全通信会话期间在密钥之间切换的方法,所建立的安全通信会话将当前成对密钥用于单播通信,所述方法包括:
在接收到密钥重置确认消息之前安装新成对密钥以进行接收;
继续使用所述当前成对密钥用于传送并且延迟将所述新成对密钥用于传送,直至接收到所述密钥重置确认消息之后,在安装所述新成对密钥用于接收之后并且在收到所述密钥重置确认消息之前,所述方法还包括:
接收包括密钥ID字段的单播分组,所述密钥ID字段包括密钥ID部分和扩展密钥ID比特,所述密钥ID部分标识多个密钥之一,所述扩展密钥ID比特指示是否在所述当前成对密钥和新成对密钥之间切换;
读取接收到的单播分组的所述密钥ID字段中的所述扩展密钥ID比特,以确定使用所安装的当前成对密钥还是所安装的新成对密钥来解密接收到的单播分组;以及
继续使用所述当前成对密钥用于传送,以及
其中所述安装由所述认证方的处理电路执行,且所述当前和新成对密钥存储在储存器的单播密钥ID空间中;并且
其中所述密钥重置确认消息是用于进行密钥重置的四路握手的第四条消息;并且
其中所述请求方将在传送所述密钥重置确认消息之前安装所述新成对密钥以进行接收,并且将延迟使用所述新成对密钥进行传送直至传送所述密钥重置确认消息之后;并且
其中所述请求方将延迟使用所述新成对密钥进行传送直至刚好在发送所述密钥重置确认消息之后或者直至发送所述密钥重置确认消息后的预定时间段;并且
其中在接收到所述密钥重置确认消息前安装所述新成对密钥以进行接收之后,所述方法包括基于接收到的单播分组中携带的密钥标识符来选择所述新成对密钥或当前成对密钥以解密所述接收到的单播分组;并且
其中所述请求方在接收到第三条消息后且在传送所述第四条消息前安装所述新成对密钥以用于解密接收到的消息,并且
其中所述请求方延迟安装所述新成对密钥以用于加密要传送的分组,直至刚好在传送所述第四条消息之后或直至在传送所述第四条消息后的预定时间段。
2.如权利要求1所述的方法,其特征在于,还包括若所述四路握手未能完成则卸载所述新成对密钥。
3.如权利要求1所述的方法,其特征在于,所述四路握手包括根据IEEE802.11通信标准来交换局域网上可扩展认证协议(EAPOL)密钥帧。
4.如权利要求1所述的方法,其特征在于,所述认证方包括其中设置有用于在传达单播话务时使用的两个单播密钥的单播密钥ID空间的存储器,这两个单播密钥至少包括所述当前成对密钥和所述新成对密钥。
5.如权利要求4所述的方法,其特征在于,还包括在连续四路握手之间交替使用两个密钥标识符以防止删除所述当前成对密钥。
6.如权利要求4所述的方法,其特征在于,进一步包括:
读取接收到的单播分组中的密钥ID字段;
从所述密钥ID字段标识所述当前成对密钥或所述新成对密钥;以及
使用标识出的密钥来解密所述接收到的单播分组。
7.如权利要求6所述的方法,其特征在于,所述存储器进一步包括用于一个或多个非单播密钥的非单播密钥ID空间,并且
其中所述方法还包括:
基于接收到的分组的媒体接入控制地址来确定接收到的分组是单播分组还是非单播分组;
在确定接收到的分组是单播分组时,基于所述密钥ID字段来索引所述单播密钥ID空间以标识所述单播密钥之一;以及
在确定接收到的分组是非单播分组时,基于所述密钥ID字段来索引所述非单播密钥ID空间以标识所述非单播密钥之一。
8.如权利要求4所述的方法,其特征在于,进一步包括读取接收到的单播分组的新密钥比特以确定是否在密钥之间进行切换以解密接收到的单播分组。
9.如权利要求4所述的方法,其特征在于,还包括作为密钥重置操作的一部分执行四路握手以商定所述新成对密钥,
其中所述新成对密钥是由所述请求方和所述认证方双方从在所述四路握手期间交换的信息生成的非对称密钥。
