CN101512537B - 在自组无线网络中安全处理认证密钥资料的方法和*** - Google Patents

在自组无线网络中安全处理认证密钥资料的方法和*** Download PDF

Info

Publication number
CN101512537B
CN101512537B CN2007800332823A CN200780033282A CN101512537B CN 101512537 B CN101512537 B CN 101512537B CN 2007800332823 A CN2007800332823 A CN 2007800332823A CN 200780033282 A CN200780033282 A CN 200780033282A CN 101512537 B CN101512537 B CN 101512537B
Authority
CN
China
Prior art keywords
key
netted
message
mkd
authenticator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2007800332823A
Other languages
English (en)
Other versions
CN101512537A (zh
Inventor
安东尼·J·布拉斯基奇
史蒂芬·P·埃梅奥特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Arris Enterprises LLC
Original Assignee
Motorola Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Solutions Inc filed Critical Motorola Solutions Inc
Publication of CN101512537A publication Critical patent/CN101512537A/zh
Application granted granted Critical
Publication of CN101512537B publication Critical patent/CN101512537B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

一种用于在自组无线网络中对认证密钥资料进行安全处理的方法和***,实现了,在被多个无线链路分隔的网状认证器(110)与网状密钥分发器(115)之间的认证密钥资料的安全分发。该方法包括:使用网状密钥保持器安全性信息元素(MKHSIE),导出用于密钥分发的成对瞬时密钥(PTK-KD)。然后使用包括数据来源信息的第一网状已加密密钥信息元素(MEKIE),请求网状认证器成对主密钥(PMK-MA)。然后使用用于密钥分发的成对瞬时密钥(PTK-KD),解密第二网状已加密密钥信息元素(MEKIE),以获得网状认证器成对主密钥(PMK-MA)。

Description

在自组无线网络中安全处理认证密钥资料的方法和***
技术领域
本发明总体上涉及无线通信,更具体的,涉及自组无线网络中的安全性认证和密钥管理。
背景技术
基于基础设施的无线网络,诸如蜂窝网络或卫星网络,通常包括具有固定且有线连接的网关的通信网络。许多基于基础设施的无线网络使用移动单元或主机,该移动单元或主机与耦合到有线网络的固定基站通信。移动单元可以在进行位置迁移的同时通过无线链路与基站通信。当移动单元移出一个基站的范围时,它可能连接或“切换”到新的基站并通过新的基站开始与有线网络的通信。
与基于基础设施的无线网络相比,自组网络是可以在没有任何固定基础设施的情况下进行操作的自形成无线网络,并且在一些情况中自组网络完全由移动单元构成。自组网络通常包括若干位置上分散的、潜在的移动单元,有时被称为“节点”,这些移动单元通过一个或多个链路(例如,射频通信信道)彼此无线连接。这些节点可以通过无线媒介彼此通信,无需基于基础设施的网络或有线网络的支持。
网状网络是基于移动节点自主集合的自组无线网络的一种形式,所述移动节点通过具有有限带宽的无线链路彼此通信。网状网络中的单独节点可以执行路由功能,这实现了,在到达目的地之前通过从一个节点“跳跃”到另一个节点,而在阻塞路径或连接不良处重新配置网状网络。网状网络因此被描述为自修复的,因为即使当特定的节点损坏或离开网络时,网状网络仍然可以有效地操作。
由于无线通信网络,诸如网状网络,变得更加普遍,安全性一直是通信网络提供商和终端用户关心的主要问题。在无线通信网状网络中,由于数据很可能被许多节点接收和操纵,因此安全性环境成为最大的挑战。在无线通信网状网络中使用的无线电链路将穿越网络的信令和其他数据暴露给窃听者和/或所谓的黑客。在多跳无线通信网状网络中,这需要网状设备之间的每个链路具有通过多跳认证和密钥管理过程设立的唯一安全性关联。然后,可以通过设立的安全性关联来保护在链路上通过空中发送的帧。
附图说明
为使本发明容易地被理解和产生实际效果,现结合附图给出示例实施例的说明,其中在不同的视图中,同样的附图标记指相同或功能上相似的元素。附图连同下面的详细说明被并入说明书,并形成说明书的一部分,用来进一步根据本发明示出实施例并且阐明各种原理和优点,其中:
图1是示出根据本发明一些实施例的无线通信网状网络的示意图。
图2是示出根据本发明一些实施例的为了提供安全密钥传输而在无线通信网状网络的元件之间进行的交互的消息序列图(sequence chart)。
图3是示出根据本发明一些实施例的网状密钥层级(hierarchy)的框图。
图4是示出根据本发明一些实施例的、在网状认证器(MA)与网状密钥分发器(MKD)之间的网状密钥保持器安全性握手的消息序列图。
图5是示出根据本发明一些实施例的网状密钥保持器安全性信息元素(MKHSIE)的示例性字段结构的框图,该MKHSIE可被用于请求、传送或确认网状认证器成对主密钥(PMK-MA)。
图6是示出根据本发明一些实施例的密钥传输拉式(pull)协议的消息序列图。
图7是示出根据本发明一些实施例的网状已加密密钥信息元素(MEKIE)的示例性字段结构的框图,该MEKIE可被用于请求、传送,或确认PMK-MA。
图8是示出根据本发明一些实施例的密钥传输推式(push)协议的消息序列图。
图9是示出根据本发明一些实施例,从MA视角,使用网状密钥传输拉式协议将PMK-MA从MKD传送到MA的方法的通用流程图。
图10是示出根据本发明一些实施例,从MKD视角,使用网状密钥传输拉式协议将PMK-MA从MKD传送到MA的方法的通用流程图。
图11是示出根据本发明一些实施例,从MA视角,对网状网络中的认证密钥资料进行安全处理的方法的通用流程图。
图12是示出根据本发明一些实施例的无线通信网状网络中的MA的部件的框图。
本领域技术人员将理解,在附图中的元素是为了简单和清楚而示出的,并且没有必要按比例绘出。例如,相对其它的元素,附图中一些元素的尺寸可能是夸大的以促进对本发明实施例的理解。
具体实施方式
在详细描述根据本发明的实施例之前,应当注意到,这些实施例主要在于涉及自组无线网络中的认证密钥资料的安全处理的方法步骤和装置部件的组合。相应地,在图中已经在合适时使用常规符号描述了装置部件和方法步骤,只示出了那些与理解本发明实施例相关的特定细节,以便不由于如下细节而模糊本发明,这些细节对那些从此说明书受益的本领域技术人员来说是显而易见的。
在本文档中,关系术语,诸如左和右,第一和第二等,可以仅仅用于区别一个实体或动作和另一个实体或动作,并非必然需要或暗示这类实体或动作之间的任何实际的这种关系或顺序。术语“包括”,或者任何其它变形,是用于覆盖非排它的包含,因此包括元素列表的过程、方法、产品,或装置不仅包含那些元素,还可能包含没有清楚列出或对于这些过程、方法、产品,或装置固有的其他元素。在没有更多限制时,“包括......”之前的元素并不排除在包括该元素的过程、方法、产品,或装置中存在附加的相同元素。
将理解,在此描述的本发明的实施例可以由一个或多个常规处理器和唯一存储程序指令组成,所述指令控制一个或多个处理器与某些非处理器电路一起执行在此描述的在自组无线网络中的认证密钥资料的安全处理功能的一些、大部分或所有。非处理器电路可以包括,但不局限于,无线电接收机、无线电发射机、信号驱动器、时钟电路、电源电路,和用户输入设备。同样地,这些功能可以被解释为在自组无线网络中对认证密钥资料进行安全处理的方法步骤。替代地,一些或全部功能可以通过不具有存储的程序指令的状态机来实现,或在一个或多个专用集成电路(ASIC)中实现,在ASIC中每个功能或特定功能的某些组合以定制逻辑来实现。当然,也可以使用两个方法的组合。因此,已经在此描述了用于这些功能的方法和装置。进一步地,可以预期,尽管存在由例如可用时间、现有技术和经济考虑引起的可能的重要努力和许多设计选择,但当被在此公开的构思和原理指导时,本领域技术人员将能够容易地通过最少的实验生成这种软件指令、程序和IC。
参见图1,该图示出了根据本发明一些实施例的无线通信网状网络100。网络100包括多个网状点(MP)105,也可以称为网状节点,所述网状点可以在网络100上使用无线链路,例如符合电子及电气工程师学会(IEEE)802.11标准的链路,来彼此通信。每个MP 105可以包含,例如移动电话、双向无线电装置、笔记本电脑或其它的无线通信设备。为提供在MP 105之间的安全通信,在网状认证器(MA)110与网状密钥分发器(MKD)115之间设立安全性关联。MA 110通常是具有特殊安全性资格的MP 105。网状密钥保持器安全性关联用来在MA 110与MKD 115之间的传递的所有消息中提供消息完整性和数据来源真实性。进一步地,网状密钥保持器安全性关联提供在密钥传送协议期间提供对导出密钥和密钥上下文的加密。
MKD 115可以显著地提高网状安全性机制的效率。当MP请求者120第一次联系网络100时,MKD 115可以从认证服务器(AS)125获得网状点(MP)请求者120的主密钥资料,认证服务器(AS)125可以充当认证、授权和记帐(AAA)服务器。然后,主密钥资料被高速缓存在作为AAA客户端的MKD 115。于是,随后可以使用从高速缓存的主密钥资料获得的密钥来在MP请求者120与一个或多个MP 105之间快速设立起安全性关联,而无需从AS 125获得附加安全性信息。
本发明的实施例因此在MA 110与MKD 115之间提供安全密钥传输机制。安全密钥传输机制能够在由多个无线链路分隔的节点之间分发密钥资料,以及还在MA 110与MKD 115之间提供数据来源真实性和消息完整性保护。
根据本发明的一些实施例,可以使用有效网状安全性关联(EMSA)服务来允许在网络100中的两个MP 105之间的链路安全性的有效设立。EMSA服务是通过使用网状密钥层级而被提供的,所述网状密钥层级是通过使用预共享密钥(PSK)或当MP 105执行IEEE 802.1X认证时被设立的所导出密钥的层级。EMSA的操作依赖于实现于网络100内的MP 105中的网状密钥保持器。定义两种类型的网状密钥保持器:网状认证器(MA),诸如MA 110,和网状密钥分发器(MKD),诸如MKD 115。
使用EMSA,在初始关联期间在诸如MP请求者120的MP 105与诸如MA 110的MA之间交换信息,并且将该信息称为“初始EMSA认证”。于是,对于同一网状安全性域(和同一无线局域网(WLAN)网状,由网状ID标识出)之内的其它MA的随后关联,就可以使用简化的EMSA握手机制。
网状密钥保持器,MA和MKD,通过执行密钥导出和安全密钥分发来管理网状密钥层级。网状安全性域是通过单个MKD(诸如MKD115)的存在来定义的,该MKD在网状中的MP 105处实现。在网状安全性域之内,可能存在若干MA,包括例如MA 110,每个MA 110均在MP 105处实现,其中每个MA均保持去往MKD 115的路由和与MKD 115的安全性关联。MKD 115导出密钥以创建网状密钥层级,并向诸如MA 110的MA分发导出的密钥。实现MKD 115的设备也可以实现MA实体。MA 110参与由MP请求者120发起的EMSA交换(包括初始EMSA认证和简化的EMSA握手)。MA 110从MKD 115接收导出的密钥,并导出用于使与MP请求者120的链路安全的附加密钥。
参见图2,消息序列图示出了根据本发明一些实施例的、为了提供安全密钥传输而在无线通信网状网络100的元件之间的交互。在图线(line)205,诸如MP 105的网状节点210与诸如另一个MP 105的网状认证器215进行第一次联系,并在初始EMSA认证期间完成包括发现MKD 115的初始安全性和路由建立过程。在图线220,经由在网状节点210与MKD 115之间的网状动作来设立网状密钥保持器安全性关联。在设立网状密钥保持器安全性关联之后,网状节点210就变为MA 110,并且可以作为其它MP 105的网状认证器。为了清楚,在本说明书的剩余部分中,网状节点210仅仅指MA 110。图线225、230和235示出将MP请求者120连接到网络100的快速链路设立。在图线225,利用MA 110对MP请求者120进行认证。在图线230,网状认证器成对主密钥(PMK-MA)被安全地从MKD 115传送到MA 110。随后使用PMK-MA来完成MP请求者120与MA 110之间的关联和路由过程。
参见图3,框图示出了根据本发明一些实施例的网状密钥层级300。在该层级300的顶端,在块305处,是主共享密钥(MSK),该主共享密钥是在MA 110第一次加入网络100时安装的,并且是在网状认证器可扩展认证协议(EAP)过程期间生成的。然后从MSK导出两个附加密钥。在块310处,密钥分发密钥(KDK)是从MSK的一部分导出的,并且作为主密钥传送密钥。在块315处,然后在网状认证器安全性设立协议期间从KDK中导出用于密钥分发的成对瞬时密钥(PTK-KD),其将在下面详细描述。最后,PTK-KD再被分成两个单独的密钥(未示出),即用于密钥分发的密钥加密密钥(KEK-KD)和密钥确认密钥(KCK-KD),该密钥确认密钥(KCK-KD)用于在MA 110与MKD 115之间交换的消息中提供数据来源真实性以用于密钥传送和密钥保持器安全性关联。
设立网状密钥保持器安全性关联开始于发现MKD 115,后面是由MA 110发起的握手。安全性关联的结果是用于在MA 110与MKD 115之间提供安全***的PTK-KD。在发现MKD 115期间,MA 110学习MKD 115的MKD标识(MKD-ID)。MA 110在初始EMSA认证期间获得MKD-ID,如图2中图线205所示。在该发现后,MA 110可以通过联系由MKD-ID标识出的MKD 115来发起网状密钥保持器安全性握手。网状密钥保持器安全性握手可以在MA 110完成其初始EMSA认证之后开始。该机制允许MA 110设立与MKD 115的安全性关联,该MKD 115在初始EMSA认证期间导出网状密钥分发器成对主密钥(PMK-MKD)。
网状认证器安全性设立
参见图4,消息序列图示出了根据本发明一些实施例的在MA 110与MKD 115之间的网状密钥保持器安全性握手。在图线405,MA 110通过构造网状密钥保持器安全性关联请求消息和发送该请求消息至MKD 115来发起交换。例如,根据本发明的一些实施例,该请求消息包括以下:-在消息报头的目的地地址(DA)字段中的MKD 115的媒体访问控制(MAC)地址;-在消息报头的源地址(SA)字段中的MA 110的MAC地址;-网状标识(ID)信息元素(IE),包括MA 110在信标和探测响应中通告的网状ID;-网状安全性域信息元素(MSDIE),包括网状安全性域标识符(MSD-ID)的值,该标识符包含于在MA 110的初始EMSA认证期间接收到的关联响应的MSDIE中(MA 110用MSDIE通告其作为MA的状态,并通告其被包含在组成网状安全性域的MA组中);以及-网状密钥保持器安全性信息元素(MKHSIE),其具有以下设定值:-由MA 110随机设定的MA-Nonce值;-设定为MP的MAC地址的MA-ID;-设定为MKD 115的MAC地址的MKD-ID;以及-设定为零的其它所有字段。
在接收到请求消息时,MKD 115选择MKD-Nonce值,该值是随机选择的,并使用在请求消息中接收的MA-Nonce和该MKD-Nonce值计算用于密钥分发的成对瞬时密钥(PTK-KD)。在图线410,MKD 115然后发送网状密钥保持器安全性信息响应消息。例如,根据本发明的一些实施例,所述响应消息包括以下:-在消息报头的目的地地址(DA)字段中的MKD 115的媒体访问控制(MAC)地址;-在消息报头的源地址(SA)字段中的MA 110的MAC地址;-包括网状ID的网状标识(ID)信息元素(IE);-网状安全性域信息元素(MSDIE),包括网状安全性域标识符(MSD-ID)的值;-网状密钥保持器安全性信息元素(MKHSIE),具有如下设定值:-MA-Nonce、MA-ID,和MKD-ID值,被设定为在图线405上发送的请求消息中包含的值;-MKD-Nonce值,被设定为由MKD 115随机选择的值;-MIC控制字段的消息完整性校验(MIC)算法子字段,被设定为指示用于计算MIC的加密算法;-MIC控制字段的信息元素(IE)计数子字段,被设定为当前帧中的信息元素的数量;-以如下顺序的级联(concatenation),通过由MIC算法子字段选择的算法、使用用于密钥分发的密钥确认密钥(KCK-KD)而计算的MIC值:-MA 110的MAC地址;-MKD 115的MAC地址;-握手序列号(1个八位字节),被设定为值2;-网状ID IE的内容;-MSDIE的内容;以及-MKHSIE的内容,其中MIC字段被设定为0。
在本领域中众所周知,MIC是可以附有数据以提供关于其完整性的保证的计算值。MIC计算的输入包括要被保护的数据,和保密密钥。MIC向接收者提供数据来源真实性和消息完整性。数据来源真实性向接收者保证发送者是拥有保密密钥的某人。另外,当仅有两方知道保密密钥时,其向接收者提供发送者身份的保证。消息完整性向接收者保证被保护数据在传输期间没有被修改。如本说明书中使用的,MIC类似于密码学领域所知的“消息认证码”。本领域技术人员将理解,根据本发明某些实施例,也可使用可提供数据来源真实性的其它各种类型的数据来源信息和消息完整性来执行MIC操作。
当在图线410接收到响应消息时,MA 110导出PTK-KD,并且确认MKD 115已正确地导出了PTK-KD。在图线415,MA 110发送网状密钥保持器安全性关联确认消息。例如,根据本发明的一些实施例,确认消息包括以下:-在消息报头的目的地地址(DA)字段中的MKD 115的媒体访问控制(MAC)地址;-在消息报头的源地址(SA)字段中的MA 110的MAC地址;-网状ID IE,包含在图线410上在响应消息中所接收的网状ID IE。-MSDIE,包含在图线410上在响应消息中所接收的MSDIE。-MKHSIE,被如下设定:-MA-Nonce、MKD-Nonce、MA-ID,和MKD-ID值,被设定为在图线410上接收到的响应消息中所包含的值;-MIC控制字段的MIC算法子字段,被设定为指示用于计算MIC的加密算法;-MIC控制字段的信息元素计数子字段,被设定为当前帧中的信息元素的数量。-按以下顺序的级联,通过由MIC算法子字段选择的算法、使用用于密钥分发的密钥确认密钥(KCK-KD)而计算的MIC值:-MA 110的MAC地址;-MKD 115的MAC地址;-握手序列号(1个八位字节),被设定为值3;-网状ID IE的内容;-MSDIE的内容;以及-MKHSIE的内容,其中MIC字段被设定为0。
参见图5,框图示出了根据本发明一些实施例的网状密钥保持器安全性信息元素(MKHSIE)的示例性字段结构500,该信息元素可被用于请求、传送或确认PMK-MA。块505是标识特定MKHSIE的信息元素(IE)标识(ID)字段。块510是定义MKHSIE长度的长度字段。块515是包括MIC算法字段和信息元素计数字段的MIC控制字段,该信息元素计数字段包括包含在MIC计算中的信息元素的数量。块520是MIC字段,其包括使用通过MIC控制字段的MIC算法字段选择的算法而计算的MIC值。块525是MA-Nonce字段,其包含由MA110选择的nonce值。块530是MKD-Nonce字段,其包括由MKD 115选择的nonce值。块535是MA-ID字段,其包括MA 110的MAC地址。块540是MKD-ID字段,其包括MKD 115的MAC地址。
网状密钥传送
本发明的实施例提供包括如下方法的网状密钥传输协议,通过该方法,MKD 115将导出的PMK-MA与密钥上下文和附加相关信息一起安全地传输到MA 110。附加管理协议允许MKD 115请求MA 110删除先前传送的PMK-MA。
根据本发明的一些实施例,针对PMK-MA的传送定义了两个协议,每个由两个消息组成。拉式协议是由MA110通过发送PMK-MA请求消息而发起的,随后MKD 115传送PMK-MA。推式协议是由传送(未经请求的)PMK-MA的MKD 115发起的,随后MA 110发送确认消息。MA 110和MKD 115保持单独的密钥重放计数器以供这些协议使用。在拉式协议中,MA 110的密钥重放计数器用来保护MA 110发送的第一消息。在推式协议中,MKD 115的密钥重放计数器用来保护MKD 115发送的第一消息。
在每个协议中,在发送第一消息前,发送者递增其重放计数器的值。在接收到第一消息时,接收方验证第一消息中所包含的重放计数器值是尚未被发送者在第一消息中使用的值。如果该重放计数器值先前已经被使用过,则该消息被丢弃。因此,MA 110和MKD 115均保持两个重放计数器的状态:用于为从保持计数器的节点发送的第一消息生成值的计数器,和用于检测在由保持计数器的节点接收的第一消息中的重放的计数器。另外,每个协议的第二消息包含等于该协议的第一消息中的值的重放计数器值,允许在协议实例中进行消息匹配。
网状密钥传输拉式协议
参见图6,消息序列图示出了根据本发明一些实施例的网状密钥传输拉式协议。在图线605,将PMK-MA请求消息从MA 110发送到MKD 115。在图线610,将PMK-MA传送消息从MKD 115发送到MA 110。两个消息都包含用于完整性保护的MIC,且传送的PMK-MA是加密的。
根据本发明的一些实施例,PMK-MA请求消息包括下列元素。在消息报头的DA字段中提供MKD 115的MAC地址,且在消息报头的SA字段中提供MA 110的MAC地址。在构造PMK-MA请求消息之前,与PTK-KD相关联的MA 110的重放计数器的值被递增1。然后将MSDIE配置为由MA 110在其信标和探测响应中进行通告。
根据本发明的一些实施例,PMK-MA请求消息还包括网状已加密密钥信息元素(MEKIE)。MEKIE的内容如下:-重放计数器,被设定为MA 110的重放计数器的值;-请求者地址(SPA),被设定为MP请求者120的MAC地址,该MP请求者120在其初始EMSA认证期间生成包含被请求的PMK-MA的网状密钥层级;-PMK-MKD名称字段,被设定为从其导出被请求的PMK-MA的密钥的标识符;-MIC控制字段的MIC算法子字段,被设定为指示用于计算MIC的加密算法;-MIC控制字段的信息元素计数字段,被设定为2,为当前帧中的信息元素的数量;-按以下顺序的级联,通过由MIC算法子字段选择的算法、使用用于密钥分发的密钥确认密钥(KCK-KD)而计算的MIC值:-MA 110的MAC地址;-MKD 115的MAC地址;-指示PMK-MA请求类型消息的字段,被设定为3;-MSDIE的内容;以及-MEKIE的内容,其中MIC字段被设定为0;以及-ANonce和已加密内容长度字段,被设定为0。
在接收到PMK-MA请求消息时,MKD 115验证MIC,并验证MEKIE中的重放计数器字段包含在由MA 110发送的第一消息中的尚未用于PTK-KD的值。如果得到验证,则MKD 115可以尝试使用由PMK-MKD名称字段标识的密钥,来导出PMK-MA以在由SPA标识的MP请求者120与发送了PMK-MA请求消息的MA 110之间使用。随后,MKD 115构造并发送PMK-MA传送消息。
在MA 110从MKD 115接收到PMK-MA传送消息后,MA 110解密PMK-MA,然后使用PMK-MA继续进行与MP请求者120的安全性设立。这实现了快速链路设立,该快速链路设立例如使用IEEE802.11标准,而不需要使用更高层协议,来将MP请求者120连接到网络100。
参见图7,框图示出了根据本发明一些实施例的网状已加密密钥信息元素(MEKIE)的示例性字段结构700,该MEKIE可被用于请求、传送,或确认PMK-MA。块705是信息元素ID字段。块710是指示MEKIE长度的长度字段。块715是具有下列子字段的MIC控制字段:块720是MIC算法字段,块725是预留字段,以及,块730是指示由MIC保护的信息元素的数量的信息元素(IE)计数字段。块735是消息完整性校验(MIC)字段,如上所述,包含使用成对密钥计算的校验值。MIC的校验值保护MEKIE和附加报头信息的内容。
块740是重放计数器字段,其允许在两消息序列中将第二消息匹配到第一消息,并防止重放先前的消息。在序列的第一消息中,重放计数器字段包含如下计数器值,该计数器值尚未被用于用来计算MIC的密钥(即,用于密钥分发的密钥确认密钥(KCK-KD))。在序列的第二消息中,重放计数器字段包含来自序列的第一消息的计数器值。
块745是请求者地址(SPA),其提供创建PMK-MA的MP请求者120的地址。块750是MKD-ID字段,其包含参与当前MEKIE交换的MKD 115的标识符。块755是PMK-MKD名称字段,其包含从其导出PMK-MA的主密钥的标识符。块760是ANonce字段,其包含在计算PMK-MKD名称字段期间由MKD 115使用的nonce。块765是已加密内容长度字段,即,块770显示的已加密内容字段的长度。已加密内容字段是用于传输PMK-MA和相关信息(即,“上下文”)的可变长度字段,且该字段中的所有信息是使用诸如,在本领域中熟知的算法例如,高级加密标准(AES)密钥封装(wrap)来加密的。
根据本发明的一些实施例,密钥传输拉式协议的第二消息,PMK-MA传送消息,可以包含下列元素。在消息报头的DA字段中提供的MA 110的MAC地址,和在消息报头的SA字段中提供的MKD 115的MAC地址。MSDIE包含在PMK-MA请求消息中接收到的MSDIE。
密钥传输拉式协议的PMK-MA传送消息还包含MEKIE,包括以下:-重放计数器,被设定为PMK-MA请求消息中的重放计数器的值;-SPA,被设定为PMK-MA请求消息中所包含的值;-PMK-MKD名称,如果已加密PMK-MA被包括在已加密内容字段中,则PMK-MKD名称被设定为PMK-MA请求消息中包含的值(如果已加密内容字段被省略,则PMK-MKD名称被设定为0);-ANonce,被设定为由MKD 115为导出在PMK-MA请求消息中指示的PMK-MKD名称而随机选择的值;-已加密内容长度字段,被设定为已加密内容字段的八位字节的长度,或者如果已加密内容字段被省略,则被设定为0;-已加密内容被如下设定:-如果MKD 115没有要发送到MA 110的PMK-MA(例如,它不能导出密钥),则已加密内容字段被省略;-如果MKD 115发送PMK-MA到MA 110,则已加密内容字段包含级联:key_data(密钥数据)={PMK-MA||PMK-MA名称||Lifetime KDE(生存期KDE)};-生存期KDE是4个八位字节的值,其包含在PM-MA生存期中剩余的秒数;-如果MIC算法是,例如,本领域公知的基于哈希的消息认证码HMAC-MD5,则级联密钥数据在被***到已加密内容字段中之前,如本领域公知的那样,使用KEK-KD和流密码ARC4被加密;-如果MIC算法是,例如,本领域公知的基于哈希的消息认证码HMAC-SHA1-128,则级联密钥数据在被***到已加密内容字段之前,如本领域公知的、在征求意见RFC3394中定义的那样,使用KEK-KD和NIST AES密钥封装算法被加密;-MIC控制字段的MIC算法,被设定为指示用于计算MIC的加密算法;-MIC控制字段的信息元素计数字段,被设定为2,即当前帧中的信息元素的数量;-按以下顺序的级联,通过由MIC算法子字段选择的算法、使用KCK-KD而计算的MIC:-MA 110的MAC地址;-MKD 115的MAC地址;-指示消息为PMK-MA拉式协议传送类型的字段,被设定为4;-MSDIE的内容;以及-MEKIE的内容,其中MIC字段被设定为0。
当接收到PMK-MA传送消息时,MA 110验证MIC,并验证重放计数器字段包含PMK-MA请求消息给出的值。
网状密钥传输推式协议
参见图8,消息序列图示出了根据本发明一些实施例的网状密钥传输推式协议。在图线805,将PMK-MA传送消息从MKD 115发送到MA 110。在图线810,将PMK-MA确认消息从MA 110发送到MKD 115。
根据本发明的一些实施例,PMK-MA传送消息和PMK-MA确认消息二者都包含用于完整性保护的MIC,并且传送的PMK-MA是加密的。密钥传输推式协议的PMK-MA传送消息可以包含下列元素。在消息报头的DA字段中提供MA 110的MAC地址,和在消息报头的SA字段中提供MKD 115的MAC地址。在构造PMK-MA传送消息之前,与PTK-KD相关联的MKD 115的重放计数器的值被递增1。PMK-MA传送消息还包括包含MSD-ID的MSDIE。
密钥传输推式协议的PMK-MA传送消息还包含MEKIE,包括以下:-重放计数器,被设定为MKD 115的重放计数器的值;-SPA,被设定为MP请求者120的MAC地址,该MP请求者120在其初始EMSA认证期间生成包括被传送的PMK-MA的网状密钥层级;-PMK-MKD名称,被设定从其导出被传送的PMK-MA的密钥的标识符;-ANonce,被设定为由MKD为导出在当前消息中指示的PMK-MKD名称而选择的随机值;-已加密内容长度字段,被设定为已加密内容字段的八位字节的长度;-已加密内容字段,包含级联:key_data(密钥数据)={PMK-MA||PMK-MA名称||生存期KDE};-生存期KDE是4个八位字节的值,包含在PMK-MA生存时间中的剩余秒数;-如果MIC算法是,例如,基于哈希的消息认证码HMAC-MD5,则级联密钥数据在被***到已加密内容字段之前使用KEK-KD和流密码ARC 4被加密;-如果MIC算法是,例如,HMAC-SHA1-128,则级联密钥数据在被***到已加密内容字段之前,如在征求意见RFC3394中定义的那样,使用KEK-KD和NIST AES密钥封装算法被加密;-MIC控制字段的MIC算法子字段,被设定为指示用于计算MIC的加密算法;-被设定为2的MIC控制字段的信息元素计数字段,当前帧中的信息元素的数量;-按以下顺序的级联,通过由MIC算法子字段选择的算法、使用KCK-KD而计算的MIC:-MA 110的MAC地址;-MKD 115的MAC地址;-指示消息为PMK-MA推式协议传送类型的字段,被设定为值1;-MSDIE的内容;以及-MEKIE的内容,其中MIC字段被设定为0。
当接收到PMK-MA传送消息时,MA 110验证MIC,并验证重放计数器字段包含在由MKD 115发送的第一消息中的先前尚未用于PTK-KD的值。如果得以验证,则MA 110然后向MKD 115发送PMK-MA确认消息。
根据本发明的一些实施例,密钥传输推式协议的第二消息,PMK-MA确认消息,可以包含下列元素。在消息报头的DA字段中提供MKD 115的MAC地址,和在消息报头的SA字段中提供MA 110的MAC地址。MSDIE包括在PMK-MA传送消息中接收的MSDIE。
密钥传输推式协议的PMK-MA确认消息还包含MEKIE,包括以下:-重放计数器,被设定为PMK-MA传送消息中的重放计数器的值;-SPA、PMK-MKD名称和ANonce,被设定为PMK-MA传送消息中包含的值;-已加密内容长度字段,被设定为0(因为已加密内容字段被省略);-MIC控制字段的MIC算法子字段,被设定为指示用于计算MIC的加密算法;-被设定为2的MIC控制字段的信息元素计数字段,当前帧中的信息元素的数量;以及-按以下顺序的级联,通过由MIC算法子字段选择的算法、使用KCK-KD而计算的MIC:-MA 110的MAC地址;-MKD 115的MAC地址;-指示消息为PMK-MA确认类型的字段,被设定为值2;-MSDIE的内容;以及-MEKIE的内容,其中MIC字段被设定为0。
当接收到PMK-MA确认消息时,MKD 115验证MIC,并验证重放计数器字段包含MKD 115在PMK-MA传送消息中发送的值。
参见图9,通用流程图示出了根据本发明一些实施例,从MA 110视角,使用网状密钥传输拉式协议将PMK-MA从MKD 115传送到MA 110的方法900。在框905,MA 110接收来自于MP请求者120的请求者加入指示。在框910,MA 110从请求者请求中提取SPA、MKD-ID和PMK-MKD名称值。在框915,将本地重放计数器递增。在框920,MA 110使用关于MP请求者120和当前重放计数器值的信息来创建MEKIE。在框925,MA 110使用MAC地址上的KCK-KD、类型和MEKIE值来计算MIC,并且将MIC***到MEKIE中。然后将PMK-MA请求消息从MA 110传输到MKD 115。
在框930,MA 110等待并且然后从MKD 115接收PMK-MA传送消息。在框935,MA 110确定MIC是否有效以及在PMK-MA传送消息中的SPA和重放计数器是否与PMK-MA请求消息中的对应值匹配。如果不是,则方法回到框930,MA 110继续等待另一个PMK-MA传送消息。如果MIC有效,且在PMK-MA传送消息中的SPA和重放计数器与PMK-MA请求消息中的对应值匹配,则在框940,使用例如PTK-KD的用于密钥分发的密钥加密密钥(KEK-KD)部分来解密MEKIE的封装内容。最后,在框945,MA 110使用PMK-MA完成与MP请求者120的安全***换。
参见图10,通用流程图示出了根据本发明的一些实施例,从MKD 115视角,使用网状密钥传输拉式协议将PMK-MA从MKD 115传送到MA 110的方法1000。在框1005,MKD 115接收来自MA 110的PMK-MA请求消息。在框1010,MKD 115确定MIC是否有效以及MKD 115自身的ID是否是在PMK-MA请求消息中的MKD-ID。如果不是,则方法1000结束。如果是,则在框1015,MKD 115确定在PMK-MA请求消息中的重放计数器是否大于用于MA 110的本地计数器。如果不是,则方法1000结束。如果是,则在框1020,MKD 115将用于MA 110的本地计数器设定为等于重放计数器。在框1025,MKD 115确定其是否具有由用于SPA的PMK-MKD名称值标识出的密钥,该用于SPA的PMK-MKD名称值被标识在PMK-MA请求消息中。如果不是,则方法1000结束。如果是,则在框1030,MKD 115生成MEKIE,MEKIE具有来自PMK-MA请求消息的SPA、MKD-ID、PMK-MKD名称,和重放计数器值。存储的ANonce值针对SPA被***。
在框1035,方法1000继续,MKD 115针对SPA生成PMK-MA和PMK-MA名称。在框1040,MKD 115使用PTK-KD的KEK-KD部分来计算如下级联的AES密钥封装:{PMK-MA||PMK-MA名称||生存期},以生成密钥传输密文,并将密钥传输密文***到MEKIE中。在框1045,MKD 115使用MAC地址上的PTK-KD的KCK-KD部分、类型,和MEKIE值来计算MIC,并将MIC***到MEKIE中。最后,MKD 115创建PMK-MA传送消息并将其发送到MA 110。
参见图11,通用流程图示出了根据本发明一些实施例,从网状认证器视角,在自组无线网络中对认证密钥资料进行安全处理的方法。在框1105,使用网状密钥保持器安全性信息元素来导出用于密钥分发的成对瞬时密钥。例如,如上所述涉及网状认证器安全性设立,由MA 110使用MKHSIE在MA 110与MKD 115之间的网状密钥保持器安全性握手期间导出PTK-KD。
在框1110,使用包含数据来源信息的第一网状已加密密钥信息元素,来请求网状认证器成对主密钥。例如,如上所述,在网状密钥传输拉式协议中请求PMK-MA,在该协议中MA 110传输包含MEKIE的PMK-MA请求消息,并且MEKIE包含MIC形式的数据来源信息。
在框1115,使用用于密钥分发的成对瞬时密钥来解密第二网状已加密密钥信息元素,以获得网状认证器成对主密钥。例如,如上结合图9所述,由MA 110使用PTK-KD的KEK-KD部分在网状密钥传输拉式协议期间来解密PMK-MA传送消息。
在框1120,使用网状认证器成对主密钥,完成请求者安全***换。例如,如上所述,MA 110使用在网状密钥传输拉式协议期间获得的PMK-MA,来完成与MP请求者120的请求者安全***换。
参见图12,框图示出了用于实施本发明一些实施例的无线通信网状网络100中的网状认证器(MA)110的部件。MA 110可以是各种类型的无线通信设备中的一种,诸如,例如,移动电话、个人数字助理、双向无线电装置或者笔记本电脑。MA 110,替代地,可以是自组无线设备,诸如网状节点或者网状路由器。MA 110包括可操作地耦合到至少一个处理器1210的用户接口1205。至少一个存储器1215同样可操作地耦合到处理器1210。存储器1215具有足够的存储空间用于操作***1220、应用1225和通用文件存储装置1230。通用文件存储装置1230可以存储,例如,与MKHSIE或者MEKIE信息元素相关的值。用户接口1205可以是包含如下用户接口的组合,所示用户接口例如,但不限于小键盘、触摸屏、扬声器和麦克风。图形显示器1235可操作地耦合到处理器1210,该图形显示器1235还可以具有专用处理器和/或存储器、驱动器等。一个或多个收发信机,诸如第一收发信机1240和第二收发信机1245,同样可操作地耦合到处理器1210。第一收发信机1240和第二收发信机1245可以用于使用各种标准与各种无线通信网络(诸如无线通信网状网络100)进行通信,各种标准例如,但不限于,演进通用移动电信服务陆地无线电接入(E-UTRA)、通用移动电信***(UMTS)、增强UMTS(E-UMTS)、增强高速分组数据(E-HRPD)、码分多址2000(CDMA2000)、电子及电气工程师学会(IEEE)802.11、IEEE 802.16,及其他标准。
应当理解,图12仅用于说明目的,并示出了根据本发明的一些实施例的MA 110的一些部件,而不旨在为可以实现本发明的各种实施例所有网状认证器需要的各种部件和其间的连接的完整框图。
存储器1215包括记录操作***1220、应用1225和文件存储装置1230的计算机可读介质。计算机可读的介质还包括用于对认证密钥资料进行安全处理的计算机可读程序代码组件1250。当计算机可读程序代码组件1250被处理器1210处理时,它们被建立以引起对方法的执行,所述方法例如,如上所述的根据本发明一些实施例的方法900和方法1100。
在上述说明书中,已描述了本发明的特定实施例。然而,本领域技术人员理解,在不偏离所附权利要求所提出的本发明的范围的情况下,可以做出各种的修改和改变。相应地,说明书和附图被视为说明性的而非限制性的,并且所有诸如此类的修改旨在被包含在本发明的范围内。好处、优点、问题的解决方案,和任何可能引起好处、优点,或者解决方案发生或者变得更明确的元素,不被认为是任意或所有权利要求的关键的、必要或者基本的特征或元素。本发明仅仅由所附权利要求以及这些权利要求的等效物来限定,所附权利要求包含任何在申请未决期间提出的修改。

Claims (10)

1.一种用于在自组无线网络中认证密钥管理的方法,所述方法包括:
在网状认证器处:
使用网状密钥保持器安全性信息元素,导出用于密钥分发的成对瞬时密钥;
使用包含数据来源信息的第一网状已加密密钥信息元素,向网状密钥分发器请求网状认证器成对主密钥;
使用所述用于密钥分发的成对瞬时密钥,解密第二网状已加密密钥信息元素,以获取所述网状认证器成对主密钥。
2.如权利要求1所述的方法,进一步包括:
在所述网状认证器处,使用所述网状认证器成对主密钥,完成请求者安全***换。
3.如权利要求1所述的方法,其中,所述网状密钥保持器安全性信息元素包括消息完整性校验值。
4.如权利要求1所述的方法,其中,导出所述用于密钥分发的成对瞬时密钥的步骤包括:处理与所述网状密钥分发器的三次消息握手,其中,所述三次消息握手包括从所述网状认证器到所述网状密钥分发器的网状密钥保持器安全性关联请求消息、从所述网状密钥分发器到所述网状认证器的网状密钥保持器安全性关联响应消息、以及从所述网状认证器到所述网状密钥分发器的网状密钥保持器安全性关联确认消息。
5.如权利要求1所述的方法,其中,所述用于密钥分发的成对瞬时密钥包括:密钥加密密钥和密钥确认密钥。
6.如权利要求1所述的方法,其中,所述用于密钥分发的成对瞬时密钥是基于在网状认证器的可扩展认证协议认证过程期间生成的主密钥。
7.如权利要求1所述的方法,其中,所述网状密钥保持器安全性信息元素包括信息计数值,该信息计数值指示由消息完整性校验值保护的信息元素的数量。
8.如权利要求1所述的方法,其中,所述网状已加密密钥信息元素包括重放计数器。
9.如权利要求1所述的方法,其中,所述数据来源信息包括消息完整性校验值。
10.一种用于在自组无线网络中认证密钥管理的***,所述***包括:
网状认证器,操作以使用网状密钥保持器安全性信息元素导出用于密钥分发的成对瞬时密钥;
所述网状认证器操作以使用包含数据来源信息的第一网状已加密密钥信息元素向网状密钥分发器请求网状认证器成对主密钥;和
网状认证器,操作以使用所述用于密钥分发的成对瞬时密钥解密第二网状已加密密钥信息元素以获取所述网状认证器成对主密钥。
CN2007800332823A 2006-09-07 2007-08-23 在自组无线网络中安全处理认证密钥资料的方法和*** Active CN101512537B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/470,921 US7734052B2 (en) 2006-09-07 2006-09-07 Method and system for secure processing of authentication key material in an ad hoc wireless network
US11/470,921 2006-09-07
PCT/US2007/076592 WO2008030704A2 (en) 2006-09-07 2007-08-23 Method and system for secure processing of authentication key material in an ad hoc wireless network

Publications (2)

Publication Number Publication Date
CN101512537A CN101512537A (zh) 2009-08-19
CN101512537B true CN101512537B (zh) 2013-01-16

Family

ID=39157939

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800332823A Active CN101512537B (zh) 2006-09-07 2007-08-23 在自组无线网络中安全处理认证密钥资料的方法和***

Country Status (11)

Country Link
US (1) US7734052B2 (zh)
EP (1) EP2062189B1 (zh)
JP (1) JP5101620B2 (zh)
KR (1) KR101019300B1 (zh)
CN (1) CN101512537B (zh)
AU (1) AU2007292553B2 (zh)
BR (1) BRPI0716594A8 (zh)
CA (1) CA2662841C (zh)
MX (1) MX2009002509A (zh)
RU (1) RU2009112619A (zh)
WO (1) WO2008030704A2 (zh)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101518112B (zh) * 2006-09-18 2012-08-15 英特尔公司 用于无线网格网络中的安全通信的密钥导出的技术
WO2008088518A1 (en) * 2007-01-08 2008-07-24 S & C Electric Company Power distribution system secure access communication system and method
US8571211B2 (en) * 2007-05-14 2013-10-29 Samsung Electronics Co., Ltd Method and apparatus for generating security key in a mobile communication system
US8280057B2 (en) * 2007-09-04 2012-10-02 Honeywell International Inc. Method and apparatus for providing security in wireless communication networks
US8208635B2 (en) * 2007-11-13 2012-06-26 Rosemount Inc. Wireless mesh network with secure automatic key loads to wireless devices
KR101407573B1 (ko) * 2007-12-18 2014-06-13 한국전자통신연구원 무선 액세스 기술과 이동ip 기반 이동성 제어 기술이적용된 차세대 네트워크 환경을 위한 통합 핸드오버 인증방법
DE102008046563A1 (de) * 2008-09-10 2010-03-11 Siemens Aktiengesellschaft Verfahren zur Datenübertragung zwischen Netzwerkknoten
US20100115261A1 (en) * 2008-11-06 2010-05-06 International Business Machines Corporation Extensible seal management for encrypted data
CN101431518B (zh) * 2008-12-09 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种认证关联套件的发现与协商方法
US8966265B2 (en) * 2009-01-30 2015-02-24 Texas Instruments Incorporated Pairwise temporal key creation for secure networks
KR101171905B1 (ko) 2009-06-09 2012-08-07 기아자동차주식회사 엔진의 점화 시스템 및 이의 제어방법
US9451452B2 (en) * 2009-06-29 2016-09-20 Motorola Solutions, Inc. Method of triggering a key delivery from a mesh key distributor
CN102026171B (zh) * 2009-09-17 2013-06-12 国基电子(上海)有限公司 安全控制远程无线设备的方法
CN102056163B (zh) * 2009-11-03 2013-06-05 杭州华三通信技术有限公司 分布式mesh网络密钥管理方法和无线接入点设备
KR101683286B1 (ko) * 2009-11-25 2016-12-06 삼성전자주식회사 이동통신망을 이용한 싱크 인증 시스템 및 방법
US20110238498A1 (en) * 2010-03-29 2011-09-29 Microsoft Corporation Service stage for subscription management
CN102244862A (zh) * 2010-05-10 2011-11-16 北京三星通信技术研究有限公司 一种获取安全密钥的方法
US8725196B2 (en) * 2010-11-05 2014-05-13 Qualcomm Incorporated Beacon and management information elements with integrity protection
US9542203B2 (en) 2010-12-06 2017-01-10 Microsoft Technology Licensing, Llc Universal dock for context sensitive computing device
US8923770B2 (en) 2010-12-09 2014-12-30 Microsoft Corporation Cognitive use of multiple regulatory domains
US8792429B2 (en) 2010-12-14 2014-07-29 Microsoft Corporation Direct connection with side channel control
US8589991B2 (en) 2010-12-14 2013-11-19 Microsoft Corporation Direct connection with side channel control
US9294545B2 (en) 2010-12-16 2016-03-22 Microsoft Technology Licensing, Llc Fast join of peer to peer group with power saving mode
US8948382B2 (en) 2010-12-16 2015-02-03 Microsoft Corporation Secure protocol for peer-to-peer network
US8971841B2 (en) 2010-12-17 2015-03-03 Microsoft Corporation Operating system supporting cost aware applications
US9331852B2 (en) * 2011-04-07 2016-05-03 Infosys Technologies, Ltd. System and method for securing data transaction
US8762742B2 (en) * 2011-05-16 2014-06-24 Broadcom Corporation Security architecture for using host memory in the design of a secure element
FR2980607B1 (fr) * 2011-09-27 2014-04-25 Proton World Int Nv Procede de derivation de cles dans un circuit integre
US9084111B2 (en) * 2012-02-07 2015-07-14 Aruba Networks, Inc. System and method for determining leveled security key holder
US9537899B2 (en) * 2012-02-29 2017-01-03 Microsoft Technology Licensing, Llc Dynamic selection of security protocol
US8923516B2 (en) * 2012-08-29 2014-12-30 Qualcomm Incorporated Systems and methods for securely transmitting and receiving discovery and paging messages
US9425959B1 (en) * 2012-10-03 2016-08-23 Altera Corporation Security variable scrambling
US9251355B2 (en) 2013-07-30 2016-02-02 International Business Machines Corporation Field level database encryption using a transient key
EP2978158A1 (en) * 2014-07-21 2016-01-27 Nxp B.V. Methods and architecture for encrypting and decrypting data
CN104301332B (zh) * 2014-10-31 2017-10-27 成都卫士通信息产业股份有限公司 一种基于无线级联的密钥分发***
US10111095B2 (en) * 2016-03-14 2018-10-23 Verizon Patent And Licensing Inc. Caching a pairwise master key for dropped wireless local area network (WLAN) connections to prevent re-authentication
WO2018170061A1 (en) * 2017-03-15 2018-09-20 Intel IP Corporation Apparatus, system and method of securing wireless communication
US10749692B2 (en) 2017-05-05 2020-08-18 Honeywell International Inc. Automated certificate enrollment for devices in industrial control systems or other systems
US11962685B2 (en) * 2018-01-16 2024-04-16 Raytheon Company High availability secure network including dual mode authentication
US11997635B2 (en) * 2019-04-29 2024-05-28 Sonicwall Inc. Establishing simultaneous mesh node connections
US10972916B2 (en) 2019-04-29 2021-04-06 Sonicwall Inc. Instant secure wireless network setup
US12022295B2 (en) 2019-04-29 2024-06-25 Sonicwall Inc. Streamlined creation and expansion of a wireless mesh network
US11381391B2 (en) * 2020-06-15 2022-07-05 Cisco Technology, Inc. Pre-shared secret key capabilities in secure MAC layer communication protocols
WO2022046798A1 (en) * 2020-08-24 2022-03-03 Eleven Software Inc. Key matching for eapol handshake using distributed computing

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040103282A1 (en) * 2002-11-26 2004-05-27 Robert Meier 802.11 Using a compressed reassociation exchange to facilitate fast handoff
US20040240412A1 (en) * 2003-05-27 2004-12-02 Winget Nancy Cam Facilitating 802.11 roaming by pre-establishing session keys
US20050223111A1 (en) * 2003-11-04 2005-10-06 Nehru Bhandaru Secure, standards-based communications across a wide-area network

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5572528A (en) 1995-03-20 1996-11-05 Novell, Inc. Mobile networking method and apparatus
US7016949B1 (en) 2000-11-20 2006-03-21 Colorado Computer Training Institute Network training system with a remote, shared classroom laboratory
US20020184487A1 (en) 2001-03-23 2002-12-05 Badamo Michael J. System and method for distributing security processing functions for network applications
US20020184055A1 (en) 2001-05-29 2002-12-05 Morteza Naghavi System and method for healthcare specific operating system
DE60206715T2 (de) 2001-08-07 2006-07-13 Kabushiki Kaisha Toshiba Drahtloses Kommunikationssystem und drahtlose Station
US7039068B1 (en) 2001-09-26 2006-05-02 Cisco Technology, Inc. Packet assembly
US7418596B1 (en) 2002-03-26 2008-08-26 Cellco Partnership Secure, efficient, and mutually authenticated cryptographic key distribution
US7529933B2 (en) 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
US8630414B2 (en) 2002-06-20 2014-01-14 Qualcomm Incorporated Inter-working function for a communication system
WO2004015958A2 (en) 2002-08-12 2004-02-19 Wireless Security Corporation Fine grained access control for wireless networks
JP3992579B2 (ja) 2002-10-01 2007-10-17 富士通株式会社 鍵交換代理ネットワークシステム
US7263357B2 (en) * 2003-01-14 2007-08-28 Samsung Electronics Co., Ltd. Method for fast roaming in a wireless network
JP3891145B2 (ja) 2003-05-16 2007-03-14 ソニー株式会社 無線通信装置、無線通信方法及びプログラム
US7171555B1 (en) 2003-05-29 2007-01-30 Cisco Technology, Inc. Method and apparatus for communicating credential information within a network device authentication conversation
US7693143B2 (en) 2003-08-15 2010-04-06 Accton Technology Corporation Forwarding and routing method for wireless transport service
GB2412038B (en) 2004-03-10 2006-04-19 Toshiba Res Europ Ltd Packet format
US7231530B1 (en) 2004-04-06 2007-06-12 Cisco Technology, Inc. System and method for saving power in a wireless network by reducing power to a wireless station for a time interval if a received packet fails an integrity check
US20060002426A1 (en) 2004-07-01 2006-01-05 Telefonaktiebolaget L M Ericsson (Publ) Header compression negotiation in a telecommunications network using the protocol for carrying authentication for network access (PANA)
WO2006080623A1 (en) 2004-09-22 2006-08-03 Samsung Electronics Co., Ltd. Method and apparatus for managing communication security in wireless network
US7502331B2 (en) 2004-11-17 2009-03-10 Cisco Technology, Inc. Infrastructure-less bootstrapping: trustless bootstrapping to enable mobility for mobile devices
US7330696B2 (en) 2004-11-24 2008-02-12 Symbol Technologies, Inc. System and method for multi-mode radio operation
US7724732B2 (en) 2005-03-04 2010-05-25 Cisco Technology, Inc. Secure multipoint internet protocol virtual private networks
US7814322B2 (en) * 2005-05-03 2010-10-12 Sri International Discovery and authentication scheme for wireless mesh networks
KR101248906B1 (ko) * 2005-05-27 2013-03-28 삼성전자주식회사 무선 랜에서의 키 교환 방법
US7676676B2 (en) * 2005-11-14 2010-03-09 Motorola, Inc. Method and apparatus for performing mutual authentication within a network
US7752441B2 (en) 2006-02-13 2010-07-06 Alcatel-Lucent Usa Inc. Method of cryptographic synchronization
US8023478B2 (en) * 2006-03-06 2011-09-20 Cisco Technology, Inc. System and method for securing mesh access points in a wireless mesh network, including rapid roaming
JP4804983B2 (ja) 2006-03-29 2011-11-02 富士通株式会社 無線端末、認証装置、及び、プログラム
US7707415B2 (en) 2006-09-07 2010-04-27 Motorola, Inc. Tunneling security association messages through a mesh network
US7508803B2 (en) 2006-09-07 2009-03-24 Motorola, Inc. Transporting management traffic through a multi-hop mesh network
US7499547B2 (en) * 2006-09-07 2009-03-03 Motorola, Inc. Security authentication and key management within an infrastructure based wireless multi-hop network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040103282A1 (en) * 2002-11-26 2004-05-27 Robert Meier 802.11 Using a compressed reassociation exchange to facilitate fast handoff
US20040240412A1 (en) * 2003-05-27 2004-12-02 Winget Nancy Cam Facilitating 802.11 roaming by pre-establishing session keys
US20050223111A1 (en) * 2003-11-04 2005-10-06 Nehru Bhandaru Secure, standards-based communications across a wide-area network

Also Published As

Publication number Publication date
US20080063204A1 (en) 2008-03-13
EP2062189A2 (en) 2009-05-27
EP2062189B1 (en) 2016-08-03
BRPI0716594A2 (pt) 2013-12-03
WO2008030704A3 (en) 2008-08-21
CA2662841C (en) 2012-12-18
BRPI0716594A8 (pt) 2023-04-18
AU2007292553B2 (en) 2010-07-01
CA2662841A1 (en) 2008-03-13
KR101019300B1 (ko) 2011-03-07
JP2010503329A (ja) 2010-01-28
MX2009002509A (es) 2009-03-25
AU2007292553A1 (en) 2008-03-13
CN101512537A (zh) 2009-08-19
RU2009112619A (ru) 2010-10-20
KR20090051119A (ko) 2009-05-20
JP5101620B2 (ja) 2012-12-19
WO2008030704A2 (en) 2008-03-13
EP2062189A4 (en) 2014-07-30
US7734052B2 (en) 2010-06-08

Similar Documents

Publication Publication Date Title
CN101512537B (zh) 在自组无线网络中安全处理认证密钥资料的方法和***
US8254581B2 (en) Lightweight key distribution and management method for sensor networks
US7793103B2 (en) Ad-hoc network key management
US8295488B2 (en) Exchange of key material
US8959333B2 (en) Method and system for providing a mesh key
JP5855127B2 (ja) 無線通信システムにおける短文データの暗号化方法及び装置
US7233782B2 (en) Method of generating an authentication
JP2011139457A (ja) 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム
JP2006514789A (ja) 安全な移動体アドホック・ネットワーク及び関連の方法
US7039190B1 (en) Wireless LAN WEP initialization vector partitioning scheme
EP3231151B1 (en) Commissioning of devices in a network
Noh et al. Secure authentication and four-way handshake scheme for protected individual communication in public wi-fi networks
US20050086481A1 (en) Naming of 802.11 group keys to allow support of multiple broadcast and multicast domains
US8447033B2 (en) Method for protecting broadcast frame
Ouaissa et al. New security level of authentication and key agreement protocol for the IoT on LTE mobile networks
Leu et al. Improving security level of LTE authentication and key agreement procedure
KR100794792B1 (ko) 브로드캐스트 프레임 보호 방법
Patalbansi Secure Authentication and Security System for Mobile Devices in Mobile Cloud Computing
Ahmad et al. Attack Robustness and Security Enhancement with Improved Wired Equivalent Protocol
JPH09326789A (ja) 携帯無線端末間通信における相手認証方法及びシステム
Raman Security in wireless networks
Hassan et al. Comprehensive Analysis of UMTS Authentication and Key Agreement

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220316

Address after: Georgia

Patentee after: AI Ruishi Enterprise Co.,Ltd.

Address before: Illinois, America

Patentee before: MOTOROLA SOLUTIONS, Inc.