CN113039766B - 无线网络中的优化的等值同时认证(sae)认证 - Google Patents
无线网络中的优化的等值同时认证(sae)认证 Download PDFInfo
- Publication number
- CN113039766B CN113039766B CN201980075398.6A CN201980075398A CN113039766B CN 113039766 B CN113039766 B CN 113039766B CN 201980075398 A CN201980075398 A CN 201980075398A CN 113039766 B CN113039766 B CN 113039766B
- Authority
- CN
- China
- Prior art keywords
- acknowledgement
- message
- receiving
- authentication
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
可以提供无线网络中具有安全性的认证。可以接收包括第一发送‑确认元素和第一确认元素的第一确认消息。接下来,可以生成一次使用的认证方号码(ANonce),并且可以发送第二确认消息,该第二确认消息包括该ANonce、第二发送‑确认元素和第二确认元素。然后,可以接收关联请求,该关联请求包括一次使用的请求方号码(SNonce)和消息完整性代码(MIC)。可以发送关联响应,该关联响应包括加密的组临时密钥(GTK)、加密的完整性组临时密钥(IGTK)、ANonce和MIC。可以接收确认,该确认在LAN上的可扩展认证协议(EAP)关键帧中包括MIC,并且可以响应于接收到该确认而接通控制器端口。
Description
该申请于2019年11月8日作为PCT国际专利申请提交,并要求2018年11月15日提交的序列号为16/192,590的美国非临时专利申请的优先权,该美国非临时专利申请的全部公开内容通过引用整体结合于此。
技术领域
本公开大体上涉及无线网络,具体地涉及无线网络中的认证。
背景技术
在计算机网络中,无线接入点(AP)是一种联网硬件设备,它允许服从Wi-Fi的客户端设备连接到有线网络。AP通常作为独立设备连接到路由器(直接或间接地通过有线网络),但它也可以是路由器本身的构成部分。几个AP也可以通过直接的有线或无线连接,或者通过通常称为无线局域网(WLAN)控制器的中央系统来协同工作。AP与热点有所区别,热点是可以通过Wi-Fi接入到WLAN的物理位置。
在无线网络之前,在企业、家庭或学校中建立计算机网络通常需要穿过墙壁和天花板铺设许多线缆,以便向建筑物中所有启用网络的设备提供网络接入。通过创建无线接入点,网络用户能够使用很少或不使用线缆来添加接入网络的设备。AP通常直接连接到有线以太网连接,然后无线AP使用射频链接为其他设备提供无线连接以利用该有线连接。大多数AP支持将多个无线设备连接到一个有线连接。建立了现代AP来支持使用这些射频发送和接收数据的标准。
附图说明
附图示出了本公开的各种实施例,附图被并入本公开中并形成本公开的一部分。在附图中:
图1示出了用于无线网络中的优化的等值同时认证(SAE)认证的操作环境;
图2是用于在无线网络中提供优化的SAE认证的方法的状态图;
图3是用于在无线网络中提供优化的SAE认证的方法的状态图;以及
图4示出了计算设备。
具体实施方式
可以提供无线网络中具有安全性的认证。可以接收包括第一发送-确认元素和第一确认元素的第一确认消息。接下来,可以生成一次使用的认证方号码(ANonce),并且可以发送第二确认消息,该第二确认消息包括该ANonce、第二发送-确认元素和第二确认元素。然后,可以接收关联请求,该关联请求包括一次使用的请求方号码(SNonce)和消息完整性代码(MIC)。可以发送关联响应,该关联响应包括加密的组临时密钥(GTK)、加密的完整性组临时密钥(IGTK)、ANonce和MIC。可以接收确认,该确认在LAN上的可扩展认证协议(EAP)关键帧中包括MIC,并且可以响应于接收到该确认而接通(unblock)控制器端口。
前述概述和以下示例实施例均仅是示例和说明性的,并且不应视为限制所描述和要求保护的本公开的范围。此外,还可以提供除本文阐述的特征和/或变化之外的特征和/或变化。例如,本公开的实施例可以针对在示例实施例中描述的各种特征组合和子组合。
示例实施例
以下详细描述参照了附图。只要有可能,在附图和以下描述中使用相同的附图标记来指代相同或相似的部件。尽管可以描述本公开的实施例,但是修改、改编和其他实施方式是可能的。例如,可以对附图中示出的元素进行替换、添加或修改,并且可以通过对所公开的方法进行替换、重新排序或添加阶段来修改本文所述的方法。因此,以下详细描述不限制本公开。相反,本公开的恰当范围由所附权利要求书限定。
等值同时认证(SAE)可以用于认证无线局域网(WLAN)上的设备。但是,使用SAE认证可能有许多缺陷。这些缺陷可能包括有许多帧/消息要交换,从而带来了更高的时延和更低效的客户端关联流的缺点。此外,SAE具有如下缺点:增加了针对每个客户端的网络消息传递,在接入点(AP)和无线局域网控制器(WLC)上造成额外的负担,从而影响了客户端加入或漫游方面的网络处理能力。
本公开的实施例可以优化或改善用于认证的SAE呼叫流。与常规过程相比,该优化例如可以将每客户端加入呼叫流减少三个消息(例如,提高约25%)。因此,由于可以减少每客户端关联消息的数量,本公开的实施例可以在较小的网络消息负载下提供降低的时延。因此,本公开的实施例可以减少AP和WLC负载。
图1示出了根据本公开的实施例的操作环境100,用于在无线网络中提供具有安全性的认证。如图1所示,操作环境100可以包括无线局域网(WLAN)105和多个客户端设备110。WLAN 105可以包括第一接入点115、第二接入点120和无线局域网控制器(WLC)125。第一接入点115和第二接入点120可以连接到例如有线以太网连接,并且可以使用射频链路为多个客户端设备110提供无线连接以利用该有线连接。WLC 125可以在为多个客户端设备110提供无线连接时控制和协调第一接入点115和第二接入点120的操作。此外,WLC 125可以接入并控制第一接入点115和第二接入点120,从而为WLAN 105内的多个客户端设备110提供漫游。
多个客户端设备110可以包括第一客户端设备130、第二客户端设备135和第三客户端设备140。多个客户端设备110中的客户端设备可以包括但不限于:平板设备、移动设备、智能电话、电话、远程控制设备、个人计算机、网络计算机或其他能够接入并使用WLAN105的类似设备。
图2是根据本公开的实施例的用于在无线网络中提供具有安全性的认证的方法200的状态图。可以使用上面参照图1更详细地描述的操作环境100来实现方法200。由第一客户端设备130执行的操作也可以由第二客户端设备135或第三客户端设备140执行。类似地,由第一接入点115执行的操作也可以由第二接入点120或WLC 125执行。下面将更详细地描述实现方法200的阶段的方式。
如图2所示,第一客户端设备130(例如,请求方)可以发送探测请求以发现SAE网络(状态205)。响应于接收到该探测请求,第一接入点115(例如,认证方)可以针对标识其SAE能力的SAE有限域加密(FFC)和椭圆曲线加密(ECC)组核查其配置。如果第一接入点115具有SAE能力,则第一接入点115可以利用探测响应来对第一客户端设备130进行响应(状态210)。例如,探测响应可以具有在RSN IE内部具有套件类型50的AKM,这可以表明支持优化的SAE。套件类型值可以是14到255之间的保留池中的任何一个。在此,可以使用保留池中的50作为示例。
响应于接收到探测响应,第一客户端设备130可以针对FFC和ECC组核查其配置,并且基于优先级来选择一个组。第一客户端设备130还可以使用其被配置的密码(例如,按WLAN)来生成密码元素(PWE),以及用两个附加随机数(例如,rand和mask)来生成标量和元素。然后,第一客户端设备130可以将包含该标量、元素和FFC/ECC选定组的认证帧(例如,第一提交消息)发送到第一接入点115(状态215)。
在接收到第一提交消息时,第一接入点115可以核查其配置以确认由第一客户端设备130提议的FFC/ECC组存在于其一端。第一接入点115还可以使用其被配置的密码(例如,按WLAN)来生成PWE,该PWE应该与如上所述地由第一客户端设备130生成的PWE相同。第一接入点115还可以在其一端使用两个随机数(例如,rand和mask)来生成其标量和元素。然后,第一接入点115可以向第一客户端设备130发送认证帧(例如,第二提交消息),该认证帧包含它自己的标量、元素和FFC/ECC选定组(状态220)。
响应于第二提交消息,第一客户端设备130可以向第一接入点115发送包含发送-确认和确认元素的认证帧(例如,第一确认消息)(状态225)。第一客户端设备130还可以确定成对的主密钥(PMK)和PMK ID。
在接收到第一确认消息时,第一接入点115可以向第一客户端设备130发送包含发送-确认和确认字段的认证帧(例如,第二确认消息),并且还可以计算PMK和PMK ID。第一接入点115还可以生成一次使用的认证方号码(ANonce),并且还可以在第二确认消息中发送该ANonce(状态230)。在方法200中,此时,例如可以利用在第一接入点115处生成的PMK和PMK ID完成针对第一客户端设备130的SAE认证。
第一客户端设备130响应于接收到第二确认消息,可以向第一接入点115发送关联请求,连同一次使用的请求方号码(SNonce)、消息完整性代码(MIC)以及其他关联请求参数(状态235)。第一客户端设备130可以从PMK生成成对的临时密钥(PTK)。该PTK可以用于生成MIC。
第一接入点115,在接收到具有SNonce和MIC的关联请求时,可以具有用于通过利用PMK、SNonce、ANonce(例如,先前由第一接入点115生成的)、第一客户端设备130的介质接入控制(MAC)地址和第一接入点115的MAC地址来生成PTK的输入。第一接入点115可以生成PTK,并且还可以生成组临时密钥(GTK),并使用PTK对其进行加密,以将其传送到第一客户端设备130。
一旦第一接入点115从第一客户端设备130(例如,请求方)接收到SNonce和MIC,它就可以验证第一客户端设备130具有相同的PMK。这可以通过使用在第一接入点115处从PMK生成的PTK来生成针对SNonce的MIC来完成。如果MIC匹配,则这可以指示第一接入点115和第一客户端设备130具有相同的PMK。在第一接入点115验证从第一客户端设备130发送的MIC之后,第一接入点115可以将包含加密的GTK、加密的完整性组临时密钥(IGTK)、ANonce和MIC的关联响应发送回第一客户端设备130(状态240)。关联响应消息可以向第一客户端设备130指示验证成功。
第一客户端设备130,在接收到关联响应时,可以具有用于验证第一接入点115具有相同的PMK的信息。响应于验证第一接入点115具有相同的PMK,第一客户端设备130然后可以在EAPOL关键帧中将MIC发送到第一接入点115,以确认成功的握手(状态245)。此时,控制器端口(例如,IEEE 802.1X控制器端口)可以被接通,以允许数据流量在第一接入点115和第一客户端设备130之间流动。
图3是根据本公开的实施例的用于在无线网络中提供具有安全性的认证的方法300的状态图。可以使用上面参照图1更详细地描述的操作环境100来实现方法300。由第一客户端设备130执行的操作也可以由第二客户端设备135或第三客户端设备140执行。类似地,由第一接入点115执行的操作也可以由第二接入点120或WLC 125执行。下面将更详细地描述实现方法300的阶段的方式。
如图3所示,第一客户端设备130(例如,请求方)可以发送探测请求以发现SAE网络(状态305)。响应于接收到该探测请求,第一接入点115(例如,认证方)可以针对标识其SAE能力的SAE有限域加密(FFC)和椭圆曲线加密(ECC)组核查其配置。如果第一接入点115具有SAE能力,则第一接入点115可以利用探测响应来对第一客户端设备130进行响应(状态310)。例如,探测响应可以具有在RSN IE内部具有套件类型51的AKM,这可以表明优化的SAE支持。套件类型值可以是14到255之间的保留池中的任何一个。在此,可以使用保留池中的51作为示例。
响应于接收到探测响应,第一客户端设备130可以针对FFC和ECC组核查其配置,并且基于优先级来选择一个组。第一客户端设备130还可以使用其被配置的密码(例如,按WLAN)来生成密码元素(PWE),以及用两个附加随机数(例如,rand和mask)来生成标量和元素。然后,第一客户端设备130可以将包含该标量、元素和FFC/ECC选定组的认证帧(例如,第一提交消息)发送到第一接入点115(状态315)。
在接收到第一提交消息时,第一接入点115可以检查其配置以确认由第一客户端设备130提议的FFC/ECC组存在于其一端。第一接入点115还可以使用其被配置的密码(例如,按WLAN)来生成PWE,该PWE应该与如上所述地由第一客户端设备130生成的PWE相同。第一接入点115还可以在其一端使用两个随机数(例如,rand和mask)来生成其标量和元素。然后,第一接入点115可以向第一客户端设备130发送认证帧(例如,第二提交消息),该认证帧包含它自己的标量、元素和FFC/ECC选定组(状态320)。
响应于第二提交消息,第一客户端设备130可以向第一接入点115发送包含发送-确认和确认元素的认证帧(例如,第一确认消息)(状态325)。
第一接入点115可以响应于接收到第一确认消息而向第一客户端设备130发送包含发送-确认和确认字段的认证帧(例如,第二确认消息)(状态330)。第一接入点115还可以确定PMK和PMK ID。响应于接收到第二确认消息,第一客户端设备130可以向第一接入点115发送关联请求,连同SNonce和其他关联请求参数(状态335)。第一客户端设备130还可以确定成对的主密钥(PMK)和PMK ID。
第一接入点115,在接收到具有SNonce的关联请求时,可以具有用于通过利用PMK、SNonce、ANonce(例如,由第一接入点115生成的)、第一客户端设备130的MAC地址和第一接入点115的MAC地址来生成PTK的输入。第一接入点115可以得出PTK,并且还可以生成GTK并使用PTK对其进行加密以将其传送给第一客户端设备130。第一接入点115可以将包含加密的GTK、加密的IGTK、ANonce和MIC的关联响应发送回第一客户端设备130(状态340)。
第一客户端设备130,在接收到关联响应时,可以具有用于生成PTK的信息,因为它可以具有PMK、SNonce、ANonce(例如,由第一接入点115生成的)、第一客户端设备130的MAC地址和第一接入点115的MAC地址。因此,第一客户端设备130可以验证第一接入点115具有相同的PMK。响应于验证第一接入点115具有相同的PMK,第一客户端设备130然后可以在EAPOL-关键帧中将MIC发送到第一接入点115,以确认成功的握手(状态345)。此时,控制器端口(例如,IEEE 802.1X控制器端口)可以被接通,以允许数据流量在第一接入点115和第一客户端设备130之间流动。
参照图3的本公开的实施例可以不使得认证方(即,第一接入点115)首先发送ANonce,从而MIC可以不是请求方(即,第一客户端设备130)首先发送的。这可能不会造成安全问题,因为对于每个会话,PMK的SAE认证可能会有所不同。因此,使用不同的会话可能无法完成暴力攻击。
在可能存在多个带有不同的SNonce的关联请求的情况下,WLC 125可以例如使用原因代码“无效的SNonce”使它们无效并拒绝它们,并可以清理该会话。尝试多次建立会话的攻击者可被列入黑名单。因此,如果MIC不是由客户端发送的,则可能不会存在安全性问题。
图4示出了计算设备400。如图4所示,计算设备400可以包括处理单元410和存储器单元415。存储器单元415可以包括软件模块420和数据库425。当在处理单元410上运行时,软件模块420可以执行用于在无线网络中提供具有安全性的认证的过程,包括例如上面参照图2描述的方法200的任何一个或多个阶段或上面参照图3描述的方法300的任何一个或多个阶段。例如,计算设备400可以为第一AP 115、第二AP 120、WLC 125或多个客户端设备110中的任一者提供操作环境。第一AP 115、第二AP 120、WLC 125或多个客户端设备110中的任何一个可以在其他环境中操作,并且不限于计算设备400。
可以使用以下各项来实现计算设备400:无线保真(Wi-Fi)接入点、蜂窝基站、平板设备、移动设备、智能电话、电话、远程控制设备、机顶盒、数字录像机、线缆调制解调器、个人计算机、网络计算机、大型机、路由器、交换机、服务器集群、类似智能电视的设备、网络存储设备、网络中继设备、或其他类似的基于微机的设备。计算设备400可以包括任何计算机操作环境,例如,手持设备、多处理器系统、基于微处理器的或可编程的发送器电子设备、小型计算机、大型计算机等。计算设备400也可以在由远程处理设备执行任务的分布式计算环境中实践。前述系统和设备是示例,并且计算设备400可以包括其他系统或设备。
本公开的实施例例如可以实现为计算机过程(方法)、计算系统,或实现为诸如计算机程序产品或计算机可读介质之类的制品。计算机程序产品可以是计算机系统可读的并且编码有用于执行计算机过程的指令的计算机程序的计算机存储介质。计算机程序代码也可以是计算系统可读并且编码有用于执行计算机过程的指令的计算机程序的载波上的传播信号。因此,本公开可以体现在硬件和/或软件(包括固件、驻留软件、微代码等)中。换句话说,本公开的实施例可以采取计算机可用或计算机可读存储介质上的计算机程序产品的形式,该介质具有体现在其中的计算机可用或计算机可读程序代码,以供指令执行系统使用或结合指令执行系统使用。计算机可用或者计算机可读介质可以是包含、存储、传达、传播或传输由指令执行系统、装置或设备使用或者与其结合使用的程序的任何介质。
计算机可用或计算机可读介质可以是例如但不限于电的、磁的、光的、电磁的、红外线的或半导体系统、装置、设备或传播介质。更具体的计算机可读介质的示例(非穷举列表),计算机可读介质可以包括以下各项:具有一条或多条线的电连接、便携式计算机软盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦写可编程只读存储器(EPROM或闪存)、光纤、便携式光盘只读存储器(CD-ROM)。请注意,计算机可用或计算机可读介质甚至可以是其上印刷有程序的纸张或另一合适的介质,因为程序可以经由例如对纸张或者该另一介质进行光学扫描而被电子地捕捉,然后如果必要的话,被编译、解释或以适合的方式进行其他处理,然后被存储在计算机存储器内。
尽管已经描述了本公开的某些实施例,但是可以存在其他实施例。此外,尽管已经将本公开的实施例描述为与存储在存储器和其他存储介质中的数据相关联,但是数据也可以存储在其他类型的计算机可读介质上,或从其他类型的计算机可读介质中读取,比如,硬盘、软盘、或CD-ROM、来自互联网的载波或其他形式的RAM或ROM。此外,在不脱离本公开的情况下,可以以任何方式修改所公开的方法的阶段,包括通过对阶段重新排序和/或插入或删除阶段。
此外,本公开的实施例可以在包括分立电子元件的电子电路、包含逻辑门的封装或集成电子芯片、利用微处理器的电路中实践,或者在包含电子元件或微处理器的单个芯片上实践。还可以使用能够执行诸如与、或和非之类的逻辑运算的其他技术来实践本公开的实施例,包括但不限于机械、光学、流体和量子技术。另外,可以在通用计算机或任何其他电路或系统中实践本公开的实施例。
本公开的实施例可以通过片上系统(SOC)来实践,其中图1所示的元件中的每个或多个可被集成到单个电路中。这样的SOC设备可以包括一个或多个处理单元、图形单元、、通信单元、系统虚拟化单元以及各种应用功能,所有这些可以作为单个集成电路被集成(或“烧制”)到芯片基板上。当经由SOC操作时,这里参照本公开的实施例描述的功能可以经由与计算设备400的其他组件一起集成在单个集成电路(芯片)上的专用逻辑来执行。
上面参照根据本公开的实施例的方法、系统和计算机程序产品的框图和/或操作说明描述了本公开的实施例。框中指出的功能/动作可能不按任何流程图中所示的顺序发生。例如,取决于所涉及的功能/动作,连续示出的两个框实际上可以基本上同时执行,或者框有时可以以相反的顺序执行。
虽然说明书包括示例,但是本公开的范围由所附权利要求表明。此外,尽管已经以专用于结构特征和/或方法动作的语言描述了本说明书,但是权利要求不限于上述特征或动作。相反,上述特定特征和动作作为本公开的实施例的示例被公开。
Claims (19)
1.一种计算机实现的方法,包括:
发送第二确认消息,该第二确认消息包括一次使用的认证方号码ANonce、第二发送-确认元素和第二确认元素;
接收关联请求,该关联请求包括一次使用的请求方号码SNonce和消息完整性代码MIC;
发送关联响应,该关联响应包括加密的组临时密钥(GTK)、加密的完整性组临时密钥(IGTK)、所述ANonce和所述MIC;
接收确认,该确认在局域网(LAN)上的可扩展认证协议(EAP)(EAPoL)关键帧中包括所述MIC;以及
响应于接收到所述确认而接通控制器端口,
其中,所述方法还包括:在发送所述第二确认消息之前,
接收第一提交消息,该第一提交消息包括第一标量和第一元素并标识包括以下之一的第一选定组:有限域加密FFC和椭圆曲线加密ECC;并且
发送第二提交消息,该第二提交消息包括第二标量和第二元素并标识包括以下之一的第二选定组:所述FFC和所述ECC。
2.如权利要求1所述的方法,其中,所述发送是通过包括无线接入点的计算设备进行的。
3.如权利要求1所述的方法,其中,所述发送是通过包括无线LAN控制器(WLC)的计算设备进行的。
4.如权利要求1到3中任一项所述的方法,还包括:接收探测请求,该探测请求表明对优化的等值同时认证(SAE)认证的支持。
5.如权利要求4所述的方法,其中,所述方法由计算设备执行,所述方法还包括:响应于确定所述计算设备能够进行优化的等值同时认证(SAE)认证,来响应于所述探测请求而发送探测响应。
6.如权利要求1到3和权利要求5中任一项所述的方法,还包括:在发送所述第二确认消息之前:
接收第一确认消息,该第一确认消息包括第一发送-确认元素和第一确认元素;并且
生成所述ANonce。
7.一种方法,包括:
接收第一确认消息,该第一确认消息包括第一发送-确认元素和第一确认元素;
发送第二确认消息,该第二确认消息包括第二发送-确认元素和第二确认元素;
接收关联请求,该关联请求包括一次使用的请求方号码(SNonce);
发送关联响应,该关联响应包括加密的组临时密钥(GTK)、加密的完整性组临时密钥(IGTK)、一次使用的认证方号码(ANonce)以及消息完整性代码MIC;
接收确认,该确认在局域网(LAN)上的可扩展认证协议(EAP)(EAPoL)关键帧中包括所述MIC;以及
响应于接收到所述确认而接通控制器端口,
其中,所述方法还包括:在接收所述第一确认消息之前,
接收第一提交消息,该第一提交消息包括第一标量和第一元素并标识包括以下之一的第一选定组:有限域加密FFC和椭圆曲线加密ECC;并且
发送第二提交消息,该第二提交消息包括第二标量和第二元素并标识包括以下之一的第二选定组:所述FFC和所述ECC。
8.如权利要求7所述的方法,其中,所述发送是通过包括无线接入点的计算设备进行的。
9.如权利要求7所述的方法,其中,所述发送是通过包括无线LAN控制器(WLC)的计算设备进行的。
10.如权利要求7到9中任一项所述的方法,还包括:接收探测请求,该探测请求表明对优化的等值同时认证(SAE)认证的支持。
11.如权利要求10所述的方法,其中,所述方法由计算设备执行,所述方法还包括:响应于确定所述计算设备能够进行优化的等值同时认证(SAE)认证,来响应于所述探测请求而发送探测响应。
12.一种方法,包括:
接收第一确认消息,该第一确认消息包括第一发送-确认元素和第一确认元素;
生成一次使用的认证方号码ANonce;
发送第二确认消息,该第二确认消息包括所述ANonce、第二发送-确认元素和第二确认元素;
接收关联请求,该关联请求包括一次使用的请求方号码(SNonce)和消息完整性代码MIC;
发送关联响应,该关联响应包括加密的组临时密钥(GTK)、加密的完整性组临时密钥(IGTK)、所述ANonce以及所述MIC;
接收确认,该确认在局域网(LAN)上的可扩展认证协议(EAP)(EAPoL)关键帧中包括所述MIC;以及
响应于接收到所述确认而接通控制器端口,
其中,所述方法还包括:在接收所述第一确认消息之前,
接收第一提交消息,该第一提交消息包括第一标量和第一元素并标识包括以下之一的第一选定组:有限域加密FFC和椭圆曲线加密ECC;并且
发送第二提交消息,该第二提交消息包括第二标量和第二元素并标识包括以下之一的第二选定组:所述FFC和所述ECC。
13.一种包括处理单元的装置,该处理单元能操作来执行如权利要求1到12中任一项所述的方法。
14.一种包括计算机可读程序代码的计算机可读介质,所述计算机可读程序代码在由计算设备的处理单元执行时使得所述计算设备执行如权利要求1到12中任一项所述的方法。
15.一种包括处理单元的装置,该处理单元能操作来:
接收第一确认消息,该第一确认消息包括第一发送-确认元素和第一确认元素;
生成一次使用的认证方号码ANonce;
发送第二确认消息,该第二确认消息包括所述ANonce、第二发送-确认元素和第二确认元素;
接收关联请求,该关联请求包括一次使用的请求方号码(SNonce)和消息完整性代码MIC;
发送关联响应,该关联响应包括加密的组临时密钥(GTK)、加密的完整性组临时密钥(IGTK)、所述ANonce以及所述MIC;
接收确认,该确认在局域网(LAN)上的可扩展认证协议(EAP)(EAPoL)关键帧中包括所述MIC;以及
响应于接收到所述确认而接通控制器端口,
其中,所述处理单元还能操作来:在接收所述第一确认消息之前,
接收第一提交消息,该第一提交消息包括第一标量和第一元素并标识包括以下之一的第一选定组:有限域加密FFC和椭圆曲线加密ECC;并且
发送第二提交消息,该第二提交消息包括第二标量和第二元素并标识包括以下之一的第二选定组:所述FFC和所述ECC。
16.如权利要求15所述的装置,其中,所述处理单元被布置在无线接入点中。
17.如权利要求15所述的装置,其中,所述处理单元被布置在无线LAN控制器(WLC)中。
18.如权利要求15到17中任一项所述的装置,其中,所述处理单元还能操作来:接收探测请求,该探测请求表明对优化的等值同时认证(SAE)认证的支持。
19.如权利要求18所述的装置,其中,所述处理单元还能操作来:响应于确定所述装置能够进行优化的等值同时认证(SAE)认证,来发送探测响应。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/192,590 US10966087B2 (en) | 2018-11-15 | 2018-11-15 | Optimized simultaneous authentication of equals (SAE) authentication in wireless networks |
US16/192,590 | 2018-11-15 | ||
PCT/US2019/060528 WO2020102028A1 (en) | 2018-11-15 | 2019-11-08 | Optimized simultaneous authentication of equals (sae) authentication in wireless networks |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113039766A CN113039766A (zh) | 2021-06-25 |
CN113039766B true CN113039766B (zh) | 2023-05-12 |
Family
ID=68808516
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980075398.6A Active CN113039766B (zh) | 2018-11-15 | 2019-11-08 | 无线网络中的优化的等值同时认证(sae)认证 |
Country Status (4)
Country | Link |
---|---|
US (2) | US10966087B2 (zh) |
EP (1) | EP3881513A1 (zh) |
CN (1) | CN113039766B (zh) |
WO (1) | WO2020102028A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11722894B2 (en) * | 2020-05-08 | 2023-08-08 | Mediatek Singapore Pte. Ltd. | Methods and devices for multi-link device (MLD) address discovery in a wireless network |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014054910A1 (ko) * | 2012-10-04 | 2014-04-10 | 엘지전자 주식회사 | 무선랜 시스템에서 시스템 정보 업데이트 방법 및 장치 |
CN104602229A (zh) * | 2015-02-04 | 2015-05-06 | 重庆邮电大学 | 一种针对wlan与5g融合组网应用场景的高效初始接入认证方法 |
WO2016130063A1 (en) * | 2015-02-12 | 2016-08-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Wireless communications involving a fast initial link setup, fils, discovery frame for network signaling |
JP2016219955A (ja) * | 2015-05-18 | 2016-12-22 | 株式会社Nttドコモ | 無線通信システムおよび無線通信端末 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101556906B1 (ko) * | 2008-12-29 | 2015-10-06 | 삼성전자주식회사 | 선인증을 통한 이종 무선 통신망 간의 핸드오버 방법 |
KR102321841B1 (ko) | 2012-01-11 | 2021-11-08 | 인터디지탈 패튼 홀딩스, 인크 | Ieee 802.11 네트워크의 sta와 액세스 포인트 간의 가속화된 링크 설정 방법 및 장치 |
US9462005B2 (en) * | 2013-05-24 | 2016-10-04 | Qualcomm Incorporated | Systems and methods for broadcast WLAN messages with message authentication |
EP3175640A1 (en) | 2014-07-28 | 2017-06-07 | Telefonaktiebolaget LM Ericsson (publ) | Authentication in a radio access network |
US10555170B2 (en) * | 2015-09-04 | 2020-02-04 | Huawei Technologies Co., Ltd. | Method and apparatus for authentication of wireless devices |
-
2018
- 2018-11-15 US US16/192,590 patent/US10966087B2/en active Active
-
2019
- 2019-11-08 WO PCT/US2019/060528 patent/WO2020102028A1/en unknown
- 2019-11-08 EP EP19816981.5A patent/EP3881513A1/en active Pending
- 2019-11-08 CN CN201980075398.6A patent/CN113039766B/zh active Active
-
2021
- 2021-03-17 US US17/203,898 patent/US11611875B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014054910A1 (ko) * | 2012-10-04 | 2014-04-10 | 엘지전자 주식회사 | 무선랜 시스템에서 시스템 정보 업데이트 방법 및 장치 |
CN104602229A (zh) * | 2015-02-04 | 2015-05-06 | 重庆邮电大学 | 一种针对wlan与5g融合组网应用场景的高效初始接入认证方法 |
WO2016130063A1 (en) * | 2015-02-12 | 2016-08-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Wireless communications involving a fast initial link setup, fils, discovery frame for network signaling |
JP2016219955A (ja) * | 2015-05-18 | 2016-12-22 | 株式会社Nttドコモ | 無線通信システムおよび無線通信端末 |
Also Published As
Publication number | Publication date |
---|---|
US20210204125A1 (en) | 2021-07-01 |
US11611875B2 (en) | 2023-03-21 |
WO2020102028A1 (en) | 2020-05-22 |
CN113039766A (zh) | 2021-06-25 |
US10966087B2 (en) | 2021-03-30 |
US20200162907A1 (en) | 2020-05-21 |
EP3881513A1 (en) | 2021-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11451614B2 (en) | Cloud authenticated offline file sharing | |
KR102036770B1 (ko) | 무선 장치의 인증을 위한 방법 및 장치 | |
JP6406681B2 (ja) | プレアソシエーションサービスディスカバリのためのシステムおよび方法 | |
CN107637039B (zh) | 执行所有者转移的系统和转移设备所有权的方法和系统 | |
TWI388180B (zh) | 通信系統中之金鑰產生 | |
WO2019041802A1 (zh) | 基于服务化架构的发现方法及装置 | |
US10470102B2 (en) | MAC address-bound WLAN password | |
JP2016540462A (ja) | 鍵コンフィギュレーション方法、システム、および装置 | |
WO2019041809A1 (zh) | 基于服务化架构的注册方法及装置 | |
US20230283475A1 (en) | Identity authentication system, method, apparatus, and device, and computer-readable storage medium | |
US20170238236A1 (en) | Mac address-bound wlan password | |
WO2020216338A1 (zh) | 一种参数发送方法及装置 | |
US11240661B2 (en) | Secure simultaneous authentication of equals anti-clogging mechanism | |
CN113364584A (zh) | 一种物联网设备与雾节点认证系统和方法 | |
CN113039766B (zh) | 无线网络中的优化的等值同时认证(sae)认证 | |
WO2022021256A1 (zh) | 一种关联控制方法及相关装置 | |
CN110602693B (zh) | 无线网络的组网方法和设备 | |
US20220174490A1 (en) | System, method, storage medium and equipment for mobile network access | |
TWI641271B (zh) | 一種存取認證方法、ue和存取設備 | |
WO2020155022A1 (zh) | Tls证书认证方法、装置、设备及存储介质 | |
KR101785382B1 (ko) | 클라이언트 인증 방법, 클라이언트의 동작 방법, 서버, 및 통신 소프트웨어 | |
KR102135727B1 (ko) | 토큰을 활용한 IoT 블록체인 시스템 및 이를 이용한 다단계 인증 방법 | |
WO2023221502A1 (zh) | 数据传输方法和系统及信令安全管理网关 | |
CN117135634A (zh) | 无线网络接入方法、装置、系统、存储介质及电子设备 | |
CN116438822A (zh) | 应用于WiFi的安全认证的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |