无线网络中的密钥协商方法及装置制造方法

文档序号:7816119阅读:137来源:国知局
无线网络中的密钥协商方法及装置制造方法
【专利摘要】本申请公开了一种无线网络中的密钥协商方法及装置,其中,该方法包括:A、AP向无线客户端发送EAPOL-Key报文Message3,并计时;B、若在到达预定时间间隔之后,AP仍未成功接收到无线客户端发来的EAPOL-Key报文Message4,则执行第一操作或第二操作;重复执行步骤A和步骤B,直至Message3的重传次数超过预设的重传次数门限值时,确认密钥协商失败;其中,第一操作是安装密钥,第二操作是卸载密钥,或者,第一操作是安装新密钥,第二操作是安装旧密钥;在第2N-1次执行步骤B时,执行第一操作,在第2N次执行步骤B时,执行第二操作,N为大于0的自然数。本申请中,AP最终能够正确解密无线客户端回复的密文的Message4,并按照密钥协商成功处理,使得无线客户端能够成功认证并接入AP。
【专利说明】无线网络中的密钥协商方法及装置

【技术领域】
[0001]本申请涉及无线网络【技术领域】,特别涉及一种无线网络中的密钥协商方法及装置。

【背景技术】
[0002]AP(Access Point,无线接入点)是一种无线收发设备,是无线网络的接入点,其一端通过无线网络连接无线客户端,另一端连接有线网络(例如Internet)。AP可以将收到的来自无线客户端的无线信号转换成数据后转发到有线网络,以及将收到的来自有线网络的数据转换成无线信号后转发给无线客户端。为了无线网络的安全性,无线客户端与AP在进行通信时需要使用密钥对报文进行加密,这样,无线客户端上线时,会与AP进行密钥协商,双方协商出相同的密钥,对报文进行加解密处理。并且,在无线客户端上线成功之后,也会与AP定期进行密钥更新。
[0003]目前,主要有RSN(Robust Security Network,固安网络)模式和 WPA(Wi_FiProtected Access, W1-Fi防护访问)模式。在RSN模式中,无线客户端与AP之间通过四次 EAPOL-Key (Extensible Authenticat1n Protocol Over LAN-Key,基于局域网的扩展认证协议-密钥)报文的交互,来完成用于对单播报文进行加密的密钥PTK(PairwiseTransient Key,成对临时密钥)和用于对非单播报文进行加密的密钥GTK (Group TemporalKey,群组临时密钥)的协商;WPA模式的密钥协商过程与RSN模式类似,不同之处在于,无线客户端与AP之间通过六次EAPOL-Key报文的交互完成PTK和GTK的协商,其中在前四次EAPOL-Key报文的交互中仅完成PTK的协商,之后还需要再通过两次EAPOL-Key报文的交互来协商GTK。
[0004]一般情况下,无线客户端是在发送完MeSSage4之后安装密钥,但是,某些无线客户端会提前安装密钥,即,在收到Message3之后以及向AP回复Message4之前,就安装密钥,这种情况下,无线客户端回复的MeSSage4是加密的报文,而AP此时尚未安装密钥,无法对加密的Message4进行解密,只能丢弃加密的Message4,此时认为没有成功接收到Message4。这样,AP就会不断重传Message3,直至在超过重传次数门限值时,按照密钥协商失败处理。最终,导致无线客户端认证失败,无法接入AP。


【发明内容】

[0005]有鉴于此,本申请提供了一种无线网络中的密钥协商方法及装置。
[0006]本申请的技术方案如下:
[0007]—方面,提供了一种无线网络中的密钥协商方法,包括:
[0008]A、AP向无线客户端发送EAPOL-Key报文Message3,并计时;
[0009]B、若在到达预定时间间隔之后,AP仍未成功接收到无线客户端发来的EAPOL-Key报文Message4,则执行第一操作或第二操作;
[0010]重复执行步骤A和步骤B,直至MeSSage3的重传次数超过预设的重传次数门限值时,确认密钥协商失败;
