CN103621127B - 用于无线认证的接入点控制器、方法及集成电路 - Google Patents

用于无线认证的接入点控制器、方法及集成电路 Download PDF

Info

Publication number
CN103621127B
CN103621127B CN201280029895.0A CN201280029895A CN103621127B CN 103621127 B CN103621127 B CN 103621127B CN 201280029895 A CN201280029895 A CN 201280029895A CN 103621127 B CN103621127 B CN 103621127B
Authority
CN
China
Prior art keywords
access point
remote equipment
beacon message
wireless access
public keys
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201280029895.0A
Other languages
English (en)
Other versions
CN103621127A (zh
Inventor
P·A·兰伯特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Marvell Asia Pte Ltd
Original Assignee
Mawier International Trade Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to US201161482520P priority Critical
Priority to US61/482,520 priority
Application filed by Mawier International Trade Co Ltd filed Critical Mawier International Trade Co Ltd
Priority to PCT/US2012/036236 priority patent/WO2012151351A1/en
Publication of CN103621127A publication Critical patent/CN103621127A/zh
Application granted granted Critical
Publication of CN103621127B publication Critical patent/CN103621127B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network
    • H04L63/0823Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/12Access point controller devices

Abstract

描述与使用信标消息的无线认证关联的系统、方法和其它实施例。根据一个实施例,一种接入点控制器包括被配置用于无线地发送信标消息的发送器。信标消息被配置用于向远程设备通报无线接入点可用于提供对网络的接入。信标消息包括标识用于无线接入点的公共密钥的安全标识符。

Description

用于无线认证的接入点控制器、方法及集成电路
有关申请的交叉引用
本专利公开内容要求于2011年5月4日提交的第61/482,520号美国临时申请的权益,其通过引用的方式全部并入于此。
背景技术
这里提供的背景技术描述是为了一般性地呈现公开内容的背景的目的。当前发明人的工作(到在此背景技术部分描述的工作的程度)以及在提交时可能无法以其他方式作为现有技术衡量的本描述的诸多方面,既不被明确地也不被暗含地承认为本公开内容的现有技术。
无线网络提供一种用于设备接入计算机网络的便利方式。许多不同设备的接入和从许多不同位置的接入在繁琐布线被无线连接能力取代时变得简单。然而随着无线网络的普及性增长,这一通信形式特有的安全问题最可能被利用。
无线接入点(WAP)是允许无线设备连接到有线计算机网络的设备。无线通信呈现许多安全难题。例如无线接入点与无线客户端设备之间的通信易遭受恶意用户的窃听和攻击。为了提供防范这些威胁的安全性,设备通常加密无线通信。然而使用加密保护安全网络并非没有难题。定义无线接入点和客户端如何交互的协议不断改变并且经常配置起来困难和耗时。
信息技术专业人员或者其他技术人员经常配置设备以用于无线接入。基本配置过程可以包括人工录入数据并且在设备之间交换配置信息。此外,一旦基本配置完成,设备的认证和连接可能由于在设备与无线接入点之间的通信多样性而缓慢。因而,连接到无线网络的方法可能是低效的。
发明内容
在一个实施例中,一种接入点控制器包括被配置用于无线地发送信标消息的发送器。发送器被配置用于修改信标消息以包括安全标识符。信标消息包括标识用于无线接入点的公共密钥的安全标识符。信标消息被配置用于向远程设备通报无线接入点可用于提供对网络的接入。信标消息中的安全标识符被配置用于通过使远程设备向无线接入点发送包括远程设备的安全证书的回复来使远程设备发起与无线接入点的认证交换。
在另一实施例中,信标消息中的安全标识符被配置用于使远程设备通过使用无线接入点的公共密钥和来自信标消息的第一加密密文(cryptographic secret)来认证无线接入点。信标消息被配置用于通过在远程设备中发起认证过程来使远程设备向无线接入点提供回复。回复是从远程设备向无线接入点发送的初始消息而无居间消息。在另一实施例中,回复包括完成在无线接入点与远程设备之间的安全交换的第二加密密文。在另一实施例中,安全标识符是无线接入点的公共密钥、公共密钥的散列(hash)、公共密钥的标识符或者包括公共密钥的无线接入点的证书。
在另一实施例中,接入点控制器也包括认证逻辑。认证逻辑被配置用于确定从远程设备接收的响应于信标消息的回复是否包括完成与远程设备的认证交换的安全信息。在另一实施例中,认证逻辑被配置用于使用安全信息以确定用于与远程设备进行通信的加密密钥。在另一实施例中,认证逻辑被配置用于通过确定远程设备的加密随机数(cryptographic nonce)是否至少部分地基于用于无线接入点的公共密钥而被加密来确定回复是否包括安全信息。
在另一实施例中,一种方法包括生成信标消息。信标消息包括标识用于无线接入点的公共密钥的安全标识符。该方法也包括无线地发送信标消息以向远程设备通报无线接入点可用于提供网络接入。
在另一实施例中,该方法通过在信标消息中发送安全标识符使远程设备发起与无线接入点的认证交换。从远程设备接收响应于信标消息的回复完成认证交换。
在另一实施例中,该方法也包括确定从远程设备接收的响应于信标消息的回复是否包括安全信息。该方法包括使用来自回复的安全信息来认证远程设备。接收安全信息完成在远程设备与无线接入点之间的加密密钥的安全交换。
在另一实施例中,该方法包括确定回复是否包括至少部分地基于用于无线接入点的公共密钥而被加密的远程设备的加密随机数。回复是来自远程设备、去往无线接入点的初始消息。
在一个实施例中,信标消息中的安全标识符使远程设备使用无线接入点的公共密钥和来自信标消息的第一加密随机数来认证无线接入点。信标消息通过在远程设备中发起认证过程来使远程设备向无线接入点提供回复。回复包括完成无线接入点与远程设备之间的安全交换的第二加密随机数。
在一个实施例中,一种集成电路包括被配置用于无线地发送信标消息的发送器。信标消息被配置用于向远程设备通报无线接入点可用于提供对网络的接入。信标消息包括标识用于无线接入点的公共密钥的安全标识符。信标消息中的安全标识符被配置用于通过使远程设备向无线接入点发送包括远程设备的安全证书的回复来使远程设备发起与无线接入点的认证交换。
在另一实施例中,集成电路也包括被配置用于确定从远程设备接收的响应于信标消息的回复是否包括完成与远程设备的认证交换的安全信息的认证逻辑。在另一实施例中,认证逻辑被配置用于使用安全信息以确定用于与远程设备进行通信的加密密钥。认证逻辑被配置用于通过确定远程设备的加密随机数是否至少部分地基于用于无线接入点的公共密钥而被加密来确定回复是否包括安全信息。回复是从远程设备向无线接入点发送的初始消息,而不存在居间消息。
附图说明
并入于说明书中并且构成说明书的部分的附图图示公开内容中的各种系统、方法和其它实施例。图中的所示单元边界(例如框、框组或者其它形状)代表边界的一个例子。在一些例子中,一个单元可以被设计为多个单元或者多个单元可以被设计为一个单元。在一些例子中,被示为另一单元的内部部件的单元以被实现为外部部件,并且反之亦然。另外,单元可以未按比例绘制。
图1图示与使用信标消息的无线认证关联的接入点控制器的一个实施例。
图2图示与使用信标消息的无线认证关联的方法的一个实施例。
图3图示用于在无线认证交换中发送的消息的时序图的一个示例。
图4图示用于在无线认证交换中发送的消息的时序图的另一示例。
图5图示与无线认证关联的信标消息的一个实施例。
图6图示与使用信标消息的无线认证关联的集成电路的一个实施例。
具体实施方式
这里描述与使用信标消息的高效无线认证关联的示例方法、装置和其它实施例。例如无线接入点可以使用信标消息以向在无线接入点附近的远程设备通报无线接入点存在和可用。信标消息可以包括关于远程设备在连接到由无线接入点提供的无线网络时使用的该无线接入点的配置的信息。在一个实施例中,信标消息被配置用于通过在信标消息中包括安全信息来发起与远程设备的认证交换。以这一方式,附加信息被包括在信标消息中,并且无线接入点与远程设备之间交换的消息数目可以得以减少。作为以这一方式使用信标消息的结果,建立与无线接入点的连接可以在更少时间内发生。
在一个实施例中,在信标消息中包括用于无线接入点的公共密钥。远程设备在接收到信标消息之后确定公共密钥存在,并且然后可以立即使用公共密钥来加密发送回无线接入点的回复。因此,在信标消息中包括公共密钥可以允许远程设备安全地与无线接入点进行通信而不交换多个不安全消息集合、因此更高效地传达信息以建立可信的安全连接。
参照图1,示出与使用信标消息的高效无线认证关联的接入点控制器100的一个实施例。在以下示例中,考虑接入点控制器100是接入点110的部分并且接入点110为在接入点110的传输覆盖区(footprint)中存在的远程设备提供向计算机网络(例如远程服务器150)的接入。接入点控制器100至少包括用于控制经由天线120A的无线传输的发送器120和以下描述的用于认证远程设备的认证逻辑130。
在附近远程设备(例如远程设备140)初始地进入接入点1 10的覆盖区(例如发送范围)时,远程设备未连接到无线网络并且并未得知接入点110的配置。为了让附近设备知道接入点110存在,接入点控制器100例如使发送器120经由天线120A(可以在内部和/或芯片的部分)通过无线网络发送信标消息。以这一方式,接入点110使用信标消息以通报无线网络的可用性并且向远程设备140提供用于通过接入点110连接到无线网络的发现信息。在一个实施例中,发现信息概括接入点100的配置和能力。
在远程设备140在传输范围内时,远程设备140经由天线140A接收信标消息并且在尝试建立与接入点110的连接时使用发现信息以配置回复。与发现信息一起,接入点控制器100在信标消息中插入(一个或多个)安全标识符。
通过在信标消息中包括安全标识符,信标消息使远程设备140在交换任何附加消息之前发起与接入点110的认证交换。以这一方式,接入点110可以避免例如在信标消息中未包括安全标识符则为了交换它而将出现的交换居间通信。因此,向信标消息添加安全标识符可以减少用于认证远程设备140并且建立与远程设备140的连接的时间,因为可以交换更少消息。
在一个实施例中,发送器120被配置用于修改信标消息以包括安全标识符,或者发送器120可以重新设计信标消息中的现有字段以包括安全标识符。以这一方式,由安全标识符体现的附加信息在向远程设备140发送时被包括在信标消息中。例如,远程设备140在回复信标消息时使用安全标识符。考虑到安全标识符可以向远程设备140提供信标消息原本不可用的附加信息。附加信息可以包括没有在接入点110与远程设备140之间的若干居间请求和回复就原本不会交换的信息。
在一个实施例中,信标消息中的安全标识符是用于接入点110的公用/私用不对称密钥对的公共密钥。具有公共密钥允许远程设备140紧接在接收信标消息之后保护与接入点110的通信。因此,远程设备140可以使用来自信标消息的公共密钥来加密向接入点110发送的回复中的敏感信息而无需交换附加消息以获得公共密钥。另外,使用接入点110的公共密钥,远程设备140可以向接入点110发送敏感信息,该敏感信息可以用来根据信标消息直接构造安全共享密文并且在通信序列中及早防止窃听或者其它恶意入侵。
用公共密钥修改的信标消息可以用于其它功能。在一个实施例中,远程设备140可以使用来自信标消息的公共密钥以在回复信标消息之前认证接入点110。以这一方式,远程设备140可以保证接入点110被信任而不是恶意设备(例如入侵者、诈骗者)。在认证接入点110时,远程设备140可以使用接入点110的公共密钥以解密信标消息中的消息认证码(MAC)、向第三方设备(例如远程服务器150)提供安全标识符用于验证、比对内部信任列表认证安全标识符等等。
在其它实施例中,取代包含实际公共密钥,信标消息中的安全标识符可以是公共密钥的散列、公共密钥的标识符、接入点110的包括公共密钥的证书、从其取回公共密钥的位置等等。在安全标识符未包括公共密钥而代之以包括公共密钥的标识符时,远程设备140可以请求来自可以适当处理安全标识符的第三方服务器(例如远程服务器150)或者其它认证设备或者服务的公共密钥。因此,在一个实施例中,通过要求使用安全标识符从可信源取回公共密钥来向过程中集成附加安全性。因而,通过在信标消息中提供安全标识符,接入点110提供用于在设备之间高效建立安全通信和/或可信关系的健壮机制。
在一个实施例中,由于远程设备140可以根据信标消息中的信息认证接入点110,所以远程设备140可以响应于信标消息而生成回复,这完成在接入点110与远程设备140之间的认证交换。认证交换例如是交换用于构造共享秘密密钥的密码信息、相互认证握手等等。例如,如果在从远程设备140接收回复时已经交换用于构造共享秘密密钥的信息,则认证交换完成。
在接入点110接收回复时,认证逻辑130处理回复以确定回复是否为正确形式并且包括用于完成认证交换的某些信息(例如加密密钥信息)。例如认证逻辑130可以通过确定回复或者回复的部分是否用来自接入点110的公共密钥(将已经是信标消息的部分)而被加密来确定回复是否包括安全信息。在一个示例中,如果用公共密钥加密回复,则认证逻辑130将能够用密钥对的对应私用部分解密回复以揭示加密的信息。如果解密失败,则认证逻辑130知道加密未使用来自接入点110的公共密钥并且认证过程终止和/或不安全交换可能开始。
如果解密成功,则在一个实施例中,认证逻辑130使用解密的信息以构造用于与远程设备140安全通信的共享对称加密密钥。此外,认证逻辑130可以认证远程设备140为可信的设备。为了认证远程设备140,认证逻辑130可以向执行认证、比较安全信息与已认证设备数据库等等的远程服务器150提供安全信息。在一个示例中,远程服务器150是为网络中的计算机提供集中认证、授权和记账管理的远程认证拨号用户服务(RADIUS)服务器。
在一个实施例中,回复中的安全信息可以例如是远程设备140的公共密钥、远程设备140的安全证书如可信的证书、用于安全密钥协商的加密随机数等等。例如考虑认证交换可以包括交换用于构造秘密对称密钥的安全信息。在一个实施例中,接入点110和远程设备140使用秘密对称密钥以加密并且由此保护通信以防被窃听和其它有害入侵。秘密对称密钥可以是按组瞬态密钥(GTK)或者为了维持密钥的完整性而保持私用的其它对称密钥。因此,信标消息可以包括在构造这样的密钥时使用的第一加密密文(例如第一加密随机数)。
此外,来自远程设备140的回复可以包括用于构造秘密对称密钥的第二加密密文(例如第二加密随机数)。在认证交换期间在远程设备140与接入点110之间交换的数据可以是符合Diffie-Helman密钥交换、可扩展认证协议(EAP)、IEEE 802.1X、IEEE 802.11i、IEEE802.11ai、WiFi保护的接入(WPA)、WPA2(例如WPA2 4路握手)、健壮安全网络(RSN)协议等等的数据。因而,一旦远程设备140响应于信标消息而提供回复,如果回复包括正确信息,则认证交换有效地完成。
将结合图2讨论认证交换和使用信标消息以传达安全标识符的更多细节。图2图示与使用信标消息的高效无线认证关联的方法200。从方法200由无线接入点(例如接入点110)实施和执行以通过无线网络建立与远程设备(例如远程设备140)的安全连接这样的视角讨论图2。应当理解方法200可以支持并行地与在接入点的覆盖区内的多个远程设备的交换。提供以下关于单个远程设备的讨论作为示例。
在方法200的210处,接入点生成信标消息。在一个实施例中,为了生成信标消息,接入点可以通过添加附加字段或者通过重新指派现有字段以包括安全标识符来修改标准信标消息(例如IEEE802.11信标帧)。根据接入点实施的用于认证远程设备的协议,安全标识符可以是用于无线接入点的公用/私用密钥对的公共密钥的标识符、公共密钥本身和/或其它安全信息。
在220处,接入点无线地发送信标消息。在一个实施例中,无线地发送信标消息包括发送信标消息为广播或者多播传输以便向在接入点的附近的远程设备(例如远程设备140)提供信标消息。如先前说明的那样,信标消息向监听并且能够建立与无线网络的连接的远程设备通报接入点的存在和可用。以这一方式,信标消息可以传达远程设备在尝试建立与接入点的连接时使用的发现消息。
在一个实施例中,通过在信标消息中提供安全标识符,接入点可以引起远程设备发起与接入点的认证交换。然而在一个实施例中,为了远程设备发起认证交换,远程设备先需要识别信标消息包括安全标识符。因而,远程设备可以被配置用于处理信标消息并且在回复信标消息之前校验安全标识符。以这一方式,远程设备可以认证接入点和/或在对信标消息的回复中提供安全信息以完成认证交换。
例如在远程设备被配置用于参与高效认证交换时,来自远程设备的响应于信标消息(包括安全标识符)的回复将包括安全信息。接入点然后使用安全信息(例如远程设备的安全证书、加密密文)以认证远程设备和/或构造共享秘密密钥。秘密密钥例如是可以在构造加密密钥时使用的伪随机数、随机数或者其它信息。
在方法200的230处,接入点从远程设备接收对信标消息的回复。在一个实施例中,在接收回复时,接入点尚未知远程设备是否已经基于来自信标消息的安全标识符而发起认证交换。然而在240处,该方法确定回复是否包括指示认证交换的安全信息或者例如回复是否包括如下信息,该信息指示远程设备正在请求根据次级策略连接。
在一个实施例中,在240处,接入点通过使用用于接入点的公用/私用密钥对的私用密钥解密回复的部分(例如有效载荷)来确定回复是否包括安全信息。备选地,回复可以包括指示是否包括安全信息的字段。在240处如果回复包括安全信息,则接入点进行至250,其中接入点尝试认证远程设备。如果认证远程设备,则方法200进行至260,其中建立并且完成连接。因此,如果远程设备用正确安全信息回复,则可以仅需在接入点与远程设备之间交换两个消息以完成认证交换。将参照图3讨论通信交换的序列的示例。
参照图3,图示通信序列300。序列300是在接入点110与远程设备140之间的传输交换。在序列300中,接入点110发送包括如先前讨论的安全标识符的信标消息310。这里,远程设备140被配置用于在接收具有安全标识符的信标消息时发起认证序列。因此,认证交换通过远程设备140使用在来自信标消息310的安全标识符中包括的信息认证接入点110来在远程设备中开始。
在远程设备140认证接入点110之后,构造回复320以包括远程设备140的安全证书。安全证书例如用于接入点110在认证远程设备140时使用和/或用于构造共享密文。远程设备140然后可以加密回复320或者回复320的部分(例如有效载荷)以掩盖所包括的安全信息。远程设备然后向接入点110发送回复320以完成认证交换。如序列300中所示,可以在设备之间发送具有可选第三消息的两个消息以共享秘密密钥并且相互认证,该第三消息是认证交换的完成确认330。
对照而言,如果对信标消息的回复不是以适当形式(例如未包括安全证书),则如图4的序列400中所示备选次级交换可能出现。
图4图示如下示例,在该示例中,远程设备140未被配置用于参与高效认证交换或者另外选择未参与高效交换。在任一情况下,跟随的消息系列更复杂并且可能消耗比如图3中所示序列300更多的时间。例如序列400始于可以包括安全标识符的信标消息410以在远程设备140中发起认证交换。
然而在序列400中,远程设备140例如用未包括安全信息和/或未恰当加密的认证请求420回复。因此,接入点110确定(例如在图2中的方法200的240)安全信息不存在并且继续发送指示可用认证方法的回复430。通过向远程设备140发送消息430,设备可以发现并且协商两个设备支持的协议。然而回复430已经代表在设备之间的交换复杂性增加。例如回复430比图3的序列300中的交换超过一个消息。此外,在发送回复430时,设备尚未完成协商待使用的公共协议,而序列300在这一传输次数完成。序列400中的其余传输(例如440、450、460、470)图示可以出现的消息序列的一个示例,该消息序列用于建立与在序列300中实现的连接相似的连接而传输比序列300更多,因为在序列400中未使用信标消息中的安全标识符。传输440、450、460、470代表公共认证过程并且这里将不具体加以讨论。提供它们仅为了与图2和3的过程和序列比较来示范它们的相对复杂性和消息数目。
图5图示信标消息500的一个实施例,该信标消息包括无线接入点可以使用的如先前讨论的安全标识符。当然,不同协议可以具有不同信标消息配置,因此本系统和方法可以被相应地调整而不受所示示例限制。信标消息500可以包括字段序列。在一个示例中,字段序列包括介质访问控制(MAC)报头505、具有密码块链消息认证码的计数器模式协议(CCMP)报头515、信标帧体525和帧校验序列(FCS)字段530。
MAC报头505包括一系列子字段(例如508、509、510等)。MAC报头505的子字段包括用来在网络中的节点之间发送分组的信息。应当理解在不同实施例中,MAC报头505可以包括如适合于实施并且如与实施的标准(例如IEEE 802.11-2007标准或者其它标准)兼容的更多或者更少字段。
MAC报头505子字段508-510可以是地址字段。例如地址字段508包括48位目的地MAC地址。地址字段509包括发送分组的AP的48位MAC地址。地址字段510是发起分组的设备的48位MAC地址。地址字段510指示分组的原有源。地址字段508、509和510指示参与发送和接收分组的设备的2层MAC地址。地址字段509例如指示广播目的地地址。以这一方式,向在无线接入点的传输范围内的远程设备传达信标消息500。
在一个实施例中,CCMP报头515可以用来指示用来发起与远程设备的认证交换的安全标识符。CCMP报头515可以包括在六个分组编号字段516、517、520、521、522和523之间划分的48位分组编号。分组编号字段可以是用作安全标识符的一个要素。CCMP报头515也包括保留字段518和密钥ID字段519。密钥ID字段519和保留字段518也可以用于安全标识符。在其它实施例中,其它字段可以用于安全标识符,或者可以向信标消息添加附加字段以容纳安全标识符。
在一个实施例中,密钥ID字段519与源地址和/或接入点地址组合用作安全标识符。例如密钥ID字段519和接入点源地址的组合可以用来向接入点绑定公共密钥。远程设备可以使用这一组合以验证可信接入点。应当理解在其它实施例中,CCMP报头515可以包括如适合于实施并且如与选择的标准(例如IEEE 802.11-2007标准或者其它实施的标准)兼容的更多或者更少字段。在一个实施例中,在信标消息中简单地包括CCMP报头可以服务于充当安全标识符。此外,在其它实施例中,在信标消息500中可以不包括CCMP报头。
继续信标消息500,信标体525是信标消息500的包括发现信息的部分并且也可以包括安全标识符。FCS字段530包括用于保证信标消息500不包括任何错误的错误校验段。在一个实施例中,FCS530包括用于信标消息500的循环冗余校验(CRC)值。
图6图示用单独集成电路和/或芯片配置的来自图1的接入点控制器100的一个附加实施例。在这一实施例中,体现来自图1的发送器120为单独集成电路610。此外,在单独的集成电路630上体现认证逻辑130。也在单独的集成电路620上体现天线120A。经由连接路径连接电路以传达信号。尽管图示集成电路610、620和630为单独集成电路,但是可以将它们集成到公共电路板600中。此外,可以将集成电路610、620和630集成为比所示电路更少的集成电路或者分成更多的集成电路。此外,在另一实施例中,可以将集成电路610和630中所示的发送器120和认证逻辑130组合成单独的专用集成电路。在其它实施例中,可以体现与发送器120和认证逻辑130关联的功能的部分为可由处理器执行并且存储在非瞬态存储器中的固件。
下文包括这里运用的所选术语的定义。定义包括落入术语的范围内并且可以用于实施的部件的各种示例和/或形式。示例并非旨在于限制。术语的单数和复数形式二者可以在定义内。
引用“一个实施例”、“实施例”、“一个示例”、“示例”等指示这样描述的实施例或者示例可以包括特定特征、结构、特性、性质、单元或者限制,但是并非每个实施例或者示例必然包括该特定特征、结构、特性、性质、单元或者限制。另外,反复使用短语“在一个实施例中”虽然可以、但是未必指代相同实施例。
“逻辑”如这里所用包括但不限于用于执行功能或者动作和/或引起来自另一逻辑、方法和/或系统的功能或者动作的硬件、固件、在非瞬态介质上存储或者在机器上执行的指令和/或各项的组合。逻辑可以包括被编程用于执行公开的功能中的一个或者多个功能的微处理器、分立逻辑(例如ASIC)、模拟电路、数字电路、编程的逻辑器件、包含指令的存储器设备等。逻辑可以包括一个或者多个门、门组合或者其它电路部件。在描述多个逻辑时,可以有可能向一个物理逻辑中并入多个逻辑。类似地,在描述单个逻辑时,可以有可能使该单个逻辑分布在多个物理逻辑之间。可以使用逻辑单元中的一个或者多个逻辑单元来实施这里描述的部件和功能中的一个或者多个部件和功能。
尽管出于说明简化的目的而示出和描述所示方法为一系列的块。但是方法不受块的顺序限制,因为一些块可以按与示出和描述的顺序不同的顺序和/或与其它块并行地出现。另外,可以使用比所有所示块少的块来实施示例方法。可以组合块或者将块分离成多个部件。另外,附加和/或备选方法可以运用附加的未图示的块。
在具体实施方式或者权利要求中运用术语“包括(include)”的程度上,它旨在于以与术语“包括(comprise)”在该术语在运用时解释为权利要求中的过渡词时相似的方式有包含意义。
尽管已经通过描述示例来举例说明示例系统、方法等并且尽管已经以相当多的细节描述示例,但是申请人的意图并非是约束或者以任何方式使所附权利要求的范围限于这样的细节。当然不可能出于描述这里描述的系统、方法等的目的而描述每个可设想的部件或者方法组合。因此,公开内容不限于示出和描述的具体细节、代表的装置和示例。因此,本申请旨在于涵盖落入所附权利要求的范围内的变更、修改和变化。

Claims (14)

1.一种接入点控制器,包括:
硬件逻辑,被配置为生成信标消息,在所述信标消息的计数器模式密码块链消息认证码协议(CCMP)报头中具有安全标识符;
发送器,被配置用于无线地发送所述信标消息,其中所述信标消息被配置用于向远程设备通报无线接入点可用于提供对网络的接入,并且其中所述信标消息包括标识用于所述无线接入点的公共密钥的安全标识符;以及
其中所述信标消息中的所述安全标识符被配置用于使得所述远程设备:
从第三方获得所述公共密钥,其中当所述远程设备从所述第三方获取所述公共密钥时,所述安全标识符和所述无线接入点的地址将所述无线接入点与所述公共密钥相关联;以及
通过使所述远程设备向所述无线接入点发送包括所述远程设备的用于认证交换的安全证书的回复来使所述远程设备发起与所述无线接入点的所述认证交换。
2.根据权利要求1所述的接入点控制器,包括:
认证单元,被配置用于确定从所述远程设备接收的响应于所述信标消息的所述回复是否包括用于完成与所述远程设备的所述认证交换的所述安全证书。
3.根据权利要求2所述的接入点控制器,其中所述认证单元被配置用于使用所述安全证书以确定用于与所述远程设备进行通信的加密密钥。
4.根据权利要求2所述的接入点控制器,其中所述认证单元被配置用于通过确定所述远程设备的加密随机数是否至少部分地基于用于所述无线接入点的所述公共密钥而被加密来确定所述回复是否包括所述安全证书,并且
其中所述回复是从所述远程设备向所述无线接入点发送的初始消息,而不存在居间消息。
5.根据权利要求1所述的接入点控制器,其中所述信标消息中的所述安全标识符被配置用于使所述远程设备通过使用所述无线接入点的所述公共密钥和来自所述信标消息的第一加密密文来认证所述无线接入点,并且其中所述信标消息使所述远程设备向所述无线接入点提供回复。
6.根据权利要求5所述的接入点控制器,其中所述信标消息被配置用于通过在所述远程设备中发起认证过程来使所述远程设备向所述无线接入点提供所述回复,并且其中所述回复包括完成所述无线接入点与所述远程设备之间的安全交换的第二加密密文。
7.根据权利要求1所述的接入点控制器,其中所述安全标识符是所述公共密钥的散列、所述公共密钥的标识符或者包括所述公共密钥的所述无线接入点的证书。
8.一种无线通信方法,包括:
生成信标消息,其中所述信标消息包括标识用于无线接入点的公共密钥的安全标识符,其中所述生成信标消息包括:将所述安全标识符包括在所述信标消息的计数器模式密码块链消息认证码协议报头中;
无线地发送所述信标消息以向远程设备通报所述无线接入点可用于提供网络接入;以及
使得所述远程设备:
从第三方获得所述公共密钥,其中当所述远程设备从所述第三方获取所述公共密钥时,所述安全标识符和所述无线接入点的地址将所述无线接入点与所述无线接入点的所述公共密钥相关联;以及
通过在所述信标消息中发送所述安全标识符使所述远程设备发起与所述无线接入点的认证交换,其中从所述远程设备接收响应于所述信标消息的回复完成所述认证交换。
9.根据权利要求8所述的方法,包括:
确定从所述远程设备接收的响应于所述信标消息所述回复是否包括安全信息;以及
使用来自所述回复的所述安全信息来认证所述远程设备,其中所述安全信息完成加密密钥在所述远程设备与所述无线接入点之间的安全交换。
10.根据权利要求9所述的方法,还包括:
确定所述回复是否包括至少部分地基于用于所述无线接入点的所述公共密钥而被加密的所述远程设备的加密随机数,其中所述回复是来自所述远程设备、去往所述无线接入点的初始消息。
11.根据权利要求8所述的方法,其中所述信标消息中的所述安全标识符使所述远程设备使用所述无线接入点的所述公共密钥和来自所述信标消息的第一加密随机数来认证所述无线接入点,其中所述信标消息通过在所述远程设备中发起所述认证交换来使所述远程设备向所述无线接入点提供回复,并且其中所述回复包括完成所述无线接入点与所述远程设备之间的安全交换的第二加密随机数。
12.一种用于无线通信的集成电路,包括:
发送器,被配置用于无线地发送信标消息,其中所述信标消息被配置用于向远程设备通报无线接入点可用于提供对网络的接入,并且其中所述信标消息包括标识用于所述无线接入点的公共密钥的安全标识符,其中所述发送器被配置用于修改所述信标消息以在所述信标消息的计数器模式密码块链消息认证码协议报头中包括所述安全标识符;以及
其中所述信标消息中的所述安全标识符被配置用于通过使所述远程设备执行以下操作来:
从第三方获得所述公共密钥,其中当所述远程设备从所述第三方获取所述公共密钥时,所述安全标识符和所述无线接入点的地址将所述无线接入点与所述公共密钥相关联;以及
通过使得所述远程设备向所述无线接入点发送包括所述远程设备的安全证书的回复来发起与所述无线接入点的认证交换。
13.根据权利要求12所述的集成电路,还包括认证单元,所述认证单元被配置用于确定从所述远程设备接收响应于所述信标消息的所述回复是否包括完成与所述远程设备的所述认证交换的安全证书,其中所述认证单元被配置用于使用所述安全证书以确定用于与所述远程设备进行通信的加密密钥。
14.根据权利要求13所述的集成电路,其中所述认证单元被配置用于通过确定所述远程设备的加密随机数是否至少部分地基于用于所述无线接入点的所述公共密钥而被加密来确定所述回复是否包括所述安全证书,并且
其中所述回复是从所述远程设备向所述无线接入点发送的初始消息,而不存在居间消息。
CN201280029895.0A 2011-05-04 2012-05-03 用于无线认证的接入点控制器、方法及集成电路 Active CN103621127B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US201161482520P true 2011-05-04 2011-05-04
US61/482,520 2011-05-04
PCT/US2012/036236 WO2012151351A1 (en) 2011-05-04 2012-05-03 Wireless authentication using beacon messages

Publications (2)

Publication Number Publication Date
CN103621127A CN103621127A (zh) 2014-03-05
CN103621127B true CN103621127B (zh) 2019-04-19

Family

ID=46052931

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280029895.0A Active CN103621127B (zh) 2011-05-04 2012-05-03 用于无线认证的接入点控制器、方法及集成电路

Country Status (3)

Country Link
US (2) US8694782B2 (zh)
CN (1) CN103621127B (zh)
WO (1) WO2012151351A1 (zh)

Families Citing this family (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8510560B1 (en) 2008-08-20 2013-08-13 Marvell International Ltd. Efficient key establishment for wireless networks
CN102160035A (zh) 2008-09-18 2011-08-17 马维尔国际贸易有限公司 至少部分地在引导期间向存储器预加载应用
KR101807523B1 (ko) * 2011-12-13 2017-12-12 삼성전자주식회사 무선 통신 시스템에서 무선 망 제공자를 확인하기 위한 장치 및 방법
WO2013138636A2 (en) * 2012-03-14 2013-09-19 Marvell World Trade Ltd. Key centric identity
CN104380770B (zh) 2012-06-19 2019-04-02 瑞典爱立信有限公司 用于d2d发现的方法和装置
US8862702B2 (en) 2012-07-18 2014-10-14 Accedian Networks Inc. Systems and methods of installing and operating devices without explicit network addresses
US9735874B2 (en) 2012-07-18 2017-08-15 Accedian Networks Inc. Programmable small form-factor pluggable module
US9106706B2 (en) 2012-07-18 2015-08-11 Accedian Networks Inc. Systems and methods of using beacon messages to discover devices across subnets
US8830869B2 (en) 2012-07-18 2014-09-09 Accedian Networks Inc. Systems and methods of detecting and assigning IP addresses to devices with ARP requests
US8751615B2 (en) 2012-07-18 2014-06-10 Accedian Networks Inc. Systems and methods of discovering and controlling devices without explicit addressing
WO2014042568A1 (en) * 2012-09-17 2014-03-20 Telefonaktiebolaget L M Ericsoon (Publ) Method and arrangement for handling d2d communication
EP2898734A1 (en) 2012-09-18 2015-07-29 Telefonaktiebolaget L M Ericsson (Publ) A user equipment, a network node, and methods for device discovery in device-to-device (d2d) communications in a wireless telecommunications network
WO2014060873A1 (en) * 2012-10-15 2014-04-24 Koninklijke Philips N.V. A wireless communication system
US9906444B2 (en) 2012-12-12 2018-02-27 Qualcomm Incorporated Security for packets using a short MAC header
US9575768B1 (en) 2013-01-08 2017-02-21 Marvell International Ltd. Loading boot code from multiple memories
EP2826223B1 (en) 2013-01-25 2019-11-20 Koninklijke KPN N.V. Proximity discovery, authentication and link establishment between communication mobile devices in 3gpp lte
WO2014121294A1 (en) 2013-02-04 2014-08-07 Shopkick, Inc. Presence detection using bluetooth and hybrid-mode transmitters
US20140222574A1 (en) * 2013-02-04 2014-08-07 Shopkick, Inc. Presence detection using bluetooth and hybrid-mode transmitters
US10372396B2 (en) * 2013-02-21 2019-08-06 Lenovo ( Singapore) Pte. Ltd. Discovery and connection to wireless displays
WO2014138430A2 (en) 2013-03-06 2014-09-12 Marvell World Trade Ltd. Secure simple enrollment
US9510193B2 (en) 2013-03-15 2016-11-29 Qualcomm Incorporated Wireless networking-enabled personal identification system
US9736801B1 (en) 2013-05-20 2017-08-15 Marvell International Ltd. Methods and apparatus for synchronizing devices in a wireless data communication system
US9521635B1 (en) 2013-05-21 2016-12-13 Marvell International Ltd. Methods and apparatus for selecting a device to perform shared functionality in a deterministic and fair manner in a wireless data communication system
JP5787418B2 (ja) * 2013-05-30 2015-09-30 古野電気株式会社 無線アクセスポイント装置、無線ネットワークシステム、及び無線アクセスポイント装置の制御方法
CN105284178B (zh) * 2013-06-10 2019-04-12 苹果公司 配置无线附件设备
CN105518621B (zh) 2013-07-31 2019-09-17 马维尔国际贸易有限公司 将引导操作并行化的方法
EP3036930B1 (en) * 2013-08-19 2019-12-18 Estimote Polska Sp. Zo. o. Method for distributing notifications
US9998863B2 (en) 2013-08-19 2018-06-12 Estimote Polska Sp. Z O. O. System and method for providing content using beacon systems
WO2015061673A1 (en) * 2013-10-25 2015-04-30 Roximity, Inc. Beacon security
JP2015138456A (ja) * 2014-01-23 2015-07-30 アプリックスIpホールディングス株式会社 通信システム、ビーコン装置、および、通信方法
CN106416316B (zh) * 2014-04-25 2020-01-07 汤森路透全球资源无限公司 在ble协议下提供安全措施的系统、方法和计算机可读媒体
TW201543912A (zh) * 2014-05-02 2015-11-16 Mobilogics Internat Co Ltd 無線認證服務之系統及其方法
US9510201B1 (en) * 2014-05-16 2016-11-29 Amazon Technologies, Inc. Connecting a device to a wireless network
US9900774B2 (en) * 2014-05-30 2018-02-20 Paypal, Inc. Shared network connection credentials on check-in at a user's home location
US9451578B2 (en) 2014-06-03 2016-09-20 Intel Corporation Temporal and spatial bounding of personal information
US10129299B1 (en) * 2014-06-06 2018-11-13 Amazon Technologies, Inc. Network beacon management of security policies
US10063592B1 (en) 2014-06-06 2018-08-28 Amazon Technologies, Inc. Network authentication beacon
US9723003B1 (en) 2014-06-06 2017-08-01 Amazon Technologies, Inc. Network beacon based credential store
US9043602B1 (en) * 2014-06-10 2015-05-26 Google Inc. Generating and using ephemeral identifiers and message integrity codes
FR3023667B1 (fr) * 2014-07-09 2017-10-13 Commissariat Energie Atomique METHOD AND DEVICE FOR FURTHER ESTABLISHING WIRELESS COMMUNICATIONS
US9426657B2 (en) 2014-08-15 2016-08-23 Facebook, Inc. Bluetooth transmission security pattern
US9603013B2 (en) * 2014-08-15 2017-03-21 Facebook, Inc. Bluetooth beacon protocol
US10094907B2 (en) 2014-08-15 2018-10-09 Facebook, Inc. Bluetooth crowd-sourced triangualtion
US9854436B2 (en) * 2014-09-25 2017-12-26 Intel Corporation Location and proximity beacon technology to enhance privacy and security
CN104469773B (zh) * 2014-12-31 2018-08-24 平安科技(深圳)有限公司 一种无线信标防伪造方法
US9942628B2 (en) * 2014-12-31 2018-04-10 Honeywell International Inc. Wearable technology based apparatus and method for accelerated enrollment of parallel wireless sensors into their own network
US9667352B2 (en) 2015-01-09 2017-05-30 Facebook, Inc. Ultrasonic communications for wireless beacons
EP3298813B1 (en) * 2015-05-19 2019-04-03 Telefonaktiebolaget LM Ericsson (PUBL) A communications system, a station, a controller of a light source, and methods therein for authenticating the station to access a network.
US9706397B2 (en) 2015-06-05 2017-07-11 Qualcomm Incorporated Flexible configuration and authentication of wireless devices
WO2017040690A1 (en) 2015-09-02 2017-03-09 Estimote, Inc. System and methods for object tracking with wireless beacons
US9826351B2 (en) 2015-09-02 2017-11-21 Estimote Polska Sp. Z O. O. System and method for beacon fleet management
US10136250B2 (en) 2015-09-02 2018-11-20 Estimote Polska Sp. Z O. O. System and method for lower power data routing
US10555170B2 (en) * 2015-09-04 2020-02-04 Huawei Technologies Co., Ltd. Method and apparatus for authentication of wireless devices
KR20170087303A (ko) * 2016-01-20 2017-07-28 주식회사 푸른밤 출퇴근을 모니터링하기 위한 방법, 시스템 및 비일시성의 컴퓨터 판독 가능 기록 매체
US10346807B2 (en) 2016-02-15 2019-07-09 Accenture Global Solutions Limited Workplace movement visualizations
US10979412B2 (en) 2016-03-08 2021-04-13 Nxp Usa, Inc. Methods and apparatus for secure device authentication
WO2017165564A1 (en) 2016-03-22 2017-09-28 Estimote, Inc. System and method for multi-beacon interaction and management
CA3019177A1 (en) * 2016-04-27 2017-11-02 Cubic Corporation 4d barcode
WO2018009878A1 (en) 2016-07-07 2018-01-11 Estimote Polska Sp. Z O. O. Method and system for content delivery with a beacon
SG10201609247YA (en) 2016-11-04 2018-06-28 Huawei Int Pte Ltd System and method for configuring a wireless device for wireless network access
US10298398B2 (en) * 2016-12-28 2019-05-21 Google Llc Peer discovery, connection, and data transfer
US10985915B2 (en) * 2017-04-12 2021-04-20 Blackberry Limited Encrypting data in a pre-associated state
US10880086B2 (en) 2017-05-02 2020-12-29 PracticalVR Inc. Systems and methods for authenticating a user on an augmented, mixed and/or virtual reality platform to deploy experiences
US10360733B2 (en) 2017-06-20 2019-07-23 Bank Of America Corporation System controlled augmented resource facility
US10574662B2 (en) 2017-06-20 2020-02-25 Bank Of America Corporation System for authentication of a user based on multi-factor passively acquired data
WO2019078877A1 (en) * 2017-10-20 2019-04-25 Hewlett Packard Enterprise Development Lp TRANSMITTING OR RECEIVING BLOCK CHAIN INFORMATION
US10667315B2 (en) 2018-06-26 2020-05-26 Microsoft Technology Licensing, Llc Route an emergency call over VOIP client to cellular device
US10757556B2 (en) * 2018-07-24 2020-08-25 Microsoft Technology Licensing, Llc Device-based access point association and tracking of physical addresses
US10512058B1 (en) 2018-07-24 2019-12-17 Microsoft Technology Licensing, Llc Access point association and tracking of physical addresses
EP3841770A1 (en) 2018-08-22 2021-06-30 Estimote Polska Sp. Z O.O. System and method for verifying device security
WO2020039251A2 (en) 2018-08-24 2020-02-27 Estimote Polska Sp z o.o. A method and system for asset management
TWI692228B (zh) * 2018-10-24 2020-04-21 啟碁科技股份有限公司 用於網狀網路的連線建立系統及方法
US10769872B2 (en) * 2018-12-19 2020-09-08 T-Mobile Usa, Inc. Multi-factor authentication with geolocation and short-range communication with indoor-outdoor detection
US10515343B1 (en) 2019-06-03 2019-12-24 Blue Night Co., Ltd. Method and system for reporting and monitoring location-related activities of mobile devices

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7653743B2 (en) * 2000-11-28 2010-01-26 Microsoft Corporation Protocol for throttling high volume messages
US7047273B2 (en) * 2000-11-28 2006-05-16 Navic Systems, Inc. Load balancing in set top cable box environment
US7516325B2 (en) 2001-04-06 2009-04-07 Certicom Corp. Device authentication in a PKI
JP2004266342A (ja) * 2003-02-03 2004-09-24 Sony Corp 無線アドホック通信システム、端末、その端末における復号方法、暗号化方法及びブロードキャスト暗号鍵配布方法並びにそれらの方法を端末に実行させるためのプログラム
JP4039277B2 (ja) 2003-03-06 2008-01-30 ソニー株式会社 無線通信システム、端末、その端末における処理方法並びにその方法を端末に実行させるためのプログラム
US20050271207A1 (en) * 2004-06-05 2005-12-08 Helmut Frey Method and system for chaotic digital signature, encryption, and authentication
US7788491B1 (en) * 2005-10-21 2010-08-31 Sprint Communications Company L.P. Use of encryption for secure communication exchanges
EP1985142B1 (en) 2006-01-11 2011-09-28 QUALCOMM Incorporated Communications method and apparatus for transmitting priority information via beacon signals
US7333464B2 (en) 2006-02-01 2008-02-19 Microsoft Corporation Automated service discovery and wireless network set-up
US8483718B2 (en) * 2006-03-13 2013-07-09 West Corporation UMA network controller that provides access point identifiers to a location system
US20070242643A1 (en) 2006-04-14 2007-10-18 Microsoft Corporation Using a wireless beacon broadcast to provide a media message
US8320350B2 (en) * 2007-09-26 2012-11-27 Motorola Solutions, Inc. Method, system and a data frame for communication in a wireless communication system
US8798665B2 (en) 2007-11-15 2014-08-05 Qualcomm Incorporated Beacon-based control channels
CN101217440B (zh) * 2008-01-15 2011-03-30 杭州华三通信技术有限公司 无线局域网中ap接入ac的方法及接入设备
US8001381B2 (en) * 2008-02-26 2011-08-16 Motorola Solutions, Inc. Method and system for mutual authentication of nodes in a wireless communication network
JP5075796B2 (ja) * 2008-11-17 2012-11-21 株式会社東芝 通信装置、通信制御方法及び通信プログラム
CN101521881A (zh) * 2009-03-24 2009-09-02 刘建 一种无线局域网接入方法及系统
US8189608B2 (en) * 2009-12-31 2012-05-29 Sonicwall, Inc. Wireless extender secure discovery and provisioning
US8510561B2 (en) * 2010-02-26 2013-08-13 Research In Motion Limited Methods and devices for computing a shared encryption key
US8700892B2 (en) * 2010-03-19 2014-04-15 F5 Networks, Inc. Proxy SSL authentication in split SSL for client-side proxy agent resources with content insertion

Also Published As

Publication number Publication date
CN103621127A (zh) 2014-03-05
WO2012151351A1 (en) 2012-11-08
US8694782B2 (en) 2014-04-08
US20120284517A1 (en) 2012-11-08
US20140215594A1 (en) 2014-07-31
US9113330B2 (en) 2015-08-18

Similar Documents

Publication Publication Date Title
CN103621127B (zh) 用于无线认证的接入点控制器、方法及集成电路
CN103828414B (zh) 安全网关通信
CN104704769B (zh) 无线通信系统
US8327143B2 (en) Techniques to provide access point authentication for wireless network
KR101485230B1 (ko) 안전한 멀티 uim 인증 및 키 교환
CN105981031A (zh) 网络中的辅助设备供应
CN100499453C (zh) 一种客户端认证的方法
TW200537959A (en) Method and apparatus for authentication in wireless communications
EP1929745A1 (en) Method for secure device discovery and introduction
CN103415008A (zh) 一种加密通信方法和加密通信系统
CN106027250B (zh) 一种身份证信息安全传输方法及系统
KR20180095873A (ko) 무선 네트워크 접속 방법 및 장치, 및 저장 매체
US10320564B2 (en) System and method for generating and depositing keys for multi-point authentication
CN103888938A (zh) 一种基于参数的动态生成密钥的pki私钥保护方法
CN108923927A (zh) 用于对摄像机供给动态qr码和ble连接的系统和方法
CN104821933A (zh) 证书生成的设备和方法
CN109391468A (zh) 一种认证方法及系统
JP4550759B2 (ja) 通信システム及び通信装置
CN110020524A (zh) 一种基于智能卡的双向认证方法
CN104581715A (zh) 物联网领域的传感系统密钥保护方法及无线接入设备
Zhao et al. Addressing the vulnerability of the 4-way handshake of 802.11 i
CN106027482B (zh) 一种身份证读卡响应方法及装置
CN106027483B (zh) 一种身份证读取方法及身份证读卡终端
EP3128696B1 (en) Entity authentication method and device
KR20160058491A (ko) 사용자 기기의 식별자에 기반하여 서비스를 제공하는 방법 및 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
C10 Entry into substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20200428

Address after: Singapore City

Patentee after: Marvell Asia Pte Ltd

Address before: Ford street, Grand Cayman, Cayman Islands

Patentee before: Kaiwei international company

Effective date of registration: 20200428

Address after: Ford street, Grand Cayman, Cayman Islands

Patentee after: Kaiwei international company

Address before: Hamilton, Bermuda

Patentee before: Marvell International Ltd.

Effective date of registration: 20200428

Address after: Hamilton, Bermuda

Patentee after: Marvell International Ltd.

Address before: Babado J San Mega Le

Patentee before: MARVELL WORLD TRADE Ltd.

TR01 Transfer of patent right