CN116941218A - 用于更新共享私密密钥的方法以及支持该方法的电子装置 - Google Patents
用于更新共享私密密钥的方法以及支持该方法的电子装置 Download PDFInfo
- Publication number
- CN116941218A CN116941218A CN202280018512.3A CN202280018512A CN116941218A CN 116941218 A CN116941218 A CN 116941218A CN 202280018512 A CN202280018512 A CN 202280018512A CN 116941218 A CN116941218 A CN 116941218A
- Authority
- CN
- China
- Prior art keywords
- electronic device
- external electronic
- lifetime
- secret key
- shared secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 85
- 238000004891 communication Methods 0.000 claims abstract description 180
- 230000009471 action Effects 0.000 claims description 53
- 230000008569 process Effects 0.000 claims description 34
- 238000010586 diagram Methods 0.000 description 26
- 238000005516 engineering process Methods 0.000 description 26
- 230000004044 response Effects 0.000 description 17
- 230000006870 function Effects 0.000 description 15
- 238000012545 processing Methods 0.000 description 10
- 238000013528 artificial neural network Methods 0.000 description 6
- 238000013473 artificial intelligence Methods 0.000 description 5
- 238000004590 computer program Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000013527 convolutional neural network Methods 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 230000001537 neural effect Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000000306 recurrent effect Effects 0.000 description 2
- 230000001052 transient effect Effects 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 239000000446 fuel Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003155 kinesthetic effect Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
根据各种实施例的一种电子装置可以包括:通信电路;存储器;以及至少一个处理器,所述至少一个处理器在功能上连接到所述通信电路和所述存储器,其中所述至少一个处理器被配置为:基于在配置与外部电子装置的关联的过程中由所述电子装置生成的共享私密密钥通过所述通信电路来执行与所述外部电子装置的无线通信;在所述共享私密密钥的寿命到期的时间点或作为在所述共享私密密钥的寿命到期的时间点之前的指定时间的时间点通过所述通信电路向所述外部电子装置传输更新帧以用于更新所述共享私密密钥;以及更新所述共享私密密钥,以基于所述更新的共享私密密钥通过所述通信电路来执行与所述外部电子装置的无线通信。
Description
技术领域
本公开涉及一种用于更新共享私密密钥的方法以及一种支持该方法的电子装置。
背景技术
无线通信系统已经广泛地发展以提供各种类型的通信服务,诸如语音或数据。一般而言,无线通信系统对应于多址系统,该多址系统共享可用的系统资源(频率、带宽或输出功率)以支持与多个用户的通信。多址系统的示例可以包括码分多址(CDMA)系统、频分多址(FDMA)系统、时分多址(TDMA)系统、正交频分多址(OFDMA)系统、单载波频分多址(SC-FDMA)系统和多载波频分多址(MC-FDMA)系统。
近来,随着信息和通信技术的发展,已经开发了各种无线通信技术。在无线通信技术中,无线局域网(WLAN)对应于使得能够基于无线频率技术在家或办公室或在特定的服务提供区域使用诸如智能手机、个人数字助理(PDA)和笔记本电脑等电子装置无线接入互联网的技术。
为了确保WLAN系统中的装置之间的通信的灵活性,已经提出了用于装置之间直接通信的各种协议,而不通过诸如基站或接入点的管理介质。
Wi-Fi保护接入(WPA)对应于Wi-Fi联盟(WFA)在无线通信技术中对Wi-Fi的标准化。在Wi-Fi技术中,由于多个电子装置使用开放网络,因此安全性是最重要的问题之一,WFA不断为Wi-Fi技术的安全性提供解决方案,并且当前,Wi-Fi保护接入版本3(WPA3)被应用为Wi-Fi技术的安全技术。
发明内容
技术问题
Wi-Fi技术可以使用与共享瞬间密钥对应的成对瞬间密钥(PTK)在无线链路中执行加密,其中与共享私密密钥对应的成对主密钥(PMK)可以用作辅助密钥以得出PTK。可以通过等值同时认证(SAE)握手过程或机会性无线加密(OWE)关联过程来生成PMK。
当一个PMK被使用预定时间或更长时间时,可能会出现将共享密钥暴露于外部的安全性问题。为了解决安全性问题,PMK一般可以具有一定寿命并且在寿命到期时执行更新PMK的过程。通过认证和关联过程来执行PMK更新过程,并且从寿命到期直到PMK更新可能发生无线网络解除关联。
技术解决方案
本公开的实施例提供了一种用于在使用WPA3和OWE安全协议的情况下在最小化和/或减少无线网络解除关联时间的同时更新PMK的方法,以及一种支持该方法的电子装置。
根据本公开的各种示例实施例的一种电子装置可以包括:通信电路;存储器;以及至少一个处理器,所述至少一个处理器在功能上连接到所述通信电路和所述存储器,其中所述至少一个处理器被配置为:控制所述电子装置基于在配置与外部电子装置的关联的过程中由所述电子装置生成的共享私密密钥来执行与所述外部电子装置的无线通信;控制所述通信电路在所述共享私密密钥的寿命到期的时间点或作为在所述共享私密密钥的所述寿命到期的所述时间点之前的指定时间的时间点向所述外部电子装置传输更新帧以用于更新所述共享私密密钥;以及更新所述共享私密密钥并且基于所述更新的共享私密密钥来执行与所述外部电子装置的无线通信。
根据本公开的各种示例实施例的一种用于更新电子装置中的共享私密密钥的方法可以包括:基于在配置与外部电子装置的关联的过程中由所述电子装置生成的共享私密密钥通过所述电子装置的通信电路来执行与所述外部电子装置的无线通信;在所述共享私密密钥的寿命到期的时间点或作为在所述共享私密密钥的所述寿命到期的所述时间点之前的指定时间的时间点通过所述通信电路向所述外部电子装置传输更新帧以用于更新所述共享私密密钥;以及更新所述共享私密密钥,并且基于所述更新的共享私密密钥通过所述通信电路来执行与所述外部电子装置的无线通信。
有益效果
根据本公开的各种示例实施例的一种用于更新PMK的方法和一种支持该方法的电子装置可以在使用WPA3和OWE安全协议时PMK到期的情况下在最小化和/或减少无线网络解除关联的同时更新PMK,从而维持无线网络的安全性并增加其可用性。
附图说明
本公开的某些实施例的上述和其他方面、特征和优点将从结合附图进行的以下详细描述变得更明显,在附图中:
图1是示出根据各种实施例的网络环境中的示例电子装置的框图;
图2是示出根据各种实施例的电子装置的示例配置的框图;
图3是示出根据各种实施例的使用WPA3的电子装置的示例认证过程的信号流图;
图4是示出根据各种实施例的使用OWE的电子装置的示例认证过程的信号流图;
图5是示出根据各种实施例的电子装置的示例PMK更新过程的信号流图;
图6是示出根据各种实施例的电子装置的示例PMK更新过程的信号流图;
图7是示出根据各种实施例的电子装置的示例PMK更新过程的信号流图;
图8是示出根据各种实施例的电子装置的示例PMK更新过程的流程图;
图9是示出根据各种实施例的用于电子装置的PMK更新过程的PMK更新帧的示例结构的图;
图10是示出根据各种实施例的电子装置的示例PMK更新过程的信号流图;
图11是示出根据各种实施例的电子装置的示例PMK更新过程的流程图;
图12是示出根据各种实施例的用于电子装置的PMK更新过程的供应商特定动作帧的示例结构的图;
图13是示出根据各种实施例的根据无线通信技术的电子装置的示例PMK更新过程的信号流图;
图14是示出根据各种实施例的电子装置的示例PMK更新过程的流程图;
图15是示出根据各种实施例的根据无线通信技术的电子装置的示例PMK更新过程的信号流图;并且
图16是示出根据各种实施例的根据无线通信技术的电子装置的示例PMK更新过程的流程图。
具体实施方式
图1是示出根据各种实施例的网络环境100中的示例电子装置101的框图。
参照图1,网络环境100中的电子装置101可经由第一网络198(例如,短距离无线通信网络)与电子装置102进行通信,或者经由第二网络199(例如,长距离无线通信网络)与电子装置104或服务器108中的至少一个进行通信。根据实施例,电子装置101可经由服务器108与电子装置104进行通信。根据实施例,电子装置101可包括处理器120、存储器130、输入模块150、声音输出模块155、显示模块160、音频模块170、传感器模块176、接口177、连接端178、触觉模块179、相机模块180、电力管理模块188、电池189、通信模块190、用户识别模块(SIM)196或天线模块197。在一些实施例中,可从电子装置101中省略上述部件中的至少一个(例如,连接端178),或者可将一个或更多个其它部件添加到电子装置101中。在一些实施例中,可将上述部件中的一些部件(例如,传感器模块176、相机模块180或天线模块197)实现为单个部件(例如,显示模块160)。
处理器120可运行例如软件(例如,程序140)来控制电子装置101的与处理器120连接的至少一个其它部件(例如,硬件部件或软件部件),并可执行各种数据处理或计算。根据一个实施例,作为所述数据处理或计算的至少部分,处理器120可将从另一部件(例如,传感器模块176或通信模块190)接收到的命令或数据存储到易失性存储器132中,对存储在易失性存储器132中的命令或数据进行处理,并将结果数据存储在非易失性存储器134中。根据实施例,处理器120可包括主处理器121(例如,中央处理器(CPU)或应用处理器(AP))或者与主处理器121在操作上独立的或者相结合的辅助处理器123(例如,图形处理单元(GPU)、神经处理单元(NPU)、图像信号处理器(ISP)、传感器中枢处理器或通信处理器(CP))。例如,当电子装置101包括主处理器121和辅助处理器123时,辅助处理器123可被适配为比主处理器121耗电更少,或者被适配为专用于特定的功能。可将辅助处理器123实现为与主处理器121分离,或者实现为主处理器121的部分。
在主处理器121处于未激活(例如,睡眠)状态时,辅助处理器123(而非主处理器121)可控制与电子装置101的部件之中的至少一个部件(例如,显示模块160、传感器模块176或通信模块190)相关的功能或状态中的至少一些,或者在主处理器121处于激活状态(例如,运行应用)时,辅助处理器123可与主处理器121一起来控制与电子装置101的部件之中的至少一个部件(例如,显示模块160、传感器模块176或通信模块190)相关的功能或状态中的至少一些。根据实施例,可将辅助处理器123(例如,图像信号处理器或通信处理器)实现为在功能上与辅助处理器123相关的另一部件(例如,相机模块180或通信模块190)的部分。根据实施例,辅助处理器123(例如,神经处理单元)可包括专用于人工智能模型处理的硬件结构。可通过机器学习来生成人工智能模型。例如,可通过人工智能被执行之处的电子装置101或经由单独的服务器(例如,服务器108)来执行这样的学习。学习算法可包括但不限于例如监督学习、无监督学习、半监督学习或强化学习。人工智能模型可包括多个人工神经网络层。人工神经网络可以是深度神经网络(DNN)、卷积神经网络(CNN)、循环神经网络(RNN)、受限玻尔兹曼机(RBM)、深度置信网络(DBN)、双向循环深度神经网络(BRDNN)或深度Q网络或其两个或更多个的组合,但不限于此。另外地或可选地,人工智能模型可包括除了硬件结构以外的软件结构。
存储器130可存储由电子装置101的至少一个部件(例如,处理器120或传感器模块176)使用的各种数据。所述各种数据可包括例如软件(例如,程序140)以及针对与其相关的命令的输入数据或输出数据。存储器130可包括易失性存储器132或非易失性存储器134。
可将程序140作为软件存储在存储器130中,并且程序140可包括例如操作系统(OS)142、中间件144或应用146。
输入模块150可从电子装置101的外部(例如,用户)接收将由电子装置101的其它部件(例如,处理器120)使用的命令或数据。输入模块150可包括例如麦克风、鼠标、键盘、键(例如,按钮)或数字笔(例如,手写笔)。
声音输出模块155可将声音信号输出到电子装置101的外部。声音输出模块155可包括例如扬声器或接收器。扬声器可用于诸如播放多媒体或播放唱片的通用目的。接收器可用于接收呼入呼叫。根据实施例,可将接收器实现为与扬声器分离,或实现为扬声器的部分。
显示模块160可向电子装置101的外部(例如,用户)视觉地提供信息。显示装置160可包括例如显示器、全息装置或投影仪以及用于控制显示器、全息装置和投影仪中的相应一个的控制电路。根据实施例,显示模块160可包括被适配为检测触摸的触摸传感器或被适配为测量由触摸引起的力的强度的压力传感器。
音频模块170可将声音转换为电信号,反之亦可。根据实施例,音频模块170可经由输入模块150获得声音,或者经由声音输出模块155或与电子装置101直接(例如,有线地)连接或无线连接的外部电子装置(例如,电子装置102)的耳机输出声音。
传感器模块176可检测电子装置101的操作状态(例如,功率或温度)或电子装置101外部的环境状态(例如,用户的状态),然后产生与检测到的状态相应的电信号或数据值。根据实施例,传感器模块176可包括例如手势传感器、陀螺仪传感器、大气压力传感器、磁性传感器、加速度传感器、握持传感器、接近传感器、颜色传感器、红外(IR)传感器、生物特征传感器、温度传感器、湿度传感器或照度传感器。
接口177可支持将用来使电子装置101与外部电子装置(例如,电子装置102)直接(例如,有线地)或无线连接的一个或更多个特定协议。根据实施例,接口177可包括例如高清晰度多媒体接口(HDMI)、通用串行总线(USB)接口、安全数字(SD)卡接口或音频接口。
连接端178可包括连接器,其中,电子装置101可经由所述连接器与外部电子装置(例如,电子装置102)物理连接。根据实施例,连接端178可包括例如HDMI连接器、USB连接器、SD卡连接器或音频连接器(例如,耳机连接器)。
触觉模块179可将电信号转换为可被用户经由他的触觉或动觉识别的机械刺激(例如,振动或运动)或电刺激。根据实施例,触觉模块179可包括例如电机、压电元件或电刺激器。
相机模块180可捕获静止图像或运动图像。根据实施例,相机模块180可包括一个或更多个透镜、图像传感器、图像信号处理器或闪光灯。
电力管理模块188可管理对电子装置101的供电。根据实施例,可将电力管理模块188实现为例如电力管理集成电路(PMIC)的至少部分。
电池189可对电子装置101的至少一个部件供电。根据实施例,电池189可包括例如不可再充电的原电池、可再充电的蓄电池、或燃料电池。
通信模块190可支持在电子装置101与外部电子装置(例如,电子装置102、电子装置104或服务器108)之间建立直接(例如,有线)通信信道或无线通信信道,并经由建立的通信信道执行通信。通信模块190可包括能够与处理器120(例如,应用处理器(AP))独立操作的一个或更多个通信处理器,并支持直接(例如,有线)通信或无线通信。根据实施例,通信模块190可包括无线通信模块192(例如,蜂窝通信模块、短距离无线通信模块或全球导航卫星系统(GNSS)通信模块)或有线通信模块194(例如,局域网(LAN)通信模块或电力线通信(PLC)模块)。这些通信模块中的相应一个可经由第一网络198(例如,短距离通信网络,诸如蓝牙、无线保真(Wi-Fi)直连或红外数据协会(IrDA))或第二网络199(例如,长距离通信网络,诸如传统蜂窝网络、5G网络、下一代通信网络、互联网或计算机网络(例如,LAN或广域网(WAN)))与外部电子装置进行通信。可将这些各种类型的通信模块实现为单个部件(例如,单个芯片),或可将这些各种类型的通信模块实现为彼此分离的多个部件(例如,多个芯片)。无线通信模块192可使用存储在用户识别模块196中的用户信息(例如,国际移动用户识别码(IMSI))识别并验证通信网络(诸如第一网络198或第二网络199)中的电子装置101。
无线通信模块192可支持在4G网络之后的5G网络以及下一代通信技术(例如新无线电(NR)接入技术)。NR接入技术可支持增强型移动宽带(eMBB)、大规模机器类型通信(mMTC)或超可靠低延时通信(URLLC)。无线通信模块192可支持高频带(例如,毫米波带)以实现例如高数据传输速率。无线通信模块192可支持用于确保高频带上的性能的各种技术,诸如例如波束成形、大规模多输入多输出(大规模MIMO)、全维MIMO(FD-MIMO)、阵列天线、模拟波束成形或大规模天线。无线通信模块192可支持在电子装置101、外部电子装置(例如,电子装置104)或网络系统(例如,第二网络199)中指定的各种要求。根据实施例,无线通信模块192可支持用于实现eMBB的峰值数据速率(例如,20Gbps或更大)、用于实现mMTC的丢失覆盖(例如,164dB或更小)或者用于实现URLLC的U平面延迟(例如,对于下行链路(DL)和上行链路(UL)中的每一个为0.5ms或更小,或者1ms或更小的往返)。
天线模块197可将信号或电力发送到电子装置101的外部(例如,外部电子装置)或者从电子装置101的外部(例如,外部电子装置)接收信号或电力。根据实施例,天线模块197可包括天线,所述天线包括辐射元件,所述辐射元件由形成在基底(例如,印刷电路板(PCB))中或形成在基底上的导电材料或导电图案构成。根据实施例,天线模块197可包括多个天线(例如,阵列天线)。在这种情况下,可由例如通信模块190(例如,无线通信模块192)从所述多个天线中选择适合于在通信网络(诸如第一网络198或第二网络199)中使用的通信方案的至少一个天线。随后可经由所选择的至少一个天线在通信模块190和外部电子装置之间发送或接收信号或电力。根据实施例,除了辐射元件之外的另外的组件(例如,射频集成电路(RFIC))可附加地形成为天线模块197的一部分。
根据各种实施例,天线模块197可形成毫米波天线模块。根据实施例,毫米波天线模块可包括印刷电路板、射频集成电路(RFIC)和多个天线(例如,阵列天线),其中,RFIC设置在印刷电路板的第一表面(例如,底表面)上,或与第一表面相邻并且能够支持指定的高频带(例如,毫米波带),所述多个天线设置在印刷电路板的第二表面(例如,顶部表面或侧表面)上,或与第二表面相邻并且能够发送或接收指定高频带的信号。
上述部件中的至少一些可经由外设间通信方案(例如,总线、通用输入输出(GPIO)、串行外设接口(SPI)或移动工业处理器接口(MIPI))相互连接并在它们之间通信地传送信号(例如,命令或数据)。
根据实施例,可经由与第二网络199连接的服务器108在电子装置101和外部电子装置104之间发送或接收命令或数据。电子装置102或电子装置104中的每一个可以是与电子装置101相同类型的装置,或者是与电子装置101不同类型的装置。根据实施例,将在电子装置101运行的全部操作或一些操作可在外部电子装置102、外部电子装置104或服务器108中的一个或更多个运行。例如,如果电子装置101应该自动执行功能或服务或者应该响应于来自用户或另一装置的请求执行功能或服务,则电子装置101可请求所述一个或更多个外部电子装置执行所述功能或服务中的至少部分,而不是运行所述功能或服务,或者电子装置101除了运行所述功能或服务以外,还可请求所述一个或更多个外部电子装置执行所述功能或服务中的至少部分。接收到所述请求的所述一个或更多个外部电子装置可执行所述功能或服务中的所请求的所述至少部分,或者执行与所述请求相关的另外功能或另外服务,并将执行的结果传送到电子装置101。电子装置101可在对所述结果进行进一步处理的情况下或者在不对所述结果进行进一步处理的情况下将所述结果提供作为对所述请求的至少部分答复。为此,可使用例如云计算技术、分布式计算技术、移动边缘计算(MEC)技术或客户机-服务器计算技术。电子装置101可使用例如分布式计算或移动边缘计算来提供超低延迟服务。在另一实施例中,外部电子装置104可包括物联网(IoT)装置。服务器108可以是使用机器学习和/或神经网络的智能服务器。根据实施例,外部电子装置104或服务器108可被包括在第二网络199中。电子装置101可应用于基于5G通信技术或IoT相关技术的智能服务(例如,智能家居、智能城市、智能汽车或医疗保健)。
根据各种实施例的电子装置可以是各种类型的电子装置之一。电子装置可包括例如便携式通信装置(例如,智能电话)、计算机装置、便携式多媒体装置、便携式医疗装置、相机、可穿戴装置或家用电器。根据本公开的实施例,电子装置不限于以上所述的那些电子装置。
应该理解的是,本公开的各种实施例以及其中使用的术语并不意图将在此阐述的技术特征限制于具体实施例,而是包括针对相应实施例的各种改变、等同形式或替换形式。对于附图的描述,相似的参考标号可用来指代相似或相关的元件。将理解的是,与术语相应的单数形式的名词可包括一个或更多个事物,除非相关上下文另有明确指示。如这里所使用的,诸如“A或B”、“A和B中的至少一个”、“A或B中的至少一个”、“A、B或C”、“A、B和C中的至少一个”以及“A、B或C中的至少一个”的短语中的每一个短语可包括在与所述多个短语中的相应一个短语中一起列举出的项的任意一项或所有可能组合。如这里所使用的,诸如“第1”和“第2”或者“第一”和“第二”的术语可用于将相应部件与另一部件进行简单区分,并且不在其它方面(例如,重要性或顺序)限制所述部件。将理解的是,在使用了术语“可操作地”或“通信地”的情况下或者在不使用术语“可操作地”或“通信地”的情况下,如果一元件(例如,第一元件)被称为“与另一元件(例如,第二元件)结合”、“结合到另一元件(例如,第二元件)”、“与另一元件(例如,第二元件)连接”或“连接到另一元件(例如,第二元件)”,则意味着所述一元件可与所述另一元件直接(例如,有线地)连接、与所述另一元件无线连接或经由第三元件与所述另一元件连接。
如这里所使用的,术语“模块”可包括以硬件、软件或固件实现的单元,并可与其他术语(例如,“逻辑”、“逻辑块”、“部分”或“电路”)可互换地使用。模块可以是被适配为执行一个或更多个功能的单个集成部件或者是该单个集成部件的最小单元或部分。例如,根据实施例,可以以专用集成电路(ASIC)的形式来实现模块。
可将在此阐述的各种实施例实现为包括存储在存储介质(例如,内部存储器136或外部存储器138)中的可由机器(例如,电子装置101)读取的一个或更多个指令的软件(例如,程序140)。例如,所述机器(例如,电子装置101)的处理器(例如,处理器120)可以调用存储在存储介质中的所述一个或更多个指令中的至少一个指令并运行所述至少一个指令。这使得所述机器能够操作用于根据所调用的至少一个指令执行至少一个功能。所述一个或更多个指令可包括由编译器产生的代码或能够由解释器运行的代码。可以以非暂时性存储介质的形式来提供机器可读存储介质。其中,术语“非暂时性”仅意味着所述存储介质是有形装置,并且不包括信号(例如,电磁波),但是该术语并不在数据被半永久性地存储在存储介质中与数据被临时存储在存储介质中之间进行区分。
根据实施例,可在计算机程序产品中包括和提供根据本公开的各种实施例的方法。计算机程序产品可作为产品在销售者和购买者之间进行交易。可以以机器可读存储介质(例如,紧凑盘只读存储器(CD-ROM))的形式来发布计算机程序产品,或者可经由应用商店(例如,PlayStoreTM)在线发布(例如,下载或上传)计算机程序产品,或者可直接在两个用户装置(例如,智能电话)之间分发(例如,下载或上传)计算机程序产品。如果是在线发布的,则计算机程序产品中的至少部分可以是临时产生的,或者可将计算机程序产品中的至少部分至少临时存储在机器可读存储介质(诸如制造商的服务器、应用商店的服务器或转发服务器的存储器)中。
根据各种实施例,上述部件中的每个部件(例如,模块或程序)可包括单个实体或多个实体。根据各种实施例,可省略上述部件中的一个或更多个部件,或者可添加一个或更多个其它部件。可选择地或者另外地,可将多个部件(例如,模块或程序)集成为单个部件。在这种情况下,根据各种实施例,该集成部件可仍旧按照与所述多个部件中的相应一个部件在集成之前执行一个或更多个功能相同或相似的方式,执行所述多个部件中的每一个部件的所述一个或更多个功能。根据各种实施例,由模块、程序或另一部件所执行的操作可顺序地、并行地、重复地或以启发式方式来执行,或者所述操作中的一个或更多个操作可按照不同的顺序来运行或被省略,或者可添加一个或更多个其它操作。
图2是示出根据各种实施例的电子装置101的示例配置的框图。
参考图2,在实施例中,电子装置101可以包括天线201、通信电路202、处理器(例如,包括处理电路)204和存储器206。
在实施例中,天线201或通信电路202的至少一部分可以被实现为图1的通信模块190和天线模块197的至少一部分。
在实施例中,通信电路202(例如,图1的通信模块190)可以包括媒体访问控制(MAC)层和物理(PHY)层电路以用于使用一个或多个天线201来发射或接收信号。
在实施例中,通信电路202和处理器204可以处理各种无线控制功能,以便根据一种或多种无线技术与一个或多个无线网络通信。在实施例中,无线技术可以包括,例如但不限于,全球微波接入互操作性(WiMax)、Wi-Fi、全球移动通信系统(GMS)、增强型数据速率GSM(EDGE)、GSM EDGE无线电接入网(GERAN)、通用移动电信系统(UMTS)、通用陆地无线电接入网(UTRAN)、3G、4G、5G、超5G等,这些技术都是已开发的或未来可能开发的。
在实施例中,处理器204可以被包括在图1的处理器120中。在实施例中,处理器204可以包括一个或多个处理器。
在实施例中,处理器204可以包括各种处理电路并且控制和执行用于更新认证密钥的总体操作。下面将进行与处理器204执行认证密钥更新的方法相关的详细描述。
在实施例中,存储器206可以被包括在图1的存储器130中。
在实施例中,存储器206可以存储与涉及更新认证密钥的指令相关的信息。下面将进行与更新由存储器206存储的认证密钥相关的信息的详细描述。
根据各种示例实施例的电子装置(例如,电子装置101)可以包括通信电路(例如,通信电路202)、存储器(例如,存储器206)以及在功能上连接到通信电路(例如,通信电路202)和存储器(例如,存储器206)的至少一个处理器(例如,处理器204),其中至少一个处理器(例如,处理器204)被配置为:基于在配置与外部电子装置(例如,外部电子装置103)的关联的过程中由电子装置(例如,电子装置101)生成的共享私密密钥通过通信电路(例如,通信电路202)来执行与外部电子装置(例如,外部电子装置103)的无线通信;在共享私密密钥的寿命到期的时间点或作为共享私密密钥的寿命到期的时间点之前的指定时间的时间点通过通信电路(例如,通信电路202)向外部电子装置(例如,外部电子装置103)传输更新帧以用于更新共享私密密钥;以及更新共享私密密钥以基于更新的共享私密密钥通过通信电路(例如,通信电路202)来执行与外部电子装置(例如,外部电子装置103)的无线通信。
在各种示例实施例中,更新帧可以对应于释放与外部电子装置(例如,外部电子装置103)的认证的解除认证帧,或释放与外部电子装置(例如,外部电子装置103)的关联的解除关联帧,其中解除认证帧或解除关联帧包括供应商特定内容字段,该内容字段包括请求更新来自外部电子装置的共享私密密钥的信息。
在各种示例实施例中,更新帧可以对应于被配置为执行外部电子装置(例如,外部电子装置103)提前同意的操作的动作帧,其中动作帧包括供应商特定内容字段,该内容字段包括请求更新来自外部电子装置(例如,外部电子装置103)的共享私密密钥的信息。
在各种示例实施例中,至少一个处理器(例如,处理器204)可以被配置为:在共享私密密钥的寿命到期的时间点或在作为共享私密密钥的寿命到期的时间点之前的指定时间的时间点,尝试与外部电子装置(例如,外部电子装置103)重新关联而不执行搜索另一个外部电子装置的扫描操作,或通过执行搜索另一个外部电子装置的扫描操作的一部分来尝试与外部电子装置(例如,外部电子装置103)重新关联。
在各种示例实施例中,至少一个处理器(例如,处理器204)可以被配置为在与外部电子装置(例如,外部电子装置103)关联的过程中,通过通信电路(例如,通信电路202)向外部电子装置(例如,外部电子装置103)传输与共享私密密钥的第一寿命相关的信息,以及通过通信电路从外部电子装置(例如,外部电子装置103)接收与由外部电子装置(例如,外部电子装置103)生成的共享私密密钥的第二寿命相关的信息。
在各种示例实施例中,至少一个处理器(例如,处理器204)可以被配置为基于与第一寿命相关的信息和与第二寿命相关的信息来确定共享私密密钥的更新时间,以及基于共享私密密钥的更新时间通过通信电路来传输更新帧。
在各种示例实施例中,至少一个处理器(例如,处理器204)可以被配置为基于第一寿命具有与第二寿命相同的值而基于第一寿命和第二寿命中的一者来确定共享私密密钥的更新时间,以及基于第一寿命具有与第二寿命的值不同的值而基于第一寿命和第二寿命中的较小值来确定共享私密密钥的更新时间。
在各种示例实施例中,至少一个处理器(例如,处理器204)可以被配置为基于用于与外部电子装置(例如,外部电子装置103)无线通信的关联过程,通过通信电路向外部电子装置(例如,外部电子装置103)传输动作帧,该动作帧包括与共享私密密钥的第一寿命相关的信息,以及通过通信电路从外部电子装置(例如,外部电子装置103)接收包括与由外部电子装置(例如,外部电子装置103)生成的共享私密密钥的第二寿命相关的信息的动作帧。
在各种示例实施例中,至少一个处理器(例如,处理器204)可以被配置为基于与第一寿命相关的信息和与第二寿命相关的信息来确定共享私密密钥的更新时间,以及基于共享私密密钥的更新时间通过通信电路来传输更新帧。
