用于高吞吐量无线通信的在减少分组丢失情况下进行密钥重置的无线设备和方法

文档序号:7898132阅读:107来源:国知局
专利名称:用于高吞吐量无线通信的在减少分组丢失情况下进行密钥重置的无线设备和方法
技术领域
各实施例涉及无线通信。一些实施例涉及无线网络中的密钥重置(rekey)操作。 一些实施例涉及用于根据IEEE 802. 11标准之一的密钥重置操作的四路握手。一些实施例 涉及高吞吐量无线网络中的视频流送。
背景技术
在许多无线网络中,分组用加密密钥来加密以提供安全。在发生某些状况时,加密 密钥被更新并生成新密钥。在密钥重置过程期间,可能有一小段时间各站在使用不同密钥。 因此,一些分组不能被解密且不得不被丢弃。这种分组丢失在诸如视频流送等超高吞吐量 情况中尤其成问题,因为其可能导致视频中断。这种分组丢失还可能影响用于传输控制协 议(TCP)的慢启动算法。因此,一般需要用于适合超高吞吐量无线通信的在减少分组丢失情况进行密钥重 置的无线设备和方法。附图简述

图1是根据一些实施例的无线通信网络;图2示出根据一些实施例的在减少分组丢失情况下进行密钥重置的过程;图3是根据一些实施例的无线设备的框图;以及图4是根据一些实施例的描绘在密钥重置期间接收分组的过程的流程图。详细描述以下描述和附图充分说明具体实施例以使得本领域技术人员能够实践它们。其他 实施例可包含结构、逻辑、电气、过程和其他改变。一些实施例的部分和特征可被包括在其 他实施例中或被其他实施例的部分和特征替代。权利要求中阐述的实施例涵盖这些权利要 求的所有可用等效技术方案。图1是根据一些实施例的无线通信网络。无线通信网络100可包括两个或多个无 线设备,诸如认证方102和请求方104。认证方102和请求方104可根据一种或多种无线通 信技术(诸如IEEE 802. 11通信标准之一)通过无线信道来通信。在一些实施例中,认证 方102可以是接入点(AP)而请求方104可以是移动站(STA)。认证方102和请求方104可传达使用加密密钥来加密的分组。加密密钥可在认证 方102和请求方104之间的成功认证过程期间生成。加密密钥可通过认证方102和请求方 104之间的后续密钥重置过程来更新。密钥重置过程可包括以下更详细地描述的四路握手。根据一些实施例,为了帮助减少密钥重置操作期间的分组丢失,认证方102可在 接收到密钥重置确认消息之前安装新密钥以进行接收。认证方102还可延迟将新密钥用于 传送,直至接收到密钥重置确认消息之后。根据一些实施例,请求方104可在传送密钥重置 确认消息之前安装新密钥以进行接收,并且可延迟使用新密钥进行传送直至传送密钥重置 确认消息之后。认证方102和请求方104双方提前安装新密钥以进行接收允许新密钥和旧密钥两者对于用于解密接收到的分组同时有效。这样,密钥重置操作期间的分组丢失可得 以减少。这些实施例在下面更详细地讨论。在一些实施例中,密钥重置过程可以是四路握手103的一部分,且密钥重置确认 消息可以是四路握手的第四条消息。在一些实施例中,新密钥可以是由认证方102和请求 方104双方从在四路握手期间交换的信息生成的非对称密钥。这些实施例在下面更详细地 讨论。在常规情况下,认证方102在接收到密钥重置确认消息之后才安装和使用新密钥 进行接收。在常规情况下,请求方104在传送密钥重置确认消息之后才安装和使用新密钥 进行接收。由于这些事件不同步,因此在完成密钥重置过程之前接收到的一些分组可能不 能被正确解密。根据一些实施例,提前安装和使用新密钥进行接收并继续支持旧密钥进行 接收允许用旧密钥或新密钥加密的分组能被正确解密。不同于常规密钥重置过程,用于接 收的两个或多个密钥可同时有效且可用于解密接收到的分组。电气电子工程师协会(IEEE)802. Ili草案标准定义了用于在移动站与其相关联 的接入点之间建立相互认证和单播组密钥的协议(802. Ili协议)。802. Ili协议使用四 路握手来验证会话存活性以建立单播密钥以及建立组密钥。一些实施例可铺设在IEEE 802. 11四路握手上以减少密钥重置期间可能发生的分组丢失。在一些实施例中,认证方102是接入点而请求方104是移动站。在这些实施例中, 接入点和移动站可根据IEEE 802. 11通信标准或草案标准之一来通信。在一些实施例中, 密钥重置过程可在包括其中单播分组从接入点流送到移动站的视频流送会话的通信会话 期间执行。尽管认证方102在一些实施例中被描述为接入点且请求方104在一些实施例中 被描述为移动站,但各实施例的范围在这方面不受限制。在一些替换实施例中,认证方可以 是移动站而请求方可以是接入点。在其他替换实施例中,认证方和请求方两者皆可以是移 动站。在一些实施例中,密钥生成可由现有密钥的待决寿命期满触发。密钥可在预定时 间段(例如,12小时)之后期满。密钥生成也可由分组编号的待决耗尽触发。每个分组被 指派分组编号以检测重放攻击。分组编号对于使用给定密钥来加密的每个分组是唯一的。 若分组编号空间耗尽(即,所有分组编号都被指派),则生成新密钥。密钥重置可在这些事 件中的任何事件发生之前执行,以防止安全关联被破坏。图2示出根据一些实施例的在减少分组丢失情况下进行密钥重置的过程。在过程 200中,请求方104和认证方102可具有已建立的安全关联并且可使用一个或多个加密密钥 来交换分组。一旦发生密钥重置事件,认证方102可在操作222中传送密钥重置发起消息 201以发起密钥重置过程。响应于接收到密钥重置发起消息201,请求方104可在操作对2 中向认证方102传送密钥重置发起响应消息202。认证方102可在操作224中接收密钥重 置发起响应消息202。响应于接收到密钥重置发起响应消息202,认证方102可生成并安装 新密钥以进行接收。在密钥重置发起消息201中传送以及在密钥重置发起响应消息202中 接收到的信息可用于生成新密钥。在操作226,认证方102响应于密钥重置发起响应消息202传送响应验证消息 203。在操作M4,请求方104接收响应验证消息203并且可在传送密钥重置确认消息204 之前生成和安装新密钥以进行接收。响应验证消息203可向请求方104证明该交换未受到
7中间人攻击。由于所交换的信息,因此请求方104和认证方102双方能够生成相同的新密 钥。在这些实施例中,认证方102可在传送响应验证消息203之前安装新密钥以进行 接收,而请求方104可在传送密钥重置确认消息204之前安装新密钥以进行接收。以此方 式,新密钥和旧密钥两者都可用于接收。这些实施例可在以下更详细地描述。在一些实施例中,在操作224中安装新密钥以进行接收之后,在操作228中,认证 方102可使用新密钥或旧密钥进行接收,同时继续使用旧密钥进行传送。在操作M4,请求 方104可在传送密钥重置确认消息204之前安装新密钥以进行接收,并且可延迟使用新密 钥进行传送直至传送密钥重置确认消息204之后。在操作2 期间,从接收到密钥重置确认消息204之前开始直至接收到密钥重置 确认消息204后预定时间段之后,认证方102可使用新密钥或旧密钥来解密从请求方104 接收到的分组。认证方102还可延迟将新密钥用于加密要传送给请求方104的分组,直至 接收到密钥重置确认消息204之后。在一些实施例中,认证方102可延迟使用新密钥来加 密要传送的分组,直至刚好在接收到密钥重置确认消息204之后或者直至接收到密钥重置 确认消息204后的预定时间段。在一些实施例中,请求方104可延迟在操作M8中安装和/或使用新密钥来传送 直至刚好在操作246中发送密钥重置确认消息246之后或者直至在操作246中发送密钥重 置确认消息246后的预定时间段。在一些替换实施例中,请求方104可延迟使用新密钥进 行传送直至接收到响应验证消息203后的预定时间段。在一些实施例中,在接收到密钥重置确认消息204前在操作224中安装新密钥以 进行接收之后,认证方102可基于接收到的单播分组中携带的密钥标识符来选择新密钥或 旧密钥以解密接收到的单播分组。在这些实施例中,认证方102可支持用旧密钥进行接收 直至接收到密钥重置确认消息204或者直至接收到密钥重置确认消息204后的预定时间 段。在这些实施例中,请求方104可支持用旧密钥进行接收直至在操作246中传送密钥重 置确认消息206或者直至在操作246中传送密钥重置确认消息246后的预定时间段。在一 些实施例中,该预定时间段可约为60秒,但这不是必要条件。在操作232,认证方102可传送用新密钥加密的分组并且可支持用旧密钥和新密 钥来接收分组。类似地,在操作250,请求方104可传送用新密钥加密的分组并且可支持用 旧密钥和新密钥来接收分组。在一些实施例中,密钥重置发起消息201可以是四路握手103的消息I(Ml),密钥 重置发起响应消息202可以是四路握手103的消息2(M2),响应验证消息203可以是四路 握手103的消息3 (M3),而密钥重置确认消息204可以是四路握手103的消息4 (M4)。在这 些实施例中,认证方102可在接收到消息2之后并在传送消息3之前安装新密钥以用于解 密接收到的分组。认证方102还可延迟将新密钥用于加密要传送的分组,直至接收到消息 4。请求方104可在接收到消息3之后并在传送消息4之前安装新密钥以用于解密接收到 的分组。请求方104可延迟安装新密钥以用于加密要传送的分组,直至刚好在传送消息4 之后或直至在传送消息4后的预定时间段。不同于支持并发使用两个密钥进行接收的接收 情形,当新密钥被安装用于传送时,旧密钥不再用于传送。在操作234,若四路握手103未能完成,则认证方102可卸载新密钥。在操作252,若四路握手103未能完成,则请求方104可卸载新密钥。在这些实施例中,若四路握手103 未能完成,则认证方102和请求方104双方可制止将新密钥用于接收和传送两者的任何进 一步使用。认证方102在接收到密钥重置确认消息204时假定四路握手103成功并且可向 请求方104发送确认(ACK) 206。请求方104可基于从认证方102接收到确认206来假定四 路握手103成功。在一些实施例中,四路握手103可包括根据IEEE 802. 11通信标准来交换局域网 上可扩展认证协议(EAPOL)密钥帧。在这些实施例中,四路握手103可以是可扩展认证协 议(EAP)的一部分,且EAPOL密钥帧可以是根据IEEE802. 11通信标准的EAPOL密钥帧。 在一部分这些实施例中,四路握手103可根据IEEE 802. lln、IEEE 802. Ilac和/或IEEE 802. Ilad通信标准或所提议的标准来执行。在这些实施例中,消息1、消息2、消息3和消息 4可以是其密钥类型子字段设为1的EAPOL密钥帧。在一些常规密钥重置过程中,安装与先前密钥具有相同密钥ID的新密钥导致先 前密钥被删除,因为其被新密钥代替。在一些实施例中,可使用两个密钥ID,且每次握手可 在这两个密钥ID之间交替。例如,第一次握手可用第一密钥ID (例如,密钥ID = 0)进行, 而下一次握手可用第二密钥ID进行(例如,密钥ID = 1)。这样,可安装两个密钥,从而允 许从一个密钥到另一个密钥更平滑的切换(例如,接收用密钥被安装且随后该密钥被用于 传送)。下一次握手(例如,第三次握手)可用第一密钥ID进行(例如,密钥ID = O),从 而使用密钥ID = 0来代替旧密钥。图3是根据一些实施例的无线设备的框图。无线设备300可适合用作请求方 104(图1)或认证方102(图1)。无线设备300可包括物理层电路302、处理电路304和存 储器306。根据各实施例,处理电路304可执行密钥重置操作,且存储器306可具有用以存 储至少两个单播密钥的单播密钥ID空间,这些单播密钥用于加密和解密包括单播话务的 分组。当无线设备300作为认证方102操作时,处理电路304可在接收到密钥重置确认消 息204之前安装新密钥以进行接收,并且可延迟使用新密钥进行传送直至接收到密钥重置 确认消息204之后。当无线设备300作为认证方102操作时,认证方102在接收到密钥重 置确认消息204之后的预定时间段里继续支持使用旧密钥进行接收以及使用新密钥进行 接收。在这些实施例中,当无线设备300作为请求方104操作时,处理电路304可在传送 密钥重置确认消息204之前安装新密钥以进行接收,并且可延迟使用新密钥进行传送直至 传送密钥重置确认消息204之后。当无线设备300作为请求方104操作时,请求方104在 传送密钥重置确认消息204之后的预定时间段里继续支持使用旧密钥进行接收以及使用 新密钥进行接收。在一些实施例中,当支持新密钥和旧密钥两者进行接收时,无线设备300可读取 接收到的单播分组中的密钥ID字段并且可从该密钥ID字段标识旧密钥或新密钥。标识出 的密钥可被用于解密接收到的单播分组。在一些实施例中,存储器306可包括用于一个或多个非单播(例如,广播或多播) 密钥的非单播密钥ID空间。在这些实施例中,无线设备300可基于接收到的分组的媒体接 入控制(MAC)地址来确定接收到的分组是单播分组还是非单播分组。非单播分组是寻址到 一个以上接收方的分组。单播分组是寻址到一个接收方的分组。在接收到的分组是单播分组时,无线设备300可基于密钥ID字段来索引单播密钥ID空间以标识单播(例如,成对) 密钥之一。在接收到的分组是非单播分组时,无线设备300可基于密钥ID字段来索引非单 播密钥ID空间以标识非单播(例如,组)密钥之一。在这些实施例中,接收到的分组的MAC 地址可指示该分组是单播还是非单播分组。在分组为单播分组时,来自单播密钥空间的密 钥可用于解密该接收到的分组。在分组为非单播分组时,来自非单播密钥空间的密钥可用 于解密该接收到的分组。可基于密钥ID从密钥空间选择特定密钥。在一部分这些实施例 中,单播分组的密钥ID例如可以为0或1并且可用于索引单播密钥空间中的密钥(例如, 旧密钥或新密钥)。非单播分组的密钥ID例如可以为0、1、2或3,并且可用于索引非单播 密钥空间中的若干密钥之一。对MAC地址的使用可用于确定要索引哪个密钥空间。非单播 分组例如可以是广播或多播分组。在这些实施例中,在根据IEEE 802. 11标准之一执行通 信时,IEEE 802. 11中密钥ID值0、1、2和3的当前定义可以改变。在一些替换实施例中,可读取接收到的单播分组的新密钥比特以确定是否在密钥 之间进行切换以解密接收到的单播分组。在这些替换实施例中,认证方102和请求方104 双方可在传送用新密钥加密的单播分组时将新密钥比特置位。在这些替换实施例中,可使 用当前或常规的密钥ID定义,而并不改变如何定义密钥ID值。在这些实施例中,新密钥比 特可用作指示接收机在密钥之间进行切换的触发器。在这些实施例中,可根据IEEE 802. 11 标准之一执行通信并且可将保留比特用于新密钥比特。也可使用802. 11中密钥ID值0、1、 2和3的当前定义。在这些实施例中,密钥ID值0可用于所有单播分组,因为用于在密钥之 间进行切换的新密钥比特以及密钥ID值1、2和3可用于非单播分组。在一些实施例中,若认证方102已在消息1中将扩展密钥ID字段设为1,且若请 求方104支持使用扩展密钥ID,则请求方104可商定使用扩展密钥ID空间。在这些实施 例中,请求方104可选择用于接收分组的密钥ID、商定该密钥,并且可在消息2中的密钥ID 字段中指定该值。在这些实施例中,若认证方102在消息1中将扩展密钥ID字段设为0,则 请求方104将不在消息2中包括密钥ID密钥数据封装(KDE)。若认证方102不支持使用扩展密钥ID,则其可忽略密钥ID KDE0若请求方104不 支持扩展密钥ID,这可以通过消息2中的RSN IE扩展密钥ID字段被设为0或不存在KDE 来信令,则认证方102可继续使用0作为排他性单播密钥ID。否则,认证方102可将该密钥 ID用于使用通过四路握手103商定的临时密钥(TK)的至请求方104的单播传送。认证方 102还可分配用于接收由商定的TK保护的单播传输的密钥ID并且可将其包括在消息3中 的密钥IDKDE中。认证方102还可在消息3中传回请求方104的值。若认证方102在消息3中通过密钥ID KDE的存在来信令它同意支持扩展密钥ID, 则请求方104可检查认证方102所提议的密钥ID是请求方104在消息2中所提议的值。若 否,则四路握手103可能失败。若认证方102在消息3中通过密钥ID KDE的存在来信令它 不支持扩展密钥ID,则请求方104可在请求方104用商定的TK保护的单播分组中使用所提 议的密钥ID。请求方104可在消息4中将KDE反射回认证方102。在这些实施例中,认证 方102可检查消息4包括其在消息3中发送的KDE ;否则四路握手103可能失败。在这些实施例中,响应于接收到有效消息2,认证方102可安装具有所选密钥ID的 新密钥以进行接收并且随后可发送在密钥ID KDE中指示该新密钥ID的消息3。一旦接收 到有效消息3,请求方104可安装使用消息3中接收到的密钥ID的新密钥以用于接收并且可发送消息4。认证方102随后可开始使用新密钥来排队分组(例如,MPDU)。请求方104可在传送消息4之后的预定时间段里继续支持使用旧密钥来接收分 组。一旦接收到消息4,认证方102可开始使用新密钥来排队分组并且可在预定时间段里继 续支持使用旧密钥来接收分组。在一些实施例中,该预定时间段可约为60秒。在一些替换实施例中,在第四EAP消息之后,请求方104和认证方102双方可启 动切换定时器,该切换定时器具有大于两个设备的最大延迟的时延(例如,在10秒的量级 上)。在该时间段期间,请求方104和认证方102双方可继续使用旧密钥。在该切换定时器 的时延之后,请求方104和认证方102双方可使用新密钥来传送并且可在至少预定时间段 里继续使用旧密钥和新密钥两者进行接收。尽管无线设备300被示为具有若干单独的功能元件,但一个或多个功能元件可被 组合并且可由软件配置的元件的组合来实现,诸如包括数字信号处理器(DSP)的处理元 件和/或其他硬件元件。例如,一些元件可包括一个或多个微处理器、DSP、专用集成电路 (ASIC)、射频集成电路(RFIC)以及用于至少执行本文中描述的功能的各种硬件和逻辑电 路的组合。在一些实施例中,无线设备300的功能元件可指在一个或多个处理元件上操作 的一个或多个过程。在一些实施例中,无线设备300可被配置成在多载波通信信道上接收正交频分复 用(OFDM)通信信号。OFDM信号可包括多个正交副载波。在这些多载波实施例中的一些实 施例中,无线设备300可以是无线局域网(WLAN)通信站,诸如无线接入点(AP)、基站或移动 站,包括无线保真(WiFi)设备。在一些实施例中,无线设备300可在2. 4GHz频带、5GHz频 带或60GHz频带内无线地通信。在一些宽带多载波实施例中,无线设备300可以是宽带无 线接入(BWA)网络通信站——诸如微波接入全球互通(WiMAX)通信站——的一部分。在一 些其他宽带多载波实施例中,无线设备300可以是第三代伙伴项目(3GPP)通用地面无线电 接入网(UTRAN)长期演进(LTE)通信站。在这些宽带多载波实施例中,无线设备300可被 配置成根据正交频分多址(OFDMA)技术来通信。在一些实施例中,无线设备300可被配置成根据特定通信标准来通信,诸如电 气电子工程师协会(IEEE)标准,包括IEEE 802. 11-2007和/或802. 11 (η)标准和/或 所提议的WLAN规范,但各实施例的范围在这方面不受限制,因为无线设备300还可适 合根据其他技术和标准来传送和/或接收通信。在一些实施例中,无线设备300可被 配置成根据用于无线城域网(WMAN)的ΙΕΕΕ802. 16-2004、IEEE 802. 16(e)和/或IEEE 802. 16 (m)来通信,包括其各种变型和演进,但各实施例的范围在这方面不受限制,因为无 线设备300还可适合根据其他技术和标准来传送和/或接收通信。在一些实施例中,无 线设备300可被配置成根据通用地面无线电接入网(UTRAN)LTE通信标准来通信。关于 IEEE802. 11 和 IEEE 802. 16 标准的更多信息请参见 “ IEEE Standards for Information Technology__Telecommunications and Information Exchange between Systems (用于 信息技术的IEEE标准-系统之间的远程通信和信息交换)”-局域网-特定要求-第11 部分 “Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY), IS0/IEC 8802-11 :1999(无线 LAN 媒体接入控制(MAC)和物理层(PHY),I SO/1 EC 8802-11 :1999),,、 以及城域网-特定要求-第 16 部分“Air Interface for Fixed Broadband Wireless Access Systems (用于固定宽带无线接入系统的空中接口)”,2005年5月以及相关的修订/版本。关于UTRAN LTE标准的更多信息请参见用于UTRAN-LTE的第三代伙伴项目(3GPP) 标准发行版8,2008年3月,包括其变型和演进。在一些其他实施例中,无线设备300可被配置成传达使用一种或多种其他调制技 术传送的信号,这些调制技术诸如扩频调制(例如,直接序列码分多址(DS-CDMA)和/或跳 频码分多址(FH-CDMA))、时分复用(TDM)调制、和/或频分复用(FDM)调制,但各实施例的 范围在这方面不受限制。在一些实施例中,无线设备300可以是便携式无线通信设备的一部分,便携式无 线通信设备诸如个人数字助理(PDA)、具有无线通信能力的膝上型或便携式计算机、web平 板计算机、无线电话、无线头戴式耳机、寻呼器、即时消息接发设备、数码相机、接入点、电 视、医疗设备(例如,心率监视器、血压监视器等)、或可无线地接收和/或传送信息的其他 设备。在一些实施例中,无线设备300可使用两个或多个天线301来通信。通信301可 包括定向或全向天线,包括例如偶极天线、单极天线、片状天线、环状天线、微带天线或适合 传送RF信号的其他类型的天线。在一些实施例中,代替两个或多个天线301,可使用带有多 个孔径的单个天线。在这些实施例中,每个孔径可被视为单独的天线。在一些MIMO实施例 中,天线301可被有效地分开以利用空间分集以及通信站之间可能得到的不同信道特性。图4是根据一些实施例的用于在密钥重置期间接收分组的过程。过程400可由诸 如无线设备300(图3)之类的无线设备在密钥重置操作期间执行。在一些实施例中,过程 400可例如由请求方104(图1)在视频流送会话期间执行。在这些实施例中,请求方104可 接收包括流送视频的单播分组。单播分组可用第一密钥来加密。请求方104可接收用于发 起密钥重置操作的密钥重置发起消息201 (图2),并且可在向认证方102 (图1)传送密钥重 置确认消息204(图2)之前安装第二密钥以进行接收。在一些实施例中,在操作402,请求方104可读取接收到的单播分组中的密钥ID字 段,以确定使用单播密钥ID空间中存储的新密钥还是旧密钥来解密接收到的单播分组。替 换地,在操作402,请求方104可读取接收到的单播分组的新密钥比特,以确定是否在单播 密钥ID空间中存储的新密钥与旧密钥之间切换以解密接收到的单播分组。在一些实施例中,在操作404,请求方104可读取接收到的分组的MAC地址以确定 接收到的分组是单播分组还是非单播分组。在分组为非单播分组时,可执行操作410。在分 组为单播分组时,可执行操作408。在操作408,请求方104可基于密钥ID字段来索引单播密钥ID空间以标识单播密 钥之一。在操作410,请求方104可基于密钥ID字段来索引非单播密钥ID空间以标识非单 播密钥之一。在操作412,可用在操作408或410中确定的密钥来解密该分组。提供摘要以遵循37C. F. R.第1. 72(b)节,其要求将允许读者能明白技术公开的本 质和要点的摘要。应理解,它将不用于限制或解释权利要求的范围或涵意。所附权利要求 因此被纳入详细描述中,每一项权利要求独自作为单独的实施例。
1权利要求
1.一种由认证方执行的用于在与请求方的通信会话期间进行密钥重置的方法,所述方 法包括在接收到密钥重置确认消息之前安装新密钥以进行接收;以及延迟将所述新密钥用于传送,直至接收到所述密钥重置确认消息之后。
2.如权利要求1所述的方法,其特征在于,在安装所述新密钥以进行接收之后,所述方 法进一步包括使用所述新密钥或旧密钥进行接收,同时继续使用所述旧密钥进行传送,并 且其中所述请求方将在传送所述密钥重置确认消息之前安装所述新密钥以进行接收,并 且将延迟使用所述新密钥进行传送直至传送所述密钥重置确认消息之后。
3.如权利要求2所述的方法,其特征在于,所述请求方将延迟使用所述新密钥进行传 送直至刚好在发送所述密钥重置确认消息之后或者直至发送所述密钥重置确认消息后的 预定时间段。
4.如权利要求2所述的方法,其特征在于,在接收到所述密钥重置确认消息前安装所 述新密钥以进行接收之后,所述方法包括基于接收到的单播分组中携带的密钥标识符来选 择所述新密钥或旧密钥以解密所述接收到的单播分组。
5.如权利要求2所述的方法,其特征在于,所述密钥重置确认消息是用于进行密钥重 置的四路握手的第四条消息,并且其中所述方法还包括所述认证方在接收到所述四路握手的第二条消息后且在传送所述四路握手的第三条 消息前安装所述新密钥以用于解密接收到的分组;以及所述认证方延迟将所述新密钥用于加密要传送的分组,直至接收到所述第四条消息之后,其中所述请求方在接收到所述第三条消息后且在传送所述第四条消息前安装所述新 密钥以用于解密接收到的消息,并且其中所述请求方延迟安装所述新密钥以用于加密要传送的分组,直至刚好在传送所述 第四条消息之后或直至在传送所述第四条消息后的预定时间段。
6.如权利要求5所述的方法,其特征在于,还包括若所述四路握手未能完成则卸载所 述新密钥。
7.如权利要求5所述的方法,其特征在于,所述四路握手包括根据IEEE802.11通信标 准来交换局域网上可扩展认证协议(EAPOL)密钥帧。
8.如权利要求2所述的方法,其特征在于,所述密钥重置确认消息是用于进行密钥重 置的四路握手的第四条消息,并且其中所述认证方包括其中设置有用于在传达单播话务时使用的两个单播密钥的单播 密钥ID空间的存储器,这两个单播密钥至少包括所述旧密钥和所述新密钥。
9.如权利要求8所述的方法,其特征在于,还包括在连续四路握手之间交替使用两个 密钥标识符以防止删除所述旧密钥。
10.如权利要求8所述的方法,其特征在于,进一步包括读取接收到的单播分组中的密钥ID字段;从所述密钥ID字段标识所述旧密钥或所述新密钥;以及使用标识出的密钥来解密所述接收到的单播分组。
11.如权利要求10所述的方法,其特征在于,所述存储器进一步包括用于一个或多个 非单播密钥的非单播密钥ID空间,并且其中所述方法还包括基于接收到的分组的媒体接入控制地址来确定接收到的分组是单播分组还是非单播 分组;在确定接收到的分组是单播分组时,基于所述密钥ID字段来索引所述单播密钥ID空 间以标识所述单播密钥之一;以及在确定接收到的分组是非单播分组时,基于所述密钥ID字段来索引所述非单播密钥 ID空间以标识所述非单播密钥之一。
12.如权利要求8所述的方法,其特征在于,进一步包括读取接收到的单播分组的新密 钥比特以确定是否在密钥之间进行切换以解密接收到的单播分组。
13.如权利要求8所述的方法,其特征在于,还包括作为密钥重置操作的一部分执行四 路握手以商定所述新密钥,其中所述新密钥是由所述请求方和所述认证方双方从在所述四路握手期间交换的信 息生成的非对称密钥。
14.如权利要求13所述的方法,其特征在于,所述认证方是接入点而所述请求方是移 动站,并且其中所述接入点和所述移动站根据IEEE 802. 11通信标准进行通信。
15.一种由请求方执行的用于在与认证方的通信会话期间进行密钥重置的方法,所述 方法包括在向所述认证方传送密钥重置确认消息之前安装新密钥以进行接收;延迟将所述新密钥用于传送,直至传送所述密钥重置确认消息之后;以及在所述密钥重置确认消息之后支持使用旧密钥进行接收以及使用所述新密钥进行接收。
16.如权利要求15所述的方法,其特征在于,所述认证方将在接收到所述密钥重置确 认消息之前安装所述新密钥以进行接收,并且将延迟使用所述新密钥进行传送直至接收到 所述密钥重置确认消息之后,并且其中所述请求方和所述认证方双方在所述密钥重置确认消息之后支持使用所述旧密 钥进行接收以及使用所述新密钥进行接收。
17.如权利要求16所述的方法,其特征在于,所述请求方直至在传送所述密钥重置确 认消息之后的预定时间段继续支持使用所述旧密钥进行接收以及使用所述新密钥进行接 收,并且其中所述认证方在接收到所述密钥重置确认消息之后的预定时间段里继续支持使用 所述旧密钥进行接收以及使用所述新密钥进行接收。
18.如权利要求15所述的方法,其特征在于,所述请求方包括其中设置有用于在传达 单播话务时使用的两个单播密钥的单播密钥ID空间的存储器,这两个单播密钥至少包括 所述旧密钥和所述新密钥,其中所述方法包括读取接收到的单播分组中的密钥ID字段以确定是使用所述新密钥还是所述旧密钥来解密所述接收到的单播分组;或读取接收到的单播分组的新密钥比特以确定是否在密钥之间进行切换以解密所述接 收到的单播分组。
19.如权利要求18所述的方法,其特征在于,所述密钥重置确认消息是用于进行密钥 重置的四路握手的第四条消息,并且其中所述方法还包括在后续四路握手之间交替使用两个密钥标识符以防止删除所述 旧密钥。
20.一种无线设备,包括处理电路,用于执行密钥重置操作;以及存储器,其具有用于存储在加密和解密包括单播话务的分组时使用的至少两个单播密 钥的单播密钥ID空间,其中当所述无线设备作为认证方操作时,所述处理电路在接收到密钥重置确认消息之 前安装新密钥以进行接收,并且延迟使用所述新密钥进行传送直至接收到所述密钥重置确 认消息之后,其中当所述无线设备作为认证方操作时,所述认证方在接收到密钥重置确认消息之后 的预定时间段里继续支持使用旧密钥进行接收以及使用所述新密钥进行接收。
21.如权利要求20所述的无线设备,其特征在于,当所述无线设备作为请求方操作时, 所述处理电路将在传送所述密钥重置确认消息之前安装所述新密钥进行接收,并且将延迟 使用所述新密钥进行传送直至传送所述密钥重置确认消息之后,并且其中当所述无线设备作为请求方操作时,所述请求方继续支持使用所述旧密钥进行接 收以及使用所述新密钥进行接收,直至在传送所述密钥重置确认消息之后的预定时间段。
22.如权利要求21所述的无线设备,其特征在于,所述处理电路用于读取接收到的单播分组中的密钥ID字段以确定是使用所述单播密钥ID空间中存储的 所述新密钥还是所述旧密钥来解密所述接收到的单播分组;或读取接收到的单播分组的新密钥比特,以确定是否在所述单播密钥ID空间中存储的 所述新密钥与所述旧密钥之间切换以解密所述接收到的单播分组。
23.如权利要求22所述的无线设备,其特征在于,所述密钥重置确认消息是用于进行 密钥重置的四路握手的第四条消息,并且其中所述四路握手包括根据IEEE 802. 11通信标准来交换局域网上可扩展认证协议 (EAPOL)密钥帧。
24.如权利要求22所述的无线设备,其特征在于,所述密钥重置确认消息是用于进行 密钥重置的四路握手的第四条消息,并且其中所述认证方在后续四路握手之间交替使用两个密钥标识符以防止删除所述旧密钥。
25.一种由请求方在视频流送会话期间执行密钥重置的方法,包括接收包括流送视频的单播分组,所述单播分组是用第一密钥加密的;接收用于发起密钥重置操作的密钥重置发起消息;在向认证方传送密钥重置确认消息之前安装第二密钥以进行接收;基于接收到的单播分组中携带的密钥标识符来选择所述第一密钥或所述第二密钥以解密所述接收到的单播分组;以及支持用所述第一密钥和所述第二密钥两者接收单播分组直至传送所述密钥重置确认 消息之后的预定时间段。
26.如权利要求25所述的方法,其特征在于,还包括延迟安装所述第二密钥以进行传 送直至刚好在传送所述密钥重置确认消息之后。
27.如权利要求25所述的方法,其特征在于,还包括在传送所述密钥重置确认消息后 的所述预定时间段之后卸载用于接收的所述第一密钥。
28.如权利要求27所述的方法,其特征在于,所述密钥重置确认消息是用于进行密钥 重置的四路握手的第四条消息。
29.如权利要求27所述的方法,其特征在于,所述方法还包括在连续握手之间交替使 用两个密钥标识符以防止删除所述第一密钥。
全文摘要
本文中一般性地描述了无线网络中用于在减少分组丢失情况下进行密钥重置的无线设备和方法的实施例。在一些实施例中,在密钥重置操作期间,可提前(即,在接收到密钥重置确认消息之前)安装新密钥以进行接收。可延迟将新密钥用于传送,直至接收到密钥重置确认消息之后。提前安装新密钥以进行接收可允许新密钥和旧密钥两者对于用于解密接收到的分组同时有效,以便于减少密钥重置操作期间的分组丢失。密钥重置确认消息可以是用于进行密钥重置的四路握手的第四条消息。在一些实施例中,可在四路握手之间交替使用两个密钥标识符以防止删除旧密钥。
文档编号H04W12/06GK102104870SQ20101061549
公开日2011年6月22日 申请日期2010年12月20日 优先权日2009年12月21日
发明者E·H·齐, H·利昂达斯, J·R·沃克, M·杰尔丰, R·J·斯泰西 申请人:英特尔公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1