CN1922824B - 无线lan中的管理帧的保护 - Google Patents
无线lan中的管理帧的保护 Download PDFInfo
- Publication number
- CN1922824B CN1922824B CN2005800054617A CN200580005461A CN1922824B CN 1922824 B CN1922824 B CN 1922824B CN 2005800054617 A CN2005800054617 A CN 2005800054617A CN 200580005461 A CN200580005461 A CN 200580005461A CN 1922824 B CN1922824 B CN 1922824B
- Authority
- CN
- China
- Prior art keywords
- action
- protect
- frame
- management frames
- protection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
- H04W48/12—Access restriction or access information delivery, e.g. discovery data delivery using downlink control channel
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
简言之、根据本发明的一个实施例,装置包括与该装置相关联的无线通信中使用的管理帧,且该管理帧是能保护的或不能保护的,其中该管理帧指示它们是否是能保护的。
Description
背景
无线连网硬件需要使用应对射频和数据传输的基础技术。最广泛使用的标准是电气和电子工程师协会(IEEE)提出的802.11。这是定义射频无线连网的所有方面的标准。802.11的子集是802.11k-无线电资源管理。该标准集中于两个关键的WLAN元件:接入点(AP)和PC卡。
在该802.11标准内,广泛地使用包括动作帧的管理帧;当前没有安全机制来保护IEEE 802.11标准中的这些管理帧。因此,持续需要更好的方法来保护管理帧,从而确保更安全、高效和可靠的无线连网。
附图说明
本发明的主题在说明书的结束部分中特别指出并清楚地声明。然而,对于操作的组织和方法,本发明连同其目的、特点和优点可通过参考以下详细描述并阅读附图得到最佳的理解,其中:
图1示出了受到重放攻击的现有技术的无线网络。
图2示出了受到伪造攻击的现有技术的无线网络。
图3是使用本发明的能保护和不能保护机制的接入点(AP)和无线站(STA)之间的协商的示图。
图4示出了本发明的一个较佳实施例中使用的TKIP MPDU格式。
图5示出了本发明的一个较佳实施例的能保护动作帧的CCMP协议构建的格式。
图6是用于从无线站(STA)发送的过程的流程图。
图7是在STA处进行接收的过程的流程图。
可以理解,为了说明的简化和清楚,附图中示出的元件不必按比例绘制。例如,为了清楚,某些元件的尺寸相对于其它元件被夸大。此外,在适当考虑的情况下,在附图之中重复标号以指示相应或类似的元件。
具体实施方式
在以下的详细描述中,阐述了大量特定细节以提供对本发明的透彻理解。然而,本领域的熟练技术人员可以理解,本发明可在没有这些特定细节的情况下实施。在其它实例中,不详细描述公知方法、过程、组件和电路,以不模糊本发明。
以下详细描述的一些部分按照对计算机存储器内的数据比特或二进制数字信号的操作的算法和符号表示来给出。这些算法描述和表示可以是数据处理领域的熟练技术人员用于将它们的工作内容传送给该领域的其它熟练技术人员的技术。
这里,算法一般被认为是导致期望结果的动作或操作的自一致序列。这包括物理量的物理操作。通常,尽管非必要,这些量采取能被存储、传递、组合、比较和另外处理的电或磁信号的形式。已证明引用这些信号作为比特、值、元素、符号、字符、项、数字等常是便捷的,主要是出于共同使用的原因。但应理解,所有这些和类似术语都将与合适的物理量相关联并仅仅是应用于这些量的便捷标签。
除非另外特别声明,如从以下讨论中显而易见的,可以理解贯穿说明书讨论使用的诸如“处理”、“计算”、“推算”、“确定”等的术语表示计算机或计算系统或者类似电子计算设备的动作和/或处理,它们将计算系统的寄存器和/或存储器内表示为物理(诸如电子)量的数据操作和/或转变为类似地表示为计算系统的存储器、寄存器或其它这种信息存储、传输或显示装置内的物理量的其它数据。
本发明的实施例可包括用于执行这里所述的操作的装置。装置可特别构造用于期望的用途,或者它可包括通过设备内存储的程序选择性地激活或重新配置的通用计算设备。这种程序可存入存储媒介,诸如但不限于任何类型的盘,其中包括软盘、光盘、紧致盘只读存储器(CD-ROM)、磁光盘、只读存储器(ROM)、随机存取存储器(RAM)、电可编程只读存储器(EPROM)、电可擦可编程只读存储器(EEPROM)、磁或光卡或者适于存储电子指令并能耦合到计算设备的系统总线的任何其它类型的媒体。
这里提供的过程和显示不固有地涉及任何特殊计算设备或其它装置。各种通用系统可根据这里的教示用于程序,或者可以证明构建更专门的装置来执行期望的方法是方便的。用于这各种系统的期望结构将通过以下描述显现。此外,不引用任何特殊编程语言来描述本发明的实施例。可以理解,各种编程语言可用于实现这里所述的本发明的教示。此外,应理解,这里所述的操作、性能和特点可以用硬件(分立或集成电路)和软件的任何组合来实现。
可以使用术语“耦合”和“连接”以及其派生词。应理解,这些术语并非旨在相互作为同义词。相反,在特殊实施例中,“连接”可用于指示两个或多个元件直接相互物理或电气接触。“耦合”可用于指示两个或多个元件直接或间接(它们之间具有其它插入元件)相互物理或电气接触,和/或两个或多个元件相互协作或交互(例如,如引起效应关系)。
应理解,本发明的实施例可用于各种应用。尽管本发明在这方面不受限制,这里所公开的设备可用于许多装置,诸如用于无线电系统的发送器和接收器中。旨在包含于本发明范围内的无线电系统包括(仅作为示例)蜂窝无线电话通信系统、卫星通信系统、双向无线电通信系统、单向寻呼机、双向寻呼机、个人通信系统(PCS)、个人数字助理(PDA)、无线局域网(WLAN)、个人区域网(PAN等)。
旨在包含在本发明范围内的蜂窝无线电话通信系统的类型包括(尽管不限于)码分多址(CDMA)蜂窝无线电话通信系统、全球移动通信系统(GSM)蜂窝无线电话系统、北美数字蜂窝(NADC)蜂窝无线电话系统、时分多址(TDMA)系统、扩展TDMA(E-TDMA)蜂窝无线电话系统、如宽带CDMA(WCDMA)、CDMA-2000的第三代(3G)系统等。
802.11k的目标是从上层可用的OSI协议堆栈-物理和数据链层的层1和2进行度量。这意味着期望上层可以并将判断无线电环境以及什么能在该环境中实现。802.11k能实现的一项特点是较佳的话务分配。通常,无线设备将连接到向它提供最强信号的AP。这会导致某些AP上的过载和其它AP上的欠载,从而导致较低的总体服务水平。
802.11k标准将允许网络管理软件检测该情况并将某些用户重新引导到利用不足的AP。尽管那些AP的信号较弱,但它们能提供更好的吞吐量。这将为原始AP上的那些用户以及重新引导的用户产生较高的速度。
动作帧(类1IEEE802.11管理帧)被用于IEEE802.11修改(11k、11h、11e和11i)中的交换无线电资源测量、无线电资源需求、网络信息和网络优化控制。动作帧包含有价值的无线电资源和网络信息并经受伪造。伪造的动作帧消息会导致较差的性能或者忽略有效消息。然而,IEEE 802.11标准及其修改未定义机制来保护诸如动作帧的管理帧免受伪造。
如图1所示,通常示作100,不具备本发明提供的能力的无线网络受到重放攻击。在本例中,“好人”无线站(STA)105与“好人”接入点(AP)110无线通信。在没有本发明的装置、系统和方法的情况下,“坏人”STA或AP115可以窃听并记录(120)AP110和STA105之间的无线通信并对AP115回放选择(125)。
图2示出了仅使用无线等效保密(WEP)的现有无线网络的另一问题。通常示作200,伪造攻击被示为具有205处的802.11首部、IV210、数据215和220处的ICV。由于Recv-Addr、Src-Addr、Dest-Addr全部未受保护的情况引起的一种可能攻击可作用于从STA到AP的分组上,破坏Dest-Addr和AP解密数据并将其发送到伪造的目的地。另一种可能攻击可以是用相同数量的数据字节创建空消息并倒转一些比特且计算ICV;XOR导致比特倒转消息+ICV成为获取的消息。
本发明的一个实施例提供了一种机制来保护诸如动作帧的管理帧,并使得无线站(STA)能以安全的方式交换诸如动作帧的管理帧。在本发明的该较佳实施例中,创建了动作帧的一个新属性且该属性取决于该动作帧是否可以被保护。结果是两类动作帧:能保护的帧和不能保护的帧。缺省情况下,为向后兼容,所有动作帧都是不能保护的帧。不能保护的动作帧将是“正常”动作帧-决不被施加保护。能保护的动作帧能被保护并将在本地策略需要的情况下被保护。例如,如果基本服务集(BSS)策略不需要受保护的动作帧,则STA将发送所有没有保护的动作帧,包括所有能保护的动作帧。
如果BSS策略需要受保护的动作帧,则STA应保护所有能保护的动作帧。如果对等体未同意保护,则STA根本不应发送能保护的动作帧。如果BSS策略需要受保护的动作帧,则STA应放弃它接收到的任何不受保护的能保护的动作帧,包括IEEE 802.11i四向握手完成前接收到的那些。STA应不尝试保护它所发送的不能保护的动作帧并应放弃任何它接收到的受保护动作帧。
此外,本发明的较佳实施例提供了为动作帧保护协商添加的一种新的稳健安全网络(RSN)性能比特“受保护动作帧”。信标/探测响应源设定一比特,以指示所有能保护的动作帧需要保护。
信标/探测响应源清除该比特,以指示它不支持动作帧保护或者保护被禁用。如果响应STA支持受保护的动作帧,当信标/探测响应源设定该比特时设定之,否则则清除之。
现在转到图3,一般示作300,图3是协商细节的说明。在该较佳实施例中,接入点(AP)310与无线站(STA)305无线通信。来自AP的具有信标/探测响应:RSN IE性能的初始通信315规定:如果AP310保护能保护的动作帧则保护动作帧比特=1;且如果AP 310不保护能保护的动作帧则保护动作比特=0。
具有RSN IE性能的响应320联合请求规定:如果STA305保护能保护的动作帧则像在信标或探测响应中那样设定保护动作比特,否则设定保护动作比特=0。
一示例RSN IE保护的动作帧子字段规定的BSS策略可以是:
·如果受保护的动作帧不被支持/启用,AP设定为0
·如果受保护的动作帧被支持和启用,AP设定为1
·如果不支持受保护的动作帧,STA设定为0
·如果它支持受保护的动作帧,STA设定为AP所设定的值
然而,可以理解,本发明中可实现许多策略。
一旦完成了STA协商,如果本地策略需要保护能保护的动作帧,按与普通数据MPDU相同的方式保护该能保护的动作帧。图4示出了具有首部部分405和数据帧410的TKIP MPDU格式,一般示作400。数据帧410的展开图由标号415-435示出,具有IV/KeyID(4个八位字节)415、扩展IV(4个八位字节)420、数据(>=1个八位字节)425、MC(8个八位字节)430和ICV(4个八位字节)435。加密部分412包括数据425、MC430和ICV435。在440和445处示出IV/Key ID 415的展开图;且在450处示出了扩展IV的展开图。
另一种保护方法通过将IEEE 802.11i CCMP协议构架应用于能保护的动作帧来实现。图5示出了本发明的一个较佳实施例的CCMP MPDU格式,一般示作500。首部部分在505处示出且数据部分在510处。数据部分510被展开以示出IV/Key ID(4个八位字节)515、扩展IV(4个八位字节)520、数据(八位字节>=0)525和MIC(8个八位字节)530。IV/Key ID 515在535处展开示出且扩展IV在540处展开。
CCMP消息完整性代码保护动作帧免受未被发现的伪造。CCMP序列号保护动作帧免受重放。CCMP加密方案将动作帧有效负荷保持为机密。发送者的成对瞬时密钥保护单播动作帧且发送者的组瞬时密钥用于保护广播/多播动作帧。本发明的重要益处允许用于数据的相同密钥,因此不需要附加密钥管理方案。
图6是从无线站(STA)发送的过程的流程图,600处。605处,生成管理帧且在610处,确定管理帧是否是能保护的帧。如果它不能保护,则在640处发送正常管理帧。如果管理帧是能保护的,则在615处确定一对STA是否同意保护该能保护的管理帧。如果否,则在640处再次发送正常管理帧。如果是,则在620处确定单播密钥和多播密钥是否适当。如果否,则在630处出现错误并退出。如果是,则在625处发生管理帧的加密,获得635处的保护管理帧。
图7是STA处的接收过程的流程图,700处。705处,在STA处发生管理帧的接收。在710处,确定一对STA是否同意保护能保护的管理帧。如果否,则在720处确定该管理帧是否是受保护的管理帧。如果是,则在735处忽略当前受保护的管理帧或出现错误。如果在710处为是,则在715处确定该管理帧是否是受保护的管理帧。如果否,则在730处确定当前管理帧是否是不能保护的管理帧。如果是,则作为正常的不受保护的管理帧接收。如果在715处为是,则在725处确定单播密钥和多播密钥是否适当。如果否,则在750处,忽略受保护的管理帧或出现错误。如果在725处为是,则在740处解密该受保护的管理帧。随后,在742处,检查解密结果以了解它是否成功。如果出于任何原因解密失败,例如消息完整性或消息排序错误,则忽略帧或出现错误。如果解密成功,在745处,确定当前的管理帧是否是能保护的管理帧。如果在745处为否,则在750处忽略受保护的管理帧或出现错误。如果在745处为是,则在755处它是正常的不受保护的管理帧。
因此,如上所述的本发明描述包括与装置相关联的无线通信(诸如802.11)中使用的管理帧的装置,且这些管理帧是能保护的或不能保护的,其中所述管理帧指示它们是否能保护。在本发明的一个较佳实施例中,至少一个管理帧可以是动作帧且无线通信可进一步包括稳健安全网络(RSN)性能比特以便为动作帧保护协商添加,且其中动作帧保护协商可由信标/探测响应源提供,该响应源设定RSN比特以指示所有的能保护的动作帧都需要保护。
如果RSN性能比特被设定为能保护,则可通过将IEEE 802.11i CCMP协议构架或IEEE 802.11i TKIP协议构架应用于能保护的动作帧来保护动作帧。此外,CCMP协议可使用CCM来加密管理帧有效负荷并保护选定的管理帧首部字段不被修改。上述装置可以是一对无线站(STA),其中这对无线站(STA)中的至少一个可以是接入点(AP)。
在本发明的另一实施例中,提供了保护无线通信中的管理帧的方法,包括将管理帧建立为能保护的或不能保护的,如果管理帧是能保护的则保护管理帧。保护管理帧的步骤可进一步包括向管理帧添加稳健安全网络(RSN)性能比特用于管理帧保护协商,其中如果RSN性能比特被设定为能保护,则可以通过将保护协议应用于能保护的管理帧来保护管理帧。管理帧保护协商可通过信标/探测响应源提供,它设定RSN比特以指示所有能保护的动作帧需要保护。保护协议可以是IEEE802.11i CCMP协议构架或IEEE 802.11i TKIP协议构架。在本发明的一个较佳实施例中,至少一个管理帧可以是动作帧,其中如果RSN性能比特被设定为能保护,则可通过向能保护的动作帧应用来保护管理帧。上述CCMP协议可使用CCM来加密管理帧有效负荷并保护选定的管理帧首部字段不被修改。最后,TKIP协议可使用RC4来加密管理帧有效负荷并可以使用作为TKIP的消息完整性算法的Michael来保护选定的管理帧首部字段不被修改。
在本发明的再一个较佳实施例中,提供了一种包括其上存储了指令的存储介质的制品,这些指令当由计算平台执行时在无线通信环境中建立能保护和不能保护的管理帧,上述能保护的管理帧被保护。此外,被保护的能保护管理帧可通过向管理帧添加稳健安全网络(RSN)性能比特用于管理帧保护协商而被保护,其中如果RSN性能比特被设定为能保护的,则可通过向能保护的管理帧应用保护协议来保护管理帧。管理帧保护协商可通过信标/探测响应源提供,它设定RSN比特以指示所有的能保护动作帧需要保护且保护协议可以是IEEE 802.11i CCMP或TKIP协议构架。
虽然这里已说明并描述了本发明的某些特点,但本领域的熟练技术人员将认识到许多修改、替换、改变和等效方案。因此,可以理解,所附权利要求书旨在覆盖落在本发明的真实精神内的所有这些修改和变化。
Claims (29)
1.一种用于保护无线通信中管理帧的系统,包括:
使用管理帧进行无线通信的一对无线站STA;以及
所述管理帧是能保护的或不能保护的,且其中所述管理帧指示它们是否是能保护的;
其中,所述无线通信还包括为管理帧保护协商添加的稳健安全网络RSN性能比特,如果在所述管理帧保护协商中稳健安全网络RSN性能比特被设定为是能保护的,则可以通过将IEEE 802.11i CCMP或IEEE 802.11i TKIP协议构架应用于所述能保护的管理帧来保护所述管理帧。
2.如权利要求1所述的系统,其特征在于,至少一个所述管理帧是动作帧。
3.如权利要求2所述的系统,其特征在于,动作帧保护协商通过信标/探测响应源提供,该信标/探测响应源设定所述RSN性能比特以指示所有的能保护的动作帧需要保护。
4.如权利要求1所述的系统,其特征在于,所述CCMP协议使用CCM来加密所述管理帧有效负荷并保护选定的管理帧首部字段不被修改。
5.如权利要求1所述的系统,其特征在于,所述一对无线站STA中的至少一个是接入点AP。
6.如权利要求1所述的系统,其特征在于,所述TKIP协议使用RC4来加密所述管理帧有效负荷并使用Michael来保护选定的管理帧首部字段不被修改。
7.如权利要求2所述的系统,其特征在于,如果所述受保护的动作帧不被支持或启用,提供信标和探测响应的源STA将保护动作比特设为0;如果所述受保护的动作帧被支持和启用,则所述源STA将保护动作比特设为1;如果不支持受保护的动作帧,响应STA将保护动作比特设为0;且如果支持受保护的动作帧,所述响应STA将保护动作比特设为由所述源STA设定的值。
8.如权利要求1所述的系统,其特征在于,所述无线通信是802.11无线LAN中的通信。
9.一种保护无线通信中的管理帧的方法,包括:
将所述管理帧建立为能保护的或不能保护的;以及
如果所述管理帧是能保护的,则保护所述管理帧;
其中,保护所述管理帧的所述步骤包括:
将稳健安全网络RSN性能比特添加到所述管理帧用于管理帧保护协商,其中如果在所述管理帧保护协商中所述RSN性能比特被设为能保护的,则通过将保护协议应用于所述能保护的管理帧来保护所述管理帧,其中所述保护协议是IEEE 802.11i CCMP或IEEE 802.11i TKIP协议构架。
10.如权利要求9所述的方法,其特征在于,所述管理帧保护协商由信标/探测响应源提供,所述信标/探测响应源设定所述RSN性能比特以指示所有能保护的动作帧需要保护。
11.如权利要求9所述的方法,其特征在于,所述管理帧中的至少一个是动作帧。
12.如权利要求9所述的方法,其特征在于,所述CCMP协议使用CCM加密所述管理帧有效负荷并保护选定的管理帧首部字段不被修改。
13.如权利要求9所述的方法,其特征在于,所述TKIP协议使用RC4来加密所述管理帧有效负荷并使用Michael来保护选定的管理帧首部字段不被修改。
14.如权利要求9所述的方法,其特征在于,所述无线通信是一对无线站STA之间的无线通信,这对无线站之一可以是接入点AP。
15.如权利要求14所述的方法,其特征在于,所述管理帧中的至少一个是动作帧,其中如果所述受保护的动作帧不被支持或启用,则源STA将保护动作比特设为0;如果所述受保护的动作帧被支持和启用,所述源STA将保护动作比特设为1;如果不支持受保护的动作帧,响应STA将保护动作比特设为0;以及如果支持受保护的动作帧,所述响应STA将保护动作比特设为由所述源STA设定的值。
16.如权利要求9所述的方法,其特征在于,所述无线通信是802.11无线LAN中的通信。
17.一种保护无线通信中的管理帧的装置,包括:
用于在无线通信环境中建立能保护的和不能保护的管理帧的装置;
用于保护所述能保护的管理帧的装置,包括:
用于将被保护的所述能保护的管理帧通过将稳健安全网络RSN性能比特添加到所述管理帧用于管理帧保护协商来加以保护的装置;
用于如果在所述管理帧保护协商中所述RSN性能比特被设为能保护的,则通过将保护协议应用于所述能保护的管理帧来保护所述管理帧的装置,其中所述保护协议是IEEE 802.11i CCMP或TKIP协议构架。
18.如权利要求17所述的装置,其特征在于,所述管理帧保护协商通过信标/探测响应源提供,所述信标/探测响应源设定所述RSN比特以指示所有能保护的动作帧需要保护。
19.如权利要求17所述的装置,其特征在于,所述管理帧中的至少一个是动作帧。
20.如权利要求17所述的装置,其特征在于,所述CCMP协议使用CCM来加密管理帧有效负荷并保护选定的管理帧首部字段不被修改,或者使用TKIP协议,它利用RC4加密管理帧有效负荷并使用Michael保护选定的管理帧首部字段不被修改。
21.如权利要求17所述的装置,其特征在于,所述无线通信是一对无线站STA之间的802.11无线通信,所述一对无线站之一是接入点AP。
22.一种用于保护无线LAN通信中的动作帧的系统,包括:
第一无线站STA;以及
与所述第一STA通信的第二STA,所述通信包括不能保护的动作帧和能保护的动作帧;
其中,如果期望保护动作帧,则STA将保护所有能保护的动作帧,所述保护通过将稳健安全网络RSN性能比特添加到所述动作帧用于动作帧保护协商来提供,其中如果在所述动作帧保护协商中所述RSN性能比特被设为能保护的,则通过将保护协议应用于所述能保护的动作帧来保护所述动作帧。
23.如权利要求22所述的系统,其特征在于,如果期望不保护动作帧,则STA将发送没有保护的所有动作帧,包括所有能保护的动作帧。
24.如权利要求22所述的系统,其特征在于,如果所述RSN性能比特被设为能保护,则通过应用使用CCM加密动作帧有效负荷并保护选定动作帧首部字段不被修改的CCMP协议,或者通过应用使用RC4加密动作帧有效负荷和使用Michael保护选定的动作帧首部字段不被修改的TKIP协议来保护所述动作帧。
25.如权利要求22所述的系统,其特征在于,如果所述第二STA未同意保护,则所述第一STA根本不发送能保护的动作帧。
26.如权利要求22所述的系统,其特征在于,所述第一和所述第二STA都将不尝试保护它发送的不能保护的动作帧并将放弃它接收到的受保护的任何动作帧。
27.如权利要求22所述的系统,其特征在于,还包括与所述第二STA通信的STA。
28.如权利要求22所述的系统,其特征在于,如果所述无线通信需要受保护的动作帧,则所述第一或所述第二STA将放弃它接收到的任何不受保护的能保护动作帧。
29.如权利要求28所述的系统,其特征在于,任何不受保护的能保护动作帧的放弃包括在完成IEEE 802.11i四向握手之前接收到的那些。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/803,697 | 2004-03-17 | ||
US10/803,697 US7805603B2 (en) | 2004-03-17 | 2004-03-17 | Apparatus and method of protecting management frames in wireless LAN communications |
PCT/US2005/008605 WO2005091566A1 (en) | 2004-03-17 | 2005-03-14 | Protection of management frames in wireless lan |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1922824A CN1922824A (zh) | 2007-02-28 |
CN1922824B true CN1922824B (zh) | 2012-05-30 |
Family
ID=34962640
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2005800054617A Expired - Fee Related CN1922824B (zh) | 2004-03-17 | 2005-03-14 | 无线lan中的管理帧的保护 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7805603B2 (zh) |
EP (1) | EP1738528A1 (zh) |
CN (1) | CN1922824B (zh) |
MY (1) | MY145534A (zh) |
TW (1) | TWI265694B (zh) |
WO (1) | WO2005091566A1 (zh) |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9894044B2 (en) * | 2004-10-15 | 2018-02-13 | Telecom Italia S.P.A. | Method for secure signal transmission in a telecommunication network, in particular in a local area network |
US7881475B2 (en) * | 2005-05-17 | 2011-02-01 | Intel Corporation | Systems and methods for negotiating security parameters for protecting management frames in wireless networks |
US7647508B2 (en) * | 2005-06-16 | 2010-01-12 | Intel Corporation | Methods and apparatus for providing integrity protection for management and control traffic of wireless communication networks |
US7392037B2 (en) * | 2005-08-19 | 2008-06-24 | Intel Corporation | Wireless communication device and methods for protecting broadcasted management control messages in wireless networks |
US20070081673A1 (en) * | 2005-10-07 | 2007-04-12 | Texas Instruments Incorporated | CCM encryption/decryption engine |
JP4759373B2 (ja) | 2005-11-21 | 2011-08-31 | キヤノン株式会社 | 通信装置及び通信方法、並びにコンピュータプログラム |
KR100765776B1 (ko) * | 2005-12-13 | 2007-10-12 | 삼성전자주식회사 | 무선랜에서 매체 접근에 대한 충돌을 방지하는 방법 및장치 |
US7890745B2 (en) * | 2006-01-11 | 2011-02-15 | Intel Corporation | Apparatus and method for protection of management frames |
US7764650B2 (en) * | 2006-03-02 | 2010-07-27 | Intel Corporation | Mobile station and method for fast roaming with integrity protection and source authentication using a common protocol |
US20080144579A1 (en) * | 2006-12-19 | 2008-06-19 | Kapil Sood | Fast transitioning advertisement |
KR20080060925A (ko) * | 2006-12-27 | 2008-07-02 | 삼성전자주식회사 | 동보 프레임을 보호하는 방법, 상기 동보 프레임을인증하는 단말기 및 상기 동보 프레임을 동보하는 접근점 |
US8010778B2 (en) * | 2007-06-13 | 2011-08-30 | Intel Corporation | Apparatus and methods for negotiating a capability in establishing a peer-to-peer communication link |
US8375205B2 (en) | 2007-09-28 | 2013-02-12 | Intel Corporation | Techniques for communicating information over management channels |
CN101222772B (zh) * | 2008-01-23 | 2010-06-09 | 西安西电捷通无线网络通信有限公司 | 一种基于id的无线多跳网络认证接入方法 |
DK2782264T3 (en) | 2009-11-13 | 2019-01-14 | Interdigital Patent Holdings Inc | METHOD AND APPARATUS FOR SUPPORTING HANDLING OPERATIONS AT A VERY HIGH CONTROL IN WIRELESS COMMUNICATION. |
US8630416B2 (en) | 2009-12-21 | 2014-01-14 | Intel Corporation | Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications |
CA2810661C (en) * | 2010-09-10 | 2015-11-24 | Lg Electronics Inc. | Method and apparatus of cipher communication for management frame using quality of service mechanism in wireless local area network system |
CN101986726B (zh) * | 2010-10-25 | 2012-11-07 | 西安西电捷通无线网络通信股份有限公司 | 一种基于wapi的管理帧保护方法 |
US9264490B2 (en) | 2010-12-23 | 2016-02-16 | Intel Corporation | Providing regulatory information to a group owner for channel selection in a wireless peer-to-peer network |
CN102014342B (zh) * | 2010-12-31 | 2012-07-18 | 西安西电捷通无线网络通信股份有限公司 | 混合组网的网络系统及方法 |
WO2015096905A1 (en) * | 2013-12-24 | 2015-07-02 | Telefonaktiebolaget L M Ericsson (Publ) | A method and apparatus for detecting that an attacker has sent one or more messages to a receiver node |
US9846741B2 (en) * | 2014-11-21 | 2017-12-19 | Apple Inc. | Method and apparatus for joining wireless service groups |
US11336626B2 (en) * | 2017-11-01 | 2022-05-17 | Intel Corporation | Encryption of management frames for securing long training field sequence generation and scheme for transmitting sounding signal indications |
US10271215B1 (en) | 2018-06-27 | 2019-04-23 | Hewlett Packard Enterprise Development Lp | Management frame encryption and decryption |
US11297496B2 (en) | 2018-08-31 | 2022-04-05 | Hewlett Packard Enterprise Development Lp | Encryption and decryption of management frames |
CN109660528B (zh) * | 2018-12-05 | 2022-03-22 | 广州昂宝电子有限公司 | 用于对帧数据进行实时过滤的方法和系统 |
CN112887974B (zh) * | 2021-01-23 | 2022-02-11 | 深圳市智开科技有限公司 | 一种wapi无线网络的管理帧保护方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7350077B2 (en) * | 2002-11-26 | 2008-03-25 | Cisco Technology, Inc. | 802.11 using a compressed reassociation exchange to facilitate fast handoff |
US8279740B2 (en) * | 2003-01-13 | 2012-10-02 | Intellectual Ventures I Llc | Dynamic transmission protection in the presence of multiple modulation schemes |
US7558960B2 (en) * | 2003-10-16 | 2009-07-07 | Cisco Technology, Inc. | Network infrastructure validation of network management frames |
-
2004
- 2004-03-17 US US10/803,697 patent/US7805603B2/en not_active Expired - Fee Related
-
2005
- 2005-03-14 CN CN2005800054617A patent/CN1922824B/zh not_active Expired - Fee Related
- 2005-03-14 EP EP05725641A patent/EP1738528A1/en not_active Withdrawn
- 2005-03-14 WO PCT/US2005/008605 patent/WO2005091566A1/en active Application Filing
- 2005-03-16 MY MYPI20051105A patent/MY145534A/en unknown
- 2005-03-16 TW TW094108025A patent/TWI265694B/zh not_active IP Right Cessation
Non-Patent Citations (1)
Title |
---|
Bernard Aboba.IEEE 802.1X Pre-Authentication.Microsoft,2002,1-47. * |
Also Published As
Publication number | Publication date |
---|---|
TWI265694B (en) | 2006-11-01 |
MY145534A (en) | 2012-02-29 |
EP1738528A1 (en) | 2007-01-03 |
US7805603B2 (en) | 2010-09-28 |
US20050207581A1 (en) | 2005-09-22 |
WO2005091566A1 (en) | 2005-09-29 |
TW200537852A (en) | 2005-11-16 |
CN1922824A (zh) | 2007-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1922824B (zh) | 无线lan中的管理帧的保护 | |
JP4103611B2 (ja) | 無線アドホック通信システム、端末、その端末における認証方法、暗号化方法及び端末管理方法並びにそれらの方法を端末に実行させるためのプログラム | |
EP1671449B1 (en) | Authenticated key exchange based on pairwise master key | |
CN103945376B (zh) | 用于高吞吐量无线通信的在减少分组丢失情况下进行密钥重置的无线设备和方法 | |
US7647508B2 (en) | Methods and apparatus for providing integrity protection for management and control traffic of wireless communication networks | |
CN102318313B (zh) | 不加密的网络操作解决方案 | |
US20100246818A1 (en) | Methods and apparatuses for generating dynamic pairwise master keys | |
CN102035845B (zh) | 支持链路层保密传输的交换设备及其数据处理方法 | |
CN101512980A (zh) | 通过多跳网格网络传输管理业务 | |
KR20040104725A (ko) | 이동 애드-혹 보안통신망 및 이에 관련된 방법 | |
US20050108527A1 (en) | Method and apparatus to provide secured link | |
KR100735577B1 (ko) | 무선 네트워크의 적응형 키검색장치 및 방법 | |
US20160285834A1 (en) | Techniques for encrypting fields of a frame header for wi-fi privacy | |
US8719563B2 (en) | Key setting method, node, and network system | |
US8732454B2 (en) | Key setting method, node, and network system | |
CN113765900A (zh) | 协议交互信息输出传输方法、适配器装置及存储介质 | |
CN102342037B (zh) | 自适应分组密码处理装置、方法及机器 | |
JP7284999B2 (ja) | 電子メール送信装置及び電子メール送信方法 | |
WO2024120341A1 (zh) | 随路验证方法、系统、验证点、转换点、终端及存储介质 | |
CN117040733A (zh) | 量子安全物联网下的主动上报的通信系统、方法及装置 | |
Tomai et al. | Issues in WiFi networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120530 Termination date: 20130314 |