[0011]其中,第一操作是安装密钥,第二操作是卸载密钥,或者,第一操作是安装新密钥,第二操作是安装旧密钥;在第2N-1次执行步骤B时,执行第一操作,在第2N次执行步骤B时,执行第二操作,N为大于O的自然数。
[0012]另一方面,还提供了一种无线网络中的密钥协商装置,该装置应用于无线网络中的AP上,该装置包括:
[0013]接收模块,用于接收无线客户端发来的EAPOL-Key报文Message4 ;
[0014]处理模块,用于执行步骤A和步骤B,其中,步骤A包括:向无线客户端发送EAPOL-Key报文MeSSage3,并计时;步骤B包括:若在到达预定时间间隔之后,接收模块仍未成功接收到无线客户端发来的EAPOL-Key报文Message4,则执行第一操作或第二操作;
[0015]失败确认模块,用于控制处理模块重复执行步骤A和步骤B,直至Message3的重传次数超过预设的重传次数门限值时,确认密钥协商失败;
[0016]其中,第一操作是安装密钥,第二操作是卸载密钥,或者,第一操作是安装新密钥,第二操作是安装旧密钥;处理模块在第2N-1次执行步骤B时,执行第一操作,处理模块在第2N次执行步骤B时,执行第二操作,N为大于O的自然数。
[0017]本申请的以上技术方案中,在无线客户端提前安装密钥的异常情况下,AP在首次发送Message3时开始计时,由于无线客户端收到Message3后、以及回复Message4前就安装密钥,因此,回复的Message4是加密后的密文报文,AP无法解密该密文的Message4,会做丢弃处理,因此,在预定时间间隔T到达之前,AP无法成功接收到Messaged则安装密钥后重传Message3并开始计时,此时该重传的Message3是密文报文,无线客户端可以正确解密收到的该密文的Message3并回复密文的Message4,AP接收到该密文的Message4后可以使用安装的密钥进行正确解密,从而,在预定时间间隔T到达之前,AP成功接收到了Messaged则可以按照现有技术执行后续相关处理,确认密钥协商成功。可见,按照上述方法,AP最终能够正确解密无线客户端回复的密文的Message4,并按照密钥协商成功处理,使得无线客户端能够成功认证并接入AP。

【专利附图】

【附图说明】
[0018]图1是现有技术的RSN模式的密钥协商过程的流程示意图;
[0019]图2是本申请实施例的无线网络中的密钥协商方法的流程示意图;
[0020]图3是本申请实施例中在无线客户端提前安装密钥时的首次密钥协商过程的示意图;
[0021]图4是本申请实施例的无线网络中的密钥协商装置的结构示意图。

【具体实施方式】
[0022]如图1所示,现有技术的RSN模式的密钥协商过程包括以下四个步骤:
[0023]步骤S102,AP向无线客户端发送携带有随机数ANonce的EAPOL-Key报文Messagel ;
[0024]步骤S104,无线客户端接收到Messagel之后,使用无线客户端生成的随机数SNonce、已经协商好的PMK (Pairwise Master Key,成对主密钥)、以及Messagel中携带的随机数ANonce,来计算生成PTK,然后使用生成的PTK中的KCK (EAPOL-Key Confirmat1nKey,基于局域网的扩展认证协议-密钥确认密钥)得到MIC(Message Integrity Check,信息完整性校验),向AP发送携带随机数SNonce和MIC的EAPOL-Key报文Message2 ;
[0025]步骤S106,AP接收到Message2之后,使用随机数ANonce、已经协商好的PMK、以及MeSSage2中携带的随机数SNonce,来计算生成PTK,然后使用生成的PTK中的KCK得到MIC,对Message2进行MIC校验,即,将AP生成的MIC与Message2中携带的MIC进行比较,如果这两个MIC相同,则MIC校验成功,否则,MIC校验失败。在MIC校验成功后,使用随机值 GMK (Group Master Key,群组主密钥)和 AP 的 MAC (Media Access Control,媒体访问控制)地址生成GTK,并向无线客户端发送携带用于通知无线客户端安装密钥的标记、MIC和GTK 的 EAPOL-Key 报文 Message3 ;
[0026]步骤S108,无线客户端接收到Message3之后,首先对Message3进行MIC校验,然后,向AP发送携带用于安装密钥确认标记和MIC的EAPOL-Key报文Messaged之后,安装PTK 和 GTK ;
[0027]步骤S110,AP接收到Message4之后,首先对Message4进行MIC校验,然后,在校验成功后安装PTK和GTK。
[0028]由上可见,在RSN模式中,如果无线客户端提前安装密钥,即,在收到Message3之后以及向AP回复Message4之前,就安装密钥,贝U无线客户端回复的Message4是加密的报文,而AP此时尚未安装密钥,无法对加密的Message4进行解密,只能丢弃加密的Message4,此时AP认为没有成功接收到Message4。这样,AP就会不断重传Message3,直至在超过重传次数门限值时,按照密钥协商失败处理。同样,在WPA模式中,在无线客户端提前安装密钥的情况下,在MeSSage3的重传次数超过重传次数门限值时,也会按照密钥协商失败处理。
[0029]为了解决现有技术中存在的上述问题,本申请以下实施例中提供了一种无线网络中的密钥协商方法,以及一种可以应用该方法的装置。
[0030]以下实施例的无线网络中包括:无线客户端和AP。以下实施例的方法可以应用于首次密钥协商过程中,也可以应用于后续的密钥更新时的密钥协商过程中;可以应用于RSN模式中,也可以应用于WPA模式中。
[0031]如图2所示,本申请实施例的密钥协商方法由AP执行,该方法包括以下步骤:
[0032]步骤S202,AP向无线客户端发送EAPOL-Key报文Messagel ;
[0033]步骤S204,AP接收到无线客户端发来的EAPOL-Key报文Message2 ;
[0034]步骤S202?步骤S204的【具体实施方式】可以参见现有技术,这里不再赘述。
[0035]步骤S206,AP向无线客户端发送EAPOL-Key报文Message3,并计时;
[0036]在实际实施过程中,可以使用重传定时器进行计时。向无线客户端发送EAPOL-Key报文MeSSage3的【具体实施方式】可以参见现有技术,这里不再赘述。
[0037]步骤S208,AP判断在到达预定时间间隔之前,是否成功接收到了无线客户端发来的EAPOL-Key报文Message4,若在到达预定时间间隔之前,成功接收到了 Message4,则执行步骤S210,若在到达预定时间间隔之后,仍未成功接收到Messaged则执行步骤S212 ;
[0038]其中,可以按照以下两种情况确认成功接收到了 Message4:
[0039]情况一:无线客户端和AP均安装了密钥
[0040]此时,无线客户端发来的Message4是经过密钥加密后的密文报文,AP成功接收到了 MeSSage4指的是:AP使用当前安装的密钥正确解密接收到的密文的MeSSage4。
[0041]情况二:无线客户端和AP均未安装密钥
[0042]此时,无线客户端发来的Message4是未经密钥加密的明文报文,AP成功接收到了Message4指的是:AP接收到了该明文的Message4。
[0043]步骤S210,根据接收到的Message4进行相关处理;
[0044]此处所说的相关处理包括:在RSN模式中,对接收到的Message4进行MIC校验成功,确认密钥协商成功;在WPA模式中,对接收到的MeSSage4进行MIC校验成功,与无线客户端再进行两次EAPOL-Key报文的交互后,确认密钥协商成功。
[0045]步骤S212,执行第一操作或第二操作;
[0046]其中,如果是首次密钥协商过程,则在第2N-1次执行步骤S212时,执行的是第一操作:安装密钥,在第2N次执行步骤S212时,执行的是第二操作:卸载密钥。如果是后续密钥更新时的密钥协商过程,则在第2N-1次执行步骤S212时,执行的是第一操作:安装新密钥,在第2N次执行步骤S212时,执行的是第二操作:安装旧密钥。N为大于O的自然数。
[0047]由于现有的重传定时器每次超时后,会将计时时间延长等待下一次超时,也就是说,每次超时后,会将自己的计时时间延长。因为AP在接收到Message4后,根据不同的情况存在两种操作方式,此时需要将重传延时延长设定为分别执行一次不同操作后再进行,从而避免不同操作之间重传延时变长所造成的接入时间延长。在本申请实施例的方法中,重传定时器每两次超时后,将自己的计时时间延长。例如,重传定时器的计时时间分别为5秒、5秒、6秒、6秒、8秒、8秒......。
[0048]在本申请实施例的技术方案中,AP向无线客户端发送EAPOL-Key报文MeSSage3,并计时,若在到达预定时间间隔之后,仍未成功接收到无线客户端发来的EAPOL-Key报文Message4,则AP执行第一操作或第二操作;重复执行上述步骤,直至Message3的重传次数超过预设的重传次数门限值时,确认密钥协商失败;其中,第一操作是安装密钥,第二操作是卸载密钥,或者,第一操作是安装新密钥,第二操作是安装旧密钥;在第2N-1次执行上述步骤时,执行第一操作,在第2N次执行上述步骤时,执行第二操作,N为大于O的自然数。
[0049]这样,在正常情况下,AP在首次发送Message3时开始计时,由于无线客户端是在回复Message4之后安装密钥,因此,回复的Message4是未经加密的明文报文,从而,AP在预定时间间隔T到达之前,接收到了该明文的Messaged则按照现有技术执行后续相关处理,确认密钥协商成功,使得无线客户端能够成功认证并接入AP。
[0050]在无线客户端提前安装密钥的异常情况下,AP在首次发送Message3时开始计时,由于无线客户端收到Message3后、以及回复Message4前就安装密钥,因此,回复的Message4是加密后的密文报文,AP无法解密该密文的Message4,会做丢弃处理,因此,在预定时间间隔T到达之前,AP无法成功接收到Messaged则安装密钥后重传MeSSage3并开始计时,此时该重传的Message3是密文报文,无线客户端可以正确解密收到的该密文的Message3并回复密文的Message4,AP接收到该密文的Message4后可以使用安装的密钥进行正确解密,从而,在预定时间间隔T到达之前,AP成功接收到了 Messaged则可以按照现有技术执行后续相关处理,确认密钥协商成功。可见,按照上述方法,AP最终能够正确解密无线客户端回复的密文的Message4,并按照密钥协商成功处理,使得无线客户端能够成功认证并接入AP。
[0051]在首个Message3丢失的异常情况下,AP在首次发送Message3时开始计时,由于该Message3在传输过程中丢失,无线客户端收不到该Message3则不会回复Message4,因此,在预定时间间隔T到达之前,AP接收不到Message4,则安装密钥后重传Message3并开始计时,此时该重传的MeSSage3是密文报文,由于无线客户端尚未安装密钥,因此无线客户端收到该密文的Message3后无法正确解密,会丢弃该密文的Message3,不会回复Message4,从而,在预定时间间隔T到达之前,AP接收不到Message4,则卸载密钥后再次重传Message3并开始计时,此时该重传的Message3是明文报文,无线客户端收到该明文的Message3后回复Message4并安装密钥,AP在预定时间间隔T到达之前接收到了该明文的Message4,则可以按照现有技术执行后续相关处理,确认密钥协商成功,使得无线客户端能够成功认证并接入AP。
[0052]在首个Message4丢失的异常情况下,AP在首次发送Message3时开始计时,无线客户端收到该Message3后回复明文的Message4并安装密钥,由于该明文的Message4在传输过程中丢失了,因此,AP在预定时间间隔T到达之前接收不到该明文的Messaged则安装密钥后重传Message3并开始计时,此时该重传的Message3是密文报文,无线客户端可以使用安装的密钥正确解密收到的密文的MeSSage3,并回复密文的MeSSage4,AP在预定时间间隔T到达之前,接收到了该密文的MeSSage4并使用安装的密钥进行正确解密,则可以按照现有技术执行后续相关处理,确认密钥协商成功,使得无线客户端能够成功认证并接入AP。
[0053]以下以RSN模式下的首次密钥协商过程中,无线客户端提前安装密钥时的一个具体实例来详细说明上述方法。
[0054]如图3所示,此时的密钥协商方法包括以下步骤:
[0055]步骤S302,AP向无线客户端发送EAPOL-Key报文Messagel ;
[0056]无线客户端接收到Messagel之后,向AP发送EAPOL-Key报文Message2 ;
[0057]步骤S304,AP接收到无线客户端发来的EAPOL-Key报文Message2 ;
[0058]步骤S306,AP向无线客户端发送EAPOL-Key报文Message3,此时发送的Message3是明文报文;发送的同时,开启重传定时器;
[0059]无线客户端接收到MeSSage3之后,安装密钥,向AP发送加密后的EAPOL-Key报文Message4,此时发送的Message4是密文报文;
[0060]步骤S308,由于AP此时尚未安装密钥,因此,无线客户端发来的密文的Message4被丢弃,AP认为没有接收到MeSSage4 ;
[0061]步骤S310,当重传定时器超时时,由于没有成功接收到无线客户端发来的Message4,则安装密钥,由于此时Message3的重传次数尚未超过预设的重传次数门限值,因此,重传Message3,此时发送的Message3是密文报文,同时开启重传定时器;
[0062]无线客户端接收到密文的MeSSage3之后,由于已经安装了密钥,因此,可以正确解密该密文的Message3,并按照现有技术回复密文的Message4 ;
[0063]步骤S312,AP接收到密文的Messaged由于已经安装了密钥,因此,可以正确解密该密文的Message4,即,在重传定时器超时之前,成功接收到了 Message4,对解密得到的明文的Message4进行MIC校验成功后,执行相关处理,确认密钥协商成功。
[0064]假设,重传定时器的超时时间平均为t,Message3的重传次数门限值为η。贝U,现有技术中,在无线客户端提前安装密钥的情况下,密钥协商成功所需的时间T(无线客户端提前安装密钥)=tXn ;而采用本申请实施例的方法后,密钥协商成功所需的时间T(无线客户端提前安装密钥)=tX2。
[0065]例如= 800ms, η = 7,则采用本申请实施例的方法后,密钥协商成功所需的时间可以缩短4s。
[0066]可见,在无线客户端提前安装密钥的情况下,使用本申请实施例的方法,AP最终可以正确解密无线客户端回复的密文的Messaged并按照密钥协商成功处理,使得无线客户端能够成功认证并接入AP。
[0067]以上仅以RSN模式为例进行描述,在WPA模式下,进行密钥协商的过程相类似,不再赘述。
[0068]针对上述实施例的方法,本申请实施例中还提供了一种无线网络中的密钥协商装置,该装置应用于AP上。
[0069]如图4所示,该装置中包括以下模块:接收模块10、处理模块20、失败确认模块30和成功确认模块40,其中:
[0070]接收模块10,用于接收无线客户端发来的EAPOL-Key报文MeSSage4 ;
[0071]处理模块20,用于执行步骤A和步骤B,其中,步骤A包括:向无线客户端发送EAPOL-Key报文Message3,并计时;步骤B包括:若在到达预定时间间隔之后,接收模块10仍未成功接收到无线客户端发来的EAPOL-Key报文Message4,则执行第一操作或第二操作;
[0072]失败确认模块30,用于控制处理模块20重复执行步骤A和步骤B,直至MeSSage3的重传次数超过预设的重传次数门限值时,确认密钥协商失败;
[0073]成功确认模块40,用于若在处理模块20的计时时间到达预定时间间隔之前,接收模块10成功接收到了无线客户端发来的EAPOL-Key报文Message4,则根据该Message4进行相关处理,确认密钥协商成功;
[0074]其中,第一操作是安装密钥,第二操作是卸载密钥,或者,第一操作是安装新密钥,第二操作是安装旧密钥;处理模块20在第2N-1次执行步骤B时,执行第一操作,处理模块20在第2N次执行步骤B时,执行第二操作,N为大于O的自然数;
[0075]其中,当第一操作是安装密钥,第二操作是卸载密钥时,在处理模块20第2N-1次执行的步骤A中,向无线客户端发送的Message是未经密钥加密的明文报文;在处理模块20第2N次执行的步骤A中,向无线客户端发送的Message3是经过密钥加密后的密文报文。
[0076]其中,当第一操作是安装新密钥,第二操作是安装旧密钥时,在处理模块20第2N-1次执行的步骤A中,向无线客户端发送的Message3是经过旧密钥加密后的密文报文;在处理模块20第2N次执行的步骤A中,向无线客户端发送的是经过新密钥加密后的密文报文。
[0077]其中,成功确认模块40,具体用于当无线客户端发来的Message4是加密后的密文报文时,接收模块10使用当前安装的密钥正确解密接收到的密文的Messaged则确定成功接收到了无线客户端发来的Message4 ;当无线客户端发来的Message4是未经密钥加密的明文报文时,接收模块10接收到了该明文的Messaged则确定成功接收到了无线客户端发来的 Message4。
[0078]其中,处理模块20每执行两次步骤B之后,延长预定时间间隔。
[0079]综上,本申请以上实施例可以达到以下技术效果:
[0080]在无线客户端提前安装密钥的异常情况下,AP在首次发送MeSSage3时开始计时,由于无线客户端收到Message3后、以及回复Message4前就安装密钥,因此,回复的Message4是加密后的密文报文,AP无法解密该密文的Message4,会做丢弃处理,因此,在预定时间间隔T到达之前,AP无法成功接收到Messaged则安装密钥后重传MeSSage3并开始计时,此时该重传的Message3是密文报文,无线客户端可以正确解密收到的该密文的Message3并回复密文的Message4,AP接收到该密文的Message4后可以使用安装的密钥进行正确解密,从而,在预定时间间隔T到达之前,AP成功接收到了 Messaged则可以按照现有技术执行后续相关处理,确认密钥协商成功。可见,按照上述方法,AP最终能够正确解密无线客户端回复的密文的Message4,并按照密钥协商成功处理,使得无线客户端能够成功认证并接入AP。
[0081]以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
【权利要求】
1.一种无线网络中的密钥协商方法,其特征在于,包括: A、无线接入点AP向无线客户端发送基于局域网的扩展认证协议-密钥EAPOL-Key报文Message3,并计时; B、若在到达预定时间间隔之后,所述AP仍未成功接收到无线客户端发来的EAPOL-Key报文Message4,则执行第一操作或第二操作; 重复执行步骤A和步骤B,直至MeSSage3的重传次数超过预设的重传次数门限值时,确认密钥协商失败; 其中,第一操作是安装密钥,第二操作是卸载密钥,或者,第一操作是安装新密钥,第二操作是安装旧密钥;在第2N-1次执行所述步骤B时,执行第一操作,在第2N次执行所述步骤B时,执行第二操作,N为大于O的自然数。
2.根据权利要求1所述的方法,其特征在于,还包括: 若在到达预定时间间隔之前,成功接收到了所述Messaged则所述AP根据所述Message4进行相关处理,确认密钥协商成功。
3.根据权利要求1所述的方法,其特征在于,当第一操作是安装密钥,第二操作是卸载密钥时, 在第2N-1次执行的步骤A中,向所述无线客户端发送的Message是未经密钥加密的明文报文; 在第2N次执行的步骤A中,向所述无线客户端发送的Message是经过密钥加密后的密文报文。
4.根据权利要求1所述的方法,其特征在于,当第一操作是安装新密钥,第二操作是安装旧密钥时, 在第2N-1次执行的步骤A中,向所述无线客户端发送的Message是经过旧密钥加密后的密文报文; 在第2N次执行的步骤A中,向所述无线客户端发送的是经过新密钥加密后的密文报文。
5.根据权利要求2所述的方法,其特征在于,所述成功接收到了所述Messaged包括: 当所述无线客户端发来的MeSSage4是经过密钥加密后的密文报文时,AP使用当前安装的密钥正确解密接收到的密文的Messaged则确定成功接收到了所述无线客户端发来的Message4 ; 当所述无线客户端发来的Message是未经密钥加密的明文报文时,AP接收到了该明文的Message4,则确定成功接收到了所述无线客户端发来的Message4。
6.根据权利要求1所述的方法,其特征在于,每执行两次所述步骤B之后,延长所述预定时间间隔。
7.一种无线网络中的密钥协商装置,其特征在于,应用于所述无线网络中的无线接入点AP上,所述装置包括: 接收模块,用于接收无线客户端发来的基于局域网的扩展认证协议-密钥EAPOL-Key报文 Message4 ; 处理模块,用于执行步骤A和步骤B,其中,步骤A包括:向无线客户端发送EAPOL-Key报文Message,并计时;步骤B包括:若在到达预定时间间隔之后,所述接收模块仍未成功接收到无线客户端发来的EAPOL-Key报文Message4,则执行第一操作或第二操作; 失败确认模块,用于控制所述处理模块重复执行步骤A和步骤B,直至MeSSage3的重传次数超过预设的重传次数门限值时,确认密钥协商失败; 其中,第一操作是安装密钥,第二操作是卸载密钥,或者,第一操作是安装新密钥,第二操作是安装旧密钥;所述处理模块在第2N-1次执行所述步骤B时,执行第一操作,所述处理模块在第2N次执行所述步骤B时,执行第二操作,N为大于O的自然数。
8.根据权利要求7所述的装置,其特征在于,还包括: 成功确认模块,用于若在所述处理模块的计时时间到达所述预定时间间隔之前,所述接收模块成功接收到了所述Message4,则根据所述Message4进行相关处理,确认密钥协商成功。
9.根据权利要求7所述的装置,其特征在于,当第一操作是安装密钥,第二操作是卸载密钥时, 在所述处理模块第2N-1次执行的步骤A中,向所述无线客户端发送的Message是未经密钥加密的明文报文; 在所述处理模块第2N次执行的步骤A中,向所述无线客户端发送的Message是经过密钥加密后的密文报文。
10.根据权利要求7所述的装置,其特征在于,当第一操作是安装新密钥,第二操作是安装旧密钥时, 在所述处理模块第2N-1次执行的步骤A中,向所述无线客户端发送的Message是经过旧密钥加密后的密文报文; 在所述处理模块第2N次执行的步骤A中,向所述无线客户端发送的是经过新密钥加密后的密文报文。
11.根据权利要求8所述的装置,其特征在于,所述成功确认模块,具体用于当所述无线客户端发来的Message是经过密钥加密后的密文报文时,所述接收模块使用当前安装的密钥正确解密接收到的密文的Messaged则确定成功接收到了所述无线客户端发来的Message4 ;当所述无线客户端发来的Message4是未经密钥加密的明文报文时,所述接收模块接收到了该明文的Message4,则确定成功接收到了所述无线客户端发来的Message4。
12.根据权利要求7所述的装置,其特征在于,所述处理模块每执行两次所述步骤B之后,延长所述预定时间间隔。
【文档编号】H04L29/06GK104270752SQ201410519532
【公开日】2015年1月7日 申请日期:2014年9月30日 优先权日:2014年9月30日
【发明者】傅嘉嘉, 吴蔷, 刘琛 申请人:杭州华三通信技术有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1