10.如权利要求9所述的方法,其特征在于,所述认证方是接入点而所述请求方是移动站,并且
其中所述接入点和所述移动站根据IEEE802.11通信标准进行通信。
11.一种由请求方执行的用于在与认证方的所建立的安全通信会话期间在密钥之间切换的方法,所建立的安全通信会话将当前成对密钥用于单播通信,所述方法包括:
在向所述认证方传送密钥重置确认消息之前安装新成对密钥以进行接收;
继续使用所述当前成对密钥用于传送并且延迟将所述新成对密钥用于传送,直至传送所述密钥重置确认消息之后;以及
在所述密钥重置确认消息之后支持使用所述当前成对密钥进行接收以及使用所述新成对密钥进行接收,
其中,在安装所述新成对密钥用于接收之后并且在传送所述密钥重置确认消息之前,所述方法还包括:基于接收到的单播分组中的密钥ID字段使用所述当前成对密钥或所述新成对密钥用于接收,同时继续使用所述当前成对密钥用于传送,其中所述密钥ID字段包括密钥ID部分和扩展密钥ID比特,所述密钥ID部分标识多个密钥之一,所述扩展密钥ID比特指示是否在当前安装的密钥之间切换;
其中所述安装由所述请求方的处理电路执行,且所述当前和新成对密钥存储在储存器的单播密钥ID字段中;并且
其中所述方法还包括读取接收到的单播分组的所述密钥ID字段中的所述扩展密钥ID比特,以确定是否在所述当前成对密钥和所述新成对密钥之间切换以解密接收到的单播分组。
12.如权利要求11所述的方法,其特征在于,所述请求方和所述认证方双方在所述密钥重置确认消息之后支持使用所述当前成对密钥进行接收以及使用所述新成对密钥进行接收。
13.如权利要求12所述的方法,其特征在于,所述请求方直至在传送所述密钥重置确认消息之后的预定时间段继续支持使用所述当前成对密钥进行接收以及使用所述新成对密钥进行接收,并且
其中所述认证方在接收到所述密钥重置确认消息之后的预定时间段里继续支持使用所述当前成对密钥进行接收以及使用所述新成对密钥进行接收。
14.如权利要求11所述的方法,其特征在于,所述请求方包括其中设置有用于在传达单播话务时使用的两个单播密钥的单播密钥ID空间的存储器,这两个单播密钥至少包括所述当前成对密钥和所述新成对密钥。
15.如权利要求14所述的方法,其特征在于,所述方法还包括在后续四路握手之间交替使用两个密钥标识符以防止删除所述当前成对密钥。
16.一种无线设备,包括:
处理电路,用于在将当前成对密钥用于单播通信的所建立安全通信会话期间执行密钥重置操作;以及
存储器,其具有用于存储在加密和解密包括单播话务的分组时使用的至少两个单播密钥的单播密钥ID空间,
其中当所述无线设备作为认证方操作时,所述处理电路在接收到密钥重置确认消息之前安装新成对密钥以进行接收,继续使用所述当前成对密钥用于传送,并且延迟使用所述新成对密钥进行传送直至接收到所述密钥重置确认消息之后,
其中当所述无线设备作为认证方操作时,所述认证方在接收到密钥重置确认消息之后的预定时间段里继续支持使用所述当前成对密钥进行接收以及使用所述新成对密钥进行接收,其中在安装所述新成对密钥用于接收之后并且在收到所述密钥重置确认消息之前,所述处理电路被配置为用于基于接收到的单播分组中的密钥ID字段使用所述当前成对密钥或所述新成对密钥用于接收,同时继续使用所述当前成对密钥用于传送,
其中所述密钥ID字段包括密钥ID部分和扩展密钥ID比特,所述密钥ID部分标识多个密钥之一,所述扩展密钥ID比特指示是否在当前安装的密钥之间切换;以及
其中所述处理电路被配置为用于读取接收到的单播分组的所述密钥ID字段中的所述扩展密钥ID比特,以确定是否在所述当前成对密钥和所述新成对密钥之间切换以解密接收到的单播分组。
17.如权利要求16所述的无线设备,其特征在于,当所述无线设备作为请求方操作时,所述处理电路将在传送所述密钥重置确认消息之前安装所述新成对密钥进行接收,并且将延迟使用所述新成对密钥进行传送直至传送所述密钥重置确认消息之后,并且
其中当所述无线设备作为请求方操作时,所述请求方继续支持使用所述当前成对密钥进行接收以及使用所述新成对密钥进行接收,直至在传送所述密钥重置确认消息之后的预定时间段。
18.如权利要求17所述的无线设备,其特征在于,所述密钥重置确认消息是用于进行密钥重置的四路握手的第四条消息,其中所述四路握手包括根据IEEE802.11通信标准来交换局域网上可扩展认证协议(EAPOL)密钥帧。
19.如权利要求17所述的无线设备,其特征在于,所述密钥重置确认消息是用于进行密钥重置的四路握手的第四条消息,并且
其中所述认证方在后续四路握手之间交替使用两个密钥标识符以防止删除所述当前成对密钥。
20.一种由请求方在将第一成对密钥用于单播通信的视频流送会话期间执行密钥重置的方法,所述方法包括:
接收包括流送视频的单播分组,所述单播分组是用第一成对密钥加密的;
接收用于发起密钥重置操作的密钥重置发起消息;
在向认证方传送密钥重置确认消息之前安装第二成对密钥以进行接收;
继续使用所述第一成对密钥用于传送,并且延迟使用所述第二成对密钥进行传送直至传送所述密钥重置确认消息之后;
读取接收到的单播分组的密钥ID字段中的扩展密钥ID比特,以确定是否在所述第一和第二成对密钥之间切换以解密每个接收到的分组,所述密钥ID字段包括密钥ID部分和扩展密钥ID比特,所述密钥ID部分标识多个密钥之一,所述扩展密钥ID比特指示是否在当前安装的密钥之间切换;
支持用所述第一成对密钥和所述第二成对密钥两者接收单播分组直至传送所述密钥重置确认消息之后的预定时间段,
其中所述安装由所述请求方的处理电路执行,且所述当前和新成对密钥存储在储存器的单播密钥ID空间中。
21.如权利要求20所述的方法,其特征在于,还包括延迟安装所述第二成对密钥以进行传送直至刚好在传送所述密钥重置确认消息之后。
22.如权利要求20所述的方法,其特征在于,还包括在传送所述密钥重置确认消息后的所述预定时间段之后卸载用于接收的所述第一成对密钥。
23.如权利要求22所述的方法,其特征在于,所述方法还包括在连续握手之间交替使用两个密钥标识符以防止删除所述第一成对密钥。
CN201010615492.7A 2009-12-21 2010-12-20 用于高吞吐量无线通信的在减少分组丢失情况下进行密钥重置的无线设备和方法 Active CN102104870B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410208289.6A CN103945376B (zh) 2009-12-21 2010-12-20 用于高吞吐量无线通信的在减少分组丢失情况下进行密钥重置的无线设备和方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/643,009 2009-12-21
US12/643,009 US8630416B2 (en) 2009-12-21 2009-12-21 Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201410208289.6A Division CN103945376B (zh) 2009-12-21 2010-12-20 用于高吞吐量无线通信的在减少分组丢失情况下进行密钥重置的无线设备和方法

Publications (2)

Publication Number Publication Date
CN102104870A CN102104870A (zh) 2011-06-22
CN102104870B true CN102104870B (zh) 2016-05-18

Family

ID=44151144

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201410208289.6A Active CN103945376B (zh) 2009-12-21 2010-12-20 用于高吞吐量无线通信的在减少分组丢失情况下进行密钥重置的无线设备和方法
CN201010615492.7A Active CN102104870B (zh) 2009-12-21 2010-12-20 用于高吞吐量无线通信的在减少分组丢失情况下进行密钥重置的无线设备和方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201410208289.6A Active CN103945376B (zh) 2009-12-21 2010-12-20 用于高吞吐量无线通信的在减少分组丢失情况下进行密钥重置的无线设备和方法

Country Status (5)

Country Link
US (4) US8630416B2 (zh)
EP (2) EP2517400B1 (zh)
JP (2) JP5452732B2 (zh)
CN (2) CN103945376B (zh)
WO (1) WO2011084263A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9866380B2 (en) 2009-12-21 2018-01-09 Intel Corporation Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110119487A1 (en) * 2009-11-13 2011-05-19 Velocite Systems, LLC System and method for encryption rekeying
US8713314B2 (en) * 2011-08-30 2014-04-29 Comcast Cable Communications, Llc Reoccuring keying system
US8948378B2 (en) 2012-02-27 2015-02-03 Motorola Solutions, Inc. Method and device for rekeying in a radio network link layer encryption system
US8781132B2 (en) 2012-03-19 2014-07-15 Motorola Solutions, Inc. Method and device for managing encrypted group rekeying in a radio network link layer encryption system
JP5930030B2 (ja) * 2012-06-29 2016-06-08 富士通株式会社 通信プログラム、通信装置、および通信方法
WO2014008923A1 (en) * 2012-07-10 2014-01-16 Abb Research Ltd Methods and devices for security key renewal in a communication system
EP2688328B1 (en) * 2012-07-17 2018-10-03 Google Technology Holdings LLC Security in wireless communication system and device
CN103595527B (zh) 2012-08-13 2016-12-21 西安西电捷通无线网络通信股份有限公司 一种双向密钥的切换方法及实现装置
CN103595529B (zh) * 2012-08-13 2016-12-21 西安西电捷通无线网络通信股份有限公司 一种单向密钥的切换方法及实现装置
US9326137B2 (en) * 2013-01-07 2016-04-26 Qualcomm Incorporated Implicit rekeying mechanism
US8995667B2 (en) * 2013-02-21 2015-03-31 Telefonaktiebolaget L M Ericsson (Publ) Mechanism for co-ordinated authentication key transition for IS-IS protocol
US9882714B1 (en) * 2013-03-15 2018-01-30 Certes Networks, Inc. Method and apparatus for enhanced distribution of security keys
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
DE102013206661A1 (de) * 2013-04-15 2014-10-16 Robert Bosch Gmbh Kommunikationsverfahren zum Übertragen von Nutzdaten sowie entsprechendes Kommunikationssystem
CN103199990B (zh) * 2013-04-16 2016-04-06 杭州华三通信技术有限公司 一种路由协议认证迁移的方法和装置
IL229153B (en) * 2013-10-30 2019-02-28 Verint Systems Ltd Systems and methods for protocol-based identification of rogue base stations
US10277559B2 (en) * 2014-05-21 2019-04-30 Excalibur Ip, Llc Methods and systems for data traffic control and encryption
US10567434B1 (en) 2014-09-10 2020-02-18 Amazon Technologies, Inc. Communication channel security enhancements
US10374800B1 (en) * 2014-09-10 2019-08-06 Amazon Technologies, Inc. Cryptography algorithm hopping
US9923923B1 (en) 2014-09-10 2018-03-20 Amazon Technologies, Inc. Secure transport channel using multiple cipher suites
US9609490B2 (en) * 2014-12-08 2017-03-28 Gainspan Corporation Updating of layer-2 group key in a wireless network
US9775181B2 (en) * 2015-06-25 2017-09-26 Qualcomm Incorporated Reducing re-association time for STA connected to AP
JP6504951B2 (ja) * 2015-07-21 2019-04-24 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
CN106797559B (zh) * 2015-08-11 2020-07-28 华为技术有限公司 一种接入认证方法及装置
CN106803783A (zh) * 2015-11-26 2017-06-06 深圳市中兴微电子技术有限公司 一种加密解密方法、加密解密装置及数据传输系统
DE102016208453A1 (de) * 2016-05-17 2017-12-07 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
US10397189B1 (en) * 2016-09-27 2019-08-27 Amazon Technologies, Inc. Peered virtual private network endpoint nodes
CN107888548A (zh) * 2016-09-30 2018-04-06 北京金山云网络技术有限公司 一种信息验证方法及装置
US10498529B1 (en) * 2016-12-05 2019-12-03 Amazon Technologies, Inc. Scalable node for secure tunnel communications
EP3410666B1 (en) * 2017-05-31 2020-01-01 GN Hearing A/S Hearing device system, devices and method of creating a trusted bond between a hearing device and a user application
CN107483427B (zh) * 2017-08-09 2020-10-16 北京冠霖环如科技有限公司 一种基于Ntag21X系列芯片的自增强型防伪方法
US10339623B2 (en) 2017-08-11 2019-07-02 Harris Corporation Phase rotation watermarking for phase modulation
CN108650676A (zh) * 2018-08-13 2018-10-12 青岛海信电器股份有限公司 一种蓝牙自组网中的密钥更新方法及装置
US11290436B2 (en) * 2018-09-21 2022-03-29 Cisco Technology, Inc. Mechanism for encryption key distribution in computer networks
CN109274490B (zh) * 2018-09-25 2021-12-17 苏州科达科技股份有限公司 Srtp码流主密钥更新方法、系统、设备及存储介质
JP7280111B2 (ja) 2019-05-28 2023-05-23 ファナック株式会社 モータ制御装置
US10785086B1 (en) 2019-07-10 2020-09-22 Eagle Technology, Llc Detection of phase rotation modulation
US11201749B2 (en) 2019-09-11 2021-12-14 International Business Machines Corporation Establishing a security association and authentication to secure communication between an initiator and a responder
US11206144B2 (en) * 2019-09-11 2021-12-21 International Business Machines Corporation Establishing a security association and authentication to secure communication between an initiator and a responder
US11310036B2 (en) 2020-02-26 2022-04-19 International Business Machines Corporation Generation of a secure key exchange authentication request in a computing environment
US11405215B2 (en) 2020-02-26 2022-08-02 International Business Machines Corporation Generation of a secure key exchange authentication response in a computing environment
US11652616B2 (en) 2020-02-26 2023-05-16 International Business Machines Corporation Initializing a local key manager for providing secure data transfer in a computing environment
US11502834B2 (en) * 2020-02-26 2022-11-15 International Business Machines Corporation Refreshing keys in a computing environment that provides secure data transfer
US11184160B2 (en) 2020-02-26 2021-11-23 International Business Machines Corporation Channel key loading in a computing environment
US11489821B2 (en) 2020-02-26 2022-11-01 International Business Machines Corporation Processing a request to initiate a secure data transfer in a computing environment
US11546137B2 (en) 2020-02-26 2023-01-03 International Business Machines Corporation Generation of a request to initiate a secure data transfer in a computing environment
CN111629025B (zh) * 2020-04-02 2023-08-25 深圳亿维锐创科技股份有限公司 一种医疗信息对接用调试系统
US11368294B2 (en) 2020-05-06 2022-06-21 Juniper Networks, Inc. Facilitating hitless security key rollover using data plane feedback
CN113630242A (zh) * 2020-05-06 2021-11-09 瞻博网络公司 使用数据平面反馈促进无损安全密钥翻转
CN111614692B (zh) * 2020-05-28 2021-06-08 广东纬德信息科技股份有限公司 一种基于电力网关的入站报文处理方法及装置
CN112512042B (zh) * 2020-10-14 2022-10-14 锐捷网络股份有限公司 通信密钥生成方法、装置、设备和存储介质
CN116319092B (zh) * 2023-05-18 2023-08-18 北京智芯微电子科技有限公司 数据的加解密方法、装置、系统及计算机可读存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1512700A (zh) * 2002-12-26 2004-07-14 成都卫士通信息产业股份有限公司 基于保密通信的无缝换钥技术

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100735503B1 (ko) * 1999-08-27 2007-07-06 소니 가부시끼 가이샤 정보 송신 시스템, 장치 및 방법 및 정보 수신 시스템,장치 및 방법
US7065643B1 (en) * 2000-03-28 2006-06-20 Motorola, Inc. Network compromise recovery methods and apparatus
JP2002140630A (ja) * 2000-11-01 2002-05-17 Sony Corp チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法
US7245724B1 (en) * 2002-03-08 2007-07-17 Atheros Communications, Inc. Rekey operation with multiplexing capability
US7266201B1 (en) * 2002-09-17 2007-09-04 Foundry Networks, Inc. Non-disruptive authentication administration
US7350077B2 (en) 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
BRPI0412722B1 (pt) * 2003-07-29 2017-10-24 Thomson Licensing Key synchronization for wireless lan (wlan)
CA2541824A1 (en) * 2003-10-08 2005-04-14 Stephan J. Engberg Method and system for establishing a communication using privacy enhancing techniques
US7581093B2 (en) * 2003-12-22 2009-08-25 Nortel Networks Limited Hitless manual cryptographic key refresh in secure packet networks
WO2005086412A1 (en) * 2004-03-05 2005-09-15 Electronics And Telecommunications Research Institute Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station
US7805603B2 (en) * 2004-03-17 2010-09-28 Intel Corporation Apparatus and method of protecting management frames in wireless LAN communications
EP1615381A1 (en) * 2004-07-07 2006-01-11 Thomson Multimedia Broadband Belgium Device and process for wireless local area network association
CN101053210B (zh) * 2004-09-15 2010-08-25 诺基亚有限公司 用于进行通信的方法和用于通信的设备
US20060067272A1 (en) * 2004-09-30 2006-03-30 Wang Huayan A Method and system for fast roaming of a mobile unit in a wireless network
US7734051B2 (en) * 2004-11-30 2010-06-08 Novell, Inc. Key distribution
WO2006098116A1 (ja) * 2005-03-15 2006-09-21 Nec Corporation 無線通信システムにおける認証方式、それを備える無線端末装置と無線基地局、それらを用いた無線通信システム及びプログラム
JP2006332788A (ja) * 2005-05-23 2006-12-07 Toshiba Corp 基地局装置、無線通信システム、基地局制御プログラムおよび基地局制御方法
JP4275108B2 (ja) * 2005-06-06 2009-06-10 株式会社日立コミュニケーションテクノロジー 復号鍵配信方法
US8621201B2 (en) * 2005-06-29 2013-12-31 Telecom Italia S.P.A. Short authentication procedure in wireless data communications networks
US7577125B2 (en) * 2005-07-08 2009-08-18 Microsoft Corporation Direct wireless client to client communication
JP2007104310A (ja) * 2005-10-04 2007-04-19 Hitachi Ltd ネットワーク装置、ネットワークシステム及び鍵更新方法
US7676676B2 (en) * 2005-11-14 2010-03-09 Motorola, Inc. Method and apparatus for performing mutual authentication within a network
WO2007082007A2 (en) * 2006-01-11 2007-07-19 Starent Networks Corporation Systems and methods for mobility management on wireless networks
US7729496B2 (en) 2006-02-28 2010-06-01 International Business Machines Corporation Efficient key updates in encrypted database systems
US7764650B2 (en) * 2006-03-02 2010-07-27 Intel Corporation Mobile station and method for fast roaming with integrity protection and source authentication using a common protocol
US8023478B2 (en) * 2006-03-06 2011-09-20 Cisco Technology, Inc. System and method for securing mesh access points in a wireless mesh network, including rapid roaming
US7552467B2 (en) * 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
TW200803359A (en) * 2006-06-13 2008-01-01 Accton Technology Corp Method of connecting a new discovered AP by early 4-way handshaking
US8578159B2 (en) * 2006-09-07 2013-11-05 Motorola Solutions, Inc. Method and apparatus for establishing security association between nodes of an AD HOC wireless network
US20100091993A1 (en) * 2007-02-02 2010-04-15 Panasonic Corporation Wireless communication device and encryption key updating method
US10091648B2 (en) * 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks
US8812833B2 (en) * 2009-06-24 2014-08-19 Marvell World Trade Ltd. Wireless multiband security
US8630416B2 (en) 2009-12-21 2014-01-14 Intel Corporation Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1512700A (zh) * 2002-12-26 2004-07-14 成都卫士通信息产业股份有限公司 基于保密通信的无缝换钥技术

