CN103988480A - 用于认证的系统和方法 - Google Patents

用于认证的系统和方法 Download PDF

Info

Publication number
CN103988480A
CN103988480A CN201380004164.5A CN201380004164A CN103988480A CN 103988480 A CN103988480 A CN 103988480A CN 201380004164 A CN201380004164 A CN 201380004164A CN 103988480 A CN103988480 A CN 103988480A
Authority
CN
China
Prior art keywords
authentication
access point
called station
fils
eap
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380004164.5A
Other languages
English (en)
Other versions
CN103988480B (zh
Inventor
孙晟
区国琛
李云波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN103988480A publication Critical patent/CN103988480A/zh
Application granted granted Critical
Publication of CN103988480B publication Critical patent/CN103988480B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Medicines That Contain Protein Lipid Enzymes And Other Medicines (AREA)

Abstract

执行认证的方法包含通信台接收初始帧和所述通信台传输认证请求。所述认证请求包括基于局域网(LAN)的扩展认证协议(EAP)(EAPOL)开始和快速初始链接建立(FILS)握手的安全参数。

Description

用于认证的系统和方法
相关申请案交叉申请
本发明要求2012年1月6日递交的发明名称为“用于IEEE802.11TGAi FILS认证协议的系统和方法”的第61/583856号美国临时申请案的在先申请优先权,以及要求2013年1月4日递交的发明名称为“用于认证的系统和方法”的第13/734471号美国专利申请案的在先申请优先权,这些在先申请的内容以引用的方式并入本文本中,如全文再现一般。
技术领域
本发明涉及用于无线通信的系统和方法,尤其涉及用于认证的系统和方法。
背景技术
IEEE802.11是一套用于实施无线局域网(WLAN)的标准。IEEE802.11为包括使用相同基础协议的一系列空中半双工调制技术的协议族。该协议定义了媒体接入控制(MAC)层和物理(PHY)层。
IEEE802.11包含IEEE802.1x,IEEE802.1x定义了基于局域网(LAN)的扩展认证协议(EAP)(EAPOL)的封装。使用802.1x的认证涉及请求者(例如,通信台)、认证者(例如,接入点)和认证服务器。
IEEE802.11i提供了涉及四次握手和组密钥握手的强健安全网络关联(RSNA),其利用认证服务和端口接入控制来建立和改变合适的加密密钥。
发明内容
执行认证的实施例方法包含通信台接收初始帧和所述通信台传输认证请求。所述认证请求包括基于局域网(LAN)的扩展认证协议(EAP)(EAPOL)开始和快速初始链接建立(FILS)握手的安全参数。
执行认证的另一实施例方法包含接入点接收认证请求。所述认证请求包括基于局域网(LAN)的扩展认证协议(EAP)(EAPOL)开始和快速初始链接建立(FILS)握手的安全参数。此外,所述方法包括所述接入点传输接入请求帧。
实施例通信台包括处理器和计算机可读存储介质,所述计算机可读存储介质存储由所述处理器执行的程序。所述程序包括接收初始帧和传输认证请求的指令。所述认证请求包括基于局域网(LAN)的扩展认证协议(EAP)(EAPOL)开始和快速初始链接建立(FILS)握手的安全参数。
实施例接入点包括处理器和计算机可读存储介质,所述计算机可读存储介质存储由所述处理器执行的程序。所述程序包括接收认证请求的指令。所述认证请求包括基于局域网(LAN)的扩展认证协议(EAP)(EAPOL)开始和快速初始链接建立(FILS)握手的安全参数。此外,所述程序包括传输接入请求帧的指令。
上文相当宽泛地概述了本发明的实施例的特征,目的是让人能更好地理解下文对本发明的详细描述。下文中将描述本发明的实施例的额外特征和优点,其形成本发明的权利要求书的标的物。所属领域的技术人员应了解,所公开的概念和具体实施例可容易地用作修改或设计用于实现本发明的相同目的的其他结构或过程的基础。所属领域的技术人员还应意识到,此类等效构造不脱离所附权利要求书中所提出的本发明的精神和范围。
附图说明
为了更完整地理解本发明及其优点,现在参考以下结合附图进行的描述,其中:
图1示出了用于RSNA认证的系统的方框图;
图2示出了用于RSNA认证的状态机;
图3a至3b示出了使用RSNA进行认证的方法的流程图;
图4示出了用于认证的实施例系统;
图5示出了用于认证的实施例状态机;
图6示出了认证的实施例方法的流程图;以及
图7示出了根据实施例的图示一种可用于实施如本文所述的设备和方法的计算平台的方框图。
除非另有指示,否则不同图中的对应标号和符号通常指代对应部分。绘制各图是为了清楚地说明实施例的相关方面,因此未必是按比例绘制的。
具体实施方式
最初应理解,尽管下文提供一个或多个实施例的说明性实施方案,但可使用任意数目的当前已知或现有的技术来实施所公开的系统和/或方法。本发明决不应限于下文所说明的所述说明性实施方案、图式和技术,包含本文所说明并描述的示范性设计和实施方案,而是可以在所附权利要求书的范围以及其均等物的完整范围内修改。
快速初始链路建立(FILS)旨在减少通信台使用MAC层协议连接接入点(AP)所花费的时间,以便通信台和接入节点进行快速认证和关联。图1示出了用于执行RSNA的系统。系统包括通信台(STA)102、接入点(AP)106和认证服务器(AS)104。通信台102执行策略决策和策略实施。认证服务器104执行策略决策,而接入点106执行策略实施。
图2示出了用于RSNA认证的状态机。状态机包含状态264、状态266、状态267和状态268。状态264中,系统未认证且未关联。此外,当存在成功的802.11认证时,状态机从状态264转换到状态266。随后,当状态机处于状态266,存在成功的关联/再关联且需要RSNA时,状态机转换到状态267。然而,当状态机处于状态266,存在成功的关联/再关联且不需要RSNA,或存在快速基础服务集(BSS)转换时,状态机转换到状态268。当系统已去关联,存在成功的802.11认证或存在失败的关联/再关联,且状态机处于状态267时,状态机转换到状态266。此外,当状态机处于状态267,且存在成功的四次握手时,状态机转换到状态268。此外,当状态机处于状态268,且存在去关联、失败的关联/再关联或成功的802.11认证时,状态机转换到状态266。当状态机处于状态266、状态267或状态268,且系统已去认证时,状态机转换到状态264。
图3a至3b示出了一种执行RSNA认证的方法。该方法包括六个阶段。图3a示出了阶段1、2和3,而图3b示出了阶段4、5和6。当该方法经过阶段1、阶段2、阶段3、阶段4和阶段5时,状态机经过状态264、状态266、状态267和状态268。最初,通信台和接入点未认证、未关联且802.1x受阻。阶段1包括网络和安全能力发现120。步骤136中,接入点将初始帧传输到通信台。在一项实施例中,步骤136中,接入点传输信标帧。在另一项实施例中,步骤136中接入点传输探测响应以响应步骤134中通信台向接入点传输的探测请求。
随后,在阶段2中执行802.11认证和关联122。在步骤138中,通信台向接入点传输802.11认证请求。随后,在步骤140中,接入点向通信台传输802.11认证响应。接着,在步骤142中,通信台向接入点传输关联请求。之后,在步骤144中,接入点向通信台传输802.11关联响应。
步骤146中,关联的802.1x受阻安全参数在通信台中进行验证;而步骤148中,这些参数在接入点中进行认证。
接着,在阶段3中,执行EAP/802.1x/RADIUS认证124。基于EAP认证执行相互认证协议。接入点充当认证者以转发EAP消息。在步骤150中,通信台可选地传输EAPOL开始。随后,在步骤152中,接入点向通信台传输EAPOL请求标识,以及在步骤154中,通信台向接入点传输EAPOL响应标识。之后,在步骤156中,接入点向认证服务器传输接入点RADIUS请求。在步骤158中,认证服务器和通信台执行相互认证。接着,在步骤160中,认证服务器向接入点传输RADIUS接受信号,以及在步骤162中,接入点向通信台传输EPOL成功信号。
在步骤164中,主会话密钥(MSK)在通信台中生成。在步骤168中,MSK还在认证服务器中生成。此外,在步骤166中,成对主密钥(PMK)在通信台中生成。此外,在步骤170中,PMK在认证服务器中生成,以及在步骤172中,PMK从认证服务器传输到接入点。
之后,在阶段4进行四次握手126。通信台和接入点都可以在具有已认证PMK的情况下相互信任。在步骤174中,接入点向通信台传输A-Nonce值。在步骤176中,通信台随后构造了成对临时密钥(PTK)。接着,在步骤178中,通信台使用包括认证的消息认证码(MIC)将S-Nonce值传输到接入点。之后,在步骤180中,接入点构造PTK和组临时密钥(GTK)。在步骤182中,接入点传输GTK、A-Nonce值、将在下一多播或广播帧中使用的序列号以及另一MIC。在步骤184中,通信台向接入点传输确认。
接着,在步骤190中,GTK在通信台中生成且802.1x服务器在通信台中未受阻。此外,在步骤192中,802.1x在接入点中未受阻。在步骤194中,随机GTK在接入点中生成。随后,在可选阶段5中,执行组密钥握手128。在步骤196中,接入点向通信台传输包含GTK、密钥ID和MIC的EAPOL密钥。在步骤198中,通信台通过向接入点传输新GTK的确认作出响应。
最后,在阶段6中执行安全数据通信130。在步骤202中,在通信台和接入点之间传输受保护的数据包。此外,在步骤204中执行通信台和DHCP服务器之间的动态主机配置协议(DHC)请求和响应。
图4示出了用于认证的实施例系统。该系统包括通信台102,其与接入点106和认证服务器104通信。此外,接入点106和认证服务器104通信。在该系统中,通过绕过状态2和状态3将发生FILS认证。在专用状态期间,与图3a至3b所示的方法相比,FILS认证交换将采取消息交换的压缩版本。图5示出了用于认证的实施例状态机。状态机包含三种状态:状态264、状态268和状态269。在状态264中,该系统未认证且未关联,且存在1级帧。当状态机处于状态264,且存在成功的初始链路建立(FILS)认证时,状态机转换到状态269。当状态机处于状态269时,系统为FILS认证且IEEE802.1x受控端口受阻。此外,存在具有所选管理和数据帧的1级和2级帧。随后,如果系统处于状态269,且存在FILS密钥握手,那么系统转换到状态268。当状态机处于状态268时,系统未认证且未关联,并且IEEE802.1x受控端口未受阻。此外,在状态268中,存在1、2、3级帧。然而,如果状态机处于状态269,且存在FILS去授权时,状态机转换到状态264。类似地,如果状态机处于状态268,且系统已去认证时,状态机转换到状态264。
图6示出了用于认证的实施例方法的流程图,包含通信台、接入点和认证服务器。该方法包括状态264、状态269和状态268。在该实施例中,FILS特定消息用于促进FILS认证。此外,在该实施例中,绕过了上文参见图3a至3b所论述的阶段2和阶段3。状态264对应于阶段1,状态269对应于阶段4,以及状态268对应于阶段5和阶段6。
状态264包括步骤228和步骤230。此外,状态269包括步骤232至252。状态268包括步骤254、步骤256、步骤258和步骤260。最初,在状态264中,通信台和接入点未认证、未关联且802.1x受阻。而在状态264中,在步骤230中,接入点向通信台传输初始帧。在一项实施例中,在步骤230中,接入点传输信标帧。在另一项实施例中,在步骤230中,接入点传输探测响应以响应步骤228中通信台向接入点传输的探测请求。随后,如果FILS认证成功,系统转换为状态269。
一旦处于状态269,在步骤232中,通信台向接入点传输认证请求。例如,认证请求可包括用于EAPOL开始和FILS握手的安全参数。在一项示例中,将EAP请求标识传输从通信台发送到接入点,且接入点使用EAP响应消息作出响应。接着,在步骤234中,接入点向认证服务器传输接入请求。该接入请求可以是EAP请求。随后,在步骤236中,通信台和认证服务器执行EAP认证协议交换。之后,在步骤238中,认证服务器生成PMK。接着,在步骤240中,认证服务器向接入点传输接受、EAP成功和PMK。在步骤242中,接入点随后存储PMK并生成A-Nonce值。随后,在步骤244中,接入点向服务器传输802.11认证响应。802.11认证响应可包括EAPOL密钥,EAPOL密钥可包括A-Nonce值和单播MIC。接着,通信台在步骤246中生成PMK,在步骤248中衍生出PTK。之后,在步骤250中,通信台向接入点传输802.11关联请求,其可以是EAPOL密钥,可包括S-Nonce值和单播MIC。在步骤252中,接入点随后向通信台传输802.11关联响应。802.11关联响应可包括EAPOL密钥,EAPOL密钥可包括PTK、单播MIC、加密GTK或完整性组临时密钥(IGTK)。
最后,在状态268中,在步骤254中通信台可选地向接入点传输EAPOL,其可包含单播MIC。最后,在步骤256中,服务器安装PTK、GTK和/或IGTK;在步骤258中,接入点安装PTK、GTK和/或IGTK。最后,在步骤260中进行通信台和接入点之间的安全数据通信。
图7是处理系统270的方框图,可以用于实现下文公开的设备和方法。特定设备可以利用所示的所有部件,或仅部件的子集,且集成水平随设备的不同而不同。而且,设备可包含组件的多个实例,如多个处理单元、处理器、存储器、发射器、接收器等等。处理系统可包括配备一个或多个输入设备(如麦克风、鼠标、触摸屏、小键盘、键盘等)的处理单元。此外,处理系统270可配备一个或多个输出设备,例如,扬声器、打印机、显示器等。处理单元可以包括中央处理器(CPU)274、存储器276、大容量存储器设备278、视频适配器280以及连接至总线的I/O接口288。
总线可以为任何类型的若干总线架构中的一个或多个,包括存储总线或者存储控制器、外设总线、视频总线等等。CPU274可包括任意类型的电子数据处理器。存储器276可包括任何类型的系统存储器,例如静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、同步DRAM(SDRAM)、只读存储器(ROM)或其组合等等。在实施例中,存储器可包括在开机时使用的ROM以及执行程序时使用的程序和数据存储器的DRAM。
大容量存储器设备278可以包括任任意类型的存储器设备,其用于存储数据、程序和其它信息,并使这些数据、程序和其它信息通过总线访问。大容量存储器设备278可以包括如下项中的一种或多种:固态磁盘、硬盘驱动器、磁盘驱动器、光盘驱动器等等。
视频适配器280和I/O接口288提供接口以耦合外部输入输出设备至处理单元。如图所示,输入输出设备的示例包括耦合至视频适配器的显示器和耦合至I/O接口的鼠标/键盘/打印机。其它设备可以耦合到处理单元,可以利用附加的或更少的接口卡。例如,可使用串行接口卡(未示出)将串行接口提供给打印机。
处理单元还可包括一个或多个网络接口284,其可包括以太网电缆等有线链路和/或接入节点或不同网络的无线链路。网络接口284允许处理单元通过网络与远程单元通信。例如,网络接口可通过一个或多个发射器/发射天线和一个或多个接收器/接收天线提供无线通信。在实施例中,处理单元耦合到局域网或广域网用于数据处理并与远程设备(例如,其它处理单元、互联网、远程存储设施等等)进行通信。
实施例的优点包括与RSNA安全协议的兼容性及安全性。实施例的另一优点在于一次握手中使用仅9或10条消息。在示例中,四次握手减少为三次握手。
虽然本发明中已提供若干实施例,但应理解,在不脱离本发明的精神或范围的情况下,本发明所公开的系统和方法可以以许多其他特定形式来体现。本发明的实例应被视为说明性而非限制性的,且本发明并不限于本文本所给出的细节。例如,各种元件或部件可以在另一系统中组合或合并,或者某些特征可以省略或不实施。
此外,在不脱离本发明的范围的情况下,各种实施例中描述和说明为离散或单独的技术、系统、子系统和方法可以与其他系统、模块、技术或方法进行组合或合并。展示或论述为彼此耦合或直接耦合或通信的其他项也可以采用电方式、机械方式或其他方式通过某一接口、设备或中间部件间接地耦合或通信。其他变化、替代和改变的示例可以由本领域的技术人员在不脱离本文精神和所公开的范围的情况下确定。

Claims (20)

1.一种执行快速初始链路建立(FILS)认证的方法,其特征在于,所述方法包括:
通信台接收初始帧;以及
所述通信台传输包括以下项的FILS认证请求
包含所述FILS的基于局域网(LAN)的扩展认证协议(EAP)(EAPOL)开始,和
FILS握手的安全参数。
2.根据权利要求1所述的方法,其特征在于,所述初始帧包括信标帧。
3.根据权利要求1所述的方法,其特征在于,所述初始帧包括探测响应,其中所述方法进一步包括所述通信台在接收所述初始帧之前传输探测请求。
4.根据权利要求1所述的方法,其特征在于,进一步包括执行EAP认证协议交换。
5.根据权利要求1所述的方法,其特征在于,进一步包括:
所述通信台接收为FILS认证格式化的第一认证响应消息,所述消息包括EAP认证信息;
所述通信台传输关联响应;以及
所述通信台接收第二认证响应。
6.根据权利要求5所述的方法,其特征在于,进一步包括所述通信台传输密钥确认。
7.根据权利要求1所述的方法,其特征在于,进一步包括所述通信台与接入点(AP)安全地通信。
8.根据权利要求1所述的方法,其特征在于,进一步包括生成成对主密钥(PMK)。
9.根据权利要求1所述的方法,其特征在于,进一步包括衍生成对临时密钥(PTK)。
10.根据权利要求9所述的方法,其特征在于,进一步包括:
所述通信台安装所述PTK;以及
安装组临时密钥(GTK)。
11.一种执行认证的方法,其特征在于,所述方法包括:
接入点接收包括以下项的认证请求
基于局域网(LAN)的扩展认证协议(EAP)(EAPOL)开始,
快速初始链路建立(FILS)握手的安全参数;以及
所述接入点传输接入请求帧。
12.根据权利要求11所述的方法,其特征在于,进一步包括所述接入点传输信标帧。
13.根据权利要求11所述的方法,其特征在于,进一步包括所述接入点接收包括以下项的EAP消息:
接受消息;
EAP成功消息;以及
成对主密钥(PMK)。
14.根据权利要求13所述的方法,其特征在于,进一步包括:
存储所述PMK;以及
生成认证响应。
15.根据权利要求14所述的方法,其特征在于,进一步包括所述接入点传输认证请求。
16.根据权利要求11所述的方法,其特征在于,进一步包括:
所述接入点接收关联请求;以及
所述接入点传输关联响应。
17.根据权利要求11所述的方法,其特征在于,进一步包括:
安装成对临时密钥(PTK);以及
安装完整性组临时密钥(IGTK)。
18.根据权利要求11所述的方法,其特征在于,进一步包括所述接入点与通信台安全地通信。
19.一种通信台,其特征在于,包括:
处理器;以及
计算机可读存储媒体,所述计算机可读存储媒体存储由所述处理器执行的程序,所述程序包括可进行如下操作的指令:
接收初始帧,以及
传输包括以下项的认证请求
基于局域网(LAN)的扩展认证协议(EAP)(EAPOL)开始,
快速初始链路建立(FILS)握手的安全参数。
20.一种接入点,其特征在于,包括:
处理器;以及
计算机可读存储媒体,所述计算机可读存储媒体存储由所述处理器执行的程序,所述程序包括可进行如下操作的指令:
接收包括以下项的认证请求
基于局域网(LAN)的扩展认证协议(EAP)(EAPOL)开始,和
快速初始链路建立(FILS)握手的安全参数;以及
传输接入请求帧。
CN201380004164.5A 2012-01-06 2013-01-06 用于认证的系统和方法 Active CN103988480B (zh)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201261583856P 2012-01-06 2012-01-06
US61/583,856 2012-01-06
USUS61/583,856 2012-01-06
US13/734,471 2013-01-04
US13/734,471 US9077701B2 (en) 2012-01-06 2013-01-04 Systems and methods for authentication
USUS13/734,471 2013-01-04
PCT/CN2013/070125 WO2013102449A1 (en) 2012-01-06 2013-01-06 Systems and methods for authentication

Publications (2)

Publication Number Publication Date
CN103988480A true CN103988480A (zh) 2014-08-13
CN103988480B CN103988480B (zh) 2016-11-16

Family

ID=48744899

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380004164.5A Active CN103988480B (zh) 2012-01-06 2013-01-06 用于认证的系统和方法

Country Status (7)

Country Link
US (4) US9077701B2 (zh)
EP (3) EP3700162B1 (zh)
JP (1) JP5866030B2 (zh)
KR (1) KR101582502B1 (zh)
CN (1) CN103988480B (zh)
RU (1) RU2587417C2 (zh)
WO (1) WO2013102449A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103546982A (zh) * 2012-07-10 2014-01-29 中兴通讯股份有限公司 工作站的工作状态转换方法及装置
CN107491279A (zh) * 2017-08-15 2017-12-19 深圳市创维群欣安防科技股份有限公司 一种实现移动终端投屏的方法、存储介质及投屏控制设备
CN108293185A (zh) * 2015-09-04 2018-07-17 华为技术有限公司 无线设备认证方法和装置

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9077701B2 (en) 2012-01-06 2015-07-07 Futurewei Technologies, Inc. Systems and methods for authentication
CN104604321B (zh) * 2012-09-26 2018-11-09 Lg 电子株式会社 在无线lan系统中获得接入的方法和设备
US9554324B2 (en) 2012-10-16 2017-01-24 Stmicroelectronics, Inc. Fast initial link setup (FILS) frame content for a wireless network
WO2014081427A1 (en) * 2012-11-21 2014-05-30 Empire Technology Development Schemes for connecting to wireless network
US20140328234A1 (en) * 2013-05-02 2014-11-06 Qualcomm Incorporated Systems and methods for power save during initial link setup
EP3175639B1 (en) * 2014-07-28 2021-04-14 Telefonaktiebolaget LM Ericsson (publ) Authentication during handover between two different wireless communications networks
US11075907B2 (en) * 2017-12-20 2021-07-27 Korea University Research And Business Foundation End-to-end security communication method based on mac protocol using software defined-networking, and communication controller and computer program for the same
CN111654865B (zh) * 2020-07-31 2022-02-22 迈普通信技术股份有限公司 终端认证方法、装置、网络设备及可读存储介质
EP4201090A4 (en) * 2020-08-24 2024-07-10 Eleven Software Inc KEY MATCHING FOR EAPOL HANDSHAKING USING DISTRIBUTED COMPUTING
WO2024072379A1 (en) * 2022-09-28 2024-04-04 Intel Corporation Enhanced unavailability mode for station devices unassociated to access points

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1501658A (zh) * 2002-11-15 2004-06-02 华为技术有限公司 一种基于802.1x协议的客户端认证方法
CN101563881A (zh) * 2006-09-18 2009-10-21 马维尔国际有限公司 多个装置之间的自组织网络的建立

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7395427B2 (en) * 2003-01-10 2008-07-01 Walker Jesse R Authenticated key exchange based on pairwise master key
US7275157B2 (en) * 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
US7646872B2 (en) 2004-04-02 2010-01-12 Research In Motion Limited Systems and methods to securely generate shared keys
US7716724B2 (en) * 2005-06-16 2010-05-11 Verizon Business Global Llc Extensible authentication protocol (EAP) state server
US20070047477A1 (en) 2005-08-23 2007-03-01 Meshnetworks, Inc. Extensible authentication protocol over local area network (EAPOL) proxy in a wireless network for node to node authentication
US7630406B2 (en) * 2005-11-04 2009-12-08 Intel Corporation Methods and apparatus for providing a delayed attack protection system for network traffic
US7911997B2 (en) * 2006-05-10 2011-03-22 Intel Corporation Quality of service resource negotiation
TW200803359A (en) * 2006-06-13 2008-01-01 Accton Technology Corp Method of connecting a new discovered AP by early 4-way handshaking
US7941663B2 (en) * 2007-10-23 2011-05-10 Futurewei Technologies, Inc. Authentication of 6LoWPAN nodes using EAP-GPSK
EP2276278A1 (en) * 2009-07-13 2011-01-19 Research In Motion Limited Methods and apparatus for maintaining secure connections in a wireless communication network
US8837741B2 (en) * 2011-09-12 2014-09-16 Qualcomm Incorporated Systems and methods for encoding exchanges with a set of shared ephemeral key data
US9077701B2 (en) 2012-01-06 2015-07-07 Futurewei Technologies, Inc. Systems and methods for authentication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1501658A (zh) * 2002-11-15 2004-06-02 华为技术有限公司 一种基于802.1x协议的客户端认证方法
CN101563881A (zh) * 2006-09-18 2009-10-21 马维尔国际有限公司 多个装置之间的自组织网络的建立

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
DAN HARKINS: "A protocol for FILS authentication", 《IEEE802.11-11/1429R0》, 5 November 2011 (2011-11-05) *
DAN HARKINS: "FILS authentucation protocol with a TTP", 《IEEE802.11-11/1488R11》, 7 November 2011 (2011-11-07) *
PINGFANG等: "Using upper layer message IE in TGai", 《IEEE802.11-11/01047R5》, 10 November 2011 (2011-11-10) *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103546982A (zh) * 2012-07-10 2014-01-29 中兴通讯股份有限公司 工作站的工作状态转换方法及装置
CN108293185A (zh) * 2015-09-04 2018-07-17 华为技术有限公司 无线设备认证方法和装置
US10555170B2 (en) 2015-09-04 2020-02-04 Huawei Technologies Co., Ltd. Method and apparatus for authentication of wireless devices
CN107491279A (zh) * 2017-08-15 2017-12-19 深圳市创维群欣安防科技股份有限公司 一种实现移动终端投屏的方法、存储介质及投屏控制设备

Also Published As

Publication number Publication date
US20130179943A1 (en) 2013-07-11
US10104546B2 (en) 2018-10-16
EP2789148B1 (en) 2020-03-11
EP2789148A1 (en) 2014-10-15
EP4301085A2 (en) 2024-01-03
EP2789148A4 (en) 2015-03-11
US20150281962A1 (en) 2015-10-01
EP3700162B1 (en) 2023-10-11
RU2587417C2 (ru) 2016-06-20
US9077701B2 (en) 2015-07-07
CN103988480B (zh) 2016-11-16
JP5866030B2 (ja) 2016-02-17
EP4301085A3 (en) 2024-01-17
US9674702B2 (en) 2017-06-06
US20170223534A1 (en) 2017-08-03
JP2015505647A (ja) 2015-02-23
US20190053052A1 (en) 2019-02-14
KR20140110051A (ko) 2014-09-16
EP3700162A1 (en) 2020-08-26
RU2014132429A (ru) 2016-02-27
KR101582502B1 (ko) 2016-01-05
US10904753B2 (en) 2021-01-26
WO2013102449A1 (en) 2013-07-11

Similar Documents

Publication Publication Date Title
US10904753B2 (en) Systems and methods for authentication
CN108848112B (zh) 用户设备ue的接入方法、设备及系统
EP3700124B1 (en) Security authentication method, configuration method, and related device
KR101560416B1 (ko) 근거리 통신에서 보안 채널 형성 방법 및 장치
CN102883316B (zh) 建立连接的方法、终端和接入点
CN101500229B (zh) 建立安全关联的方法和通信网络系统
CN109923830A (zh) 用于配置无线网络接入设备的系统和方法
JP2018521566A (ja) 分散されたコンフィギュレータエンティティ
CN107211272A (zh) 方法、装置和系统
CN112449323A (zh) 一种通信方法、装置和系统
WO2019104465A1 (zh) 无线通信方法、装置及系统、无线通信设备及记录介质
JP2018526846A (ja) ワイヤレスデバイスのコンフィギュレーションおよび認証
CN103796206A (zh) 用于交通系统的漫游方法以及通信系统
CN103200004B (zh) 发送消息的方法、建立安全连接的方法、接入点和工作站
EP4250641A1 (en) Method, devices and system for performing key management
CN112654013B (zh) 证书发放方法和装置
CN116847350A (zh) 一种d2d通信方法、终端及介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information

Inventor after: Sun Cheng

Inventor after: Qu Guochen

Inventor after: Li Yunbo

Inventor after: Philip Babel

Inventor before: Sun Cheng

Inventor before: Qu Guochen

Inventor before: Li Yunbo

COR Change of bibliographic data
C14 Grant of patent or utility model
GR01 Patent grant