CN103973434A - 基于成对主密钥的验证式密钥交换 - Google Patents
基于成对主密钥的验证式密钥交换 Download PDFInfo
- Publication number
- CN103973434A CN103973434A CN201410185930.9A CN201410185930A CN103973434A CN 103973434 A CN103973434 A CN 103973434A CN 201410185930 A CN201410185930 A CN 201410185930A CN 103973434 A CN103973434 A CN 103973434A
- Authority
- CN
- China
- Prior art keywords
- access point
- key
- station
- pmk
- anonce
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及基于成对主密钥的验证式密钥交换。根据本发明的一个实施例,在无线局域网中可以使用成对主密钥以在重新产生密钥事件期间产生用于授权密钥交换的现时信息。
Description
本申请是申请日为2004年8月20日、申请号为200480025042.5、发明名称为“基于成对主密钥的授权密钥交换”的专利申请的分案申请。
相关申请的交叉参考
本发明要求于2003年1月10日申请的,序列号为No.60/439,238的美国临时申请的优先权。
背景技术
当前无线局域网络(WLAN)系统在用户站(STA)和新的接入点(AP)之间至少使用七个消息循环往返,以在漫游过程中建立通信。在不采用预先验证或者类似机制的情况下,则消息的开销会更大,因为在任何符合电气和电子工程师协会(IEEE)802.11环境的系统中安全的验证方案都会导致IEEE802.11结构中的至少两个或者更多的循环往返。如今,不安全性的操作已经使用了前五个消息。由于非安全的漫游已认为是太昂贵了,因此添加最后的十个或者更多的消息而不优化前五个消息不会提高系统性能。
此外,在目前IEEE802.11结构,诸如IEEE802.11a或者IEEE802.11b中,直到交换了第十一个消息之后,接入点才会得到无赖用户站的指示,直到序列中的第十二个消息之后,经过授权的用户站才会检测到无赖接入点,因此攻击者能够骗取到所有的之前的消息。在能够检测到主动攻击之前,用户站和接入点都投入了很大数量的资源,典型地为20或者更多毫秒。可能发生附带的性能下降,例如,攻击者可能有意识地使用序列妨碍信道的使用。
附图说明
在说明书的结束部分中,详细地指出并明确的声明了作为本发明的主题。但是,通过在阅读附图并参考以下的详细说明,可以最佳程度上得以理解本发明的组织和方法,以及主题,特征和优点。
图1是根据本发明的一个实施例的无线局域网络系统的框图;
图2是方法表,用于根据本发明的一个实施例,在接入点和用户站之间传输信息。
图3是根据本发明的一个实施例,用于探测响应的现时信息单元的图表。
图4是根据本发明的一个实施例,用于重关联请求的成对主密钥请求信息单元。
图5是根据本发明的一个实施例,重关联响应的成对主密钥响应单元;和
图6是根据本发明的一个实施例的无线局域网络系统中,用于验证式密钥交换的方法的流程图。
应该理解的是,为了阐述的简单和清晰,在附图中所阐述的单元没有必要按照比例画出。例如,为了清晰,一些元件的尺寸相对于其他元件进行了放大。此外,在附图中重复使用附图标记,以指明是相对应的或者类似的元件。
具体实施方式
在以下的详细描述中,为了提供对本发明的透彻的理解,提出了若干特定的细节。然而,本领域技术人员应该理解的是,在没有这些特定细节的情况下也可以实现本发明。在其他例子中,众所周知的方法,过程,元件和电路没有进行详细的描述,从而不会混淆本发明。
以下的详细描述中的一些部分,用计算机存储器中的数据比特或者二进制数字信号的算法和操作符号表示。这些算法描述和表示可以是数据处理技术领域的技术人员所使用的技术,从而将他们的工作实质传达给本领域的其他技术人员。
这里有一个算法,并且通常将认为该算法是导致所期望结果的动作或者操作的自相一致的序列。这些包括物理量的物理操作。通常,尽管没有必要,这些物理量采取能够进行存储,传输,合并,比较和其他操作的电子或者磁信号的形式。已经证明的是,有时,主要由于通常使用的原因,将这些信号作为比特,值,元素,符号,字符,条件,数字等是方便的。然而,应该理解的是,所有这些术语和类似的术语都是与适当的物理量相关的,并且它们仅仅是用于这些量的便利的标记。
除非是另有特别声明,否则如以下描述中所理解的,在整个说明书描述中使用诸如处理,运算,计算,决定或者类似术语,表示计算机或者计算系统,或者类似的电子计算设备的行为或处理,这些设备对由计算系统的寄存器或者存储器中用物理量,例如电子量所表示的数据进行操作,或者将数据变换为由计算系统中的存储器,寄存器或者其他类似信息存储,传输或者显示设备中的物理量所类似表示的其他数据。
本发明的实施例可以包括用于执行其操作的设备。这些设备可以为所期望的目的而特殊构造,或者它可以包括通用目的的计算设备,该设备可以由存储在设备中的程序选择性地激活或者重新设置。这种程序可以存储在存储介质中,但不局限于例如任何类型的盘体,包括软盘,光盘,CD-ROM,磁光盘,只读存储器(ROM),随机存取存储器(RAM),电可编程只读存储器(EPROM),电可擦除且可编程只读存储器(EEPROM),闪存存储器,磁卡或者光卡,或者任何适合存储电指令并且能够耦合在用于计算设备的系统总线上的介质。
这里所示出的过程和显示并不固有地与任何特定计算设备或者其他设备相关。根据这里的讲述,各种通用目的的系统都可以用于该程序,或者可以证明构建更加特定的设备以执行所期望的方法也是方便的。从以下的描述中,可以得到多种用于这些系统的所期望的结构。此外,本发明的实施例并不涉及任何特殊编程语言。应该理解的是,各种编程语言都可以执行对这里所描述的本发明的讲授。
在以下的描述和权利要求中,可以使用耦合和连接,并连同它们的派生物。在特定实施例中,连接可以用于表示两个或者更多元件相互之间进行直接物理连接或者进行直接电连接。耦合可以表示两个或者更多元件之间进行直接物理连接或者电连接。然而,耦合还可以意味着两个或者更多元件彼此之间没有直接接触,而是可以相互配合或相互作用。
现在参考图1,描述根据本发明的一个实施例的无线通信系统。在图1所示的通信系统100中,用户站110可以包括无线收发器112,其与天线118和处理器114耦合。在一个实施例中处理器114可以包括单一处理器,或者可以替换的是,可以包括基带处理器和应用处理器,但本发明的范围不局限在该方面。处理器114可以耦合至存储器16,该存储器16可以包括易失存储器,诸如DRAM,非易失存储器,诸如闪存存储器,或者可以替换的是,可以包括其他类型的存储器,诸如硬盘驱动器,聚合体存储器,或者磁存储器,但是本发明的范围不局限在该方面。存储器116的一部分或者全部可以包含在与处理器114相同的集成电路中,或者可以替换的是,存储器116的一部分或者全部可以放置在集成电路和其他介质中,例如,硬盘驱动器,它可以在处理器114的集成电路的外部,但是本发明的范围不局限在该方面。
用户站110可以通过无线通信链接120与接入点124通信,这里接入点124,和可选的用户站110可以包括至少一个天线122,或者在可替换的实施例中可以包括多个天线,例如在空分多路存取(SDMA)系统中,多个输入多个输出(MIMO)系统中等等,但是本发明的范围不局限在该方面。在可以替换的实施例中,接入点124可以是无线蜂窝电信系统中的基站或者节点B,但是本发明的范围不局限在该方面。接入点124可以与网络126耦合,从而用户站110通过无线通信链接120与接入点124通信,可以与网络126通信,包括与网络126耦合的设备。网络126可以包括公共网络,诸如电话网络或者因特网,或者可以替换地,网络126可以包括专用网络,诸如内部网,或者可以是公共网络和专用网络的组合,但是本发明的范围不局限在该方面。在用户站110和接入点128之间的通信可以通过无线局域网络(WLAN)实现,例如,符合电气和电子工程师协会(IEEE)标准,诸如IEEE802.11a,IEEE802.11b,IEEE802.16等的网络,但是本发明的范围不局限在该方面。在另外一个实施例中,用户站110和接入点124之间的通信可以通过符合第三代伙伴计划(ThirdGeneration Partnership Project,3GPP)的蜂窝通信网络实现,但是本发明的范围不局限在该方面。
现在参考图2,描述根据本发明的一个实施例,在接入点和用户站之间传输信息的方法表。在本发明的一个实施例中,根据IEEE802.11标准,两个参与方或者两个设备可以相互建立通信,其中在一个特定实施例中可以符合IEEE802.11i标准,但是本发明的范围不局限在该方面。这里为了参照的目的,A可以指接入点124,S可以指用户站110,但是本发明的范围不局限在该方面。如图2所示,接入点124可以在探测响应中响应来自用户站110的探测,在探测响应过程中,接入点124可以向用户站110发送现时信息(nonce)ANONCE(AP→STA)。在本发明的一个实施例中,现时信息可以是一个值,该值用于与密钥的关联中,并且可以在重新产生密钥中使用。在本发明的一个实施例中,现时信息可以最多使用一次,但是本发明的范围不局限在该方面。在本发明的一个实施例中,现时信息可以是随机或者伪随机值。如图2所示,ANONCE可以指接入点124的现时信息。在称为重关联请求的过程中,在对探测响应的应答中,用户站110可以将ANONCE和用户站110的现时信息SNONCE,连同第一消息完整性码(MIC1)一起返回传输到接入点124(STA→AP)。SNONCE同样可以是随机或者伪随机值。在响应从用户站110接收到的重关联请求中,接入点124将用户站110的现时信息SNONCE,连同第二消息完整性码(MIC2)返回传输到用户站110(AP→STA)。消息完整性码MIC1和MIC2可以用于在IEEE802.11信道上标记信息,并且可以包括HMAC-SHA-1,AES-CBC-MAC和PMAC,或者其它任意密码学安全信息完整性码,但是本发明的范围不局限在该方面。
根据本发明的一个实施例,用户站110和接入点124可以共享称之为成对主密钥(PMK)的对称密钥,以控制对它们之间的信道的访问。根据本发明的一个实施例,成对主密钥可以来自密码,或者可以替换的是可以动态地被指定,但是本发明的范围不局限在该方面。根据本发明的一个实施例,成对主密钥可以以安全的方式发布,并且因此对于潜在的对手是不可知的,但是本发明的范围不局限在该方面。此外,如图2所示,根据本发明所执行的安全协议可以用三个控制消息的序列实现,但是本发明的范围不局限在该方面。此外,这样的控制消息序列可以通过彼此通信的两个或者更多节点中的任意一个进行初始化,典型的是,从第一节点到第二节点,从第二节点到第一节点,然后再从第一节点到第二节点,但是本发明的范围不局限在该方面。
现在参考图3,描述根据本发明的一个实施例,用于探测响应的现时信息单元的图表。现时信息单元300可以由接入点124进行传输,用于重新产生密钥的事件。在本发明的一个实施例中,现时信息单元300可以是如图2所示的ANONCE,并且可以是伪随机值。通过在探测响应中指定ANONCE,可能不会获得重关联查询消息和重关联响应消息之外的第三重关联消息。在本发明的一个实施例中,ANONCE由接入点124进行缓存,以确认来自用户站110的重关联请求,如下所述。现时信息单元300可以用于确认现时信息,并且可以由接入点124和用户站110所支持,接入点124和用户站110基于验证式密钥交换(AKE)执行成对主密钥(PMK)。现时信息单元300可以包括一个八位字节的单元ID,一个八位字节的长度指示符,和32个八位字节或者256比特的当前值。在本发明的一个实施例中,现时信息300可以是不同于每个探测响应(Probe Response)的伪随机值。
现在参考图4,描述根据本发明的一个实施例,用于重关联请求的成对主密钥请求信息单元。PMK请求信息单元400可以从用户站110传输到接入点124,并且可以包括ANONCE,SNONCE和MIC1,如图2所示。MIC1值将ANONCE和SNONCE绑定在一起,因此,来自重关联请求中的探测响应和SNONCE的各个询问ANONCE不是不独立的。PMK请求信息单元400可以包括一个八位字节的单元ID,一个八位字节的长度指示符,8个八位字节的密钥ID,32个八位字节的ANONCE,32个八位字节的SNONCE,和16个八位字节的MIC,但是本发明的范围不局限在该方面。密钥ID可以是PMK请求单元400的名字。SNONCE可以是由用户站110产生的伪随机值。PMK请求信息单元400的MIC可以对应于图2的MIC1,并且可以使用所得到的密钥确认密钥(KCK)、ANONCE和SNONCE计算得到,具体如下:
MIC(KCK,ANONCE||SNONCE)→MIC1
其中||表示级联。密钥确认密钥可以由如下得到:
PRF(PMK,BSSIDAP||MAC-ADDRSTA)→KCK||KEK||TK
其中,PMK为成对主密钥,BSSIDAP为接入点124的介质访问控制(MAC)地址,MAC-ADDRSTA为用户站110的MAC地址。所获得的密钥为密钥确认密钥(KCK)、密钥加密密钥(KEK)和临时密钥(TK),临时密钥为临时的或者运算中的密钥。PRF指伪随机函数,它可以是任意的伪随机函数。在重关联请求中,用户站110可以根据从接入点124接收到的最新探测响应重新生成现时信息值ANONCE,如图2所示,但是本发明的范围不局限在该方面。
在本发明的一个实施例中,MIC的值MIC1可以不对BSSIDAP和MAC-ADDRSTA进行显形保护,因为它们用于计算PTK,因此由MIC1进行隐性保护,但是本发明的范围不局限在该方面。ANONCE的不可预测性可以对接入点124确保所获得的密钥是新的。该获取可以将BSSIDAP和MAC-ADDRSTA绑定到PTK,因此表明它们是可以与这些密钥一同使用的唯一地址,但是本发明的范围不局限在该方面。
现在参考图5,描述根据本发明的一个实施例,重关联响应的PMK响应单元。PMK响应单元500可以在如图2所示的重关联响应中,从接入节124传输到用户站110。PMK响应单元500可以包括一个八位字节的单元ID,一个八位字节的长度指示符,八个八位字节的密钥ID,一个八位字节的组临时密钥(GTK)长度,一个GTK长度个八位字节的包装的GTK,6个八位字节的RSC,32个八位字节的一组当前消息(GNONCE),和16个八位字节的MIC。长度指示符可以是65+n,其中n是GTK长度域的值,其中长度指示符是在PMK信息单元500中的八位字节的数量。密钥ID是用于重关联的PMK响应单元500的名字,MIC2可以从以下得到:
MIC(KEK,RSN-IEAP||PMK-RESP-IE)
其中KEK可以从对应于图4叙述的重关联请求中获得,RSN-IEAP是接入点124的探测响应现时信息单元300,PMK-RESP-IE是用户站110的PMK响应信息单元400。在本发明的一个实施例中,用户站110可以提供随机取值的SNONCE,以提供有效的MIC2值,该值可以允许用户站110判定如图2所示的从接入点124接收到的重关联响应是有效值,而不是重新采用的值。其结果是,从PMK获得正确的KCK,从而产生有效的MIC2,因此允许接入点124得到对于用户站110的验证,但是本发明的范围不局限在该方面。
现在参考图6,描述根据本发明的一个实施例的无线局域网络系统中,用于验证式密钥交换的方法的流程图。如图6所示,方法600可以表示基于图1的用户站110和接入点124之间验证式密钥交换(AKE)的成对主密钥(PMK),如图2所阐述,并在这里叙述,但是本发明的范围不局限在该方面。在块610,用户站110可以将探测请求作为询问传输到的接入点124。在块612,在接收到探测请求后,接入点124可以发送它的现时信息单元300ANONCE,作为对探测请求的探测响应。在块614,在接收到探测响应后,用户站110可以基于ANONCE,它自己的现时信息SNONCE,和基于第一消息完整性码MIC1,产生PMK信息单元400。然后,在块616,通过将PMK信息单元400传输到接入点124,用户站110可以在重关联请求中请求重新产生密钥。然后,在块618,基于用户站110的现时信息SNONCE,和基于第二消息完整性码MIC2,接入点124可以产生PMK响应信息单元500。在块620,接入点124可以确定从用户站110接受到的重关联请求是否有效。在块628中,在重关联请求无效的情况下,可以抛弃重关联请求。反之,在块622,如果重关联请求有效,则接入点124可以将PMK响应信息单元500作为重关联响应传输到用户站110。在块624,用户站110可以判断重关联响应是否有效,如果无效,在块628则可以抛弃该响应。反之,在块626,如果重关联响应有效,则用户站可以与接入点124通信,但是本发明的范围不局限在该方面。
尽管采用一定程度上的特殊性描述了本发明,本领域技术人员应该理解,这里的组成部分可以改变而不会脱离本发明的精神和范围。应该确信的是,通过之前的描述,本发明的基于成对主密钥的验证式密钥交换和伴随它的很多优点应该会被理解。并且应该清楚的是,在其中的形式上、结构上和组成部分的排列上可以进行各种改变,而不会脱离本发明的范围和思想,或者不会牺牲它的所有的实质性优点,这里,之前所述的形式仅仅是其说明性的实施例,此外也不会提供其实质性的改变。权利要求意图包含和包括这种改变。
Claims (10)
1.一种用于基于成对主密钥PMK的验证式密钥交换的方法,包括:
通过接入点将ANonce传输到站;以及
通过接入点从所述站接收重关联请求,其中重关联请求包括SNonce、消息完整性码MIC和信息单元IE,并且其中基于PMK来计算MIC。
2.如权利要求1所述的方法,其中还利用密钥确认密钥KCK、PMK、ANonce和SNonce、基于MIC算法来计算MIC,其中KCK由PMK导出。
3.如权利要求1所述的方法,还包括:
响应于所接收的重关联请求,通过接入点将重关联响应传输到站,其中重关联响应包括MIC和组临时密钥GTK。
4.如权利要求1所述的方法,其中通过接入点将ANonce传输到站还包括响应于通过接入点从所述站接收的探测请求而通过接入点将ANonce传输到站。
5.如权利要求1所述的方法,其中接入点和站至少部分符合IEEE802.11n标准。
6.一种用于基于成对主密钥PMK的验证式密钥交换的方法,包括:
通过接入点将ANonce传输到站;以及
响应于所接收的重关联请求,通过接入点将重关联响应传输到所述站,其中重关联响应包括消息完整性码MIC和组临时密钥GTK。
7.如权利要求6所述的方法,还包括:
通过接入点从所述站接收重关联请求,其中重关联请求包括SNonce、MIC和信息单元IE,其中基于PMK计算MIC。
8.如权利要求7所述的方法,其中还利用密钥确认密钥KCK、PMK、ANonce和SNonce、基于MIC算法来计算MIC,其中KCK由PMK导出。
9.如权利要求6所述的方法,其中通过接入点将ANonce传输到站还包括响应于通过接入点从所述站接收的探测请求而通过接入点将ANonce传输到站。
10.如权利要求6所述的方法,其中接入点和站至少部分符合IEEE802.11n标准。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/654,238 US7395427B2 (en) | 2003-01-10 | 2003-09-02 | Authenticated key exchange based on pairwise master key |
US10/654,238 | 2003-09-02 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200480025042.5A Division CN1846398B (zh) | 2003-09-02 | 2004-08-20 | 基于成对主密钥的验证式密钥交换 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103973434A true CN103973434A (zh) | 2014-08-06 |
Family
ID=34273435
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010102271476A Expired - Fee Related CN101917714B (zh) | 2003-09-02 | 2004-08-20 | 基于成对主密钥的验证式密钥交换 |
CN201410185930.9A Pending CN103973434A (zh) | 2003-09-02 | 2004-08-20 | 基于成对主密钥的验证式密钥交换 |
CN200480025042.5A Expired - Fee Related CN1846398B (zh) | 2003-09-02 | 2004-08-20 | 基于成对主密钥的验证式密钥交换 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010102271476A Expired - Fee Related CN101917714B (zh) | 2003-09-02 | 2004-08-20 | 基于成对主密钥的验证式密钥交换 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200480025042.5A Expired - Fee Related CN1846398B (zh) | 2003-09-02 | 2004-08-20 | 基于成对主密钥的验证式密钥交换 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7395427B2 (zh) |
EP (1) | EP1671449B1 (zh) |
CN (3) | CN101917714B (zh) |
HK (1) | HK1091616A1 (zh) |
MY (1) | MY140228A (zh) |
WO (1) | WO2005022822A1 (zh) |
Families Citing this family (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060171335A1 (en) * | 2005-02-03 | 2006-08-03 | Michael Yuen | Backup channel selection in wireless LANs |
US7395427B2 (en) * | 2003-01-10 | 2008-07-01 | Walker Jesse R | Authenticated key exchange based on pairwise master key |
WO2004093336A1 (en) | 2003-02-24 | 2004-10-28 | Autocell Laboratories, Inc. | System and method for power adjustment in a wireless network. |
US7869822B2 (en) * | 2003-02-24 | 2011-01-11 | Autocell Laboratories, Inc. | Wireless network apparatus and system field of the invention |
US7275157B2 (en) * | 2003-05-27 | 2007-09-25 | Cisco Technology, Inc. | Facilitating 802.11 roaming by pre-establishing session keys |
US7457953B2 (en) * | 2003-12-18 | 2008-11-25 | Intel Corporation | Method and apparatus to provide secure communication |
US20060025079A1 (en) * | 2004-08-02 | 2006-02-02 | Ilan Sutskover | Channel estimation for a wireless communication system |
KR101101060B1 (ko) * | 2004-09-15 | 2011-12-29 | 노키아 인크 | 이동국 전이 방법 및 컴퓨터 판독가능 매체 |
US8116774B2 (en) * | 2004-09-15 | 2012-02-14 | Nokia Corporation | Apparatus, and an associated method, for facilitating communication transition in a radio communication system |
US7236477B2 (en) * | 2004-10-15 | 2007-06-26 | Motorola, Inc. | Method for performing authenticated handover in a wireless local area network |
JP4724405B2 (ja) * | 2004-10-28 | 2011-07-13 | キヤノン株式会社 | 無線通信装置及び電子機器、並びにそれらの制御方法及びコンピュータプログラム |
KR100675836B1 (ko) * | 2004-12-10 | 2007-01-29 | 한국전자통신연구원 | Epon 구간내에서의 링크 보안을 위한 인증 방법 |
US20060171305A1 (en) * | 2005-02-03 | 2006-08-03 | Autocell Laboratories, Inc. | Access point channel forecasting for seamless station association transition |
US20060171304A1 (en) * | 2005-02-03 | 2006-08-03 | Hill David R | WLAN background scanning |
JP4715239B2 (ja) * | 2005-03-04 | 2011-07-06 | 沖電気工業株式会社 | 無線アクセス装置、無線アクセス方法及び無線ネットワーク |
US20060206710A1 (en) * | 2005-03-11 | 2006-09-14 | Christian Gehrmann | Network assisted terminal to SIM/UICC key establishment |
EP1900245B1 (en) * | 2005-07-06 | 2012-09-19 | Nokia Corporation | Secure session keys context |
US8411616B2 (en) | 2005-11-03 | 2013-04-02 | Piccata Fund Limited Liability Company | Pre-scan for wireless channel selection |
US7461253B2 (en) * | 2005-11-22 | 2008-12-02 | Motorola, Inc. | Method and apparatus for providing a key for secure communications |
US7787627B2 (en) * | 2005-11-30 | 2010-08-31 | Intel Corporation | Methods and apparatus for providing a key management system for wireless communication networks |
JP4281768B2 (ja) * | 2006-08-15 | 2009-06-17 | ソニー株式会社 | 通信システム、無線通信装置およびその制御方法 |
US7583559B2 (en) * | 2007-05-31 | 2009-09-01 | Intel Corporation | Two transistor wordline decoder output driver |
US8010778B2 (en) * | 2007-06-13 | 2011-08-30 | Intel Corporation | Apparatus and methods for negotiating a capability in establishing a peer-to-peer communication link |
US8356091B2 (en) | 2007-09-12 | 2013-01-15 | At&T Intellectual Property I, Lp | Apparatus and method for managing a network |
US9198033B2 (en) * | 2007-09-27 | 2015-11-24 | Alcatel Lucent | Method and apparatus for authenticating nodes in a wireless network |
US8001381B2 (en) * | 2008-02-26 | 2011-08-16 | Motorola Solutions, Inc. | Method and system for mutual authentication of nodes in a wireless communication network |
US8966265B2 (en) * | 2009-01-30 | 2015-02-24 | Texas Instruments Incorporated | Pairwise temporal key creation for secure networks |
CN101807998A (zh) * | 2009-02-13 | 2010-08-18 | 英飞凌科技股份有限公司 | 认证 |
US8983066B2 (en) * | 2009-02-27 | 2015-03-17 | Cisco Technology, Inc. | Private pairwise key management for groups |
US8548171B2 (en) * | 2009-02-27 | 2013-10-01 | Cisco Technology, Inc. | Pair-wise keying for tunneled virtual private networks |
US8837741B2 (en) | 2011-09-12 | 2014-09-16 | Qualcomm Incorporated | Systems and methods for encoding exchanges with a set of shared ephemeral key data |
US9143937B2 (en) | 2011-09-12 | 2015-09-22 | Qualcomm Incorporated | Wireless communication using concurrent re-authentication and connection setup |
US9439067B2 (en) | 2011-09-12 | 2016-09-06 | George Cherian | Systems and methods of performing link setup and authentication |
CN103096307A (zh) * | 2011-10-27 | 2013-05-08 | 中兴通讯股份有限公司 | 密钥验证方法及装置 |
US20130166910A1 (en) * | 2011-12-22 | 2013-06-27 | Broadcom Corporation | Revocable Security System and Method for Wireless Access Points |
US9077701B2 (en) * | 2012-01-06 | 2015-07-07 | Futurewei Technologies, Inc. | Systems and methods for authentication |
US9585012B2 (en) * | 2012-05-14 | 2017-02-28 | Futurewei Technologies, Inc. | System and method for establishing a secure connection in communications systems |
CN103714638B (zh) * | 2013-03-15 | 2015-09-30 | 福建联迪商用设备有限公司 | 一种快速定位终端主密钥下载失败的方法及系统 |
US20150127949A1 (en) * | 2013-11-01 | 2015-05-07 | Qualcomm Incorporated | System and method for integrated mesh authentication and association |
CN103929297B (zh) * | 2014-04-17 | 2017-05-17 | 福建联迪商用设备有限公司 | 一种pos和移动终端通信方法、加密方法和装置及一种pos |
CN105207978B (zh) * | 2014-06-24 | 2018-12-07 | 华为技术有限公司 | 一种消息鉴别方法及电子设备 |
WO2016015749A1 (en) * | 2014-07-28 | 2016-02-04 | Telefonaktiebolaget L M Ericsson (Publ) | Authentication in a wireless communications network |
US9779401B2 (en) | 2014-08-19 | 2017-10-03 | Qualcomm Incorporated | Network access authentication using a point-of-sale device |
US20160127903A1 (en) * | 2014-11-05 | 2016-05-05 | Qualcomm Incorporated | Methods and systems for authentication interoperability |
US10555170B2 (en) * | 2015-09-04 | 2020-02-04 | Huawei Technologies Co., Ltd. | Method and apparatus for authentication of wireless devices |
CN106792687B (zh) * | 2016-12-14 | 2020-10-30 | 上海斐讯数据通信技术有限公司 | 移动终端wifi网络的连接方法及系统 |
JP2018195974A (ja) * | 2017-05-17 | 2018-12-06 | アライドテレシスホールディングス株式会社 | 無線lanアクセスポイントおよび暗号化鍵共有方法 |
US10904217B2 (en) | 2018-05-31 | 2021-01-26 | Cisco Technology, Inc. | Encryption for gateway tunnel-based VPNs independent of wan transport addresses |
JP7121646B2 (ja) * | 2018-11-29 | 2022-08-18 | キヤノン株式会社 | 通信装置、通信装置の制御方法及びプログラム |
CN109462875B (zh) * | 2019-01-16 | 2020-10-27 | 展讯通信(上海)有限公司 | 无线漫游方法、接入点装置以及移动台 |
US10728807B1 (en) | 2019-03-04 | 2020-07-28 | Cisco Technology, Inc. | Fast roaming and uniform policy for wireless clients with distributed hashing |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5544245A (en) * | 1993-06-10 | 1996-08-06 | Kokusai Denshin Denwa Kabushiki Kaisha | Mutual authentication/cipher key delivery system |
US6058476A (en) * | 1996-05-22 | 2000-05-02 | Matsushita Electric Industrial Co., Inc. | Encryption apparatus for ensuring security in communication between devices |
CN1298229A (zh) * | 1999-11-25 | 2001-06-06 | 三星电子株式会社 | 用于在设备之间建立连接的认证方法 |
US20020073322A1 (en) * | 2000-12-07 | 2002-06-13 | Dong-Gook Park | Countermeasure against denial-of-service attack on authentication protocols using public key encryption |
CN1399490A (zh) * | 2002-08-15 | 2003-02-26 | 西安西电捷通无线网络通信有限公司 | 无线局域网移动终端的安全接入方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020080741A1 (en) * | 2000-10-13 | 2002-06-27 | Akihiko Toyoshima | Multiple wireless format phone system and method |
US7123719B2 (en) * | 2001-02-16 | 2006-10-17 | Motorola, Inc. | Method and apparatus for providing authentication in a communication system |
US20030093663A1 (en) * | 2001-11-09 | 2003-05-15 | Walker Jesse R. | Technique to bootstrap cryptographic keys between devices |
US20030095663A1 (en) * | 2001-11-21 | 2003-05-22 | Nelson David B. | System and method to provide enhanced security in a wireless local area network system |
US7350077B2 (en) * | 2002-11-26 | 2008-03-25 | Cisco Technology, Inc. | 802.11 using a compressed reassociation exchange to facilitate fast handoff |
US7395427B2 (en) * | 2003-01-10 | 2008-07-01 | Walker Jesse R | Authenticated key exchange based on pairwise master key |
-
2003
- 2003-09-02 US US10/654,238 patent/US7395427B2/en not_active Expired - Fee Related
-
2004
- 2004-08-20 WO PCT/US2004/027219 patent/WO2005022822A1/en active Application Filing
- 2004-08-20 CN CN2010102271476A patent/CN101917714B/zh not_active Expired - Fee Related
- 2004-08-20 CN CN201410185930.9A patent/CN103973434A/zh active Pending
- 2004-08-20 CN CN200480025042.5A patent/CN1846398B/zh not_active Expired - Fee Related
- 2004-08-20 EP EP04781828.1A patent/EP1671449B1/en not_active Expired - Lifetime
- 2004-09-01 MY MYPI20043557A patent/MY140228A/en unknown
-
2006
- 2006-07-11 HK HK06107774.1A patent/HK1091616A1/zh not_active IP Right Cessation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5544245A (en) * | 1993-06-10 | 1996-08-06 | Kokusai Denshin Denwa Kabushiki Kaisha | Mutual authentication/cipher key delivery system |
US6058476A (en) * | 1996-05-22 | 2000-05-02 | Matsushita Electric Industrial Co., Inc. | Encryption apparatus for ensuring security in communication between devices |
CN1298229A (zh) * | 1999-11-25 | 2001-06-06 | 三星电子株式会社 | 用于在设备之间建立连接的认证方法 |
US20020073322A1 (en) * | 2000-12-07 | 2002-06-13 | Dong-Gook Park | Countermeasure against denial-of-service attack on authentication protocols using public key encryption |
CN1399490A (zh) * | 2002-08-15 | 2003-02-26 | 西安西电捷通无线网络通信有限公司 | 无线局域网移动终端的安全接入方法 |
Non-Patent Citations (2)
Title |
---|
IEEE 802 COMMITTEE OF THE IEEE COMPUTER SOCIETY: "" Wireless Medium Access Control (MAC) and physical layer (PHY) specifications: Specification for Enhanced Security"", 《IEEE STD 802.11I/D3.0》 * |
MENEZES A ET AL: "《Handbook of Applied Cryptography》", 31 December 1997 * |
Also Published As
Publication number | Publication date |
---|---|
CN101917714A (zh) | 2010-12-15 |
MY140228A (en) | 2009-12-31 |
CN1846398B (zh) | 2014-06-11 |
CN1846398A (zh) | 2006-10-11 |
HK1091616A1 (zh) | 2007-01-19 |
EP1671449A1 (en) | 2006-06-21 |
EP1671449B1 (en) | 2014-11-19 |
US20050032506A1 (en) | 2005-02-10 |
WO2005022822A1 (en) | 2005-03-10 |
US7395427B2 (en) | 2008-07-01 |
CN101917714B (zh) | 2013-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1846398B (zh) | 基于成对主密钥的验证式密钥交换 | |
EP0982965B1 (en) | Method for establishing session key agreement | |
KR100593576B1 (ko) | 두 당사자 인증 및 키 일치 방법 | |
CN101228766B (zh) | 密钥材料的交换 | |
EP2206279B1 (en) | Method of establishing authentication keys and secure wireless communication | |
US11395148B2 (en) | Method and device for protecting privacy | |
CN101385273B (zh) | 密码同步的方法 | |
US7558957B2 (en) | Providing fresh session keys | |
US20110041046A1 (en) | Apparatus and method for protecting rfid data | |
EP1872514A2 (en) | Provisioning root keys | |
JP2012110009A (ja) | エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成 | |
KR101410764B1 (ko) | 중요 정보 원격 삭제 장치 및 방법 | |
CN108566385B (zh) | 基于云的高效隐私保护的双向认证方法 | |
CN100452924C (zh) | 利用sim卡实现终端与网络双向鉴权的方法和装置 | |
JP2002232962A (ja) | 移動通信認証インターワーキング方式 | |
CN100488281C (zh) | 一种目标基站获取鉴权密钥上下文信息的方法 | |
JP7635073B2 (ja) | データを暗号化又は復号化するための暗号処理イベント | |
Yang et al. | Authentication protocol in mobile RFID network | |
US20240312272A1 (en) | Method for Verifying an Identity of an Electronic Device and Related Device | |
Sun et al. | Analysis and Enhancement of Desynchronization Attack on an Ultralightweight RFID Authentication Protocol | |
CN117440372A (zh) | 无线网络的零信任认证方法及装置 | |
MXPA99006931A (en) | Method to update secret data shared in an inalambr communication system | |
MXPA99006930A (en) | Authentication method for two sponsors and class agreement |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140806 |
|
RJ01 | Rejection of invention patent application after publication |