CN107425961A - 执行链路建立和认证的系统和方法 - Google Patents

执行链路建立和认证的系统和方法 Download PDF

Info

Publication number
CN107425961A
CN107425961A CN201710262326.5A CN201710262326A CN107425961A CN 107425961 A CN107425961 A CN 107425961A CN 201710262326 A CN201710262326 A CN 201710262326A CN 107425961 A CN107425961 A CN 107425961A
Authority
CN
China
Prior art keywords
anonce
ptk
access point
key
mobile device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710262326.5A
Other languages
English (en)
Other versions
CN107425961B (zh
Inventor
G·切瑞安
P·M·霍克斯
S·P·阿伯拉翰
H·萨姆帕斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN107425961A publication Critical patent/CN107425961A/zh
Application granted granted Critical
Publication of CN107425961B publication Critical patent/CN107425961B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

公开了执行链路建立和认证的系统和方法。第一种方法利用不受保护的关联请求和包括接入点一次性数(ANonce)的关联响应。第二种方法包括在使用第一ANonce的第一链路建立期间接收第二ANonce以供在第二链路建立中使用。第三种方法利用临时密钥来保护关联请求。第四种方法包括在移动设备处基于从接入点接收到的ANonce种子来生成ANonce。

Description

执行链路建立和认证的系统和方法
本申请是申请日为2012年9月12日、申请号为201280044189.3(国际申请号PCT/US2012/054874)、发明名称为“执行链路建立和认证的系统和方法”的中国专利申请的分案申请。
相关申请的交叉引用
本申请要求来自共同拥有的2011年9月12日提交的美国临时专利申请第61/533,627号(高通案卷号113346P1)、2011年9月15日提交的美国临时专利申请第61/535,234号(高通案卷号113346P2)、2012年1月4日提交的美国临时专利申请第61/583,052号(高通案卷号113346P3)、2012年3月5日提交的美国临时专利申请第61/606,794号(高通案卷号121585P1)、以及2012年5月11日提交的美国临时专利申请第61/645,987号(高通案卷号121585P2)和2012年3月15日提交的美国临时专利申请第61/611,553号(高通案卷号121602P1)的优先权,这些临时专利申请的内容通过整体引用明确地结合于此。此外,2012年9月11日提交的具有高通案卷号113346的题为“WIRELESS COMMUNICATION USINGCONCURRENT RE-AUTHENTICATION AND CONNECTION SETUP(使用并发重认证和连接建立的无线通信)”的非临时申请和2012年9月11日提交的具有高通案卷号121602的题为“SYSTEMSAND METHODS FOR ENCODING EXCHANGES WITH A SET OF SHARED EPHEMERAL KEY DATA(用于用一组共享短暂密钥数据对交换进行编码的系统和方法)”的非临时申请的内容通过引用结合于此。
背景
技术领域
以下一般涉及无线通信,尤其涉及无线通信中的链路建立和认证过程。
背景技术
技术进步已导致越来越小且越来越强大的计算设备。例如,当前存在各种各样的便携式个人计算设备,包括小、轻且用户易于携带的无线计算设备,诸如便携式无线电话、个人数字助理(PDA)、以及寻呼设备。更具体地,便携式无线电话(诸如蜂窝电话和网际协议(IP)电话)可在无线网络上传达语音和数据分组。此外,许多这样的无线电话包括被结合于此的其他类型的设备。例如,无线电话还可包括数码相机、数码摄像机、数字记录器、以及音频文件播放器。另外,此类无线电话可处理可执行指令,包括可被用于访问因特网的软件应用(诸如web浏览器应用)。由此,这些无线电话可包括显著的计算能力。
无线通信网络使得通信设备能够在移动的同时传送和/或接收信息。这些无线通信网络可被通信地耦合至其他公共网或专用网以使得能够向和从移动接入终端进行信息传递。此类通信网络通常包括多个接入点(AP),这些接入点提供至接入终端(例如,移动通信设备、移动电话、无线用户终端)的无线通信链路。这些接入点可以是静止的(例如,固定在地面上)或移动的(例如,安装在车辆、卫星上等),并且可被定位成提供当接入终端在覆盖区内移动时的广覆盖区。
便携式设备可被配置成经由这些无线网络来传达数据。例如,许多设备被配置成根据使得能经由接入点进行无线数据交换的电气和电子工程师协会(IEEE)802.11规范来操作。在一些通信系统中,当移动接入终端通过接入点附连至通信网络时,其执行网络接入认证。移动接入终端每次连接至不同接入点时,可能需要重复该认证过程。然而,重复该认证过程会引入显著的建立延迟。
许多通信设备被配置成在初始连接阶段以及一个或多个重连接阶段两者执行链路建立。当前系统对认证后进行的AP-IP地址指派采取预共享密钥以保护IP地址指派。
尽管利用系统中的两个或更多个消息处理点之间传达的多条消息允许链路建立,但减少所传达的消息数目同时维持所需的通信认证级别是高度期望的。
此外,在链路建立可被执行之前,移动通信设备可能要扫描附近的接入点。该扫描可以是“被动的”或“主动的”。在“被动”扫描中,设备可监听接入点活动(例如,控制消息)。在“主动”扫描中,设备可广播一查询并且随后等待来自附近接入点的响应。因此,“被动”扫描可能是耗时的,而“主动”扫描可能既消耗时间又消耗移动通信设备处的功率。
发明内容
本发明公开了一种方法,包括:在移动设备处从接入点接收第一接入点一次性数(ANonce);使用第一ANonce来生成第一成对瞬态密钥(PTK);将认证请求发送至所述接入点,其中所述认证请求包括站一次性数(SNonce),并且所述认证请求是使用第一PTK来保护的;在所述移动设备处从所述接入点接收认证响应,其中所述认证响应包括第二ANonce并且是使用第二PTK来保护的;在所述移动设备处,使用第二ANonce和所述SNonce来生成第二PTK;以及使用第二PTK来保护要从所述移动设备发送至所述接入点的至少一条后续消息。还公开了相应的装置、装备和非瞬态处理器可读介质。
附图说明
在结合附图理解下面阐述的详细描述时,各种特征、本质、和优点会变得明显,在附图中,相像的附图标记贯穿始终相应地标识类似元素。
图1是解说无线网络的示例的概念图。
图2是解说示例性用户设备的框图。
图3是解说在常规连接建立中可执行的消息收发的流程图。
图4是解说可根据本公开的一个或多个方面来执行的消息收发的流程图。
图5是解说在执行链路建立和认证时可执行的消息收发的流程图。
图6是解说可根据链路建立和认证的其他方面来执行的消息收发的流程图。
图7是解说可根据链路建立和认证的其他方面来执行的消息收发的流程图。
图8是解说可根据链路建立和认证的其他方面来执行的消息收发的流程图。
图9是解说可根据链路建立和认证的其他方面来执行的消息收发的流程图。
图10是解说可根据链路建立和认证的其他方面来执行的消息收发的流程图。
图11是解说可根据链路建立和认证的其他方面来执行的消息收发的流程图。
图12是解说在重认证协议期间可执行的消息收发的流程图。
图13解说可被用于重认证协议的密钥分层结构。
图14是示出用于生成重认证请求和发现请求并将其集束成关联请求的示例性过程的流程图。
图15是示出可在基站处操作以接收由站/终端发送的关联请求并从该关联请求中提取重认证请求和上层消息的示例性过程的流程图。
图16是解说可根据链路建立和认证的其他方面来执行的消息收发的流程图。
图17是示出可在图16的站处操作以执行链路建立和认证的示例性过程的流程图。
图18是示出可在图16的接入点处操作以执行链路建立和认证的示例性过程的流程图。
图19是解说可根据链路建立和认证的其他方面来执行的消息收发的流程图。
图20是解说可根据链路建立和认证的其他方面来执行的消息收发的流程图。
图21是示出可在图19-20的站处操作以执行链路建立和认证的示例性过程的流程图。
图22是示出可在图19-20的接入点处操作以执行链路建立和认证的示例性过程的流程图。
图23是解说可根据链路建立和认证的其他方面来执行的消息收发的图示。
图24是示出可在站处操作以执行如图23所示的链路建立和认证的示例性过程的流程图。
图25是示出可在接入点处操作以执行如图23所示的链路建立和认证的示例性过程的流程图。
图26是解说可根据链路建立和认证的其他方面来执行的消息收发的图示。
图27是示出可在站处操作以执行如图26所示的链路建立和认证的示例性过程的流程图。
图28是示出可在接入点处操作以执行如图26所示的链路建立和认证的示例性过程的流程图。
具体实施方式
在以下描述中参考了附图,附图中以解说方式示出本公开可在其中实践的具体实施例。这些实施例旨在充分详细地描述本公开的各方面以使得本领域技术人员能够实践本发明。可利用其它实施例,以及可对所公开的实施例作出改变而不会背离本公开的范围。以下详细描述不被理解为限制意义,且本发明的范围仅由所附权利要求来定义。
本文描述的各特征和方面提供了用于在连接建立的重认证过程期间的快速建立时间的设备和方法。例如,所描述的技术可以使移动设备(例如,站(STA))能够关于接入点(AP)执行链路建立,而无需首先监听信标或恳求来自该接入点的探测响应。信标或探测响应通常可包括将在链路建立期间使用的接入点一次性数(ANonce)。因此,所描述的技术可以使STA能够在先前没有收到该Anonce的情况下执行链路建立。根据“经修改的4路握手”技术,STA可向AP发送不受保护的关联请求,并且可在关联响应中接收来自AP的ANonce。收到ANonce随后可用于密钥导出。根据“下一个ANonce”技术,在使用第一ANonce所发起的第一链路建立期间,STA可接收第二ANonce以供在第一链路建立之后的第二链路建立中使用。
所描述的技术还可允许使用临时密钥进行上层信令保护。例如,代替发送不受保护的关联请求,STA可经由来自AP的信标或探测响应来接收第一ANonce(例如,ANonce1)并且可基于第一ANonce导出第一密钥(例如,第一成对瞬态密钥(PTK))。第一密钥可用于保护由STA发送至AP的关联请求。响应于接收到关联请求,AP可生成第二ANonce(例如,ANonce2),并且可基于第二ANonce导出第二密钥(例如,第二PTK)。AP可将关联响应传送至STA,该关联响应包括第二ANonce并且使用第二密钥来保护。STA可基于第二ANonce导出第二密钥,并且可使用第二密钥来处理关联响应并且完成链路建立。第二密钥还可用于保护在STA与AP之间传达的后续消息(例如,数据消息)。
或者,代替经由信标或探测响应从AP接收ANonce,STA可在该信标或探测响应中接收ANonce种子。ANonce种子可以是由AP频繁更新的密码种子值。STA可通过用STA的媒体接入控制(MAC)地址对ANonce种子进行散列化来生成ANonce。因此,与经由信标消息广播到多个STA的ANonce不同,在STA处基于ANonce种子以及STA的MAC地址所生成的ANonce对于STA可以是唯一的。STA可使用所生成的ANonce来发起与AP的链路建立。在链路建立期间,AP可基于ANonce种子以及STA的MAC地址来生成ANonce,STA的MAC地址可被包括在来自STA的链路建立消息(例如,关联请求)中。将注意到,与其他握手技术形成对比,该技术可涉及STA在AP之前生成ANonce。有利地,ANonce对于STA可以是唯一的,可按“明文”(即,不加密)发送,并且在由AP传送之前可能不是未经授权的设备可预测的。
在一个特定实施例中,一种方法包括将不受保护的关联请求从移动设备发送至接入点。该方法还包括从接入点接收关联响应,其中该关联响应包括ANonce。该方法包括在移动设备处使用ANonce生成成对瞬态密钥(PTK)。
在另一特定实施例中,一种装置包括处理器和存储指令的存储器,该指令可由处理器执行以将不受保护的关联请求发送至接入点并且从接入点接收关联响应,其中该关联响应包括ANonce。该指令还可由处理器执行以使用ANonce来生成PTK。
在另一特定实施例中,一种方法包括在接入点处从移动设备接收不受保护的关联请求。该方法还包括从不受保护的关联请求提取发起消息,并且将发起消息发送至认证服务器。该方法还包括从认证服务器接收应答消息,其中该应答消息包括重认证主会话密钥(rMSK)。该方法包括生成ANonce并且将关联响应发送至移动设备,其中该关联响应包括ANonce。
在另一特定实施例中,一种装置包括处理器和存储指令的存储器,该指令可由处理器执行以从移动设备接收不受保护的关联请求。该指令还可由处理器执行以从不受保护的关联请求中提取发起消息,并且将发起消息发送至认证服务器。该指令可进一步由处理器执行以从认证服务器接收应答消息,其中该应答消息包括rMSK。该指令可由处理器执行以生成ANonce并且将关联响应发送至移动设备,其中该关联响应包括ANonce。
在另一特定实施例中,一种方法包括在移动设备处使用第一ANonce发起与接入点的第一链路建立。该方法还包括在与接入点的第一链路建立期间,接收第二ANonce以供在第一链路建立之后与接入点进行的第二链路建立中使用,其中第二ANonce与第一ANonce不同。
在另一特定实施例中,一种装置包括处理器和存储指令的存储器,该指令可由处理器执行以使用第一ANonce发起与接入点的第一链路建立。该指令还可由处理器执行以在与接入点的第一链路建立期间,接收第二ANonce以供在第一链路建立之后与接入点进行的第二链路建立中使用,其中第二ANonce与第一ANonce不同。
在另一特定实施例中,一种方法包括在使用第一ANonce的第一链路建立期间,将第二ANonce从接入点发送至移动设备以供在第一链路建立之后与移动设备进行的第二链路建立中使用,其中第二ANonce与第一ANonce不同。
在另一特定实施例中,一种装置包括处理器和存储指令的存储器,该指令可由处理器执行以在使用第一ANonce的第一链路建立期间,将第二ANonce发送至移动设备以供在第一链路建立之后与移动设备进行的第二链路建立中使用,其中第二ANonce与第一ANonce不同。
在另一特定实施例中,一种方法包括在移动设备处从接入点接收第一ANonce。该方法还包括使用第一ANonce生成第一PTK。该方法进一步包括将关联请求发送至接入点,其中该关联请求包括SNonce并且使用第一PTK来保护。该方法包括从接入点接收关联响应,其中该关联响应包括第二ANonce并且使用第二PTK来保护。该方法还包括使用第二ANonce和SNonce生成第二PTK。该方法进一步包括使用第二PTK来保护要发送至接入点的至少一条后续消息。
在另一特定实施例中,一种装置包括处理器和存储指令的存储器,该指令可由处理器执行以在接入点处生成要发送至移动设备的ANonce种子。该指令还可由处理器执行以基于ANonce种子和从移动设备接收到的该移动设备的MAC地址来生成ANonce。该指令可进一步由处理器执行以基于所生成的ANonce来执行与移动设备的链路建立。
在无线网络(诸如802.11(WiFi)网络)中,移动用户可从一个网络移动至另一网络。在某些情况下,这些网络可由同一网络承运商或实体来管理。
此类使用情况的某些非限制性示例是:
1.热点通过
(A)用户可经过(若干非重叠的)公众可接入WiFi热点(例如,在咖啡店或其他公共场所)。在具有连通性时,用户终端可上传和下载信息(诸如电子邮件、社交联网消息等)。另一示例是乘坐火车的乘客,这些火车可能穿过具有WiFi接入点的多个火车站。
2.火车
(B)用户可能乘坐经由本地接入点(AP)向顾客提供WiFi服务的火车。该AP可使用基于无线802.11的主干线来连接至轨旁基础设施。定向天线可用于沿轨道提供连续覆盖。
3.驶过收费/称重站
(C)在高速公路上驶过收费站或经过称重站的车辆可能能够连接到该收费站或称重站的AP。在驶过(或被称重)时,信息(诸如向顾客收通行费或货物信息交换)可被提供。
启用针对这些非重叠但相关的连接的应用可依赖于标准IP协议集,并且潜在地信任底层无线技术以建立安全链路。
在用于建立网际协议(IP)连接的某些所提议的系统中,在接收信标之前,可能存在16个往返交换(往返接入终端传达的32条消息)来为该接入终端建立安全链路。
在本文描述的所提议系统的所选实施例中,可以执行快速链路建立,其中用于在接收到信标之后建立IP连接和安全链路的消息数目从先前16个往返交换(32条消息)减少至1个往返交换(2条消息)。可扩展认证协议/重认证协议(EAP/ERP)可用作快速链路建立的一部分。
图1是解说用于在一个或多个终端与接入点之间传达数据的无线网络配置的一个示例的概念图。图1的网络配置100可用于在一个或多个终端与接入点之间传达数据。网络配置100包括耦合至网络104的接入点102。接入点102可被配置成向各种通信设备提供无线通信,这些通信设备诸如无线设备(在本文中也可被称为站(STA)和接入终端(AT)106、108、110)。作为一个非限制性示例,接入点102可以是基站。作为非限制性示例,站/终端106、108、110可以是个人计算机(PC)、膝上型计算机、平板计算机、移动电话、个人数字助理(PDA)、和/或被配置成用于无线地发送和/或接收数据的任何设备、或其任何组合。网络104可包括分布式计算机网络,诸如传输控制协议/网际协议(TCP/IP)网络。
接入点102可被配置成提供各种无线通信服务,包括但不限于:无线保真(WiFi)服务、微波接入全球互通性(WiMAX)服务、以及无线会话发起协议(SIP)服务。站/终端106、108、110可被配置成用于无线通信(包括但不限于遵循由电气和电子工程师协会(IEEE)开发的802.11、802.11-2007、和802.11x规范族的通信)。另外,站/终端106、108、110可被配置成向接入点102发送数据以及从接入点102接收数据。
图2是解说一示例性站/终端200的框图。处理器210(例如,数字信号处理器(DSP))耦合至存储器232,该存储器232用于存储信息(诸如用于处理和传送的数据)以及供在处理器210上执行的指令260。如本文描述的,该指令可由处理器210执行以用于执行站/终端的各种方法和功能。此外,如本文描述的,接入点(AP)、认证服务器(AS)、和动态主机配置协议(DHCP)服务器可类似地包括处理器和存储指令的存储器,该指令可由处理器执行以用于分别执行AP、AS和DHCP服务器的各种方法和功能。
显示控制器226可耦合至处理器210和显示设备228。编码器/解码器(CODEC)234也可耦合至处理器210。作为用户接口设备的非限制性示例,扬声器236和话筒238可耦合至CODEC 234。无线控制器240可耦合至处理器210和天线242。在一个特定示例中,可将处理器210、显示控制器226、存储器232、CODEC 234和无线控制器240包括在系统级封装或片上系统设备222中。在一个特定示例中,输入设备230和电源244可耦合至片上系统设备222。此外,在一个特定示例中,如所解说的,显示设备228、输入设备230、扬声器236、话筒238、天线242、和电源244可在片上系统设备222外部。然而,显示设备228、输入设备230、扬声器236、话筒238、无线天线242、和电源244中的每一者可耦合至片上系统设备222的一组件,诸如接口或控制器。
图3是解说在常规连接建立中可执行的消息收发的流程图。在站/终端302与接入点304之间所示的消息可包括探测和认证请求。局域网(LAN)上的可扩展认证协议(EAP)(EAPOL)过程可以开始并且包括标识阶段、受保护的EAP(PEAP)阶段、以及EAP-微软质询握手认证协议(EAP-MSCHAPv2)。一旦EAP成功,EAPOL密钥就可被建立。因此,为了建立链路建立和认证,必须向或从站/终端302传达至少16条消息。
在本文描述的所提议系统的各特定实施例中,用于(在接收到信标之后)建立IP连接的消息数目(从16条消息)减少至2条消息。可扩展认证协议重认证协议(ERP)可用作如下文参照图12和13更完整地描述的重认证的一部分,并且可包括以下优化。站/终端(STA)302可执行一次完整的EAP认证,并且此后保持使用ERP快速重认证来进行快速初始链路建立。
在发送关联请求之前,由站/终端302生成重认证主会话密钥(rMSK),而无需从网络获得质询。由站(STA)302从rMSK生成成对瞬态密钥(PTK),并且该成对瞬态密钥(PTK)包括密钥确认密钥(KCK)、密钥加密密钥(KEK)、以及瞬态密钥(TK)。
关联请求由站302发送,并且将EAP重授权请求与带有快速提交的动态主机配置协议(DHCP)发现以及SNonce(例如,SNonce由STA 302拾取,即,站一次性数)进行集束。经集束的消息可被包括作为一个或多个信息元素(IE)。EAP重授权请求由认证服务器(AuthServer)308使用重认证完整性密钥(rIK)来认证。使用重认证主会话密钥(rMSK)或从该rMSK导出的成对瞬态密钥(PTK)来保护带有快速提交的DHCP发现和SNonce。带有快速提交的DHCP发现可以是经加密且经MIC(消息完整性编码)的、或是未经加密但经MIC的。尽管本文的示例中的某一些可利用发现请求(例如,带有快速提交的发现)来解说高效的重认证概念,但应当理解,可改为使用在(协议栈的)上层用于指派IP地址的任何消息。
如果DHCP消息被加密,则接入点304可保持带有快速提交的DHCP发现和SNonce消息,直到EAP重认证请求被认证服务器308证实。为证实该消息,接入点(AP)304等待直到它从认证服务器308接收到rMSK并且导出成对瞬态密钥(PTK)。基于从认证服务器308获得的rMSK,接入点304导出PTK,该PTK用于MIC(消息完整性代码)以及用于对该消息进行解密。
如果DHCP消息未被加密,则在大多数情况下消息来自正确设备的预期下,接入点304可将带有快速提交的DHCP发现转发至DHCP服务器(但保留SNonce消息直到EAP重认证请求被认证服务器308证实)。即使带有快速提交的DHCP发现可被发送至DHCP服务器,接入点304也将保持DHCP确认,直到它基于从认证服务器308获得的rMSK验证了DHCP发现消息并且接入点304导出了PTK。
接入点(AP)304随后发送用PTK保护的DHCP确认+GTK/IGTK。换言之,DHCP确认被加密并且消息完整性被保护。
一个非限制性方面可在用于链路建立和认证的过程中包括以下步骤中的一个或多个步骤。
第一,用户可获得站/终端302并且执行完整的EAP认证,作为与特定网络(例如,特定WiFi网络)的初始建立的一部分。作为一个非限制性示例,可能完整的EAP认证可被维持达一特定认证时段,诸如举例来说,一年。
第二,在该认证时段期间,用户经过(若干非重叠的)公众可接入WiFi热点(例如,在咖啡店和其他公共场所)。换言之,该步骤可在该认证时段期间被执行多次并且与作为建立网络的一部分的多个接入点304来执行。站/终端302将使用ERP来执行与网络的快速初始链路建立(FILS)。如下文更完整地解释的,使用关联请求消息将ERP与DHCP快速发现进行集束将使得用于该关联请求的信令减少至一个往返。在该认证时段期间,用户的站/终端302可以在与网络连接时继续执行ERP以用于快速初始链路建立(FILS)。
第三,随着该认证时段的期满将至,可警告用户在给定时段(例如2周)内再次执行与网络的“完整附连”。在该时段期间,基于早先的完整EAP认证,用户将继续能够使用快速认证直到它期满或完整附连被执行。完整附连通知可源自网络,或可在站/终端302上被本地配置。
第四,如果用户不执行完整附连,则一年之后,网络将使ERP失败,并且将发起针对另一年的完整EAP认证(如步骤1中概括的)。
图4-11解说用于执行两消息链路建立和认证的各种不同场景。
图4是解说为客户站执行高效链路建立和认证的第一示例的流程图。在步骤0a和0b,当通信地耦合至第一接入点AP1 304A时,站/终端(STA)302可执行完整EAP认证。一旦移动(步骤1)至更接近第二接入点AP2 304B并且检测到它的信标(步骤2),站/终端302就可寻求经由第二接入点AP2 304B来重认证它自己。在该过程中,接入点304B传送信标/探测,该信标/探测包括用于快速初始链路建立(FILS)的能力指示符。该能力指示符可指示处理带有经集束的ERP与DHCP快速发现的关联请求的能力。在步骤3中,在发送关联请求之前,站/终端302使用ERP生成重认证主会话密钥(rMSK)(参见图13),其中:
rMSK=KDF(K,S);
K=rRK;并且
S=rMSK标签|"\0"|SEQ|长度。
站/终端302将该一条或多条消息打包成关联请求的信息元素(IE)(或参数/有效载荷)(步骤3)。例如,此类关联请求可包括:1)EAP重认证发起(使用rIK的消息完整性);2)带有快速提交的DHCP发现(经加密的及使用KCK/KEK的消息完整性);和/或3)EAPOL密钥(SNonce、ANonce)(使用KCK的消息完整性)。EAPOL密钥可被配置成整个帧或子集。ANonce(即,接入点一次性数)可由站/终端302选择,并且被发送至接入点AP2 304B。例如,接入点(AP2)304B可确保站/终端302正使用在过去若干秒/毫秒内所发送的ANonce(例如,从AP2的信标所获得的最新近ANonce)。接入点AP2 304B保持DHCP和EAPOL密钥消息,直到它从认证服务器308接收到根主会话密钥(rMSK)。接入点AP2 304B从rMSK生成PTK。接入点AP2 304B为DHCP和EAPOL密钥消息执行消息完整性代码(MIC)交换,并且对DHCP进行解密。在发送到站/终端302之前,接入点AP2 304B使用rMSK导出KCK/KEK以保护DHCP确认和EAPOL密钥消息。
在各个示例中,ANonce可由AP2 304B通过以下方式发送:或是使用信标来发送以允许使用被动扫描的站,或是当主动扫描被使用时在探测响应消息中发送。当ANonce由AP2304B使用信标来发送时,ANonce可在每一信标或多个信标中被改变。站302可将由站302拾取的ANonce包括在从站302发送至AP2 304B的关联请求消息中。
图5是解说可根据链路建立和认证的其他方面来执行的消息收发的流程图。该过程可被称为选项1a。图5中执行的过程类似于图4中执行的那些过程(选项1),除了rMSK(而不是PTK的KCK/KEK)被用来认证封装在关联请求消息中的DHCP发现和EAPOL密钥消息。
图6是解说可根据链路建立和认证的其他方面来执行的消息收发的流程图。该过程可被称为选项1b。图6中执行的过程类似于图4中执行的过程(选项1),除了以下可能的差别。在图6上示出的步骤2中,接入点304可广告DHCP请求可被加密的能力。在图6上示出的步骤4中,站/终端302可决定DHCP消息是否应被加密。站/终端302可考虑若干因素,诸如举例来说,DHCP发现请求是否包含任何私有信息等。如果站/终端决定对DHCP发现请求进行加密,则接入点304可保持该消息(如图4和5中所示)。
如果站/终端决定不对DHCP发现请求进行加密,则可执行以下步骤。在图6上示出的步骤4中,DHCP发现请求信息元素(IE)或参数仅仅是受消息完整性保护的。基于步骤4,接入点304发送带有快速提交的DHCP发现(步骤6),而无需等待对EAP重认证发起请求的响应(步骤9)。该过程导致IP地址指派与EAP重认证规程并行发生。在图6上示出的步骤7a中,接入点保持来自DHCP服务器的DHCP确认直到步骤10b,在该步骤10b中DHCP发现被证实。如果消息完整性失败,则接入点304发起一规程来删除使用DHCP确认所指派的IP地址。
图7是解说可根据链路建立和认证的其他方面来执行的消息收发的流程图。该过程可被称为选项2。图7中执行的过程类似于图4中执行的过程(选项1),除了以下可能的差别。代替独立地认证DHCP消息和EAPOL密钥消息,可使用KCK/KEK来认证包括EAP重认证、DHCP发现和EAPOL密钥在内的组合有效载荷。接入点304提取EAP重认证发起消息,并且将其转发至认证服务器308,而无需证实使用KCK/KEK认证了的整个消息。接入点304在从认证服务器308接收到rMSK之后认证整个消息。
图8是解说可根据链路建立和认证的其他方面来执行的消息收发的流程图。该过程可被称为选项2a。图8中执行的过程类似于图5中执行的过程(选项1a),除了以下可能的差别。代替独立地认证DHCP消息和EAPOL密钥消息,可使用rMSK来认证包括EAP重认证、DHCP发现和EAPOL密钥在内的组合有效载荷。接入点304提取EAP重认证发起消息,并且将其转发至认证服务器308,而无需证实使用rMSK认证了的整个消息。接入点304在从认证服务器308接收到rMSK之后认证整个消息。可在步骤5之前发送DHCP发现消息(步骤9)。在这种情况下,如果认证不成功,则所指派的IP地址被忽略。
图9是解说可根据链路建立和认证的其他方面来执行的消息收发的流程图。该过程可被称为选项2b。图9中执行的过程类似于图4中执行的过程,除了以下可能的差别。在步骤2,接入点可广告DHCP请求可被加密的能力。在步骤4,站/终端302决定DHCP消息是否应被加密。站/终端302可考虑若干因素,诸如举例来说,DHCP发现请求是否包含任何私有信息等。如果站/终端302决定对DHCP发现请求进行加密,则接入点304将保持该消息,如上文在选项2和选项2a中描述的。如果站/终端302决定不对DHCP发现请求进行加密,则可执行以下步骤。在步骤4,DHCP发现消息IE是仅仅受消息完整性保护的。基于步骤4,接入点304发送带有快速提交的DHCP发现(步骤6),而无需等待对EAP重认证发起请求的响应(步骤9)。该过程导致IP地址指派与EAP重认证规程并行发生。在步骤7a中,接入点304保持来自DHCP服务器的DHCP确认直到步骤10b,在该步骤10b中DHCP发现被证实。如果消息完整性失败,则接入点304发起一规程来删除使用DHCP确认消息所指派的IP地址。
图10是解说可根据链路建立和认证的其他方面来执行的消息收发的流程图。该过程可被称为选项3。图10中执行的过程类似于图4和5中执行的过程(选项1和1a),除了以下可能的差别。ANonce可在关联响应中连同“安装PTK、GTK、IGTK”消息一起被发送。图10中的步骤9和11可与如选项1b和选项2b中描述的步骤5-7并行执行。
选项4也可从选项1和2中导出,除了以下可能的差别。代替步骤4处的单条消息(即,关联请求),关联请求可被拆分成封装DHCP发现消息的消息1(M1)以及封装EAP重认证发起消息和SNonce的消息2(M2)。接入点304直到接收到EAPOL密钥才对DHCP发现消息进行动作。这两条消息(M1和M2)可分隔开SIFS时段。该选项4可具有EAPOL结构可被重用的优势。
图11是解说可根据链路建立和认证的其他方面来执行的消息收发的流程图。该过程可被称为选项5。图11中执行的过程类似于图4中执行的过程(选项1),除了以下可能的差别。接入点304传送信标/探测响应,该信标/探测响应包括用于并发ERP和/或IP地址指派的快速初始链路建立(FILS)能力指示符。在该场景中,由接入点304指派的IP地址的租赁定时器未期满。站/终端302在发送至第二接入点304的DHCP请求中使用由第一接入点304A指派的IP地址,以确认它是否能继续使用该IP地址。如果该IP地址已期满,则DHCP服务器306发送DHCP-NAK。
图12是解说在重认证协议期间可执行的消息收发的流程图。在站/终端302首次附连至网络时,站/终端302执行与认证服务器308的完整EAP交换。结果,主会话密钥(MSK)被分发给EAP认证器。认证器和站/终端302随后使用主会话密钥(MSK)按需建立瞬态会话密钥(TSK)。在初始EAP交换之时,站/终端302和认证服务器308还导出EMSK,该EMSK被用来导出重认证根密钥(rRK)。更具体地,重认证根密钥(rRK)可从扩展MSK(EMSK)或从域专有根密钥(DSRK)导出,该DSRK本身是从EMSK导出的。重认证根密钥(rRK)可仅对站/终端302和认证服务器308可用,并且一般不被分发给任何其他实体。此外,重认证完整性密钥(rIK)可从重认证根密钥(rRK)导出。站/终端302和认证服务器308可使用重认证完整性密钥(rIK)来在执行ERP交换时提供拥有证明。重认证完整性密钥(rIK)一般也不被发放给任何其他实体,并且一般仅对站/终端302和认证服务器308可用。
出于EAP重认证的目的,定义了两个新EAP代码:EAP发起和EAP完成。当站/终端302请求ERP时,它执行图12的底部框中示出的ERP交换。
图13解说可被用于重认证协议的密钥分层结构。主会话密钥(MSK)可从根密钥导出,并且成对主密钥(PMK)可从主会话密钥(MSK)导出。扩展MSK(EMSK)可从根密钥导出。对于ERP交换,各种附加密钥可从扩展MSK(EMSK)导出。DSRK1-DSRKn可被导出。每一个域专有根密钥(DSRK)密钥都可包括rRK。可从重认证根密钥(rRK)导出重认证完整性密钥(rIK)和重认证主会话密钥(rMSK1…rMSKn)。每一个rMSK都可包括成对主密钥(PMK)。成对瞬态密钥(PTK)(其可包括密钥确认密钥(KCK)、密钥加密密钥(KEK)和瞬态密钥(TK))可从PMK导出。
图14是示出可在站/终端处操作以生成重认证请求和上层消息(例如,发现请求)并将其集束成关联请求的示例性过程1400的流程图。操作框1402指示从接入点接收包括随机数或一次性数(例如,ANonce)的信标。在操作框1404,终端使用该随机数或一次性数根据加密密钥用可扩展认证协议来生成重认证请求。在操作框1406,终端生成上层消息。例如,此类上层消息可以是发现请求、带有快速提交的动态主机配置协议(DHCP)发现请求、和/或网际协议(IP)地址指派消息。
操作框1408指示在某些方面,终端可响应于先前认证过程的结果来生成重认证主会话密钥(rMSK)。操作框1410指示在某些方面,终端可根据rMSK、随机数(ANonce)、和/或本地生成的随机数(SNonce)来生成成对瞬态密钥(PTK)。
操作框1412指示在某些方面,终端可以用rMSK来对上层消息进行加密。操作框1414指示在某些方面,终端可以用PTK或者KCK与KEK的组合来对上层消息进行加密。在其他方面,上层消息可以是不经加密的。
操作框1416指示在某些方面,终端可将关联请求生成为封装DHCP发现消息的第一消息、封装EAPOL重认证发起消息的第二消息。
操作框1418指示终端将该上层消息与重认证请求集束成关联请求。操作框1420指示在某些方面,终端可分开传送第一消息和第二消息。
图15是示出可在基站处操作以接收由站/终端发送的关联请求并从该关联请求中提取重认证请求和上层消息的示例性过程1500的流程图。操作框1502指示在某些方面,接入点可生成随机数,并且传送包括该随机数的信标。
操作框1504指示接入点从终端接收关联请求,该关联请求包括被集束在一起的上层消息(例如,发现请求)与重认证请求。操作框1506指示接入点从该关联请求中提取上层消息,并且将其转发至配置服务器。操作框1508指示接入点从该关联请求中提取重认证请求,并且将其转发至认证服务器。
操作框1510指示在某些方面,接入点可从认证服务器接收加密密钥。操作框1512指示在某些方面,接入点可从该加密密钥、该随机数、和从终端接收到的收到随机数生成PTK。操作框1514指示在某些方面,接入点可以用PTK内的KCK和KEK的组合来验证上层消息,该PTK包括LAN上的可扩展认证协议(EAPOL)密钥确认密钥(KCK)以及EAPOL密钥加密密钥(KEK)。
将注意到,参考图4-15描述的特定实施例可涉及用于快速初始链接建立的4路握手。一般而言,4路握手可包括:1)AP向STA发送ANonce,2)STA向AP发送SNonce,3)AP向STA发送PTK,以及4)STA确认该握手完成。
因此,4路握手的第一部分可涉及在发起与接入点的链路建立之前,STA监听信标或恳求来自接入点的探测响应。例如,信标或探测响应可包括将由STA用于加密和/或消息完整性目的的ANonce。然而,监听信标可能消耗时间,而恳求探测响应可能消耗时间和功率。因此,通过使STA能够执行链路建立而无需首先监听信标或恳求来自接入点的探测响应,可以节省STA处的时间和功率。
图16是解说可根据链路建立和认证的其他方面来执行的消息收发的流程图。具体而言,图16解说允许链路建立而无需首先监听信标或恳求来自接入点的探测响应的经修改的4路握手。
图16中解说的所选消息和操作可与图4-11中解说的消息和操作相对应,其中具有以下修改。STA 302可在步骤2生成rMSK和SNonce,并且在步骤3向AP 304发送不受保护的关联请求。不受保护的关联请求可包括SNonce。与图4的实施例形成对比,STA 302可在接收ANonce和导出PTK之前执行这些操作。由于STA 302在接收ANonce和导出PTK之前发送关联请求,因此AP 304可提取关联请求的EAP重认证发起部分并且将其转发至AS 308(如步骤4指示的),而无需执行如图4中描述的ANonce验证。相反,AP 304可依赖于AS 308传送带有所导出的rMSK的应答消息(步骤7)作为对STA 302的认证。
在接收到rMSK之后,AP 304可在步骤9生成ANonce,并且在步骤10a基于ANonce、rMSK和SNonce导出PTK。因此,在STA 302处导出PTK之前,可在AP 304处导出PTK。在步骤12,AP 304可将包括ANonce的关联响应发送至STA 302,其中该关联响应是使用PTK的KCK和KEK来保护的。在接收到来自AP 304的关联响应之后,在步骤12a,STA 302可使用rMSK、SNonce和该关联响应中的ANonce生成PTK。
从AP 304发送的关联响应(其包括ANonce)是使用ANonce进行完整性保护的。关联响应中除ANonce以外的信息元素也可被加密。因此,AP 304可使用在AP 304处使用关联请求中从STA 302获得的SNonce、从AS 308获得的rMSK、以及本地生成且尚未传送至STA 302的Anonce生成的PTK对关联响应进行“预保护”(即,预加密/预完整性保护)。一旦接收到关联响应,STA 302就从关联响应中提取ANonce、生成PTK、并且验证对消息的完整性保护。因此,STA 302基于从消息中获得的密钥来对该消息进行“后证实”。与首先确认密钥并且随后使用这些密钥来保护数据的常规握手方案相比,此类预保护和后证实可允许更快的链路建立。
图16的实施例因此可以使STA 302能够执行用于链路建立的经修改的4路握手,而无需首先监听信标或恳求探测响应。这可减少链路建立时间并且节省STA 302处的功率。应当注意,由于STA 302不等待信标/探测响应,因此STA 302可对不受保护的关联请求使用替换寻址机制。例如,当AP 304为STA 302所“已知”时,STA 302可能先前已将AP 304的基本服务集标识符(BSSID)存储在STA 302的存储器中。为发起链路建立,STA 302可检索所存储的BSSID,并且可基于BSSID将不受保护的关联请求发送至AP 304。AP 304可能为STA 302所“已知”的情形包括当AP 304先前已被STA 302访问时(例如,“家庭”AP或“办公室”AP)、以及当STA 302最近未移动时(例如,如由STA 302的蜂窝和/或全球定位系统(GPS)能力所确定的)。因此,在一个特定实施例中,STA 302可响应于在STA 302处所确定的位置信息而发送关联请求(例如,当STA 302“知道”目标AP 304在STA 302附近时)。
图17是示出可在图16的STA 302处操作以执行链路建立和认证的示例性过程1700的流程图。在1702,移动设备(例如,STA 302)可检索该移动设备先前访问过的接入点的BSSID。行进至1704,移动设备可生成rMSK和SNonce。前进至1706,移动设备可基于BSSID将不受保护的关联请求发送至接入点。例如,参考图16,在步骤3,STA 302可将不受保护的关联请求发送至AP 304。
继续至1708,移动设备可从接入点接收关联响应,其中该关联响应包括ANonce。在1710,移动设备可使用rMSK、Snonce以及收到关联响应中的ANonce来生成PTK。例如,参考图16,STA 302可在步骤12从AP 304接收关联响应,并且可在步骤12a导出PTK。
图18是示出可在图16的AP 304处操作以执行链路建立和认证的示例性过程1800的流程图。在1802,接入点可从移动设备接收不受保护的关联请求,其中该不受保护的关联请求包括SNonce。行进至1804,接入点可从不受保护的关联请求中提取发起消息。继续至1806,接入点可将发起消息发送至认证服务器,并且可从该认证服务器接收应答消息,其中该应答消息包括rMSK。例如,参考图16,AP 304可在步骤3从STA 302接收不受保护的关联请求,并且可在步骤8从AS 308接收rMSK。
前进至1808,接入点可生成ANonce。在1810,接入点还可使用rMSK、ANonce和SNonce生成PTK。继续至1812,接入点可将关联响应发送至移动设备,其中该关联响应包括ANonce且使用PTK来保护。例如,参考图16,AP 304可在步骤9生成ANonce,在步骤10a导出PTK,并且在步骤12将关联响应发送至STA 302。
图19是解说可根据链路建立和认证的其他方面来执行的消息收发的流程图。具体而言,图19解说在第一链路建立期间提供可在第一链路建立之后的第二链路建立期间使用的“下一个”ANonce。
图16中解说的所选消息和操作可与图4-11中解说的消息和操作相对应,其中具有以下修改。STA 302可使用第一ANonce(例如,ANonce[x])来发起与AP 304的第一链路建立1902。在一个特定实施例中,第一ANonce可能先前已经由信标或探测响应由AP 304发送并由STA 302接收(例如,如步骤2a所示)、从STA 302的存储器中检索(例如,如步骤2b所示)、或其任何组合。
在第一链路建立1902期间,STA 302可使用第一ANonce(例如,ANonce[x])将关联请求传送至AP 304。在第一链路建立1902期间,AP 304可将第二ANonce(例如,ANonce[x+1])提供给STA 302。第二ANonce可供在与AP 304的后续第二链路建立1904中使用。例如,可在关联响应(例如,如步骤4a所示)中、在EAPOL消息(例如,如步骤4b所示)中、或其任何组合中提供第二ANonce。
当STA 302发起与AP 304的第二链路建立1904时,STA 302可使用第二ANonce(例如,ANonce[x+1]),而不是等待信标或恳求探测响应。在一个特定实施例中,第二ANonce(例如,ANonce[x+1])可具有由AP 304设置的有效性生存期(validity lifetime),并且STA302在发起第二链路建立1904之前可在步骤5a确定第二ANonce是有效的。如果第二ANonce被确定为无效,则STA 302可如参考图20描述地行进。
一旦确定第二ANonce(例如,ANonce[x+1])是有效的,STA就可使用第二ANonce发起第二链路建立1904。如步骤6所示,在第二链路建立1904期间,STA 302可使用第二ANonce发送第二关联请求。如步骤7a或7b所示,STA 302还可接收将在与AP 304的后续第三链路建立中使用的第三ANonce(例如,ANonce[x+2])。
图20是解说可根据链路建立和认证的其他方面来执行的消息收发的流程图。图20中解说的消息和操作可与图19中示出的那些消息和操作相对应,其中具有以下修改。
在步骤5a,STA 302可确定第二ANonce(例如,ANonce[x+1])是无效的(例如,由于有效时段期满)。因此,如步骤5b所示,并非能够在第二链路建立1904期间使用第二ANonce,STA 302可等待或恳求经由信标或探测响应的新ANonce(例如,ANonce[y])。新ANonce随后可用于发起第二链路建立1904。在第二链路建立1904期间,STA 302可从AP 304接收另一ANonce(例如,ANonce[y+1])以供后续第三链路建立中使用。
因此,在图19-20中描述的实施例可以向移动设备提供“下一个ANonce”,以使得后续链路建立可被更快执行并且可消耗更少功率。另外,应当注意,为便于解说,图19-20的实施例可能没有包括链路建立中所涉及的所有消息收发。例如,未示出与DHCP操作有关的消息收发以及AP 304与AS 308之间的消息收发。
图21是示出可在图19-20的STA 302处操作以执行链路建立和认证的示例性过程2100的流程图。在2102,移动设备可使用第一ANonce发起与接入点的第一链路建立。第一ANonce可从存储器中检索、和/或经由信标或探测响应从接入点接收。前进至2104,移动设备可在与接入点的第一链路建立期间接收第二ANonce,以供在与接入点的后续第二链路建立中使用。第二ANonce可在关联响应和/或EAPOL消息中被接收。例如,参考图19-20,STA302可使用第一ANonce(例如,ANonce[x])发起第一链路建立1902,并且可在第一链路建立1902期间接收第二ANonce(例如,ANonce[x+1])。
继续至2106,移动设备可确定第二ANonce是否有效。例如,移动设备可在发起第二链路建立之前作出这样的确定。为进行解说,移动设备可使用连同第二ANonce一起发送的定时器或预配置的定时器来确定第二ANonce是否有效。当第二ANonce被确定为有效时,在2108,移动设备可使用第二ANonce发起第二链路建立。例如,参考图19,STA 302可使用第二ANonce(例如,ANonce[x+1])发起第二链路建立1904。
当第二ANonce被确定为无效时,在2110,移动设备可从接入点接收新ANonce。新ANonce可在信标或探测响应中被接收。行进至2112,移动设备可使用新ANonce发起与接入点的链路建立。例如,参考图20,移动设备可对该链路建立使用新ANonce(例如,ANonce[y])。
图22是示出可在图19-20的AP 304处操作以执行链路建立和认证的示例性过程2200的流程图。在2202,接入点可将第一ANonce发送至移动设备。第一ANonce可在发起使用第一ANonce的第一链路建立之前被发送。前进至2204,接入点可在第一链路建立期间向移动设备发送第二ANonce,以供在与移动设备的后续第二链路建立中使用。例如,参考图19-20,在使用第一ANonce(例如,ANonce[x])的第一链路建立1902期间,AP 304可向STA 302发送第二ANonce(例如,ANonce[x+1])以供在后续第二链路建立1904中使用。
图23是解说可根据链路建立和认证的其他方面来执行的消息收发的图示。具体而言,图23解说使用“临时”密钥(例如,PTK)进行链路建立期间的上层信令保护。由于上层信令消息(在STA 302与认证服务器308之间)具有内置安全保护,因此上层信令消息可使用“较弱的”ANonce(例如,具有较低安全性质的ANonce)来保护,这可允许更快的信令规程用于关联。“较强的”ANonce与上层信令并行地被导出,并且被用于如本文描述的进一步数据传递。
图23中解说的所选消息和操作可与图4-11中解说的消息和操作相对应,其中具有以下修改。如步骤2所示,AP 304可将第一ANonce(例如,ANonce1)发送至STA 302。如步骤3a所示,STA 302可基于ANonce1和STA 302的SNonce导出第一PTK(例如,PTK1)。在步骤4,STA302可将关联请求发送至AP 304。关联请求可包括SNonce并且可使用PTK1来保护。为进行解说,关联请求可使用从PTK1导出的第一密钥确认密钥(KCK1)来保护。
在步骤8a,AP 304可基于ANonce1和关联请求中所包括的SNonce来导出PTK1。在步骤12,AP可生成第二ANonce(例如,ANonce2),并且可基于ANonce2和SNonce来导出第二PTK(例如,PTK2)。在步骤13,AP 304可将关联响应发送至STA 302,其中该关联响应包括ANonce2并且使用PTK2来保护。为进行解说,关联响应可使用基于PTK2导出的KCK和密钥加密密钥(KEK)来保护。在步骤14,STA 302可基于SNonce和ANonce2生成PTK2以完成链路建立。PTK2可被STA 302和AP 304用来保护STA 302与AP 304之间所传达的后续消息(例如,数据消息)。
因此,不同于图16中解说的消息流(其涉及不受保护的关联请求的传输),图23的消息流使用“临时”PTK1来保护关联请求。将注意到,尽管PTK1是使用可能为多个STA所知的ANonce(例如,可经由信标将ANonce1广播到多个STA)来生成的,但仅仅一条消息(关联请求)是使用“临时”密钥PTK1来保护的。各后续消息(包括STA 302与AP 304之间的关联响应和数据消息)是使用不同的密钥PTK2来保护的。图23的消息流因此在AP不被“知道”或不被“信任”(诸如在公共接入区域)的情形中可以是优选的。
图24是示出可在站(诸如,如图23解说的传达和处理消息的STA 302)处操作以执行链路建立和认证的示例性过程2400的流程图。在2402,移动设备(例如,STA 302)可从接入点(例如,AP 304)接收第一ANonce(例如,ANonce1)。前进至2404,移动设备可使用第一ANonce生成第一PTK(例如,PTK1)。继续至2406,移动设备可将关联请求发送至接入点。关联请求可包括SNonce并且可使用第一PTK来保护。
在2408,移动设备可从接入点接收关联响应。关联响应可包括第二ANonce(例如,ANonce2)并且可使用第二PTK(例如,PTK2)来保护。前进至2410,移动设备可使用第二ANonce和SNonce生成第二PTK。继续至2412,移动设备可使用第二PTK来保护要发送至接入点的一条或多条后续消息。
图25是示出可在接入点(诸如,如图23解说的传达和处理消息的AP 304)处操作以执行链路建立和认证的示例性过程2500的流程图。在2502,接入点(例如,AP 304)可将第一ANonce(例如,ANonce1)发送至移动设备(例如,STA 302)。例如,第一ANonce可经由单播探测响应或广播信标来发送。前进至2504,接入点可从移动设备接收关联请求。关联请求可包括SNonce并且可使用第一PTK(例如,PTK1)来保护。在2506,接入点可基于第一ANonce和SNonce生成第一PTK。
继续至2508,接入点可生成第二ANonce(例如,ANonce2),并且可基于第二ANonce和SNonce生成第二PTK(例如,PTK2)。在2510,接入点可将关联响应发送至移动设备。关联响应可包括第二ANonce并且可使用第二PTK来保护。
图26是解说可根据链路建立和认证的其他方面来执行的消息收发的图示。具体而言,图26解说使用ANonce种子来生成ANonce。
图26中解说的所选消息和操作可与图4-11中解说的消息和操作相对应,其中具有以下修改。如步骤2所示,AP 304可在信标或探测响应中将ANonce种子发送至STA 302。在一个特定实施例中,ANonce种子是由AP 304频繁更新的64位密码种子值。在一个特定实施例中,ANonce种子(例如,在信标中)被广播到多个STA。如步骤3所示,STA 302可使用ANonce种子来生成设备专有ANonce。在一个特定实施例中,通过对ANonce种子以及对于STA 302是唯一的和/或描述STA 302的值(例如,STA 302的MAC地址或与STA 302相关联的某一其他值)执行一函数(例如,散列函数)来生成ANonce。将理解,与广播到多个STA的ANonce不同,在步骤3中生成的ANonce对于STA 302可以是唯一的。STA 302可基于所生成的ANonce来执行与AP 304的链路建立。
在步骤8a,AP 304可基于ANonce种子以及STA 302的MAC地址来导出ANonce。例如,STA 302的MAC地址可由AP 304从步骤4中所发送的关联响应中检索。在生成ANonce之后,AP304可执行并且完成与STA 302的链路建立。
将注意到,与其他握手技术不同,图26的实施例涉及STA 302在AP 304之前生成ANonce。然而,为保留后向兼容性,根据图26的ANonce种子技术所生成的ANonce可共享与握手技术中各ANonce类似的性质。例如,ANonce对于STA 302可以是唯一的,ANonce和/或ANonce种子可按“明文”(例如,使用如步骤2所示的信标或探测响应消息或如步骤4所示的EAPOL密钥消息)发送,并且ANonce在由AP 304传送之前可能不是未经授权的设备可预测的。
图27是示出可在站(诸如,如图26解说的传达和处理消息的STA 302)处操作以执行链路建立和认证的示例性过程2700的流程图。在2702,移动设备(例如,STA 302)可从接入点(例如,AP 304)接收ANonce种子。前进至2704,移动设备可基于ANonce种子和移动设备的MAC地址来生成ANonce。继续至2706,移动设备可基于所生成的ANonce来执行与接入点的链路建立。
图28是示出可在接入点(诸如,如图26解说的传达和处理消息的AP 304)处操作以执行链路建立和认证的示例性过程2800的流程图。在2802,接入点(例如,AP 304)可将ANonce种子发送至移动设备(例如,STA 302)。前进至2804,接入点可接收移动设备的MAC地址。例如,MAC地址可被包括在来自移动设备的消息(诸如,关联请求)中。继续至2806,接入点可基于ANonce种子和移动设备的MAC地址来生成ANonce。在2808,接入点可通过将移动设备所报告的ANonce与接入点所计算出的ANonce相比较来验证移动设备的真实性。如果移动设备通过验证,则接入点可基于所生成的ANonce来执行与移动设备的链路建立。
应当注意到,尽管各个实施例和选项可能在本文中被描述为替换方案,但来自不同实施例和选项的不同特征可被组合以执行链路建立和认证。
本文描述的各种技术可应用于基于拉取和基于推送的数据场景。例如,参考图16-18描述的经修改的4路握手以及参考图19-22描述的“下一个”ANonce技术可应用于基于拉取和基于推送的数据场景。由移动设备执行的一个或多个应用(诸如,电子邮件和社交联网应用)可周期性地检查数据更新。经修改的4路握手或“下一个”ANonce技术可以使此类数据更新拉取能够更快地且移动设备处的电池消耗降低地发生。作为另一示例,移动设备处的(诸)应用可被配置成(例如,从服务器)接收经推送的数据更新。数据更新的初始部分可在蜂窝连接上被接收。然而,数据更新的其余部分可以(例如,通过WiFi)来更快地接收和/或以降低的电池消耗来接收,因为数据更新的初始部分触发了使用如本文描述的经修改的4路握手或“下一个”ANonce技术的快速初始链路建立。参考图23-25描述的临时PTK技术以及参考图26-28描述的ANonce种子技术也可用于此类基于拉取和基于推送的数据场景中。
结合所描述的各实施例,第一设备可包括用于将不受保护的关联请求从移动设备发送至接入点的装置。例如,用于发送的装置可包括:STA 106-110的一个或多个组件、无线控制器240、天线242、STA 302的一个或多个组件、被配置成发送不受保护的关联请求的一个或多个其他设备、或其任何组合。第一设备还可包括用于从接入点接收关联响应的装置,其中该关联响应包括ANonce。例如,用于接收的装置可包括:STA 106-110的一个或多个组件、无线控制器240、天线242、STA 302的一个或多个组件、被配置成接收关联响应的一个或多个其他设备、或其任何组合。第一设备可进一步包括用于在移动设备处使用ANonce来生成PTK的装置。例如,用于生成的装置可包括:STA 106-110的一个或多个组件、处理器210、STA 302的一个或多个组件、被配置成生成PTK的一个或多个其他设备、或其任何组合。
第二设备可包括用于在接入点处从移动设备接收不受保护的关联请求的装置。例如,用于接收不受保护的关联请求的装置可包括:AP 102的一个或多个组件、AP 304的一个或多个组件、被配置成接收不受保护的关联请求的一个或多个其他设备(例如,AP的无线控制器和/或天线)、或其任何组合。第二设备还可包括用于从该不受保护的关联请求提取发起消息的装置。例如,用于提取的装置可包括:AP 102的一个或多个组件、AP 304的一个或多个组件、被配置成提取发起消息的一个或多个其他设备(例如,AP的处理器)、或其任何组合。第二设备可进一步包括用于将该发起消息发送至AS的装置。例如,用于发送该发起消息的装置可包括:AP 102的一个或多个组件、AP 304的一个或多个组件、被配置成发送发起消息的一个或多个其他设备(例如,AP的无线控制器和/或天线)、或其任何组合。
第二设备可包括用于从AS接收应答消息的装置,其中该应答消息包括rMSK。例如,用于接收应答消息的装置可包括:AP 102的一个或多个组件、AP 304的一个或多个组件、被配置成接收应答消息的一个或多个其他设备(例如,AP的无线控制器和/或天线)、或其任何组合。第二设备还可包括用于生成ANonce的装置。例如,用于生成的装置可包括:AP 102的一个或多个组件、AP 304的一个或多个组件、被配置成生成ANonce的一个或多个其他设备(例如,AP的处理器)、或其任何组合。第二设备可进一步包括用于将关联响应从接入点发送至移动设备的装置,其中该关联响应包括ANonce。例如,用于发送该关联响应的装置可包括:AP 102的一个或多个组件、AP 304中的一个或多个组件、被配置成发送关联响应的一个或多个其他设备(例如,AP的无线控制器和/或天线)、或其任何组合。
第三设备可包括用于在移动设备处使用第一ANonce发起与接入点的第一链路建立的装置。例如,用于发起的装置可包括:STA 106-110的一个或多个组件、处理器210、STA302的一个或多个组件、被配置成发起链路建立的一个或多个其他设备、或其任何组合。第三设备还可包括用于在与接入点的第一链路建立期间接收第二ANonce以供在第一链路建立之后与接入点的第二链路建立中使用的装置。例如,用于接收的装置可包括:STA 106-110的一个或多个组件、无线控制器240、天线242、STA 302的一个或多个组件、被配置成接收ANonce的一个或多个其他设备、或其任何组合。
第四设备可包括用于在使用第一ANonce的第一链路建立期间将第二ANonce从接入点发送至移动设备以供在第一链路建立之后与移动设备的第二链路建立中使用的装置。例如,用于发送第二ANonce的装置可包括:AP 102的一个或多个组件、AP 304中的一个或多个组件、被配置成发送ANonce的一个或多个其他设备(例如,AP的无线控制器和/或天线)、或其任何组合。第四设备还可包括用于在发起第一链路建立之前经由信标或探测响应将第一ANonce发送至移动设备的装置,其中第二ANonce与第一ANonce不同。例如,用于发送第一ANonce的装置可包括:AP 102的一个或多个组件、AP 304的一个或多个组件、被配置成发送ANonce的一个或多个其他设备(例如,AP的无线控制器和/或天线)、或其任何组合。
第五设备可包括在移动设备处从接入点接收第一ANonce的装置。例如,用于接收的装置可包括:STA 106-110的一个或多个组件、无线控制器240、天线242、STA 302的一个或多个组件、被配置成接收ANonce的一个或多个其他设备、或其任何组合。该设备还可包括用于使用第一ANonce来生成第一PTK的装置。例如,用于生成的装置可包括:STA 106-110的一个或多个组件、处理器210、STA 302的一个或多个组件、被配置成生成PTK的一个或多个其他设备、或其任何组合。第一ANonce可被视为“弱”ANonce,例如由于其在信标中被广播到多个STA或由于其值是可预测的。然而,因为上层信令消息中嵌入的隐式安全性,所以使用此类“弱”ANonce是可接受的。此外,如本文描述的,第二“较强的”ANonce可被导出并用于进一步的数据传递。
该设备可进一步包括用于将关联请求发送至接入点的装置,其中该关联请求包括SNonce并且使用第一PTK来保护。例如,用于发送的装置可包括:STA 106-110的一个或多个组件、无线控制器240、天线242、STA 302的一个或多个组件、被配置成发送关联请求的一个或多个其他设备、或其任何组合。
该设备可包括用于在移动设备处从接入点接收关联响应的装置,其中该关联响应包括第二ANonce并且使用第二PTK来保护。例如,用于接收的装置可包括:STA 106-110的一个或多个组件、无线控制器240、天线242、STA 302的一个或多个组件、被配置成接收关联响应的一个或多个其他设备、或其任何组合。第二ANonce可被视为“强”ANonce。
该设备还可包括用于在移动设备处使用第二ANonce和SNonce来生成第二PTK的装置。例如,用于生成的装置可包括:STA 106-110的一个或多个组件、处理器210、STA 302的一个或多个组件、被配置成生成PTK的一个或多个其他设备、或其任何组合。该设备可进一步包括用于使用第二PTK来保护要从移动设备发送至接入点的至少一条后续消息的装置。例如,用于使用的装置可包括:STA 106-110的一个或多个组件、处理器210、STA 302的一个或多个组件、被配置成保护消息的一个或多个其他设备、或其任何组合。
第六设备可包括用于将第一ANonce从接入点发送至移动设备的装置。例如,用于发送的装置可包括:AP 102的一个或多个组件、AP 304的一个或多个组件、被配置成发送ANonce的一个或多个其他设备、或其任何组合。该设备还可包括用于从移动设备接收关联请求的装置,其中该关联请求包括SNonce并且使用第一PTK来保护。例如,用于接收的装置可包括:AP 102的一个或多个组件、AP 304的一个或多个组件、被配置成接收关联请求的一个或多个其他设备、或其任何组合。
该设备可进一步包括用于在接入点处基于第一ANonce和SNonce来生成第一PTK的装置。例如,用于生成的装置可包括:AP 102的一个或多个组件、AP 304的一个或多个组件、被配置成生成PTK的一个或多个其他设备、或其任何组合。该设备可包括用于生成第二ANonce的装置。例如,用于生成第二ANonce的装置可包括:AP 102的一个或多个组件、AP304的一个或多个组件、被配置成生成ANonce的一个或多个其他设备、或其任何组合。该设备还可包括用于基于第二ANonce和SNonce来生成第二PTK的装置。例如,用于生成的装置可包括:AP 102的一个或多个组件、AP 304的一个或多个组件、被配置成生成PTK的一个或多个其他设备、或其任何组合。
该设备可进一步包括用于将关联响应发送至移动设备的装置,其中该关联响应包括第二ANonce并且使用第二PTK来保护。例如,用于发送的装置可包括:AP 102的一个或多个组件、AP 304的一个或多个组件、被配置成发送关联响应的一个或多个其他设备、或其任何组合。
第七设备可包括在移动设备处从接入点接收ANonce种子的装置。ANonce种子可(例如,经由信标)被广播到多个设备。例如,用于接收ANonce种子的装置可包括:STA 106-110的一个或多个组件、无线控制器240、天线242、STA 302的一个或多个组件、被配置成接收ANonce种子的一个或多个其他设备、或其任何组合。该设备还可包括用于在移动设备处基于ANonce种子以及移动设备的MAC地址来生成ANonce的装置。例如,用于生成的装置可包括:STA 106-110的一个或多个组件、处理器210、STA 302的一个或多个组件、被配置成生成ANonce的一个或多个其他设备、或其任何组合。
该设备可进一步包括用于基于所生成的ANonce来执行与接入点的链路建立的装置。例如,用于执行的装置可包括:STA 106-110的一个或多个组件、处理器210、STA 302的一个或多个组件、被配置成执行链路建立的一个或多个其他设备、或其任何组合。
第八设备可包括用于将ANonce种子从接入点发送至移动设备的装置。例如,用于发送的装置可包括:AP 102的一个或多个组件、AP 304的一个或多个组件、被配置成发送ANonce种子的一个或多个其他设备、或其任何组合。
该设备还可包括用于接收移动设备的MAC地址的装置。例如,用于接收的装置可包括:AP 102的一个或多个组件、AP 304的一个或多个组件、被配置成接收MAC地址的一个或多个其他设备、或其任何组合。该设备可进一步包括用于基于ANonce种子和移动设备的MAC地址来生成ANonce的装置。例如,用于生成的装置可包括:AP 102的一个或多个组件、AP304的一个或多个组件、被配置成生成ANonce的一个或多个其他设备、或其任何组合。
该设备可包括用于基于所生成的ANonce来执行与移动设备的链路建立的装置。例如,用于执行的装置可包括:AP 102的一个或多个组件、AP 304的一个或多个组件、被配置成执行链路建立的一个或多个其他设备、或其任何组合。
提供前面对所公开的实施例的描述是为了使本领域技术人员皆能制作或使用所公开的实施例。对这些实施例的各种修改对于本领域技术人员而言将是显而易见的,并且本文中定义的原理可被应用于其他实施例而不会脱离本公开的范围。因此,本公开并非旨在被限定于本文中公开的实施例,而是应被授予与如由所附权利要求定义的原理和新颖性特征一致的最广的可能范围。
本文描述的各元素可包括同一元素的多个实例。这些元素可由数字标号(例如,110)来一般地指示,并且可由跟有字母标号的数字指示符(例如,110A)或之前有“破折号”的数字指示符(例如,110-1)来具体地指示。为了便于跟上描述,绝大部分元素数字指示符以介绍或最全面地描述这些元素的图的编号开始。
应当理解,本文中使用诸如“第一”、“第二”等指定对元素的任何引述并不限制这些元素的量或次序,除非显式陈述此类限制。相反,这些指定可在本文中用作区别两个或更多个元素或者元素实例的便捷方法。因此,对第一元素和第二元素的引述并不意味着此处可采用仅两个元素或者第一元素必须以某种方式位于第二元素之前。另外,除非另行说明,否则元素集可包括一个或更多个元素。
除非在本文中另行指出,否则所示出和所描述的具体实现仅仅是示例并且不应解释成用于实现本公开的仅有的方式。本领域普通技术人员将容易明白,本公开中的各个示例可通过众多其它划分系统来实践。
本领域普通技术人员将可理解,信息和信号可使用各种不同技术和技艺中的任一种来表示。例如,贯穿本描述可能述及的数据、指令、命令、信息、信号、位、码元、和码片可由电压、电流、电磁波、磁场或磁粒子、光场或光粒子、或其任何组合来表示。为了陈述和描述的清楚性,一些附图可能将诸信号解说为单个信号。本领域普通技术人员将理解,信号可表示信号总线,其中该总线可具有各种各样的位宽并且本公开可在任何数目的数据信号上实现,包括单个数据信号。
在该描述中,元件、电路、和功能可能以框图形式示出以免将本公开湮没在不必要的细节中。相反,除非在本文中另行指出,否则所示出和所描述的具体实现仅仅是示例性的并且不应解释成用于实现本公开的仅有的方式。另外,块定义和各个块之间的逻辑划分对于具体实现是示例性的。本领域普通技术人员将容易明白,本公开可通过众多其它划分系统来实践。对于大部分而言,涉及时序考量及诸如此类的细节已被省略,其中此类细节对于获得对本公开的完整理解并不是必需的且在相关领域普通技术人员的能力之内。
本文描述的以及附图中解说的一个或更多个组件、动作、特征、和/或功能可以被重新安排和/或组合成单个组件、动作、特征、或功能,或实施在数个组件、动作、特征、或功能中。还可添加附加的元件、组件、动作、和/或功能而不会脱离本发明。本文中描述的算法也可以高效地实现在软件中和/或嵌入在硬件中。
还应注意,这些实施例可能是作为被描绘为流程图、流图、结构图、或框图的过程来描述的。尽管流程图可能会把诸操作描述为顺序过程,但是这些操作中有许多能够并行或并发地执行。另外,这些操作的次序可以被重新安排。过程在其操作完成时终止。过程可对应于方法、函数、规程、子例程、子程序等。当过程对应于函数时,它的终止对应于该函数返回调用方函数或主函数。
此外,存储介质可表示用于存储数据的一个或多个设备,包括只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储介质、光学存储介质、闪存设备和/或其他用于存储信息的机器可读介质、以及处理器可读介质、和/或计算机可读介质。术语“机器可读介质”、“计算机可读介质”和/或“处理器可读介质”可包括,但不限于非瞬态介质,诸如便携或固定的存储设备、光存储设备、以及能够存储、包含或承载指令和/或数据的各种其它介质。因此,本文中描述的各种方法可全部或部分地由可存储在“机器可读介质”、“计算机可读介质”和/或“处理器可读介质”中并由一个或更多个处理器、机器和/或设备执行的指令和/或数据来实现。
此外,诸实施例可以由硬件、软件、固件、中间件、微代码、或其任何组合来实现。当在软件、固件、中间件或微码中实现时,执行必要任务的程序代码或代码段可被存储在诸如存储介质之类的机器可读介质或其它存储中。处理器可以执行这些必要的任务。代码段可表示规程、函数、子程序、程序、例程、子例程、模块、软件包、类,或是指令、数据结构、或程序语句的任何组合。通过传递和/或接收信息、数据、自变量、参数、或存储器内容,一代码段可被耦合到另一代码段或硬件电路。信息、自变量、参数、数据等可以经由包括存储器共享、消息传递、令牌传递、网络传输等的任何合适的手段被传递、转发、或传输。
结合本文中公开的示例描述的各个解说性逻辑块、模块、电路、元件和/或组件可用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其他可编程逻辑组件、分立的门或晶体管逻辑、分立的硬件组件、或其设计成执行本文中描述的功能的任何组合来实现或执行。通用处理器可以是微处理器,但替换地,处理器可以是任何常规的处理器、控制器、微控制器、或状态机。处理器还可以实现为计算组件的组合,例如DSP与微处理器的组合、数个微处理器、与DSP核心协作的一个或多个微处理器、或任何其他此类配置。配置成用于执行本文描述的实施例的通用处理器被认为是执行此类实施例的专用处理器。类似地,通用计算机在配置成用于执行本文描述的实施例时被认为是专用计算机。
结合本文中公开的示例描述的方法或算法可直接在硬件中、在能由处理器执行的软件模块中、或在这两者的组合中以处理单元、编程指令、或其他指示的形式实施,并且可包含在单个设备中或跨多个设备分布。软件模块可驻留在RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域中所知的任何其他形式的存储介质中。存储介质可耦合到处理器以使得该处理器能从/向该存储介质读写信息。替换地,存储介质可以被整合到处理器。
例如,STA功能性可使用存储在处理器可读介质上的指令来实现。一种特定介质可存储指令,这些指令可被执行以使处理器生成将由移动设备发送至接入点的不受保护的关联请求。这些指令还可被执行以使处理器使用从来自接入点的关联响应中检索的ANonce来生成PTK。另一种特定介质可存储指令,这些指令可由处理器执行以在移动设备处使用第一ANonce发起与接入点的第一链路建立。这些指令还可被执行以使处理器在与接入点的第一链路建立期间接收第二ANonce以供在第一链路建立之后与接入点的第二链路建立中使用。
作为另一示例,AP功能性可使用存储在处理器可读介质上的指令来实现。例如,一种特定介质可存储指令,这些指令可被执行以使处理器从自移动设备接收到的不受保护的关联请求中提取发起消息。这些指令还可被执行以使处理器从响应于该发起消息自认证服务器接收到的应答消息中提取rMSK。这些指令可进一步被执行以使处理器生成ANonce并且生成要发送至移动设备的关联响应,其中该关联响应包括ANonce。另一种特定介质可存储指令,这些指令可由处理器执行以在使用第一ANonce的第一链路建立期间将第二ANonce从接入点发送至移动设备以供在第一链路建立之后与移动设备的第二链路建立中使用。
本领域技术人员将可进一步领会,结合本文中公开的实施例描述的各种解说性逻辑块、模块、电路、和算法步骤可被实现为电子硬件、计算机软件、或两者的组合。为清楚地解说硬件与软件的这一可互换性,各种解说性组件、框、模块、电路、和步骤在上面是以其功能性的形式作一般化描述的。此类功能性是被实现为硬件、软件还是其组合取决于具体应用和加诸于整体系统的设计选择。
本文中所描述的本发明的各种特征可实现于不同系统中而不脱离本发明。应注意,以上实施例仅是示例,且不应被解释成限定本发明。这些实施例的描述旨在解说,而并非旨在限定权利要求的范围。由此,本发明的教导可以现成地应用于其他类型的装置,并且许多替换、修改、和变形对于本领域技术人员将是显而易见的。

Claims (30)

1.一种方法,包括:
在移动设备处从接入点接收第一接入点一次性数(ANonce);
使用第一ANonce来生成第一成对瞬态密钥(PTK);
将认证请求发送至所述接入点,其中所述认证请求包括站一次性数(SNonce),并且所述认证请求是使用第一PTK来保护的;
在所述移动设备处从所述接入点接收认证响应,其中所述认证响应包括第二ANonce并且是使用第二PTK来保护的;
在所述移动设备处,使用第二ANonce和所述SNonce来生成第二PTK;以及
使用第二PTK来保护要从所述移动设备发送至所述接入点的至少一条后续消息。
2.如权利要求1所述的方法,其特征在于,所述第一ANonce是经由信标来接收的。
3.如权利要求1所述的方法,其特征在于,所述第一ANonce是经由探测响应来接收的。
4.如权利要求1所述的方法,其特征在于,所述第一PTK是使用所述第一ANonce、所述SNonce、和重认证主会话密钥(rMSK)来生成的。
5.如权利要求4所述的方法,其特征在于,所述rMSK是在所述移动设备处生成的。
6.如权利要求1所述的方法,其特征在于,所述认证请求进一步包括所述第一ANonce。
7.如权利要求1所述的方法,其特征在于,所述第二PTK是使用所述第二ANonce、所述SNonce、和重认证主会话密钥(rMSK)来生成的。
8.如权利要求7所述的方法,其特征在于,所述rMSK是在所述移动设备处生成的。
9.如权利要求1所述的方法,其特征在于,所述认证请求是至少使用所述第一PTK的密钥确认密钥(KCK)部分来保护的。
10.如权利要求1所述的方法,其特征在于,所述认证响应是至少使用所述第二PTK的密钥确认密钥(KCK)部分、所述第二PTK的密钥加密密钥(KEK)部分、或其组合来保护的。
11.一种装置,包括:
处理器;以及
存储指令的存储器,所述指令能由所述处理器执行以:
在接入点处生成要发送至移动设备的第一接入点一次性数(ANonce);
基于第一ANonce和经由来自所述移动设备的认证请求接收到的站一次性数(SNonce)来生成第一成对瞬态密钥(PTK),其中所述认证请求是使用第一PTK来保护的;
生成第二ANonce;
基于第二ANonce和所述SNonce生成第二PTK;以及
生成要发送至所述移动设备的认证响应,其中所述认证响应包括第二ANonce并且是使用第二PTK来保护的。
12.如权利要求11所述的装置,其特征在于,所述第一ANonce是经由信标发送至所述移动设备的。
13.如权利要求11所述的装置,其特征在于,所述第一ANonce是经由探测响应发送至所述移动设备的。
14.如权利要求11所述的装置,其特征在于,所述认证请求是至少使用所述第一PTK的密钥确认密钥(KCK)部分来保护的。
15.如权利要求11所述的装置,其特征在于,所述第二PTK是基于所述第二ANonce、所述SNonce、和重认证主会话密钥(rMSK)来生成的。
16.如权利要求11所述的装置,其特征在于,所述认证响应是至少使用所述第二PTK的密钥确认密钥(KCK)部分、所述第二PTK的密钥加密密钥(KEK)部分、或其组合来保护的。
17.一种装备,包括:
用于在移动设备处从接入点接收第一接入点一次性数(ANonce)的装置;
用于使用第一ANonce来生成第一成对瞬态密钥(PTK)的装置;
用于将认证请求发送至所述接入点的装置,其中所述认证请求包括站一次性数(SNonce),并且所述认证请求是使用第一PTK来保护的;
用于在所述移动设备处从所述接入点接收认证响应的装置,其中所述认证响应包括第二ANonce并且是使用第二PTK来保护的;
用于在所述移动设备处使用第二ANonce和所述SNonce来生成第二PTK的装置;以及
用于使用第二PTK来保护要从所述移动设备发送至所述接入点的至少一条后续消息的装置。
18.如权利要求17所述的装备,其特征在于,所述第一ANonce是经由信标来接收的。
19.如权利要求17所述的装备,其特征在于,所述第一ANonce是经由探测响应来接收的。
20.如权利要求17所述的装备,其特征在于,所述第一PTK是使用所述第一ANonce、所述SNonce、和重认证主会话密钥(rMSK)来生成的。
21.如权利要求17所述的装备,其特征在于,所述认证请求进一步包括所述第一ANonce。
22.如权利要求17所述的装备,其特征在于,所述第二PTK是使用所述第二ANonce、所述SNonce、和重认证主会话密钥(rMSK)来生成的。
23.如权利要求17所述的装备,其特征在于,所述认证请求是至少使用所述第一PTK的密钥确认密钥(KCK)部分来保护的。
24.如权利要求17所述的装备,其特征在于,所述认证响应是至少使用所述第二PTK的密钥确认密钥(KCK)部分、所述第二PTK的密钥加密密钥(KEK)部分、或其组合来保护的。
25.一种包括指令的非瞬态处理器可读介质,所述指令当由处理器执行时使所述处理器:
在接入点处生成要发送至移动设备的第一接入点一次性数(ANonce);
基于第一ANonce和经由来自所述移动设备的认证请求接收到的站一次性数(SNonce)来生成第一成对瞬态密钥(PTK),其中所述认证请求是使用第一PTK来保护的;
生成第二ANonce;
基于第二ANonce和所述SNonce生成第二PTK;以及
生成要发送至所述移动设备的认证响应,其中所述认证响应包括第二ANonce并且是使用第二PTK来保护的。
26.如权利要求25所述的非瞬态处理器可读介质,其特征在于,所述第一ANonce是经由信标发送至所述移动设备的。
27.如权利要求25所述的非瞬态处理器可读介质,其特征在于,所述第一ANonce是经由探测响应发送至所述移动设备的。
28.如权利要求25所述的非瞬态处理器可读介质,其特征在于,所述认证请求是至少使用所述第一PTK的密钥确认密钥(KCK)部分来保护的。
29.如权利要求25所述的非瞬态处理器可读介质,其特征在于,所述第二PTK是基于所述第二ANonce、所述SNonce、和重认证主会话密钥(rMSK)来生成的。
30.如权利要求25所述的非瞬态处理器可读介质,其特征在于,所述认证响应是至少使用所述第二PTK的密钥确认密钥(KCK)部分、所述第二PTK的密钥加密密钥(KEK)部分、或其组合来保护的。
CN201710262326.5A 2011-09-12 2012-09-12 执行链路建立和认证的系统和方法 Active CN107425961B (zh)

Applications Claiming Priority (15)

Application Number Priority Date Filing Date Title
US201161533627P 2011-09-12 2011-09-12
US61/533,627 2011-09-12
US201161535234P 2011-09-15 2011-09-15
US61/535,234 2011-09-15
US201261583052P 2012-01-04 2012-01-04
US61/583,052 2012-01-04
US201261606794P 2012-03-05 2012-03-05
US61/606,794 2012-03-05
US201261611553P 2012-03-15 2012-03-15
US61/611,553 2012-03-15
US201261645987P 2012-05-11 2012-05-11
US61/645,987 2012-05-11
US13/610,730 2012-09-11
US13/610,730 US9439067B2 (en) 2011-09-12 2012-09-11 Systems and methods of performing link setup and authentication
CN201280044189.3A CN103797831B (zh) 2011-09-12 2012-09-12 执行链路建立和认证的系统和方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201280044189.3A Division CN103797831B (zh) 2011-09-12 2012-09-12 执行链路建立和认证的系统和方法

Publications (2)

Publication Number Publication Date
CN107425961A true CN107425961A (zh) 2017-12-01
CN107425961B CN107425961B (zh) 2021-01-22

Family

ID=47116284

Family Applications (3)

Application Number Title Priority Date Filing Date
CN201710262326.5A Active CN107425961B (zh) 2011-09-12 2012-09-12 执行链路建立和认证的系统和方法
CN201710261864.2A Active CN107071771B (zh) 2011-09-12 2012-09-12 执行链路建立和认证的系统和方法
CN201280044189.3A Active CN103797831B (zh) 2011-09-12 2012-09-12 执行链路建立和认证的系统和方法

Family Applications After (2)

Application Number Title Priority Date Filing Date
CN201710261864.2A Active CN107071771B (zh) 2011-09-12 2012-09-12 执行链路建立和认证的系统和方法
CN201280044189.3A Active CN103797831B (zh) 2011-09-12 2012-09-12 执行链路建立和认证的系统和方法

Country Status (10)

Country Link
US (3) US9439067B2 (zh)
EP (3) EP2756700B1 (zh)
JP (4) JP2014531812A (zh)
KR (3) KR101631269B1 (zh)
CN (3) CN107425961B (zh)
BR (3) BR112014005631A2 (zh)
ES (1) ES2643290T3 (zh)
HU (1) HUE035780T2 (zh)
IN (1) IN2014CN01532A (zh)
WO (1) WO2013040042A1 (zh)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2696037A1 (en) 2010-03-15 2011-09-15 Research In Motion Limited Advertisement and dynamic configuration of wlan prioritization states
US9143937B2 (en) 2011-09-12 2015-09-22 Qualcomm Incorporated Wireless communication using concurrent re-authentication and connection setup
US8837741B2 (en) 2011-09-12 2014-09-16 Qualcomm Incorporated Systems and methods for encoding exchanges with a set of shared ephemeral key data
US9439067B2 (en) 2011-09-12 2016-09-06 George Cherian Systems and methods of performing link setup and authentication
US8750180B2 (en) 2011-09-16 2014-06-10 Blackberry Limited Discovering network information available via wireless networks
US9008062B2 (en) * 2012-01-09 2015-04-14 Futurewei Technologies, Inc. Systems and methods for AP discovery with FILS beacon
US9451460B2 (en) * 2012-02-07 2016-09-20 Lg Electronics Inc. Method and apparatus for associating station (STA) with access point (AP)
US9226149B2 (en) * 2012-04-18 2015-12-29 Huawei Technologies Co., Ltd. System and method for rapid authentication in wireless communications
US9204299B2 (en) 2012-05-11 2015-12-01 Blackberry Limited Extended service set transitions in wireless networks
EP2861031B1 (en) * 2012-06-08 2019-01-09 Yulong Computer Telecommunication Technologies (Shenzhen) Co., Ltd. Fast initial link setup communication device and method
US9894599B2 (en) 2012-06-13 2018-02-13 Qualcomm, Incorporated Method and apparatus for WLAN initial link setup
US10812964B2 (en) 2012-07-12 2020-10-20 Blackberry Limited Address assignment for initial authentication
US9137621B2 (en) 2012-07-13 2015-09-15 Blackberry Limited Wireless network service transaction protocol
US9301127B2 (en) 2013-02-06 2016-03-29 Blackberry Limited Persistent network negotiation for peer to peer devices
US8982860B2 (en) * 2013-03-11 2015-03-17 Intel Corporation Techniques for an access point to obtain an internet protocol address for a wireless device
US10028179B2 (en) * 2013-05-31 2018-07-17 Qualcomm Incorporated Reducing signaling during AP to AP handoff in dense networks
JP6555258B2 (ja) * 2013-10-30 2019-08-07 日本電気株式会社 移動通信システム、ProSe Function、UE及び方法
US20150237003A1 (en) * 2014-02-18 2015-08-20 Benu Networks, Inc. Computerized techniques for network address assignment
US9961545B2 (en) * 2014-06-03 2018-05-01 Qualcomm Incorporated Systems, methods, and apparatus for authentication during fast initial link setup
US9426657B2 (en) 2014-08-15 2016-08-23 Facebook, Inc. Bluetooth transmission security pattern
US10094907B2 (en) 2014-08-15 2018-10-09 Facebook, Inc. Bluetooth crowd-sourced triangualtion
US9603013B2 (en) * 2014-08-15 2017-03-21 Facebook, Inc. Bluetooth beacon protocol
US10057766B2 (en) * 2014-10-21 2018-08-21 Qualcomm Incorporated Methods and systems for authentication interoperability
US20160127903A1 (en) * 2014-11-05 2016-05-05 Qualcomm Incorporated Methods and systems for authentication interoperability
US9667352B2 (en) * 2015-01-09 2017-05-30 Facebook, Inc. Ultrasonic communications for wireless beacons
US9730252B2 (en) * 2015-03-11 2017-08-08 Qualcomm Incorporated Quick connection between customized softap and STA
ES2768679T3 (es) * 2015-11-26 2020-06-23 Alstom Transp Tech Procedimiento para proporcionar una estación de usuario inalámbrica para acceder a una red de telecomunicaciones a través de un punto de acceso inalámbrico a la red, un punto de acceso inalámbrico a la red asociado y una estación de usuario inalámbrica
US10791093B2 (en) * 2016-04-29 2020-09-29 Avago Technologies International Sales Pte. Limited Home network traffic isolation
CN105744524B (zh) * 2016-05-06 2019-03-22 重庆邮电大学 一种wia-pa工业无线网络中移动设备入网认证方法
US10367792B2 (en) * 2016-08-25 2019-07-30 Orion Labs End-to end encryption for personal communication nodes
US11818569B2 (en) 2016-10-31 2023-11-14 Telefonaktiebolaget Lm Ericsson (Publ) Methods supporting authentication in wireless communication networks and related network nodes and wireless terminals
JP6288219B1 (ja) 2016-11-18 2018-03-07 Kddi株式会社 通信システム
TWI631869B (zh) * 2017-03-21 2018-08-01 國立臺灣大學 無線通訊方法與無線通訊系統
BR112020000932A2 (pt) * 2017-07-20 2020-07-21 Huawei International Pte. Ltd. método de gerenciamento de segurança de rede, e aparelho
US11696129B2 (en) * 2019-09-13 2023-07-04 Samsung Electronics Co., Ltd. Systems, methods, and devices for association and authentication for multi access point coordination
CN115104332A (zh) * 2020-02-20 2022-09-23 联想(新加坡)私人有限公司 重新认证密钥生成
US11641374B2 (en) * 2020-05-26 2023-05-02 Dell Products L.P. Determine a trusted dynamic host configuration protocol (DHCP) server in a DHCP snooping environment
EP4201090A1 (en) * 2020-08-24 2023-06-28 Eleven Software Inc. Key matching for eapol handshake using distributed computing
US11805571B2 (en) 2021-04-29 2023-10-31 Hewlett Packard Enterprise Development Lp Mesh network management

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060067526A1 (en) * 2004-09-15 2006-03-30 Stefano Faccin Apparatus, and an associated method, for facilitating fast transition in a network system
US20060171537A1 (en) * 2005-01-21 2006-08-03 Cisco Technology, Inc. Wireless network credential provisioning
US20070192600A1 (en) * 2005-05-27 2007-08-16 Samsung Electronics Co., Ltd. Key handshaking method and system for wireless local area networks
CN101090315A (zh) * 2006-06-12 2007-12-19 佳能株式会社 通信设备及其方法
CN101388896A (zh) * 2008-09-28 2009-03-18 西安西电捷通无线网络通信有限公司 一种适合超宽带网络的握手协议方法
CN101588345A (zh) * 2008-05-23 2009-11-25 深圳华为通信技术有限公司 站与站之间信息发送、转发和接收方法、装置和通信系统
CN101616412A (zh) * 2009-08-07 2009-12-30 杭州华三通信技术有限公司 无线局域网中管理帧的校验方法和设备
CN101669379A (zh) * 2007-04-26 2010-03-10 高通股份有限公司 用于无线网络中换手之际的新密钥推导的方法和装置
CN101695165A (zh) * 2009-09-01 2010-04-14 深圳华为通信技术有限公司 切换方法、装置和系统
US20100199094A1 (en) * 2009-01-30 2010-08-05 Texas Instruments Inc. Pairwise Temporal Key Creation for Secure Networks

Family Cites Families (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2948294B2 (ja) 1990-09-20 1999-09-13 松下電器産業株式会社 認証機能付き鍵配送システムにおける端末
WO2001031963A1 (en) 1999-10-29 2001-05-03 Telefonaktiebolaget L M Ericsson (Publ) Mobile terminal handover from a second generation network to a third generation ip-based network
US7068669B2 (en) 2001-04-20 2006-06-27 Qualcomm, Incorporated Method and apparatus for maintaining IP connectivity with a radio network
JP2002342271A (ja) * 2001-05-16 2002-11-29 Hitachi Software Eng Co Ltd ウェブアクセスにおける重複ログイン監視方法およびシステム
US7684798B2 (en) 2001-11-09 2010-03-23 Nokia Corporation Method of pre-authorizing handovers among access routers in communication networks
US7565537B2 (en) 2002-06-10 2009-07-21 Microsoft Corporation Secure key exchange with mutual authentication
US7370350B1 (en) * 2002-06-27 2008-05-06 Cisco Technology, Inc. Method and apparatus for re-authenticating computing devices
US7574599B1 (en) 2002-10-11 2009-08-11 Verizon Laboratories Inc. Robust authentication and key agreement protocol for next-generation wireless networks
JP3647433B2 (ja) * 2002-10-25 2005-05-11 松下電器産業株式会社 無線通信管理方法及び無線通信管理サーバ
US7395427B2 (en) 2003-01-10 2008-07-01 Walker Jesse R Authenticated key exchange based on pairwise master key
US7275157B2 (en) * 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
GB0315278D0 (en) 2003-06-30 2003-08-06 Nokia Corp A method for optimising handover between communication networks
US7409545B2 (en) 2003-09-18 2008-08-05 Sun Microsystems, Inc. Ephemeral decryption utilizing binding functions
US7646872B2 (en) 2004-04-02 2010-01-12 Research In Motion Limited Systems and methods to securely generate shared keys
JP4564054B2 (ja) 2004-04-23 2010-10-20 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Dhcp用サポート
JP2005354249A (ja) 2004-06-09 2005-12-22 Matsushita Electric Ind Co Ltd ネットワーク通信端末
US8019344B2 (en) 2004-08-11 2011-09-13 Nokia Corporation Apparatus, and associated methods, for facilitating secure, make-before-break hand-off in a radio communication system
US7236477B2 (en) 2004-10-15 2007-06-26 Motorola, Inc. Method for performing authenticated handover in a wireless local area network
US7558866B2 (en) 2004-12-08 2009-07-07 Microsoft Corporation Method and system for securely provisioning a client device
KR100762644B1 (ko) 2004-12-14 2007-10-01 삼성전자주식회사 Wlan-umts 연동망 시스템과 이를 위한 인증 방법
US8413213B2 (en) * 2004-12-28 2013-04-02 Intel Corporation System, method and device for secure wireless communication
US7747865B2 (en) 2005-02-10 2010-06-29 International Business Machines Corporation Method and structure for challenge-response signatures and high-performance secure Diffie-Hellman protocols
US7907734B2 (en) * 2005-03-04 2011-03-15 Panasonic Corporation Key distribution control apparatus, radio base station apparatus, and communication system
US7624271B2 (en) 2005-03-24 2009-11-24 Intel Corporation Communications security
FR2885753A1 (fr) 2005-05-13 2006-11-17 France Telecom Procede de communication pour reseaux sans fil par trames de gestion comportant une signature electronique
US7908482B2 (en) 2005-08-18 2011-03-15 Microsoft Corporation Key confirmed authenticated key exchange with derived ephemeral keys
US7835528B2 (en) 2005-09-26 2010-11-16 Nokia Corporation Method and apparatus for refreshing keys within a bootstrapping architecture
US7483409B2 (en) 2005-12-30 2009-01-27 Motorola, Inc. Wireless router assisted security handoff (WRASH) in a multi-hop wireless network
US7890745B2 (en) * 2006-01-11 2011-02-15 Intel Corporation Apparatus and method for protection of management frames
JP2009522828A (ja) 2006-04-04 2009-06-11 ノキア コーポレイション ブートストラッピングアーキテクチャ内でキーをリフレッシュするための方法および装置
US8578159B2 (en) * 2006-09-07 2013-11-05 Motorola Solutions, Inc. Method and apparatus for establishing security association between nodes of an AD HOC wireless network
JP2008077217A (ja) * 2006-09-19 2008-04-03 Toshiba Corp 通信システムとその通信方法
US8204502B2 (en) 2006-09-22 2012-06-19 Kineto Wireless, Inc. Method and apparatus for user equipment registration
US9053063B2 (en) 2007-02-21 2015-06-09 At&T Intellectual Property I, Lp Method and apparatus for authenticating a communication device
JP2008236094A (ja) * 2007-03-16 2008-10-02 Ricoh Co Ltd 画像形成装置
CN101296081A (zh) 2007-04-29 2008-10-29 华为技术有限公司 认证、认证后分配ip地址的方法、系统、接入实体和装置
US8769611B2 (en) 2007-05-31 2014-07-01 Qualcomm Incorporated Methods and apparatus for providing PMIP key hierarchy in wireless communication networks
EP2156600B1 (fr) 2007-06-14 2019-12-04 Orange Procédé de distribution de clé d'authentification, terminal, serveur de mobilité et programmes d'ordinateurs correspondants
CN101442516B (zh) 2007-11-20 2012-04-25 华为技术有限公司 一种dhcp认证的方法、系统和装置
CN101599878A (zh) * 2008-06-06 2009-12-09 华为技术有限公司 重认证方法、系统及鉴权装置
WO2010023506A1 (en) 2008-08-26 2010-03-04 Nokia Corporation Methods, apparatuses, computer program products, and systems for providing secure pairing and association for wireless devices
WO2010069962A1 (en) 2008-12-15 2010-06-24 Koninklijke Kpn N.V. Service-based authentication to a network
US8862124B2 (en) 2009-01-15 2014-10-14 Cisco Technology, Inc. Gateway relocation in communication networks
JP5293303B2 (ja) 2009-03-17 2013-09-18 セイコーエプソン株式会社 ネットワークシステム、無線通信装置、および無線通信方法
US8812833B2 (en) * 2009-06-24 2014-08-19 Marvell World Trade Ltd. Wireless multiband security
US8881305B2 (en) 2009-07-13 2014-11-04 Blackberry Limited Methods and apparatus for maintaining secure connections in a wireless communication network
CN102014361B (zh) 2009-09-07 2014-02-19 华为技术有限公司 一种认证授权计费会话更新方法、装置和系统
US20110113252A1 (en) 2009-11-06 2011-05-12 Mark Krischer Concierge registry authentication service
CN102082665B (zh) * 2009-11-30 2013-10-23 中国移动通信集团公司 一种eap认证中的标识认证方法、系统和设备
US8839372B2 (en) 2009-12-23 2014-09-16 Marvell World Trade Ltd. Station-to-station security associations in personal basic service sets
US8467532B2 (en) * 2010-01-04 2013-06-18 Tata Consultancy Services Limited System and method for secure transaction of data between a wireless communication device and a server
CN107070843A (zh) 2011-04-28 2017-08-18 交互数字专利控股公司 一种用户设备以及在用户设备中的方法
US9143937B2 (en) 2011-09-12 2015-09-22 Qualcomm Incorporated Wireless communication using concurrent re-authentication and connection setup
US8837741B2 (en) 2011-09-12 2014-09-16 Qualcomm Incorporated Systems and methods for encoding exchanges with a set of shared ephemeral key data
US9439067B2 (en) 2011-09-12 2016-09-06 George Cherian Systems and methods of performing link setup and authentication
US8594632B1 (en) * 2012-12-11 2013-11-26 Intel Corporation Device to-device (D2D) discovery without authenticating through cloud
JP2016182971A (ja) * 2015-03-26 2016-10-20 東洋製罐株式会社 底部に減圧吸収性能を有するポリエステル容器及びその製造方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060067526A1 (en) * 2004-09-15 2006-03-30 Stefano Faccin Apparatus, and an associated method, for facilitating fast transition in a network system
US20060171537A1 (en) * 2005-01-21 2006-08-03 Cisco Technology, Inc. Wireless network credential provisioning
US20070192600A1 (en) * 2005-05-27 2007-08-16 Samsung Electronics Co., Ltd. Key handshaking method and system for wireless local area networks
CN101090315A (zh) * 2006-06-12 2007-12-19 佳能株式会社 通信设备及其方法
CN101669379A (zh) * 2007-04-26 2010-03-10 高通股份有限公司 用于无线网络中换手之际的新密钥推导的方法和装置
CN101588345A (zh) * 2008-05-23 2009-11-25 深圳华为通信技术有限公司 站与站之间信息发送、转发和接收方法、装置和通信系统
CN101388896A (zh) * 2008-09-28 2009-03-18 西安西电捷通无线网络通信有限公司 一种适合超宽带网络的握手协议方法
US20100199094A1 (en) * 2009-01-30 2010-08-05 Texas Instruments Inc. Pairwise Temporal Key Creation for Secure Networks
CN101616412A (zh) * 2009-08-07 2009-12-30 杭州华三通信技术有限公司 无线局域网中管理帧的校验方法和设备
CN101695165A (zh) * 2009-09-01 2010-04-14 深圳华为通信技术有限公司 切换方法、装置和系统

Also Published As

Publication number Publication date
WO2013040042A9 (en) 2013-06-27
US20130263223A1 (en) 2013-10-03
HUE035780T2 (en) 2018-05-28
JP2016136724A (ja) 2016-07-28
CN103797831B (zh) 2018-01-19
JP2014531812A (ja) 2014-11-27
JP6262308B2 (ja) 2018-01-17
KR101780252B1 (ko) 2017-09-21
US20140162606A1 (en) 2014-06-12
JP2017055407A (ja) 2017-03-16
US9426648B2 (en) 2016-08-23
EP2756700B1 (en) 2019-02-20
EP2756700A1 (en) 2014-07-23
US9226144B2 (en) 2015-12-29
US20140164763A1 (en) 2014-06-12
KR20140066231A (ko) 2014-05-30
EP2827630A1 (en) 2015-01-21
KR20160012245A (ko) 2016-02-02
CN107425961B (zh) 2021-01-22
CN107071771B (zh) 2021-01-12
EP2827527A1 (en) 2015-01-21
JP2016136723A (ja) 2016-07-28
KR101780290B1 (ko) 2017-09-21
JP6382241B2 (ja) 2018-08-29
EP2827630B1 (en) 2017-07-05
CN103797831A (zh) 2014-05-14
IN2014CN01532A (zh) 2015-05-08
KR20160012246A (ko) 2016-02-02
BR112014005631A2 (pt) 2017-03-28
JP6293800B2 (ja) 2018-03-14
BR122015024135A2 (pt) 2019-08-27
CN107071771A (zh) 2017-08-18
KR101631269B1 (ko) 2016-06-17
BR122015024143A2 (pt) 2019-08-27
WO2013040042A1 (en) 2013-03-21
ES2643290T3 (es) 2017-11-22
US9439067B2 (en) 2016-09-06

Similar Documents

Publication Publication Date Title
CN103797831B (zh) 执行链路建立和认证的系统和方法
CN103797832B (zh) 使用并发重认证和连接建立的无线通信
CN101926151B (zh) 建立安全关联的方法和通信网络系统
CN107211273A (zh) 涉及用于网络信令的快速初始链路建立fils发现帧的无线通信
CN103391540A (zh) 密钥信息生成方法及系统、终端设备、接入网设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant