CN110650476B - 管理帧加密和解密 - Google Patents

管理帧加密和解密 Download PDF

Info

Publication number
CN110650476B
CN110650476B CN201910559194.1A CN201910559194A CN110650476B CN 110650476 B CN110650476 B CN 110650476B CN 201910559194 A CN201910559194 A CN 201910559194A CN 110650476 B CN110650476 B CN 110650476B
Authority
CN
China
Prior art keywords
management frame
encrypted
response
frame
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910559194.1A
Other languages
English (en)
Other versions
CN110650476A (zh
Inventor
M·S·西拉杰
A·多伊尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Enterprise Development LP
Original Assignee
Hewlett Packard Enterprise Development LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Enterprise Development LP filed Critical Hewlett Packard Enterprise Development LP
Publication of CN110650476A publication Critical patent/CN110650476A/zh
Application granted granted Critical
Publication of CN110650476B publication Critical patent/CN110650476B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

示例性接入控制器(AC)可以从与AC相关联的接入点(AP)接收加密的管理帧,对加密的管理帧进行解密,并且将解密的管理帧发送到AP。

Description

管理帧加密和解密
背景技术
诸如管理帧之类的帧可以用于管理和控制无线链路。例如,管理帧使得站(STA)能够建立和维护通信并且支持认证、关联和同步。
附图说明
图1是与本公开内容一致的用于管理帧加密和解密的示例性系统,其包括接入点(AP)和接入控制器(AC)。
图2是与本公开内容一致的用于管理帧加密和解密的另一示例性系统。
图3是与本公开内容一致的用于管理帧加密和解密的另一示例性系统。
图4是与本公开内容一致的用于管理帧加密和解密的另一示例性系统。
图5是与本公开内容一致的用于管理帧加密和解密的另一示例性系统。
图6是与本公开内容一致的用于管理帧加密和解密的示例性方法。
具体实施方式
已经开发了无线安全协议来保护无线网络。示例性无线安全协议包括有线等效保密(WEP)、Wi-Fi保护接入(WPA)、WPA版本2(WPA2)和WPA版本3(WPA3)等。这些协议可以帮助防止未经邀请的客人连接到无线网络,并且可以在私人数据正通过电波被发送时对其进行加密。
例如,示例性协议可以包括使用受保护的管理帧(PMF),例如去授权帧、解除关联帧以及指定的动作帧,例如添加块确认(ADDBA)。使用PMF包括用与用于数据的相同成对临时密钥(PTK)来加密指定的单播管理帧,以及使用完整性组临时密钥(IGTK)来保护指定的广播帧。在一些示例性协议中,PMF用于机会无线加密(OWE)、个人操作模式和企业操作模式。PMF允许保护单播和多播管理帧。例如,可以保护单播管理动作帧免于窃听和伪造,并且可以保护多播管理动作帧免于伪造。
从AP的无线固件组件发送一些管理帧(例如,ADDBA请求管理帧)。这些帧不能从AC发送,这是因为用于生成这些管理帧的STA状态信息与AP的无线固件耦合。为了符合PMF标准,这些管理帧是加密的。然而,在一些AP架构中,使用隧道转发模式,这意味着加密密钥不存储在AP中,并且AP无法加密这些管理帧。
类似地,当从STA接收这样的管理帧时,AP不具有用于解密管理帧的安全密钥。如本文使用的STA是具有使用802.11协议能力的设备。例如,STA可以是膝上型电脑、桌上型个人计算机、个人数字助理、AP或Wi-Fi电话等。STA可以是固定的、移动的或便携的。AC可以具有用于解密帧的安全密钥,但是可以不解析管理帧的内容,这是因为AC不具有关于STA的状态信息。
依照前述示例性协议来使用隧道模式的一些方法包括将加密密钥存储在AP中并且使用它们来加密和解密AP本身上的管理帧。然而,这可能暴露安全漏洞,例如,如果AP被黑客攻击,则允许访问AP中的加密密钥。此外,一些方法在AC和AP之间划分无线局域网(WLAN)协议功能,但是这不解决在AP上生成和处理的管理帧。
本公开内容的示例可以允许对架构(例如,“集中式加密架构”)中的管理帧进行加密和/或解密,所述架构利用隧道转发模式来保持AC上的加密密钥(例如,PTK、IGTK等)。例如,在AP上生成和处理的管理帧不在AC处终止,并且数据从STA(例如,客户端设备)端到端地加密到核心(例如,AC),以得到与其它方法相比导致增强的安全性。换言之,本公开内容的示例允许加密密钥停留在AC处(例如,加密密钥不被发送到AP),其中,管理帧的加密和解密发生在AC处。将加密密钥保持在AC上可以防止具有对网络的访问权限的恶意行为者在加密密钥的传输过程中获取该加密密钥,并且使用该加密密钥来中断管理动作。
图1是与本公开内容一致的用于管理帧加密和解密的示例性系统100,其包括AP102和AC 104。AP(例如,AP 102)可以用于将对网络的访问权限提供给设备。如本文所使用的,AP可以指代允许客户端设备连接到有线或无线网络的网络设备。如本文所使用的,AP可以例如指代以后可能变得已知的任何已知或方便的无线接入技术的接收点。具体而言,术语AP不旨在限于基于IEEE 802.11的AP。AP通常充当电子设备,其适于允许无线设备经由各种通信标准连接到有线网络。AP可以包括处理资源、存储器和/或输入/输出接口,包括诸如IEEE 802.3以太网接口之类的有线网络接口,以及诸如IEEE 802.11Wi-Fi接口之类的无线网络接口,但是本公开内容的示例是不限于这样的接口。AP可以包括存储器资源(包括读写存储器)以及诸如ROM、EPROM和闪速存储器之类的持久性存储器的层级。网络可以是无线网络,例如WLAN。如本文所使用的,WLAN可以例如指的是使用某种无线分配方法(例如,扩频或正交频分复用无线电)链接两个或更多个设备的通信网络,并且通常提供通过AP到互联网的连接;因此,为用户提供移动性以在本地覆盖区域内移动并仍然保持与网络的连接。
在一些示例中,AP 102可以与AC 104相关联。如本文所使用的,“与……相关联”可以包括经由设备之间的各种有线和/或无线连接来耦合,以使得数据可以在设备之间的各个方向上传送。该关联不需要是直接连接,并且在一些示例中,可以是间接连接。如本文所使用的,AC通常可以指代提供集中式网络工程、互联网协议服务、安全性和策略控制以及应用感知平台的网络设备。除了网络控制之外,AC还可以被部署为分支网关、虚拟私有网络(VPN)集中器、无线入侵防御系统(WIPS)或无线入侵检测系统(WIDS)、频谱监视器、具有集成内容过滤的状态网络防火墙等。AC可以管理多个AP和/或在WLAN中与AP相关联的客户端设备。在一些示例中,AC 104可以是网络控制器。如本文所使用的,网络控制器指的是计算机网络上的管理设备。例如,网络控制器可以管理WLAN内的AP。术语“网络控制器”和“AC”贯穿本公开内容被可互换地使用。
AP 102可以执行管理帧处理操作,并且AC 104可以执行管理帧加密和解密操作。例如,当要从AP 102发送管理帧时,基于相关联的STA(未在图1中示出)的状态来生成管理帧。响应于该生成,可以加密管理帧。类似地,当在AP 102处接收到管理帧时,可以解密帧,并且可以存储STA的状态。本公开内容的一些示例允许在AP 102上执行管理帧处理操作,并且可以在AC 104上执行加密和解密操作。
例如,管理帧处理操作可以包括AP 102响应于从AC 104接收解密的响应管理帧而存储与管理帧相关联的状态信息。在一些示例中,管理帧处理操作可以包括AP 102基于与关联于AP 102的STA相关联的状态信息来生成管理帧,和/或存储STA的状态信息。管理帧和STA状态信息可以包括例如块确认状态信息、起始序列号、终端标识号以及聚合介质访问控制(MAC)服务数据单元(AMSDU)信息(例如,启用的或禁用的)等。例如,解密和加密操作可以包括AC 104存储用于管理帧的加密和解密的加密密钥。
在一些示例中,系统100可以利用隧道转发模式来在AP 102和AC 104之间传输管理帧。隧道转发模式指的是如何封装并在AP 102和AC 104之间发送管理帧。例如,隧道转发模式可以包括沿下游方向(例如,AC 104到AP 102)由AC数据路径模块将以太网帧转换为802.11帧。如本文所使用的,AC数据路径模块是AC(例如,AC 104)内部的软件模块,其负责处理管理帧,包括封装(例如,将802.3管理帧转换为802.11管理帧)和解封装(例如,将802.11管理帧转换为802.3管理帧)以及加密和解密。
如果启用加密,则802.11帧也由AC数据路径模块加密。得到的802.11管理帧被封装在通用路由封装(GRE)分组中并且被发送到AP。AP数据路径模块接收GRE分组并且提取802.11管理帧。无线驱动器(wireless driver)采用802.11管理帧并且在适当的时间将其播出。
沿上游方向(例如,AP 102到AC 104)的隧道转发模式可以包括AP从STA(例如,客户端)接收802.11管理帧。WLAN芯片不解密帧,这是因为在WLAN芯片中针对客户端MAC地址编程了明确的密钥条目。802.11管理帧按原样被传递给无线驱动器。无线驱动器将接收到的管理帧传送到AP数据路径模块。AP数据路径模块预先考虑GRE和互联网协议(IP)报头,并且将封装的分组发送到AC。AC上的数据路径将帧解密并且将其转换回802.3格式。隧道转发模式可以例如允许数据从STA(例如,客户端)到核心(例如,AC)端到端地被加密,以得到系统(例如,系统100)增强的安全性。
在一些示例中,AP 102从STA接收加密的管理帧,并且作为响应返回加密的管理帧。例如,系统100可以包括AP 102从与AP 102相关联的STA接收加密的管理帧,并且响应于由AC 104对加密的管理帧的解密和对响应管理帧的加密而将响应管理帧发送到STA。如本文所使用的,响应管理帧包括响应于对于特定管理帧的请求而发送的管理帧。换言之,AC104可以从AP 102接收加密的管理帧,对加密的管理帧进行解密,并且将解密的管理帧(例如,经由隧道转发模式)发送到AP 102,其中,可以发生管理帧处理。在一些情况下,响应于AP 102从相关联的STA接收加密的管理帧,可以由AC 104接收加密的管理帧。
在一些示例中,在由AP 102处理之后,AC 104可以从AP 102接收未加密的响应管理帧,将未加密的响应管理帧进行加密,并且将加密的响应管理帧(例如,经由隧道转发模式)发送到AP。从那里,AP 102可以将加密的响应管理帧发送到相关联的STA。在一些情况下,AC 104可以存储加密密钥,所述加密密钥用于对加密的管理帧的解密和/或对未加密的响应管理帧的加密。
在一些示例中,AP 102将加密的管理帧发送到STA并且作为响应接收加密的管理帧。例如,系统100可以包括:AP 102用于生成加密的管理帧,将加密的管理帧发送到与AP相关联的STA,并且作为响应从STA接收加密的响应管理帧。
在一些示例中,加密的管理帧和/或加密的响应管理帧可以包括受保护的管理帧。如上所述,受保护的管理帧可以针对特定功能用特定加密密钥来加密。在一些情况下,AP102可以存储预加密的管理帧。在这样的示例中,可以构建预加密的管理帧并将其保存在AP102中以供以后使用。例如,可以避免将管理帧发送到AC 104以进行加密,以使得由预加密预先支付延时,因此管理帧可以由AP 102发送而无需花费时间来发送到AC 104。
图2是与本公开内容一致的用于管理帧加密和解密的另一示例性系统206。系统206包括与AP 202相关联的STA 208和与AP 202相关联的AC 204。在图2所示的示例中,AP202在212处从STA208接收加密的管理帧。加密的管理帧在212处被中继到AC 204,其中,管理帧在214处被解密并且在216处由AC 204发送回AP 202。在218处,AP 202处理解密的帧。例如,处理可以包括处理与解密的管理帧相关联的状态信息。处理状态信息可以包括存储状态信息并且响应于从AC 204接收到解密的管理帧而生成响应管理帧。在图2所示的示例中,没有任何响应管理帧从AP 202发送到STA208。在一些示例中,在AP 202和AC 204之间的通信(包括未加密的管理帧的通信)可以经由安全隧道发生。
图3是与本公开内容一致的用于管理帧加密和解密的另一示例性系统306。系统306示出了AP 302从STA 308接收加密的管理帧并且作为响应返回加密的帧的示例。在一些示例中,加密的管理帧可以是受保护的管理帧。
系统306包括与AP 302相关联的STA308和与AP 302相关联的AC 304。例如,AP 302在312处从STA308接收加密的管理帧。加密的管理帧在312处被中继到AC 304,其中,管理帧在314处被解密,并且在316处被发送回AP 302。在一些示例中,AC 304可以存储加密密钥,所述加密密钥用于对加密的管理帧的解密。在318处,AP 302处理解密的帧并且构建响应管理帧,其在320处被发送到AC 304以在322处进行加密。加密的响应管理帧在324处被发送回AP 302,并且AP 302将加密的响应管理发送回STA308。在一些示例中,在AP 302和AC 304之间的通信(包括未加密的管理帧和未加密的响应管理帧的通信)可以经由安全隧道发生。
图4是与本公开内容一致的用于管理帧加密和解密的另一示例性系统428。系统428包括与AP 402相关联的STA408和与AP 402相关联的AC 404。在430处,AP 402生成在432处被发送到AC 404的管理帧,其中,所述管理帧在434处被加密。加密的管理帧在436处被发送回AP 402,并且AP 402在438处将加密的管理帧发送到STA408。在图4所示的示例中,没有任何响应管理帧从STA408发送。在一些示例中,在AP 402和AC 404之间的通信(包括未加密的管理帧的通信)可以经由安全隧道发生。
图5是与本公开内容一致的用于管理帧加密和解密的另一示例性系统528。系统528示出了AP 502将加密的管理帧发送到STA508并且作为响应接收加密的管理帧的示例。例如,系统528包括与AP 502相关联的STA508和与AP 502相关联的AC 504。AP 402在530处生成管理帧,其在532处被发送到AC 504,其中,所述管理帧在534处被加密。加密的管理帧在536处被发送回AP 502,并且AP 502在538处将加密的管理帧发送到STA508。作为响应,STA508在540处将加密的响应管理帧发送到AP 502。加密的响应管理帧在542处被中继到AC504,其中,加密的响应管理帧在544处被解密并且在546处被发送回AP 502。在548处,解密的响应管理帧和/或STA 508的状态信息被存储在AP 502上。在一些示例中,在AP 402和AC404之间的通信(包括未加密的管理帧和未加密的响应管理帧的通信)可以经由安全隧道发生。
图6是与本公开内容一致的用于管理帧加密和解密的示例性方法650。类似于图4和图5,图6示出了示例性方法650,其中,加密的管理帧(例如,受保护的管理帧)被从AP发送到STA。
在652处,方法650可以包括在AC处接收未加密的管理帧。例如,相关联的AP可以以隧道转发模式将未加密的管理帧发送到AC。例如,AP可以生成对于来自AC的加密的管理帧的请求。在654处,AC使用加密密钥来对管理帧进行加密,并且AP可以从AC接收加密的管理帧。在656处,方法650可以包括AC以隧道转发模式将加密的管理帧发送到AP,并且AP可以以隧道转发模式将加密的管理帧发送到与AP相关联的STA。
在一些示例中,响应于与AP相关联的STA将加密的响应管理帧发送到AP,AC可以从AP接收加密的响应管理帧。响应于STA从AP接收加密的管理帧,AP可以从STA接收加密的响应管理帧。加密的响应管理帧可以由AP发送到AC以进行解密。例如,在658处,方法650可以包括在AC处从AP接收加密的响应管理帧。响应于AP生成对于来自AC的加密的管理数据帧的请求,可以由AC接收加密的响应管理帧。在一些情况下,请求可以是对于来自AC的受保护的管理帧的。
使用加密密钥,在660处,方法650可以包括对加密的响应管理帧进行解密。方法650在662处可以包括将解密的响应管理帧发送到AP。作为响应,AP可以存储与解密的响应管理帧相关联的状态信息。
与其它方法相比,本公开内容的一些示例可以更安全,这是因为加密密钥既不发送到AP也不存储在AP上。通过这样做,可以利用支持集中式加密架构(例如,其中,加密和解密在AC处发生)的隧道转发模式。
在本公开内容的前述详细描述中,对形成本发明的一部分的附图进行了参考,并且其中,通过说明的方式示出了可以如何实践本发明的示例。这些示例被足够详细地描述以使得本领域普通技术人员能够实践本公开内容的示例,并且应当理解,可以利用其它示例并且可以在不脱离本公开内容的范围的情况下进行结构改变。
本文中的附图遵循编号惯例,其中,第一数字对应于附图编号,并且其余数字标识附图中的元素或组件。可以添加、交换和/或消除在本文各个附图中示出的元素,以便提供本公开内容的多个附加示例。另外,附图中提供的元素的占比和相对比例旨在说明本公开内容的示例,并且不应被认为具有限制意义。此外,如本文所使用的,“多个”元素和/或特征可以指代任何数量的这样的元素和/或特征。

Claims (19)

1.一种接入控制器AC,用于:
从与所述AC相关联的接入点AP接收加密的管理帧;
对所述加密的管理帧进行解密;
将解密的管理帧发送到所述AP;
从所述AP接收未加密的响应管理帧;
对所述未加密的响应管理帧进行加密;以及
将加密的响应管理帧发送到所述AP。
2.根据权利要求1所述的AC,还包括:所述AC用于存储加密密钥,所述加密密钥用于对所述加密的管理帧的解密。
3.根据权利要求1所述的AC,其中,所述AC利用隧道转发模式来将所述解密的管理帧发送到所述AP。
4.根据权利要求1所述的AC,其中,所述AC利用隧道转发模式来将所述加密的响应管理帧发送到所述AP。
5.根据权利要求1所述的AC,还包括:所述AC用于存储加密密钥,所述加密密钥用于对所述未加密的响应管理帧的加密。
6.根据权利要求1所述的AC,其中,所述AC用于响应于所述AP从与所述AP相关联的站接收所述加密的管理帧而从所述AP接收所述加密的管理帧。
7.一种系统,包括:
与接入点AP相关联的接入控制器AC,其用于:
对从所述AP接收到的加密的管理帧进行解密;
将解密的管理帧发送到所述AP;以及
响应于所述AP处理与所述解密的管理帧相关联的状态信息:
从所述AP接收未加密的响应管理帧;
对所述未加密的响应管理帧进行加密;以及
将加密的响应管理帧发送到所述AP;以及
所述AP,其用于将所述加密的响应管理帧发送到与所述AP相关联的站。
8.根据权利要求7所述的系统,还包括:与所述AP相关联的所述站用于将所述加密的管理帧发送到所述AP。
9.根据权利要求7所述的系统,其中,所述AP用于处理状态信息包括所述AP用于:
存储所述状态信息;以及
响应于从所述AC接收到所述解密的管理帧而生成响应管理帧。
10.根据权利要求7所述的系统,还包括:所述AP用于基于与关联于所述AP的所述站相关联的状态信息来生成管理帧。
11.根据权利要求7所述的系统,还包括与所述AP相关联的站,其中,所述站用于:
将所述加密的管理帧发送到所述AP;以及
从所述AP接收所述加密的响应管理帧。
12.根据权利要求7所述的系统,其中,所述加密的管理帧是受保护的管理帧。
13.根据权利要求7所述的系统,还包括:所述AC存储加密密钥,所述加密密钥用于对所述加密的管理帧的解密。
14.根据权利要求7所述的系统,还包括:所述AP用于存储预加密的管理帧。
15.一种方法,包括:
在接入控制器AC处接收未加密的管理帧;
在AC处对所述未加密的管理帧进行加密;
由所述AC将加密的管理帧发送到相关联的接入点AP;
在所述AC处从所述AP接收加密的响应管理帧;
对所述加密的响应管理帧进行解密;以及
将所述解密的响应管理帧发送到所述AP。
16.根据权利要求15所述的方法,还包括:响应于与所述AP相关联的站将所述加密的响应管理帧发送到所述AP而在所述AC处从所述AP接收所述加密的响应管理帧。
17.根据权利要求15所述的方法,还包括:由所述AC以隧道转发模式发送所述加密的管理帧和所述解密的响应管理帧。
18.根据权利要求15所述的方法,还包括:响应于所述AP生成对于来自所述AC的所述加密的管理帧的请求,由所述AC从所述AP接收所述加密的响应管理帧。
19.根据权利要求15所述的方法,还包括:响应于所述AP生成对于来自所述AC的受保护的管理帧的请求,由所述AC从所述AP接收所述加密的响应管理帧。
CN201910559194.1A 2018-06-27 2019-06-26 管理帧加密和解密 Active CN110650476B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/019,806 US10271215B1 (en) 2018-06-27 2018-06-27 Management frame encryption and decryption
US16/019,806 2018-06-27

Publications (2)

Publication Number Publication Date
CN110650476A CN110650476A (zh) 2020-01-03
CN110650476B true CN110650476B (zh) 2023-04-07

Family

ID=65951511

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910559194.1A Active CN110650476B (zh) 2018-06-27 2019-06-26 管理帧加密和解密

Country Status (3)

Country Link
US (1) US10271215B1 (zh)
EP (1) EP3589028B1 (zh)
CN (1) CN110650476B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8595481B1 (en) * 2012-05-18 2013-11-26 Google Inc. Method, manufacture, and apparatus for centralized wifi encryption for guest
CN105025472A (zh) * 2014-04-25 2015-11-04 Tcl集团股份有限公司 一种wifi接入点加密隐藏及发现的方法及其系统

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050086465A1 (en) 2003-10-16 2005-04-21 Cisco Technology, Inc. System and method for protecting network management frames
JP4688426B2 (ja) 2004-03-09 2011-05-25 富士通株式会社 無線通信システム
US7805603B2 (en) * 2004-03-17 2010-09-28 Intel Corporation Apparatus and method of protecting management frames in wireless LAN communications
JP4974593B2 (ja) * 2006-06-23 2012-07-11 三洋電機株式会社 車両用の電源装置
US20080072047A1 (en) * 2006-09-20 2008-03-20 Futurewei Technologies, Inc. Method and system for capwap intra-domain authentication using 802.11r
US20080130538A1 (en) * 2006-12-05 2008-06-05 Qualcomm Incorporated Enhanced management frame aggregation in a wireless network system
CN101646171B (zh) 2009-02-27 2011-08-17 西安西电捷通无线网络通信股份有限公司 以分离mac模式实现wapi与capwap融合的方法
US8767758B2 (en) * 2009-11-03 2014-07-01 Intel Corporation Apparatus, system and method of prioritizing a management frame of a wireless network
CN103109496B (zh) 2010-09-10 2016-01-20 Lg电子株式会社 无线局域网络系统中针对利用服务质量机制的管理帧的密码通信的方法及设备
ES2621927T3 (es) 2010-11-22 2017-07-05 Anyfi Networks Ab Acceso remoto automático a redes IEEE 802.11
CN105981470B (zh) * 2014-02-06 2020-01-31 瑞典爱立信有限公司 用于处置包括接入点和经由有线线路连接到接入点的有线线路网络节点的通信系统中的通信的方法和设备
CN104540126A (zh) * 2014-05-16 2015-04-22 生迪光电科技股份有限公司 多个wi-fi设备自动接入指定接入点ap的方法及系统
KR102265658B1 (ko) * 2014-07-23 2021-06-17 삼성전자주식회사 전자장치 및 전자장치의 네트워크 검색방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8595481B1 (en) * 2012-05-18 2013-11-26 Google Inc. Method, manufacture, and apparatus for centralized wifi encryption for guest
CN105025472A (zh) * 2014-04-25 2015-11-04 Tcl集团股份有限公司 一种wifi接入点加密隐藏及发现的方法及其系统

Also Published As

Publication number Publication date
EP3589028B1 (en) 2021-10-06
CN110650476A (zh) 2020-01-03
US10271215B1 (en) 2019-04-23
EP3589028A1 (en) 2020-01-01

Similar Documents

Publication Publication Date Title
US11888979B2 (en) Method of performing device to device communication between user equipments
US8838972B2 (en) Exchange of key material
CA2663171C (en) Transporting management traffic through a multi-hop mesh network
KR101421399B1 (ko) 링크 계층 암호화/복호화 능력을 구비하는 단말 장치 및 그의 데이터 처리 방법
US7107051B1 (en) Technique to establish wireless session keys suitable for roaming
CN105376737B (zh) 机器到机器的蜂窝通信安全性
CN102035845B (zh) 支持链路层保密传输的交换设备及其数据处理方法
US20100042831A1 (en) Method and System for Secure Transmission of Data in an Ad Hoc Network
US11297496B2 (en) Encryption and decryption of management frames
US11272364B2 (en) Security in a multi-band wireless communication system
JP2012010254A (ja) 通信装置、通信方法及び通信システム
CN108966217B (zh) 一种保密通信方法、移动终端及保密网关
WO2022027476A1 (zh) 密钥管理方法及通信装置
US20090265550A1 (en) Method and arrangement for transmitting data in a communication system that employs a multi-hop method
Barka et al. On the Impact of Security on the Performance of WLANs.
CN110650476B (zh) 管理帧加密和解密
Barka et al. Impact of encryption on the throughput of infrastructure WLAN IEEE 802.11 g
JP2005223838A (ja) 通信システムおよび中継装置
JP3816850B2 (ja) Macブリッジ装置及び端末装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant