KR101648158B1 - 동시적 재인증 및 접속 셋업을 이용하는 무선 통신 - Google Patents

동시적 재인증 및 접속 셋업을 이용하는 무선 통신 Download PDF

Info

Publication number
KR101648158B1
KR101648158B1 KR1020147009893A KR20147009893A KR101648158B1 KR 101648158 B1 KR101648158 B1 KR 101648158B1 KR 1020147009893 A KR1020147009893 A KR 1020147009893A KR 20147009893 A KR20147009893 A KR 20147009893A KR 101648158 B1 KR101648158 B1 KR 101648158B1
Authority
KR
South Korea
Prior art keywords
request
bundled
access point
upper layer
authentication
Prior art date
Application number
KR1020147009893A
Other languages
English (en)
Other versions
KR20140066232A (ko
Inventor
조지 체리언
필립 마이클 하위케스
조우니 말리넨
산토쉬 폴 아브라함
아난드 파라니고운더
마르틴 멘조 웬팅크
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20140066232A publication Critical patent/KR20140066232A/ko
Application granted granted Critical
Publication of KR101648158B1 publication Critical patent/KR101648158B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

방법은, 확장가능한 인증 프로토콜로 재인가 요청 또는 재인증 중 적어도 하나를 생성하는 단계를 포함한다. 방법은 또한 상위 계층 메시지를 생성하는 단계를 포함한다. 방법은, 재인가 요청 또는 재인증 요청 중 적어도 하나 및 상위 계층 메시지를 연관 요청으로 번들링하는 단계를 더 포함한다. 방법은 연관 요청을 액세스 포인트에 송신하는 단계를 더 포함한다.

Description

동시적 재인증 및 접속 셋업을 이용하는 무선 통신{WIRELESS COMMUNICATION USING CONCURRENT RE-AUTHENTICATION AND CONNECTION SETUP}
본 출원은, 본원과 양수인이 동일한, 2011년 9월 12일에 출원된 미국 가특허출원 제 61/533,627호(Qualcomm 열람번호 113346P1), 2011년 9월 15일에 출원된 미국 가특허출원 제 61/535,234호(Qualcomm 열람번호 113346P2), 2012년 1월 4일에 출원된 미국 가특허출원 제 61/583,052호(Qualcomm 열람번호 113346P3), 2012년 3월 5일에 출원된 미국 가특허출원 제 61/606,794호(Qualcomm 열람번호 121585P1), 및 2012년 5월 11일에 출원된 미국 가특허출원 제 61/645,987호(Qualcomm 열람번호 121585P2) 및 2012년 3월 15일에 출원된 미국 가특허출원 제 61/611,553호(Qualcomm 열람번호 121602P1)을 우선권으로 주장하며, 상기 가특허출원들의 컨텐츠들은 그 전체가 인용에 의해 본원에 명백히 통합된다. 아울러, 2012년 9월 11일에 출원되고 발명의 명칭이 "SYSTEMS AND METHODS OF PERFORMING LINK SETUP AND AUTHENTICATION"인 Qualcomm 열람번호 121585를 갖는 정식(non-provisional) 출원, 및 2012년 9월 11일에 출원되고 발명이 명칭이 "SYSTEMS AND METHODS FOR ENCODING EXCHANGES WITH A SET OF SHARED ePHEMERAL KEY DATA"인 Qualcomm 열람번호 121602를 갖는 정식 출원의 컨텐츠들이 인용에 의해 본원에 통합된다.
본 개시는 일반적으로 무선 통신에 관한 것이고, 더 구체적으로는, 무선 통신에서 인증 프로세스들에 관한 것이다.
기술에서의 진보들은 더 작고 더 강력한 컴퓨팅 디바이스들을 초래해왔다. 예를 들어, 무선 컴퓨팅 디바이스들, 이를테면, 휴대용 무선 전화들, 개인 휴대 정보 단말들(PDA들) 및 작고 경량이며 사용자들에 의해 쉽게 운반되는 페이징 디바이스들을 포함하는 다양한 휴대용 개인 컴퓨팅 디바이스들이 현재 존재한다. 더 구체적으로, 셀룰러 전화들 및 인터넷 프로토콜(IP) 전화들과 같은 휴대용 무선 전화들은 무선 네트워크들을 통해 음성 및 데이터 패킷들을 통신할 수 있다. 추가로, 많은 이러한 무선 전화들은, 그에 통합되는 다른 타입들의 디바이스들을 포함한다. 예를 들어, 무선 전화는 또한 디지털 스틸 카메라, 디지털 비디오 카메라, 디지털 레코더 및 오디오 파일 플레이어를 포함할 수 있다. 또한, 이러한 무선 전화들은, 인터넷에 액세스하는데 이용될 수 있는 웹 브라우저 애플리케이션과 같은 소프트웨어 애플리케이션들을 포함하는 실행가능한 명령들을 프로세싱할 수 있다. 따라서, 이 무선 전화들은 상당한 컴퓨팅 능력들을 포함할 수 있다.
무선 통신 네트워크들은 통신 디바이스들이 이동중에 정보를 송신 및/또는 수신하게 한다. 이 무선 통신 네트워크들은, 모바일 액세스 단말로의 그리고 모바일 액세스 단말로부터의 정보의 전송을 가능하게 하기 위해, 다른 공개 또는 사설 네트워크들에 통신가능하게 커플링될 수 있다. 이러한 통신 네트워크들은 통상적으로, 액세스 단말들(예를 들어, 모바일 통신 디바이스들, 모바일 폰들, 무선 사용자 단말들)에 무선 통신 링크들을 제공하는 복수의 액세스 포인트들(AP)을 포함한다. 액세스 포인트들은 정적이거나(예를 들어, 지상에 고정되거나) 또는 이동식일 수 있고(예를 들어, 차량들, 위성들 등에 장착될 수 있고), 액세스 단말이 커버리지 영역 내에서 이동할 때 넓은 영역의 커버리지를 제공하도록 위치될 수 있다.
휴대용 디바이스들은 이 무선 네트워크들을 통해 데이터를 통신하도록 구성될 수 있다. 예를 들어, 많은 디바이스들은, 액세스 포인트를 통해 데이터의 무선 교환을 가능하게 하는 IEEE(Institute of Electrical and Electronics Engineers) 802.11 규격에 따라 동작하도록 구성된다. 몇몇 통신 시스템들에서, 모바일 액세스 단말이 액세스 포인트를 통해 통신 네트워크에 접속하는 경우, 액세스 포인트는 네트워크 액세스 인증을 수행한다. 모바일 액세스 단말이 상이한 액세스 포인트에 접속할 때마다, 인증 프로세스가 반복될 필요가 있을 수 있다. 그러나, 이 인증 프로세스를 반복하는 것은 상당한 셋업 지연들을 도입시킬 수 있다.
많은 통신 디바이스들은, 초기 접속 스테이지 및 하나 또는 그 초과의 재접속 스테이지들 모두에서 링크 셋업을 수행하도록 구성된다. 현재 솔루션들은, IP 어드레스 할당들을 보호하기 위해, 인증 후 AP-IP 어드레스 할당에 대한 미리-공유된 키를 가정한다.
시스템에서 둘 또는 그 초과의 메시지 프로세싱 포인트들 사이에서 통신되는 다수의 메시지들의 활용 동안, 링크 셋업을 허용하여 통신의 요구된 인증 레벨을 유지하면서, 통신되는 메시지들의 수를 감소시키는 것이 매우 바람직하다.
빠른 모바일 액세스 단말 재인증 및 링크 셋업을 제공하는 시스템들 및 방법들이 개시된다. 모바일 액세스 단말이 제 1 액세스 포인트에 의해 인증된 후, 모바일 액세스 단말이 재인증되려 하고 제 2 액세스 포인트와의 링크 셋업을 수행하는 경우, 설명된 기술들은, 재인증 및 링크 셋업을 수행하기 위해 모바일 액세스 단말과 제 2 액세스 포인트 사이에서 더 적은 메시지들을 활용함으로써 메시지 프로세싱 시간을 감소시킬 수 있다.
모바일 액세스 단말은 EAP(extensible authentication protocol)를 통해 제 1 액세스 포인트에 의해 인증될 수 있다. 모바일 액세스 단말이 제 1 액세스 포인트의 범위 밖으로 그리고/또는 제 2 액세스 포인트에 더 가깝게 이동하고, 제 2 액세스 포인트로부터의 비컨을 검출하는 경우, 모바일 액세스 단말은 제 2 액세스 포인트를 통해 재인증을 추구할 수 있다. 제 2 액세스 포인트로부터의 비컨은, FILS(fast initial link setup)가 지원되는지, EAP-RP(EAP-re-authentication protocol)가 지원되는지, IP 어드레스 암호화가 지원되는지, 또는 이들의 조합이 이용가능한지를 나타낼 수 있다.
제 2 액세스 포인트로부터 비컨을 수신하면, 모바일 액세스 단말은 재인가 요청(예를 들어, EAP 재인가 개시 메시지 및 EAPOL-키 메시지) 및 상위 계층 메시지(예를 들어, 빠른 코미트(commit) 메시지에 의한 DHCP(dynamic host configuration protocol) 발견 요청)를 생성할 수 있다. 모바일 액세스 단말은 재인가 요청 및 상위 계층 메시지를 연관 요청의 별개의 정보 엘리먼트들(IE들)(또는 파라미터들/페이로드)로서 번들링/통합할 수 있고, 연관 요청을 제 2 액세스 포인트에 송신할 수 있다. 모바일 액세스 단말은 rIK(re-authentication integrity key) 및 EAPOL-KCK(key confirmation key)로 재인증 요청을 암호화할 수 있다. 모바일 액세스 단말에 의한 재인가 요청(또는 재인증 요청)과 상위 계층 메시지의 번들링은, 모바일 액세스 단말로부터 제 2 액세스 포인트에 전송되는 메시지들의 수를 감소시키고, 따라서 더 빠른 재인증 및 링크 셋업을 가능하게 한다.
모바일 액세스 단말은 또한 상위 계층 메시지를 암호화할 수 있다. 특정한 실시예에서, 모바일 액세스 단말은 rMSK(re-authentication master session key)로 상위 계층 메시지를 암호화한다. 다른 특정한 실시예에서, 모바일 액세스 단말은 PTK(pairwise transient key)로 상위 계층 메시지를 암호화한다. 다른 특정한 실시예에서, 모바일 액세스 단말은 KCK와 KEK(key encryption key)의 조합으로 상위 계층 메시지를 암호화한다.
특정한 실시예에서, 연관 요청은 EAP 재인증 개시 메시지, 빠른 코미트에 의한 DHCP(dynamic host configuration protocol)-발견 요청 및/또는 EAPOL-키(EAP-Over-LAN-Key)(스테이션 논스(Snonce), 액세스 포인트 논스(Anonce)) 메시지를 포함한다. Anonce는 비컨으로부터 획득되는 최신 Anonce일 수 있다.
제 2 액세스 포인트는 모바일 액세스 단말로부터 연관 요청을 수신할 수 있다. 제 2 액세스 포인트는 상위 계층 메시지를 추출하고 이를 구성 서버에 포워딩할 수 있다. 제 2 액세스 포인트는 재인증 요청을 추출하고 이를 인증 서버에 포워딩할 수 있다. 제 2 액세스 포인트는 인증 서버로부터 재인증 확인응답(예를 들어, EAP-종료 재인증 메시지 및 EAPOL-키 설치 메시지)을 수신할 수 있다. 제 2 액세스 포인트는 또한 IP 어드레스 할당(예를 들어, 빠른 코미트에 의한 DHCP-ack 메시지)을 수신할 수 있다. 제 2 액세스 포인트는 재인증 확인응답 및 IP 어드레스 할당을 연관 응답의 IE들로서 번들링/통합할 수 있고, 연관 응답을 모바일 액세스 단말에 송신할 수 있다. 특정한 실시예에서, 연관 응답은, EAP 인증 종료 메시지, (인터넷 프로토콜(IP) 어드레스 할당에 의한) 빠른 코미트에 의한 DHCP-확인응답 메시지, 및/또는 (PTK(pairwise transient key), GTK(group temporary key) 및 IGTK(integrity group temporary key)를 설치하기 위한) EAPOL-키 설치 메시지를 포함한다.
모바일 액세스 단말에서 연관 응답을 수신하면, 모바일 액세스 단말은 EAP 재인증 종료 메시지 및/또는 EAPOL-키 설치 메시지를 통해 제 2 액세스 포인트에 재인증되고, IP 어드레스 할당을 통한 데이터 통신을 위해 제 2 액세스 포인트와의 링크가 셋업된다. 따라서, 연관 요청 및 연관 응답의 교환은, 앞서 설명된 바와 같이, 모바일 액세스 단말이 재인증되고 제 2 액세스 포인트와의 링크 셋업을 수행하게 할 수 있다.
특정한 실시예에서, 방법은, 확장가증한 인증 프로토콜에 의해 재인가 요청 또는 재인증 요청 중 적어도 하나를 생성하는 단계를 포함한다. 방법은 또한, 상위 계층 메시지를 생성하는 단계를 포함한다. 방법은, 재인가 요청 또는 재인증 요청 중 적어도 하나와 상위 계층 메시지를 연관 요청으로 번들링하는 단계를 더 포함한다. 방법은 연관 요청을 액세스 포인트에 송신하는 단계를 더 포함한다.
다른 특정한 실시예에서, 단말은 무선 통신을 용이하게 하도록 구성되는 무선 통신 인터페이스를 포함한다. 단말은 또한, 무선 통신 인터페이스에 커플링되는 프로세싱 디바이스를 포함한다. 프로세싱 디바이스는, 확장가증한 인증 프로토콜에 의해 재인가 요청 또는 재인증 요청 중 적어도 하나를 생성하고, 상위 계층 메시지를 생성하고, 재인가 요청 또는 재인증 요청 중 적어도 하나와 상위 계층 메시지를 연관 요청으로 번들링하고, 연관 요청을 액세스 포인트에 송신하도록 구성된다.
다른 특정한 실시예에서, 방법은 단말로부터 연관 요청을 수신하는 단계를 포함한다. 연관 요청은, 함께 번들링된 재인가 요청 또는 재인증 요청 중 적어도 하나 및 상위 계층 메시지를 포함한다. 방법은 또한, 연관 요청으로부터 상위 계층 메시지를 추출하는 단계 및 상위 계층 메시지를 구성 서버에 포워딩하는 단계를 포함한다. 방법은, 연관 요청으로부터 재인가 요청 또는 재인증 요청 중 적어도 하나를 추출하는 단계 및 재인증 요청을 인증 서버에 포워딩하는 단계를 더 포함한다.
다른 특정한 실시예에서, 액세스 포인트는 무선 통신을 용이하게 하도록 구성되는 무선 제어기를 포함한다. 액세스 포인트는 또한 메모리를 포함한다. 액세스 포인트는 무선 제어기 및 메모리에 커플링되는 프로세싱 디바이스를 더 포함한다. 프로세싱 디바이스는 단말로부터 연관 요청을 수신하도록 구성된다. 연관 요청은 함께 번들링된 재인가 요청 또는 재인증 요청 중 적어도 하나 및 발견 요청을 포함한다. 프로세싱 디바이스는, 연관 요청으로부터 발견 요청을 추출하고, 발견 요청을 구성 서버에 포워딩하도록 추가로 구성된다. 프로세싱 디바이스는, 연관 요청으로부터 재인가 요청 또는 재인증 요청 중 적어도 하나를 추출하고, 재인가 요청 또는 재인증 요청 중 적어도 하나를 인증 서버에 포워딩하도록 추가로 구성된다.
다른 특정한 실시예에서, 방법은, EAP-RP(Extensible Authentication Protocol Re-authentication Protocol)를 이용하여 재인가 또는 재인증을 수행하는 단계를 포함한다. 방법은 또한, 연관 요청을 생성하는 단계를 더 포함한다. 방법은 상위 계층 메시지를 연관 요청으로 번들링하는 단계를 더 포함한다. 방법은 연관 요청을 액세스 포인트에 송신하는 단계를 더 포함한다.
개시된 실시예들 중 적어도 하나에 의해 제공되는 하나의 특정한 이점은, 재인증 요청 및 상위 계층 메시지를 연관 요청으로 번들링함으로써 디바이스와 다른 디바이스 사이에서 교환되는 메시지들의 수를 감소시키고, 따라서 더 빠른 재인증 및 링크 셋업을 가능하게 하는, 다른 디바이스(예를 들어, 액세스 포인트)와의 재인증 및 링크 셋업을 수행하는 디바이스(예를 들어, 모바일 액세스 단말)의 능력이다.
본 개시의 다른 양상들, 이점들 및 특징들은, 하기 섹션들, 즉, 도면의 간단한 설명, 상세한 설명 및 청구항들을 포함하는 전체 명세서의 리뷰 이후 명백해질 것이다.
도 1은, 다양한 실시예들에 따라, 디바이스와 다른 디바이스의 재인증 및 링크 셋업을 수행하기 위한 시스템들 및 방법들에서 이용될 수 있는 예시적인 네트워크를 도시하는 시스템 도면이다.
도 2는 예시적인 사용자 디바이스를 도시하는 블록도이다.
도 3은 접속 셋업과 연관된 메시지들을 도시하는 흐름도이다.
도 4는, KCK 및 KEK를 이용하여 독립적인 인증으로 암호화되는 재인증 및 링크 셋업과 연관된 메시징의 특정한 실시예를 도시하는 흐름도이다.
도 5는, rMSK를 이용하는 독립적 인증에 의한 재인증 및 링크 셋업과 연관된 메시징의 특정한 실시예를 도시하는 흐름도이다.
도 6은, 암호화 능력 결정에 의한 재인증 및 링크 셋업과 연관된 메시징의 특정한 실시예를 도시하는 흐름도이다.
도 7은, KCK 및 KEK를 이용한 결합된 인증에 의해 암호화되는 재인증 및 링크 셋업과 연관된 메시징의 다른 특정한 실시예를 도시하는 흐름도이다.
도 8은, rMSK를 이용한 결합된 인증에 의해 암호화되는 재인증 및 링크 셋업과 연관된 메시징의 다른 특정한 실시예를 도시하는 흐름도이다.
도 9는, DHCP-발견 메시지 정보 엘리먼트가 메시지 무결성 보호되는 경우, 재인증 및 링크 셋업과 연관된 메시징의 특정한 실시예를 도시하는 흐름도이다.
도 10은, "PTK, GTK, IGTK 설치" 메시지와 함께 Anonce가 설정되는 경우, 재인증 및 링크 셋업과 연관된 메시징의 특정한 실시예를 도시하는 흐름도이다.
도 11은, 빠른 초기 링크 셋업 능력 표시자를 이용하여 암호화되는 재인증 및 링크 셋업과 연관된 메시징의 특정한 실시예를 도시하는 흐름도이다.
도 12는, 재인증 및 링크 셋업과 연관된 재인증 프로토콜 동안 수행될 수 있는 메시징을 도시하는 흐름도이다.
도 13은, 재인증 및 링크 셋업과 연관된 재인증 프로토콜에 대해 이용될 수 있는 키 계층구조를 도시한다.
도 14는, 재인증 요청 및 발견 요청을 생성하고 이를 연관 요청으로 번들링하는 예시적인 프로세스를 도시하는 흐름도이다.
도 15는, 스테이션/단말에 의해 전송된 연관 요청으로부터 재인증 요청 및 상위 계층 메시지를 수신 및 추출하기 위해 기지국에서 동작하는 예시적인 프로세스를 도시하는 흐름도이다.
하기 설명에서, 본 개시가 실시될 수 있는 특정 실시예들이 예시의 방식으로 도시되어 있는 첨부된 도면들에 대해 참조된다. 실시예들은, 이 분야의 당업자들이 본 발명을 실시할 수 있게 하기 위해 본 개시의 양상들을 충분히 상세히 설명하도록 의도된다. 본 개시의 범위를 벗어남이 없이, 다른 실시예들이 활용될 수 있고, 개시된 실시예들에 대해 변경들이 행해질 수 있다. 하기 상세한 설명은 제한적인 관점에서 고려되는 것이 아니며, 본 발명의 범위는 오직 첨부된 청구항들에 의해서만 정의된다.
본 명세서에서 설명되는 특징들 및 실시예들은 접속 셋업의 재인증 프로세스 동안 빠른 셋업 시간을 위한 디바이스들 및 방법들을 제공한다.
IEEE(Institute of Electrical and Electronics Engineers) 802.11 (WiFi) 네트워크들과 같은 무선 네트워크들에서, 모바일 사용자는 하나의 네트워크로부터 다른 네트워크로 이동할 수 있다. 몇몇 경우들에서, 네트워크들은 동일한 네트워크 캐리어 또는 엔티티에 의해 관리될 수 있다.
이러한 이용 케이스들에 대한 몇몇 비제한적인 예들은 다음과 같다:
1. 핫스팟 통과
(A) 사용자는 (몇몇 비중첩하는) 공개적으로 액세스가능한 (예를 들어, 커피숍들 또는 다른 공개 장소들에 있는) WiFi 핫스팟들 옆을 지나갈 수 있다. 접속한 동안, 사용자 단말은 이메일들, 소셜 미디어 웹사이트들로부터의 메시지들 등과 같은 정보를 업로드 및 다운로드할 수 있다. 다른 예는, WiFi 액세스 포인트들을 갖는 다수의 기차역들을 통과할 수 있는 기차에 탄 승객들이다.
2. 기차
(B) 사용자는, 로컬 액세스 포인트(AP)를 통해 고객들에게 WiFi 서비스가 제공되는 기차에 탑승할 수 있다. 이러한 AP는 트랙사이드(track-side) 인프라구조에 접속하기 위해 무선 IEEE 802.11-기반 백본(backbone)을 이용할 수 있다. 트랙들을 따라 연속적인 커버리지를 제공하기 위해 지향성 안테나가 이용될 수 있다.
3. 운전중의 통행료(toll)/중량측정(weigh) 스테이션
(C) 통행료 스테이션을 통해 운전하거나 중량측정 스테이션 옆을 지나가는 고속도로 상의 차량은 통행료 스테이션 또는 중량측정 스테이션의 AP에 접속가능할 수 있다. 운전하는 동안(또는 중량측정 동안) 고객에게 통행료를 과금하는 것과 같은 정보 또는 화물 정보의 교환이 제공될 수 있다.
이러한 비중첩하지만 관련된 접속들에 대한 인에이블링(enabling) 애플리케이션들은, 표준 인터넷 프로토콜(IP) 세트(suite)에 의존할 수 있고, 보안 링크를 설정하기 위한 기본적인 무선 기술에서 잠재적으로 신뢰할 수 있다.
몇몇 제안된 시스템들에서, IP 접속들의 셋업을 위해, 비컨을 수신한 후, 액세스 단말에 대한 보안 링크를 설정하기 위해 16개의 라운드트립 교환들(액세스 단말로 그리고 액세스 단말로부터 통신되는 32개의 메시지들)이 존재할 수 있다.
본 명세서에서 논의되는 제안된 시스템들에서, 빠른 링크 셋업이 수행될 수 있고, 여기서 비컨을 수신한 후 IP 접속 및 보안 링크를 셋업하기 위한 메시지들의 수는, 이전의 16개의 라운드트립 교환들(32개의 메시지들)에서 1개의 라운드트립 교환(2개의 메시지들)으로 감소된다. 빠른 링크 셋업의 일부로서 EAP/ERP(Extensible Authentication Protocol/Re-authentication Protocol)가 이용될 수 있다.
도 1은, 액세스 포인트와 하나 또는 그 초과의 단말들의 재인증 및 링크 셋업을 수행하기 위한 무선 네트워크 구성의 일례를 도시하는 시스템 도면이다. 도 1의 네트워크 구성(100)은 하나 또는 그 초과의 단말들과 액세스 포인트 사이에서 데이터를 통신하기 위해 이용될 수 있다. 네트워크 구성(100)은 네트워크(104)에 커플링된 액세스 포인트(102)를 포함한다. 액세스 포인트(102)는, 무선 디바이스들(또한 본 명세서에서 스테이션들 및 액세스 단말들(106, 108, 110)로 지칭될 수 있음)과 같은 다양한 통신 디바이스들에 무선 통신들을 제공하도록 구성될 수 있다. 비제한적인 예로서, 액세스 포인트(102)는 기지국일 수 있다. 비제한적인 예들에서, 스테이션들/단말들(106, 108, 110)은 개인용 컴퓨터(PC), 랩탑 컴퓨터, 태블릿 컴퓨터, 모바일 폰, 개인 휴대 정보 단말(PDA), 및/또는 데이터를 무선으로 전송 및/또는 수신하기 위해 구성된 임의의 디바이스, 또는 이들의 임의의 조합일 수 있다. 네트워크(104)는, TCP/IP(transmission control protocol/internet protocol) 네트워크와 같은 분산형 컴퓨터 네트워크를 포함할 수 있다.
액세스 포인트(102)는, WIFI(Wireless Fidelity) 서비스들, WiMAX(Worldwide Interoperability for Microwave Access) 서비스들, 및 무선 SIP(session initiation protocol) 서비스들을 포함하는(그러나 이에 한정되는 것은 아님) 다양한 무선 통신 서비스들을 제공하도록 구성될 수 있다. 스테이션들/단말들(106, 108, 110)은 무선 통신들(IEEE(Institute of Electrical and Electronics Engineers)에 의해 개발된 802.11, 802.11-2007 및 802.11x 규격군에 따르는 통신들을 포함하지만 이에 한정되는 것은 아님)을 위해 구성될 수 있다. 또한, 스테이션들/단말들(106, 108, 110)은 액세스 포인트(102)에 데이터를 전송하고 액세스 포인트(102)로부터 데이터를 수신하도록 구성될 수 있다. 아래에서 더 상세히 설명되는 바와 같이, 스테이션들(106, 108 및 110) 중 적어도 하나는, 연관 요청으로 번들링된 재인증 요청 및 상위 계층 메시지를 이용하여 재인증 및 링크 셋업에 참여할 수 있다.
도 2는 통신 디바이스(200)를 도시하는 블록도이다. 특정한 실시예에서, 통신 디바이스(200)는 액세스 포인트(102)에 대응한다. 다른 특정한 실시예에서, 통신 디바이스(200)는 스테이션(106, 108 및/또는 110) 중 하나 또는 그 초과에 대응한다. 프로세서(210)(또한, 디지털 신호 프로세서(DSP)일 수 있음)는, 프로세서(210) 상에서의 실행을 위한 (예를 들어, 재인증 요청 및 상위 계층 메시지의 연관 요청으로서의 번들링을 지원하는) 명령들(260) 및 프로세싱 및 송신을 위한 데이터와 같은 정보를 저장하기 위한 메모리(232)에 커플링된다.
디스플레이 제어기(226)가 프로세서(210) 및 디스플레이 디바이스(228)에 커플링될 수 있다. 코더/디코더(CODEC)(234)가 또한 프로세서(210)에 커플링될 수 있다. 사용자 인터페이스 디바이스들의 비제한적인 예들로서, 스피커(236) 및 마이크로폰(238)이 CODEC(234)에 커플링될 수 있다. 무선 제어기(240)가 프로세서(210) 및 안테나(242)에 커플링될 수 있다. 특정한 예에서, 프로세서(210), 디스플레이 제어기(226), 메모리(232), CODEC(234), 및 무선 제어기(240)는 시스템-인-패키지 또는 시스템-온-칩 디바이스(222)에 포함될 수 있다. 특정한 예에서, 입력 디바이스(230) 및 전원(244)이 시스템-온-칩 디바이스에 커플링될 수 있다. 아울러, 특정한 예에서, 도시된 바와 같이, 디스플레이 디바이스(228), 입력 디바이스(230), 스피커(236), 마이크로폰(238), 안테나(242), 및 전원(244)은 시스템-온-칩 디바이스의 외부에 있을 수 있다. 그러나, 디스플레이 디바이스, 입력 디바이스, 스피커, 마이크로폰, 무선 안테나 및 전원 각각은, 인터페이스 또는 제어기와 같은, 시스템-온-칩 디바이스(222)의 컴포넌트에 커플링될 수 있다.
도 3은, 종래의 접속 셋업에서 통신될 수 있는 메시지들을 도시하는 흐름도이다. 스테이션/단말(STA)(302)과 액세스 포인트(AP)(304) 사이에 도시된 메시지들은 프로브 및 인증 요청을 포함할 수 있다. EAPOL(Extensible Authentication Protocol (EAP) Over Local area network) 프로세스가 시작할 수 있고, 인증 단계, 보호된 EAP(PEAP) 상태, 및 EAP-MSCHAPv2(EAP-Microsoft Challenge Handshake authentication Protocol)를 포함할 수 있다. EAP 성공 시에, EAPOL 키가 설정될 수 있다. 따라서, 링크 셋업 및 인증을 설정하기 위해, 스테이션/단말(302)로 또는 그로부터 적어도 16개의 메시지들이 통신된다.
도 3의 종래의 셋업과는 달리, 특정한 실시예들에서, (비컨을 수신한 후) IP 접속을 셋업하기 위한 메시지들의 수는 (16개의 메시지들로부터) 2개의 메시지들로 감소된다. 도 12 및 도 13에 대해 아래에서 더 완전히 설명되는 바와 같이, ERP-RP(Extensible Authentication Protocol Re-authentication Protocol)가 재인증의 일부로서 이용될 수 있고, 하기 최적화들을 포함할 수 있다. STA(302)는 전체 EAP 인증을 한번 수행할 수 있고, 그 후, 빠른 초기 링크 셋업을 위해 ERP-RP 고속 재인증을 유지한다.
네트워크로부터의 도전을 획득함이 없이 연관 요청을 전송하기 전에 스테이션/단말(302)에 의해 rMSK(root Master Session Key)가 생성된다. rMSK로부터 STA(302)에 의해 PTK(pairwise transient key)가 생성되고, PTK는 KCK(key confirmation key), KEK(key encryption key), 및 TK(Transient Key)를 포함한다.
연관 요청이 STA(302)에 의해 전송되고, DHCP(Dynamic Host Configuration Protocol)-Discover-with-Rapid-Commit 및 Snonce(예를 들어, Snonce는 STA(302)에 의해 선택됨, 즉, 스테이션 논스)와 EAP 재인증 요청(또는 EAP 재인가 요청)을 번들링한다. 번들링된 메시지는 하나 또는 그 초과의 정보 엘리먼트들(IE들)로서 포함될 수 있다. EAP 재인증 요청은 rIK(root integrity key)를 이용하여 인증 서버(Auth Server)(308)에 의해 인증된다. DHCP-Discover-with-Rapid-Commit 및 Snonce는 rMSK(re-authentication Master Session Key) 또는 rMSK로부터 유도된 PTK(pairwise transient key)를 이용하여 보호된다. DHCP-Discover-with-Rapid-Commit는 암호화되고 MIC(Message Integrity Code)화될 수 있거나 또는 암호화되지 않지만 MIC화될 수 있다. 본 명세서의 예들 중 일부는 재인증 개념을 예시하기 위해 발견 요청(예를 들어, Discover-with-Rapid-Commit)을 활용할 수 있지만, IP 어드레스를 할당하기 위해 (프로토콜 스택의) 상위 계층에서 이용되는 임의의 메시지가 그 대신 이용될 수 있음을 이해해야 한다.
특정한 실시예에서, STA(302)는 EAP-RP를 이용하여 재인가 또는 재인증을 수행한다. 재인가 또는 재인증 이후, STA(302)는 상위 계층 메시지 및 연관 요청을 생성할 수 있다. STA(302)는 상위 계층 메시지(또는 다른 메시지들)를 연관 요청으로 번들링할 수 있고, 연관 요청을 AP(304)에 송신할 수 있다.
DHCP 메시지가 암호화되면, AP(304)는, EAP-재인증 요청이 인증 서버(308)에 의해 유효화될 때까지 DHCP-Discover-with-Rapid-Commit 및 Snonce 메시지들을 홀딩할 수 있다. DHCP 메시지를 유효화하기 위해 AP(304)는, 인증 서버(308)로부터 rMSK를 수신하고 PTK(pairwise transient key)를 유도할 때까지 대기한다. 인증 서버(308)로부터 획득된 rMSK에 기초하여, AP(304)는 PTK를 유도하고, PTK는 DHCP 메시지를 암호해독하는 것 뿐만 아니라 MIC(Message Integrity Code)를 위해 이용된다.
DHCP 메시지가 암호화되지 않으면, AP(304)는, 대부분의 경우 정확한 디바이스로부터 메시지가 기인했을 것이라는 예상으로, DHCP-Discover-with-Rapid-Commit를 DHCP-서버로 포워딩할 수 있다 (그러나, 인증 서버(308)에 의해 EAP 재인증 요청이 유효화될 때까지 Snonce 메시지들을 보유한다). AP(304)에 의해 전송된 DHCP-Discover-with-Rapid-Commit에 기초하여 DHCP-서버로부터 AP(304)에서 DHCP-확인응답이 수신될 수 있을 경우에도, AP(304)가, 인증 서버(308)로부터 획득된 rMSK에 기초하여 DHCP 발견 메시지를 검증하고 PTK를 유도할 때까지 AP(304)는 DHCP-확인응답을 홀딩한다.
그 다음, AP(304)는 PTK로 보호된 DHCP-확인응답 + GTK/GITK를 전송한다. 즉, DHCP-확인응답은 암호화되고, 메시지 무결성이 보호된다.
비제한적인 실시예는, 링크 셋업 및 인증을 위한 프로세스에서 다음의 단계들 중 하나 또는 그 초과를 포함할 수 있다.
첫째로, 사용자는 STA(302)를 획득할 수 있고, 특정한 네트워크(예를 들어, WiFi 네트워크)와의 초기 셋업의 일부로서 전체 EAP 인증을 수행할 수 있다. 비제한적인 예로서, 아마도 전체 EAP 인증은, 예를 들어, 1년과 같은 특정한 인증 기간 동안 유지될 수 있다.
둘째로, 인증 기간 동안, 사용자는 (몇몇 비중첩하는) 공개적으로 액세스가능한 (예를 들어, 커피숍들 또는 다른 공개 장소들에 있는) WiFi 핫스팟들 옆을 지나간다. 즉, 이 단계는, 인증 기간 동안 셋업 네트워크의 일부인 다수의 AP(304들)에 의해 다수회 수행될 수 있다.
STA(302)는 ERP-RP를 이용하여 네트워크와 FILS(Fast Initial Link Setup)를 수행한다. 연관 요청 메시지를 이용한 DHCP-Rapid-Discovery와 ERP-RP의 번들링은, 아래에서 더 완전히 설명되는 바와 같이, 연관 요청에 대한 시그널링을 하나의 라운드트립으로 감소시킨다. 인증 기간 동안, 사용자의 STA(302)는, 네트워크와 접속하는 경우 FILS(Fast Initial Link Setup)를 위해 ERP-RP를 수행하는 것을 계속할 수 있다.
셋째로, 인증 기간의 만료에 접근함에 따라, 사용자는 주어진 시간 기간(예를 들어, 2주) 내에, 다시 네트워크로의 "전체 접속"을 수행하도록 경고받을 수 있다. 이 기간 동안, 사용자는, 더 먼저의 전체-EAP 인증이 만료할 때까지 그에 기초하여 빠른 인증을 이용할 수 있는 것을 계속하고, 그렇지 않으면 전체 접속이 수행된다. 전체 접속 통지는 네트워크로부터 발신될 수 있거나, STA(302) 상에서 로컬로 구성될 수 있다.
넷째로, 사용자가 전체 접속을 수행하지 않으면, 1년 이후, 네트워크는 ERP를 실패할 것이고, 단계 1에서 요약된 바와 같이 다른 1년을 위한 전체 EAP-RP 인증을 개시할 것이다.
도 4 내지 도 11은, 2개의 메시지 링크 셋업 및 인증을 수행하기 위한 다양한 상이한 시나리오들을 도시한다.
도 4는, 클라이언트 스테이션에 대한 링크 셋업 및 인증을 수행하는 제 1 예를 도시하는 흐름도이다. 단계들 0a 및 0b에서, 제 1 액세스 포인트(AP1)(304A)에 통신가능하게 커플링되는 동안 STA(302)는 전체 EAP 인증을 수행할 수 있다. 제 2 액세스 포인트(AP2)(304B)에 더 가까이 이동하고(단계 1) AP2(304B)의 비컨을 검출하면(단계 2), 스테이션/단말(302)은 제 2 액세스 포인트 AP2(304B)를 통해 자신을 재인증하려 할 수 있다. 이 프로세스에서, AP2(304B)는, FILS(Fast Initial Link Setup)에 대한 능력 표시자를 포함하는 비컨/프로브를 송신한다. 능력 표시자는, 번들링된 ERP-RP 및 DHCP-Rapid-Discovery와 연관 요청을 핸들링하는 능력을 나타낼 수 있다. 단계 3에서, 스테이션/단말(302)은 연관 요청을 전송하기 전에 ERP-RP를 이용하여 rMSK(re-authentication master session keys)(도 13 참조)를 생성하며, 여기서,
rMSK = KDF (K, S);
K = rRK; 및
S = rMSK label | "\0" | SEQ | length 이다.
STA(302)는 하나 또는 그 초과의 메시지들을 연관 요청의 정보 엘리먼트들(IE들)(또는 파라미터들/페이로드)로서 패킹한다(단계 3). 예를 들어, 이러한 연관 요청은: 1) EAP 재인증 개시 메시지(rIK를 이용한 메시지 무결성); 2) DHCP Discover with Rapid Commit 메시지(KCK/KEK를 이용한 암호화 및 메시지 무결성); 및/또는 3) EAPOL-키(Snonce, Anonce)(KCK를 이용한 메시지 무결성)를 포함할 수 있다. EAPOL-키는 전체 프레임 또는 서브세트로서 구성될 수 있다. Anonce(즉, 액세스 포인트 논스)는 STA(302)에 의해 선택될 수 있고, AP2(304B)에 전송될 수 있다. AP2(304B)는, STA(302)가, 예를 들어, 지난 수초/수밀리초에 전송된 Anonce(예를 들어, 특정한 시간 기간 내에서 AP2에 대해 비컨으로부터 획득된 최근의 Anonce)를 이용하고 있는 것을 보장할 수 있다. AP2(304B)는 인증 서버(308)로부터 재인증 확인응답 메시지(예를 들어, EAP 종료/재인증 메시지)를 통해 rMSK(root Master Session Key)를 수신할 때까지 DHCP & EAPOL-키 메시지를 홀딩한다. AP2(304B)는 rMSK로부터 PTK를 생성한다. AP2(304B)는 DHCP & EAPOL Key 메시지들에 대한 MIC(Message Integrity Code) 교환을 수행하고 DHCP를 암호해독한다. AP2(304B)는 STA(302)에 전송하기 전에, DHCP-확인응답 및 EAPOL Key 메시지를 보호하기 위해 rMSK를 이용하여 KCK/KEK를 유도한다. EAP-재인증 개시 메시지, EAP 종료/재인증 메시지 또는 이들의 조합은 인증 메시지들일 수 있다. EAPOL-키, GTK 및 키 확인 메시지는 4-웨이 핸드쉐이크 메시지들일 수 있다. 인증 메시지들 및 4-웨이 핸드쉐이크 메시지들은 STA(302)로부터 AP2(304B)에 동시에 송신될 수 있다.
특정한 실시예에서, AP2(304B)는 STA(302)를 대신하여 DHCP(Dynamic Host Configuration Protocol) 프록시를 호스팅한다. DHCP 프록시 및 STA(302)는 정보 엘리먼트들(예를 들어, 연관 요청 또는 연관 응답의 정보 엘리먼트들)을 이용하여 IP 어드레스 신호들을 교환한다.
다양한 예들에서, Anonce는, 패시브 스캐닝을 이용하는 스테이션들을 허용하기 위해 비컨을 이용하여 또는 액티브 스캐닝이 이용되는 경우 프로브 응답 메시지에서 AP2(304B)에 의해 전송될 수 있다. Anonce가 비컨을 이용하여 AP2(304B)에 의해 전송되는 경우, Anonce는 모든 각각의 비컨에서 또는 다수의 비컨들에서 변경될 수 있다. STA(302)는, 스테이션(302)에 의해 채택된 Anonce를 STA(302)로부터 AP2(304B)에 전송되는 연관 요청 메시지에 포함시킬 수 있다.
도 5는, 링크 셋업 및 인증의 다른 실시예들에 따라 수행될 수 있는 메시징을 도시하는 흐름도이다. 이 프로세스는 옵션 1a로서 지칭될 수 있다. 도 5에서 수행되는 프로세스들은, 연관 요청 메시지에 캡슐화된 DHCP-발견 및 EAPOL-키 메시지들을 인증하기 위해 (PTK의 KCK/KEK 대신에) rMSK가 이용되는 것을 제외하고는 도 4(옵션 1)에서 수행되는 프로세스들과 유사하다.
도 6은, 링크 셋업 및 인증의 다른 실시예들에 따라 수행될 수 있는 메시징을 도시하는 흐름도이다. 이 프로세스는 옵션 1b로서 지칭될 수 있다. 도 6에서 수행되는 프로세스들은, 다음의 가능한 차이점들을 제외하고는, 도 4(옵션 1)에서 수행되는 프로세스들과 유사하다. 도 6에 도시된 단계 2에서, AP2(304B)는, DHCP-요청이 암호화될 수 있는 능력을 광고할 수 있다. 도 6에 도시된 단계 4에서, 스테이션/단말(302)은, DHCP 메시지가 암호화되어야 하는지 여부를 판정할 수 있다. 예를 들어, DHCP-발견 요청이 임의의 비밀 정보를 포함하는지 여부 등과 같은 몇몇 팩터들이 STA(302)에 의해 고려될 수 있다. 스테이션/단말이 DHCP-발견 요청을 암호화하는 것으로 판정하면, AP(304B)는 (도 4 및 도 5에 도시된 바와 같이) 메시지를 홀딩할 수 있다.
스테이션/단말이 DHCP-발견 요청을 암호화하지 않는 것으로 판정하면, 다음의 단계들이 수행될 수 있다. 도 6에 도시된 단계 4에서, DHCP-발견 요청 정보 엘리먼트(IE) 또는 파라미터는 오직 보호된 메시지-무결성이다. 단계 4에 기초하여, AP2(304B)는 EAP 재인증-개시 요청에 대한 응답(단계 9)을 대기하지 않고 DHCP-Discover-With-Rapid-Commit를 전송한다(단계 6). 이 프로세스는, IP 어드레스 할당이 EAP 재인증 절차와 병렬적으로 발생하게 한다. 도 6에 도시된 단계 7a에서, 액세스 포인트는, DHCP-발견이 유효화되는 단계 10b까지, DHCP 서버로부터 기인한 DHCP-확인응답을 홀딩한다. 메시지 무결성이 실패하면, AP2(304B)는 DHCP-확인응답을 이용하여, 할당된 IP 어드레스를 삭제하는 절차를 개시한다.
도 7은, 링크 셋업 및 인증의 다른 실시예들에 따라 수행될 수 있는 메시징을 도시하는 흐름도이다. 이 프로세스는 옵션 2로 지칭될 수 있다. 도 7에서 수행되는 프로세스들은, 다음의 가능한 차이점들을 제외하고는, 도 4(옵션 1)에서 수행되는 프로세스들과 유사하다. DHCP 메시지 및 EAPOL-키 메시지를 독립적으로 인증하는 것 대신에, EAP 재인증, DHCP-발견 및 EAPOL-키를 포함하는 결합된 페이로드가 KCK/KEK를 이용하여 인증될 수 있다. AP2(304B)는 EAP 재인증-개시 메시지를 추출하고, 이를 전체 메세지(이는, KCK/KEK를 이용하여 인증되었음)의 유효화없이 인증 서버(308)에 포워딩한다. 액세스 포인트(304)는 인증 서버(308)로부터 rMSK를 수신한 후 전체 메시지를 인증한다.
도 8은, 링크 셋업 및 인증의 다른 실시예들에 따라 수행될 수 있는 메시징을 도시하는 흐름도이다. 이 프로세스는, 옵션 2a로 지칭될 수 있다. 도 8에서 수행되는 프로세스들은, 다음의 가능한 차이점들을 제외하고는, 도 5(옵션 1a)에서 수행되는 프로세스들과 유사하다. DHCP 메시지 및 EAPOL-키 메시지를 독립적으로 인증하는 것 대신에, EAP 재인증, DHCP-발견 및 EAPOL-키를 포함하는 결합된 페이로드가 rMSK를 이용하여 인증될 수 있다. AP(304B)는 EAP 재인증-개시 메시지를 추출하고, 이를 전체 메세지(이는, rMSK를 이용하여 인증되었음)의 유효화없이 인증 서버(308)에 포워딩한다. AP2(304B)는 인증 서버(308)로부터 rMSK를 수신한 후 전체 메시지를 인증한다. DHCP 발견 메시지(단계 9)는 단계 5 이전에 전송될 수 있다. 이 경우, 인증이 성공적이 아니면, 할당된 IP 어드레스는 무시된다.
도 9는, 링크 셋업 및 인증의 다른 실시예들에 따라 수행될 수 있는 메시징을 도시하는 흐름도이다. 이 프로세스는 옵션 2b로 지칭될 수 있다. 도 9에서 수행되는 프로세스들은, 다음의 가능한 차이점들을 제외하고는, 도 4에서 수행되는 프로세스들과 유사하다. 단계 2에서, 액세스 포인트는, DHCP-요청이 암호화될 수 있는 능력을 광고할 수 있다. 단계 4에서, STA(302)는, DHCP 메시지가 암호화되어야 하는지 여부를 판정한다. 예를 들어, DHCP-발견 요청이 임의의 비밀 정보를 포함하는지 여부 등과 같은 몇몇 팩터들이 STA(302)에 의해 고려될 수 있다. STA(302)가 DHCP-발견 요청을 암호화하는 것으로 판정하면, AP2(304B)는 옵션 2 및 옵션 2a에서 앞서 설명된 바와 같이 메시지를 홀딩할 것이다. STA(302)가 DHCP-발견 요청을 암호화하지 않는 것으로 판정하면, 다음의 단계들이 수행될 수 있다. 단계 4에서, DHCP-발견 메시지 IE는 오직 보호된 메시지 무결성이다. 단계 4에 기초하여, 액세스 포인트(304)는 EAP 재인증-개시 요청에 대한 응답(단계 9)을 대기하지 않고 DHCP-Discover-With-Rapid-Commit를 전송한다(단계 6). 이 프로세스는, IP 어드레스 할당이 EAP 재인증 절차와 병렬적으로 발생하게 한다. 단계 7a에서, AP2(304B)는, DHCP-발견이 유효화되는 단계 10b까지, DHCP 서버로부터 기인한 DHCP-확인응답을 홀딩한다. 메시지 무결성이 실패하면, AP2(304B)는 DHCP-확인응답 메시지를 이용하여, 할당된 IP 어드레스를 삭제하는 절차를 개시한다.
도 10은, 링크 셋업 및 인증의 다른 실시예들에 따라 수행될 수 있는 메시징을 도시하는 흐름도이다. 이 프로세스는 옵션 3으로 지칭될 수 있다. 도 10에서 수행되는 프로세스들은, 다음의 가능한 차이점들을 제외하고는, 도 4 및 도 5(옵션들 1 및 1a)에서 수행되는 프로세스들과 유사하다. Anonce는 "인스톨 PTK, GTK, IGTK" 메시지와 함께 연관 응답에서 전송될 수 있다. 도 10의 단계들 9 및 11은, 옵션 1b 및 옵션 2b에서 설명된 바와 같이, 단계들 5-7과 병렬적으로 수행될 수 있다.
옵션 4는 또한, 다음의 가능한 차이점들을 제외하고는 옵션들 1 및 2로부터 유도될 수 있다. 단계 4에서 단일의 메시지(즉, 연관 요청) 대신에, 연관 요청은, DHCP-발견 메시지를 캡슐화한 메시지 1(M1), 및 EAP 재인증-개시 메시지 및 Snonce를 캡슐화한 메시지 2(M2)로 분할될 수 있다. 액세스 포인트(304)는 EAPOL-키를 수신할 때까지 DHCP-발견 메시지에 대해 동작하지 않을 것이다. 2개의 메시지들(M1 & M2)은 SIFS 기간에 의해 분리될 수 있다. 이 옵션 4는, EAPOL 구조가 재사용될 수 있는 이점을 가질 수 있다.
도 11은, 링크 셋업 및 인증의 다른 실시예들에 따라 수행될 수 있는 메시징을 도시하는 흐름도이다. 이 프로세스는 옵션 5로 지칭될 수 있다. 도 11에서 수행되는 프로세스들은, 다음의 가능한 차이점들을 제외하고는, 도 4(옵션 1)에서 수행되는 프로세스들과 유사하다. 액세스 포인트(304)는 비컨/프로브 응답을 송신하고, 비컨/프로브 응답은, 동시 ERP-RP 및/또는 IP 어드레스 할당에 대한 FILS(Fast Initial Link Setup) 능력 표시자를 포함한다. 이 시나리오에서, AP2(304B)에 의해 할당된 IP 어드레스의 리스(lease) 타이머는 만료되지 않는다. 스테이션/단말(302)은, AP2(304B)에 전송되는 DHCP 요청에서 AP1(304A)에 의해 할당된 IP 어드레스를 이용하여, 자신이 그 IP 어드레스를 계속 이용할 수 있는지를 확인한다. IP 어드레스가 만료되었다면, DHCP 서버(306)는 DHCP-NAK를 전송한다.
도 12는, 재인증 프로토콜 동안 수행될 수 있는 메시징을 도시하는 흐름도이다. STA(302)가 네트워크에 접속하는 제 1 시간에, 스테이션/단말(302)은 인증 서버(308)와 전체 EAP 교환을 수행한다. 그 결과, EAP 인증기에 MSK(master session key)가 분배된다. 그 다음, MSK(master session key)는, 필요에 따라, TSK들(transient session keys)을 설정하기 위해 인증기 및 STA(302)에 의해 이용된다. 초기 EAP 교환의 시간에, STA(302) 및 인증 서버(308)는 또한 EMSK를 유도하고, EMSK는 rRK(re-authentication Root Key)를 유도하는데 이용된다. 더 구체적으로, rRK(re-authentication Root Key)는 EMSK(extended MSK)로부터 유도될 수 있거나, 그 자체가 EMSK로부터 유도되는 DSRK(Domain-Specific Root Key)로부터 유도될 수 있다. rRK(re-authentication Root Key)는 오직 STA(302) 및 인증 서버(308)에 대해서만 이용가능할 수 있고, 일반적으로 어떠한 다른 엔티티에도 분배되지 않는다. 추가로, rRK(re-authentication Root Key)로부터 rIK(re-authentication Integrity Key)가 유도될 수 있다. 스테이션/단말(302) 및 인증 서버(308)는 ERP 교환을 수행하는 동안 개인 키 소유 증명(proof of possession)을 제공하기 위해 rIK(re-authentication Integrity Key)를 이용할 수 있다. rIK(re-authentication Integrity Key)는 또한 일반적으로, 어떠한 다른 엔티티에도 배포되지 않고, 일반적으로 오직 STA(302) 및 인증 서버(308)에 대해서만 이용가능하다.
EAP 재인증의 목적으로, 2개의 새로운 EAP 코드들, 즉, EAP-개시 및 EAP-종료가 정의된다. STA(302)가 요청하고 ERP-RP하면, STA(302)는 도 12의 바닥 박스에 도시된 ERP-RP 교환을 수행한다.
도 13은, 재인증 프로토콜에 이용될 수 있는 키 계층구조를 도시한다. MSK(master session key)는 루트 키로부터 유도될 수 있고, PMK(pairwise master key)는 MSK(master session key)로부터 유도될 수 있다. EMSK(extended MSK)는 루트 키로부터 유도될 수 있다. ERP-RP 교환의 경우, 다양한 추가적인 키들이 EMSK(extended MSK)로부터 유도될 수 있다. DSRK1-DSRKn이 유도될 수 있다. DSRK(Domain-Specific Root Key) 키들 각각은 rRK를 포함할 수 있다. rRK(re-authentication root key)로부터, rIK(re-authentication integrity key) 및 rMSK1 ... rMSKn(re-authentication master session keys)이 유도될 수 있다. rMSK들 각각은 PMK(pairwise master key)를 포함할 수 있다. PTK(pairwise transient key)(EAPOL-KCK(key confirmation key), EAPOL-KEK(key encryption key) 및 TK(transient key)를 포함할 수 있음)가 PMK로부터 유도될 수 있다.
도 14는, 재인증 요청 및 상위 계층 메시지(예를 들어, 발견 요청)을 생성하고 이를 연관 요청에 번들링하기 위해 스테이션/단말에서 동작되는 예시적인 프로세스(1400)를 도시하는 흐름도이다. 동작 블록(1402)은, 난수 또는 논스(예를 들어, Anonce)를 포함하는 비컨이 액세스 포인트로부터 수신되는 것을 나타낸다. 동작 블록(1404)에서, 단말은, 난수 또는 논스를 이용하여 암호화 키로부터 확장가능한 인증 프로토콜을 갖는 재인증 요청을 생성한다. 동작 블록(1406)에서, 단말은 상위 계층 메시지를 생성한다. 예를 들어, 이러한 상위 계층 메시지는 발견 요청, DHCP(dynamic host configuration protocol) discover-with-rapid-commit 요청, 및/또는 인터넷 프로토콜(IP) 어드레스 할당 메시지일 수 있다.
동작 블록(1408)은, 몇몇 실시예들에서, 단말이 이전의 인증 프로세스의 결과들에 대한 응답으로 rMSK(re-authentication master session key)를 생성할 수 있음을 나타낸다. 동작 블록(1410)은, 몇몇 실시예들에서, 단말이 rMSK, 난수(Anonce) 및/또는 로컬로 생성된 난수(Snonce)로부터 PTK(Pairwise Transient Key)를 생성할 수 있음을 나타낸다.
동작 블록(1412)은, 몇몇 실시예들에서, 단말이 rMSK로 상위 계층 메시지를 암호화할 수 있는 것을 나타낸다. 동작 블록(1414)는, 몇몇 실시예들에서, 단말이 PTK 또는 KCK와 KEK의 조합으로 상위 계층 메시지를 암호화할 수 있는 것을 나타낸다. 다른 실시예들에서, 상위 계층 메시지는 암호화되지 않을 수 있다.
동작 블록(1416)은, 몇몇 실시예들에서, 단말이, DHCP-발견 메시지를 캡슐화하는 제 1 메시지, EAPOL-재인증-개시 메시지를 캡슐화하는 제 2 메시지로서 연관 요청을 생성할 수 있는 것을 나타낸다.
동작 블록(1418)은, 단말이 상위 계층 메시지 및 재인증 요청을 연관 요청으로서 번들링하는 것을 나타낸다. 동작 블록(1420)은, 몇몇 실시예들에서, 단말이 제 1 메시지 및 제 2 메시지를 개별적으로 송신할 수 있는 것을 나타낸다.
도 15는, 스테이션/단말에 의해 전송된 연관 요청으로부터 재인증 요청 및 상위 계층 메시지를 수신 및 추출하기 위해 기지국에서 동작되는 예시적인 프로세스(1500)를 도시하는 흐름도이다. 동작 블록(1502)은, 몇몇 실시예들에서, 액세스 포인트가 난수를 생성할 수 있고, 난수를 포함하는 비컨을 송신할 수 있는 것을 나타낸다.
동작 블록(1504)은, 액세스 포인트가, 함께 번들링된 상위 계층 메시지(예를 들어, 발견 요청) 및 재인증 요청을 포함하는 연관 요청을 단말로부터 수신하는 것을 나타낸다. 동작 블록(1506)은, 액세스 포인트가 연관 요청으로부터 상위 계층 메시지를 추출하고, 이를 구성 서버에 포워딩하는 것을 나타낸다. 동작 블록(1508)은, 액세스 포인트가 연관 요청으로부터 재인증 요청을 추출하고 이를 인증 서버에 포워딩하는 것을 나타낸다.
동작 블록(1510)은, 몇몇 실시예들에서, 액세스 포인트가 인증 서버로부터 암호화 키를 수신할 수 있는 것을 나타낸다. 동작 블록(1512)은, 몇몇 실시예들에서, 액세스 포인트가 암호화 키, 난수, 및 단말로부터 수신되는 수신된 난수로부터 PTK를 생성할 수 있는 것을 나타낸다. 동작 블록(1514)은, 몇몇 실시예들에서, 액세스 포인트가, KCK 및 KEK를 포함하는 PTK 내의 KCK 및 KEK의 조합으로 상위 계층 메시지를 검증할 수 있는 것을 나타낸다.
설명된 실시예들과 관련하여, 제 1 장치는 생성하기 위한 수단을 포함할 수 있고, 생성하기 위한 수단은, 확장가능한 인증 프로토콜로 재인가 요청 또는 재인증 요청 중 적어도 하나를 생성하고, 상위 계층 메시지를 생성하고, 재인가 요청 또는 재인증 요청 중 적어도 하나와 상위 계층 메시지를 연관 요청으로 번들링하도록 구성된다. 예를 들어, 생성하기 위한 수단은, 스테이션(106), 스테이션(108) 또는 스테이션(110)의 하나 또는 그 초과의 컴포넌트들(예를 들어, 프로세서), DSP(210), 명령들(260), STA(302)의 하나 또는 그 초과의 컴포넌트들(예를 들어, 프로세서), 재인증 요청 및/또는 재인가 요청을 생성하고, 상위 계층 메시지를 생성하고, 재인증 요청 및/또는 재인가 요청과 상위 계층 메시지를 번들링하도록 구성되는 하나 또는 그 초과의 디바이스들 또는 이들의 조합을 포함할 수 있다. 장치는 또한 연관 요청을 액세스 포인트에 송신하기 위한 수단을 포함할 수 있다. 예를 들어, 송신하기 위한 수단은, 스테이션(106), 스테이션(108) 또는 스테이션(110)의 하나 또는 그 초과의 컴포넌트들(예를 들어, 송신기), 안테나(242), 무선 제어기(240), STA(302)의 하나 또는 그 초과의 컴포넌트들(예를 들어, 송신기), 연관 요청을 송신하도록 구성되는 하나 또는 그 초과의 디바이스들 또는 이들의 조합을 포함할 수 있다.
제 2 장치는, 단말로부터 연관 요청을 수신하기 위한 수단을 포함할 수 있다. 연관 요청은, 함께 번들링된 재인증 요청 또는 재인가 요청 중 적어도 하나 및 상위 계층 메시지를 포함한다. 예를 들어, 수신하기 위한 수단은, 액세스 포인트(102)의 하나 또는 그 초과의 컴포넌트들(예를 들어, 수신기), 안테나(242), 무선 제어기(240), 액세스 포인트(304), 연관 요청을 수신하도록 구성되는 하나 또는 그 초과의 디바이스들 또는 이들의 조합을 포함할 수 있다. 제 2 장치는 또한 추출하기 위한 수단을 포함할 수 있고, 추출하기 위한 수단은, 연관 요청으로부터 상위 계층 메시지를 추출하고 상위 계층 메시지를 구성 서버에 포워딩하도록 구성된다. 추출하기 위한 수단은 연관 요청으로부터 재인가 요청 또는 재인증 요청 중 적어도 하나를 추출하고 재인증 요청을 인증 서버에 포워딩하도록 추가로 구성된다. 예를 들어, 추출하기 위한 수단은 액세스 포인트(102)의 하나 또는 그 초과 컴포넌트들(예를 들어, 프로세서), DSP(210), 명령들(260), 액세스 포인트(304)의 하나 또는 그 초과의 컴포넌트들, 연관 요청으로부터 정보 엘리먼트들을 추출하도록 구성되는 하나 또는 그 초과의 디바이스들 또는 이들의 조합을 포함할 수 있다.
개시된 실시예들 중 하나 또는 그 초과는, 통신 디바이스, 고정 위치 데이터 유닛, 이동 위치 데이터 유닛, 모바일 폰, 셀룰러 폰, 컴퓨터, 태블릿, 휴대용 컴퓨터 또는 데스크탑 컴퓨터를 포함하는 시스템 또는 장치에서 구현될 수 있다. 추가적으로, 시스템 또는 장치는, 셋탑 박스, 엔터테인먼트 유닛, 내비게이션 디바이스, 개인 휴대 정보 단말(PDA), 모니터, 컴퓨터 모니터, 텔레비젼, 튜너, 라디오, 위성 라디오, 뮤직 플레이어, 디지털 뮤직 플레이어, 휴대용 뮤직 플레이어, 비디오 플레이어, 디지털 비디오 플레이어, 디지털 비디오 디스크(DVD) 플레이어, 휴대용 디지털 비디오 플레이어, 데이터 또는 컴퓨터 명령들을 저장 또는 리트리브하는 임의의 다른 디바이스 또는 이들의 조합을 포함할 수 있다. 다른 예시적이고 비제한적인 예로서, 시스템 또는 장치는, 모바일 폰들, 핸드헬드 개인용 통신 시스템들(PCS) 유닛들과 같은 원격 유닛들, 개인 휴대 정보 단말들, 글로벌 포지셔닝 시스템(GPS) 가능 디바이스들, 내비게이션 디바이스들과 같은 휴대용 데이터 유닛들, 계량 장비와 같은 고정 위치 데이터 유닛들, 또는 데이터 또는 컴퓨터 명령들을 저장 또는 리트리브하는 임의의 다른 디바이스 또는 이들의 임의의 조합을 포함할 수 있다. 도 1 내지 도 15 중 하나 또는 그 초과가 본 개시의 교시들에 따른 시스템들, 장치들 및/또는 방법들을 도시할 수 있지만, 본 개시는 이러한 도시된 시스템들, 장치들 및/또는 방법들에 제한되지 않는다. 본 개시의 실시예들은, 메모리, 프로세서 및 온-칩 회로를 포함하는 집적 회로를 포함하는 임의의 디바이스에서 적절히 이용될 수 있다.
"제 1", "제 2" 등과 같은 지정을 사용하는 본 명세서의 엘리먼트에 대한 임의의 참조는 일반적으로, 이러한 엘리먼트들의 양 또는 순서를 제한하지 않음을 이해해야 한다. 오히려, 이러한 지정들은, 둘 또는 그 초과의 엘리먼트들 또는 일 엘리먼트의 인스턴스들 사이를 구별하는 편리한 방법으로서 본 명세서에서 사용될 수 있다. 따라서, 제 1 및 제 2 엘리먼트들에 대한 참조는, 오직 2개의 엘리먼트들만이 이용될 수 있다거나 또는 제 1 엘리먼트가 어떤 방식으로 제 2 엘리먼트에 선행해야 함을 의미하지 않는다. 또한, 달리 언급되지 않으면, 엘리먼트들의 세트는 하나 또는 그 초과의 엘리먼트들을 포함할 수 있다. 본 명세서에서 사용되는 바와 같이, 용어 "결정"은 광범위한 동작들을 포함한다. 예를 들어, "결정"은 계산, 컴퓨팅, 프로세싱, 유도, 검사, 검색(예를 들어, 표, 데이터베이스 또는 다른 데이터 구조에서의 검색), 확인 등을 포함할 수 있다. 또한, "결정"은 수신(예를 들어, 정보 수신), 액세스(예를 들어, 메모리 내의 데이터에 액세스) 등을 포함할 수 있다. 또한, "결정"은 해결, 선택, 선정, 설정 등을 포함할 수 있다. 추가로, 본 명세서에서 사용되는 바와 같이, "채널 폭"은 특정한 양상들에서 대역폭으로 또한 지칭될 수 있거나 이를 포함할 수 있다.
본 명세서에서 사용되는 바와 같이, 항목들의 리스트 "중 적어도 하나"로 지칭되는 구문은 단일 멤버들을 포함하여 그 항목들의 임의의 조합을 지칭한다. 예를 들어, "a, b 또는 c 중 적어도 하나"는 a; b; c; a-b; a-c; b-c; 및 a-b-c를 커버하는 것으로 의도된다.
다양한 예시적인 컴포넌트들, 블록들, 구성들, 모듈들, 회로들 및 단계들은 일반적으로 이들의 기능의 관점에서 앞서 설명되었다. 이러한 기능이 하드웨어로 구현되는지 또는 프로세서 실행가능한 명령들로 구현되는지는 전체 시스템에 부과되는 설계 제약들 및 특정한 애플리케이션에 의존한다. 추가적으로, 전술한 방법들의 다양한 동작들은, 다양한 하드웨어 및/또는 소프트웨어 컴포넌트(들), 회로들 및/또는 모듈(들)과 같은, 동작들을 수행할 수 있는 임의의 적절한 수단에 의해 수행될 수 있다. 일반적으로, 도 1 내지 도 15에 도시된 임의의 동작들은 그 동작들을 수행할 수 있는 대응하는 기능 수단에 의해 수행될 수 있다. 당업자들은 설명된 기능을 각각의 특정한 애플리케이션에 대해 다양한 방식들로 구현할 수 있지만, 이러한 구현 결정들이 본 개시의 범위를 벗어나는 것을 야기하는 것으로 해석되어서는 안된다.
본 개시와 관련하여 설명되는 다양한 예시적인 논리 블록들, 구성들, 모듈들, 회로들 및 알고리즘 단계들은 범용 프로세서, 디지털 신호 프로세서(DSP), 주문형 집적회로(ASIC), 필드 프로그래머블 게이트 어레이(FPGA) 또는 다른 프로그래머블 로직 디바이스(PLD), 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들(예를 들어, 전자 하드웨어), 프로세서에 의해 실행되는 컴퓨터 소프트웨어 또는 본 명세서에 설명된 기능들을 수행하도록 설계된 이들의 임의의 조합으로 구현 또는 수행될 수 있음을 이 분야의 당업자들은 추가로 인식할 것이다. 범용 프로세서는 마이크로 프로세서일 수 있지만, 대안적으로, 프로세서는 상용 프로세서, 제어기, 마이크로제어기, 또는 상태 머신일 수 있다. 또한 프로세서는 컴퓨팅 디바이스들의 조합, 예를 들어 DSP 및 마이크로프로세서의 조합, 복수의 마이크로프로세서들, DSP 코어와 결합된 하나 또는 그 초과의 마이크로프로세서들, 또는 임의의 다른 이러한 구성으로서 구현될 수 있다.
하나 또는 그 초과의 양상들에서, 설명된 기능들은 하드웨어, 소프트웨어, 펌웨어 또는 이들의 임의의 조합으로 구현될 수 있다. 소프트웨어로 구현되는 경우, 상기 기능들은 컴퓨터 판독가능 매체 상에 하나 또는 그 초과의 명령들 또는 코드로서 저장될 수 있다. 컴퓨터 판독가능 매체는, 일 장소로부터 다른 장소로 컴퓨터 프로그램의 전송을 용이하게 하는 임의의 매체를 포함하는 통신 매체 및 컴퓨터 판독가능 저장 매체를 포함한다. 저장 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용한 매체일 수 있다. 예를 들어, 이러한 컴퓨터 판독가능 저장 매체는, 랜덤 액세스 메모리(RAM), 판독 전용 메모리(ROM), 프로그래머블 판독 전용 메모리(PROM), 소거가능한 PROM(EPROM), 전기적으로 소거가능한 PROM(EEPROM), 레지스터(들), 하드 디스크, 착탈식 디스크, 컴팩트 디스크 판독 전용 메모리(CD-ROM), 다른 광학 디스크 저장소, 자기 디스크 저장소, 자기 저장 디바이스들, 또는 명령들 또는 데이터 구조들의 형태로 요구되는 프로그램 코드를 저장하는데 사용될 수 있고, 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함하지만, 이들로 제한되는 것은 아니다. 대안적으로, 컴퓨터 판독가능 매체(예를 들어, 저장 매체)는 프로세서에 통합될 수 있다. 프로세서 및 저장 매체는 주문형 집적 회로(ASIC)에 상주할 수 있다. ASIC는 컴퓨팅 디바이스 또는 사용자 단말에 상주할 수 있다. 대안적으로, 프로세서 및 저장 매체는 컴퓨팅 디바이스 또는 사용자 단말에서 이산 컴포넌트들로서 상주할 수 있다.
또한, 임의의 연결 수단(connection)이 컴퓨터 판독가능 매체로 적절히 지칭된다. 예를 들어, 소프트웨어가 웹사이트, 서버, 또는 다른 원격 소스로부터 동축 케이블, 광섬유 케이블, 연선(twisted pair), 디지털 가입자 라인(DSL), 또는 적외선, 라디오, 및 마이크로웨이브와 같은 무선 기술들을 이용하여 송신되는 경우, 동축 케이블, 광섬유 케이블, 연선, DSL, 또는 적외선, 라디오, 및 마이크로웨이브와 같은 무선 기술들이 이러한 매체의 정의에 포함된다. 여기서 사용되는 디스크(disk) 및 디스크(disc)는 컴팩트 디스크(disc(CD)), 레이저 디스크(disc), 광 디스크(disc), 디지털 다기능 디스크(disc)(DVD), 플로피 디스크(disk), 및 Blu-ray® 디스크(disc)를 포함하며, 여기서 디스크(disk)들은 데이터를 보통 자기적으로 재생하지만, 디스크(disc)들은 레이저들을 이용하여 광학적으로 데이터를 재생한다. 따라서, 몇몇 양상들에서, 컴퓨터 판독가능 매체는 비일시적(non-transitory) 컴퓨터 판독가능 매체(예를 들어, 유형의(tangible) 매체)를 포함할 수 있다. 또한, 다른 양상들에서, 컴퓨터 판독가능 매체는 일시적 컴퓨터 판독가능 매체(예를 들어, 신호)를 포함할 수 있다. 상기한 것들의 조합들 또한 컴퓨터 판독가능 매체의 범위 내에 포함되어야 한다.
본 명세서에 개시된 방법들은 설명된 방법을 달성하기 위한 하나 또는 그 초과의 단계들 또는 동작들을 포함한다. 방법 단계들 및/또는 동작들은 청구항들의 범위를 벗어나지 않고 서로 교환될 수 있다. 즉, 단계들 또는 동작들의 특정한 순서가 규정되지 않으면, 특정 단계들 및/또는 동작들의 순서 및/또는 이용은 청구항들의 범위를 벗어나지 않고 변형될 수 있다.
따라서, 특정한 양상들은 본 명세서에 제시된 동작들을 수행하기 위한 컴퓨터 프로그램 물건을 포함할 수 있다. 예를 들어, 이러한 컴퓨터 프로그램 물건은 명령들이 저장(및/또는 인코딩)된 컴퓨터 판독가능 저장 매체를 포함할 수 있고, 명령들은, 본 명세서에 설명된 동작들을 수행하도록 하나 또는 그 초과의 프로세서들에 의해 실행될 수 있다. 특정한 양상들의 경우, 컴퓨터 프로그램 물건은 패키징 재료를 포함할 수 있다.
소프트웨어 또는 명령들이 또한 송신 매체를 통해 송신될 수 있다. 예를 들어, 소프트웨어가 웹사이트, 서버, 또는 다른 원격 소스로부터 동축 케이블, 광섬유 케이블, 연선, 디지털 가입자 라인(DSL), 또는 적외선, 라디오, 및 마이크로웨이브와 같은 무선 기술들을 이용하여 송신되는 경우, 동축 케이블, 광섬유 케이블, 연선, DSL, 또는 적외선, 라디오, 및 마이크로웨이브와 같은 무선 기술들이 송신 매체의 정의에 포함된다.
추가로, 본 명세서에 설명된 방법들 및 기술들을 수행하기 위한 모듈들 및/또는 다른 적절한 수단들은 적용가능한 경우 사용자 단말 및/또는 기지국에 의해 획득 및/또는 그렇지 않으면 다운로딩될 수 있음을 인식해야 한다. 대안적으로, 본 명세서에 설명된 다양한 방법들은 저장 수단들(예를 들어, RAM, ROM, 물리적 저장 매체, 이를테면, 컴팩트 디스크(CD))을 통해 제공될 수 있다. 또한, 본 명세서에 설명된 방법들 및 기술들을 제공하기 위한 임의의 다른 적절한 기술이 활용될 수 있다.
청구항들은 앞서 예시된 바로 그 구성 및 컴포넌트들에 제한되지 않음을 이해해야 한다.
개시된 실시예들의 이전의 설명은 이 분야의 당업자가 개시된 실시예들을 실시 또는 이용하게 하도록 제공된다. 상기한 내용은 본 개시의 양상들로 의도되지만, 본 개시의 기본적 범위를 벗어남이 없이 본 개시의 다른 양상들 및 추가적 양상들이 창안될 수 있고, 그 범위는 후술하는 청구항들에 의해 결정된다. 본 개시 또는 청구항들의 범위로부터 벗어남이 없이, 본 명세서에 설명된 실시예들의 어레인지먼트, 동작 및 세부사항들에서 다양한 변형들, 변경들 및 변화들이 행해질 수 있다. 따라서, 본 개시는 본 명세서의 실시예들로 제한되는 것으로 의도되는 것이 아니라, 하기 청구항들 및 이들의 균등물들에 의해 정의되는 원리들 및 신규한 특징들과 일치하는 가능한 최광의 범위에 따른다.

Claims (42)

  1. 방법으로서,
    모바일 단말에서 액세스 포인트로부터, 인증 프로토콜 엘리먼트 요청 및 상위 계층 메시지를 포함하는 번들링된 요청의 프로세싱을 포함하는 FILS(Fast-Initial-Link-Setup)을 상기 액세스 포인트가 지원한다는 표시를 수신하는 단계 - 상기 표시는 비컨 또는 프로브 응답 메시지에 포함됨 -; 및
    상기 표시를 수신하는 것에 응답하여:
    상기 모바일 단말에서, 상기 인증 프로토콜 엘리먼트 요청을 생성하는 단계;
    상기 모바일 단말에서, 상기 상위 계층 메시지를 생성하는 단계;
    상기 번들링된 요청을 생성하기 위해 상기 인증 프로토콜 엘리먼트 요청 및 상기 상위 계층 메시지를 번들링하는 단계; 및
    상기 번들링된 요청을 상기 모바일 단말로부터 상기 액세스 포인트로 송신하는 단계를 포함하는,
    방법.
  2. 제 1 항에 있어서,
    상기 상위 계층 메시지는 상기 액세스 포인트로의 상기 번들링된 요청의 송신 이전에 암호화되는,
    방법.
  3. 제 1 항에 있어서,
    상기 상위 계층 메시지는 상기 번들링된 요청의 정보 엘리먼트로서 상기 번들링된 요청에 포함되는,
    방법.
  4. 제 1 항에 있어서,
    IP 어드레스 응답 메시지를 수신하는 단계를 더 포함하고,
    상기 IP 어드레스 응답 메시지는 번들링된 응답의 정보 엘리먼트로서 상기 번들링된 응답에 포함되는,
    방법.
  5. 제 1 항에 있어서,
    상기 번들링된 요청은 상기 액세스 포인트로부터 이전에 획득된 제 1 논스(nonce)를 포함하고,
    상기 제 1 논스는 상기 비컨 또는 상기 프로브 응답 메시지에 포함되는,
    방법.
  6. 제 5 항에 있어서,
    상기 제 1 논스는, 상기 제 1 논스가 특정한 시간 기간 내에서 상기 액세스 포인트에 의해 발행되었음을 확인하기 위해 상기 액세스 포인트에 의해 검증가능한,
    방법.
  7. 제 1 항에 있어서,
    상기 번들링된 요청의 송신 이전에 상기 액세스 포인트로부터 EAP-RP(Extensible Authentication Protocol Re-authentication Protocol) 지원의 표시를 획득하는 단계를 더 포함하고,
    상기 인증 프로토콜 엘리먼트 요청은 EAP 요청인,
    방법.
  8. 제 1 항에 있어서,
    상기 번들링된 요청의 송신 이전에 상기 액세스 포인트로부터 IP 어드레스 암호화 지원의 표시를 획득하는 단계를 더 포함하는,
    방법.
  9. 제 1 항에 있어서,
    상기 인증 프로토콜 엘리먼트 요청 및 상기 상위 계층 메시지를 상기 번들링 요청으로 번들링하는 것은, 상기 번들링된 요청의 개별적인 정보 엘리먼트들로서 상기 인증 프로토콜 엘리먼트 요청 및 상기 상위 계층 메시지를 번들링하는 것을 포함하는,
    방법.
  10. 제 1 항에 있어서,
    상기 번들링된 요청은 적어도 하나의 4-웨이 핸드쉐이크(four-way handshake) 메시지를 더 포함하고, 상기 적어도 하나의 4-웨이 핸드쉐이크 메시지는 액세스 포인트 논스(Anonce), 스테이션 논스(Snonce), GTK(group temporary key), 키 확인 메시지 또는 이들의 조합을 포함하는,
    방법.
  11. 장치로서,
    무선 통신을 용이하게 하도록 구성되는 무선 통신 인터페이스;
    상기 무선 통신 인터페이스에 커플링되는 프로세싱 디바이스를 포함하고,
    상기 프로세싱 디바이스는:
    모바일 단말에서 액세스 포인트로부터, 인증 프로토콜 엘리먼트 요청 및 상위 계층 메시지를 포함하는 번들링된 요청의 프로세싱을 포함하는 FILS(Fast-Initial-Link-Setup)을 상기 액세스 포인트가 지원한다는 표시를 수신하고 - 상기 표시는 비컨 또는 프로브 응답 메시지에 포함됨 -; 그리고
    상기 표시에 응답하여:
    상기 모바일 단말에서, 상기 인증 프로토콜 엘리먼트 요청을 생성하고;
    상기 모바일 단말에서, 상기 상위 계층 메시지를 생성하고;
    상기 번들링된 요청을 생성하기 위해 상기 인증 프로토콜 엘리먼트 요청 및 상기 상위 계층 메시지를 번들링하고; 그리고
    상기 무선 통신 인터페이스로 하여금 상기 번들링된 요청을 상기 모바일 단말로부터 상기 액세스 포인트로 송신하게 하도록 구성되는,
    장치.
  12. 장치로서,
    액세스 포인트로부터, 인증 프로토콜 엘리먼트 요청 및 상위 계층 메시지를 포함하는 번들링된 요청의 프로세싱을 포함하는 FILS(Fast-Initial-Link-Setup)을 상기 액세스 포인트가 지원한다는 표시를 수신하기 위한 수단 - 상기 표시는 비컨 또는 프로브 응답 메시지에 포함됨 -;
    모바일 단말에서 상기 번들링된 요청을 생성하기 위한 수단 - 상기 생성하기 위한 수단은, 상기 표시에 응답하여, 상기 인증 프로토콜 엘리먼트 요청을 생성하고, 상기 상위 계층 메시지를 생성하고, 그리고 상기 번들링된 요청을 생성하기 위해 상기 인증 프로토콜 엘리먼트 요청 및 상기 상위 계층 메시지를 번들링함 -; 및
    상기 번들링된 요청을 상기 모바일 단말로부터 상기 액세스 포인트로 송신하기 위한 수단을 포함하는,
    장치.
  13. 제 12 항에 있어서,
    상기 번들링된 요청은 상기 액세스 포인트로부터 이전에 획득된 제 1 논스를 포함하는,
    장치.
  14. 명령들이 저장된 비일시적 머신 판독가능 매체로서,
    상기 명령들은 적어도 하나의 프로세서에 의해 실행되는 경우 상기 적어도 하나의 프로세서로 하여금,
    모바일 단말에서 액세스 포인트로부터, 인증 프로토콜 엘리먼트 요청 및 상위 계층 메시지를 포함하는 번들링된 요청의 프로세싱을 포함하는 FILS(Fast-Initial-Link-Setup)을 상기 액세스 포인트가 지원한다는 표시를 수신하고 - 상기 표시는 비컨 또는 프로브 응답 메시지에 포함됨 -; 그리고
    상기 표시에 응답하여:
    상기 모바일 단말에서, 상기 인증 프로토콜 엘리먼트 요청을 생성하고;
    상기 모바일 단말에서, 상기 상위 계층 메시지를 생성하고;
    상기 번들링된 요청을 생성하기 위해 상기 인증 프로토콜 엘리먼트 요청 및 상기 상위 계층 메시지를 번들링하고; 그리고
    상기 번들링된 요청을 상기 모바일 단말로부터 상기 액세스 포인트로 송신하게 하는,
    비일시적인 머신 판독가능 매체.
  15. 제 14 항에 있어서,
    상기 번들링된 요청은 상기 액세스 포인트로부터 이전에 획득된 제 1 논스를 포함하는,
    비일시적인 머신 판독가능 매체.
  16. 방법으로서,
    액세스 포인트로부터 단말로, 인증 프로토콜 엘리먼트 요청 및 상위 계층 메시지를 포함하는 번들링된 요청의 프로세싱을 포함하는 FILS(Fast-Initial-Link-Setup)을 상기 액세스 포인트가 지원한다는 표시를 송신하는 단계 - 상기 표시는 비컨 또는 프로브 응답 메시지에 포함됨 -;
    상기 액세스 포인트에서, 상기 단말로부터 상기 번들링된 요청을 수신하는 단계;
    상기 번들링된 요청으로부터 상기 상위 계층 메시지를 추출하고, 상기 상위 계층 메시지를 구성 서버에 포워딩하는 단계; 및
    상기 번들링된 요청으로부터 상기 인증 프로토콜 엘리먼트 요청을 추출하고, 상기 인증 프로토콜 엘리먼트 요청을 인증 서버에 포워딩하는 단계를 포함하는,
    방법.
  17. 제 16 항에 있어서,
    상기 구성 서버는 동적 호스트 구성 프로토콜(DHCP) 서버인,
    방법.
  18. 제 16 항에 있어서,
    상기 상위 계층 메시지는 암호화된,
    방법.
  19. 제 16 항에 있어서,
    상기 번들링된 요청은 상기 액세스 포인트에 의해 이전에 전송된 제 1 논스를 포함하고,
    상기 제 1 논스는, 상기 제 1 논스가 특정한 시간 기간 내에 상기 액세스 포인트에 의해 발행되었음을 확인하기 위해 상기 액세스 포인트에 의해 검증가능한,
    방법.
  20. 제 16 항에 있어서,
    IP 어드레스 암호화 지원의 표시를 상기 단말로 전송하는 단계를 더 포함하는,
    방법.
  21. 제 16 항에 있어서,
    상기 인증 서버로부터 재인증 확인응답을 수신하는 단계; 및
    상기 재인증 확인응답을 포함하는 응답을 상기 단말로 전송하는 단계를 더 포함하는,
    방법.
  22. 제 16 항에 있어서,
    PTK(pairwise transient key)를 생성하는 단계; 및
    상기 PTK를 암호화된 형태로 상기 단말에 송신하는 단계를 더 포함하는,
    방법.
  23. 제 16 항에 있어서,
    상기 상위 계층 메시지 및 상기 인증 프로토콜 엘리먼트 요청은 상기 번들링된 요청의 개별적인 정보 엘리먼트들로서 함께 번들링되는,
    방법.
  24. 제 16 항에 있어서,
    상기 단말을 대신하여 DHCP(Dynamic Host Configuration Protocol) 프록시를 호스팅하는 단계를 더 포함하고,
    상기 DHCP 프록시와 상기 단말 사이에서 IP 어드레스 시그널링을 교환하기 위해 번들링된 메시지들의 정보 엘리먼트들이 이용되는,
    방법.
  25. 장치로서,
    무선 통신을 용이하게 하도록 구성되는 무선 제어기;
    메모리; 및
    상기 무선 제어기 및 상기 메모리에 커플링되는 프로세싱 디바이스를 포함하고,
    상기 프로세싱 디바이스는:
    액세스 포인트로부터 모바일 단말로, 인증 프로토콜 엘리먼트 요청 및 상위 계층 메시지를 포함하는 번들링된 요청의 프로세싱을 포함하는 FILS(Fast-Initial-Link-Setup)을 상기 액세스 포인트가 지원한다는 표시의 송신을 개시하고;
    상기 액세스 포인트에서, 상기 모바일 단말로부터 상기 번들링된 요청을 수신하고;
    상기 번들링된 요청으로부터 상기 상위 계층 메시지를 추출하고, 상기 상위 계층 메시지를 구성 서버로 포워딩하고; 그리고
    상기 번들링된 요청으로부터 상기 인증 프로토콜 엘리먼트 요청을 추출하고, 상기 인증 프로토콜 엘리먼트 요청을 인증 서버로 포워딩하도록 구성되는,
    장치.
  26. 제 25 항에 있어서,
    상기 번들링된 요청은 상기 액세스 포인트에 의해 이전에 전송된 제 1 논스를 포함하는,
    장치.
  27. 장치로서,
    액세스 포인트로부터 모바일 단말로, 인증 프로토콜 엘리먼트 요청 및 상위 계층 메시지를 포함하는 번들링된 요청의 프로세싱을 포함하는 FILS(Fast-Initial-Link-Setup)을 상기 액세스 포인트가 지원한다는 표시를 송신하기 위한 수단 - 상기 표시는 비컨 또는 프로브 응답 메시지에 포함됨 -;
    상기 액세스 포인트에서, 상기 모바일 단말로부터 상기 번들링된 요청을 수신하기 위한 수단; 및
    상기 번들링된 요청으로부터 상기 상위 계층 메시지를 추출하고 상기 상위 계층 메시지를 구성 서버에 포워딩하고, 그리고 상기 번들링된 요청으로부터 상기 인증 프로토콜 엘리먼트 요청을 추출하고,상기 인증 프로토콜 엘리먼트 요청을 인증 서버에 포워딩하도록 구성되는 추출 수단을 포함하는,
    장치.
  28. 제 27 항에 있어서,
    상기 번들링된 요청은 상기 액세스 포인트에 의해 이전에 전송된 제 1 논스를 포함하는,
    장치.
  29. 명령들이 저장된 비일시적 머신 판독가능 매체로서,
    상기 명령들은 적어도 하나의 프로세서에 의해 실행되는 경우 상기 적어도 하나의 프로세서로 하여금,
    액세스 포인트로부터 모바일 단말로, 인증 프로토콜 엘리먼트 요청 및 상위 계층 메시지를 포함하는 번들링된 요청의 프로세싱을 포함하는 FILS(Fast-Initial-Link-Setup)을 상기 액세스 포인트가 지원한다는 표시의 송신을 개시하고 - 상기 표시는 비컨 또는 프로브 응답 메시지에 포함됨 -;
    상기 모바일 단말로부터 상기 번들링된 요청을 수신하고;
    상기 번들링된 요청으로부터 상기 상위 계층 메시지를 추출하고, 상기 상위 계층 메시지를 구성 서버로 포워딩하고; 그리고
    상기 번들링된 요청으로부터 상기 인증 프로토콜 엘리먼트 요청을 추출하고, 상기 인증 프로토콜 엘리먼트 요청을 인증 서버로 포워딩하게 하는,
    비일시적 머신 판독가능 매체.
  30. 제 1 항에 있어서,
    상기 번들링된 요청은 전체 EAP(extensible authentication protocol) 인증을 수행하는 상기 모바일 단말의 특정한 시간 기간 내에서 생성되고,
    상기 특정한 시간 기간 이후에, 상기 모바일 단말은 제 2 시간 기간 내에서 상기 전체 EAP 인증을 수행하기 위해 통지를 수신하는,
    방법.
  31. 제 30 항에 있어서,
    상기 제 2 시간 기간 이후 상기 모바일 단말에서, 제 2 번들링된 요청을 생성하는 단계; 및
    상기 액세스 포인트로부터 상기 전체 EAP 인증을 개시하는 메시지를 수신하는 단계를 더 포함하는,
    방법.
  32. 제 30 항에 있어서,
    상기 특정한 시간 기간은 2주인,
    방법.
  33. 제 30 항에 있어서,
    상기 특정한 시간 기간 및 상기 제 2 시간 기간의 합은 1년인,
    방법.
  34. 제 1 항에 있어서,
    상기 상위 계층 메시지는 상기 모바일 단말에 대한 인터넷 프로토콜(IP) 어드레스의 할당과 연관되는,
    방법.
  35. 제 1 항에 있어서,
    상기 상위 계층 메시지는 인터넷 프로토콜(IP) 어드레스 할당 요청, 빠른-코미트-요청(rapid-commit request)에 의한 동적 호스트 구성 프로토콜(DHCP) 발견 요청, 발견 요청 또는 이들의 조합을 포함하는,
    방법.
  36. 제 1 항에 있어서,
    상기 액세스 포인트로부터 상기 모바일 단말에서, 상기 번들링된 요청을 송신하는 것에 응답하는 번들링된 응답을 수신하는 단계를 더 포함하고,
    상기 번들링된 응답은 인증 프로토콜 엘리먼트 응답 및 상위 계층 응답 메시지를 포함하는,
    방법.
  37. 제 36 항에 있어서,
    상기 모바일 단말에서 FILS 프로세스를 수행하는 것은 상기 번들링된 요청을 전송하는 것, 및 상기 번들링된 응답을 수신하는 것을 포함하고,
    상기 번들링된 요청은 연관 요청을 포함하고,
    상기 번들링된 응답은 연관 응답을 포함하는,
    방법.
  38. 제 16 항에 있어서,
    상기 액세스 포인트로부터 상기 단말로, 상기 번들링된 요청의 수신에 기초하여 번들링된 응답을 송신하는 단계를 더 포함하고,
    상기 번들링된 응답은 인증 프로토콜 엘리먼트 응답 및 상위 계층 응답 메시지를 포함하고,
    상기 번들링된 요청은 연관 요청을 포함하고,
    상기 번들링된 응답은 연관 응답을 포함하는,
    방법.
  39. 삭제
  40. 삭제
  41. 삭제
  42. 삭제
KR1020147009893A 2011-09-12 2012-09-12 동시적 재인증 및 접속 셋업을 이용하는 무선 통신 KR101648158B1 (ko)

Applications Claiming Priority (15)

Application Number Priority Date Filing Date Title
US201161533627P 2011-09-12 2011-09-12
US61/533,627 2011-09-12
US201161535234P 2011-09-15 2011-09-15
US61/535,234 2011-09-15
US201261583052P 2012-01-04 2012-01-04
US61/583,052 2012-01-04
US201261606794P 2012-03-05 2012-03-05
US61/606,794 2012-03-05
US201261611553P 2012-03-15 2012-03-15
US61/611,553 2012-03-15
US201261645987P 2012-05-11 2012-05-11
US61/645,987 2012-05-11
US13/610,718 US9143937B2 (en) 2011-09-12 2012-09-11 Wireless communication using concurrent re-authentication and connection setup
US13/610,718 2012-09-11
PCT/US2012/054870 WO2013040039A1 (en) 2011-09-12 2012-09-12 Wireless communication using concurrent re-authentication and connection setup

Publications (2)

Publication Number Publication Date
KR20140066232A KR20140066232A (ko) 2014-05-30
KR101648158B1 true KR101648158B1 (ko) 2016-08-12

Family

ID=46888703

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147009893A KR101648158B1 (ko) 2011-09-12 2012-09-12 동시적 재인증 및 접속 셋업을 이용하는 무선 통신

Country Status (12)

Country Link
US (1) US9143937B2 (ko)
EP (1) EP2756699B1 (ko)
JP (1) JP5882474B2 (ko)
KR (1) KR101648158B1 (ko)
CN (1) CN103797832B (ko)
BR (1) BR112014005438A2 (ko)
CA (1) CA2846239C (ko)
ES (1) ES2802153T3 (ko)
HU (1) HUE049022T2 (ko)
MY (1) MY169634A (ko)
RU (1) RU2583722C2 (ko)
WO (1) WO2013040039A1 (ko)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9439067B2 (en) 2011-09-12 2016-09-06 George Cherian Systems and methods of performing link setup and authentication
US8837741B2 (en) 2011-09-12 2014-09-16 Qualcomm Incorporated Systems and methods for encoding exchanges with a set of shared ephemeral key data
US9008062B2 (en) * 2012-01-09 2015-04-14 Futurewei Technologies, Inc. Systems and methods for AP discovery with FILS beacon
US20130304887A1 (en) * 2012-05-11 2013-11-14 Qualcomm Incorporated Systems and methods for domain name system querying
JP5464232B2 (ja) * 2012-05-23 2014-04-09 沖電気工業株式会社 セキュア通信システム及び通信装置
US9544928B2 (en) * 2012-06-08 2017-01-10 Yulong Computer Telecommunication Scientific (Shenzhen) Co., Ltd. Fast initial link setup communication device and method
US9894599B2 (en) 2012-06-13 2018-02-13 Qualcomm, Incorporated Method and apparatus for WLAN initial link setup
US9883437B2 (en) * 2012-06-19 2018-01-30 Qualcomm Incorporated Systems and methods for enhanced network handoff to wireless local area networks
EP2868131A4 (en) * 2012-06-29 2016-03-02 Nokia Technologies Oy METHOD AND DEVICE FOR ACCESS PARAMETER DISTRIBUTION
US9277399B2 (en) 2013-02-22 2016-03-01 Qualcomm Incorporated Systems and methods for reduced latency when establishing communication with a wireless communication system
KR101672151B1 (ko) * 2013-05-06 2016-11-02 엘지전자 주식회사 무선랜에서 액티브 스캐닝을 수행하는 방법 및 장치
CN103298062B (zh) * 2013-05-21 2016-08-10 华为技术有限公司 接入无线网络的方法及接入点
US9392494B2 (en) 2013-07-15 2016-07-12 Qualcomm Incorporated Systems and methods for reduced latency during initial link setup
US20150127949A1 (en) * 2013-11-01 2015-05-07 Qualcomm Incorporated System and method for integrated mesh authentication and association
US20150237003A1 (en) * 2014-02-18 2015-08-20 Benu Networks, Inc. Computerized techniques for network address assignment
US20150281947A1 (en) * 2014-03-26 2015-10-01 Qualcomm Incorporated Method and apparatus for fast ip address assignment
US9961545B2 (en) * 2014-06-03 2018-05-01 Qualcomm Incorporated Systems, methods, and apparatus for authentication during fast initial link setup
EP3754897B1 (en) 2014-08-08 2021-09-29 Samsung Electronics Co., Ltd. System and method of counter management and security key update for device-to-device group communication
US10057766B2 (en) * 2014-10-21 2018-08-21 Qualcomm Incorporated Methods and systems for authentication interoperability
US20160127903A1 (en) * 2014-11-05 2016-05-05 Qualcomm Incorporated Methods and systems for authentication interoperability
US20160134610A1 (en) * 2014-11-11 2016-05-12 Qualcomm Incorporated Privacy during re-authentication of a wireless station with an authentication server
GB2535749B (en) * 2015-02-26 2021-10-20 Eseye Ltd Authentication module
CN106211240B (zh) * 2015-06-01 2019-06-14 华为技术有限公司 提高无线局域网wlan并发处理能力的方法、装置及系统
WO2017024662A1 (zh) * 2015-08-11 2017-02-16 华为技术有限公司 一种接入认证方法及装置
US10555170B2 (en) * 2015-09-04 2020-02-04 Huawei Technologies Co., Ltd. Method and apparatus for authentication of wireless devices
CN105611353A (zh) * 2015-12-23 2016-05-25 福建新大陆通信科技股份有限公司 一种机顶盒利用指纹进行条件接收的方法
US10278037B2 (en) * 2016-01-15 2019-04-30 Telephone Science Corporation Call screening connection
US10791093B2 (en) * 2016-04-29 2020-09-29 Avago Technologies International Sales Pte. Limited Home network traffic isolation
US10645577B2 (en) * 2016-07-15 2020-05-05 Avago Technologies International Sales Pte. Limited Enhanced secure provisioning for hotspots
EP3533245A1 (en) 2016-10-31 2019-09-04 Telefonaktiebolaget LM Ericsson (PUBL) Methods supporting authentication in wireless communication networks and related network nodes and wireless terminals
JP7034682B2 (ja) * 2017-11-27 2022-03-14 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
JP7121646B2 (ja) * 2018-11-29 2022-08-18 キヤノン株式会社 通信装置、通信装置の制御方法及びプログラム
US11206144B2 (en) 2019-09-11 2021-12-21 International Business Machines Corporation Establishing a security association and authentication to secure communication between an initiator and a responder
US11201749B2 (en) 2019-09-11 2021-12-14 International Business Machines Corporation Establishing a security association and authentication to secure communication between an initiator and a responder
US11354455B2 (en) 2019-09-11 2022-06-07 International Business Machines Corporation Maintenance of access for security enablement on a host system
US11188658B2 (en) 2019-09-11 2021-11-30 International Business Machines Corporation Concurrent enablement of encryption on an operational path at a storage port
US11308243B2 (en) 2019-09-11 2022-04-19 International Business Machines Corporation Maintenance of access for security enablement in a storage device
US11188659B2 (en) 2019-09-11 2021-11-30 International Business Machines Corporation Concurrent enablement of encryption on an operational path at a host port
US11245521B2 (en) 2019-09-25 2022-02-08 International Business Machines Corporation Reverting from a new security association to a previous security association in response to an error during a rekey operation
US11303441B2 (en) 2019-09-25 2022-04-12 International Business Machines Corporation Reverting from a new security association to a previous security association in response to an error during a rekey operation
EP4107996B1 (en) * 2020-02-20 2023-09-06 Signify Holding B.V. Secure handover in a lifi network
EP4117230A1 (en) * 2021-07-07 2023-01-11 Samsung SDS Co., Ltd. Authentication method between terminals having proximity communication function and terminals implementing the same method
US11997482B2 (en) * 2022-02-18 2024-05-28 Qualcomm Incorporated Association protection for wireless networks

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080076420A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for user equipment registration
US20100232407A1 (en) * 2009-01-15 2010-09-16 Mruthyunjaya Navali Gateway relocation in communication networks
WO2011026404A1 (zh) * 2009-09-07 2011-03-10 华为技术有限公司 一种认证授权计费会话更新方法、装置和系统

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7565537B2 (en) 2002-06-10 2009-07-21 Microsoft Corporation Secure key exchange with mutual authentication
US7370350B1 (en) 2002-06-27 2008-05-06 Cisco Technology, Inc. Method and apparatus for re-authenticating computing devices
US7574599B1 (en) 2002-10-11 2009-08-11 Verizon Laboratories Inc. Robust authentication and key agreement protocol for next-generation wireless networks
JP3647433B2 (ja) 2002-10-25 2005-05-11 松下電器産業株式会社 無線通信管理方法及び無線通信管理サーバ
US7395427B2 (en) 2003-01-10 2008-07-01 Walker Jesse R Authenticated key exchange based on pairwise master key
US7275157B2 (en) 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
GB0315278D0 (en) 2003-06-30 2003-08-06 Nokia Corp A method for optimising handover between communication networks
US7409545B2 (en) 2003-09-18 2008-08-05 Sun Microsystems, Inc. Ephemeral decryption utilizing binding functions
US7646872B2 (en) 2004-04-02 2010-01-12 Research In Motion Limited Systems and methods to securely generate shared keys
US7983418B2 (en) 2004-04-23 2011-07-19 Telefonaktiebolaget Lm Ericsson (Publ) AAA support for DHCP
JP2008514128A (ja) 2004-09-15 2008-05-01 ノキア コーポレーション ネットワークシステムにおける高速移行を容易にする装置およびそれに関連した方法
US7236477B2 (en) 2004-10-15 2007-06-26 Motorola, Inc. Method for performing authenticated handover in a wireless local area network
US7558866B2 (en) 2004-12-08 2009-07-07 Microsoft Corporation Method and system for securely provisioning a client device
KR100762644B1 (ko) * 2004-12-14 2007-10-01 삼성전자주식회사 Wlan-umts 연동망 시스템과 이를 위한 인증 방법
US8413213B2 (en) 2004-12-28 2013-04-02 Intel Corporation System, method and device for secure wireless communication
US7747865B2 (en) 2005-02-10 2010-06-29 International Business Machines Corporation Method and structure for challenge-response signatures and high-performance secure Diffie-Hellman protocols
US7624271B2 (en) 2005-03-24 2009-11-24 Intel Corporation Communications security
US7908482B2 (en) 2005-08-18 2011-03-15 Microsoft Corporation Key confirmed authenticated key exchange with derived ephemeral keys
US7483409B2 (en) 2005-12-30 2009-01-27 Motorola, Inc. Wireless router assisted security handoff (WRASH) in a multi-hop wireless network
US7890745B2 (en) 2006-01-11 2011-02-15 Intel Corporation Apparatus and method for protection of management frames
US9053063B2 (en) * 2007-02-21 2015-06-09 At&T Intellectual Property I, Lp Method and apparatus for authenticating a communication device
CN101296081A (zh) 2007-04-29 2008-10-29 华为技术有限公司 认证、认证后分配ip地址的方法、系统、接入实体和装置
US8769611B2 (en) * 2007-05-31 2014-07-01 Qualcomm Incorporated Methods and apparatus for providing PMIP key hierarchy in wireless communication networks
CN101442516B (zh) * 2007-11-20 2012-04-25 华为技术有限公司 一种dhcp认证的方法、系统和装置
WO2010023506A1 (en) 2008-08-26 2010-03-04 Nokia Corporation Methods, apparatuses, computer program products, and systems for providing secure pairing and association for wireless devices
US8881235B2 (en) * 2008-12-15 2014-11-04 Koninklijke Kpn N.V. Service-based authentication to a network
CN101695165A (zh) * 2009-09-01 2010-04-14 深圳华为通信技术有限公司 切换方法、装置和系统
CN102014360B (zh) * 2009-09-07 2013-10-16 中兴通讯股份有限公司 一种本地疏导漫游场景在线计费的方法和系统
US20110113252A1 (en) 2009-11-06 2011-05-12 Mark Krischer Concierge registry authentication service
US8839372B2 (en) * 2009-12-23 2014-09-16 Marvell World Trade Ltd. Station-to-station security associations in personal basic service sets
WO2012149384A1 (en) * 2011-04-28 2012-11-01 Interdigital Patent Holdings, Inc. Sso framework for multiple sso technologies
US9439067B2 (en) 2011-09-12 2016-09-06 George Cherian Systems and methods of performing link setup and authentication
US8837741B2 (en) 2011-09-12 2014-09-16 Qualcomm Incorporated Systems and methods for encoding exchanges with a set of shared ephemeral key data
US8594632B1 (en) 2012-12-11 2013-11-26 Intel Corporation Device to-device (D2D) discovery without authenticating through cloud

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080076420A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for user equipment registration
US20100232407A1 (en) * 2009-01-15 2010-09-16 Mruthyunjaya Navali Gateway relocation in communication networks
WO2011026404A1 (zh) * 2009-09-07 2011-03-10 华为技术有限公司 一种认证授权计费会话更新方法、装置和系统

Also Published As

Publication number Publication date
US9143937B2 (en) 2015-09-22
RU2583722C2 (ru) 2016-05-10
WO2013040039A1 (en) 2013-03-21
HUE049022T2 (hu) 2020-08-28
EP2756699A1 (en) 2014-07-23
EP2756699B1 (en) 2020-03-25
KR20140066232A (ko) 2014-05-30
US20130247150A1 (en) 2013-09-19
RU2014114503A (ru) 2015-10-20
BR112014005438A2 (pt) 2017-04-04
CN103797832B (zh) 2018-07-31
JP5882474B2 (ja) 2016-03-09
CN103797832A (zh) 2014-05-14
JP2014526841A (ja) 2014-10-06
ES2802153T3 (es) 2021-01-15
CA2846239A1 (en) 2013-03-21
CA2846239C (en) 2018-02-13
MY169634A (en) 2019-04-24

Similar Documents

Publication Publication Date Title
KR101648158B1 (ko) 동시적 재인증 및 접속 셋업을 이용하는 무선 통신
US9426648B2 (en) Systems and methods of performing link setup and authentication
KR101490214B1 (ko) 공유된 일시적 키 데이터의 세트를 갖는 교환들을 인코딩하기 위한 시스템들 및 방법들
EP2341724B1 (en) System and method for secure transaction of data between wireless communication device and server

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant