CN103369526A - 密钥信息处理方法及设备 - Google Patents
密钥信息处理方法及设备 Download PDFInfo
- Publication number
- CN103369526A CN103369526A CN2012100930957A CN201210093095A CN103369526A CN 103369526 A CN103369526 A CN 103369526A CN 2012100930957 A CN2012100930957 A CN 2012100930957A CN 201210093095 A CN201210093095 A CN 201210093095A CN 103369526 A CN103369526 A CN 103369526A
- Authority
- CN
- China
- Prior art keywords
- retention time
- key information
- time information
- network equipment
- terminal equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明实施例提供密钥信息处理方法及设备。本发明实施例通过网络侧设备生成保留时间信息,上述保留时间信息用以指示上述网络侧设备保留密钥信息的保留时间,进而向上述终端设备发送上述保留时间信息,以使得上述终端设备能够根据上述保留时间信息,执行对应的无线局域网认证操作,能够避免现有技术中由于网络侧设备与终端设备保留密钥信息的时间不一致而导致的终端设备执行不必要的无线局域网认证操作的问题,从而节省了网络资源和传输带宽。
Description
技术领域
本发明实施例涉及通信技术,尤其涉及密钥信息处理方法及设备。
背景技术
在无线局域网(Wireless Local Area Network,简称WLAN)的建立过程中,认证服务器(Authentication Server,简称AS)需要通过接入设备,对终端设备进行无线局域网认证,例如:在无线相容性认证(WirelessFidelity,简称WIFI)网络的建立过程中,AS需要通过接入设备即WIFI接入点(Access Point,简称AP),对终端设备即WIFI站(Station,简称STA)进行无线局域网认证,例如:EAP认证。上述无线局域网认证成功之后生成密钥信息(例如:根密钥和主密钥等),网络侧设备和终端设备都可以保留一段时间,以使得在上述时间之内,终端设备可以利用上述密钥信息,进行简单的无线局域网重认证操作(即快速的无线局域网认证),而无需与所述网络侧设备协商获得新的密钥信息,并利用所述新的密钥信息执行无线局域网认证操作。
然而,如果网络侧设备与终端设备保留上述密钥信息的时间不一致,会导致终端设备执行不必要的无线局域网认证操作,从而浪费了网络资源和传输带宽。
发明内容
本发明实施例提供密钥信息处理方法及设备,用以实现节省网络资源和传输带宽。
一方面提供了一种密钥信息处理方法,包括:
终端设备接收网络侧设备发送的保留时间信息,所述保留时间信息用以指示所述网络侧设备保留密钥信息的保留时间;
所述终端设备根据所述保留时间信息,执行对应的无线局域网认证操作。
另一方面提供了一种密钥信息处理方法,包括:
网络侧设备生成保留时间信息,所述保留时间信息用以指示所述网络侧设备保留密钥信息的保留时间;
所述网络侧设备向所述终端设备发送所述保留时间信息,以使得所述终端设备根据所述保留时间信息,执行对应的无线局域网认证操作。
另一方面提供了一种终端设备,包括:
接收单元,用于接收网络侧设备发送的保留时间信息,所述保留时间信息用以指示所述网络侧设备保留密钥信息的保留时间;
执行单元,用于根据所述保留时间信息,执行对应的无线局域网认证操作。
另一方面提供了一种网络侧设备,包括:
生成单元,用于生成保留时间信息,所述保留时间信息用以指示所述网络侧设备保留密钥信息的保留时间;
发送单元,用于向所述终端设备发送所述保留时间信息,以使得所述终端设备根据所述保留时间信息,执行对应的无线局域网认证操作。
由上述技术方案可知,本发明实施例通过终端设备接收网络侧设备发送的保留时间信息,上述保留时间信息用以指示上述网络侧设备保留密钥信息的保留时间,使得上述终端设备能够根据上述保留时间信息,执行对应的无线局域网认证操作,能够避免现有技术中由于网络侧设备与终端设备保留密钥信息的时间不一致而导致的终端设备执行不必要的无线局域网认证操作的问题,从而节省了网络资源和传输带宽。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例提供的密钥信息处理方法的流程示意图;
图2为本发明另一实施例提供的密钥信息处理方法的流程示意图;
图3为本发明另一实施例提供的密钥信息处理方法的流程示意图;
图4为本发明另一实施例提供的密钥信息处理方法的流程示意图;
图5为本发明另一实施例提供的密钥信息处理方法的流程示意图;
图6为本发明另一实施例提供的终端设备的结构示意图;
图7为本发明另一实施例提供的终端设备的结构示意图;
图8为本发明另一实施例提供的网络侧设备的结构示意图;
图9为本发明另一实施例提供的网络侧设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明一实施例提供的密钥信息处理方法的流程示意图,如图1所示,本实施例的密钥信息处理方法可以包括:
101、终端设备接收网络侧设备发送的保留时间信息,上述保留时间信息用以指示上述网络侧设备保留密钥信息的保留时间。
在本实施例的一个可选实施方式中,上述保留时间信息可以为一个相对时间信息,用以指示该相对时间为保留时间,例如:30天,或者还可以为一个绝对时间信息,用以指示该绝对时间之前为保留时间,例如:2012年3月22日星期四,本实施例对此不进行限定。
可以理解的是:上述相对时间的开始时间可以为当前时间,或者还可以为本次会话的结束时间,本实施例对此不进行限定。
在本实施例的一个可选实施方式中,终端设备可以通过现有的消息接收网络侧设备发送的保留时间信息,该保留时间信息可以是新增加的一个信息元素(Information Element,简称IE),包括元素标识(Element ldentity,简称ID)字段、长度字段和保留时间信息字段。
可选地,上述IE可以包含显示的保留时间信息,例如:绝对时间信息,网络侧设备将保留密钥信息到2012年3月30日13:00,或者是相对时间信息,网络侧设备将保留密钥信息24个小时,或者是保留一定数量的单位时间。
可选地,上述IE可以包含隐式的保留时间信息,例如:在标准中规定多种选项,不同的选项对应不同的时间长度,在IE中包含一个选项,用来隐含指示保留的时间信息,本实施例对此不进行限定。
在本实施例的一个可选实施方式中,终端设备可以通过新的消息接收网络侧设备发送的保留时间信息,本实施例对此不进行限定。
在本实施例的一个可选实施方式中,上述密钥信息为终端设备与网络侧设备执行无线局域网认证操作初始生成的密钥信息。
在本实施例的一个可选实施方式中,上述密钥信息为终端设备与网络侧设备执行无线局域网重认证操作更新生成的密钥信息,例如:终端设备或者网络侧设备根据当前保留的密钥信息(或者密钥信息所标识的密钥)的生命期(lifetime),确认密钥信息即将失效,则可以触发终端设备执行一次无线局域网重认证操作,更新当前保留的密钥信息,从而使得密钥信息的生命期能够满足保留密钥信息的保留时间需要。
其中,上述密钥信息可以为用于生成会话密钥的根密钥(Root Key)信息和主密钥(Master Key)信息中的至少一个,或者还可以是能够实现无线局域网重认证操作的其它密钥信息,本实施例对此不进行限定。
102、上述终端设备根据上述保留时间信息,执行对应的无线局域网认证操作。
在本实施例的一个可选实施方式中,在102中,若当前时间在上述保留时间信息指示的上述保留时间之内,上述终端设备则可以利用上述密钥信息执行无线局域网重认证操作;若当前时间在上述保留时间信息指示的上述保留时间之外,即已经超过了网络侧设备保留密钥信息的保留时间,上述终端设备则可以与所述网络侧设备协商获得新的密钥信息,并利用所述新的密钥信息执行无线局域网认证操作。
在本实施例的一个可选实施方式中,在101之前,上述终端设备还可以进一步向上述网络侧设备发送期望保留时间信息,上述期望保留时间信息用以指示期望上述网络侧设备保留上述密钥信息的期望保留时间,以使得网络侧设备根据上述期望保留时间,生成上述保留时间信息。
需要说明的是:本实施例中的上述网络侧设备可以包括但不限于接入设备或者无线局域网认证服务器。
本实施例中,通过终端设备接收网络侧设备发送的保留时间信息,上述保留时间信息用以指示上述网络侧设备保留密钥信息的保留时间,使得上述终端设备能够根据上述保留时间信息,执行对应的无线局域网认证操作,能够避免现有技术中由于网络侧设备与终端设备保留密钥信息的时间不一致而导致的终端设备执行不必要的无线局域网认证操作的问题,从而节省了网络资源和传输带宽。
图2为本发明另一实施例提供的密钥信息处理方法的流程示意图,如图2所示,本实施例的密钥信息处理方法可以包括:
201、网络侧设备生成保留时间信息,上述保留时间信息用以指示上述网络侧设备保留密钥信息的保留时间。
在本实施例的一个可选实施方式中,上述密钥信息为终端设备与网络侧设备执行无线局域网认证操作生成的密钥信息。
在本实施例的一个可选实施方式中,上述密钥信息为终端设备与网络侧设备执行无线局域网重认证操作生成的密钥信息,例如:网络侧设备或者终端设备根据当前保留的密钥信息(或者密钥信息所标识的密钥)的生命期(lifetime),确认密钥信息即将失效,则可以触发终端设备执行一次无线局域网重认证操作,更新当前保留的密钥信息,从而使得密钥信息的生命期能够满足保留密钥信息的保留时间需要。
其中,上述密钥信息可以为用于生成会话密钥的根密钥(Root Key)信息和主密钥(Master Key)信息中的至少一个,或者还可以是能够实现无线局域网重认证操作的其它密钥信息,本实施例对此不进行限定。
在本实施例的一个可选实施方式中,上述网络侧设备具体可以根据上述密钥信息的生命期、上述密钥信息的安全等级、上述终端设备的使用情况和上述网络侧设备的存储资源情况中的至少一项,生成上述保留时间信息。
例如:由于每个密钥信息(或者密钥信息所标识的密钥)都有其生命期(lifetime),即该密钥失效之前的生命时间,所以,网络侧设备则可以设置上述网络侧设备保留密钥信息的保留时间小于或等于该密钥信息的生命期,能够降低网络侧设备的无效资源的存储,从而提高了资源存储效率。
再例如:密钥信息的安全等级越高,网络侧设备则可以设置上述网络侧设备保留密钥信息的保留时间越短;反之亦然,从而能够进一步提高安全性。
再例如:终端设备的使用越频繁,网络侧设备则可以设置上述网络侧设备保留密钥信息的保留时间越短,从而在满足快速认证接入的情况下,提高安全性。
再例如:若网络侧设备的存储资源大于或等于网络侧设备的存储能力的80%,网络侧设备则可以设置上述网络侧设备保留密钥信息的保留时间小于或等于第一预设时间;若网络侧设备的存储资源小于或等于网络侧设备的存储能力的40%,网络侧设备则可以设置上述网络侧设备保留密钥信息的保留时间大于或等于第二预设时间。其中,第一预设时间小于第二预设时间。
202、上述网络侧设备向上述终端设备发送上述保留时间信息,以使得上述终端设备根据上述保留时间信息,执行对应的无线局域网认证操作。
在本实施例的一个可选实施方式中,上述保留时间信息可以为一个相对时间信息,用以指示该相对时间为保留时间,例如:30天,或者还可以为一个绝对时间信息,用以指示该绝对时间之前为保留时间,例如:2012年3月22日星期四,本实施例对此不进行限定。
可以理解的是:上述相对时间的开始时间可以为当前时间,或者还可以为本次会话的结束时间,本实施例对此不进行限定。
在本实施例的一个可选实施方式中,上述网络侧设备可以通过现有的消息向上述终端设备发送保留时间信息,该保留时间信息可以是新增加的一个IE,包括元素标识(Element Identity,简称ID)字段、长度字段和保留时间信息字段。
可选地,上述IE可以包含显示的保留时间信息,例如:绝对时间信息,网络侧设备将保留密钥信息到2012年3月30日13:00,或者是相对时间信息,网络侧设备将保留密钥信息24个小时,或者是保留一定数量的单位时间。
可选地,上述IE可以包含隐式的保留时间信息,例如:在标准中规定多种选项,不同的选项对应不同的时间长度,在IE中包含一个选项,用来隐含指示保留的时间信息,本实施例对此不进行限定。
在本实施例的一个可选实施方式中,上述网络侧设备可以通过新的消息向上述终端设备发送保留时间信息,本实施例对此不进行限定。
在本实施例的一个可选实施方式中,在201之前,上述网络侧设备还可以进一步接收上述终端设备发送的期望保留时间信息,上述期望保留时间信息用以指示期望上述网络侧设备保留上述密钥信息的期望保留时间;然后,网络侧设备则可以根据上述期望保留时间,生成上述保留时间信息。
需要说明的是:本实施例中的上述网络侧设备可以包括但不限于接入设备或者无线局域网认证服务器。
本实施例中,通过网络侧设备生成保留时间信息,上述保留时间信息用以指示上述网络侧设备保留密钥信息的保留时间,进而向上述终端设备发送上述保留时间信息,以使得上述终端设备能够根据上述保留时间信息,执行对应的无线局域网认证操作,能够避免现有技术中由于网络侧设备与终端设备保留密钥信息的时间不一致而导致的终端设备执行不必要的无线局域网认证操作的问题,从而节省了网络资源和传输带宽。
为使得本发明实施例提供的方法更加清楚,下面将以WIFI网络作为举例。具体地,AP可以在关联过程、EAP认证后的四次握手过程、解除关联过程或EAP认证过程等过程中,向STA发送指示AP/AS保留密钥信息的保留时间的保留时间信息。
图3为本发明另一实施例提供的密钥信息处理方法的流程示意图,本实施例适用于关联过程,如图3所示,本实施例的密钥信息处理方法可以包括:
301、STA向AP发送关联(Association)请求(Request)消息。
可选地,上述关联请求消息中还可以进一步包含期望保留时间信息,其中,上述期望保留时间信息用以指示期望AP/AS保留上述密钥信息的期望保留时间,以使得AP/AS根据上述期望保留时间,生成上述保留时间信息并保留上述密钥信息。
302、AP生成保留时间信息,或者从AS获得保留时间信息。
其中,保留时间信息用以指示AP/AS保留密钥信息的保留时间。
详细描述可以参见图2对应的实施例中的相关内容此处不再赘述。
在一个可选实施方式中,密钥信息可以存储在AP中。那么,本实施例中,AP则可以生成指示该AP保留密钥信息的保留时间的保留时间信息。
在一个可选实施方式中,密钥信息可以存储在AS中。那么,本实施例中,AP则可以与AS进行交互,从AS获得AS保留上述密钥信息的保留时间,或者指示AS STA期望AS保留上述密钥信息的期望保留时间。进一步地,AP还可以进一步从AS获取AS所保留的密钥信息,用以进行重认证。
303、AP向STA发送关联响应(Response)消息,该关联响应消息中包含上述保留时间信息。
304、STA根据上述保留时间信息,执行对应的无线局域网认证操作。
详细描述可以参见图1对应的实施例中的相关内容此处不再赘述。
本实施例中,通过STA接收AP在关联过程中发送的保留时间信息,上述保留时间信息用以指示AP/AS保留密钥信息的保留时间,使得上述STA能够根据上述保留时间信息,执行对应的无线局域网认证操作,能够避免现有技术中由于AP/AS与STA保留密钥信息的时间不一致而导致的STA执行不必要的无线局域网认证操作的问题,从而节省了网络资源和传输带宽。
图4为本发明另一实施例提供的密钥信息处理方法的流程示意图,本实施例适用于EAP认证后的四次握手(4-Way Handshake)过程,如图4所示,本实施例的密钥信息处理方法可以包括:
401、AP生成随机数ANonce,并向STA发送随机数ANonce。
402、STA生成随机数SNonce,以及利用生成的随机数SNonce、获得的随机数ANonce和通过EAP认证生成的成对MK(Pairwise MK,简称PMK),生成成对临时密钥(Pairwise Transient Key,简称PTK),并向AP发送随机数SNonce和消息完整性校验码(Message Integrity Code,简称MIC)。
可选地,在402中,STA还可以进一步向AP发送期望保留时间信息,其中,上述期望保留时间信息用以指示期望AP/AS保留上述密钥信息的期望保留时间,以使得AP/AS根据上述期望保留时间,生成上述保留时间信息并保留上述密钥信息。
403、AP生成保留时间信息,或者从AS获得保留时间信息。
其中,保留时间信用以指示AP/AS保留密钥信息的保留时间。
在一个可选实施方式中,密钥信息可以存储在AP中。那么,本实施例中,AP则可以生成指示该AP保留密钥信息的保留时间的保留时间信息。
在一个可选实施方式中,密钥信息可以存储在AS中。那么,本实施例中,AP则可以与AS进行交互,从AS获得AS保留上述密钥信息的保留时间,或者指示AS STA期望AS保留上述密钥信息的期望保留时间。进一步地,AP还可以进一步从AS获取AS所保留的密钥信息,用以进行重认证。
404、AP利用生成的随机数ANonce、获得的随机数SNonce和通过EAP认证生成的PMK,生成PTK,以及对MIC进行校验,并向STA发送随机数ANonce、MIC和上述保留时间信息。
405、STA向AP发送MIC,确认相关密钥信息已经安装。
406、STA根据上述保留时间信息,执行对应的无线局域网认证操作。
可以理解的是:本实施例所适用的EAP认证后的四次握手过程中,上述AP与STA之间采用现有的基于局域网(Local Area Network,简称LAN)的EAP(EAP over LAN,简称EAPOL)-密钥(Key)消息进行封装,并发送,详细描述可以参见现有技术中的相关内容,此处不再赘述。
本实施例中,通过STA接收AP在EAP认证后的四次握手过程中发送的保留时间信息,上述保留时间信息用以指示AP/AS保留密钥信息的保留时间,使得上述STA能够根据上述保留时间信息,执行对应的无线局域网认证操作,能够避免现有技术中由于AP/AS与STA保留密钥信息的时间不一致而导致的STA执行不必要的无线局域网认证操作的问题,从而节省了网络资源和传输带宽。
图5为本发明另一实施例提供的密钥信息处理方法的流程示意图,本实施例适用于解除关联过程,如图5所示,本实施例的密钥信息处理方法可以包括:
501、AP生成保留时间信息,或者从AS获得保留时间信息。
其中,保留时间信用以指示AP/AS保留密钥信息的保留时间。
详细描述可以参见图2对应的实施例中的相关内容此处不再赘述。
在一个可选实施方式中,密钥信息可以存储在AP中。那么,本实施例中,AP则可以生成指示该AP保留密钥信息的保留时间的保留时间信息。
在一个可选实施方式中,密钥信息可以存储在AS中。那么,本实施例中,AP则可以与AS进行交互,从AS获得AS保留上述密钥信息的保留时间,或者指示AS STA期望AS保留上述密钥信息的期望保留时间,AS根据STA的期望保留时间生成最终的保留时间。进一步地,AP还可以进一步从AS获取AS所保留的密钥信息,用以进行重认证。
502、AP向STA发送解除关联(Disassociation)消息,该解除关联消息中包含上述保留时间信息。
可选地,在502之前,STA还可以进一步通过其他消息向AP发送期望保留时间信息,其中,上述期望保留时间信息用以指示期望AP/AS保留上述密钥信息的期望保留时间,以使得AP/AS根据上述期望保留时间,生成上述保留时间信息并保留上述密钥信息。
503、STA根据上述保留时间信息,执行对应的无线局域网认证操作。
详细描述可以参见图1对应的实施例中的相关内容此处不再赘述。
本实施例中,通过STA接收AP在解除关联过程中发送的保留时间信息,上述保留时间信息用以指示AP/AS保留密钥信息的保留时间,使得上述STA能够根据上述保留时间信息,执行对应的无线局域网认证操作,能够避免现有技术中由于AP/AS与STA保留密钥信息的时间不一致而导致的STA执行不必要的无线局域网认证操作的问题,从而节省了网络资源和传输带宽。
需要说明的是:对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
图6为本发明另一实施例提供的终端设备的结构示意图,如图6所示,本实施例的终端设备可以包括接收单元61和执行单元62。其中,接收单元61用于接收网络侧设备发送的保留时间信息,上述保留时间信息用以指示上述网络侧设备保留密钥信息的保留时间;执行单元62用于根据上述保留时间信息,执行对应的无线局域网认证操作。
在本实施例的一个可选实施方式中,如图7所示,本实施例提供的终端设备还可以进一步包括发送单元71,用于向上述网络侧设备发送期望保留时间信息,上述期望保留时间信息用以指示期望上述网络侧设备保留上述密钥信息的期望保留时间。
在本实施例的一个可选实施方式中,执行单元62具体可以当当前时间在上述保留时间信息指示的上述保留时间之内时,利用上述密钥信息执行无线局域网重认证操作;以及当当前时间在上述保留时间信息指示的上述保留时间之外时,与所述网络侧设备协商获得新的密钥信息,并利用所述新的密钥信息执行无线局域网认证操作。
在本实施例的一个可选实施方式中,上述密钥信息为终端设备与网络侧设备执行无线局域网认证操作初始生成的密钥信息。
在本实施例的一个可选实施方式中,上述密钥信息为终端设备与网络侧设备执行无线局域网重认证操作更新生成的密钥信息,例如:终端设备或者网络侧设备根据当前保留的密钥信息(或者密钥信息所标识的密钥)的生命期(lifetime),确认密钥信息即将失效,则可以触发终端设备执行一次无线局域网重认证操作,更新当前保留的密钥信息,能够有效延长终端设备和网络侧设备所保留的密钥信息的生命期。
在本实施例的一个可选实施方式中,以WIFI网络为例,接收单元61具体可以通过关联过程、EAP认证后的四次握手过程、解除关联过程或EAP认证过程,接收所述网络侧设备发送的保留时间信息。
需要说明的是:本实施例中的上述网络侧设备可以包括但不限于接入设备或者无线局域网认证服务器。
本实施例中,终端设备通过接收单元接收网络侧设备发送的保留时间信息,上述保留时间信息用以指示上述网络侧设备保留密钥信息的保留时间,使得执行单元能够根据上述保留时间信息,执行对应的无线局域网认证操作,能够避免现有技术中由于网络侧设备与终端设备保留密钥信息的时间不一致而导致的终端设备执行不必要的无线局域网认证操作的问题,从而节省了网络资源和传输带宽。
图8为本发明另一实施例提供的网络侧设备的结构示意图,如图8所示,本实施例的网络侧设备可以包括生成单元81和发送单元82。其中,生成单元81用于生成保留时间信息,上述保留时间信息用以指示上述网络侧设备保留密钥信息的保留时间;发送单元82用于向上述终端设备发送上述保留时间信息,以使得上述终端设备根据上述保留时间信息,执行对应的无线局域网认证操作。
在本实施例的一个可选实施方式中,生成单元81具体可以根据上述密钥信息的生命期、上述密钥信息的安全等级、上述终端设备的使用情况和上述网络侧设备的存储资源情况中的至少一项,生成上述保留时间信息。
在本实施例的一个可选实施方式中,如图9所示,本实施例提供的网络侧设备还可以进一步包括接收单元91,用于接收上述终端设备发送的期望保留时间信息,上述期望保留时间信息用以指示期望上述网络侧设备保留上述密钥信息的期望保留时间。
在本实施例的一个可选实施方式中,上述密钥信息为终端设备与网络侧设备执行无线局域网认证操作初始生成的密钥信息。
在本实施例的一个可选实施方式中,上述密钥信息为终端设备与网络侧设备执行无线局域网重认证操作更新生成的密钥信息,例如:终端设备或者网络侧设备根据当前保留的密钥信息(或者密钥信息所标识的密钥)的生命期(lifetime),确认密钥信息即将失效,则可以触发终端设备执行一次无线局域网重认证操作,更新当前保留的密钥信息,能够有效延长终端设备和网络侧设备所保留的密钥信息的生命期。
在本实施例的一个可选实施方式中,以WIFI网络为例,发送单元82具体可以通过关联过程、EAP认证后的四次握手过程、解除关联过程或EAP认证过程,向所述终端设备发送所述保留时间信息。
需要说明的是:本实施例中的上述网络侧设备可以包括但不限于接入设备或者无线局域网认证服务器。
本实施例中,网络侧设备通过生成单元生成保留时间信息,上述保留时间信息用以指示上述网络侧设备保留密钥信息的保留时间,进而由发送单元向上述终端设备发送上述保留时间信息,以使得上述终端设备能够根据上述保留时间信息,执行对应的无线局域网认证操作,能够避免现有技术中由于网络侧设备与终端设备保留密钥信息的时间不一致而导致的终端设备执行不必要的无线局域网认证操作的问题,从而节省了网络资源和传输带宽。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,上述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例上述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (30)
1.一种密钥信息处理方法,其特征在于,包括:
终端设备接收网络侧设备发送的保留时间信息,所述保留时间信息用以指示所述网络侧设备保留密钥信息的保留时间;
所述终端设备根据所述保留时间信息,执行对应的无线局域网认证操作。
2.根据权利要求1所述的方法,其特征在于,所述终端设备接收网络侧设备发送的保留时间信息之前,还包括:
所述终端设备向所述网络侧设备发送期望保留时间信息,所述期望保留时间信息用以指示期望所述网络侧设备保留所述密钥信息的期望保留时间。
3.根据权利要求1或2所述的方法,其特征在于,所述终端设备根据所述保留时间信息,执行对应的无线局域网认证操作,包括:
若当前时间在所述保留时间信息指示的所述保留时间之内,所述终端设备利用所述密钥信息执行无线局域网重认证操作;
若当前时间在所述保留时间信息指示的所述保留时间之外,所述终端设备与所述网络侧设备协商获得新的密钥信息,并利用所述新的密钥信息执行无线局域网认证操作。
4.根据权利要求1~3任一权利要求所述的方法,其特征在于,所述保留时间信息包括相对时间信息或绝对时间信息。
5.根据权利要求4所述的方法,其特征在于,所述相对时间信息所标识的相对时间的开始时间包括当前时间或者本次会话的结束时间。
6.根据权利要求1~5任一权利要求所述的方法,其特征在于,所述密钥信息包括用于生成会话密钥的根密钥信息和主密钥信息中的至少一个。
7.根据权利要求1~6任一权利要求所述的方法,其特征在于,所述密钥信息包括下列中的至少一项:
所述终端设备与所述网络侧设备执行无线局域网认证操作初始生成的密钥信息;
所述终端设备与所述网络侧设备执行无线局域网重认证操作操作更新生成的密钥信息。
8.根据权利要求1~7任一权利要求所述的方法,其特征在于,所述网络侧设备包括接入设备或者无线局域网认证服务器。
9.根据权利要求1~8任一权利要求所述的方法,其特征在于,所述无线局域网为WIFI网络,所述终端设备接收网络侧设备发送的保留时间信息,包括:
所述终端设备通过关联过程、EAP认证后的四次握手过程、解除关联过程或EAP认证过程,接收所述网络侧设备发送的保留时间信息。
10.一种密钥信息处理方法,其特征在于,包括:
网络侧设备生成保留时间信息,所述保留时间信息用以指示所述网络侧设备保留密钥信息的保留时间;
所述网络侧设备向所述终端设备发送所述保留时间信息,以使得所述终端设备根据所述保留时间信息,执行对应的无线局域网认证操作。
11.根据权利要求10所述的方法,其特征在于,所述网络侧设备生成保留时间信息,包括:
所述网络侧设备根据所述密钥信息的生命期、所述密钥信息的安全等级、所述终端设备的使用情况和所述网络侧设备的存储资源情况中的至少一项,生成所述保留时间信息。
12.根据权利要求10或11所述的方法,其特征在于,所述网络侧设备生成保留时间信息之前,还包括:
所述网络侧设备接收所述终端设备发送的期望保留时间信息,所述期望保留时间信息用以指示期望所述网络侧设备保留所述密钥信息的期望保留时间。
13.根据权利要求10~12任一权利要求所述的方法,其特征在于,所述保留时间信息包括相对时间信息或绝对时间信息。
14.根据权利要求13所述的方法,其特征在于,所述相对时间信息所标识的相对时间的开始时间包括当前时间或者本次会话的结束时间。
15.根据权利要求10~14任一权利要求所述的方法,其特征在于,所述密钥信息包括用于生成会话密钥的根密钥信息和主密钥信息中的至少一个。
16.根据权利要求10~15任一权利要求所述的方法,其特征在于,所述密钥信息包括下列中的至少一项:
所述网络侧设备与所述终端设备执行无线局域网认证操作初始生成的密钥信息;
所述网络侧设备与所述终端设备执行无线局域网重认证操作操作更新生成的密钥信息。
17.根据权利要求10~16任一权利要求所述的方法,其特征在于,所述网络侧设备包括接入设备或者无线局域网认证服务器。
18.根据权利要求10~17任一权利要求所述的方法,其特征在于,所述无线局域网为WIFI网络,所述网络侧设备向所述终端设备发送所述保留时间信息,包括:
所述网络侧设备通过关联过程、EAP认证后的四次握手过程、解除关联过程或EAP认证过程,向所述终端设备发送所述保留时间信息。
19.一种终端设备,其特征在于,包括:
接收单元,用于接收网络侧设备发送的保留时间信息,所述保留时间信息用以指示所述网络侧设备保留密钥信息的保留时间;
执行单元,用于根据所述保留时间信息,执行对应的无线局域网认证操作。
20.根据权利要求19所述的终端设备,其特征在于,所述终端设备还包括发送单元,用于
向所述网络侧设备发送期望保留时间信息,所述期望保留时间信息用以指示期望所述网络侧设备保留所述密钥信息的期望保留时间。
21.根据权利要求19或20所述的终端设备,其特征在于,所述执行单元具体用于
当当前时间在所述保留时间信息指示的所述保留时间之内时,利用所述密钥信息执行无线局域网重认证操作;以及
当当前时间在所述保留时间信息指示的所述保留时间之外时,与所述网络侧设备协商获得新的密钥信息,并利用所述新的密钥信息执行无线局域网认证操作。
22.根据权利要求19~21任一权利要求所述的终端设备,其特征在于,所述密钥信息包括下列中的至少一项:
所述终端设备与所述网络侧设备执行无线局域网认证操作初始生成的密钥信息;
所述终端设备与所述网络侧设备执行无线局域网重认证操作操作更新生成的密钥信息。
23.根据权利要求19~22任一权利要求所述的终端设备,其特征在于,所述网络侧设备包括接入设备或者无线局域网认证服务器。
24.根据权利要求19~23任一权利要求所述的终端设备,其特征在于,所述无线局域网为WIFI网络,所述接收单元具体用于
通过关联过程、EAP认证后的四次握手过程、解除关联过程或EAP认证过程,接收所述网络侧设备发送的保留时间信息。
25.一种网络侧设备,其特征在于,包括:
生成单元,用于生成保留时间信息,所述保留时间信息用以指示所述网络侧设备保留密钥信息的保留时间;
发送单元,用于向所述终端设备发送所述保留时间信息,以使得所述终端设备根据所述保留时间信息,执行对应的无线局域网认证操作。
26.根据权利要求25所述的网络侧设备,其特征在于,所述生成单元具体用于
根据所述密钥信息的生命期、所述密钥信息的安全等级、所述终端设备的使用情况和所述网络侧设备的存储资源情况中的至少一项,生成所述保留时间信息。
27.根据权利要求25或26所述的网络侧设备,其特征在于,所述网络侧设备还包括接收单元,用于
接收所述终端设备发送的期望保留时间信息,所述期望保留时间信息用以指示期望所述网络侧设备保留所述密钥信息的期望保留时间。
28.根据权利要求25~27任一权利要求所述的网络侧设备,其特征在于,所述密钥信息包括下列中的至少一项:
所述网络侧设备与所述终端设备执行无线局域网认证操作初始生成的密钥信息;
所述网络侧设备与所述终端设备执行无线局域网重认证操作操作更新生成的密钥信息。
29.根据权利要求25~28任一权利要求所述的网络侧设备,其特征在于,所述网络侧设备包括接入设备或者无线局域网认证服务器。
30.根据权利要求25~28任一权利要求所述的网络侧设备,其特征在于,所述无线局域网为WIFI网络,所述发送单元具体用于
通过关联过程、EAP认证后的四次握手过程、解除关联过程或EAP认证过程,向所述终端设备发送所述保留时间信息,以使得所述终端设备根据所述保留时间信息,执行对应的无线局域网认证操作。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012100930957A CN103369526A (zh) | 2012-03-31 | 2012-03-31 | 密钥信息处理方法及设备 |
PCT/CN2013/073465 WO2013143491A1 (zh) | 2012-03-31 | 2013-03-29 | 密钥信息处理方法及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012100930957A CN103369526A (zh) | 2012-03-31 | 2012-03-31 | 密钥信息处理方法及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103369526A true CN103369526A (zh) | 2013-10-23 |
Family
ID=49258244
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2012100930957A Pending CN103369526A (zh) | 2012-03-31 | 2012-03-31 | 密钥信息处理方法及设备 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN103369526A (zh) |
WO (1) | WO2013143491A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106464689A (zh) * | 2014-06-03 | 2017-02-22 | 高通股份有限公司 | 用于在快速初始链路设立期间进行认证的系统、方法和装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1530322A2 (en) * | 2003-11-07 | 2005-05-11 | Buffalo Inc. | Configuration of encryption key in WLAN access point and in terminal |
CN101662771A (zh) * | 2009-10-14 | 2010-03-03 | 中国电信股份有限公司 | 无线接入短信自动认证的实现方法和系统 |
CN101702802A (zh) * | 2009-11-03 | 2010-05-05 | 中兴通讯股份有限公司 | 移动终端越区切换的方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101119594B (zh) * | 2007-08-23 | 2012-03-07 | 中兴通讯股份有限公司 | 实现归属代理和外地代理间归属代理根密钥同步的方法 |
CN101183938B (zh) * | 2007-10-22 | 2011-11-23 | 华中科技大学 | 一种无线网络安全传输方法、系统及设备 |
CN101425897B (zh) * | 2007-10-29 | 2011-05-18 | 上海交通大学 | 一种用户认证方法、系统、服务器和用户节点 |
CN101267309B (zh) * | 2008-03-29 | 2012-11-21 | 华为技术有限公司 | 一种网络授权认证方法、装置和系统 |
-
2012
- 2012-03-31 CN CN2012100930957A patent/CN103369526A/zh active Pending
-
2013
- 2013-03-29 WO PCT/CN2013/073465 patent/WO2013143491A1/zh active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1530322A2 (en) * | 2003-11-07 | 2005-05-11 | Buffalo Inc. | Configuration of encryption key in WLAN access point and in terminal |
CN101662771A (zh) * | 2009-10-14 | 2010-03-03 | 中国电信股份有限公司 | 无线接入短信自动认证的实现方法和系统 |
CN101702802A (zh) * | 2009-11-03 | 2010-05-05 | 中兴通讯股份有限公司 | 移动终端越区切换的方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106464689A (zh) * | 2014-06-03 | 2017-02-22 | 高通股份有限公司 | 用于在快速初始链路设立期间进行认证的系统、方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2013143491A1 (zh) | 2013-10-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103369707A (zh) | 无线网络连接的建立方法及终端设备 | |
CN103701757B (zh) | 业务接入的身份认证方法与系统 | |
CN103888422B (zh) | 安全证书更新方法、客户端、服务器 | |
CN109361517A (zh) | 一种基于云计算的虚拟化云密码机系统及其实现方法 | |
WO2006113206A1 (en) | Providing fresh session keys | |
CN103391540A (zh) | 密钥信息生成方法及系统、终端设备、接入网设备 | |
CN110087241B (zh) | 业务授权方法、设备及系统 | |
CN103108327A (zh) | 验证终端设备和用户卡安全关联的方法、装置及系统 | |
US11050541B2 (en) | Feedback information processing method, device and system, base station and terminal | |
CN104871168A (zh) | 不受信任的设备上的资源保护 | |
CN106027250A (zh) | 一种身份证信息安全传输方法及系统 | |
CN107820242A (zh) | 一种认证机制的协商方法及装置 | |
CN103152401A (zh) | 移动终端及通过其进行登录的方法、系统和云端服务器 | |
CN103916851B (zh) | 一种安全认证的方法、设备及系统 | |
WO2015139370A1 (zh) | Mtc设备组小数据安全传输连接建立方法、hss与系统 | |
CN103369526A (zh) | 密钥信息处理方法及设备 | |
CN101378313A (zh) | 建立安全关联的方法、用户设备和网络侧设备 | |
CN105792167A (zh) | 一种初始化可信执行环境的方法及装置、设备 | |
CN102958202A (zh) | 无线路由器、接入设备和系统 | |
CN103686702A (zh) | 传输数据的方法、接入点和站点 | |
CN112468295B (zh) | 基于车位锁设备的物联网通信加密方法、系统、计算机设备 | |
CN117675254A (zh) | 一种设备认证方法和相关设备 | |
CN103391542B (zh) | Eap认证触发方法及系统、接入网设备、终端设备 | |
CN114786179A (zh) | 非蜂窝终端鉴权方法、装置、设备及介质 | |
CN114980012A (zh) | 一种车联网设备认证方法、装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20131023 |