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9866380B2 (en) 2009-12-21 2018-01-09 Intel Corporation Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications

Also Published As

Publication number Publication date
EP2517400B1 (en) 2018-08-29
US9231760B2 (en) 2016-01-05
JP5452732B2 (ja) 2014-03-26
CN103945376A (zh) 2014-07-23
US9866380B2 (en) 2018-01-09
US8630416B2 (en) 2014-01-14
US20180241562A1 (en) 2018-08-23
WO2011084263A2 (en) 2011-07-14
WO2011084263A3 (en) 2011-09-15
CN103945376B (zh) 2018-10-23
US20160119139A1 (en) 2016-04-28
EP2763442B1 (en) 2019-10-23
US10708048B2 (en) 2020-07-07
US20140126722A1 (en) 2014-05-08
JP5755720B2 (ja) 2015-07-29
US20110150223A1 (en) 2011-06-23
JP2014057380A (ja) 2014-03-27
JP2013515393A (ja) 2013-05-02
EP2763442A1 (en) 2014-08-06
EP2517400A4 (en) 2014-08-06
EP2517400A2 (en) 2012-10-31
CN102104870A (zh) 2011-06-22

Similar Documents

Publication Publication Date Title
CN102104870B (zh) 用于高吞吐量无线通信的在减少分组丢失情况下进行密钥重置的无线设备和方法
US8627092B2 (en) Asymmetric cryptography for wireless systems
KR101507482B1 (ko) Lte 모바일 유닛에서의 비접속 계층(nas) 보안을 가능하게 하는 방법 및 장치
TWI332345B (en) Security considerations for the lte of umts
CN101405987B (zh) 无线系统的非对称加密
EP2272203A1 (en) Method for deriving traffic encryption key
US20050108527A1 (en) Method and apparatus to provide secured link
US20240107313A1 (en) Control frame processing method, control frame generating method, station, access point, and storage medium
CN101998393A (zh) 无线通信系统中减少数据完整性校验的开销的方法和装置
Mishra et al. Privacy and security in WiMAX networks
WO2013130218A1 (en) Communication protocol for secure communications systems
KR100594022B1 (ko) 무선 네트워크 시스템의 무선링크제어 계층에서 데이터암호화방법 및 암호해제방법
KR101094057B1 (ko) 이동 통신시스템의 초기 시그널링 메시지 처리 방법 및장치
WO2006102821A1 (fr) Procede de transmission par chiffrement d'information dans un systeme de communication sans fil
CN116017428A (zh) Gis数据加密同步方法和装置、基站、移动终端、基站密码机
JP2006033761A (ja) 無線通信システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant