CN107079016A - 用于认证互操作性的方法和系统 - Google Patents

用于认证互操作性的方法和系统 Download PDF

Info

Publication number
CN107079016A
CN107079016A CN201580056505.2A CN201580056505A CN107079016A CN 107079016 A CN107079016 A CN 107079016A CN 201580056505 A CN201580056505 A CN 201580056505A CN 107079016 A CN107079016 A CN 107079016A
Authority
CN
China
Prior art keywords
access point
key
reauthentication
basic service
service set
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201580056505.2A
Other languages
English (en)
Other versions
CN107079016B (zh
Inventor
S·B·李
G·谢里安
A·P·帕蒂尔
S·亚伯拉罕
J·马利宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN107079016A publication Critical patent/CN107079016A/zh
Application granted granted Critical
Publication of CN107079016B publication Critical patent/CN107079016B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

用于对设备进行认证的系统、方法和计算机可读介质执行下面的方法:在第二设备处,接收针对该设备的第一认证协议再认证响应,该认证响应包括再认证主会话密钥(rMSK);在第二设备处,向第一接入点发送基于该再认证主会话密钥的第二第一认证协议再认证响应;在第二设备处,基于该再认证主会话密钥,生成第一成对主密钥(PMK);在第二设备处,生成用于包括第一成对主密钥的密钥消息;以及在第二设备处,向第二接入点发送该密钥消息。

Description

用于认证互操作性的方法和系统
技术领域
概括地说,本申请涉及无线通信系统,具体地说,本申请涉及用于无线通信系统中的认证的系统、方法和设备。
背景技术
在Wi-Fi网络应用中,安全功能已逐渐演变为提供更强大和更好的综合安全工具。在电气与电子工程师协会(IEEE)颁布的802.11的EAP(可扩展认证协议)标准中,可以使用包括称为“四次握手”的机制的认证技术。在该四次握手机制中,诸如膝上型计算机、智能电话或者其它客户端设备之类的客户端设备(其通常称为“站”)与无线路由器或其它设备(其通常称为“接入点”)协商,以建立安全网络会话。在该会话期间,站可以寻求与互联网或者其它网络的连接。
在该四次握手方法中,站和接入点交换一系列的四个定义的消息,基于这些消息,可以执行相互认证。接入点可以与远程用户拨号认证服务(RADIUS)服务器或者其它认证服务器、平台或者服务进行交互,以建立该站和接入点为了执行四次握手过程而使用的一组共享秘密和/或公钥和私钥。作为四次握手过程的一部分,站和接入点可以访问共享秘密,该共享秘密可以包括成对主密钥(PMK)。可以使用包括成对暂时密钥(PTK)的公钥和私钥的另外集合,对站和接入点之间交换的消息进行编码,其中可以使用作为进一步加密密钥层的发生器的成对主密钥来构建该PTK。
发明内容
本发明的系统、方法和设备均具有一些方面,但这些方面中没有单一的一个可以单独地对其期望的属性负责。在不限制如下文的权利要求书所表述的本发明的保护范围的基础上,现在将简要地讨论一些特征。在仔细思考该讨论之后,特别是在阅读标题为“具体实施方式”的部分之后,人们将理解本发明的特征是如何提供优势的,这些优势包括:无线网络中的接入点和站之间的改进的通信。
本公开内容的一些方面提供了两个不同的认证方法的至少部分之间的互操作性。例如,在一些方面,相对于第二认证方法,第一认证方法可以提供一些益处。但是,第二认证方法可能是广泛部署的,而第一认证方法还没有部署。另外,由于成本和其它因素,第一认证方法的部署可能被延迟。
因此,有利的是,利用已经在无线网络中部署的网络基础设施的大部分来支持第二认证方法,同时将第一认证方法的选定部分移植到无线网络基础设施。与将第一认证方法的所有组成部分都部署到无线网络时能够完成的相比,这种方式可以提供第一认证方法的选定部分的更快速部署。仅仅部署第一认证方法的选定部分,仍然可以在一个或多个方面提高网络性能。与和第一认证方法的完全部署相关联的时间轴相比,通过使用所公开的方法、系统和计算机可读介质,可以更快速地实现这种性能提高。
本公开内容的一个方面提供了一种用于对第一设备进行认证的方法。该方法包括:在第二设备处,接收针对第一设备的第一认证协议再认证响应,该再认证响应包括再认证主会话密钥;在第二设备处,向第一接入点发送基于再认证主会话密钥的第二第一认证协议再认证响应;在第二设备处,基于该再认证主会话密钥,生成用于第二接入点的快速基本服务集转换第二层级成对主密钥;在第二设备处,生成密钥消息以包括用于第二接入点的快速基本服务集转换第二层级成对主密钥;以及在第二设备处,向第二接入点发送该密钥消息。
在一些方面,生成用于第二接入点的快速基本服务集转换第二层级成对主密钥包括:基于所述再认证主会话密钥,生成快速基本服务集转换第一层级成对主密钥;以及基于第一层级成对主密钥,生成用于第二接入点的快速基本服务集转换第二层级成对主密钥。
在一些方面,该方法还包括:在第二设备处,基于所述快速基本服务集转换第一层级成对主密钥和第一接入点的一个或多个属性,生成用于第一接入点的快速基本服务集转换第二层级成对主密钥;以及在第二设备处,生成第二第一认证协议再认证响应,以包括用于第一接入点的成对主密钥。在一些方面,该方法包括:在第二设备处,从第二接入点接收密钥请求消息;以及响应于该密钥请求消息的接收,由第二设备向第二接入点发送用于第二接入点的快速基本服务集转换第二层级成对主密钥。在一些方面,响应于与第一设备的第二认证协议交换,第二接入点向第二设备发送所述密钥请求消息。在一些方面,第一认证协议是可扩展认证协议再认证协议,第二认证协议是快速基本服务集转换认证。
公开的另一个方面是一种用于对设备进行认证的装置。该装置包括:接收机,其被配置为接收针对该设备的第一认证协议再认证响应,该再认证响应包括再认证主会话密钥;发射机,其被配置为向第一接入点发送基于该再认证主会话密钥的第二第一认证协议再认证响应;以及处理器,其被配置为:基于该再认证主会话密钥,生成用于第二接入点的快速基本服务集转换第二层级成对主密钥;以及生成第二认证协议再认证响应消息以包括用于第二接入点的快速基本服务集转换第二层级成对主密钥,并且其中,所述发射机还被配置为向第二接入点发送第二认证协议再认证响应消息。
在一些方面,所述处理器还被配置为:通过基于所述再认证主会话密钥,生成快速基本服务集转换第一层级成对主密钥,来生成用于第二接入点的快速基本服务集转换第二层级成对主密钥;以及基于所述快速基本服务集转换第一层级成对主密钥和第二接入点的一个或多个属性,生成用于第二接入点的快速基本服务集转换第二层级成对主密钥。
在一些方面,所述处理器还被配置为:基于所述快速基本服务集转换第一层级成对主密钥和第一接入点的一个或多个属性,生成用于第一接入点的快速基本服务集转换第二层级成对主密钥;以及生成第二第一认证协议再认证响应,以包括用于第一接入点的成对主密钥。在该装置的一些方面,所述接收机还被配置为:从第一接入点接收针对所述设备的第一认证协议再认证请求,并且其中,所述发射机还被配置为:响应于所述接收机从第一接入点接收到第一认证协议再认证请求,发送针对所述设备的第一认证协议再认证请求。在一些方面,第一认证协议是可扩展认证协议再认证协议,第二认证协议是快速基本服务集转换认证。
在一些方面,所述接收机还被配置为从第二接入点接收密钥请求消息,并且所述发射机还被配置为:响应于该密钥请求消息的接收,向第二接入点发送用于第二接入点的快速基本服务集转换第二层级成对主密钥。
公开的另一个方面是一种由设备在网络上进行认证的方法。该方法包括:从第一接入点接收网络消息;基于该网络消息,判断是经由第一认证协议,还是第二认证协议,向第一接入点进行认证;以及使用所确定的认证协议,向第一接入点进行认证。在一些方面,该网络消息包括移动域标识符,并且判断是经由第一认证协议还是第二认证协议来向第一接入点进行认证,是基于该移动域标识符。在一些方面,该网络消息包括由接入点支持的认证协议的一个或多个指示符,并且判断是经由第一认证协议还是第二认证协议来向第一接入点进行认证,是基于所述一个或多个指示符。在一些方面,第一认证协议是可扩展认证协议再认证协议,第二认证协议是快速基本服务集转换认证。在一些方面,该方法还包括:从第一接入点接收用于指示第一接入点的第一移动域标识符的消息;向具有第二移动域标识符的第二接入点进行认证;响应于第一移动域标识符与第二移动域标识符是不同的,使用可扩展认证协议再认证协议,向第一接入点进行认证。
在一些方面,该方法包括:响应于第一移动域标识符与第二移动域标识符相匹配,使用快速基本服务集转换认证协议,向第一接入点进行认证。在一些方面,向第二接入点的认证使用可扩展认证协议再认证协议,并且该方法还包括:基于与第二接入点的可扩展认证协议再认证协议交换,确定再认证主会话密钥;根据该再认证主会话密钥,推导快速基本服务集转换第一层级成对主密钥;基于该快速基本服务集转换第一层级成对主密钥和第二接入点的一个或多个属性,推导快速基本服务集转换第二层级成对主密钥;以及基于该快速基本服务集转换第二层级成对主密钥,与第二接入点进行通信。在一些方面,该方法还包括:基于快速基本服务集转换第一层级成对主密钥和第一接入点的一个或多个属性,推导第二快速基本服务集转换第二层级成对主密钥;以及基于第二快速基本服务集转换第二层级成对主密钥,与第一接入点进行通信。
在一些方面,该方法还包括:与第一接入点执行diffie-hellman密钥交换;基于该diffie-hellman密钥交换和第二快速基本服务集转换第二层级成对主密钥,推导成对暂时密钥;以及基于所推导的成对暂时密钥,与第一接入点进行通信。
公开的另一个方面是一种用于通过设备在网络上进行认证的装置。该装置包括:接收机,其被配置为从第一接入点接收网络消息;处理器,其被配置为:基于该网络消息,判断是经由第一认证协议还是第二认证协议,向第一接入点进行认证;以及使用所确定的认证协议,向第一接入点进行认证。在一些方面,该网络消息包括移动域标识符,并且所述处理器还被配置为:基于该移动域标识符,判断是经由第一认证协议还是第二认证协议来向第一接入点进行认证。在一些方面,该网络消息包括由所述接入点支持的认证协议的一个或多个指示符,并且所述处理器还被配置为:基于所述一个或多个指示符,判断是经由第一认证协议还是第二认证协议来向第一接入点进行认证。在一些方面,第一认证协议是可扩展认证协议再认证协议,第二认证协议是快速基本服务集转换认证。在一些方面,所述处理器还被配置为:从第一接入点接收用于指示第一接入点的第一移动域标识符的消息;向具有第二移动域标识符的第二接入点进行认证,响应于第一移动域标识符与第二移动域标识符是不同的,使用可扩展认证协议再认证协议,向第一接入点进行认证。
在一些方面,所述处理器还被配置为:响应于第一移动域标识符与第二移动域标识符相匹配,使用快速基本服务集转换认证协议,向第一接入点进行认证。在一些方面,向第二接入点的认证使用可扩展认证协议再认证协议,并且所述处理器还被配置为:基于与第二接入点的可扩展认证协议再认证协议交换,确定再认证主会话密钥;根据该再认证主会话密钥,推导快速基本服务集转换第一层级成对主密钥;基于快速基本服务集转换第一层级成对主密钥和第二接入点的一个或多个属性,推导快速基本服务集转换第二层级成对主密钥;以及基于快速基本服务集转换第二层级成对主密钥,与第二接入点进行通信。
在一些方面,所述处理器还被配置为:基于快速基本服务集转换第一层级成对主密钥和第一接入点的一个或多个属性,推导第二快速基本服务集转换第二层级成对主密钥;以及基于第二快速基本服务集转换第二层级成对主密钥,与第一接入点进行通信。在一些方面,所述处理器还被配置为:与第一接入点执行diffie-hellman密钥交换;基于该diffie-hellman密钥交换和第二快速基本服务集转换第二层级成对主密钥,推导成对暂时密钥;以及基于所推导的成对暂时密钥,与第一接入点进行通信。
附图说明
图1示出了可以在其中使用本公开内容的方面的示例性无线通信系统。
图2示出了图1的无线设备中的一个或多个的无线设备的示例性实施例。
图3示出了在扩展认证协议(EAP)认证和扩展认证协议再认证协议(EAP-RP)认证期间的消息流。
图4示出了在快速基本服务集(BSS)转换(FT)认证期间的消息流。
图5示出了在认证过程的一个实施例期间,在无线网络组件之间的消息流。
图6示出了在认证过程的另一个实施例中,在无线网络组件之间的消息流。
图7示出了在认证过程的另一个实施例中,在无线网络组件之间的消息流。
图8示出了在认证过程的另一个实施例中,在无线网络组件之间的消息流。
图9示出了当不存在本地ER服务器时,在认证过程的另一个实施例中,在无线网络组件之间的消息流。
图10是示出使用来自第一认证协议和第二认证协议的认证消息的消息序列图。
图11示出了一种认证方法中的密钥分级结构。
图12是一种对设备进行认证的方法的流程图。
图13是一种对设备进行认证的方法的流程图。
具体实施方式
下文参照附图更全面地描述新颖性系统、装置和方法的各个方面。但是,本公开内容可以以多种不同的形式实现,并且其不应被解释为受限于贯穿本公开内容给出的任何特定结构或功能。相反,提供这些方面只是使得本公开内容变得透彻和完整,并将向本领域的普通技术人员完整地传达本公开内容的保护范围。根据本文中的教导内容,本领域普通技术人员应当理解的是,本公开内容的保护范围旨在覆盖本文所公开的新颖性系统、装置和方法的任何方面,无论其是独立于本发明的任何其它方面来实现的还是结合本发明的任何其它方面来实现的。例如,可以使用本文阐述的任意数量的方面来实现装置或实践方法。此外,本发明的保护范围旨在覆盖这样的装置或方法:可以通过使用其它结构、功能、或者除本文所阐述的本发明的各个方面的结构和功能、或不同于本文所阐述的本发明的各个方面的结构和功能来实现的装置或方法。应当理解的是,本文所公开的任何方面可以通过权利要求中的一个或多个要素来体现。
虽然本文描述了一些特定的方面,但是这些方面的多种变型和排列也落入本公开内容的保护范围之内。虽然提及了优选的方面的一些益处和优点,但是本公开内容的保护范围并不受到特定的益处、用途或目的的限制。相反,本公开内容的方面旨在广泛地适用于不同的无线技术、系统配置、网络和传输协议,其中的一些通过示例的方式在附图和下文优选方面的描述中进行了说明。具体实施方式和附图仅仅是对本公开内容的说明而不是限制,本公开内容的保护范围由所附权利要求书及其等同物进行界定。
图1示出了可以在其中使用本公开内容的方面的示例性无线通信系统100。无线通信系统100包括接入点(AP)104a,后者可以与基本服务集(BSS)107a中的多个站(STA)106a-106d进行通信。此外,无线通信系统100还可以包括在BSS 107b中进行通信的第二AP 104b。一个或多个STA 106可以例如经由火车120,移入和/或移出BSS 107a-107b。在本文所描述的各个实施例中,STA 106和106a-106d可以被配置为与AP 104a和/或AP 104b快速地建立无线链路,特别是当移入到BSS 107a和/或107b时。在站和接入点之间建立无线通信,可以包括认证和关联中的一个或多个。
在各个实施例中,无线通信系统100可以包括无线局域网(WLAN)。WLAN可以用于使用一种或多种网络协议来互连附近的设备。本文描述的各个方面可以应用于任何通信标准(例如,IEEE 802.11无线协议)。例如,本文描述的各个方面可以使用成IEEE 802.11a、802.11b、802.11g、802.11n、802.11ah和/或802.11ai协议的一部分。802.11协议的实现可以用于传感器、家庭自动化、个人医疗保健网络、监管网络、计量、智能网格网络、车辆内和车辆间通信、紧急协调网络、蜂窝(例如,3G/4G)网络卸载、短和/或长距离互联网接入(例如,结合热点使用)、机器对机器(M2M)通信等等。