在各种示例实施例中,至少一个处理器(例如,处理器204)可以被配置为基于第一寿命具有与第二寿命相同的值而基于第一寿命和第二寿命中的一者来确定共享私密密钥的更新时间,以及基于第一寿命具有与第二寿命的值不同的值而基于第一寿命和第二寿命中的较小值来确定共享私密密钥的更新时间。
图3是示出根据各种实施例的使用WPA3的电子装置的示例认证过程300的信号流图。
参考图3,在操作302中,电子装置101可以通过等值同时认证(SAE)握手来执行认证过程以用于与外部电子装置103(例如,接入点(AP))通信。例如,在操作302a中,电子装置101可以向外部电子装置103传输Auth-Commit消息或从外部电子装置接收该消息。在实施例中,电子装置101可以向外部电子装置103传输Auth-Commit请求消息,并且响应于此,从外部电子装置103接收Auth-Commit响应消息,并且在此过程中,可以与外部电子装置103交换认证所需的密钥。在操作301a中,电子装置101可以使用与外部电子装置103交换的密钥来生成PMK。在操作301b中,外部电子装置103可以使用在操作302中执行认证过程的过程中与电子装置101交换的密钥来生成PMK。在操作302b中,电子装置101可以向外部电子装置103传输通知认证完成的Auth-Confirm消息或从该外部电子装置接收该消息。
在操作304中,电子装置101可以与外部电子装置103执行关联过程。例如,在操作304a中,电子装置101可以向外部电子装置103传输关联请求消息,并且在操作304b中,可以从外部电子装置103接收关联响应消息。
在操作306中,电子装置101可以与外部电子装置103执行四次握手过程。例如,在操作306a中,电子装置101可以从外部电子装置103接收消息(Msg)1。Msg 1可以包括由外部电子装置103随机地生成的认证随机数。在操作303a中,电子装置101可以生成请求者随机数,并且可以使用请求者随机数、Msg 1中包括的认证者随机数和在操作301a中生成的PMK来生成PTK。在操作306b中,电子装置101可以向外部电子装置103传输Msg 2,其包括由电子装置101本身生成的请求者随机数。在实施例中,Msg 2还可以包括消息完整性代码(MIC)和鲁棒安全网络元素(RSNE)。接收到Msg 2的外部电子装置103可以在操作303b中生成PTK,使用所生成的PTK和通过Msg 2接收到的MIC来验证RSNE,并且然后在操作306c中向电子装置101传输Msg 3。Msg 3可以包括认证随机数和RSNE。在操作305中,电子装置101可以验证通过Msg 3接收到的RSNE。在操作306d中,电子装置101可以向外部电子装置103传输包括MIC的Msg 4,并且在操作308中,可以建立电子装置101与外部电子装置103之间的关联。
图4是示出根据各种实施例的使用OWE的电子装置的示例认证过程400的信号流图。
参考图4,在操作402中,电子装置101可以通过向外部电子装置103传输认证请求消息或从该外部电子装置接收认证响应消息来执行认证过程。例如,在操作402a中,电子装置101可以向外部电子装置103传输认证请求消息,并且在操作402b中,从外部电子装置103接收认证响应消息,并且在此过程中,可以与外部电子装置103交换认证所需的密钥。
在操作404中,电子装置101可以通过向外部电子装置103传输关联请求消息或从该外部电子装置接收认证关联消息来执行关联过程。例如,在操作404a中,电子装置101可以向外部电子装置103传输关联请求消息,并且在操作404b中,从外部电子装置103接收关联响应消息,并且在该过程中,可以与外部电子装置103交换认证所需的密钥。在操作401a中,电子装置101可以使用与外部电子装置103交换的密钥来生成PMK。在操作401b中,外部电子装置103也可以使用与电子装置101交换的密钥来生成PMK。
在操作406中,电子装置101可以与外部电子装置103执行四次握手过程。例如,在操作406a中,电子装置101可以从外部电子装置103接收消息(Msg)1。Msg 1可以包括由外部电子装置103随机地生成的认证者随机数。在操作403a中,电子装置101可以生成请求者随机数,并且使用请求者随机数、Msg 1中包括的认证者随机数和在操作401a中生成的PMK来生成PTK。在操作406b中,电子装置101可以向外部电子装置103传输Msg 2,其包括由电子装置101本身生成的请求者随机数。在实施例中,Msg 2还可以包括消息完整性代码(MIC)和鲁棒安全网络元素(RSNE)。在操作403b中,接收到Msg 2的外部电子装置103可以使用在操作401b中生成的PMK来生成PTK,并且安装组临时密钥(GTK)。外部电子装置103可以生成PTK,安装GTK,并且然后在操作406c中向电子装置101传输Msg 3。Msg 3可以包括认证随机数、RSNE和GTK。在操作405中,电子装置101可以安装GTK。在操作406d中,电子装置101可以向外部电子装置103传输包括MIC的Msg4,并且在操作408中,可以建立电子装置101与外部电子装置103之间的关联。
图5是示出根据各种实施例的电子装置的示例PMK更新过程500的信号流图。
参考图5,在操作501中,电子装置101可以发起与外部电子装置103的关联。在操作502中,电子装置101和外部电子装置103中的每一者可以生成PMK。在图5的操作502中由电子装置101和外部电子装置103中的每一者生成PMK可以对应于图3中的操作301a和301b以及图4中的操作401a和401b。
当一个PMK被使用预定时间或更长时间时,可能会出现安全性问题,并且为了防止和/或避免该问题,电子装置101和/或外部电子装置103可以配置PMK更新时间以用于更新PMK。一旦在生成PMK之后经过了配置的PMK更新时间505a,则生成的PMK到期,并且在操作503中,电子装置101可以与外部电子装置103更新PMK。PMK的更新可以对应于图3中的操作301a和301b以及图4中的操作401a和401b。
一旦经过了PMK更新时间505b,在操作503中更新的PMK也到期,并且在操作504中,电子装置101可以再次更新PMK。PMK的更新同样可以对应于图3中的操作301a和301b或图4中的操作401a和401b。
PMK更新时间505a和505b中的每一者可以具有电子装置101的PMK寿命和外部电子装置103的PMK寿命中的较小值,并且当电子装置101和外部电子装置103中的一者的PMK寿命到期时,可以执行PMK的更新。在实施例中,当电子装置101的PMK寿命和外部电子装置103的PMK寿命具有相同值时,PMK更新时间505a和505b中的每一者可以被配置有电子装置101的PMK寿命和外部电子装置103的PMK寿命中的一者的值。
在操作503中更新PMK的过程中,一旦在图5的操作502中生成的PMK到期,则电子装置101和外部电子装置103可以彼此解除关联,并且如果在用于更新PMK的操作503和504中没有执行图3中的操作301a和301b或图4中的操作401和401b,则电子装置101可能无法更新PMK。
在实施例中,在图3中的操作301a和301b或图4中的操作401a和401b中,用于传输请求消息的实体(例如,电子装置101(例如,终端))和用于响应请求消息的实体(例如,外部电子装置103(例如,AP))可以是固定的。电子装置101可以向外部电子装置103传输用于更新PMK的帧,并且电子装置101和外部电子装置103可以彼此解除关联以用于更新PMK。为了电子装置101完成与外部电子装置103的重新关联,可能要花费约5秒至30秒来再次搜索外部电子装置103,并且用户可能会将解除关联时间辨识为无线网络中的故障。
在下文中,各种示例实施例公开了用于减少在PMK的寿命到期之后更新PMK所花的时间的方法。
图6是示出根据各种实施例的电子装置的示例PMK更新过程600的信号流图。
参考图6,在操作601至603中,电子装置101和外部电子装置103可以执行与图3中的操作302、304和306相同的操作,并且在执行操作的过程中生成PMK。
当所生成的PMK的寿命已经到期或预期要到期时,在操作604中,电子装置101可以在所生成的PMK的寿命到期的时间点或作为在所生成的PMK的寿命到期的时间点之前的预定时间的时间点触发新的关联,并且在操作605中,可以向外部电子装置103传输PMK更新帧。
在传输了PMK更新帧之后,在操作606、607和608中,电子装置101和外部电子装置103可以执行与操作601、602和603相同或类似的操作,并且在执行操作的过程中更新PMK。
图7是示出根据各种实施例的电子装置的示例PMK更新过程700的信号流图。
参考图7,在操作701至703中,电子装置101和外部电子装置103可以执行与图3中的操作302、304和306相同或类似的操作,并且在执行操作的过程中生成PMK。
当所生成的PMK的寿命已经到期或预期要到期时,在操作704中,电子装置103可以在所生成的PMK的寿命到期的时间点或作为在所生成的PMK的寿命到期的时间点之前的预定时间的时间点触发新的关联,并且在操作705中,可以向电子装置101传输PMK更新帧。
在操作705中传输了PMK更新帧之后,在操作706至708中,电子装置101和外部电子装置103可以执行与操作701至703相同或类似的操作,并且在执行操作的过程中更新PMK。
图8是示出根据各种实施例的电子装置的示例PMK更新过程的流程图例800。
参考图8,在操作801中,电子装置101的处理器204可以使用与在与外部电子装置103的认证和关联过程中生成的共享私密密钥相对应的PMK通过通信电路202来执行与外部电子装置103的无线通信。
在操作802中,电子装置101的处理器204可以识别所生成的PMK的寿命是否已经到期,并且当识别出PMK寿命已经到期或预期要到期时,处理器204可以在所生成的PMK的寿命到期的时间点或作为在所生成的PMK的寿命到期的时间点之前的预定时间的时间点通过通信电路202向外部电子装置103传输PMK更新帧以用于更新PMK。
基于传输的PMK更新帧,在操作803中,电子装置101的处理器204可以更新PMK,并且可以基于更新的PMK来执行与外部电子装置103的无线通信。
当PMK寿命尚未到期或预期未到期时,电子装置101的处理器204可以执行与外部电子装置103的关联,直到预期PMK寿命到期的时间点为止。
在图8中,描述了电子装置101的PMK到期,但根据实施例,如图7所示,外部电子装置103的PMK可以比电子装置101的PMK更早地到期。例如,当外部电子装置103的PMK先到期时,外部电子装置103可以向电子装置101传输PMK更新帧。另外,在图8中,描述了电子装置101的处理器204执行操作,但根据实施例,电子装置101的通信电路202可以执行图8中的操作。
在实施例中,作为PMK更新帧,可以使用电气和电子工程师协会(IEEE)的802.11标准中所定义的供应商特定动作帧。供应商特定动作帧可以是在定义协议中未定义的随机操作时使用的帧。
图9是示出根据各种实施例的用于电子装置的PMK更新过程的供应商特定动作帧的示例结构的图。
参考图9,用于更新PMK的供应商特定动作帧900可以被配置为包括类别901、组织ID 902和供应商特定内容903。供应商特定内容903的长度可以是可变的,并且包括请求更新PMK的信息。
当将供应商特定动作帧用作PMK更新帧时,电子装置101和外部电子装置103可以被实施来解释供应商特定动作帧中包括的供应商特定内容903。
图10是示出根据各种实施例的电子装置的示例PMK更新过程1000的信号流图。
参考图10,在操作1001至1003中,电子装置101和外部电子装置103可以执行与图6中的操作601至603相同或类似的操作,并且在执行操作的过程中生成PMK。
在操作1004中,电子装置101可以识别出所生成的PMK的寿命已经到期或预期要到期。在操作1005中,电子装置101可以向外部电子装置103传输解除认证帧以用于更新寿命已经到期或要到期的PMK。在实施例中,图10示出了解除认证帧,但可以传输解除关联帧而不是解除认证帧。
基于传输的解除认证帧或解除关联帧,在操作1006至1008中,电子装置101和外部电子装置103可以执行与操作1001至1003相同或类似的操作,并且在执行操作的过程中更新PMK。
根据实施例,在操作1005中,可以省略由电子装置101向外部电子装置103传输解除认证帧或解除关联帧,并且在这种情况下,当在操作1004中识别出PMK的寿命已经到期或要到期时,电子装置101可以尝试与外部电子装置103重新关联并执行操作1006至1008以更新PMK,而无需向外部电子装置103传输解除认证帧或解除关联帧。通过以上操作,电子装置101可以跳过扫描包括外部电子装置103的多个外部电子装置,或者扫描多个外部电子装置中的一些,并且然后尝试与先前关联的外部电子装置103重新关联。
图11是示出根据各种实施例的电子装置的示例PMK更新过程的流程图例1100。
参考图11,在操作1101中,电子装置101可以使用与在与外部电子装置103的认证和关联过程中生成的共享私密密钥相对应的PMK来执行与外部电子装置103的无线通信。
在操作1102中,电子装置101的处理器204可以识别所生成的PMK的寿命是否已经到期,并且当识别出PMK寿命已经到期或预期要到期时,电子装置101的处理器204可以在PMK的寿命到期的时间点或作为在PMK的寿命到期的时间点之前的预定时间的时间点向外部电子装置103传输解除认证帧或解除关联帧以用于更新寿命已经到期或预期要到期的PMK。
基于传输的解除认证帧或解除关联帧,电子装置101的处理器204可以更新寿命已经到期或要到期的PMK,并且在操作1103中,使用更新的唯一私密密钥来执行与外部电子装置103的无线通信。
当PMK寿命尚未到期或预期未到期时,电子装置101的处理器204可以执行与外部电子装置103的关联,直到预期PMK寿命到期的时间点为止。
根据实施例,可以省略在操作1103中由电子装置101向外部电子装置103传输解除认证帧或解除关联帧,并且在这种情况下,当识别出PMK的寿命已经到期或要到期时,电子装置101的处理器204可以尝试与外部电子装置103重新关联并且在预期PMK的寿命到期的时间点或作为在PMK的寿命到期的时间点之前的预定时间的时间点更新PMK,而无需向外部电子装置103传输解除认证帧或解除关联帧。通过以上操作,电子装置101可以跳过扫描包括外部电子装置103的多个外部电子装置,或者扫描多个外部电子装置中的一些,并且然后尝试与先前关联的外部电子装置103重新关联。
在实施例中,当将解除认证帧或解除关联帧用于更新PMK时,可以向IEEE 802.11中定义的解除认证帧或解除关联帧添加供应商特定内容并进行使用。
作为管理帧,可以在通信结束时传输解除认证帧或解除关联帧。解除认证帧或解除关联帧的供应商特定内容可以被配置为包括每个电子装置的制造商期望的预定(指定)值,并且根据实施例,可以包括请求PMK更新的信息。
图12是示出根据各种实施例的用于电子装置的PMK更新过程的解除认证帧或解除关联帧的示例结构的图。
参考图12,解除认证帧或解除关联帧1200可以被配置为包括元素ID 1201、长度1202、组织ID 1203和供应商特定内容1204。供应商特定内容1204的长度可以是可变的,并且包括请求更新PMK的信息。
在实施例中,如图10和图11所示,当外部电子装置103未被实施来传输或接收解除认证帧或解除关联帧时,电子装置101可以向外部电子装置103传输未添加供应商特定内容的解除认证帧或解除关联帧以更新PMK,以便向外部电子装置103通知PMK到期。电子装置101可以尝试与外部电子装置103重新关联而无需传输解除认证帧或解除关联帧。根据实施例,电子装置101可以在执行与外部电子装置103的通信关联时为供应商特定信息元素(诸如信标、探查响应和关联响应帧)配置具有特定值的特定位,以便识别外部电子装置103是否可以传输或接收PMK更新帧。
在实施例中,电子装置101可以提前与外部电子装置103同意PMK更新时间点,并且在同意的时间点更新PMK。为此,电子装置101可以在与外部电子装置103执行关联过程时与外部电子装置103交换PMK寿命信息。
图13是示出根据各种实施例的根据无线通信技术的电子装置的示例PMK更新过程1300的信号流图。
参考图13,在操作1301至1304中,电子装置101和外部电子装置103可以执行与图6中的操作601至603相同或类似的操作,并且电子装置101和外部电子装置103可以在执行操作的过程中生成PMK。
在操作1302中,电子装置101可以向外部电子装置103传输关联请求,其中关联请求可以包括电子装置101的PMK寿命信息作为供应商特定信息元素。根据实施例,电子装置101的PMK寿命可以由电子装置101中的认证程序(请求者)配置。
在操作1303中,电子装置101可以从外部电子装置103接收关联响应,其中关联响应可以包括外部电子装置103的PMK寿命信息作为供应商特定信息元素。根据实施例,外部电子装置103的PMK寿命可以由网络管理员配置。
根据实施例,PMK更新时间可以基于电子装置101的PMK寿命信息和外部电子装置103的PMK寿命信息来配置。例如,电子装置101的PMK寿命信息和外部电子装置103的PMK寿命信息可以具有相同值或不同值,其中管理PMK,使得电子装置101和外部电子装置103的PMK具有相同值,并且因此,当电子装置101和外部电子装置103中的一者的PMK寿命已经到期或预期要到期时,可以更新PMK。
根据实施例,PMK更新时间可以被配置有电子装置101的PMK寿命和外部电子装置103的PMK寿命中的较小值。例如,电子装置101将电子装置101的PMK寿命信息与外部电子装置103的PMK寿命信息进行比较以向PMK更新时间配置较小值,并且外部电子装置103将外部电子装置103的PMK寿命信息与电子装置101的PMK寿命信息进行比较以向PMK更新时间配置较小值,并且因此,电子装置101的PMK更新时间和外部电子装置103的PMK更新时间可以被配置有相同值。在实施例中,当电子装置101的PMK寿命具有与外部电子装置103的PMK寿命相同的值时,PMK更新时间可以被配置有电子装置101的PMK寿命和外部电子装置103的PMK寿命中的一者的值。
在操作1305中,当配置的PMK更新时间已经到期或预期要到期时,在操作1306至1309中,电子装置101和外部电子装置103可以在PMK寿命到期的时间点或作为在PMK寿命到期的时间点之前的预定时间的时间点执行与操作1301至1304相同或类似的操作,并且在此过程中,可以更新已经到期或要到期的PMK。
在操作1307中,电子装置101可以向外部电子装置103传输关联请求,其中关联请求可以包括电子装置101的更新的PMK寿命信息作为供应商特定信息元素。
在操作1308中,电子装置101可以从外部电子装置103接收关联响应,其中关联响应可以包括外部电子装置103的更新的PMK寿命信息作为供应商特定信息元素。
PMK更新时间可以基于电子装置101的更新的PMK寿命信息和外部电子装置103的更新的PMK寿命信息来重新配置。电子装置101的更新的PMK寿命和外部电子装置103的更新的PMK寿命可以具有相同值或不同值,其中管理PMK,使得电子装置101和外部电子装置103的PMK具有相同值,并且因此,当电子装置101和外部电子装置103中的一者的更新的PMK寿命已经到期或预期要到期时,可以再次更新PMK。
根据实施例,PMK更新时间可以被配置有电子装置101的更新的PMK寿命和外部电子装置103的更新的PMK寿命中的较小值。例如,电子装置101将电子装置101的更新的PMK寿命信息与外部电子装置103的更新的PMK寿命信息进行比较以向PMK更新时间配置较小值,并且外部电子装置103将外部电子装置103的更新的PMK寿命信息与电子装置101的更新的PMK寿命信息进行比较以向PMK更新时间配置较小值,并且因此,电子装置101的PMK更新时间和外部电子装置103的PMK更新时间可以被配置有相同值。在实施例中,当电子装置101的PMK寿命具有与外部电子装置103的PMK寿命相同的值时,PMK更新时间可以被配置有电子装置101的PMK寿命和外部电子装置103的PMK寿命中的一者的值。
当PMK更新时间到期时,可以重复执行操作1306至1309。根据实施例,电子装置101或外部电子装置103的PMK寿命可以具有固定值,并且当PMK寿命具有固定值时,在图13的操作1307和1308中可以不传输PMK寿命。
如图13所示,当关联请求和关联响应用于更新PMK时,电子装置101和外部电子装置103可以被实施来解释关联请求和关联响应中包括的供应商特定信息元素。
图14是示出根据各种实施例的电子装置的示例共享私密密钥更新过程的流程图1400。
参考图14,在操作1401中,电子装置101的处理器204可以使用在与外部电子装置103的认证和关联过程中生成的共享私密密钥(例如,PMK)通过通信电路202来执行与外部电子装置103的无线通信。
在操作1402中,电子装置101的处理器204可以通过向外部电子装置103发射关联请求并从外部电子装置103接收关联响应来与外部电子装置103交换关于共享私密密钥的寿命(例如,PMK寿命)的信息。关联请求可以包括电子装置101的共享私密密钥的寿命信息作为供应商特定信息元素,并且关联响应可以包括外部电子装置103的共享私密密钥的寿命信息作为供应商特定信息元素。
在操作1403中,电子装置101的处理器204可以基于在操作1402中交换的电子装置101的共享私密密钥的寿命信息和外部电子装置103的共享私密密钥的寿命信息来配置共享私密密钥的更新时间。电子装置101的共享私密密钥的寿命信息和外部电子装置103的共享私密密钥的寿命信息可以具有相同值或不同值,其中管理共享私密密钥,使得电子装置101和外部电子装置103的共享私密密钥可以具有相同值,并且因此,当电子装置101和外部电子装置103中的一者的共享私密密钥的寿命已经到期或预期要到期时,可以再次更新共享私密密钥。电子装置101的处理器204可以向共享私密密钥的更新值配置电子装置101的共享私密密钥的寿命信息和外部电子装置103的共享私密密钥的寿命信息中的较小值。在实施例中,当电子装置101的共享私密密钥的寿命信息和外部电子装置103的共享私密密钥的寿命信息具有相同值时,共享私密密钥的更新时间可以被配置有电子装置101的共享私密密钥的寿命和外部电子装置103的共享私密密钥的寿命中的一者的值。
在操作1404中,电子装置101的处理器204可以识别共享私密密钥的配置的更新时间是否已经到期,并且当识别出共享私密密钥的更新时间已经到期或预期要到期时,电子装置101的处理器204可以在共享私密密钥的寿命到期的时间点或作为在共享私密密钥的寿命到期的时间点之前的预定时间的时间点更新共享私密密钥。在这种情况下,电子装置101的处理器204可以向外部电子装置103传输共享私密密钥更新帧、解除认证帧、解除关联帧或供应商特定动作帧。
在操作1405中,电子装置101的处理器204可以使用更新的PMK通过通信电路202来执行与外部电子装置103的无线通信。
在操作1404中,当共享私密密钥的更新时间尚未到期或预期在预定时间内未到期时,电子装置101的处理器204可以维持与外部电子装置103的关联,直到预期共享私密密钥的更新时间到期的时间点为止。
图15是示出根据各种实施例的根据无线通信技术的电子装置的与共享私密密钥相对应的PMK的更新的示例过程1500的信号流图。
参考图15,在操作1501至1503中,电子装置101和外部电子装置103可以执行与图10中的操作1001至1003相同或类似的操作,并且在执行操作的过程中生成PMK。
在操作1504中,电子装置101可以向外部电子装置103传输动作帧,其中在实施例中,所传输的动作帧可以包括供应商特定内容作为供应商特定动作帧,并且供应商特定内容可以包括电子装置101的PMK寿命信息。
在操作1505中,电子装置101可以从外部电子装置103接收动作帧,其中在实施例中,所接收的动作帧可以包括供应商特定内容作为供应商特定动作帧,并且供应商特定内容可以包括外部电子装置103的PMK寿命信息。
根据实施例,PMK更新时间可以基于电子装置101的PMK寿命信息和外部电子装置103的PMK寿命信息来配置。电子装置101的PMK寿命和外部电子装置103的PMK寿命可以具有相同值或不同值,其中管理PMK,使得电子装置101和外部电子装置103的PMK具有相同值,并且因此,当电子装置101和外部电子装置103中的一者的PMK寿命已经到期或预期要到期时,可以更新PMK。
为此,PMK更新时间可以被配置有电子装置101的PMK寿命和外部电子装置103的PMK寿命中的较小值。在实施例中,当电子装置101的PMK寿命和外部电子装置103的PMK寿命具有相同值时,PMK更新时间可以被配置有电子装置101的PMK寿命和外部电子装置103的PMK寿命中的一者的值。
在操作1506中,当PMK更新时间已经到期或预期要到期时,在操作1507至1509中,电子装置101和外部电子装置103可以在PMK寿命到期的时间点或作为在PMK寿命到期的时间点之前的预定时间的时间点执行与操作1501至1503相同或类似的操作,并且在执行操作的过程中更新PMK。
在操作1510中,电子装置101可以向外部电子装置103传输动作帧,其中在实施例中,作为供应商特定动作帧,所传输的动作帧可以包括电子装置101的更新的PMK寿命信息作为供应商特定内容。
在操作1511中,电子装置101可以从外部电子装置103接收动作帧,其中在实施例中,作为供应商特定动作帧,所接收的动作帧可以包括外部电子装置103的更新的PMK寿命信息作为供应商特定内容。
PMK更新时间可以基于电子装置101的更新的PMK寿命信息和外部电子装置103的更新的PMK寿命信息来重新配置。电子装置101的更新的PMK寿命和外部电子装置103的更新的PMK寿命可以具有相同值或不同值,其中管理PMK,使得电子装置101和外部电子装置103的PMK具有相同值,并且因此,当电子装置101和外部电子装置103中的一者的更新的PMK寿命已经到期或预期要到期时,可以再次更新PMK。根据实施例,PMK更新时间可以被配置有电子装置101的更新的PMK寿命和外部电子装置103的更新的PMK寿命中的较小值。在实施例中,当电子装置101的PMK寿命具有与外部电子装置103的PMK寿命相同的值时,PMK更新时间可以被配置有电子装置101的PMK寿命和外部电子装置103的PMK寿命中的一者的值。
当PMK更新时间到期时,可以重复执行操作1507至1511。根据实施例,电子装置101或外部电子装置103的PMK寿命可以具有固定值,并且当PMK寿命具有固定值时,在图15的操作1510和1511中可以不传输PMK寿命。
如图15所示,当动作帧用于交换PMK寿命时,电子装置101和外部电子装置103可以被实施来解释动作帧中包括的供应商特定内容。
图16是示出根据实施例的根据无线通信技术的电子装置的示例共享私密密钥更新过程的流程图例1600。
参考图16,在操作1601中,电子装置101可以使用在与外部电子装置103的认证和关联过程中生成的共享私密密钥(例如,PMK)来执行与外部电子装置103的无线通信。
在操作1602中,电子装置101的处理器204可以通过经由通信电路202向外部电子装置103发射动作帧并从外部电子装置103接收动作帧来与外部电子装置103交换关于共享私密密钥的寿命(例如,PMK寿命)的信息。在实施例中,向外部电子装置103传输的动作帧可以包括供应商特定信息元素作为供应商特定动作帧,并且供应商特定信息元素可以包括电子装置101的共享私密密钥的寿命信息。在实施例中,从外部电子装置103接收的动作帧可以包括供应商特定信息元素作为供应商特定动作帧,并且供应商特定信息元素可以包括外部电子装置103的共享私密密钥的寿命信息。
在操作1603中,电子装置101的处理器204可以基于在操作1602中交换的电子装置101的共享私密密钥的寿命信息和外部电子装置103的共享私密密钥的寿命信息来配置(例如,确定)共享私密密钥的更新时间。根据实施例,电子装置101的共享私密密钥的寿命信息和外部电子装置103的共享私密密钥的寿命信息可以具有相同值或不同值,其中管理共享私密密钥,使得电子装置101和外部电子装置103的共享私密密钥可以具有相同值,并且因此,当电子装置101和外部电子装置103中的一者的共享私密密钥的寿命已经到期或预期要到期时,可以再次更新共享私密密钥。根据实施例,电子装置101的处理器204可以向共享私密密钥的更新值配置电子装置101的共享私密密钥的寿命信息和外部电子装置103的共享私密密钥的寿命信息中的较小值。在实施例中,当电子装置101的共享私密密钥的寿命信息和外部电子装置103的共享私密密钥的寿命信息具有相同值时,共享私密密钥的更新时间可以被配置有电子装置101的共享私密密钥的寿命和外部电子装置103的共享私密密钥的寿命中的一者的值。
在操作1604中,电子装置101的处理器204可以识别共享私密密钥的配置的更新时间是否已经到期,并且当识别出共享私密密钥的更新时间已经到期或预期要到期时,电子装置101的处理器204可以更新共享私密密钥。在这种情况下,电子装置101的处理器204可以向外部电子装置103传输共享私密密钥更新帧、解除认证帧、解除关联帧或供应商特定动作帧。
在操作1605中,电子装置101的处理器204可以使用更新的共享私密密钥通过通信电路202来执行与外部电子装置103的无线通信。
在操作1604中,当共享私密密钥的更新时间尚未到期或预期在预定时间内未到期时,电子装置101的处理器204可以维持与外部电子装置103的关联,直到预期共享私密密钥的更新时间到期的时间点为止。
如图13至图16所示,当电子装置101和外部电子装置103彼此交换共享私密密钥(例如,PMK)的寿命以提前识别应更新共享私密密钥的时间点时,并且当外部电子装置103在应更新共享私密密钥的时间点从电子装置101接收到信号(例如,共享私密密钥(例如,PMK)的认证请求消息、更新帧(例如,供应商特定动作帧)、解除认证帧或解除关联帧)以用于更新共享私密密钥时,上述操作被辨识为正常操作,并且因此可以改进无线网络的可用性。根据实施例,在与外部电子装置103的通信关联中,当共享私密密钥的更新时间到期并且与外部电子装置103的通信关联结束时,电子装置101可以执行与外部电子装置103的认证过程,以便避免执行不必要的扫描操作并消耗时间和电力。
根据本公开的各种示例实施例的用于更新电子装置(例如,电子装置101)中的共享私密密钥的方法可以包括:基于在配置与外部电子装置(例如,外部电子装置103)的关联的过程中由电子装置(例如,电子装置101)生成的共享私密密钥通过电子装置(例如,电子装置101)的通信电路(例如,通信电路202)来执行与外部电子装置(例如,外部电子装置103)的无线通信;在共享私密密钥的寿命到期的时间点或作为共享私密密钥的寿命到期的时间点之前的指定时间的时间点通过通信电路(例如,通信电路202)向外部电子装置(例如,外部电子装置103)传输更新帧以用于更新共享私密密钥;以及更新共享私密密钥以基于更新的共享私密密钥通过通信电路(例如,通信电路202)来执行与外部电子装置(例如,外部电子装置103)的无线通信。
在各种示例实施例中,更新帧可以对应于释放与外部电子装置(例如,外部电子装置103)的认证的解除认证帧,或释放与外部电子装置(例如,外部电子装置103)的关联的解除关联帧,其中解除认证帧或解除关联帧包括供应商特定内容字段,该内容字段包括请求更新来自外部电子装置的共享私密密钥的信息。
在各种示例实施例中,更新帧可以对应于被配置为执行外部电子装置(例如,外部电子装置103)提前同意的操作的动作帧,其中动作帧包括供应商特定内容字段,该内容字段包括请求更新来自外部电子装置(例如,外部电子装置103)的共享私密密钥的信息。
在各种示例实施例中,该方法还可以包括在共享私密密钥的寿命到期的时间点或作为在共享私密密钥的寿命到期的时间点之前的指定时间的时间点,通过通信电路(例如,通信电路202)来尝试与外部电子装置(例如,外部电子装置103)重新关联而不执行搜索另一个外部电子装置的扫描操作,或通过执行搜索另一个外部电子装置的扫描操作的一部分而通过通信电路(例如,通信电路202)来尝试与外部电子装置(例如,外部电子装置103)重新关联。
在各种示例实施例中,该方法还可以包括:在与外部电子装置(例如,外部电子装置103)关联的过程中,通过通信电路(例如,通信电路202)向外部电子装置(例如,外部电子装置103)传输与共享私密密钥的第一寿命相关的信息,以及通过通信电路(例如,通信电路202)从外部电子装置(例如,外部电子装置103)接收与由外部电子装置(例如,外部电子装置103)生成的共享私密密钥的第二寿命相关的信息。
在各种示例实施例中,可以基于与第一寿命相关的信息和与第二寿命相关的信息来确定共享私密密钥的更新时间,并且传输更新帧还可以包括基于共享私密密钥的更新时间通过通信电路(例如,通信电路202)来传输更新帧。
在各种示例实施例中,可以基于第一寿命具有与第二寿命相同的值而基于第一寿命和第二寿命中的一者来确定共享私密密钥的更新时间,并且可以基于第一寿命具有与第二寿命不同的值而基于第一寿命和第二寿命中的较小值来确定共享私密密钥的更新时间。
在各种示例实施例中,该方法还可以包括:基于用于与外部电子装置(例如,外部电子装置103)无线通信的关联过程,通过通信电路(例如,通信电路202)向外部电子装置(例如,外部电子装置103)传输动作帧,该动作帧包括与共享私密密钥的第一寿命相关的信息,以及通过通信电路(例如,通信电路202)从外部电子装置(例如,外部电子装置103)接收动作帧,该动作帧包括与由外部电子装置(例如,外部电子装置103)生成的共享私密密钥的第二寿命相关的信息。
在各种示例实施例中,可以基于与第一寿命相关的信息和与第二寿命相关的信息来确定共享私密密钥的更新时间,并且传输更新帧可以包括基于共享私密密钥的更新时间通过通信电路(例如,通信电路202)来传输更新帧。
在各种示例实施例中,可以基于第一寿命具有与第二寿命相同的值而基于第一寿命和第二寿命中的一者来确定共享私密密钥的更新时间,并且可以基于第一寿命具有与第二寿命不同的值而基于第一寿命和第二寿命中的较小值来确定共享私密密钥的更新时间。
另外,在本公开的上述实施例中使用的数据结构可以通过各种方式记录在非暂时性计算机可读记录介质中。非暂时性计算机可读记录介质包括存储介质,诸如磁性存储介质(例如,ROM、软盘、硬盘等)和光学读取介质(例如,CD-ROM、DVD等)。
记录有可在计算机中执行的程序的非暂时性计算机可读记录介质可以记录程序,该程序用于执行以在电子装置中执行共享私密密钥更新;基于在与外部电子装置的关联过程中由电子装置生成的共享私密密钥通过电子装置的通信电路来执行与外部电子装置的无线通信;在共享私密密钥的寿命到期的时间点或作为在共享私密密钥的寿命到期的时间点之前的指定时间的时间点通过通信电路向外部电子装置传输更新帧以用于更新共享私密密钥;以及更新共享私密密钥以基于更新的共享私密密钥通过通信电路来执行与外部电子装置的无线通信。
虽然已经参考本公开的各种示例实施例说明和描述了本公开,但是将理解,各种示例实施例旨在是说明性的,而不是限制性的。本领域技术人员将进一步理解,在不脱离本公开的真实精神和全部范围的情况下,可以进行形式和细节上的各种改变,包括所附权利要求及其等同物。还将理解,本文描述的任何实施例可以与本文描述的任何其他实施例结合使用。
Claims (15)
1.一种电子装置,其包括:
通信电路;
存储器;以及
至少一个处理器,所述至少一个处理器在功能上连接到所述通信电路和所述存储器,
其中所述至少一个处理器被配置为:
控制所述电子装置基于在配置与外部电子装置的认证和/或关联的过程中由所述电子装置生成的共享私密密钥来执行与所述外部电子装置的无线通信,
控制所述通信电路在所述共享私密密钥的寿命到期的时间点或在所述共享私密密钥的所述寿命到期的时间点之前的指定时间的时间点向所述外部电子装置传输更新帧以用于更新所述共享私密密钥,以及
更新所述共享私密密钥,以及
控制所述电子装置基于所更新的共享私密密钥来执行与所述外部电子装置的无线通信。
2.根据权利要求1所述的电子装置,其中所述更新帧对应于释放与所述外部电子装置的认证的解除认证帧,或释放与所述外部电子装置的关联的解除关联帧,
其中所述解除认证帧或所述解除关联帧包括供应商特定内容字段,所述供应商特定内容字段包括请求更新来自所述外部电子装置的共享私密密钥的信息。
3.根据前述权利要求中任一项所述的电子装置,其中所述更新帧对应于被配置为执行所述外部电子装置提前同意的操作的动作帧,
其中所述动作帧包括供应商特定内容字段,所述供应商特定内容字段包括请求更新来自所述外部电子装置的共享私密密钥的信息。
4.根据前述权利要求中任一项所述的电子装置,其中所述至少一个处理器进一步被配置为:在所述共享私密密钥的寿命到期的时间点或在所述共享私密密钥的寿命到期的时间点之前的指定时间的时间点,尝试与所述外部电子装置重新关联而不执行搜索另一个外部电子装置的扫描操作,或通过执行搜索另一个电子装置的扫描操作的一部分来尝试与所述外部电子装置重新关联。
5.根据前述权利要求中任一项所述的电子装置,其中所述至少一个处理器进一步被配置为:
在配置与所述外部电子装置的关联的过程中,
通过所述通信电路向所述外部电子装置传输与所述共享私密密钥的第一寿命相关的信息,以及
通过所述通信电路从所述外部电子装置接收与由所述外部电子装置生成的共享私密密钥的第二寿命相关的信息。
6.根据前述权利要求中任一项所述的电子装置,其中所述至少一个处理器进一步被配置为:
基于用于与所述外部电子装置的无线通信的关联过程,
通过所述通信电路向所述外部电子装置传输动作帧,所述动作帧包括与所述共享私密密钥的第一寿命相关的信息,以及
通过所述通信电路从所述外部电子装置接收动作帧,所述动作帧包括与由所述外部电子装置生成的共享私密密钥的第二寿命相关的信息。
7.根据权利要求5或6中任一项所述的电子装置,其中所述至少一个处理器进一步被配置为:
基于与所述第一寿命相关的信息和与所述第二寿命相关的信息来确定所述共享私密密钥的更新时间,以及
基于所述共享私密密钥的更新时间通过所述通信电路来传输所述更新帧。
8.根据权利要求7所述的电子装置,其中所述至少一个处理器进一步被配置为:
基于所述第一寿命具有与所述第二寿命相同的值而基于所述第一寿命和所述第二寿命中的一者来确定所述共享私密密钥的所述更新时间,和/或
基于所述第一寿命具有与所述第二寿命不同的值而基于所述第一寿命和所述第二寿命中的较小值来确定所述共享私密密钥的所述更新时间。
9.一种用于更新电子装置中的共享私密密钥的方法,所述方法包括:
基于在配置与外部电子装置的认证和/或关联的过程中由所述电子装置生成的共享私密密钥通过所述电子装置的通信电路来执行与所述外部电子装置的无线通信,
在所述共享私密密钥的寿命到期的时间点或作为在所述共享私密密钥的寿命到期的时间点之前的指定时间的时间点通过所述通信电路向所述外部电子装置传输更新帧以用于更新所述共享私密密钥,以及
更新所述共享私密密钥,并且基于所更新的共享私密密钥通过所述通信电路来执行与所述外部电子装置的无线通信。
10.根据权利要求9所述的方法,其中所述更新帧对应于释放与所述外部电子装置的认证的解除认证帧,或释放与所述外部电子装置的关联的解除关联帧,
其中所述解除认证帧或所述解除关联帧包括供应商特定内容字段,所述供应商特定内容字段包括请求更新来自所述外部电子装置的共享私密密钥的信息。
11.根据权利要求9或10中任一项所述的方法,其中所述更新帧对应于被配置为执行所述外部电子装置提前同意的操作的动作帧,
其中所述动作帧包括供应商特定内容字段,所述供应商特定内容字段包括请求更新来自所述外部电子装置的共享私密密钥的信息。
12.根据权利要求9至11中任一项所述的方法,其进一步包括在所述共享私密密钥的所述寿命到期的时间点或在所述共享私密密钥的所述寿命到期的时间点之前的指定时间的时间点,
通过所述通信电路来尝试与所述外部电子装置的重新关联而不执行搜索另一个外部电子装置的扫描操作,或
通过执行搜索另一个外部电子装置的扫描操作的一部分而通过所述通信电路来尝试与所述外部电子装置的重新关联。
13.根据权利要求9至12中任一项所述的方法,其进一步包括在配置与所述外部电子装置的关联的过程中,
通过所述通信电路向所述外部电子装置传输与所述共享私密密钥的第一寿命相关的信息,以及
通过所述通信电路从所述外部电子装置接收与由所述外部电子装置生成的共享私密密钥的第二寿命相关的信息。
14.根据权利要求9至13中任一项所述的方法,其进一步包括基于用于与所述外部电子装置的无线通信的关联过程,
通过所述通信电路向所述外部电子装置传输动作帧,所述动作帧包括与所述共享私密密钥的第一寿命相关的信息,以及
通过所述通信电路从所述外部电子装置接收动作帧,所述动作帧包括与由所述外部电子装置生成的共享私密密钥的第二寿命相关的信息。
15.根据权利要求14所述的方法,其中基于与所述第一寿命相关的信息和与所述第二寿命相关的信息来确定所述共享私密密钥的更新时间,并且
其中所述传输所述更新帧包括基于所述共享私密密钥的更新时间通过所述通信电路来传输所述更新帧,
其中基于所述第一寿命具有与所述第二寿命相同的值而基于所述第一寿命和所述第二寿命中的一者来确定所述共享私密密钥的更新时间,并且/或者
其中基于所述第一寿命具有与所述第二寿命不同的值而基于所述第一寿命和所述第二寿命中的较小值来确定所述共享私密密钥的更新时间。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210028689A KR20220124939A (ko) | 2021-03-04 | 2021-03-04 | 공유 암호 키 갱신을 수행하는 방법 및 이를 지원하는 전자 장치 |
KR10-2021-0028689 | 2021-03-04 | ||
PCT/KR2022/001243 WO2022186482A1 (ko) | 2021-03-04 | 2022-01-24 | 공유 암호 키 갱신을 수행하는 방법 및 이를 지원하는 전자 장치 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116941218A true CN116941218A (zh) | 2023-10-24 |
Family
ID=82558065
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202280018512.3A Pending CN116941218A (zh) | 2021-03-04 | 2022-01-24 | 用于更新共享私密密钥的方法以及支持该方法的电子装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20220294625A1 (zh) |
EP (1) | EP4080816A4 (zh) |
KR (1) | KR20220124939A (zh) |
CN (1) | CN116941218A (zh) |
WO (1) | WO2022186482A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20240098492A1 (en) * | 2022-09-21 | 2024-03-21 | Arris Enterprises Llc | Using a passphrase with wi-fi protected access 3 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9198033B2 (en) * | 2007-09-27 | 2015-11-24 | Alcatel Lucent | Method and apparatus for authenticating nodes in a wireless network |
KR20120074234A (ko) * | 2010-12-27 | 2012-07-05 | 한국전자통신연구원 | 멀티캐스트 통신에서의 보안 지원 방법 및 장치 |
US8842832B2 (en) * | 2010-12-27 | 2014-09-23 | Electronics And Telecommunications Research Institute | Method and apparatus for supporting security in muliticast communication |
US8959607B2 (en) * | 2011-08-03 | 2015-02-17 | Cisco Technology, Inc. | Group key management and authentication schemes for mesh networks |
US9462464B2 (en) * | 2014-03-27 | 2016-10-04 | Qualcomm Incorporated | Secure and simplified procedure for joining a social Wi-Fi mesh network |
MY181840A (en) * | 2016-11-04 | 2021-01-08 | Thomson Licensing | Devices and methods for client device authentication |
-
2021
- 2021-03-04 KR KR1020210028689A patent/KR20220124939A/ko unknown
-
2022
- 2022-01-24 CN CN202280018512.3A patent/CN116941218A/zh active Pending
- 2022-01-24 WO PCT/KR2022/001243 patent/WO2022186482A1/ko active Application Filing
- 2022-01-24 EP EP22705365.9A patent/EP4080816A4/en active Pending
- 2022-02-28 US US17/682,123 patent/US20220294625A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
KR20220124939A (ko) | 2022-09-14 |
EP4080816A4 (en) | 2023-06-07 |
WO2022186482A1 (ko) | 2022-09-09 |
US20220294625A1 (en) | 2022-09-15 |
EP4080816A1 (en) | 2022-10-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230100148A1 (en) | Electronic device for performing edge computing service, and operating method of electronic device | |
EP4080816A1 (en) | Method for updating shared secret key, and electronic device supporting same | |
US20230379705A1 (en) | Electronic device and method for setting up a data path | |
US20230345237A1 (en) | Electronic device performing wireless communication with accessory device, and operating method thereof | |
US20230291559A1 (en) | Electronic device for controlling power consumption of accessory device and operating method therefor | |
US20220312207A1 (en) | Electronic device for performing network management operation and operating method thereof | |
US20230039335A1 (en) | Electronic device and method of using pairwise master key | |
US20220256327A1 (en) | Electronic device for transmitting and receiving network configuration information and operating method thereof | |
EP4311281A1 (en) | Electronic device for device-provisioning in wireless network, and operating method therefor | |
US20220329615A1 (en) | Method of processing network security policy of electronic device | |
US20240048613A1 (en) | Electronic device and method of forming wi-fi peer to peer (p2p) group | |
EP4277359A1 (en) | Electronic device for providing information of access point in wireless communication system and method thereof | |
US20240056808A1 (en) | Electronic device, and method by which electronic device performs cloud onboarding of external electronic device | |
US20220225213A1 (en) | Electronic device, method, and non-transitory storage medium for mitigating location tracking | |
US20220353135A1 (en) | Electronic device for managing network configuration information and operating method thereof | |
US20230396671A1 (en) | Method for managing persistent group information of electronic device | |
US20230128203A1 (en) | Electronic device for performing sa query in wlan system and operating method thereof | |
US20240121616A1 (en) | Apparatus and method for remote control of electronic device | |
US20240137349A1 (en) | Electronic device and method for uploading data of external electronic device in electronic device | |
KR20220112538A (ko) | 네트워크 구성 정보를 송수신하는 전자 장치 및 그 동작 방법 | |
KR20220102908A (ko) | 위치 추적 완화를 위한 전자 장치, 방법 및 비 일시적 저장 매체 | |
KR20220132967A (ko) | 네트워크 관리 동작을 수행하는 전자 장치 및 그 동작 방법 | |
KR20240020631A (ko) | 전자 장치 및 이의 와이파이 p2p 그룹 형성 방법 | |
KR20230022517A (ko) | 전자 장치 및 pmk 사용 방법 | |
KR20240062866A (ko) | 네트워크의 외부 전자 장치와 연결하기 위한 전자 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |