CN105532028A - 用于psk和sae安全模式的快速初始链路设立安全优化的系统和方法 - Google Patents
用于psk和sae安全模式的快速初始链路设立安全优化的系统和方法 Download PDFInfo
- Publication number
- CN105532028A CN105532028A CN201480049964.3A CN201480049964A CN105532028A CN 105532028 A CN105532028 A CN 105532028A CN 201480049964 A CN201480049964 A CN 201480049964A CN 105532028 A CN105532028 A CN 105532028A
- Authority
- CN
- China
- Prior art keywords
- psk
- station
- response
- wpa2
- sae
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Abstract
本文描述了用于在无线通信网络中传达数据的系统、方法和设备。在一些方面,接入点向站传送信标。该信标包括Wi-Fi受保护接入II预共享密钥(WPA2-PSK)认证类型。该接入点进一步从该站接收认证请求。该接入点进一步向该站传送认证响应。该认证响应包括WPA2-PSK认证类型。该接入点进一步取回PSK并基于该PSK来生成PMK。该接入点进一步在生成PMK之后从该站接收关联请求。该关联请求包括从PSK导出的密钥确认。该接入点进一步响应于接收到关联请求而向该站传送关联响应。该关联响应包括该密钥确认。
Description
背景
领域
本申请一般涉及无线通信系统,并且尤其涉及用于无线通信系统内的快速初始网络链路设立的系统、方法、和设备。
背景技术
在许多电信系统中,通信网络被用于在若干个空间上分开的交互设备之间交换消息。网络可根据地理范围来分类,该地理范围可以例如是城市区域、局部区域、或者个人区域。此类网络将会分别被指定为广域网(WAN)、城域网(MAN)、局域网(LAN)、或个域网(PAN)。网络还根据用于互连各种网络节点和设备的交换/路由技术(例如,电路交换相对于分组交换)、用于传输的物理介质的类型(例如,有线相对于无线)、和所使用的通信协议集(例如,网际协议套集、SONET(同步光学联网)、以太网等)而有所不同。
当网络元件是移动的并因此具有动态连通性需求时,或者当网络架构以自组织(adhoc)拓扑而非固定拓扑来形成时,无线网络往往是优选的。移动网络元件(诸如无线站(STA)和接入点(AP))可通过链路设立过程来交换消息以利用网络。在某些状况下,可能在短时间段期间有许多STA尝试使用网络。例如,当若干个STA移动到新网络附近时,该网络可能经历增加的链路设立过程冲突率,从而造成链路设立中不期望的等待时间。相应地,需要无线通信网络中的快速初始链路设立。
概述
本发明的系统、方法和设备各自具有若干方面,其中并非仅靠任何单一方面来负责其期望属性。在不限制如由所附权利要求所表达的本发明的范围的情况下,现在将简要地讨论一些特征。在考虑此讨论后,并且尤其是在阅读题为“详细描述”的章节之后,将理解本发明的特征是如何提供包括无线网络中的接入点和站之间的改善通信在内的优点的。
本公开的一个方面提供一种用于在无线通信网络中传达数据的方法。该方法包括向站传送信标。该信标可包括Wi-Fi受保护接入II预共享密钥(WPA2-PSK)认证类型。该方法进一步包括从该站接收认证请求。该认证请求可包括WPA2-PSK认证类型。该方法进一步包括向该站传送认证响应。该认证响应可包括WPA2-PSK认证类型。该方法进一步包括取回预共享密钥(PSK)。该方法进一步包括基于该PSK来生成成对主密钥(PMK)。该方法进一步包括在生成PMK之后从该站接收关联请求。该关联请求可包括从该PSK导出的密钥确认。该方法进一步包括响应于接收到关联请求而向该站传送关联响应。该关联响应可包括密钥确认。
本公开的另一方面提供一种用于在无线通信网络中传达数据的装置。该装置包括配置成向站传送信标的发射机。该信标可包括Wi-Fi受保护接入II预共享密钥(WPA2-PSK)认证类型。该装置进一步包括配置成从该站接收认证请求的接收机。该认证请求可包括WPA2-PSK认证类型。该发射机可被进一步配置成向该站传送认证响应。该认证响应可包括WPA2-PSK认证类型。该装置进一步包括配置成取回预共享密钥(PSK)的处理器。该处理器可被进一步配置成基于该PSK来生成成对主密钥(PMK)。该接收机可被进一步配置成在生成PMK之后从该站接收关联请求。该关联请求可包括从该PSK导出的密钥确认。该发射机可被进一步配置成响应于接收到关联请求而向该站传送关联响应。该关联响应可包括密钥确认。
本公开的另一方面提供一种用于在无线通信网络中传达数据的方法。该方法包括向站传送信标。该信标可包括Wi-Fi受保护接入II预共享密钥(WPA2-PSK)认证类型。该方法进一步包括从该站接收认证请求。该认证请求可包括WPA2-PSK认证类型、第一安全属性交换(SAE)信息元素、以及站一次性数。该方法进一步包括向该站传送认证响应。该认证响应可包括WPA2-PSK认证类型、第一SAE信息元素、以及接入点一次性数。该方法进一步包括基于第一SAE信息元素来生成成对主密钥(PMK)标识符。该方法进一步包括在生成PMK标识符之后从该站接收关联请求。该关联请求可包括从PMK标识符导出的密钥确认以及第二SAE信息元素。该方法进一步包括响应于接收到关联请求而向该站传送关联响应。该关联响应可包括该密钥确认以及第二SAE信息元素。
本公开的另一方面提供一种用于在无线通信网络中传达数据的装置。该装置包括配置成向站传送信标的发射机。该信标可包括Wi-Fi受保护接入II预共享密钥(WPA2-PSK)认证类型。该装置进一步包括配置成从该站接收认证请求的接收机。该认证请求可包括WPA2-PSK认证类型、第一安全属性交换(SAE)信息元素、以及站一次性数。该发射机可被进一步配置成向该站传送认证响应。该认证响应可包括WPA2-PSK认证类型、第一SAE信息元素、以及接入点。该装置进一步包括配置成基于第一SAE信息元素来生成成对主密钥(PMK)标识符的处理器。该接收机可被进一步配置成在生成PMK标识符之后从该站接收关联请求。该关联请求可包括从PMK标识符导出的密钥确认以及第二SAE信息元素。该发射机可被进一步配置成响应于接收到关联请求而向该站传送关联响应。该关联响应可包括该密钥确认以及第二SAE信息元素。
附图简述
图1示出了其中可采用本公开的各方面的示例性无线通信系统。
图2示出了用于图1的无线通信系统中的具有快速初始链路设立预共享密钥(FILS-PSK)认证的初始链路设立的通信交换。
图3示出了用于图1的无线通信系统中的具有快速初始链路设立安全属性交换(FILS-SAE)认证的初始链路设立的通信交换。
图4示出了可在图1的无线通信系统内采用的示例性无线设备的功能框图。
图5是用于在图1的无线通信系统中传达数据的过程的流程图。
图6是用于在图1的无线通信系统中传达数据的过程的另一流程图。
图7是用于在图1的无线通信系统中传达数据的过程的另一流程图。
图8是用于在图1的无线通信系统中传达数据的过程的另一流程图。
详细描述
以下参照附图更全面地描述本新颖系统、装置和方法的各种方面。然而,本公开可用许多不同形式来实施并且不应解释为被限定于本公开通篇给出的任何具体结构或功能。确切而言,提供这些方面是为了使本公开将是透彻和完整的,并且其将向本领域技术人员完全传达本公开的范围。基于本文中的教导,本领域技术人员应领会到,本公开的范围旨在覆盖本文中公开的这些新颖的系统、装置和方法的任何方面,不论其是独立实现的还是与本发明的任何其他方面组合实现的。例如,可以使用本文所阐述的任何数目的方面来实现装置或实践方法。另外,本发明的范围旨在覆盖使用作为本文中所阐述的本发明各种方面的补充或者与之不同的其他结构、功能性、或者结构及功能性来实践的装置或方法。应当理解,本文披露的任何方面可以由权利要求的一个或多个要素来实施。
尽管本文描述了特定方面,但这些方面的众多变体和置换落在本公开的范围之内。尽管提到了优选方面的一些益处和优点,但本公开的范围并非旨在被限定于特定益处、用途或目标。相反,本公开的各方面旨在宽泛地适用于不同的无线技术、系统配置、网络、和传输协议,其中一些藉由示例在附图和以下对优选方面的描述中解说。详细描述和附图仅仅解说本公开而非限定本公开,本公开的范围由所附权利要求及其等效技术方案来定义。
图1示出其中可采用本公开的各方面的示例性无线通信系统100。无线通信系统100包括接入点(AP)104a,其在基本服务区域(BSA)107a中与多个站(STA)106a-106d通信。无线通信系统100可进一步包括能在BSA107b中通信的第二AP104b。一个或多个STA106可移入和/或移出BSA107a-107b,例如经由火车120。在本文所描述的各种实施例中,STA106和106a-106d可被配置成迅速建立与AP104a和/或104b的无线链路,尤其是在移入BSA107a和/或107b时。
本文描述的各种快速初始链路设立(FILS)认证实现可在各种使用状况下提供增强的系统性能,并且可与现有企业认证方案兼容。在一些实施例中,当大量STA106移入AP104a和/或104b的射程内时,它们可创建大量的无线话务,例如为了尝试建立与AP104a的无线链路。在一些实例中,这些STA106每秒可生成数百个连接尝试。大量请求接入的STA106可造成分组冲突和/或分组丢失,由此潜在地降低网络性能并增加等待时间。增加的等待时间可能导致STA106保持空闲达更长时间段,由此增大功耗。因此,快速初始链路设立(FILS)可以在连接过程期间利用允许STA106进入休眠状态(例如,非活跃状态、STA106的一些或所有组件减电以降低功耗的状态、等等)的技术以降低功耗。由此,FILS优化了STA106与AP104的关联以及由AP104向STA106进行的IP地址指派。
然而,当前基于FILS的无线通信系统可能与企业使用的认证方案不兼容。例如,常规基于FILS的无线通信系统使用基于IEEE802.1X的认证。例如,基于IEEE802.1X的认证要求使用无线通信系统中的认证服务器。一般而言,在IEEE802.1X协议中,认证在STA与认证服务器(例如,提供认证服务(诸如身份验证、授权、隐私和不可否认性)的服务器)之间发生。作为示例,充当认证方的AP在认证过程期间在该AP与认证服务器之间中继消息。在一些实例中,STA与AP之间的认证消息是使用局域网可扩展认证协议(EAPOL)帧来传输的。EAPOL帧可在IEEE802.11i协议中定义。AP与认证服务器之间的认证消息可使用远程认证拨号用户服务(RADIUS)协议或者Diameter(直径)认证、授权和记账协议来传输。
另一方面,许多企业仍然使用基于预共享密钥(PSK)的认证或基于安全属性交换(SAE)的认证,这两种认证不要求使用认证服务器。虽然使用基于PSK或SAE的认证不会将太多延迟添加到认证过程,但是企业可能仍期望与以上描述的基于FILS的无线通信系统相关联的益处。因此,为了使与改变认证方案相关联的成本最小化,开发利用基于PSK或SAE的认证的基于FILS的无线通信系统可能是有益的。如本文更详细描述的,设备106和104a-104b可以实现各种技术以执行基于PSK或SAE的认证,同时达成与FILS相关联的益处。
在各种实施例中,无线通信系统100可包括无线局域网(WLAN)。WLAN可被用于采用一种或多种联网协议来互连附近的设备。本文所描述的各个方面可应用于任何通信标准,诸如IEEE802.11无线协议。例如,本文所描述的各个方面可被用作IEEE802.11a、802.11b、802.11g、802.11n、802.11ah、和/或802.11ai协议的一部分。802.11协议的实现可被用于传感器、家庭自动化、个人保健网络、监控网络、计量、智能电网、车辆内和车辆间通信、紧急协调网络、蜂窝(例如,3G/4G)网络卸载、短程和/或长程因特网接入(例如,与热点联用)、机器对机器(M2M)通信等。
AP104a-104b可用作无线通信系统100的中枢或基站。例如,AP104a可在BSA107a中提供无线通信覆盖,而AP104b可在BSA107b中提供无线通信覆盖。AP104a和/或104b可包括、被实现为、或被称为B节点、无线电网络控制器(RNC)、演进型B节点、基站控制器(BSC)、基收发机站(BTS)、基站(BS)、收发机功能(TF)、无线电路由器、无线电收发机、或其他某个术语。
STA106和106a-106d(在本文中统称为STA106)可包括各种设备,诸如举例而言膝上型计算机、个人数字助理(PDA)、移动电话等。STA106可经由遵循WiFi(例如IEEE802.11协议,诸如802.11ai)的无线链路连接到AP104a-104b或与之关联以获得到因特网或到其他广域网的一般连通性。STA106也可被称为“客户端”。
在各个实施例中,STA106可包括、被实现为、或被称为接入终端(AT)、订户站、订户单元、移动站、远程站、远程终端、用户终端(UT)、终端、用户代理、用户设备、用户装备(UE)、或其他某个术语。在一些实现中,STA106可包括蜂窝电话、无绳电话、会话发起协议(SIP)电话、无线本地环路(WLL)站、个人数字助理(PDA)、具有无线连接能力的手持式设备、或连接到无线调制解调器的其他某种合适的处理设备。因此,本文所教导的一个或多个方面可被纳入到电话(例如,蜂窝电话或智能电话)、计算机(例如,膝上型设备)、便携式通信设备、手持机、便携式计算设备(例如,个人数据助理)、娱乐设备(例如,音乐或视频设备、或卫星无线电)、游戏设备或系统、全球定位系统设备、或被配置成经由无线介质通信的任何其他合适的设备中。
AP104a连同与AP104a相关联并被配置成使用AP104a来通信的STA106a-106d一起可被称为基本服务集(BSS)。在一些实施例中,无线通信系统100可以不具有中央AP104a。例如,在一些实施例中,无线通信系统100可充当STA106之间的对等网络。因此,本文所描述的AP104a的功能可替换地由一个或多个STA106来执行。此外,在一些实施例中,AP104a可实现关于STA106描述的一个或多个方面。
促成从AP104a至一个或多个STA106的传输的通信链路可被称为下行链路(DL)130,而促成从一个或多个STA106至AP104a的传输的通信链路可被称为上行链路(UL)140。替换地,下行链路130可被称为前向链路或前向信道,而上行链路140可被称为反向链路或反向信道。
可将各种过程和方法用于无线通信系统100中在AP104a与STA106之间的传输。在一些方面,可使用正交频分复用(OFDM)、直接序列扩频(DSSS)通信、OFDM与DSSS通信的组合、或其他方案来传送无线信号。例如,可根据OFDM/OFDMA过程在AP104a与STA106之间发送和接收信号。因此,无线通信系统100可被称为OFDM/OFDMA系统。作为另一示例,可根据CDMA过程在AP104a与STA106之间发送和接收信号。因此,无线通信系统100可被称为CDMA系统。
实现此类协议的某些设备(诸如AP104a和STA106)的诸方面可以比实现其他无线协议的设备消耗更少的功率。这些设备可被用于跨相对长的射程(例如,约一千米或更长)来传送无线信号。如本文更详细地描述的,在一些实施例中,设备可被配置成比实现其他无线协议的设备更快地建立无线链路。
基于PSK的认证
图2示出了具有基于PSK的认证的FILS无线通信系统中的通信交换200。根据各个实施例,示出了IEEE802.11ai网络中在认证和关联期间在一个或多个STA106和106a-106d与一个或多个AP104a-104b之间的信令。
如图2中所解说的,AP104向STA106传送信标/探测响应205。信标/探测响应205可包括对认证类型的指示,认证类型在这种情形中是快速初始链路设立预共享密钥(FILS-PSK)。信标/探测响应205可由AP104周期性地传送。
基于接收到信标/探测响应205,STA106可向AP104传送认证请求帧210。认证请求帧210可包括STA一次性数(Snonce)和对认证类型的指示,认证类型在这种情形中同样是FILS-PSK。
响应于接收到认证请求帧210,AP104可向STA106传送认证响应帧215。认证响应帧215可包括AP一次性数(Anonce)和对认证类型的指示,认证类型在这种情形中同样是FILS-PSK。
在传送认证响应帧215之后,AP104可通过取回预共享密钥(PSK)来生成成对主密钥(PMK)。AP104可将PMK设置成等于PSK。PMK是用于加密(以及解密)话务的密钥。在一些实施例中,PMK由AP104预设并被分发给STA106。在其他实施例中,PMK由AP104和STA106分开地预设。
同样,在接收到认证响应帧215之后,STA106可通过取回PSK来生成PMK。STA106可将PMK设置成等于PSK。
在PMK被设置之后,STA106可向AP104传送关联请求帧220。关联请求帧220可包括密钥确认和对IP地址的请求。密钥确认可从PSK导出。密钥确认可被AP104用于验证AP104和STA106拥有相同的PSK。
在接收到关联请求帧220之后,AP104可向STA106传送关联响应帧225。关联响应帧225可包括密钥确认和对IP地址请求的响应(例如,所指派的IP地址)。如上所述,密钥确认可从PSK导出。
基于SAE的认证
图3示出了具有基于SAE的认证的FILS无线通信系统中的通信交换300。根据各个实施例,示出了IEEE802.11ai网络中在认证和关联期间在一个或多个STA106和106a-106d与一个或多个AP104a-104b之间的信令。
如图3中所解说的,AP104向STA106传送信标/探测响应305。信标/探测响应305可包括对认证类型的指示,认证类型在这种情形中是快速初始链路设立安全属性交换(FILS-SAE)。信标/探测响应305可由AP104周期性地传送。
基于接收到信标/探测响应305,STA106可向AP104传送认证请求帧310。认证请求帧310可包括Snonce、对认证类型的指示(认证类型在这种情形中同样是FILS-SAE)、以及信息元素(IE)。在一实施例中,该IE是SAE-承诺(SAE-COMMIT)IE。SAE-承诺IE可以是用于加密和/或解密传输的密钥的散列。
响应于接收到认证请求帧310,AP104可向STA106传送认证响应帧315。认证响应帧315可包括Anonce、对认证类型的指示(认证类型在这种情形中同样是FILS-SAE)、以及IE。在一实施例中,该IE是SAE-承诺IE。
在传送认证响应帧315之后,AP104可生成成对主密钥标识符(PMKID)。PMKID可基于SAE-承诺IE导出。在一实施例中,PMKID是基于IEEE802.11标准中定义的协议来设置的。在一些实施例中,PMKID由AP104预设并被分发给STA106。在其他实施例中,PMKID由AP104和STA106分开地预设。
同样,在接收到认证响应帧315之后,STA106可按与AP104相同的方式来生成PMKID。
在PMKID被设置之后,STA106可向AP104传送关联请求帧320。关联请求帧320可包括密钥确认、对IP地址的请求、以及另一个IE。密钥确认可从PMKID、Snonce、Anonce、和/或STA106和/或AP104的媒体接入控制(MAC)地址导出。密钥确认可被AP104用于验证AP104和STA106拥有相同的密钥。关联请求帧320中的IE可以是SAE-确认IE。
在接收到关联请求帧320之后,AP104可向STA106传送关联响应帧325。关联响应帧325可包括密钥确认、对IP地址请求的响应(例如,所指派的IP地址)、以及另一个IE。如上所述,密钥确认可从PMKID、Snonce、Anonce、和/或STA106和/或AP104的媒体接入控制(MAC)地址导出。关联响应帧325中的IE可以是SAE-确认IE。
AP和/或STA的组件
图4示出可在图1的无线通信系统100内采用的示例性无线设备402的功能框图。无线设备402是可被配置成实现本文所描述的各种方法的设备的示例。例如,无线设备402可包括AP104和/或一个STA106。
无线设备402可包括被配置成控制无线设备402的操作的一个或多个处理器单元404。处理器单元404中的一个或多个处理器单元可被统称为中央处理单元(CPU)。可包括只读存储器(ROM)和随机存取存储器(RAM)两者的存储器406向处理器单元404提供指令和数据。存储器406的一部分还可包括非易失性随机存取存储器(NVRAM)。处理器单元404可被配置成基于存储器406内存储的程序指令来执行逻辑和算术运算。处理器404可被配置成实现本文所描述的一种或多种方法,例如协同存储器406中的可执行指令。
当无线设备402被实现为或用作AP时,处理器404可被配置成加快由STA对AP的发现以及与STA的链路创建。处理器404可被进一步配置成减少对AP资源的争用。例如,大量请求接入的STA可能导致分组冲突或分组丢失。本文进一步详细地描述了用于加快连接并改善资源利用的各种过程。
当无线设备402被实现为或用作STA时,处理器单元404可被配置成加快对AP的发现以及与AP的链路创建。处理器单元404可被进一步配置成减少对AP资源的争用。例如,通过被动监听,STA可捕获建立与AP的链路所需的信息,而无需直接向AP请求该信息。以下进一步详细地描述用于加快连接并改善资源利用的这一过程以及各种其他过程。
处理器单元404可以用通用微处理器、微控制器、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、可编程逻辑器件(PLD)、控制器、状态机、门控逻辑、分立硬件组件、专用硬件有限状态机、或能够对信息执行演算或其他操纵的任何其他合适实体的任何组合来实现。在处理器单元404包括DSP的实现中,该DSP可被配置成生成分组(例如,数据分组)以供传输。在一些方面,分组可包括物理层数据单元(PPDU)。
无线设备402还可包括用于存储软件的机器可读介质。处理单元404可包括一个或多个用于存储软件的机器可读介质。软件应当被宽泛地解释成意指任何类型的指令,无论其被称作软件、固件、中间件、微代码、硬件描述语言、或是其他。指令可包括代码(例如,呈源代码格式、二进制代码格式、可执行代码格式、或任何其他合适的代码格式)。这些指令在由处理器单元404执行时使无线设备402执行本文所描述的各种功能。
无线设备402可包括发射机410和/或接收机412,以允许在无线设备402与远程位置之间分别进行数据的传输和接收。发射机410和接收机412可被组合成收发机414。天线416可被附连至外壳408且与收发机414电耦合。无线设备402还可包括(未示出)多个发射机、多个接收机、多个收发机、和/或多个天线。
发射机410可被配置成无线地传送分组和/或信号。例如,发射机410可被配置成传送由处理器单元404生成的不同类型的分组,如以上所讨论的。使这些分组对于发射机410可用。例如,处理器单元404可将分组存储在存储器406中并且发射机410可被配置成取回该分组。一旦发射机取回该分组,发射机410就经由天线416向STA106无线设备402传送该分组。
STA106无线设备402上的天线416检测无线地传送的分组/信号。STA106接收机412可被配置成处理检测到的分组/信号并且使其对于处理器单元404可用。例如,STA106接收机412可以将分组存储在存储器406中并且处理器单元404可被配置成取回该分组。
无线设备402还可包括可用于力图检测和量化由收发机414收到的信号电平的信号检测器418。信号检测器418可检测诸如总能量、每副载波每码元能量、功率谱密度之类的信号以及其他信号。无线设备402还可包括用于处理信号的数字信号处理器(DSP)420。DSP420可被配置成生成分组以供传输。在一些方面,分组可包括物理层数据单元(PPDU)。
在一些方面,无线设备402可进一步包括用户接口422。用户接口422可包括按键板、话筒、扬声器、和/或显示器。用户接口422可包括向无线设备402的用户传达信息和/或从该用户接收输入的任何元件或组件。无线设备402还可包括围绕该无线设备402中所包括的一个或多个组件的外壳408。
无线设备402的各种组件可由总线系统426耦合在一起。总线系统426可包括例如数据总线,以及除了数据总线之外还有电源总线、控制信号总线、和状态信号总线。本领域技术人员将领会,无线设备402的组件可使用其他某种机制被耦合在一起或者彼此接受或提供输入。
尽管图4中解说了数个分开的组件,但本领域技术人员将认识到,这些组件中的一个或多个组件可被组合或者共同地实现。例如,处理器单元404可被用于不仅实现以上关于处理器单元404所描述的功能性,而且还实现以上关于信号检测器418所描述的功能性。另外,图4中解说的每个组件可使用多个分开的元件来实现。
流程图
图5是用于在图1的无线通信系统中传达数据的过程500的流程图。在一实施例中,过程500可由AP(诸如AP104)执行。在框502,过程500向STA传送信标。在一实施例中,该信标包括认证类型。在进一步的实施例中,认证类型包括FILS-PSK。在框504,过程500从STA接收认证请求。在一实施例中,该认证请求包括认证类型。在进一步的实施例中,认证类型包括FILS-PSK。
在框506,过程500向STA传送认证响应。在一实施例中,该认证响应包括认证类型。在进一步的实施例中,认证类型包括FILS-PSK。在框508,过程500取回PSK。
在框510,过程500基于该PSK来生成PMK。在一实施例中,PMK被设置成该PSK。在框512,过程500在生成PMK之后从STA接收关联请求。在一实施例中,该关联请求包括从PSK导出的密钥确认。在框514,过程500响应于接收到关联请求而向STA传送关联响应。在一实施例中,该关联响应包括从PSK导出的密钥确认。在框514后,过程500结束。
图6是用于在图1的无线通信系统中传达数据的过程600的另一流程图。在一实施例中,过程600可由STA(诸如STA106)来执行。在框602,过程600从AP接收信标。在一实施例中,该信标包括认证类型。在进一步的实施例中,认证类型包括FILS-PSK。在框604,过程600向AP传送认证请求。在一实施例中,该认证请求包括认证类型。在进一步的实施例中,认证类型包括FILS-PSK。
在框606,过程600从AP接收认证响应。在一实施例中,该认证响应包括认证类型。在进一步的实施例中,认证类型包括FILS-PSK。在框608,过程600取回PMK。
在框610,过程600基于该PSK来生成PMK。在一实施例中,PMK被设置成该PSK。在框612,过程600在生成PMK之后向AP传送关联请求。在一实施例中,该关联请求包括从PSK导出的密钥确认。在框614,过程600响应于传送关联请求而从AP接收关联响应。在一实施例中,该关联响应包括从PSK导出的密钥确认。在框614后,过程600结束。
图7是用于在图1的无线通信系统中传达数据的过程700的另一流程图。在一实施例中,过程700可由AP(诸如AP104)执行。在框702,过程700向STA传送信标。在一实施例中,该信标包括认证类型。在进一步的实施例中,认证类型包括FILS-SAE。在框704,过程700从STA接收认证请求。在一实施例中,该认证请求包括认证类型、第一SAEIE以及Snonce。在进一步的实施例中,认证类型包括FILS-SAE。在进一步的实施例中,第一SAEIE是SAE-承诺IE。
在框706,过程700向STA传送认证响应。在一实施例中,该认证响应包括认证类型、第一SAEIE以及Anonce。在进一步的实施例中,认证类型包括FILS-PSK。在进一步的实施例中,第一SAEIE是SAE-承诺IE。
在框708,过程700基于第一SAEIE来生成PMKID。在框710,过程700在生成PMKID之后从STA接收关联请求。在一实施例中,该关联请求包括从PMKID导出的密钥确认以及第二SAEIE。在进一步的实施例中,密钥确认是基于PMKID、Snonce、Anonce、和/或AP和/或STA的MAC地址导出的。在进一步的实施例中,第二SAEIE是SAE-确认IE。
在框712,过程700响应于接收到关联请求而向STA传送关联响应。在一实施例中,该关联响应包括密钥确认和第二SAEIE。在进一步的实施例中,密钥确认是基于PMKID、Snonce、Anonce、和/或AP和/或STA的MAC地址导出的。在进一步的实施例中,第二SAEIE是SAE-确认IE。在框712后,过程700结束。
图8是用于在图1的无线通信系统中传达数据的过程800的另一流程图。在一实施例中,过程800可由STA(诸如STA106)来执行。在框802,过程800从AP接收信标。在一实施例中,该信标包括认证类型。在进一步的实施例中,认证类型包括FILS-SAE。在框804,过程800向AP传送认证请求。在一实施例中,该认证请求包括认证类型、第一SAEIE以及Snonce。在进一步的实施例中,认证类型包括FILS-SAE。在进一步的实施例中,第一SAEIE是SAE-承诺IE。
在框806,过程800从AP接收认证响应。在一实施例中,该认证响应包括认证类型、第一SAEIE以及Anonce。在进一步的实施例中,认证类型包括FILS-PSK。在进一步的实施例中,第一SAEIE是SAE-承诺IE。
在框808,过程800基于第一SAEIE来生成PMKID。在框810,过程800在生成PMKID之后向AP传送关联请求。在一实施例中,该关联请求包括从PMKID导出的密钥确认以及第二SAEIE。在进一步的实施例中,密钥确认是基于PMKID、Snonce、Anonce、和/或AP和/或STA的MAC地址导出的。在进一步的实施例中,第二SAEIE是SAE-确认IE。
在框812,过程800响应于传送关联请求而从AP接收关联响应。在一实施例中,该关联响应包括密钥确认和第二SAEIE。在进一步的实施例中,密钥确认是基于PMKID、Snonce、Anonce、和/或AP和/或STA的MAC地址导出的。在进一步的实施例中,第二SAEIE是SAE-确认IE。在框812后,过程800结束。
如本文所使用的,术语“确定”涵盖各种各样的动作。例如,“确定”可包括演算、计算、处理、推导、研究、查找(例如,在表、数据库或其他数据结构中查找)、探知及诸如此类。而且,“确定”可包括接收(例如,接收信息)、访问(例如,访问存储器中的数据)及诸如此类。而且,“确定”还可包括解析、选择、选取、确立及类似动作。另外,如本文中所使用的“信道宽度”可在某些方面涵盖或者还可称为带宽。
如本文所使用的,引述一列项目中的“至少一个”的短语是指这些项目的任何组合,包括单个成员。作为示例,“a、b或c中的至少一者”旨在涵盖:a、b、c、a-b、a-c、b-c、以及a-b-c。
上面描述的方法的各种操作可由能够执行这些操作的任何合适的装置来执行,诸如各种硬件和/或软件组件、电路、和/或模块。一般而言,在附图中所解说的任何操作可由能够执行这些操作的相对应的功能性装置来执行。
结合本公开所描述的各种解说性逻辑框、模块、以及电路可用设计成执行本文所描述功能的通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列信号(FPGA)或其他可编程逻辑器件(PLD)、分立的门或晶体管逻辑、分立的硬件组件或其任何组合来实现或执行。通用处理器可以是微处理器,但在替换方案中,该处理器可以是任何市售的处理器、控制器、微控制器或状态机。处理器还可以被实现为计算设备的组合,例如DSP与微处理器的组合、多个微处理器、与DSP核心协同的一个或多个微处理器、或任何其它此类配置。
在一个或多个方面中,所描述的功能可在硬件、软件、固件或其任何组合中实现。如果在软件中实现,则各功能可以作为一条或多条指令或代码存储在计算机可读介质上或藉其进行传送。计算机可读介质包括计算机存储介质和通信介质两者,包括促成计算机程序从一地向另一地转移的任何介质。存储介质可以是能被计算机访问的任何可用介质。作为示例而非限定,此类计算机可读介质可包括RAM、ROM、EEPROM、CD-ROM或其他光盘存储、磁盘存储或其他磁存储设备、或能用于携带或存储指令或数据结构形式的期望程序代码且能被计算机访问的任何其他介质。任何连接也被正当地称为计算机可读介质。例如,如果软件是使用同轴电缆、光纤电缆、双绞线、数字订户线(DSL)、或诸如红外、无线电、以及微波之类的无线技术从web网站、服务器、或其他远程源传送而来,则该同轴电缆、光纤电缆、双绞线、DSL、或诸如红外、无线电、以及微波之类的无线技术就被包括在介质的定义之中。如本文中所使用的盘(disk)和碟(disc)包括压缩碟(CD)、激光碟、光碟、数字多用碟(DVD)、软盘和蓝光碟,其中盘(disk)往往以磁的方式再现数据,而碟(disc)用激光以光学方式再现数据。因此,在一些方面,计算机可读介质可包括非暂态计算机可读介质(例如,有形介质)。另外,在一些方面,计算机可读介质可包括暂态计算机可读介质(例如,信号)。上述的组合应当也被包括在计算机可读介质的范围内。
本文所公开的方法包括用于实现所描述的方法的一个或多个步骤或动作。这些方法步骤和/或动作可以彼此互换而不会脱离权利要求的范围。换言之,除非指定了步骤或动作的特定次序,否则具体步骤和/或动作的次序和/或使用可以改动而不会脱离权利要求的范围。
所描述的功能可在硬件、软件、固件或其任何组合中实现。如果在软件中实现,则各功能可以作为一条或多条指令存储在计算机可读介质上。存储介质可以是能被计算机访问的任何可用介质。作为示例而非限定,此类计算机可读介质可包括RAM、ROM、EEPROM、CD-ROM或其他光盘存储、磁盘存储或其他磁存储设备、或能用于携带或存储指令或数据结构形式的期望程序代码且能被计算机访问的任何其他介质。如本文中所使用的盘(disk)和碟(disc)包括压缩碟(CD)、激光碟、光碟、数字多用碟(DVD)、软盘、和碟,其中盘(disk)常常磁性地再现数据,而碟(disc)用激光来光学地再现数据。
因此,某些方面可包括用于执行本文中给出的操作的计算机程序产品。例如,此种计算机程序产品可包括其上存储(和/或编码)有指令的计算机可读介质,这些指令能由一个或多个处理器执行以执行本文中所描述的操作。对于某些方面,计算机程序产品可包括包装材料。
软件或指令还可以在传输介质上传送。例如,如果软件是使用同轴电缆、光纤电缆、双绞线、数字订户线(DSL)、或诸如红外、无线电、以及微波等无线技术从web站点、服务器或其他远程源传送而来的,则该同轴电缆、光纤电缆、双绞线、DSL、或诸如红外、无线电以及微波等无线技术就被包括在传输介质的定义里。
此外,应当领会,用于执行本文中所描述的方法和技术的模块和/或其它恰适装置能由用户终端和/或基站在适用的场合下载和/或以其他方式获得。例如,此类设备能被耦合至服务器以促成用于执行本文中所描述的方法的装置的转移。替换地,本文所述的各种方法能经由存储装置(例如,RAM、ROM、诸如压缩碟(CD)或软盘等物理存储介质等)来提供,以使得一旦将该存储装置耦合至或提供给用户终端和/或基站,该设备就能获得各种方法。此外,可利用适于向设备提供本文所描述的方法和技术的任何其他合适的技术。
将理解,权利要求并不被限定于以上所解说的精确配置和组件。可在以上所描述的方法和装置的布局、操作和细节上作出各种改动、更换和变形而不会脱离权利要求的范围。
尽管上述内容针对本公开的各方面,然而可设计出本公开的其他和进一步的方面而不会脱离其基本范围,且其范围是由所附权利要求来确定的。
Claims (22)
1.一种用于在无线通信网络中传达数据的方法,包括:
向站传送信标,所述信标包括Wi-Fi受保护接入II预共享密钥(WPA2-PSK)认证类型;
从所述站接收认证请求,所述认证请求包括所述WPA2-PSK认证类型;
向所述站传送认证响应,所述认证响应包括所述WPA2-PSK认证类型;
取回预共享密钥(PSK);
基于所述PSK来生成成对主密钥(PMK);
在生成所述PMK之后从所述站接收关联请求,所述关联请求包括从所述PSK导出的密钥确认;以及
响应于接收到所述关联请求而向所述站传送关联响应,所述关联响应包括所述密钥确认。
2.如权利要求1所述的方法,其特征在于,所述认证请求进一步包括站一次性数。
3.如权利要求1所述的方法,其特征在于,所述认证响应进一步包括接入点一次性数。
4.如权利要求1所述的方法,其特征在于,所述关联请求进一步包括网际协议(IP)地址请求。
5.如权利要求1所述的方法,其特征在于,所述关联响应进一步包括网际协议(IP)地址响应。
6.如权利要求1所述的方法,其特征在于,所述WPA2-PSK认证类型包括快速初始链路设立预共享密钥(FILS-PSK)。
7.一种用于在无线通信网络中传达数据的装置,包括:
发射机,其被配置成向站传送信标,所述信标包括Wi-Fi受保护接入II预共享密钥(WPA2-PSK)认证类型;
接收机,其被配置成从所述站接收认证请求,所述认证请求包括所述WPA2-PSK认证类型,
所述发射机被进一步配置成向所述站传送认证响应,并且所述认证响应包括所述WPA2-PSK认证类型;以及
处理器,其被配置成取回预共享密钥(PSK),所述处理器被进一步配置成基于所述PSK来生成成对主密钥(PMK),
所述接收机被进一步配置成在生成所述PMK之后从所述站接收关联请求,所述关联请求包括从所述PSK导出的密钥确认,
所述发射机被进一步配置成响应于接收到所述关联请求而向所述站传送关联响应,所述关联响应包括所述密钥确认。
8.如权利要求7所述的装置,其特征在于,所述认证请求进一步包括站一次性数。
9.如权利要求7所述的装置,其特征在于,所述认证响应进一步包括接入点一次性数。
10.如权利要求7所述的装置,其特征在于,所述关联请求进一步包括网际协议(IP)地址请求。
11.如权利要求7所述的装置,其特征在于,所述关联响应进一步包括网际协议(IP)地址响应。
12.如权利要求7所述的装置,其特征在于,所述WPA2-PSK认证类型包括快速初始链路设立预共享密钥(FILS-PSK)。
13.一种用于在无线通信网络中传达数据的方法,包括:
向站传送信标,所述信标包括Wi-Fi受保护接入II预共享密钥(WPA2-PSK)认证类型;
从所述站接收认证请求,所述认证请求包括所述WPA2-PSK认证类型、第一安全属性交换(SAE)信息元素、以及站一次性数;
向所述站传送认证响应,所述认证响应包括所述WPA2-PSK认证类型、所述第一SAE信息元素、以及接入点一次性数;
基于所述第一SAE信息元素来生成成对主密钥(PMK)标识符;
在生成所述PMK标识符之后从所述站接收关联请求,所述关联请求包括从所述PMK标识符导出的密钥确认以及第二SAE信息元素;以及
响应于接收到所述关联请求而向所述站传送关联响应,所述关联响应包括所述密钥确认以及所述第二SAE信息元素。
14.如权利要求13所述的方法,其特征在于,所述密钥确认是从所述PMK标识符、所述站一次性数、以及所述接入点一次性数导出的。
15.如权利要求13所述的方法,其特征在于,所述关联请求进一步包括网际协议(IP)地址请求。
16.如权利要求13所述的方法,其特征在于,所述关联响应进一步包括网际协议(IP)地址响应。
17.如权利要求13所述的方法,其特征在于,所述WPA2-PSK认证类型包括快速初始链路设立安全属性交换(FILS-SAE)。
18.一种用于在无线通信网络中传达数据的装置,包括:
发射机,其被配置成向站传送信标,所述信标包括Wi-Fi受保护接入II预共享密钥(WPA2-PSK)认证类型;
接收机,其被配置成从所述站接收认证请求,所述认证请求包括所述WPA2-PSK认证类型、第一安全属性交换(SAE)信息元素、以及站一次性数,
所述发射机被进一步配置成向所述站传送认证响应,所述认证响应包括所述WPA2-PSK认证类型、所述第一SAE信息元素、以及接入点一次性数;以及
处理器,其被配置成基于所述第一SAE信息元素来生成成对主密钥(PMK)标识符,
所述接收机被进一步配置成在生成所述PMK标识符之后从所述站接收关联请求,所述关联请求包括从所述PMK标识符导出的密钥确认以及第二SAE信息元素,
所述发射机被进一步配置成响应于接收到所述关联请求而向所述站传送关联响应,所述关联响应包括所述密钥确认以及所述第二SAE信息元素。
19.如权利要求18所述的装置,其特征在于,所述密钥确认是从所述PMK标识符、所述站一次性数、以及所述接入点一次性数导出的。
20.如权利要求18所述的装置,其特征在于,所述关联请求进一步包括网际协议(IP)地址请求。
21.如权利要求18所述的装置,其特征在于,所述关联响应进一步包括网际协议(IP)地址响应。
22.如权利要求18所述的装置,其特征在于,所述WPA2-PSK认证类型包括快速初始链路设立安全属性交换(FILS-SAE)。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361876165P | 2013-09-10 | 2013-09-10 | |
US61/876,165 | 2013-09-10 | ||
US14/481,547 US9491621B2 (en) | 2013-09-10 | 2014-09-09 | Systems and methods for fast initial link setup security optimizations for PSK and SAE security modes |
US14/481,547 | 2014-09-09 | ||
PCT/US2014/054982 WO2015038642A1 (en) | 2013-09-10 | 2014-09-10 | Systems and methods for fast initial link setup security optimizations for psk and sae security modes |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105532028A true CN105532028A (zh) | 2016-04-27 |
Family
ID=52625639
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480049964.3A Pending CN105532028A (zh) | 2013-09-10 | 2014-09-10 | 用于psk和sae安全模式的快速初始链路设立安全优化的系统和方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9491621B2 (zh) |
EP (1) | EP3044986A1 (zh) |
JP (1) | JP2016532401A (zh) |
KR (1) | KR20160055176A (zh) |
CN (1) | CN105532028A (zh) |
WO (1) | WO2015038642A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115211155A (zh) * | 2020-03-04 | 2022-10-18 | 高通股份有限公司 | 多链路无线通信安全 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9609541B2 (en) * | 2014-12-31 | 2017-03-28 | Motorola Solutions, Inc. | Method and apparatus for device collaboration via a hybrid network |
US10531370B2 (en) * | 2015-02-24 | 2020-01-07 | Lg Electronics Inc. | Method and apparatus for transmitting data in wireless communication system |
TW201640949A (zh) * | 2015-04-08 | 2016-11-16 | 內數位專利控股公司 | 在蜂巢系統中無線區域網路(wlan)整合控制平面方法及裝置 |
CN106792694B (zh) * | 2016-12-30 | 2020-02-18 | Oppo广东移动通信有限公司 | 一种接入认证方法,及接入设备 |
WO2018170061A1 (en) * | 2017-03-15 | 2018-09-20 | Intel IP Corporation | Apparatus, system and method of securing wireless communication |
US10993110B2 (en) * | 2018-07-13 | 2021-04-27 | Nvidia Corp. | Connectionless fast method for configuring Wi-Fi on displayless Wi-Fi IoT device |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100246818A1 (en) * | 2009-03-30 | 2010-09-30 | Zongming Yao | Methods and apparatuses for generating dynamic pairwise master keys |
CN102257842A (zh) * | 2008-12-17 | 2011-11-23 | 交互数字专利控股公司 | 直通链路通信的增强的安全性 |
US20130095789A1 (en) * | 2011-10-14 | 2013-04-18 | Ubiquisys Limited | Access point |
CN103179560A (zh) * | 2011-12-22 | 2013-06-26 | 美国博通公司 | 用于无线接入点的可撤销安全系统和方法 |
US20130176897A1 (en) * | 2012-01-11 | 2013-07-11 | Interdigital Patent Holdings, Inc. | Method and apparatus for accelerated link setup |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8126145B1 (en) * | 2005-05-04 | 2012-02-28 | Marvell International Ltd. | Enhanced association for access points |
WO2010127684A1 (en) * | 2009-05-05 | 2010-11-11 | Nokia Siemens Networks Oy | Topology based fast secured access |
US9031050B2 (en) * | 2012-04-17 | 2015-05-12 | Qualcomm Incorporated | Using a mobile device to enable another device to connect to a wireless network |
MX345279B (es) * | 2012-08-30 | 2017-01-24 | Koninklijke Philips Nv | Método y dispositivos para emparejamiento dentro de grupo de dispositivos inalámbricos. |
BR112015008100B1 (pt) * | 2012-10-15 | 2022-11-01 | Koninklijke Philips N.V | Método de operação de um sistema de comunicação sem fio, sistema de comunicação sem fio, unidade de comunicação e unidade de comunicação para um sistema de comunicação sem fio |
-
2014
- 2014-09-09 US US14/481,547 patent/US9491621B2/en not_active Expired - Fee Related
- 2014-09-10 CN CN201480049964.3A patent/CN105532028A/zh active Pending
- 2014-09-10 EP EP14772525.3A patent/EP3044986A1/en not_active Withdrawn
- 2014-09-10 WO PCT/US2014/054982 patent/WO2015038642A1/en active Application Filing
- 2014-09-10 KR KR1020167008605A patent/KR20160055176A/ko not_active Application Discontinuation
- 2014-09-10 JP JP2016540941A patent/JP2016532401A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102257842A (zh) * | 2008-12-17 | 2011-11-23 | 交互数字专利控股公司 | 直通链路通信的增强的安全性 |
US20100246818A1 (en) * | 2009-03-30 | 2010-09-30 | Zongming Yao | Methods and apparatuses for generating dynamic pairwise master keys |
US20130095789A1 (en) * | 2011-10-14 | 2013-04-18 | Ubiquisys Limited | Access point |
CN103179560A (zh) * | 2011-12-22 | 2013-06-26 | 美国博通公司 | 用于无线接入点的可撤销安全系统和方法 |
US20130176897A1 (en) * | 2012-01-11 | 2013-07-11 | Interdigital Patent Holdings, Inc. | Method and apparatus for accelerated link setup |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115211155A (zh) * | 2020-03-04 | 2022-10-18 | 高通股份有限公司 | 多链路无线通信安全 |
Also Published As
Publication number | Publication date |
---|---|
US20150071443A1 (en) | 2015-03-12 |
JP2016532401A (ja) | 2016-10-13 |
KR20160055176A (ko) | 2016-05-17 |
EP3044986A1 (en) | 2016-07-20 |
US9491621B2 (en) | 2016-11-08 |
WO2015038642A1 (en) | 2015-03-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11856621B2 (en) | Station and method for receiving a frame comprising a configuration change counter corresponding to another access point | |
US10349321B2 (en) | Extended service set transitions in wireless networks | |
EP3275231B1 (en) | Establishing a secure nan data link | |
KR101770708B1 (ko) | Nfc를 통한 보안 고속 링크 유지를 위한 시스템들 및 방법들 | |
CN105532028A (zh) | 用于psk和sae安全模式的快速初始链路设立安全优化的系统和方法 | |
US20140328234A1 (en) | Systems and methods for power save during initial link setup | |
KR20170080595A (ko) | 인증 상호운용성을 위한 방법들 및 시스템들 | |
CN104604270A (zh) | 用于在多跳网络中关联的系统、装置和方法 | |
JP7127689B2 (ja) | コアネットワーク装置、通信端末、及び通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20160427 |