密钥的验证方法及装置与流程

文档序号:14659954发布日期:2018-06-12 17:34阅读:411来源:国知局
密钥的验证方法及装置与流程

本发明涉及通信领域,具体而言,涉及一种密钥的验证方法及装置。



背景技术:

电气和电子工程师协会(Institute for Electrical and Electronic Engineers,简称为IEEE)802.11是第一代无线局域网(Wireless Local Area Networks,简称为WLAN)标准之一。如图1所示,一个IEEE 802.11网络包括:工作站(Station,简称为STA)、无线接入点(Access Point,简称为AP)。其中,STA可以是任何具备IEEE 802.11的媒体接入控制(Media Access Control,简称为MAC)层和物理层(Physical Layer,简称为PHY)接口的设备,通常由一台个人计算机(Personal Computer,简称为PC)或笔记本计算机加上无线网卡构成。此外,STA还可以是非计算机终端上的能提供无线连接的嵌入式设备(例如,802.11手机)。AP可以看成是一个无线的Hub,用于提供STA和现有骨干网络之间的桥接,该骨干网络可以是有线的,也可以是无线的。一个AP和在其覆盖范围的一个或多个STA组成一个基本服务集(Basic Service Set,简称为BSS)。BSS通过基本服务集标识(BSSID)来进行唯一标识,BSSID即是AP的MAC地址。终端在一个BSS内可以互相通信。采用相同的服务集标识SSID的多个BSS形成的更大规模的虚拟BSS,定义为扩展服务集(Extended Service Set,简称为ESS)。终端在同一ESS内可以通信并且可以在下属的多个BSS间移动。在ESS内连接多个BSS的网络以及有线网络称为分布式系统(Distribution System,简称为DS)。DS可以采用无线或有线技术,通常采用以太网技术。

STA接入IEEE 802.11网络时,为了完成认证以及互联网协议(Internet Protocol,简称为IP)地址分配功能,如图2所示,WLAN网络还包括认证服务器(Authentication Server,简称为AS)和动态主机配置协议服务器(Dynamic Host Configuration protocol Server,简称为DHCP服务器)。AS是为STA提供认证服务的实体,仅有通过认证的STA才能被授权接入802.11网络。AS也可以嵌入在AP中,DHCP服务器则为STA分配IP地址,STA通过该WLAN网络可以接入因特网(Internet)。

图3是根据相关技术的IEEE 802.11i的安全的密钥体系架构的示意图,如图3所示,成对主密钥(Pairwise Master Key,简称为PMK)是STA和AS在可扩展认证协议(Extensible Authentication Protocol,简称为EAP)认证过程中各自生成的密钥,长度为256位,由PMK标识(PMKID)进行标识。成对临时密钥(Pairwise Transient Key,简称为PTK)是STA和AP分别根据PMK,以及STA生成的随机数SNonce和AP生成的随机数ANonce,各自推导出的密钥。PTK的低128位为密钥确认密钥(Key Confirmation Key,简称为KCK),中间128位为密钥加密密钥(Key Encryption Key,简称为KEK),剩下的最高有效位(Most Significant Bit,简称为MSB为临时密钥(Temporal Key,简称为TK)。其中,KCK用于为4次握手过程和组密钥握手过程中的EAPOL-KEY(Extensible Authentication Protocol OVER LAN KEY)消息提供数据源认证;KEK用于为4次握手和组密钥握手的密钥信息帧EAPOL-KEY消息提供机密性保护;TK用户保护STA和AP之间的数据报文的传输。

此外,IEEE 802.11还定义了组临时密钥(Group Temporal Key,简称为GTK)。GTK是AP生成的一个随机数,在组密钥握手过程中,AP将GTK用KEK加密后,传输给STA。

图4是根据相关技术的STA接入IEEE 802.11网络时安全建立的流程图,如图4所示,具体包括以下几个步骤(步骤S401-步骤S416):

步骤S401-S402,通过AP广播信标(Beacon)消息,或者STA向AP主动发送探测请求(Probe Request)消息,AP向STA响应探测响应(Probe Response)消息,告知STA关于AP的能力、参数和安全参数等信息。

步骤S403-S404,STA和AP之间进行开放系统认证。其中,开放系统认证过程并没有建立真正的安全。

步骤S405-S406,STA和AP之间进行关联。STA向AP发送关联请求,AP接收到关联请求后向STA发送关联响应。通过该步骤,STA和AP之间建立了一个IEEE 802.11信道。

步骤S407,STA和AS之间进行EAP认证。在该过程完成后,STA和IEEE 802.11网络完成了双向认证,并分别生成了PMK。

步骤S408,AS通过远程用户拨号认证系统(Remote Authentication Dial In User Service,简称为RADIUS)发送接入接受(Access Accept)消息,告知AP认证成功,并将EAP过程中生成的PMK发送给AP。

步骤S409,AP向STA发送802.1X消息,其中,802.1X消息封装有EAP成功(EAP-Success)消息。

步骤S410,AP和STA之间开始进行四次握手过程,验证双方生成的密钥。AP生成随机数第一随机数ANonce,并将其携带于密钥信息帧(EAPOL-Key)消息中,发送给STA。

步骤S411,STA生成第二随机数SNonce,并根据SNonce和接收到的ANonce,以及EAP过程中生成的PMK生成PTK,并截取PTK获取密钥确认密钥KCK、KEK和临时密钥TK;STA向AP发送EAPOL-Key消息,其中携带第二随机数SNonce。该消息携带用KCK计算的消息完整性验证码(Message Integrity Code,简称为MIC)。

步骤S412,AP根据接收到的SNonce,和自己生成的ANonce以及EAP过程中生成的PMK,按照和STA同样的算法,推导出PTK,并截取PTK获取KCK、KEK和TK。AP用生成的KCK对接收到的EAPOL-Key消息进行验证。如果验证成功,AP向STA发送EAPOL-Key消息,该消息携带随机数ANonce,并携带用KCK计算的MIC。

步骤S413,STA对接收到的EAPOL-Key消息进行验证。如果验证成功,STA安装根据截取PTK获得的临时密钥TK,并向AP发送EAPOL-Key消息。该消息携带用KCK计算的MIC。至此,STA和AP之间的4次握手过程结束。

步骤S414,STA和AP之间进行组密钥握手过程。AP可选地生成第三随机数GNonce,并随机选择组临时密钥GTK,用KEK加密GTK,将加密的GTK和/或随机数GNonce携带于EAPOL-Key消息中,发送给STA。EAPOL-Key消息同样也携带用KCK计算的MIC。

步骤S415:STA对接收到的EAPOL-Key消息进行验证,如果成功,用KCK解密获得GTK;STA向AP发送EAPOL-Key消息,携带用KCK计算的MIC。AP对接收到的消息进行验证。至此,STA完成了初始连接的建立,可以进行数据包的收发了。

步骤S416,STA和WLAN网络进行DHCP过程,获取IP地址。

移动用户不断地进入或离开一个ESS的覆盖区域。每次当移动设备进入一个ESS时,移动设备必须进行如图4所示的STA入网建立初始链路的过程。如果STA在以前关联到过该AP,STA和AP处可能会缓存有前一次关联过程中的相关安全上下文。此时,按照IEEE 802.11协议的定义,AP在关联步骤后,会省略EAP认证过程,直接发起四次握手过程。但是该流程仍然存在安全步骤较多,从而导致STA入网的时延较长的问题。当大量用户同时在较短时间内需要接入WLAN网络时(例如在地铁站,大量用户下了地铁后需要连接WLAN网络获取相关的路线信息),入网时延较长的问题会更严重。

针对相关技术中,STA与AP重新建立链路的过程中,安全验证流程复杂,而导致入网时延较长的问题,目前尚未提出有效的解决方案。



技术实现要素:

针对相关技术中STA与AP重新建立链路的过程中,安全验证流程复杂,而导致入网时延较长的问题,本发明提供了一种密钥的验证方法及装置,以至少解决上述问题。

根据本发明的一个方面,提供了一种密钥的验证方法,包括:AP接收STA再次关联或重关联到该AP时发送的第一请求消息,其中,上述第一请求消息携带有STA上次关联或重关联到该AP时对应的安全上下文标识;AP根据上述安全上下文标识检索本地保存的上述STA的安全上下文,并判断检索到的安全上下文是否有效;如果有效,AP直接与该STA进行密钥验证处理。

优选地,所述安全上下文标识,包括以下至少之一:成对主密钥标识PMKID、成对主密钥PMK序列号、以及可扩展认证协议(EAP)重认证协议(EAP-RP)中的重认证根密钥(rRK)标识或认证主会话密钥(rMSK)标识。

优选地,所述第一请求消息还携带所述STA生成的随机数SNonce。

优选地,所述AP直接与所述STA进行密钥验证处理,包括:所述AP生成随机数ANonce,根据所述安全上下文以及所述SNonce和所述ANonce推导成对临时密钥PTK,并根据所述PTK生成密钥确认密钥KCK;所述AP使用生成的所述KCK计算所述第一请求消息的第一响应消息的消息完整性验证码MIC,并向所述STA发送所述第一响应消息,其中,所述第一响应消息携带有所述第一响应消息的MIC;所述AP接收所述STA在接收到所述第一响应消息后返回的第二请求消息,并验证所述第二请求消息携带的MIC。

优选地,如果验证通过,验证所述第二请求消息携带的MIC之后,还包括:所述AP使用生成的所述KCK计算的所述第二请求消息的第二响应消息的MIC,并向所述STA发送所述第二响应消息,其中,所述第二响应消息携带有所述第二响应消息的MIC。

优选地,所述AP接收所述STA在接收到所述第一响应消息后返回的第二请求消息之前,还包括:所述STA根据本地保存的安全上下文以及所述ANonce和所述SNonce推导PTK,并根据所述PTK生成KCK;如果验证通过,所述STA向所述AP发送所述第二请求消息,其中,所述第二请求消息携带有所述STA使用生成的所述KCK计算的所述第二请求消息的MIC。

优选地,所述AP直接与所述STA进行密钥验证处理,包括:所述AP生成随机数ANonce,并向所述STA发送携带有所述ANonce的所述第一请求消息的第一响应消息;所述AP接收所述STA返回的第二请求消息,其中,所述第二请求消息携带有所述第二请求消息的MIC;所述AP根据所述安全上下文以及所述ANonce和所述SNonce推导PTK,并根据所述PTK生成KCK;所述AP使用生成的所述KCK验证所述第二请求消息的MIC,如果验证通过,所述AP使用生成的所述KCK计算所述第二请求消息的第二响应消息的MIC,并向所述STA发送第二响应消息,其中,所述第二响应消息携带有所述第二响应消息的MIC。

优选地,所述AP直接与所述STA进行密钥验证处理,包括:所述AP生成随机数ANonce,并向所述STA发送携带有所述ANonce的所述第一请求消息的第一响应消息;所述AP根据所述安全上下文以及所述ANonce和所述SNonce推导PTK,并根据所述PTK生成KCK;所述AP接收所述STA返回的第二请求消息,其中,所述第二请求消息携带有所述第二请求消息的MIC;所述AP使用生成的所述KCK验证所述第二请求消息的MIC,如果验证通过,所述AP使用生成的所述KCK计算所述第二请求消息的第二响应消息的MIC,并向所述STA发送第二响应消息,其中,所述第二响应消息携带有所述第二响应消息的MIC。

优选地,所述AP接收所述STA返回的第二请求消息之前,还包括:所述STA接收所述第一响应消息,根据本地保存的安全上下文以及所述ANonce和所述SNonce推导PTK,并根据所述PTK生成KCK;所述STA使用生成的所述KCK计算所述第二请求消息的MIC;所述STA向所述AP发送所述第二请求消息,其中,所述第二请求消息携带有所述第二请求消息的MIC。

优选地,所述AP直接与所述STA进行密钥验证处理,包括:所述AP生成随机数ANonce,并向所述STA发送携带有所述ANonce的所述第一请求消息的第一响应消息;所述AP接收所述STA返回的第二请求消息,其中,所述第二请求消息携带有所述STA生成的随机数SNonce和所述第二请求消息的MIC;所述AP根据所述安全上下文以及所述SNonce和所述ANonce推导PTK,并根据所述PTK生成密钥确认密钥KCK;所述AP使用生成的所述KCK验证所述第二请求消息的MIC,如果验证通过,所述AP使用生成的所述KCK计算所述第二请求消息的第二响应消息的MIC,并向所述STA发送所述第二响应消息,其中,所述第二响应消息携带有所述第二响应消息的MIC。

优选地,所述AP接收所述STA返回的第二请求消息之前,所述方法还包括:所述STA生成SNonce,根据本地保存的安全上下文以及所述SNonce和所述ANonce推导PTK,并根据所述PTK生成密钥确认密钥KCK;所述STA根据生成的所述KCK计算所述第二请求消息的MIC;所述STA向所述AP发送所述第二请求消息,其中,所述第二请求消息携带有所述第二请求消息的MIC。

优选地,AP接收STA再次关联或重关联到所述AP时发送的第一请求消息之前,还包括:所述AP接收所述STA发送的第二请求消息,生成随机数ANonce,并向所述STA发送所述第二请求消息的第二响应消息,其中,所述第二响应消息中携带有生成的所述ANonce;所述STA接收所述第二响应消息,生成随机数SNonce,根据保存的安全上下文以及接收到的所述ANonce和所述SNonce推导PTK,根据所述PTK生成KCK,并向所述AP返回所述第一请求消息,其中,所述第一请求消息中还携带有所述STA使用所述KCK计算的所述第一请求消息的MIC和所述SNonce。

优选地,所述AP直接与所述STA进行密钥验证处理,包括:所述AP根据检索到的安全上下文以及接收到的所述SNonce和所述ANonce推导PTK,根据所述PTK生成KCK;所述AP使用生成的所述KCK验证所述第二请求消息的MIC,如果验证通过,所述AP使用生成的所述KCK计算所述第一请求消息的第一响应消息的MIC,并向所述STA发送所述第一响应消息,其中,所述第一响应消息携带有所述第一响应消息的MIC。

优选地,所述第一请求消息为认证请求消息,或基于局域网的扩展认证协议开始EAPOL-Start消息,所述第二请求消息为关联请求消息;或者,所述第一请求消息为关联请求消息,所述第二请求消息为认证请求消息或基于局域网的扩展认证协议密钥EAPOL-KEY消息。

优选地,所述第一响应消息为认证响应消息,或EAP请求/标识消息,所述第二响应消息为关联响应消息;或者,所述第一响应消息为关联响应消息,所述第二请求消息为认证响应消息或基于局域网的扩展认证协议密钥EAPOL-KEY消息。

优选地,如果所述AP未检索到所述STA的安全上下文或者检测到的安全上下文无效,则所述第一响应消息中携带指示STA进行完整EAP认证或EAP重认证的参数。

优选地,所述安全上下文,包括:成对主密钥(PMK)。

根据本发明的另一方面,提供了一种密钥的验证装置,包括:接收模块,用于接收STA再次关联或重关联到AP时发送的第一请求消息,其中,上述第一请求消息携带有该STA上次关联或重关联到AP时对应的安全上下文标识;检索模块,用于根据上述安全上下文标识检索本地保存的上述STA的安全上下文;判断模块,用于判断检索到的安全上下文是否有效;验证模块,用于在判断模块的判断结果为有效时,直接与上述STA进行密钥验证处理。

优选地,所述安全上下文标识,包括以下至少之一:成对主密钥标识PMKID、成对主密钥PMK序列号、以及可扩展认证协议EAP重认证协议EAP-RP中的rRK标识或rMSK标识。

优选地,所述第一请求消息还携带所述STA生成的随机数SNonce。

优选地,所述验证模块,包括:第一生成单元,用于生成随机数ANonce,根据所述安全上下文以及所述SNonce和所述ANonce推导成对临时密钥PTK,并根据所述PTK生成密钥确认密钥KCK;第一计算单元,用于使用生成的所述KCK计算所述第一请求消息的第一响应消息的消息完整性验证码MIC;第一发送单元,用于向所述STA发送所述第一响应消息,其中,所述第一响应消息携带有所述第一响应消息的MIC;第一接收单元,用于接收所述STA在接收到所述第一响应消息后返回的第二请求消息;第一验证单元,用于验证所述第二请求消息携带的MIC。

优选地,如果所述第一验证单元验证通过,触发所述计算单元用生成的所述KCK计算的所述第二请求消息的第二响应消息的MIC,并由发送单元向所述STA发送所述第二响应消息,其中,所述第二响应消息携带有所述第二响应消息的MIC。

优选地,所述验证模块,包括:第二生成单元,用于生成随机数ANonce;第二发送单元,用于向所述STA发送携带有所述ANonce的所述第一请求消息的第一响应消息;第二接收单元,用于接收所述STA返回的第二请求消息,其中,所述第二请求消息携带有所述第二请求消息的MIC;所述第二生成单元,还用于根据所述安全上下文以及所述ANonce和所述SNonce推导PTK,并根据所述PTK生成KCK;第二验证单元,用于使用生成的所述KCK验证所述第二请求消息的MIC,如果验证通过,触发所述生成单元使用生成的所述KCK计算所述第二请求消息的第二响应消息的MIC,并由所述发送单元向所述STA发送第二响应消息,其中,所述第二响应消息携带有所述第二响应消息的MIC。

优选地,所述验证模块,包括:第三生成单元,用于生成随机数ANonce;第三发送单元,用于向所述STA发送携带有所述ANonce的所述第一请求消息的第一响应消息;第三接收单元,用于接收所述STA返回的第二请求消息,其中,所述第二请求消息携带有所述STA生成的随机数SNonce和所述第二请求消息的MIC;所述第三生成单元,还用于根据所述安全上下文以及所述SNonce和所述ANonce推导PTK,并根据所述PTK生成密钥确认密钥KCK;第三验证单元,用于使用生成的所述KCK验证所述第二请求消息的MIC;第三计算单元,用于在验证通过时,使用生成的所述KCK计算所述第二请求消息的第二响应消息的MIC;所述第三发送单元,还用于向所述STA发送所述第二响应消息,其中,所述第二响应消息携带有所述第二响应消息的MIC。

优选地,所述第一请求消息为认证请求消息,所述第二请求消息为关联请求消息;或者,所述第一请求消息为关联请求消息,所述第二请求消息为认证请求消息或EAPOL-KEY消息。

通过本发明,STA再次关联或重关联到AP时,AP根据STA的安全上下文标识检索本地保存的STA上次关联或重关联到该AP时的安全上下文,且检索到的该STA的安全上下文有效,则AP直接与该STA进行密钥验证处理,简化了STA与AP重新建立链路的安全验证流程,避免了因流程复杂而导致入网时延较长的问题。

附图说明

此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:

图1是根据相关技术的一种802.11网络的示意图;

图2是根据相关技术的一种WLAN网络的示意图;

图3是根据相关技术的IEEE 802.11i的安全的密钥体系架构的示意图;

图4是根据相关技术的STA接入IEEE 802.11网络时安全建立的流程图;

图5是根据本发明实施例的密钥的验证方法的流程图;

图6是根据本发明优选实施例一的密钥的验证方法的流程图;

图7是根据本发明优选实施例二的密钥的验证方法的流程图;

图8是根据本发明优选实施例三的密钥的验证方法的流程图;

图9是根据本发明优选实施例四的密钥的验证方法的流程图;

图10是根据本发明实施例的密钥的验证装置的示意图;

图11是根据本发明实施例一种优选的验证模块的示意图;

图12是根据本发明实施例另一种优选的验证模块的示意图;

图13是根据本发明实施例又一种优选的验证模块的示意图。

具体实施方式

下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。

根据本发明实施例提供了一种密钥的验证方法,简化了STA与AP重新建立链路的安全验证流程,避免了因流程复杂而导致入网时延较长的问题。

图5是根据本发明实施例的密钥的验证方法的流程图,如图5所示,该方法可以包括以下几个步骤(步骤S502-步骤S506):

步骤S502,AP接收STA再次关联或重关联到AP时发送的第一请求消息,其中,第一请求消息携带有STA上次关联或重关联到AP时对应的安全上下文标识。

步骤S504,AP根据安全上下文标识检索本地保存的STA的安全上下文,并判断检索到的安全上下文是否有效;

步骤S506,如果有效,AP直接与STA进行密钥验证处理。

通过本发明实施例,STA再次关联或重关联到AP时,AP根据STA的安全上下文标识检索本地保存的STA上次关联到该AP时的安全上下文,且检索到的该STA的安全上下文有效,则AP直接与该STA进行密钥验证处理,简化了STA与AP重新建立链路的安全验证流程,避免了因流程复杂而导致入网时延较长的问题。

STA和AP可以缓存上次关联或重关联生成的安全上下文,并可以通过不同的安全上下文标识进行标识。在本发明实施例的一个优选实施方式中,上述安全上下文标识,包括但不限于以下至少之一:成对主密钥标识(PMKID)、成对主密钥(PMK)序列号、以及可扩展认证协议(EAP)重认证协议(EAP-RP)中的重认证根密钥(re-authentication Root Key,简称为rRK)标识或重认证主会话密钥(re-authentication Master Session Key,简称为rMSK)标识。相应的,安全上下文可以包括以下至少之一:PMK、rRK以及rMSK。

在本发明优选实施例中,以安全上下文为PMK为例进行说明。AP接收STA再次关联或重关联到AP时发送的第一请求消息,该第一请求消息中携带有STA上次关联或重关联到AP时对应的PMKID,AP根据PMKID检索本地保存的STA的PMK,并判断检索到的安全上下文是否有效。如果检索到的PMK有效,则AP直接与STA进行密钥验证处理。其中,第一请求消息为认证请求消息,则第二请求消息为关联请求消息;或者,第一请求消息为关联请求消息,则第二请求消息为认证请求消息或EAPOL-KEY消息。相应的,第一响应消息为认证响应消息,第二响应消息为关联响应消息;或者,第一响应消息为关联响应消息,第二请求消息为认证响应消息或EAPOL-KEY消息。

下面通过具体实施例对本发明实施例的密钥的验证方法进行描述。

优选实施例一

根据本发明优选实施例,STA在向AP发送第一请求消息之前,生成随机数SNonce,并获取STA上次关联到AP时的PMKID,并将生成的SNonce和获取到的PMKID携带在第一请求消息中发送至AP。AP接收到第一请求消息后,根据PMKID对应的PMK,并判断检索到的PMK是否有效。若检索到的PMK有效,则AP直接与STA进行密钥验证处理。

在本发明实施例的一个优选实施方式中,AP直接与STA进行密钥验证处理可以包括:AP生成随机数ANonce,根据检索到的PMK以及接收到的SNonce和生成的ANonce推导PTK,并根据推导出的PTK生成KCK。AP使用生成的KCK计算第一请求消息的第一响应消息的MIC,并向STA发送第一响应消息,其中,第一响应消息携带有第一响应消息的MIC。AP接收STA在接收到第一响应消息后返回的第二请求消息,并验证第二请求消息携带的MIC。可选地,如果验证通过,AP使用生成的KCK计算的第二请求消息的第二响应消息的MIC,并向STA发送所述第二响应消息,其中,第二响应消息携带有第二响应消息的MIC。

优选地,AP接收STA在接收到第一响应消息后返回的第二请求消息之前,STA根据本地保存的PMK以及AP发送的ANonce和生成的SNonce推导PTK,并根据PTK生成KCK。STA使用生成的KCK验证第一响应消息中携带的MIC。如果验证通过,STA向AP发送第二请求消息,其中,第二请求消息携带有STA使用生成的KCK计算的第二请求消息的MIC。具体的,STA可以通过以下方式验证第一响应消息中携带的MIC:STA可以使用生成的KCK对接收到的第一响应消息计算哈希(Hash)值MIC,并将计算所得的MIC与接收到的MIC相比较,如果二者相同,则验证通过;否者,验证失败。

图6是根据本发明优选实施例一的密钥的验证方法的流程图,如图6所示,在不进行完整EAP认证或重认证的情况下,STA与AP之间快速建立安全上下文并快速入网的步骤,该方法可以包括以下步骤(步骤S601-步骤S613):

步骤S601,STA关联到AP,进行完整的EAP认证过程。在该过程中,STA和AP均存储了相关的安全上下文。该STA的安全上下文用安全上下文标识进行标识。优选地,该安全上下文标识可以是PMK标识(PMKID),或PMK序列号,或EAP重认证协议(EAP-RP)中的rRK标识,rMSK标识等。

步骤S602,STA从该AP处去关联。此时,STA和AP可选地分别进行安全上下文的缓存工作。

步骤S603,一段时间后,STA再次关联到该AP。STA接收到AP发送的信标(Beacon)消息,或STA主动向AP发送探测请求(Probe Request)消息,AP向STA发送探测响应(Probe Response)消息。其中,Beacon或Probe Response消息中携带有AP支持快速初始链路建立的能力指示。

步骤S604,STA处缓存有上一次关联到AP时的安全上下文,且仍然有效;STA生成随机数SNonce。

步骤S605,STA向AP发送认证请求消息,该消息携带有STA生成的随机数SNonce及安全上下文标识。优选地,该安全上下文标识为:PMKID,或PMK序列号或EAP重认证协议(EAP-RP)中的rRK标识,rMSK标识等。

步骤S606,AP接收到认证请求消息后,根据消息中的安全上下文标识检索该STA对应的安全上下文。如果该安全上下文仍然有效,则AP继续进行步骤S607;如果该安全上下文已经无效,或者AP未检索到该STA对应的安全上下文,则AP直接进行步骤S608。

步骤S607,AP生成随机数ANonce;AP根据缓存的PMK,以及ANonce和SNonce推导PTK;并根据PTK生成KCK,和/或KEK,和/或TK。

步骤S608,AP向STA发送认证响应消息。如果步骤S606中,AP检索到该STA对应的有效安全上下文,则该消息携带:随机数ANonce,消息完整性验证码MIC,和/或随机数SNonce。其中,MIC是AP使用推导出的KCK对该认证响应消息所计算的消息完整性验证码。如果步骤S606中,AP未检索到该STA对应的有效安全上下文,则该消息携带指示STA进行完整EAP认证或EAP重认证的参数。可选地,AP可以在该步骤中生成组密钥GTK和/或IGTK,并在认证响应消息中发送给STA。

步骤S609,STA根据缓存的安全上下文PMK,以及ANonce和SNonce推导PTK;根据PTK生成KCK,和/或KEK,和/或TK;STA对接收到的认证响应消息中的MIC进行验证。

步骤S610,如果验证成功,STA向AP发送关联请求消息,该消息携带有消息完整性验证码(MIC),和/或ANonce,和/或随机数SNonce。其中,MIC是STA使用推导出的KCK对该关联请求消息所计算的消息完整性验证码。

步骤S611,AP对接收到的关联请求消息中的MIC进行验证。

步骤S612,如果验证通过,AP向STA发送关联响应消息,该消息携带有消息完整性验证码(MIC),和/或ANonce,和/或SNonce。其中,MIC是AP使用推导出的KCK对该关联响应消息所计算的消息完整性验证码。可选地,AP可以在该步骤中生成组密钥GTK和/或IGTK,并在认证响应消息中发送给STA。

步骤S613,STA对接收到的关联响应消息中的MIC进行验证。如果验证成功,则STA和AP之间成功完成初始链路的建立,可以安全地收发数据报文了。

优选地,在上述步骤中,步骤S605中的认证请求消息或步骤S610中的关联请求消息中可以同时携带上层消息,例如,IP地址指定请求消息(例如,DHCP Discover消息);步骤S607或S611之后可以进行AP和DHCP服务器之间的IP地址指定过程;步骤S608中的认证响应消息或S612中的关联响应消息中可以同时携带上层消息,例如,IP地址指定响应消息(DHCP ACK消息),或DHCP Offer消息等。

优选地,在上述步骤中,步骤S605中的认证请求消息还可以为关联请求消息;步骤S608中的认证响应消息还可以为关联响应消息;步骤S610中的关联请求消息还可以为认证请求消息,或EAPOL-KEY消息,或新定义的密钥验证请求消息;步骤S612中的关联响应消息还可以为认证响应消息,或EAPOL-KEY消息,或新定义的密钥验证响应消息。此时,步骤S612可选。

可选地,在上述步骤中,步骤S605中的认证请求消息还可以为关联请求消息;步骤S608中的认证响应消息还可以为认证请求消息,或EAPOL-KEY消息,或新定义的密钥验证请求消息;步骤S610中的关联请求消息还可以为认证响应消息,或EAPOL-KEY消息,或新定义的密钥验证响应消息。

优选实施例二

根据本发明优选实施例,STA在向AP发送第一请求消息之前,生成随机数SNonce,并获取STA上次关联到AP时的PMKID,并将生成的SNonce和获取到的PMKID携带在第一请求消息中发送至AP。AP接收到第一请求消息后,根据PMKID对应的PMK,判断检索到的PMK是否有效。若检索到的PMK有效,则AP直接与STA进行密钥验证处理。

在本发明实施例的一个优选实施方式中,AP直接与STA进行密钥验证处理可以包括:AP生成随机数ANonce,并向STA发送携带有生成的ANonce的第一请求消息的第一响应消息。AP接收STA返回的第二请求消息,其中,第二请求消息携带有第二请求消息的MIC。AP根据PMK以及生成的ANonce和SNonce推导PTK,并根据PTK生成KCK。AP使用生成的KCK验证第二请求消息的MIC,如果验证通过,则使用生成的KCK计算第二请求消息的第二响应消息的MIC,并向STA发送第二响应消息,其中,第二响应消息携带有第二响应消息的MIC。具体的,AP可以通过以下方式验证第二请求消息中携带的MIC:AP可以使用生成的KCK对接收到的第二请求消息计算哈希值MIC,并将计算所得的MIC与接收到的MIC向比较,如果二者相同,则验证通过;否者,验证失败。

优选地,AP接收STA返回的第二请求消息之前,STA接收AP发送的第一响应消息,根据本地保存的PMK以及接收到的ANonce和生成的SNonce推导PTK,并根据推导出的PTK生成KCK。STA使用生成的KCK计算第二请求消息的MIC,并向AP发送第二请求消息,其中,第二请求消息携带有第二请求消息的MIC。

图7是根据本发明优选实施例二的密钥的验证方法的流程图,如图7所示,在不进行完整EAP认证或重认证的情况下,STA与AP之间快速建立安全上下文并快速入网的流程,该方法可以包括以下几个步骤(步骤S701-步骤S713):

步骤S701-步骤S706同优选实施例一中的步骤S601-步骤S606。

步骤S707,AP生成随机数ANonce。

步骤S708,AP向STA发送认证响应消息。如果步骤S706中AP检索到该STA对应的有效安全上下文,则该消息携带:随机数ANonce,和/或随机数SNonce;如果步骤S706中AP未检索到该STA对应的有效安全上下文,则该消息携带指示STA进行完整EAP认证或EAP重认证的参数。可选地,AP可以在该步骤中生成组密钥GTK和/或IGTK,并在认证响应消息中发送给STA。

步骤S709,STA根据缓存的安全上下文PMK,以及ANonce和SNonce推导PTK;根据PTK生成KCK,和/或KEK,和/或TK;STA对接收到的认证响应消息中的MIC进行验证。

步骤S710,如果验证成功,STA向AP发送关联请求消息,该消息携带有消息完整性验证码(MIC),和/或ANonce,和/或随机数SNonce。其中,MIC是STA使用推导出的KCK对该关联请求消息所计算的消息完整性验证码。

步骤S711,AP根据缓存的PMK,以及ANonce和SNonce推导PTK;并根据PTK生成KCK,和/或KEK,和/或TK;AP对接收到的关联请求消息中的MIC进行验证。在该过程中,PTK的推导也可以在步骤S707后进行。

步骤S712,如果验证通过,AP向STA发送关联响应消息,该消息携带有消息完整性验证码MIC,和/或ANonce,和/或SNonce。其中,MIC是AP使用推导出的KCK对该关联响应消息所计算的消息完整性验证码。可选地,AP可以在该步骤中生成组密钥GTK和/或IGTK,并在认证响应消息中发送给STA。

步骤S713,STA对接收到的关联响应消息中的MIC进行验证。如果验证成功,则STA和AP之间成功完成初始链路的建立,可以安全地收发数据报文了。

在上述流程中,步骤S705中的认证请求消息或S710的关联请求消息中可以同时携带上层消息:例如IP地址指定请求消息(例如DHCP Discover消息);步骤S706或S711之后可以进行AP和DHCP服务器之间的IP地址指定过程;步骤S708中的认证响应消息或S712的关联响应消息中可以同时携带上层消息:例如IP地址指定响应消息(DHCP ACK消息),或DHCP Offer消息等。

在上述流程中,步骤S705中的认证请求消息还可以为关联请求消息;步骤S708中的认证响应消息还可以为关联响应消息;步骤S710中的关联请求消息还可以为认证请求消息,或EAPOL-KEY消息,或新定义的密钥验证请求消息;步骤S712)中的关联响应消息还可以为认证响应消息,或EAPOL-KEY消息,或新定义的密钥验证响应消息。

可选地,在上述流程中,步骤S705中的认证请求消息还可以为关联请求消息;步骤S708中的认证响应消息还可以为认证请求消息,或EAPOL-KEY消息,或新定义的密钥验证请求消息;步骤S710中的关联请求消息还可以为认证响应消息,或EAPOL-KEY消息,或新定义的密钥验证响应消息。

优选实施例三

根据本发明优选实施例,STA在向AP发送第一请求消息之前,获取STA上次关联到AP时的PMKID,并将获取到的PMKID携带在第一请求消息中发送至AP。AP接收到第一请求消息后,根据PMKID对应的PMK,并判断检索到的PMK是否有效。若检索到的PMK有效,则AP直接与STA进行密钥验证处理。具体的,AP可以判断PMK是否在还在有效生命周期内,如果在,则PMK有效;否则PMK无效。和/或AP也可以判断PMK中的认证与密钥管理(Authentication and Key Management,简称为AKM)是否与第一请求消息中的AKM一致,如果一致,则PMK有效;否则,PMK无效。

在本发明实施例的一个优选实施方式中,AP直接与STA进行密钥验证处理,可以包括:AP生成随机数ANonce,并向STA发送携带有ANonce的第一请求消息的第一响应消息;AP接收STA返回的第二请求消息,其中,第二请求消息携带有STA生成的随机数SNonce和第二请求消息的MIC;AP根据PMK以及SNonce和ANonce推导PTK,并根据PTK生成密钥确认密钥KCK;AP使用生成的KCK验证第二请求消息的MIC,如果验证通过AP使用生成的KCK计算第二请求消息的第二响应消息的MIC,并向STA发送第二响应消息,其中,第二响应消息携带有第二响应消息的MIC。

优选地,AP接收STA返回的第二请求消息之前,STA生成SNonce,根据本地保存的PMK以及SNonce和ANonce推导PTK,并根据PTK生成密钥确认密钥KCK;STA根据生成的KCK计算第二请求消息的MIC;STA向AP发送第二请求消息,其中,第二请求消息携带有第二请求消息的MIC。

图8是根据本发明优选实施例三的密钥的验证方法的流程图,如图8所示,在不进行完整EAP认证或重认证的情况下,STA与AP之间快速建立安全上下文并快速入网的流程,该方法可以包括以下几个步骤(步骤S801-步骤S812):

步骤S801,STA关联到AP,进行完整的EAP认证过程。在该过程中,STA和AP均存储了相关的安全上下文。该STA的安全上下文用安全上下文标识进行标识。优选地,该安全上下文标识可以是PMK标识(PMKID),或PMK序列号,或EAP重认证协议(EAP-RP)中的rRK标识,rMSK标识等。

步骤S802,STA从该AP处去关联。此时,STA和AP可选地分别进行安全上下文的缓存工作。

步骤S803,一段时间后,STA再次关联或重关联到该AP。STA接收到AP发送的信标(Beacon)消息,或STA主动向AP发送探测请求(Probe Request)消息,AP向STA发送探测响应(Probe Response)消息。其中,Beacon或Probe Response消息中携带有AP支持快速初始链路建立的能力指示。

步骤S804,STA中缓存有上一次关联到该AP时的安全上下文,且该安全上下文仍然有效。STA向AP发送认证请求(Authentication Request)消息,其中,认证请求消息携带有安全上下文标识。优选地,该安全上下文标识为:PMKID,或PMK序列号。步骤S805,AP接收到认证请求消息后,根据消息中的安全上下文标识检索该STA对应的安全上下文。如果该安全上下文仍然有效,则AP继续进行步骤S806;如果该安全上下文已经无效,或者AP未检索到该STA对应的安全上下文,则AP直接进行步骤S807。

步骤S806,AP生成随机数ANonce。

步骤S807,AP向STA发送认证响应消息。如果在步骤S805中,AP检索到该STA对应有效的安全上下文,则该消息携带随机数ANonce;如果在步骤S805中,AP未检索到该STA对应的有效安全上下文,则该消息携带指示STA进行完整EAP认证或EAP重认证的参数。可选地,AP可以在该步骤中生成组密钥GTK和/或IGTK,并在认证响应消息中发送给STA。

步骤S808,STA生成随机数SNonce,并根据缓存的安全上下文PMK,ANonce及SNonce推导PTK;根据PTK生成KCK,和/或KEK,和/或TK。

步骤S809,STA向AP发送关联请求消息,该消息携带有随机数SNonce,消息完整性验证码(MIC),和/或ANonce。其中,MIC是STA使用推导出的KCK对该关联请求消息所计算的消息完整性验证码。

步骤S810,AP根据缓存的PMK,以及ANonce和SNonce推导PTK;并根据PTK生成KCK,和/或KEK,和/或TK。AP对接收到的关联请求消息中的MIC进行验证。

步骤S811,如果验证通过,AP向STA发送关联响应消息,该消息携带有消息完整性验证码(MIC),和/或ANonce,和/或SNonce。其中,MIC是AP使用推导出的KCK对该关联响应消息所计算的消息完整性验证码。可选地,AP可以在该步骤中生成组密钥GTK和/或IGTK,并在关联响应消息中发送给STA。

步骤S812,STA对接收到的关联响应消息中的MIC进行验证。如果验证成功,则STA和AP之间成功完成初始链路的建立,可以安全地收发数据报文了。

在上述步骤中,步骤S804的认证请求消息或S809的关联请求消息中可以同时携带上层消息:例如IP地址指定请求消息(例如,DHCP Discover消息)。步骤S805或S810之后可能进行AP和DHCP服务器之间的IP地址指定过程;步骤S807中的认证响应消息或S811中的关联响应消息中可以同时携带上层消息,例如,IP地址指定响应消息(DHCP Ack消息),或DHCP Offer消息等。

在上述步骤中,步骤S804中的认证请求消息还可以为关联请求消息,或EAPOL-Start消息;步骤S807中的认证响应消息还可以为关联响应消息,或EAP请求/标识(EAP-Req/Identity)消息;步骤S809中的关联请求消息还可以为认证请求消息,或EAPOL-KEY消息,或新定义的密钥验证请求消息;步骤S811中的关联响应消息还可以为认证响应消息,或EAPOL-KEY消息,或新定义的密钥验证响应消息。

可选地,在上述步骤中,步骤S804中的认证请求消息还可以为关联请求消息;步骤S807中的认证响应消息还可以为认证请求消息,或EAPOL-KEY消息,或新定义的密钥验证请求消息;步骤S809中的关联请求消息还可以为认证响应消息,或EAPOL-KEY消息,或新定义的密钥验证响应消息。

在上述步骤中,可选地,安全上下文标识也可以在步骤S809中携带。此时步骤S805可以推迟到步骤S805后和S810之前进行。

优选实施例四

在本发明实施例中,不仅可以在认证开始时相AP发送STA上次关联或重关联到AP的安全上下文标识,也可以在后续过程中向AP发送上述安全上下文标识。例如,STA在向AP发送关联请求时携带STA上次关联或重关联到AP的安全上下文标识。

根据本发明实施例,AP接收STA再次关联或重关联到所述AP时发送的第一请求消息之前,AP还可以接收STA发送的第二请求消息,生成随机数ANonce,并向STA发送第二请求消息的第二响应消息,其中,第二响应消息中携带有生成的ANonce;STA接收第二响应消息,生成随机数SNonce,根据保存的安全上下文以及接收到的ANonce和生成的SNonce推导PTK,根据PTK生成KCK,并向AP返回第一请求消息,其中,第一请求消息中还携带有STA使用KCK计算的第一请求消息的MIC,以及STA生成的随机数SNonce。

在本发明实施例的一个优选实施方式中,AP直接与STA进行密钥验证处理可以包括:AP根据检索到的安全上下文以及接收到的SNonce和生成的ANonce推导PTK,根据PTK生成KCK;AP使用生成的KCK验证第二请求消息的MIC,如果验证通过,AP使用生成的KCK计算第一请求消息的第一响应消息的MIC,并向STA发送第一响应消息,其中,第一响应消息携带有第一响应消息的MIC。

图9是根据本发明优选实施例四的密钥的验证方法的流程图,如图9所示,在不进行完整EAP认证或重认证的情况下,STA与AP之间快速建立安全上下文并快速入网的流程,该方法可以包括以下几个步骤(步骤S901-步骤S912):

步骤S901-步骤S903与本发明优选实施例三中的步骤S801-步骤S803相同。

步骤S904,STA向AP发送EAPOL-Start消息。

步骤S905,AP接收STA发送的EAPOL-Start消息,并生成随机数ANonce。

步骤S906,AP向STA发送认证消息,其中,认证消息中携带有AP在步骤S905中生成的随机数ANonce。

步骤S907,STA接收AP发送的认证消息,并生成随机数SNonce,根据本地保存的PMK以及接收到的ANonce和生成的SNonce推导PTK,根据PTK生成KCK。

步骤S908,STA向AP发送关联请求,其中,关联请求中携带有STA上次关联或重关联到AP时的安全上下文标识(在本发明实施例中为PMKID)、利用KCK对关联请求计算的MIC,以及STA生成的随机数SNonce。

步骤S909,AP根据接收到的PMKID检索该STA的安全上下文,并确定检索到的安全上下文有效。

步骤S910,AP根据检索到的PMK以及接收到的SNonce和生成的ANonce推导PTK,并根据PTK生成KCK,利用生成的KCK计算接收到的关联请求的MIC,验证MIC。

步骤S911,AP向STA发送关联响应,如果验证通过,在关联响应中携带AP生成的随机数和AP根据生成的KCK对关联响应计算的MIC。

步骤S912,STA接收关联响应,并验证关联响应中携带的MIC。

优选地,步骤S908中的关联请求消息还可以为认证请求消息,或EAPOL-KEY消息,或新定义的密钥验证请求消息;步骤S911中的关联响应消息还可以为认证响应消息,或EAPOL-KEY消息,或新定义的密钥验证响应消息。

通过本发明所述的快速建立安全的方法,可以省略EAP认证或重认证过程,大大加快终端重建立链路的速度,减少终端重接入WLAN网络的时延。特别是对于大量用户需要在极短时间内接入WLAN网络的场景,性能有极大的提升。

根据本发明实施例,还提供了一种密钥的验证装置,简化了STA与AP重新建立链路的安全验证流程,避免了因流程复杂而导致入网时延较长的问题。

图10是根据本发明实施例的密钥的验证装置的示意图,该装置位于AP侧,如图10所示,该装置主要包括:接收模块10、检索模块20、判断模块30和验证模块40。其中,接收模块,用于接收STA再次关联或重关联到接入点AP时发送的第一请求消息,其中,第一请求消息携带有STA上次关联或重关联到AP时对应的安全上下文标识;检索模块20,与接收模块10相耦合,用于根据安全上下文标识检索本地保存的STA的安全上下文;判断模块30,与检索模块20相耦合,用于判断检索到的安全上下文是否有效;验证模块,与判断模块30相耦合,用于在判断模块30的判断结果为有效时,直接与STA进行密钥验证处理。

通过本发明实施例,STA再次关联或重关联到AP时,AP的检索模块20根据STA的安全上下文标识检索本地保存的STA上次关联到该AP时的安全上下文,且判断模块30判断检索到的该STA的安全上下文有效,则AP的验证模块40直接与该STA进行密钥验证处理,简化了STA与AP重新建立链路的安全验证流程,避免了因流程复杂而导致入网时延较长的问题。

STA和AP可以缓存上次关联生成的安全上下文,并可以通过不同的安全上下文标识进行标识。在本发明实施例的一个优选实施方式中,上述安全上下文标识,包括但不限于以下至少之一:成对主密钥标识(PMKID)、成对主密钥(PMK)序列号、以及可扩展认证协议(EAP)重认证协议(EAP-RP)中的rRK标识或rMSK标识。相应的,安全上下文可以包括以下至少之一:PMK、rRK以及rMSK。

在本发明优选实施例中,以安全上下文为PMK为例进行说明。AP接收STA再次关联或重关联到AP时发送的第一请求消息,该第一请求消息中携带有STA上次关联或重关联到AP时对应PMKID,AP根据PMKID检索本地保存的STA的PMK,并判断检索到的安全上下文是否有效。如果检索到的PMK有效,则AP直接与STA进行密钥验证处理。其中,第一请求消息为认证请求消息,则第二请求消息为关联请求消息;或者,第一请求消息为关联请求消息,则第二请求消息为认证请求消息,或EAPOL-KEY消息。相应的,第一响应消息为认证响应消息,第二响应消息为关联响应消息;或者,第一响应消息为关联响应消息,第二请求消息为认证响应消息或EAPOL-KEY消息。

下面通过具体实施例对本发明实施例的密钥的验证方法进行描述。

图11是根据本发明实施例一种优选的验证模块的示意图,可以用于实现优选实施例一的方法,如图11所示,验证模块40主要包括:第一生成单元402,用于生成随机数ANonce,根据检索模块20检索到的PMK以及接收模块10接收的SNonce和第一生成单元402生成的ANonce推导PTK,并根据PTK生成密钥确认密钥KCK;第一计算单元404,与第一生成单元402相耦合,用于使用生成的KCK计算第一请求消息的第一响应消息的MIC;第一发送单元406,与第一计算单元404相耦合,用于向STA发送第一响应消息,其中,第一响应消息携带有第一响应消息的MIC;第一接收单元408,用于接收STA在接收到第一响应消息后返回的第二请求消息;第一验证单元410,与第一接收单元408相耦合,用于验证第二请求消息携带的MIC。可选地,如果验证通过,触发第一计算单元404使用生成的KCK计算的第二请求消息的第二响应消息的MIC,并由第一发送单元406向STA发送第二响应消息,其中,第二响应消息携带有第二响应消息的MIC。

优选地,第一接收单元408接收STA在接收到第一响应消息后返回的第二请求消息之前,STA根据本地保存的PMK以及AP发送的ANonce和生成的SNonce推导PTK,并根据PTK生成KCK。STA使用生成的KCK验证第一响应消息中携带的MIC。如果验证通过,STA向AP发送第二请求消息,其中,第二请求消息携带有STA使用生成的KCK计算的第二请求消息的MIC。具体的,STA可以通过以下方式验证第一响应消息中携带的MIC:STA可以使用生成的KCK对接收到的第一响应消息计算Hash值MIC,并将计算所得的MIC与接收到的MIC相比较,如果二者相同,则验证通过;否者,验证失败。

图12是根据本发明实施例另一种优选的验证模块的示意图,可以用于实现优选实施例二的方法,如图12所示,验证模块40主要包括:第二生成单元412,用于生成随机数ANonce;第二发送单元414,用于向STA发送携带有ANonce的第一请求消息的第一响应消息;第二接收单元416,用于接收STA返回的第二请求消息,其中,第二请求消息携带有第二请求消息的MIC;第二生成单元412,还用于根据PMK以及ANonce和SNonce推导PTK,并根据PTK生成KCK;第二验证单元418,用于使用生成的KCK验证第二请求消息的MIC。

可选地,如果第二验证单元418的验证通过,触发第二生成单元412使用生成的KCK计算第二请求消息的第二响应消息的MIC,并由第二发送单元414向STA发送第二响应消息,其中,第二响应消息携带有第二响应消息的MIC。

优选地,AP的第二接收单元416接收STA返回的第二请求消息之前,STA接收AP发送的第一响应消息,根据本地保存的PMK以及接收到的ANonce和生成的SNonce推导PTK,并根据推导出的PTK生成KCK。STA使用生成的KCK计算第二请求消息的MIC,并向AP发送第二请求消息,其中,第二请求消息携带有第二请求消息的MIC。

图13是根据本发明实施例又一种优选的验证模块的示意图,可以用于实现优选实施例三的方法,如图13所示,验证模块40主要包括:第三生成单元420,用于生成随机数ANonce;第三发送单元422,与第三生成单元420相耦合,用于向STA发送携带有ANonce的第一请求消息的第一响应消息;第三接收单元424,与第三发送单元422相耦合,用于接收STA返回的第二请求消息,其中,第二请求消息携带有STA生成的随机数SNonce和所述第二请求消息的MIC;第三生成单元420,还用于根据PMK以及SNonce和ANonce推导PTK,并根据PTK生成密钥确认密钥KCK;第三验证单元428,用于使用生成的所述KCK验证所述第二请求消息的MIC;第三计算单元430,与第三验证单元428相耦合,用于在验证通过时,使用生成的KCK计算第二请求消息的第二响应消息的MIC;第三发送单元422,还用于向STA发送第二响应消息,其中,第二响应消息携带有第二响应消息的MIC。

优选地,AP的第三接收单元424接收STA返回的第二请求消息之前,STA生成SNonce,根据本地保存的PMK以及SNonce和ANonce推导PTK,并根据PTK生成密钥确认密钥KCK;STA根据生成的KCK计算第二请求消息的MIC;STA向AP发送第二请求消息,其中,第二请求消息携带有第二请求消息的MIC。

从以上的描述中,可以看出,本发明实现了如下技术效果:STA再次关联或重关联到AP时,AP根据STA的安全上下文标识检索本地保存的STA上次关联或重关联到该AP时的安全上下文,且检索到的该STA的安全上下文有效,则AP直接与该STA进行密钥验证处理,可以省略EAP认证或重认证过程,大大加快终端重建立链路的速度,减少终端重接入WLAN网络的时延。特别是对于大量用户需要在极短时间内接入WLAN网络的场景,性能有极大的提升。

显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。

以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1