AP 104a-104b可以用作用于无线通信系统100的集线器或者基站。例如,AP 104a可以在BSS 107a中提供通信覆盖,AP 104b可以在BSS 107b中提供通信覆盖。AP 104a和/或AP 104b可以包括、实现为或者称为节点B、无线网络控制器(RNC)、演进节点B(eNodeB)、基站控制器(BSC)、基站收发机(BTS)、基站(BS)、收发机功能(TF)、无线路由器、无线收发机或者某种其它术语。
STA 106和106a-106d(本文统称为STA 106)可以包括各种各样的设备,例如,膝上型计算机、个人数字助理(PDA)、移动电话等等。STA 106可以经由遵循WiFi(例如,诸如802.11ai之类的IEEE 802.11协议)的无线链路,连接到AP 104a-104b或者与之相关联,以获得与互联网或者其它广域网的通常连接。STA 106还可以称为“客户端”。
在各个实施例中,STA 106可以包括、实现为或者称为接入终端(AT)、用户站、用户单元、移动站、远程站、远程终端、用户终端(UT)、终端、用户代理、用户设备、用户设备(UE)或某种其它术语。在一些实现中,STA 106可以包括蜂窝电话、无绳电话、会话发起协议(SIP)电话、无线本地环路(WLL)站、个人数字助理(PDA)、具有无线连接能力的手持设备、或者连接到无线调制解调器的某种其它适当处理设备。因此,本文所教示的一个或多个方面可以并入到电话(例如,蜂窝电话或智能电话)、计算机(例如,膝上型计算机)、便携式通信设备、头戴装置、便携式计算设备(例如,个人数据助理)、娱乐设备(例如,音乐或视频设备、或卫星无线设备)、游戏设备或系统、全球定位系统设备或者被配置为经由无线介质进行通信的任何其它适当设备。
AP 104a连同与该AP 104a相关联的STA 106a-106d(它们被配置为使用AP 104a来进行通信)可以称为一个基本服务集(BSS)。在一些实施例中,无线通信系统100可以不具有中央AP 104a。例如,在一些实施例中,无线通信系统100可以充当为STA 106之间的对等网络。因此,本文描述的AP 104a的功能可以替代地由STA 106中的一个或多个STA来执行。此外,在一些实施例中,AP 104a可以实现参照STA 106所描述的一个或多个方面。
有助于实现从AP 104a到STA 106中的一个或多个STA的传输的通信链路可以称为下行链路(DL)130,有助于实现从STA 106中的一个或多个STA到AP 104a的传输的通信链路可以称为上行链路(UL)140。替代地,下行链路130可以称为前向链路或前向信道,上行链路140可以称为反向链路或反向信道。
各种各样的处理和方法可以用于AP 104a和STA 106之间的在无线通信系统100中的传输。在一些方面,可以使用正交频分复用(OFDM)、直接序列扩频(DSSS)通信、OFDM和DSSS通信的组合或者其它方案,来发送无线信号。例如,可以根据OFDM/OFDMA处理,在AP104a和STA 106之间发送和接收信号。因此,无线通信系统100可以称为OFDM/OFDMA系统。再举一个例子,可以根据CDMA处理,在AP 104a和STA 106之间发送和接收信号。因此,无线通信系统100可以称为CDMA系统。
与实现其它无线协议的设备相比,实现这些协议的某些设备(例如,AP 104a和STA106)的方面可以消耗更少的功率。这些设备可以用于跨度相对较长的距离(例如,大约一公里或者更长)来发送无线信号。如本文所进一步详细描述的,在一些实施例中,设备可以被配置为比实现其它无线协议的设备,更快速地建立无线链路。
关联和认证
通常,在IEEE 802.1X协议中,在STA和认证服务器(例如,提供诸如身份验证、授权、隐私和不可否认之类的认证服务的服务器)之间发生认证。例如,充当为认证器的AP在认证过程期间,在该AP和认证服务器之间中继消息。在一些实例中,使用局域网承载可扩展认证协议(EAPOL)帧,传输STA和AP之间的认证消息。在IEEE 802.11i协议中,规定了EAPOL帧。可以使用远程用户拨号认证服务(RADIUS)协议或者直径认证、授权和计费协议,来传输AP和认证服务器之间的认证消息。
在认证过程期间,认证服务器可能花费较长的时间,来响应从AP接收的消息。例如,认证服务器可以物理地位于远离该AP的位置,所以这种延迟可能归因于回程链路速度。再举一个例子,认证服务器可能在处理由STA和/或AP发起的很大数量的认证请求(例如,在密集区域中可能存在很大数量的STA(如,在火车120上),这些STA中的每一个都在尝试建立连接)。因此,这种延迟可以归因于认证服务器上的负载(例如,业务)。
由于归因于认证服务器的这种延迟,STA可能在较长的一段时间都在空闲。
图2示出了可以在图1的无线网络100中使用的无线设备202的示例性功能框图。无线设备202是可以被配置为实现本文所描述的各种方法的设备的例子。例如,无线设备202可以包括图1中的设备104或106里的一个。
无线设备202可以包括处理器204,后者控制无线设备202的操作。处理器204还可以称作为中央处理单元(CPU)。可以包括只读存储器(ROM)和随机存取存储器(RAM)二者的存储器206,可以向处理器204提供指令和数据。存储器206的一部分还可以包括非易失性随机存取存储器(NVRAM)。处理器204通常基于存储在存储器206中的程序指令来执行逻辑和算术运算。存储器206中的指令可以是可执行的以用于实现本文所描述的方法。
处理器204可以包括或者可以是使用一个或多个处理器实现的处理系统的组件。所述一个或多个处理器可以使用下面的任意组合来实现:通用微处理器、微控制器、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、可编程逻辑器件(PLD)、控制器、状态机、门控逻辑、分离硬件组件、专用硬件有限状态机、或者可以执行计算或者信息的其它操作的任何其它适当实体。
此外,该处理系统还可以包括用于存储软件的机器可读介质。软件应当被广泛地解释为意味着任何类型的指令,无论是称为软件、固件、中间件、微代码、硬件描述语言、还是其它术语。指令可以包括代码(例如,具有源代码格式、二进制代码格式、可执行代码格式、或者任何其它适当的代码格式)。当这些指令由所述一个或多个处理器执行时,致使处理系统执行本文所描述的各种功能。
无线设备202还可以包括壳体208,后者可以包括发射机210和/或接收机212,以便允许在无线设备202和远程位置之间进行数据的发送和接收。可以将发射机210和接收机212组合到收发机214中。可以将天线216连接到壳体208和电耦合到收发机214。此外,无线设备202还可以包括(没有示出)多个发射机、多个接收机、多个收发机和/或多付天线。
此外,无线设备202还可以包括信号检测器218,后者可以用于尽力检测和量化由收发机214所接收的信号的电平。信号检测器218可以检测诸如总能量、每子载波每符号的能量、功率谱密度之类的信号和其它信号。此外,无线设备202还可以包括用于对信号进行处理的数字信号处理器(DSP)220。DSP 220可以被配置为生成用于传输的分组。在一些方面,该分组可以包括物理层数据单元(PPDU)。
此外,在一些方面,无线设备202还可以包括用户接口222。用户接口222可以包括键盘、麦克风、扬声器和/或显示器。用户接口222可以包括用于向无线设备202的用户传送信息和/或从用户接收输入的任何元件或者组件。
可以通过总线系统226将无线设备202的各个组件耦合在一起。例如,总线系统226可以包括数据总线,以及除了数据总线之外,还可以包括电源总线、控制信号总线和状态信号总线。本领域普通技术人员应当理解,无线设备202的组件可以耦合在一起,或者使用某种其它机制来彼此之间接受输入或者提供输入。
虽然在图2中示出了多个单独的组件,但本领域普通技术人员应当认识到,可以对这些组件中的一个或多个进行组合或者共同地实现。例如,处理器204可以用于不仅实现上面参照处理器204所描述的功能,还可以实现上面参照信号检测器218和/或DSP 220所描述的功能。此外,可以使用多个单独的元件来实现图2中所示出的组件里的每一个。
无线设备202可以包括图1中所示出的无线设备里的任何一个,可以用于发送和/或接收通信。也就是说,无线设备104或106中的任何一个可以用作发射机或者接收机设备。某些方面预期在存储器206和处理器204上运行的软件使用信号检测器218,来检测发射机或者接收机的存在。
如上所述,诸如无线设备202之类的无线设备可以被配置为在诸如无线通信系统100之类的无线通信系统中提供服务。
图3示出了可扩展认证协议(EAP)完全认证过程(EAP)302(例如,如IETF RFC 2284中所规定的,以引用方式将其全部内容并入本文)和再认证过程(EAP-RP)304(例如,如IETFRFC 6696中所规定的,以引用方式将其全部内容并入本文)的消息流。在一些方面,完全EAP认证302包括:站106从EAP认证器接收EAP请求/身份消息306a。在一些方面,EAP认证器308可以是接入点或者无线LAN控制器。响应于来自认证器的该触发,STA 106可以通过发送EAP发起/再认证消息来发起ERP交换,其中EAP发起/再认证消息可以包括在消息流314中。
在所示出的实施例中,认证服务器312可以包括ER服务器(没有示出),后者是与AS服务器不同的逻辑实体。在EAP完全认证期间,认证服务器312可以生成下面中的一个或多个:主会话密钥(MSK)、扩展主会话密钥(EMSK)、再认证根密钥(rRK)和再认证完整性密钥(rIK)。例如,rRK和rIK可以发送给ER服务器,在所示出的实施例中,ER服务器与认证服务器312并置在一起。
当完全EAP认证已经完成时,认证服务器312可以经由消息316,向STA 106发送EAP成功状态。此外,还可以在消息316中,向STA 106提供主会话密钥(MSK)。
随后,站106可以执行与第二认证器310的EAP再认证过程(EAP-RP)304。在一些方面,第二认证器310可以是第二接入点。在一些方面,第二认证310可以是无线LAN控制器。站106可以经由EAP认证器310,向认证服务器312发送可扩展认证协议再认证请求318。在一些方面,可扩展认证协议再认证请求318可以从一个设备软“中继”到另一个设备,以便形成第二可扩展认证协议再认证请求318。在一些方面,在这两个消息之间可能存在一些差异,但这两个消息中的每一个都将充当EAP再认证发起消息。在一些方面,认证服务器312可以生成再认证主会话密钥(rMSK),并经由EAP认证器310,向STA 106发送EAP再认证完成消息320。可以经由消息320,将rMSK提供给EAP认证器310。在一些方面,消息320可以被认为是可扩展认证协议再认证响应消息。应当注意,消息320可以从EAP认证服务器312“中继”到EAP认证器310、到EAP认证器308。因此,消息320可以认为是两个设备(例如,认证服务器312和EAP认证器310)之间的第一可扩展认证协议再认证响应消息,两个其它设备(例如,EAP认证器310和EAP认证器308)之间的第二可扩展认证协议再认证响应消息。
STA 106可以单独地推导rMSK。
图4示出了快速基本服务集(BSS)转换(FT)认证和再认证过程400。首先,STA 106可以经由消息流406,与第一接入点104a执行成功的会话建立和数据传输。在一些方面,消息流406可以包括无线LAN控制器402和/或认证服务器404(没有示出),但可以不包括第二接入点104b。在一些方面,无线LAN控制器402还可以称为移动域控制器。
在STA 106与第一接入点104a的快速基本服务集认证期间,认证服务器404可以向无线LAN控制器402提供主会话密钥(MSK)。根据该主会话密钥,无线LAN控制器可以推导快速基本服务集转换第一层级成对主密钥。根据第一层级PMK,可以推导一个或多个快速基本服务集转换第二层级成对主密钥,如图4中示出成PMK1。随后,可以将PMK 1提供给第一接入点104a。第一接入点104a可以使用由WLC 402提供的PMK 1,与STA106进行安全关联。例如,可以使用根据由WLC 402所提供的PMK 1所导出的密钥(即,PTK),对第一接入点104a和STA106之间的通信进行加密。
随后,STA 106可能移入到第二接入点104b的范围之内。随后,STA 106可以向第二接入点104b发送802.11认证请求408。作为响应,AP 104b可以向无线LAN控制器402发送密钥请求消息409a。无线LAN控制器402经由密钥响应消息409b,向第二接入点提供第二快速基本服务集转换第二层级成对主密钥(PMK2)。在一些方面,消息409b之前可以不具有显式的密钥请求消息409a,并且其可以称为密钥消息。密钥响应消息409b(即使其之前具有密钥请求消息409a)也可以称为密钥消息。第二接入点104b可以使用第二快速基本服务集转换第二层级成对主密钥(PMK2)来推导PTK2,并使用PTK2,对STA 106和第二接入点104b之间的通信进行加密。随后,AP 104b向STA 106发送802.11认证响应消息410。此外,STA 106还可以经由重新关联请求/答复消息412/414,与第二接入点104b执行重新关联。
图5是示出在认证方法的一个实施例中,在网络设备组件之间的消息流的视图。图5示出了包括认证服务器501的归属域502,以及两个移动域505a和505b。在每一个移动域505a-b中,分别存在两个接入点AP 104a-b和AP 104c-d。此外,每一个移动域505a-b还包括无线LAN控制器(WLC)506a-b。无线LAN控制器506a-b还可以称为移动域控制器。WLC的506a-b还可以称为“R0密钥持有者”。在图5的底部示出的STA 106可以从图的左侧移动到右侧。随着STA 106移动,其可以向AP 104a进行认证,随后向AP 104b进行认证,随后向AP 104c进行认证,并随后向AP 104d进行认证。
认证消息交换515a可以执行完全EAP认证,如图3中所示。使用完全EAP认证,由STA106发起的认证将造成与认证服务器501交换消息。例如,认证服务器501可以生成主会话密钥(MSK1),并向WLC 506a提供MSK1。随后,WLC 506a可以基于MSK1来推导成对主密钥(PMK),并向AP 104a提供该PMK(该密钥在图5中示出成PMK-R1-1)。在一些方面,提供给AP 104a的PMK,还可以是基于AP 104a的特性(例如,AP 104a的媒体访问控制(MAC)地址)来推导的。
随后,STA 106可以经由认证消息交换515b,向AP 104b进行认证。由于AP 104b与AP 104a位于相同的移动域中,因此STA 106可以(经由来自AP 104b的信标消息)确定其不需要向AP 104b执行完全EAP认证,而是可以替代地基于在WLC 506a处存储的主会话密钥(MSK1)来执行认证。该认证可以是基于MSK1,这是由于其是基于从MSK1推导的PMK-R0。
在一些方面,作为认证消息交换515b的一部分,STA 106执行快速基本服务集转换认证,上面参照图4示出了其的一个例子。当STA 106向AP104b进行认证时,该认证不需要WLC 506a与认证服务器501交换消息。事实上,WLC 506a基于当STA 106向AP 104a进行认证时,由认证服务器501所提供的第一主会话密钥(MSK1),来推导第二PMK,其在图5中示出成PMK-R1-2。此外,在一些方面,还可以基于AP 104b的一个或多个特性(例如,AP 104b的MAC地址),来推导第二PMK PMK-R1-2。由于当STA 106向AP 104b进行认证时,不需要与认证服务器501交换消息,因此与认证消息交换515a相比,可以更快速地发生认证消息交换515b。另外,相对于在STA 106每一次向新的接入点进行认证时,都需要向认证服务器501进行认证的解决方案相比,减少了认证服务器501上的负载。
随后,STA 106可以移动到某个位置,使得AP 104b在范围之外,STA106可以经由消息交换515c,向AP 104c进行认证。在IEEE 802.11r中,随后STA 106将执行另一个完全EAP认证(作为消息交换515c的一部分),这是由于AP 104c位于与AP 104a(其处于移动域505a中)不同的移动域(505b)中。在该完全EAP认证期间,认证服务器501生成新的主会话密钥(MSK2),并向无线LAN控制器(WLC)506b发送MSK2。随后,WLC506b基于该MSK2(此外在一些方面,还基于AP 104c的一个或多个特性)来生成PMK。当STA 106再次移动并与AP 104d进行连接时,由于AP 104d与AP 104c位于相同的移动域中,因此STA 106可以经由消息交换515d来执行认证。在一些方面,消息交换515d执行快速基本服务集转换认证,上面参照图4示出了其的一个例子。在该认证期间,WLC 506b可以基于从认证服务器501接收的先前推导的MSK2,来生成新的PMK(PMK-R1-4)。由于MSK2可以存储在WLC 506b处,因此可以在无需与认证服务器501进行通信的情况下发生该认证。
图6示出了在认证过程的另一个实施例期间,在无线网络组件之间的消息流。图6示出了归属域602和两个移动域605a-b。归属域602包括认证服务器601。移动域605a-b中的每一个移动域包括EAP再认证服务器或者本地ER服务器606a-b。此外,设备606a-b还可以称为移动域控制器。移动域605a-b中的每一个移动域分别包括两个接入点AP 104e-f和AP104g-h。
类似于图5,在图6中,STA 106首先经由消息交换615a,向AP 104e进行认证。作为消息交换615a的一部分,该第一认证向认证服务器601执行扩展认证协议再认证协议(EAP-RP)认证。例如,STA 106可以向AP 104e发送EAP发起/再认证消息。在STA 106和认证服务器601之间的交换期间,AP 104e可以执行中继服务。当认证服务器601接收到EAP发起/再认证消息时,认证服务器601(其在初始的完全EAP认证之后立即执行),认证服务器601生成再认证根密钥(rRK1)或者特定于域的根密钥(DSRK1),并向本地ER服务器606a提供rRK1或者DSRK1。随后,本地ER服务器606a根据DSRK1或者rRK1来推导再认证主会话密钥(rMSK1),并向AP 104e提供rMSK1。在一些方面,如RFC 6696中所描述的,可以经由EAP完成再认证消息,向STA 106提供该信息。
随后,AP 104e使用rMSK1,执行与STA 106的通信。随后,STA 106可能移出AP 104e的范围,并经由消息交换615b来向AP 104f进行认证。由于本地ER服务器606a存储了STA106第一次向AP 104e进行认证时的rRK1,因此经由消息交换615b发生的第二(EAP-RP)认证,可以不需要与认证服务器601进行通信。替代地,本地ER服务器606a可以根据特定于域的根密钥(DSRK1)或者再认证根密钥rRK1来推导第二再认证主会话密钥(rMSK2),并向AP104f提供该rMSK2。随后,AP 104f可以基于该rMSK2,与STA 106进行通信。
随后,STA 106可以进行移动,使得其不再位于AP 104f的范围之内。随后,STA 106使用EAP-RP,向AP 104g进行认证。由于本地ER服务器606b不具有与该STA 106相关联的密钥,因此本地ER服务器606b与认证服务器601进行通信,以获得用于该站106的再认证根密钥rRK2或者特定于域的根密钥DSRK2。随后,本地ER服务器606b推导用于STA 106的再认证主会话密钥(rMSK3),并向AP 104g提供该密钥,其中AP 104g使用该rMSK3密钥与STA 106进行通信。
随后,STA 106向AP 104h进行认证。由于本地ER服务器606b具有与STA 106相关联的密钥(即,rRK2),因此本地ER服务器606b基于从认证服务器601接收的密钥(DSRK2或者rRK2)来推导新的再认证主会话密钥(rMSK4),以便在STA 106和AP 104h之间进行使用。随后,AP 104h使用rMSK4与STA 106进行通信。
图7示出了在认证过程的另一个实施例中,在无线网络组件之间的消息流。通信系统700包括归属域702和两个移动域705a-b。在归属域中,存在认证服务器701。在移动域705a-b中的每一个移动域之内,分别存在本地ER服务器706a-b。此外,设备706a-b还可以称为移动域控制器。在一些方面,本地ER服务器706a-b中的任意一个可以是图2的设备202。此外,每一个移动域705a-b还分别包括两个接入点AP 104i-j和AP 104k-l。在图7中,如IEEE802.11r规范中所描述的,本地ER服务器706a-b还可以执行与R0密钥持有者设备相关联的功能。
类似于参照图6所描述的认证方法,认证服务器701分别向本地ER服务器706a和706b提供再认证根密钥rRK1和rRK2或者特定于域的根密钥DSRK1和DSRK2。这些密钥可以是响应于经由连接到本地ER服务器706a和706b中的每一个的接入点(连接到706a(AP 104i-j)和连接到706b(AP 104k-l))的STA 106认证来提供的。
图7示出了在移动站STA 106和AP 104i之间的第一认证消息交换715a。在一些方面,该认证消息交换可以使用第一认证协议,例如,EAP再认证(EAP-RP)认证协议。在一些方面,本地ER服务器706a-b可以基于由认证服务器701提供的密钥(例如,如图7中所示出的rRK1/RK2或者DSRK1/DSRK2),生成再认证主会话密钥(rMSK)。随后,可以使用该再认证主会话密钥来生成向接入点AP 104i-l提供的PMK。例如,当STA 106经由认证消息交换715a、经由AP 104i来认证时,本地ER服务器706a可以根据从认证服务器701接收的再认证根密钥rRK1,来推导第一再认证主会话密钥(rMSK1)。在一些方面,本地ER服务器706a可以基于再认证主会话密钥rMSK1,来生成第一PMK。在一些方面,该第一PMK是IEEE 802.11快速BSS转换(FT)第一层级PMK(例如,PMK-R0)。随后,本地ER服务器706a可以基于rMSK1,生成第二PMK(例如,如图7中所示的PMK-R1-1)。在一些方面,PMK-R1的生成可以是另外地基于AP 104i的一个或多个特性(例如,其媒体访问控制地址)和/或STA 106的特性(例如,其MAC地址)。此外,本地ER服务器706a还可以响应于经由AP 104j的来自于STA 106的认证消息交换715b,还基于rMSK1,生成第二PMK(在图7中示出成PMK-R1-2)。认证消息交换715b可以包括从STA106到AP 104j的第二认证协议再认证请求。
在一些方面,认证消息交换715a是EAP-RP交换,认证消息交换715b是快速BSS转换(FT)认证。当AP 104j从STA 106接收到第二认证协议再认证请求时,其可以从本地ER服务器706a请求密钥。响应于接收到该密钥请求,本地ER服务器706a可以生成第二PMK RMK-R1-2。替代地,本地ER服务器706a可以在EAP-RP再认证期间或者响应于EAP-RP再认证,前摄性地生成用于AP 104j的PMK。在一些实施例中,可以前摄性地向AP 104j发送用于AP 104j的PMK-R1,使得当与STA 106发生认证消息交换715b时,AP 104j已经具有可用于结合该STA106使用的PMK-R1。
消息交换715c可以是STA 106和AP 104k之间的EAP-RP再认证。EAP-RP再认证可以被传送通过AP 104k,使得STA 106和本地ER服务器706b交换EAP-RP协议消息。认证消息交换715d可以使用第二认证协议,例如,快速BSS转换(FT)认证。在一些方面,在接收到作为第二认证协议的一部分的认证请求消息时,AP 104l可以向本地ER服务器706b发送用于请求在与STA 106进行通信时使用的密钥的消息。
如图8中所示,在一些其它方面,上面所描述的本地ER服务器706a-b的一些功能,可以由诸如本地ER服务器806a-b和807a-b之类的多个设备来执行。在这些方面中的一些,设备807a-b可以是上面在图2中所示出的无线设备202。
在一些移动域中,诸如图8中所示出的那些,本地ER服务器806a-b和单独的密钥持有者设备807a-b可以用于执行无线设备(例如,无线设备STA 106)的认证。设备807a-b还可以称为移动域控制器。例如,在一些方面,本地ER服务器可以推导再认证主会话密钥(例如,上面所讨论的rMSK1和/或rMSK2),并将这些密钥提供给“R0密钥持有者”设备807a-b。随后,R0密钥持有者设备807a-b可以基于该再认证主会话密钥,来生成用于接入点的PMK。例如,图8示出了密钥持有者设备807a向AP 104i提供PMK-R1-1。密钥持有者设备807a可以基于由本地ER服务器806a提供的rMSK1,来推导PMK-R1-1。在一些方面,可以首先根据再认证主会话密钥(rMSK1或者rMSK2)来推导中间PMK(例如,PMK-R0),随后根据该PMK-R0来推导PMK-R1。
返回到图7的描述,STA 106与AP 104i发生经由认证消息交换715a的第一认证(图4)。该认证可以相应地使用认证服务器701来执行,在一些方面,该认证可以使用扩展认证协议再认证协议(EAP-RP)。可以在无需联系认证服务器701的情况下,执行经由认证消息交换715b来执行的第二认证。例如,由于本地ER服务器706a(或者图8的密钥持有者设备)已存储了再认证主会话密钥rMSK1,因此可以在无需与认证服务器701进行通信的情况下,生成用于AP 104j的PMK-R1-2。
当STA 106经由消息交换715c来向AP 104k进行认证时,可以与认证服务器701执行EAP再认证(EAP-RP)。STA 106可以至少部分地基于确定AP 104k与AP 104j处于不同的移动域中,确定要执行EAP-RP。可以经由AP 104j和AP 104k所发送的信标信号,来提供该信息。此外,STA 106还可以经由AP 104k所发送的信标信号,确定其归属认证服务器701可经由AP 104k来访问。经由消息交换715c发生的EAP再认证,可以致使归属认证服务器701向本地ER服务器706b提供再认证根密钥rRK2。本地ER服务器706b根据该再认证根密钥rRK2,推导再认证主会话密钥rMSK2。随后,基于该rMSK2来推导PMK-R1-3(在一些方面,经由诸如PMK-R0之类的中间成对主密钥)。随后,该PMK-R1-3用于AP 104k和STA 106之间的通信。
当STA 106经由认证消息交换715d来向AP 104l进行认证时,本地ER服务器706b(或者图8中的密钥持有者设备807b)可以从AP 104l接收密钥请求消息,该消息请求在STA106和AP 104l之间的通信中使用的密钥。由于本地ER服务器706b已存储了rMSK2,因此其可以推导在AP 104l和STA 106之间的通信中使用的PMK-R1-4,并向AP 104l发送包括该PMK-R1-4的密钥响应消息。
在图8中,如上面参照图3所讨论的,消息交换815a可以执行可扩展认证协议再认证协议(EAP-RP)认证。在一些方面,消息交换815b可以执行快速基本服务集转换(FT)认证,如上面参照图4所讨论的。类似地,消息交换815c可以执行EAP-RP认证,而消息交换815d执行FT认证。
类似于参照图7所讨论的消息传送,响应于AP 104j和/或AP 104l与STA 106执行快速基本服务集转换认证,AP 104j和/或AP 104l可以分别向R0密钥持有者设备807a和/或807b发送密钥请求消息。响应于该密钥请求消息,AP 104j和/或AP 104l可以生成PMK-R1-2和/或PMK-R1-4,并经由密钥响应消息,将这些PMK发送给AP。替代地,当从本地ER服务器806a-b相应地接收到再认证主会话密钥时,R0密钥持有者设备807a-b可以前摄性地向AP发送PMK-R1。
使用图8中所示出的认证方法800,单个本地ER服务器(例如,本地ER服务器806a-b)可以支持多个移动域(即,诸如密钥持有者设备807a-b之类的多个密钥持有者设备)。
图9示出了在认证过程的另一个实施例中,在无线网络组件之间的消息流。在该认证方法900中,在移动域905a-b中,不存在本地ER服务器。因此,替代于认证服务器901向本地ER服务器提供再认证根密钥(例如,如图7或图8中所示,其中,认证服务器701和801分别向本地ER服务器806a-b提供再认证根密钥rRK1和rRK2),认证服务器901向密钥持有者设备907a-b分别提供再认证主会话密钥rMSK1和rMSK2。此外,密钥持有者设备907a-b还可以称为移动域控制器。在一些方面,密钥持有者设备907a-b可以是图2中所示出的无线设备202。随后,密钥持有者设备907a-b可以类似于上面参照图8所描述的密钥持有者设备807a-b进行操作。例如,消息交换915-a和915c中的每一个可以执行EAP-RP认证,而消息交换915-b和915d执行快速基本服务集转换(FT)认证。
在图9中,消息交换915a可以执行可扩展认证协议再认证协议(EAP-RP)认证,如上面参照图3所讨论的。在一些方面,消息交换915b可以执行快速基本服务集转换(FT)认证,如上面参照图4所讨论的。类似地,消息交换915c可以执行EAP-RP认证,而消息交换915d执行FT认证。
图10是无线站106、两个接入点AP 104o-p、密钥持有者设备(在该情况下,无线LAN控制器807a)和本地ER服务器(例如,图7中的本地ER服务器706a或706b)或者认证服务器(例如,认证服务器801或901中的任何一个)之间的消息序列图。在一些方面,密钥持有者设备可以是图2的无线设备202。在一些方面,该密钥持有者设备可以称为移动域控制器。
在发生消息序列1000之前,STA 106可以已在第一移动域中,向其归属认证服务器执行了完全EAP认证。AP 104o可以位于与第一移动域不同的第二移动域之中。在一些方面,STA 106可以经由AP 104o发送的信标信号,确定AP 104o处于第二移动域中。此外,STA 106还可以确定其归属认证服务器可经由AP 104o来访问。随后,STA 106向AP 104o发送用于指示其归属认证服务器的EAP再认证请求1002a。AP 104o可以将EAP再认证请求1002,作为消息1002b转发给无线LAN控制器(WLC)807a。WLC 807a可以将EAP再认证请求消息作为消息1002c,发送给本地ER服务器或者由该EAP再认证请求所指示的归属域认证服务器。
作为响应,本地ER服务器或者归属域认证服务器生成用于STA 106的再认证主会话密钥(rMSK)(示出成“rMSK”),并向WLC 807a发送再认证响应1004a。WLC 807a可以存储该再认证主会话密钥(rRK)。随后,WLC 807a基于该再认证主会话密钥(rMSK),生成成对主密钥。此外,WLC 807a还可以基于第一成对主密钥,来生成第二成对主密钥。在一些方面,第一成对主密钥是PMK-R0,而第二成对主密钥是PMK-R1。随后,WLC 607a向AP 104o发送EAP再认证响应消息1004b。该再认证响应消息1004b可以包括PMK(例如,PMK-R1),后者是基于从本地ER服务器或者归属域认证服务器接收的再认证主会话密钥的。随后,AP 1040将该再认证作为消息1004c,转发给STA 106。
接着,STA 106向AP 104p发送快速基本服务集转换(FT)认证消息。作为响应,AP104p经由密钥请求消息1008,从WLC 807a请求密钥。随后,WLC 807a生成第二PMK,以用于由AP 104p与STA 106进行通信。可以基于STA 106和/或AP 104p的一个或多个属性来生成该PMK。在密钥响应消息1010中,向AP 104p发送该PMK(“PMK-R1-2”)。
在从WLC 807a接收到PMK-R1-2之后,AP 104p可以经由消息1012,来完成与STA106的FT认证。
在一些其它方面,可以在接收到密钥请求消息1008之前,由WLC 807a前摄性地生成该“PMK-R1-2”。例如,可以在与STA 106的EAP-RP交换1002/1004期间,生成PMK-R1-2。在一些方面,甚至可以在STA 106发送FT认证消息1006之前,由WLC 807a将PMK-R1-2发送给接入点。
图11示出了一种认证方法(例如,图8-10中所示出的认证方法)中的密钥分级结构。图11示出了根密钥1102。可以根据根密钥1102来推导主会话密钥(MSK)1104。可以根据主会话密钥1104,来推导一个或多个导出的主会话密钥(MSK)1106。可以根据导出的主会话密钥1106,来推导成对主密钥(PMK)1108。
可以根据根密钥1102,来推导扩展主会话密钥(EMSK)1110。在一些方面,EMSK可以是至少64比特,并且可以按照RFC 3748,由于STA和认证服务器之间的相互认证来推导。在一些方面,可以按照RFC 5247,使用可扩展认证协议会话标识符和二进制或者文本指示,来命名EMSK。可以基于可扩展认证协议(EAP)方法来规定会话标识符(按照RFC 5217附录)。对于EAP-TLS(RFC 5216)而言:
Key_Material=TLS-PRF-128(RK,"client EAP encryption",client.random||server.random)(TLS-PRF-128产生1024比特输出)
MSK=Key_Material(0,63)(即,Key_Material的高512比特)
EMSK=Key_Material(64,127)(即,Key_Material的低512比特)
Session-ID=0x0D||client.random||server.random.
其中,client.random和server.random是在认证期间,在服务器(AS)和客户端(STA)之间交换的随机数(每一个32B),TLS-PRF-X输出X个八位字节(即,8X比特)值,并在RFC4346中进行规定。
可以根据EMSK 1110来推导一个或多个特定于域的根密钥(DSRK)1112。再认证根密钥1114可以是根据特定于域的根密钥1112中的一个来导出的。在一些方面,在RFC 6696的4.1节中,详细说明了再认证根密钥1114的推导。例如,可以通过下式来规定再认证根密钥:
rRK=KDF(K,S),其中:
K=EMSK或者K=DSRK并且
S=rRK Label|"\0"|length
rRK Label是IANA分配的8比特ASCII字符串:根据在RFC 5295中所陈述的策略,从"USRK Key Labels"命名空间中分配的EAP再认证根密钥@ietf.org。
密钥推导函数(KDF)和用于KDF的算法敏捷性,如在RFC 5295中所规定的。
可以根据再认证根密钥1114,来推导再认证完整性密钥1115。在一些方面,可以如RFC 6696中所详细说明地,来推导再认证根密钥1114。例如,可以如下所述地推导rIK:
rIK=KDF(K,S),其中
K=rRK并且
S=rIK Label|"\0"|cryptosuite|length
rIK Label是8比特ASCII字符串:再认证完整性密钥@ietf.org。length(长度)字段指代八位字节的rIK的长度,并如RFC 5295中所详细说明地进行编码。
可以根据再认证根密钥1114,来推导一个或多个再认证主会话密钥(rMSK)1116。在一些方面,可以根据RFC 6696来推导rMSK。例如,可以如下所述地推导rMSK:
rMSK=KDF(K,S),其中
K=rRK并且
S=rMSK Label|"\0"|SEQ|length
rMSK Label是8比特ASCII字符串:再认证主会话密钥@ietf.org。length(长度)字段指代八位字节的rMSK的长度,并如RFC 5295中所详细说明地进行编码。
如上面参照图8-10所讨论的,可以根据再认证主会话密钥1116来推导一个或多个成对主密钥(PMK)1118。如图11中所示,根据再认证主会话密钥1116所导出的成对主密钥是PMK-R0成对主密钥。可以根据单个快速基本服务集转换第一层级PMK 1118,来推导一个或多个第二层级成对主密钥1120。如图11中所示,快速基本服务集转换第二层级成对主密钥1120是PMK-R1成对主密钥。在上面所讨论的密钥推导中的任何一个中,可以将HMAC-SHA-256使用成缺省密钥推导函数(KDF)。
图12是一种对设备进行认证的方法的流程图。在一些方面,方法1200可以由上面参照图7-10所描述的无线LAN控制器、移动域控制器和/或图2的无线设备202来执行。例如,方法1200可以由下面中的一个或多个来执行:图7的本地ER服务器706a-b、图8的本地ER服务器806a-b和/或单独的密钥持有者设备807a-b、图9的密钥持有者设备907a-b、或者图10的WLC 807a。在一些方面,方法1200是由如在IEEE 802.11快速转换密钥持有者架构中所规定的R0密钥持有者设备来执行的。
在一些方面,图12可以提供两种不同的认证协议之间的互操作性。例如,相对于第二认证协议,第一认证协议可以提供一些优势。在无线网络中,可能广泛地部署了第二认证协议。在整个网络中广泛地部署第一认证协议可能是成本高昂的,并且在完成部署使得可以完全利用第一认证协议之前,可能需要大量的时间。尽管相对于第一认证协议,第二认证协议可以提供一些优势,但广泛地贯穿整个无线网络来部署第二认证协议可能是昂贵的,并且可能无法在未来相当长一段时间内完成。下面所描述的方法1200可以允许一些实现方式利用第一认证协议的益处,其在于第一认证协议可能已经广泛地部署。
方法1200使用第一认证协议和第二认证协议二者来完成无线设备向两个分别的接入点的认证。与唯一地使用第一认证协议来向两个接入点认证第一无线设备的部署相比,通过使用经由这两种认证协议的混合认证方法,可以需要部署更少的第二认证协议来促进提高的效率。
在方框1205中,设备接收针对于第一无线设备的第一认证协议再认证响应。在一些方面,从本地ER服务器或者认证服务器接收该再认证响应。在一些方面,第一认证协议是可扩展认证协议再认证协议(EAP-RP)。在一些方面,该再认证响应可以是如在一些方面中在RFC 6696中所规定的EAP完成/再认证分组。
再认证响应包括再认证主会话密钥(rMSK)。可以从再认证响应中解码再认证主会话密钥。再认证主会话密钥可以是根据再认证根密钥来推导的。例如,如图11中所示,rMSK1116可以是根据再认证根密钥rRK 1114来推导的。
在一些方面,在方框1205中从ER服务器或者认证服务器接收的再认证响应,是对于由该设备向本地ER服务器或者认证服务器发送的第一认证协议再认证请求的响应。在一些方面,该再认证请求消息可以是如RFC 6696中所描述的EAP发起/再认证分组。设备可以从第一接入点接收针对该无线设备的再认证请求。随后,设备可以将从第一接入点接收的再认证请求,中继到本地ER服务器或者由该请求所指示的归属认证服务器。
在一些方面,设备基于在再认证响应中包括的再认证主会话密钥,生成第一成对主密钥(PMK)。在一些方面,第一PMK是IEEE PMK-R0,在一些方面,其是802.11快速基本服务集转换密钥分级结构中的第一层级密钥。随后,可以基于第一PMK来生成第二成对主密钥(PMK)。在一些方面,该第二PMK是快速转换密钥持有者架构的第二层级PMK(即,PMK-R1)。在一些方面,第二PMK是基于该无线设备和/或第一接入点的一个或多个特性来生成的。在一些方面,方框1205可以由无线设备202的接收机212来执行。
在方框1210中,第一认证协议再认证响应被发送给第一接入点。在一些方面,该再认证响应可以是如IETF RFC 6696中所描述的EAP完成/再认证分组。第一认证协议再认证响应是基于再认证主会话密钥(rMSK),例如,该响应可以包括或者以其他方式指示该rMSK或者根据该rMSK所导出的数据。在一些方面,第一认证协议再认证响应是基于再认证主会话密钥,这是由于其包括如上所讨论的根据另一个PMK(例如,IEEE 802.11快速BSS转换(FT)第一层级PMK(如,PMK-R0))所导出的PMK(例如,第二层级PMK(即,PMK-R1)),其中所述另一个PMK是根据再认证主会话密钥来导出的。在一些方面,方框1210可以由无线设备202的发射机210来执行。
在一些方面,从第二接入点接收针对第二接入点和无线设备之间的通信的密钥请求消息。在这些方面中的一些,该密钥请求消息是响应于第二接入点接收到针对该无线设备的第二认证协议认证请求而接收的。在一些方面,第二认证协议请求是IEEE 802.11快速基本服务集(BSS)转换(FT)认证请求,例如,如上面参照图4所描述的。在一些方面,第二认证协议是使用开放系统认证算法的IEEE 802.11认证。在一些其它方面,第二认证协议认证是使用相等的同时认证(SAE)的IEEE 802.11认证。
在方框1220中,生成成对主密钥(PMK)。在方框1220中生成的PMK可以是基于:从第一认证协议认证响应中解码的再认证主会话密钥(rMSK),该第一认证协议认证响应是在方框1205中从ER(或认证)服务器接收的。在一些方面,该PMK还是基于该无线设备和/或第二接入点的一个或多个属性来生成的。例如,如上面所讨论的,可以基于再认证主会话密钥(rMSK)来生成IEEE 802.11快速BSS转换(FT)第一层级PMK(即,PMK-R0)。在方框1220中生成的PMK可以是基于上面所讨论的PMK-R0(其是基于再认证主会话密钥)。因此,在方框1220中生成的PMK可以认为是第二层级PMK,这是由于其是基于IEEE 802.11快速BSS转换(FT)第一层级PMK来生成的。在一些方面,在方框1220中生成的PMK可以是IEEE 802.11快速BSS转换(FT)第二层级PMK(例如,PMK-R1)。尽管图12将方框1220中生成的PMK指代成第一PMK(参照上面通过方框1205-1210所讨论的PMK),但其可以是第三PMK。在一些方面,可以根据IEEE802.11r协议标准,来生成上面所讨论的PMK。在一些方面,方框1220可以由无线设备202的处理器204来执行。
在方框1225中,生成密钥消息以包括在方框1220中生成的PMK。在一些方面,方框1225可以由无线设备202的处理器204来执行。
在方框1230中,向第二接入点发送该密钥消息。在方框1225中生成的PMK,用于在该无线设备和第二接入点之间的通信。例如,可以使用该PMK,对在第二接入点和该无线设备之间发送的数据进行加密。
响应于接收到包括用于第二接入点的PMK的密钥消息,第二接入点可以完成与第一无线设备的第二认证协议。在一些方面,完成第二认证协议包括:向第一无线设备发送快速基本服务集(BSS)转换(FT)认证响应。在一些方面,第二认证协议是使用开放系统认证算法或者SAE的IEEE802.11认证响应。在一些方面,方框1230可以由无线设备202的发射机210来执行。
图13是一种由设备在网络上进行认证的方法的流程图。在一些方面,处理1300可以由上面所描述的站106来执行。在一些方面,处理1300可以提供两种不同的认证协议之间的互操作性。例如,相对于第二认证协议,第一认证协议可以提供一些优势。在无线网络中,可能广泛地部署了第二认证协议。在整个网络中广泛地部署第一认证协议可能是成本高昂的,在完成部署使得可以完全利用第一认证协议之前,可能需要大量的时间。尽管相对于第一认证协议,第二认证协议可以提供一些优势,但广泛地贯穿整个无线网络来部署第二认证协议可能是昂贵的,并且可能无法在未来相当长一段时间内完成。下面所描述的处理1300可以允许一些实现方式利用第一认证协议的益处,其在于第一认证协议可能已经广泛地部署。
如上面所讨论的,在一些方面,从第一接入点移动到第二接入点的站可以保持在相同的移动域中,例如,在第一接入点和第二接入点是同一移动域的部分的情况下。当发生这种情形时,对于该站来说有可能在无需执行完全EAP认证的情况下,向第二接入点进行认证。替代地,如果两个接入点位于相同的移动域中,则站可以使用802.11快速BSS转换认证来进行认证。
处理1300使用第一认证协议和第二认证协议二者来完成无线设备向两个分别的接入点的认证。与唯一地使用第一认证协议来向两个接入点认证第一无线设备的部署相比,通过使用经由这两种认证协议的混合认证方法,可以需要部署更少的第二认证协议来促进提高的效率。
在方框1305中,认证设备在网络上从第一接入点接收消息。该消息可以指示由第一接入点所支持的一个或多个认证协议。例如,在一些方面,在该消息中包括的能力列表可以指示第一接入点是否支持第一认证协议和/或第二认证协议。例如,该消息可以指示第一接入点是否支持IEEE 802.11快速BSS转换(FT)认证,和/或第一接入点是否支持EAP(其包括EAP-RP)认证。在一些方面,方框1305可以由接收机212和/或处理器204来执行。
在方框1310中,认证设备基于在方框1310中接收的消息,做出是经由第一认证协议还是第二认证协议来向第一接入点进行认证的判断。在一些方面,认证设备可以对所发现的该接入点支持的认证方法划分优先级。在一些方面,如果支持第一认证协议,则设备可以选择第一认证协议。在一些其它实现中,该优先级划分可以是不同的,而在相同的情形下,支持第二认证协议。
在一些方面,所述网络消息可以指示移动域标识符,该移动域标识符指示第一接入点与哪个移动域相关联。此外,方框1310的一些方面还包括:向第二接入点进行认证,以及从第二接入点接收用于指示第二接入点的第二移动域标识符的消息。在一些方面,认证设备还向第二接入点进行认证。随后,认证设备可能移动物理位置,并且向第一接入点进行认证。在一些方面,如果第一接入点的移动域(其中,认证设备在先前向第二接入点进行认证之后,与第一接入点进行通信)处于与第二接入点不同的第二移动域中,则该设备可以确定执行与第一接入点的EAP-RP认证。
相比而言,如果这两个接入点的移动域是相同的,则认证设备可以使用IEEE802.11快速BSS转换(FT)认证来向第一接入点进行认证。
在一些方面,所述确定可以是基于除了网络消息之外的额外因素。例如,在一些方面,如果自从执行处理1300的设备已经执行了完全EAP认证以来的时间段超过某个时间门限,则可以与第一接入点执行完全EAP认证,而不管经由网络消息指示第一接入点是否将支持其它认证协议。此外,如果认证设备从来没有向接入点进行认证,则不管该网络消息中的指示,都要执行完全EAP认证。在一些方面,上面参照方框1310所讨论的功能中的一个或多个可以由处理器204来执行。
在方框1320中,认证设备使用所确定的认证协议,向第一接入点进行认证。因此,在一些方面,方框1320执行与第一接入点的IEEE 802.11快速BSS转换(FT)认证消息交换,例如,如上面参照图4所描述的。在一些方面,认证设备使用EAP(和/或EAP-RP)认证来向第一接入点进行认证,例如,如上面在图3中所描述的。
使用EAP-RP认证,认证设备可以推导再认证主会话密钥(rMSK)。例如,可以将rMSK推导成rMSK–KDF(K,S),其中K=rRK,S=rMSK label|“\0”|SEQ\length。rMSK label是8比特ASCII字符串:“Re-authentication Master Session Key@ietf.org”。length(长度)字段指代rMSK的八位字节的长度。可以根据EMSK或者DSRK来推导rRK。更多细节请参见RFC5296。
随后,认证设备可以基于再认证主会话密钥,生成第一快速基本服务集转换成对主密钥。该第一快速基本服务集转换成对主密钥可以是第一层级IEEE快速BSS转换(FT)认证PMK。在一些方面,可以根据PMK-R0成对主密钥的生成,来生成第一成对主密钥,如在IEEE802.11快速BSS转换协议标准中所描述的。随后,可以基于第一成对主密钥,来生成第二快速基本服务集转换成对主密钥。在一些方面,该第二快速基本服务集转换成对主密钥可以是基于第一接入点的一个或多个属性(例如,第一接入点的站地址和/或BSS标识符)来生成的。在一些方面,所推导的第二快速基本服务集转换成对主密钥,可以是IEEE 802.11快速BSS转换(FT)第二层级PMK。随后,认证设备可以使用第二成对主密钥,与第一接入点进行通信。例如,可以使用第二成对主密钥或者使用根据第二成对主密钥所导出的密钥(例如,下面讨论的PTK),对发送给第一接入点或者从第一接入点接收的一个或多个消息进行相应地加密和/或解密。
在一些方面,认证设备可以基于第一成对主密钥,生成第三成对主密钥。该第三成对主密钥可以是根据如IEEE 802.11快速BSS转换协议规范中所描述的PMK-R1来生成的。换言之,第三成对主密钥可以是IEEE 802.11快速BSS转换(FT)第二层级PMK。此外,在一些方面,还可以基于第二接入点的一个或多个属性(例如,第二接入点的MAC站地址和/或第二接入点的BSS标识符),来生成第三成对主密钥。与第二接入点的通信可以是基于第三成对主密钥的。例如,通过第二接入点发送和/或接收的消息,可以是基于第三成对主密钥、或者根据第三成对主密钥所导出的密钥(例如,PTK)。
在一些方面,认证设备可以判断与第一接入点的通信是否需要完美前向保密(PFS)。在一些方面,该判断是基于在方框1305中接收的网络消息的。如果确定需要PFS,则认证设备可以响应于该确定,执行与第一接入点的diffie-hellman密钥交换。在一些方面,diffie-hellman密钥交换用于生成成对暂时密钥(PTK)。在一些方面,可以将该成对暂时密钥推导成:PTK=KDF(PMK,ANonce|SNonce|gAB),其中A是STA的秘密,B是AP的秘密(或者反之亦然),gAB是DH密钥交换的结果。因此,在一些方面,在STA和AP推导PTK之前,它们可以交换gA和gB,即,执行Diffie-Hellman(DH)密钥交换。
在一些方面,随后可以使用该PTK来与第一接入点进行通信。例如,可以使用该PTK,对向第一接入点发送的和/或从第一接入点接收的消息进行加密和/或解密。在一些方面,可以按照与如上所述的类似方式来生成第二PTK,以便用于与第二接入点的通信(对消息的加密/解密)。
在一些方面,上面参照方框1320所讨论的功能中的一个或多个,可以由处理器204来执行,在一些方面,可以结合接收机212和/或发射机210中的一个或多个来执行。
如本文所使用的,术语“确定”涵盖很多种动作。例如,“确定”可以包括计算、运算、处理、推导、研究、查询(例如,查询表、数据库或其它数据结构)、断定等等。此外,“确定”还可以包括接收(例如,接收信息)、存取(例如,存取存储器中的数据)等等。此外,“确定”还可以包括解析、选定、选择、建立等等。此外,在某些方面,如本文所使用的“信道宽度”可以涵盖带宽,或者还可以称为带宽。
如本文所使用的,指代一个项目列表“中的至少一个”的短语是指这些项目的任意组合,其包括单个成员。举例而言,“a、b或c中的至少一个”旨在覆盖:a、b、c、a-b、a-c、b-c和a-b-c。
上面所描述的方法的各种操作,可以由能够执行这些操作的任何适当单元(例如,各种硬件和/或软件组件、电路和/或模块)来执行。通常,在附图中示出的任何操作,可以由能够执行这些操作的相应功能单元来执行。
可以利用被设计用于执行本文所述功能的通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件(PLD)、分立门或者晶体管逻辑、分立硬件组件或者其任意组合,来实现或执行结合本公开内容描述的各种示例性逻辑框、模块和电路。通用处理器可以是微处理器,或者,该处理器也可以是任何商业可用处理器、控制器、微控制器或者状态机。处理器还可以实现为计算设备的组合,例如,DSP和微处理器的组合、多个微处理器、一个或多个微处理器与DSP内核的结合,或者任何其它此种结构。
在一个或多个方面,所描述的功能可以利用硬件、软件、固件或者其任意组合来实现。当使用软件来实现时,可以将这些功能存储在计算机可读介质上或者作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质二者,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是计算机能够存取的任何可用介质。举例而言,但非做出限制,这种计算机可读介质可以包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储器、磁盘存储器或其它磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机进行存取的任何其它介质。此外,可以将任何连接适当地称作计算机可读介质。举例而言,如果软件是使用同轴电缆、光纤线缆、双绞线、数字用户线路(DSL)或者诸如红外线、无线和微波之类的无线技术,从网站、服务器或其它远程源传输的,那么所述同轴电缆、光纤线缆、双绞线、DSL或者诸如红外线、无线和微波之类的无线技术包括在所述介质的定义中。如本文所使用的,磁盘和光盘包括压缩光盘(CD)、激光盘、光盘、数字通用光盘(DVD)、软盘和蓝光盘,其中磁盘通常磁性地复制数据,而光盘则用激光来光学地复制数据。因此,在一些方面,计算机可读介质可以包括非临时性计算机可读介质(例如,有形介质)。此外,在一些方面,计算机可读介质可以包括临时性计算机可读介质(例如,信号)。上述的组合也应当包括在计算机可读介质的范围之内。
本文所公开方法包括用于实现所描述方法的一个或多个步骤或动作。在不脱离权利要求的范围的基础上,这些方法步骤和/或动作可以相互交换。换言之,除非指定步骤或动作的特定顺序,否则可以在不脱离权利要求的范围的基础上,修改特定步骤和/或动作的顺序和/或使用。
所描述的功能可以利用硬件、软件、固件或者其任意组合来实现。当使用软件来实现时,可以将这些功能存储成计算机可读介质上的一个或多个指令。存储介质可以是计算机能够存取的任何可用介质。举例而言,但并非做出限制,这种计算机可读介质可以包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储器、磁盘存储器或其它磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机进行存取的任何其它介质。如本文所使用的,磁盘和光盘包括压缩光盘(CD)、激光盘、光盘、数字通用光盘(DVD)、软盘和蓝光光盘,其中磁盘通常磁性地复制数据,而光盘则用激光来光学地复制数据。
因此,某些方面可以包括用于执行本文所给出的操作的计算机程序产品。例如,这种计算机程序产品可以包括在其上有存储(和/或编码的)的指令的计算机可读介质,可以由一个或多个处理器执行这些指令以执行本文所描述的这些操作。对于某些方面而言,计算机程序产品可以包括封装材料。
此外,软件或指令还可以通过传输介质来发送。举例而言,如果软件是使用同轴电缆、光纤线缆、双绞线、数字用户线路(DSL)或者诸如红外线、无线和微波之类的无线技术,从网站、服务器或其它远程源传输的,那么所述同轴电缆、光纤线缆、双绞线、DSL或者诸如红外线、无线和微波之类的无线技术包括在所述传输介质的定义中。
此外,应当理解的是,用于执行本文所述方法和技术的模块和/或其它适当单元可以通过用户终端和/或基站按需地进行下载和/或以其他方式获得。例如,这种设备可以耦合至服务器,以便有助于传送用于执行本文所述方法的单元。或者,本文所描述的各种方法可以经由存储单元(例如,RAM、ROM、诸如压缩光盘(CD)或软盘之类的物理存储介质等等)来提供,使得用户终端和/或基站在将存储单元耦合至或提供给该设备时,可以获得各种方法。此外,还可以使用向设备提供本文所描述方法和技术的任何其它适当技术。
应当理解的是,权利要求并不受限于上文示出的精确配置和组件。在不脱离权利要求的范围的基础上,可以对上文所述方法和装置的排列、操作和细节做出各种修改、改变和变化。
尽管上述内容是针对于本公开内容的一些方面,但可以在不脱离本发明的基本范围的基础上,设计出本公开内容的其它和另外方面,并且本发明的范围由所附的权利要求来确定。

Claims (26)

1.一种在包括第一接入点、第二接入点、移动域控制器和认证服务器的通信系统中对站进行认证的方法,所述方法包括:
在所述移动域控制器处,从所述认证服务器接收针对所述站的可扩展认证协议再认证响应,所述可扩展认证协议再认证响应包括再认证主会话密钥;
在所述移动域控制器处,向所述第一接入点发送基于所述再认证主会话密钥的第二可扩展认证协议再认证响应;
在所述移动域控制器处,生成用于所述第二接入点的基于所述再认证主会话密钥的快速基本服务集转换第二层级成对主密钥;
在所述移动域控制器处,生成密钥消息以包括用于所述第二接入点的所述快速基本服务集转换第二层级成对主密钥;以及
在所述移动域控制器处,向所述第二接入点发送所述密钥消息。
2.根据权利要求1所述的方法,其中,生成用于所述第二接入点的所述快速基本服务集转换第二层级成对主密钥包括:基于所述再认证主会话密钥,生成快速基本服务集转换第一层级成对主密钥;以及基于所述快速基本服务集转换第一层级成对主密钥,生成用于所述第二接入点的所述快速基本服务集转换第二层级成对主密钥。
3.根据权利要求2所述的方法,还包括:
在所述移动域控制器处,基于所述快速基本服务集转换第一层级成对主密钥和所述第一接入点的一个或多个属性,生成用于所述第一接入点的快速基本服务集转换第二层级成对主密钥;以及
在所述移动域控制器处,生成所述第二可扩展认证协议再认证响应,以包括用于所述第一接入点的所述快速基本服务集转换第二层级成对主密钥。
4.根据权利要求3所述的方法,还包括:
在所述移动域控制器处,从所述第二接入点接收密钥请求消息;以及
响应于所述密钥请求消息的接收,由所述移动域控制器向所述第二接入点发送用于所述第二接入点的所述快速基本服务集转换第二层级成对主密钥。
5.根据权利要求4所述的方法,其中,响应于与所述站的快速基本服务集转换认证,所述第二接入点向所述移动域控制器发送所述密钥请求消息。
6.一种用于在包括第一接入点、第二接入点和认证服务器的无线通信系统中,对站进行认证的移动域控制器,所述移动域控制器包括:
接收机,其被配置为从所述认证服务器接收针对于所述站的可扩展认证协议再认证响应,所述第一认证协议再认证响应包括再认证主会话密钥;
发射机,其被配置为向所述第一接入点发送基于所述再认证主会话密钥的第二可扩展认证协议再认证响应;以及
处理器,其被配置为:
基于所述再认证主会话密钥,生成用于所述第二接入点的快速基本服务集转换第二层级成对主密钥;以及
生成密钥消息以包括用于所述第二接入点的所述快速基本服务集转换第二层级成对主密钥,
其中,所述发射机还被配置为向所述第二接入点发送所述密钥消息。
7.根据权利要求6所述的移动域控制器,其中,所述处理器还被配置为:
通过基于所述再认证主会话密钥,生成快速基本服务集转换第一层级成对主密钥,来生成用于所述第二接入点的所述快速基本服务集转换第二层级成对主密钥,以及
基于所述快速基本服务集转换第一层级成对主密钥和所述第二接入点的一个或多个属性,来生成用于所述第二接入点的所述快速基本服务集转换第二层级成对主密钥。
8.根据权利要求7所述的移动域控制器,其中,所述处理器还被配置为:
基于所述快速基本服务集转换第一层级成对主密钥和所述第一接入点的一个或多个属性,生成用于所述第一接入点的快速基本服务集转换第二层级成对主密钥;以及
生成所述第二可扩展认证协议再认证响应,以包括用于所述第一接入点的所述快速基本服务集转换第二层级成对主密钥。
9.根据权利要求6所述的移动域控制器,
其中,所述接收机还被配置为:从所述第一接入点接收针对所述站的可扩展认证协议再认证请求,以及
其中,所述发射机还被配置为:响应于所述接收机从所述第一接入点接收针对所述站的所述可扩展认证协议再认证请求,发送针对所述站的第二可扩展认证协议再认证请求。
10.根据权利要求7所述的移动域控制器,其中,所述接收机还被配置为从所述第二接入点接收密钥请求消息;以及所述发射机还被配置为:响应于所述密钥请求消息的接收,向所述第二接入点发送用于所述第二接入点的所述快速基本服务集转换第二层级成对主密钥。
11.一种由站在包括第一接入点和第二接入点的网络上进行认证的方法,包括:
在所述站处,从所述第一接入点接收网络消息;
在所述站处,基于所述网络消息,判断是经由可扩展认证协议,还是快速基本服务集转换认证协议,向所述第一接入点进行认证;以及
在所述站处,使用所确定的认证协议,向所述第一接入点进行认证。
12.根据权利要求11所述的方法,其中,所述网络消息包括移动域标识符,并且判断是经由所述可扩展认证协议还是所述快速基本服务集转换认证协议来向所述第一接入点进行认证,是基于所述移动域标识符的。
13.根据权利要求11所述的方法,其中,所述网络消息包括由所述第一接入点支持的认证协议的一个或多个指示符,并且判断是经由所述可扩展认证协议还是所述快速基本服务集转换认证协议来向所述第一接入点进行认证,是基于所述一个或多个指示符的。
14.根据权利要求11所述的方法,还包括:
从所述第一接入点接收用于指示所述第一接入点的第一移动域标识符的消息;
向具有第二移动域标识符的第二接入点进行认证;以及
响应于所述第一移动域标识符与所述第二移动域标识符是不同的,使用所述可扩展认证协议再认证协议,向所述第一接入点进行认证。
15.根据权利要求14所述的方法,还包括:
响应于所述第一移动域标识符与所述第二移动域标识符相匹配,使用所述快速基本服务集转换认证协议,向所述第一接入点进行认证。
16.根据权利要求14所述的方法,其中,向所述第二接入点的认证使用所述可扩展认证协议再认证协议,所述方法还包括:
基于与所述第二接入点的所述可扩展认证协议再认证协议,确定再认证主会话密钥;
根据所述再认证主会话密钥,导出快速基本服务集转换第一层级成对主密钥;
基于所述快速基本服务集转换第一层级成对主密钥和所述第二接入点的一个或多个属性,导出快速基本服务集转换第二层级成对主密钥;以及
基于所述快速基本服务集转换第二层级成对主密钥,与所述第二接入点进行通信。
17.根据权利要求16所述的方法,还包括:
基于所述快速基本服务集转换第一层级成对主密钥和所述第一接入点的一个或多个属性,导出第二快速基本服务集转换第二层级成对主密钥;以及
基于所导出的第二快速基本服务集转换第二层级成对主密钥,与所述第一接入点进行通信。
18.根据权利要求17所述的方法,还包括:
与所述第一接入点执行diffie-hellman密钥交换;
基于所述diffie-hellman密钥交换和所述第二快速基本服务集转换第二层级成对主密钥,导出成对暂时密钥;以及
基于所导出的成对暂时密钥,与所述第一接入点进行通信。
19.一种用于在网络上进行认证的站,包括:
接收机,其被配置为从第一接入点接收网络消息;
处理器,其被配置为:
基于所述网络消息,判断是经由可扩展认证协议,还是快速基本服务集转换认证协议,向所述第一接入点进行认证;以及
使用所确定的认证协议,向所述第一接入点进行认证。
20.根据权利要求19所述的站,其中,所述网络消息包括移动域标识符,并且所述处理器还被配置为:基于所述移动域标识符,判断是经由可扩展认证协议,还是快速基本服务集转换认证协议来向所述第一接入点进行认证。
21.根据权利要求19所述的站,其中,所述网络消息包括由所述第一接入点支持的认证协议的一个或多个指示符,并且所述处理器还被配置为:基于所述一个或多个指示符,判断是经由可扩展认证协议,还是快速基本服务集认证协议来向所述第一接入点进行认证。
22.根据权利要求19所述的站,其中,所述处理器还被配置为:
从所述第一接入点接收用于指示所述第一接入点的第一移动域标识符的消息;以及
向具有第二移动域标识符的第二接入点进行认证,并且响应于所述第一移动域标识符与所述第二移动域标识符是不同的,使用可扩展认证协议再认证协议,向所述第一接入点进行认证。
23.根据权利要求22所述的站,其中,所述处理器还被配置为:
响应于所述第一移动域标识符与所述第二移动域标识符相匹配,使用所述快速基本服务集转换认证协议,向所述第一接入点进行认证。
24.根据权利要求22所述的站,其中,向所述第二接入点的认证使用所述可扩展认证协议再认证协议,并且所述处理器还被配置为:
基于与所述第二接入点的所述可扩展认证协议再认证协议,确定再认证主会话密钥;
根据所述再认证主会话密钥,导出快速基本服务集转换第一层级成对主密钥;
基于所述快速基本服务集转换第一层级成对主密钥和所述第二接入点的一个或多个属性,导出快速基本服务集转换第二层级成对主密钥;以及
基于所述快速基本服务集转换第二层级成对主密钥,与所述第二接入点进行通信。
25.根据权利要求24所述的站,其中,所述处理器还被配置为:
基于所述快速基本服务集转换第一层级成对主密钥和所述第一接入点的一个或多个属性,导出第二快速基本服务集转换第二层级成对主密钥;以及
基于所导出的第二快速基本服务集转换第二层级成对主密钥,与所述第一接入点进行通信。
26.根据权利要求25所述的站,其中,所述处理器还被配置为:
与所述第一接入点执行diffie-hellman密钥交换;
基于所述diffie-hellman密钥交换和所述第二快速基本服务集转换第二层级成对主密钥,导出成对暂时密钥;以及
基于所导出的成对暂时密钥,与所述第一接入点进行通信。
CN201580056505.2A 2014-10-21 2015-10-21 用于认证互操作性的方法和系统 Active CN107079016B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201462066796P 2014-10-21 2014-10-21
US62/066,796 2014-10-21
US14/918,470 2015-10-20
US14/918,470 US10057766B2 (en) 2014-10-21 2015-10-20 Methods and systems for authentication interoperability
PCT/US2015/056718 WO2016114830A2 (en) 2014-10-21 2015-10-21 Methods and systems for authentication interoperability

Publications (2)

Publication Number Publication Date
CN107079016A true CN107079016A (zh) 2017-08-18
CN107079016B CN107079016B (zh) 2020-10-16

Family

ID=55750163

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580056505.2A Active CN107079016B (zh) 2014-10-21 2015-10-21 用于认证互操作性的方法和系统

Country Status (9)

Country Link
US (2) US10057766B2 (zh)
EP (2) EP3413606A1 (zh)
JP (1) JP6752786B2 (zh)
KR (1) KR102341270B1 (zh)
CN (1) CN107079016B (zh)
AU (1) AU2015377154A1 (zh)
BR (1) BR112017008214A2 (zh)
HU (1) HUE047301T2 (zh)
WO (1) WO2016114830A2 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10057766B2 (en) 2014-10-21 2018-08-21 Qualcomm Incorporated Methods and systems for authentication interoperability
US10205598B2 (en) * 2015-05-03 2019-02-12 Ronald Francis Sulpizio, JR. Temporal key generation and PKI gateway
US10791093B2 (en) * 2016-04-29 2020-09-29 Avago Technologies International Sales Pte. Limited Home network traffic isolation
US10129223B1 (en) * 2016-11-23 2018-11-13 Amazon Technologies, Inc. Lightweight encrypted communication protocol
US10630682B1 (en) 2016-11-23 2020-04-21 Amazon Technologies, Inc. Lightweight authentication protocol using device tokens
US10932129B2 (en) * 2017-07-24 2021-02-23 Cisco Technology, Inc. Network access control
US11411942B1 (en) 2019-07-22 2022-08-09 Cisco Technology, Inc. Systems and methods for roaming management between access points
US11777935B2 (en) 2020-01-15 2023-10-03 Cisco Technology, Inc. Extending secondary authentication for fast roaming between service provider and enterprise network
US11706619B2 (en) 2020-03-31 2023-07-18 Cisco Technology, Inc. Techniques to facilitate fast roaming between a mobile network operator public wireless wide area access network and an enterprise private wireless wide area access network
US11778463B2 (en) 2020-03-31 2023-10-03 Cisco Technology, Inc. Techniques to generate wireless local area access network fast transition key material based on authentication to a private wireless wide area access network
US11765581B2 (en) * 2020-03-31 2023-09-19 Cisco Technology, Inc. Bootstrapping fast transition (FT) keys on wireless local area access network nodes based on private wireless wide area access network information

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080285749A1 (en) * 2007-05-14 2008-11-20 Samsung Electronics Co., Ltd. Method and apparatus for generating security key in a mobile communication system
CN101471795A (zh) * 2007-12-29 2009-07-01 财团法人工业技术研究院 无线网络中执行换手程序的装置与方法
WO2010078492A2 (en) * 2008-12-31 2010-07-08 Interdigital Patent Holdings, Inc. Authentication method selection using a home enhanced node b profile
WO2013003535A1 (en) * 2011-06-28 2013-01-03 Interdigital Patent Holdings, Inc. Automated negotiation and selection of authentication protocols
US20130196708A1 (en) * 2012-01-31 2013-08-01 Partha Narasimhan Propagation of Leveled Key to Neighborhood Network Devices
US20130203384A1 (en) * 2012-02-07 2013-08-08 Partha Narasimhan System and method for determining leveled security key holder
CN103797831A (zh) * 2011-09-12 2014-05-14 高通股份有限公司 执行链路建立和认证的系统和方法
CN103797832A (zh) * 2011-09-12 2014-05-14 高通股份有限公司 使用并发重认证和连接建立的无线通信

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5953420A (en) * 1996-10-25 1999-09-14 International Business Machines Corporation Method and apparatus for establishing an authenticated shared secret value between a pair of users
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
US7911997B2 (en) * 2006-05-10 2011-03-22 Intel Corporation Quality of service resource negotiation
US7499547B2 (en) * 2006-09-07 2009-03-03 Motorola, Inc. Security authentication and key management within an infrastructure based wireless multi-hop network
US20080072047A1 (en) * 2006-09-20 2008-03-20 Futurewei Technologies, Inc. Method and system for capwap intra-domain authentication using 802.11r
KR101289133B1 (ko) * 2007-05-14 2013-07-23 삼성전자주식회사 이동 통신 시스템에서 보안키 생성 방법 및 장치
TWI345405B (en) * 2007-12-26 2011-07-11 Ind Tech Res Inst Apparatus and method for executing the handoff process in wireless networks
CN101599878A (zh) * 2008-06-06 2009-12-09 华为技术有限公司 重认证方法、系统及鉴权装置
US8505076B2 (en) * 2009-05-03 2013-08-06 Kabushiki Kaisha Toshiba Proactive authentication
US8385549B2 (en) 2009-08-21 2013-02-26 Industrial Technology Research Institute Fast authentication between heterogeneous wireless networks
US8553647B2 (en) * 2010-01-22 2013-10-08 Telefonaktiebolaget Lm Ericsson (Publ) Optimization of non-optimized handoff from a first access technology to a second access technology
US20110213897A1 (en) * 2010-02-26 2011-09-01 Qualcomm Incorporated Systems and methods for releasing stale connection contexts
US8837741B2 (en) * 2011-09-12 2014-09-16 Qualcomm Incorporated Systems and methods for encoding exchanges with a set of shared ephemeral key data
JP5643741B2 (ja) * 2011-12-02 2014-12-17 株式会社東芝 認証装置、認証方法および認証プログラム
WO2013165605A1 (en) * 2012-05-02 2013-11-07 Interdigital Patent Holdings, Inc. One round trip authentication using single sign-on systems
US9204299B2 (en) * 2012-05-11 2015-12-01 Blackberry Limited Extended service set transitions in wireless networks
US10231120B2 (en) * 2012-10-16 2019-03-12 Cisco Technology, Inc. Offloaded security as a service
US9167427B2 (en) * 2013-03-15 2015-10-20 Alcatel Lucent Method of providing user equipment with access to a network and a network configured to provide access to the user equipment
US9961545B2 (en) * 2014-06-03 2018-05-01 Qualcomm Incorporated Systems, methods, and apparatus for authentication during fast initial link setup
US9398629B2 (en) * 2014-06-13 2016-07-19 Alcatel Lucent System and method for a distributed wireless network
US10057766B2 (en) 2014-10-21 2018-08-21 Qualcomm Incorporated Methods and systems for authentication interoperability
US20160127903A1 (en) * 2014-11-05 2016-05-05 Qualcomm Incorporated Methods and systems for authentication interoperability

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080285749A1 (en) * 2007-05-14 2008-11-20 Samsung Electronics Co., Ltd. Method and apparatus for generating security key in a mobile communication system
CN101471795A (zh) * 2007-12-29 2009-07-01 财团法人工业技术研究院 无线网络中执行换手程序的装置与方法
WO2010078492A2 (en) * 2008-12-31 2010-07-08 Interdigital Patent Holdings, Inc. Authentication method selection using a home enhanced node b profile
WO2013003535A1 (en) * 2011-06-28 2013-01-03 Interdigital Patent Holdings, Inc. Automated negotiation and selection of authentication protocols
CN103797831A (zh) * 2011-09-12 2014-05-14 高通股份有限公司 执行链路建立和认证的系统和方法
CN103797832A (zh) * 2011-09-12 2014-05-14 高通股份有限公司 使用并发重认证和连接建立的无线通信
US20130196708A1 (en) * 2012-01-31 2013-08-01 Partha Narasimhan Propagation of Leveled Key to Neighborhood Network Devices
US20130203384A1 (en) * 2012-02-07 2013-08-08 Partha Narasimhan System and method for determining leveled security key holder

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
V.NARAYANAN: "" EAP Extensions for EAP Re-authentication Protocol (ERP)"", 《IETF》 *
XIAOZHENG: ""Handover Keying and its Uses"", 《IEEE NETWORK》 *
荆琪: ""基于EAP切换认证机制的研究"", 《中国优秀硕士学位论文全文数据库-信息科技辑》 *

Also Published As

Publication number Publication date
JP6752786B2 (ja) 2020-09-09
CN107079016B (zh) 2020-10-16
US20160112869A1 (en) 2016-04-21
EP3413606A1 (en) 2018-12-12
BR112017008214A2 (pt) 2017-12-26
KR20170072206A (ko) 2017-06-26
EP3210404A2 (en) 2017-08-30
US10057766B2 (en) 2018-08-21
WO2016114830A3 (en) 2016-11-24
JP2017538321A (ja) 2017-12-21
EP3210404B1 (en) 2020-01-01
AU2015377154A1 (en) 2017-03-30
WO2016114830A2 (en) 2016-07-21
KR102341270B1 (ko) 2021-12-17
US20180084416A1 (en) 2018-03-22
HUE047301T2 (hu) 2020-04-28

Similar Documents

Publication Publication Date Title
CN107079016A (zh) 用于认证互操作性的方法和系统
CN107079027A (zh) 用于认证互操作性的方法和系统
US10547448B2 (en) Configurator key package for device provisioning protocol (DPP)
JP5882474B2 (ja) 並行した再認証および接続セットアップを使用したワイヤレス通信
US20130298209A1 (en) One round trip authentication using sngle sign-on systems
CN107809411A (zh) 移动网络的认证方法、终端设备、服务器和网络认证实体
JP2018532325A (ja) ユーザ機器ueのアクセス方法、アクセスデバイス、およびアクセスシステム
HUE035780T2 (en) Systems and procedures for performing link building and authentication
CN107690138A (zh) 一种快速漫游方法、装置、系统、接入点和移动站
KR101452124B1 (ko) 사물간 통신 네트워크에서 암호화 기반 기기 인증 및 세션키 생성 방법
CN107211273A (zh) 涉及用于网络信令的快速初始链路建立fils发现帧的无线通信
KR20180130203A (ko) 사물인터넷 디바이스 인증 장치 및 방법
KR101486155B1 (ko) 사물간 통신 네트워크에서 해쉬 기반 기기 인증 및 세션키 생성 방법
US20150006892A1 (en) Methods and apparatuses for secure end to end communication
JP6471039B2 (ja) 無線通信システムおよび無線端末
CN103139770B (zh) Wlan接入网络中传递成对主密钥的方法和系统
WO2023042618A1 (ja) 無線通信端末装置、認証及び鍵共有方法、プログラム、認証及び鍵共有システム
Ntantogian et al. A Security Binding for Efficient Authentication in 3G-WLAN Heterogeneous Networks
JP2013211637A (ja) 端末認証システム並びに端末装置、チケット配布装置及びルータ端末装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant