CN101917714B - 基于成对主密钥的验证式密钥交换 - Google Patents

基于成对主密钥的验证式密钥交换 Download PDF

Info

Publication number
CN101917714B
CN101917714B CN2010102271476A CN201010227147A CN101917714B CN 101917714 B CN101917714 B CN 101917714B CN 2010102271476 A CN2010102271476 A CN 2010102271476A CN 201010227147 A CN201010227147 A CN 201010227147A CN 101917714 B CN101917714 B CN 101917714B
Authority
CN
China
Prior art keywords
access point
key
current information
station
pmk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2010102271476A
Other languages
English (en)
Other versions
CN101917714A (zh
Inventor
J·沃克尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN101917714A publication Critical patent/CN101917714A/zh
Application granted granted Critical
Publication of CN101917714B publication Critical patent/CN101917714B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及基于成对主密钥的验证式密钥交换。根据本发明的一个实施例,在无线局域网中可以使用成对主密钥以在重新产生密钥事件期间产生用于授权密钥交换的现时信息。

Description

基于成对主密钥的验证式密钥交换
本申请是申请日为2004年8月20日、申请号为200480025042.5、发明名称为“基于成对主密钥的授权密钥交换”的专利申请的分案申请。
相关申请的交叉参考
本发明要求于2003年1月10日申请的,序列号为No.60/439,238的美国临时申请的优先权。
背景技术
当前无线局域网络(WLAN)***在用户站(STA)和新的接入点(AP)之间至少使用七个消息循环往返,以在漫游过程中建立通信。在不采用预先验证或者类似机制的情况下,则消息的开销会更大,因为在任何符合电气和电子工程师协会(IEEE)802.11环境的***中安全的验证方案都会导致IEEE 802.11结构中的至少两个或者更多的循环往返。如今,不安全性的操作已经使用了前五个消息。由于非安全的漫游已认为是太昂贵了,因此添加最后的十个或者更多的消息而不优化前五个消息不会提高***性能。
此外,在目前IEEE 802.11结构,诸如IEEE 802.11a或者IEEE802.11b中,直到交换了第十一个消息之后,接入点才会得到无赖用户站的指示,直到序列中的第十二个消息之后,经过授权的用户站才会检测到无赖接入点,因此攻击者能够骗取到所有的之前的消息。在能够检测到主动攻击之前,用户站和接入点都投入了很大数量的资源,典型地为20或者更多毫秒。可能发生附带的性能下降,例如,攻击者可能有意识地使用序列妨碍信道的使用。
附图说明
在说明书的结束部分中,详细地指出并明确的声明了作为本发明的主题。但是,通过在阅读附图并参考以下的详细说明,可以最佳程度上得以理解本发明的组织和方法,以及主题,特征和优点。
图1是根据本发明的一个实施例的无线局域网络***的框图;
图2是方法表,用于根据本发明的一个实施例,在接入点和用户站之间传输信息。
图3是根据本发明的一个实施例,用于探测响应的现时信息单元的图表。
图4是根据本发明的一个实施例,用于重关联请求的成对主密钥请求信息单元。
图5是根据本发明的一个实施例,重关联响应的成对主密钥响应单元;和
图6是根据本发明的一个实施例的无线局域网络***中,用于验证式密钥交换的方法的流程图。
应该理解的是,为了阐述的简单和清晰,在附图中所阐述的单元没有必要按照比例画出。例如,为了清晰,一些元件的尺寸相对于其他元件进行了放大。此外,在附图中重复使用附图标记,以指明是相对应的或者类似的元件。
具体实施方式
在以下的详细描述中,为了提供对本发明的透彻的理解,提出了若干特定的细节。然而,本领域技术人员应该理解的是,在没有这些特定细节的情况下也可以实现本发明。在其他例子中,众所周知的方法,过程,元件和电路没有进行详细的描述,从而不会混淆本发明。
以下的详细描述中的一些部分,用计算机存储器中的数据比特或者二进制数字信号的算法和操作符号表示。这些算法描述和表示可以是数据处理技术领域的技术人员所使用的技术,从而将他们的工作实质传达给本领域的其他技术人员。
这里有一个算法,并且通常将认为该算法是导致所期望结果的动作或者操作的自相一致的序列。这些包括物理量的物理操作。通常,尽管没有必要,这些物理量采取能够进行存储,传输,合并,比较和其他操作的电子或者磁信号的形式。已经证明的是,有时,主要由于通常使用的原因,将这些信号作为比特,值,元素,符号,字符,条件,数字等是方便的。然而,应该理解的是,所有这些术语和类似的术语都是与适当的物理量相关的,并且它们仅仅是用于这些量的便利的标记。
除非是另有特别声明,否则如以下描述中所理解的,在整个说明书描述中使用诸如处理,运算,计算,决定或者类似术语,表示计算机或者计算***,或者类似的电子计算设备的行为或处理,这些设备对由计算***的寄存器或者存储器中用物理量,例如电子量所表示的数据进行操作,或者将数据变换为由计算***中的存储器,寄存器或者其他类似信息存储,传输或者显示设备中的物理量所类似表示的其他数据。
本发明的实施例可以包括用于执行其操作的设备。这些设备可以为所期望的目的而特殊构造,或者它可以包括通用目的的计算设备,该设备可以由存储在设备中的程序选择性地激活或者重新设置。这种程序可以存储在存储介质中,但不局限于例如任何类型的盘体,包括软盘,光盘,CD-ROM,磁光盘,只读存储器(ROM),随机存取存储器(RAM),电可编程只读存储器(EPROM),电可擦除且可编程只读存储器(EEPROM),闪存存储器,磁卡或者光卡,或者任何适合存储电指令并且能够耦合在用于计算设备的***总线上的介质。
这里所示出的过程和显示并不固有地与任何特定计算设备或者其他设备相关。根据这里的讲述,各种通用目的的***都可以用于该程序,或者可以证明构建更加特定的设备以执行所期望的方法也是方便的。从以下的描述中,可以得到多种用于这些***的所期望的结构。此外,本发明的实施例并不涉及任何特殊编程语言。应该理解的是,各种编程语言都可以执行对这里所描述的本发明的讲授。
在以下的描述和权利要求中,可以使用耦合和连接,并连同它们的派生物。在特定实施例中,连接可以用于表示两个或者更多元件相互之间进行直接物理连接或者进行直接电连接。耦合可以表示两个或者更多元件之间进行直接物理连接或者电连接。然而,耦合还可以意味着两个或者更多元件彼此之间没有直接接触,而是可以相互配合或相互作用。
现在参考图1,描述根据本发明的一个实施例的无线通信***。在图1所示的通信***100中,用户站110可以包括无线收发器112,其与天线118和处理器114耦合。在一个实施例中处理器114可以包括单一处理器,或者可以替换的是,可以包括基带处理器和应用处理器,但本发明的范围不局限在该方面。处理器114可以耦合至存储器16,该存储器16可以包括易失存储器,诸如DRAM,非易失存储器,诸如闪存存储器,或者可以替换的是,可以包括其他类型的存储器,诸如硬盘驱动器,聚合体存储器,或者磁存储器,但是本发明的范围不局限在该方面。存储器116的一部分或者全部可以包含在与处理器114相同的集成电路中,或者可以替换的是,存储器116的一部分或者全部可以放置在集成电路和其他介质中,例如,硬盘驱动器,它可以在处理器114的集成电路的外部,但是本发明的范围不局限在该方面。
用户站110可以通过无线通信链接120与接入点124通信,这里接入点124,和可选的用户站110可以包括至少一个天线122,或者在可替换的实施例中可以包括多个天线,例如在空分多路存取(SDMA)***中,多个输入多个输出(MIMO)***中等等,但是本发明的范围不局限在该方面。在可以替换的实施例中,接入点124可以是无线蜂窝电信***中的基站或者节点B,但是本发明的范围不局限在该方面。接入点124可以与网络126耦合,从而用户站110通过无线通信链接120与接入点124通信,可以与网络126通信,包括与网络126耦合的设备。网络126可以包括公共网络,诸如电话网络或者因特网,或者可以替换地,网络126可以包括专用网络,诸如内部网,或者可以是公共网络和专用网络的组合,但是本发明的范围不局限在该方面。在用户站110和接入点128之间的通信可以通过无线局域网络(WLAN)实现,例如,符合电气和电子工程师协会(IEEE)标准,诸如IEEE 802.11a,IEEE 802.11b,IEEE 802.16等的网络,但是本发明的范围不局限在该方面。在另外一个实施例中,用户站110和接入点124之间的通信可以通过符合第三代伙伴计划(ThirdGeneration Partnership Project,3GPP)的蜂窝通信网络实现,但是本发明的范围不局限在该方面。
现在参考图2,描述根据本发明的一个实施例,在接入点和用户站之间传输信息的方法表。在本发明的一个实施例中,根据IEEE802.11标准,两个参与方或者两个设备可以相互建立通信,其中在一个特定实施例中可以符合IEEE 802.11i标准,但是本发明的范围不局限在该方面。这里为了参照的目的,A可以指接入点124,S可以指用户站110,但是本发明的范围不局限在该方面。如图2所示,接入点124可以在探测响应中响应来自用户站110的探测,在探测响应过程中,接入点124可以向用户站110发送现时信息(nonce)ANONCE(AP→STA)。在本发明的一个实施例中,现时信息可以是一个值,该值用于与密钥的关联中,并且可以在重新产生密钥中使用。在本发明的一个实施例中,现时信息可以最多使用一次,但是本发明的范围不局限在该方面。在本发明的一个实施例中,现时信息可以是随机或者伪随机值。如图2所示,ANONCE可以指接入点124的现时信息。在称为重关联请求的过程中,在对探测响应的应答中,用户站110可以将ANONCE和用户站110的现时信息SNONCE,连同第一消息完整性码(MIC1)一起返回传输到接入点124(STA→AP)。SNONCE同样可以是随机或者伪随机值。在响应从用户站110接收到的重关联请求中,接入点124将用户站110的现时信息SNONCE,连同第二消息完整性码(MIC2)返回传输到用户站110(AP→STA)。消息完整性码MIC1和MIC2可以用于在IEEE 802.11信道上标记信息,并且可以包括HMAC-SHA-1,AES-CBC-MAC和PMAC,或者其它任意密码学安全信息完整性码,但是本发明的范围不局限在该方面。
根据本发明的一个实施例,用户站110和接入点124可以共享称之为成对主密钥(PMK)的对称密钥,以控制对它们之间的信道的访问。根据本发明的一个实施例,成对主密钥可以来自密码,或者可以替换的是可以动态地被指定,但是本发明的范围不局限在该方面。根据本发明的一个实施例,成对主密钥可以以安全的方式发布,并且因此对于潜在的对手是不可知的,但是本发明的范围不局限在该方面。此外,如图2所示,根据本发明所执行的安全协议可以用三个控制消息的序列实现,但是本发明的范围不局限在该方面。此外,这样的控制消息序列可以通过彼此通信的两个或者更多节点中的任意一个进行初始化,典型的是,从第一节点到第二节点,从第二节点到第一节点,然后再从第一节点到第二节点,但是本发明的范围不局限在该方面。
现在参考图3,描述根据本发明的一个实施例,用于探测响应的现时信息单元的图表。现时信息单元300可以由接入点124进行传输,用于重新产生密钥的事件。在本发明的一个实施例中,现时信息单元300可以是如图2所示的ANONCE,并且可以是伪随机值。通过在探测响应中指定ANONCE,可能不会获得重关联查询消息和重关联响应消息之外的第三重关联消息。在本发明的一个实施例中,ANONCE由接入点124进行缓存,以确认来自用户站110的重关联请求,如下所述。现时信息单元300可以用于确认现时信息,并且可以由接入点124和用户站110所支持,接入点124和用户站110基于验证式密钥交换(AKE)执行成对主密钥(PMK)。现时信息单元300可以包括一个八位字节的单元ID,一个八位字节的长度指示符,和32个八位字节或者256比特的当前值。在本发明的一个实施例中,现时信息300可以是不同于每个探测响应(Probe Response)的伪随机值。
现在参考图4,描述根据本发明的一个实施例,用于重关联请求的成对主密钥请求信息单元。PMK请求信息单元400可以从用户站110传输到接入点124,并且可以包括ANONCE,SNONCE和MIC1,如图2所示。MIC1值将ANONCE和SNONCE绑定在一起,因此,来自重关联请求中的探测响应和SNONCE的各个询问ANONCE不是不独立的。PMK请求信息单元400可以包括一个八位字节的单元ID,一个八位字节的长度指示符,8个八位字节的密钥ID,32个八位字节的ANONCE,32个八位字节的SNONCE,和16个八位字节的MIC,但是本发明的范围不局限在该方面。密钥ID可以是PMK请求单元400的名字。SNONCE可以是由用户站110产生的伪随机值。PMK请求信息单元400的MIC可以对应于图2的MIC1,并且可以使用所得到的密钥确认密钥(KCK)、ANONCE和SNONCE计算得到,具体如下:
MIC(KCK,ANONCE‖SNONCE)→MIC1
其中‖表示级联。密钥确认密钥可以由如下得到:
PRF(PMK,BSSIDAP‖MAC-ADDRSTA)→KCK‖KEK‖TK
其中,PMK为成对主密钥,BSSIDAP为接入点124的介质访问控制(MAC)地址,MAC-ADDRSTA为用户站110的MAC地址。所获得的密钥为密钥确认密钥(KCK)、密钥加密密钥(KEK)和临时密钥(TK),临时密钥为临时的或者运算中的密钥。PRF指伪随机函数,它可以是任意的伪随机函数。在重关联请求中,用户站110可以根据从接入点124接收到的最新探测响应重新生成现时信息值ANONCE,如图2所示,但是本发明的范围不局限在该方面。
在本发明的一个实施例中,MIC的值MIC1可以不对BSSIDAP和MAC-ADDRSTA进行显形保护,因为它们用于计算PTK,因此由MIC1进行隐性保护,但是本发明的范围不局限在该方面。ANONCE的不可预测性可以对接入点124确保所获得的密钥是新的。该获取可以将BSSIDAP和MAC-ADDRSTA绑定到PTK,因此表明它们是可以与这些密钥一同使用的唯一地址,但是本发明的范围不局限在该方面。
现在参考图5,描述根据本发明的一个实施例,重关联响应的PMK响应单元。PMK响应单元500可以在如图2所示的重关联响应中,从接入节124传输到用户站110。PMK响应单元500可以包括一个八位字节的单元ID,一个八位字节的长度指示符,八个八位字节的密钥ID,一个八位字节的组临时密钥(GTK)长度,一个GTK长度个八位字节的包装的GTK,6个八位字节的RSC,32个八位字节的一组当前消息(GNONCE),和16个八位字节的MIC。长度指示符可以是65+n,其中n是GTK长度域的值,其中长度指示符是在PMK信息单元500中的八位字节的数量。密钥ID是用于重关联的PMK响应单元500的名字,MIC2可以从以下得到:
MIC(KEK,RSN-IEAP‖PMK-RESP-IE)
其中KEK可以从对应于图4叙述的重关联请求中获得,RSN-IEAP是接入点124的探测响应现时信息单元300,PMK-RESP-IE是用户站110的PMK响应信息单元400。在本发明的一个实施例中,用户站110可以提供随机取值的SNONCE,以提供有效的MIC2值,该值可以允许用户站110判定如图2所示的从接入点124接收到的重关联响应是有效值,而不是重新采用的值。其结果是,从PMK获得正确的KCK,从而产生有效的MIC2,因此允许接入点124得到对于用户站110的验证,但是本发明的范围不局限在该方面。
现在参考图6,描述根据本发明的一个实施例的无线局域网络***中,用于验证式密钥交换的方法的流程图。如图6所示,方法600可以表示基于图1的用户站110和接入点124之间验证式密钥交换(AKE)的成对主密钥(PMK),如图2所阐述,并在这里叙述,但是本发明的范围不局限在该方面。在块610,用户站110可以将探测请求作为询问传输到的接入点124。在块612,在接收到探测请求后,接入点124可以发送它的现时信息单元300ANONCE,作为对探测请求的探测响应。在块614,在接收到探测响应后,用户站110可以基于ANONCE,它自己的现时信息SNONCE,和基于第一消息完整性码MIC1,产生PMK信息单元400。然后,在块616,通过将PMK信息单元400传输到接入点124,用户站110可以在重关联请求中请求重新产生密钥。然后,在块618,基于用户站110的现时信息SNONCE,和基于第二消息完整性码MIC2,接入点124可以产生PMK响应信息单元500。在块620,接入点124可以确定从用户站110接受到的重关联请求是否有效。在块628中,在重关联请求无效的情况下,可以抛弃重关联请求。反之,在块622,如果重关联请求有效,则接入点124可以将PMK响应信息单元500作为重关联响应传输到用户站110。在块624,用户站110可以判断重关联响应是否有效,如果无效,在块628则可以抛弃该响应。反之,在块626,如果重关联响应有效,则用户站可以与接入点124通信,但是本发明的范围不局限在该方面。
尽管采用一定程度上的特殊性描述了本发明,本领域技术人员应该理解,这里的组成部分可以改变而不会脱离本发明的精神和范围。应该确信的是,通过之前的描述,本发明的基于成对主密钥的验证式密钥交换和伴随它的很多优点应该会被理解。并且应该清楚的是,在其中的形式上、结构上和组成部分的排列上可以进行各种改变,而不会脱离本发明的范围和思想,或者不会牺牲它的所有的实质性优点,这里,之前所述的形式仅仅是其说明性的实施例,此外也不会提供其实质性的改变。权利要求意图包含和包括这种改变。

Claims (6)

1.一种用于基于成对主密钥PMK的验证式密钥交换的方法,包括:
通过接入点将接入点的现时信息ANONCE传输到站;以及
通过接入点从所述站接收用于重关联请求的成对主密钥PMK请求信息单元,其中成对主密钥PMK请求信息单元包括所述接入点的现时信息ANONCE、所述站的现时信息SNONCE、消息完整性码MIC,并且其中基于成对主密钥PMK来计算消息完整性码MIC,
其中还利用密钥确认密钥KCK、所述接入点的现时信息ANONCE和所述站的现时信息SNONCE,基于消息完整性码MIC算法来计算消息完整性码MIC,
其中消息完整性码MIC算法表示如下:
MIC(KCK,ANONCE||SNONCE)→MIC,
其中||表示级联,并且
其中密钥确认密钥KCK通过如下方式由成对主密钥PMK导出:
PRF(PMK,BSSIDAP||MAC-ADDRSTA)→KCK||KEK||TK,
其中BSSIDAP是所述接入点的介质访问控制MAC地址,MAC-ADDRSTA是所述站的介质访问控制MAC地址,KEK是密钥加密密钥,TK是临时的或运算中的密钥。
2.如权利要求1所述的方法,其中通过接入点将接入点的现时信息ANONCE传输到站还包括响应于通过接入点从所述站接收的探测请求而通过接入点将接入点的现时信息ANONCE传输到站。
3.如权利要求1所述的方法,其中接入点和站符合IEEE802.11标准。
4.一种用于基于成对主密钥PMK的验证式密钥交换的方法,包括:
通过接入点将接入点的现时信息ANONCE传输到站;以及
响应于所接收的重关联请求,通过接入点将作为重关联响应的成对主密钥PMK响应单元传输到所述站,其中成对主密钥PMK响应单元包括1个八位字节的单元ID、1个八位字节的长度指示符、8个八位字节的密钥ID、1个八位字节的组临时密钥GTK长度、GTK长度个八位字节的包装的GTK、6个八位字节的RSC、32个八位字节的组当前消息GNONCE和16个八位字节的MIC,
通过接入点从所述站接收用于重关联请求的成对主密钥PMK请求信息单元,其中成对主密钥PMK请求信息单元包括所述接入点的现时信息ANONCE、所述站的现时信息SNONCE、消息完整性码MIC,其中基于成对主密钥PMK计算消息完整性码MIC,
其中还利用密钥确认密钥KCK、所述接入点的现时信息ANONCE和所述站的现时信息SNONCE,基于消息完整性码MIC算法来计算消息完整性码MIC,
其中消息完整性码MIC算法表示如下:
MIC(KCK,ANONCE||SNONCE)→MIC,
其中||表示级联,并且
其中密钥确认密钥KCK通过如下方式由成对主密钥PMK导出:
PRF(PMK,BSSIDAP||MAC-ADDRSTA)→KCK||KEK||TK,
其中BSSIDAP是所述接入点的介质访问控制MAC地址,MAC-ADDRSTA是所述站的介质访问控制MAC地址,KEK是密钥加密密钥,TK是临时的或运算中的密钥。
5.如权利要求4所述的方法,其中通过接入点将接入点的现时信息ANONCE传输到站还包括响应于通过接入点从所述站接收的探测请求而通过接入点将接入点的现时信息ANONCE传输到站。
6.如权利要求4所述的方法,其中接入点和站符合IEEE802.11标准。
CN2010102271476A 2003-09-02 2004-08-20 基于成对主密钥的验证式密钥交换 Expired - Fee Related CN101917714B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/654238 2003-09-02
US10/654,238 2003-09-02
US10/654,238 US7395427B2 (en) 2003-01-10 2003-09-02 Authenticated key exchange based on pairwise master key

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN200480025042.5A Division CN1846398B (zh) 2003-09-02 2004-08-20 基于成对主密钥的验证式密钥交换

Publications (2)

Publication Number Publication Date
CN101917714A CN101917714A (zh) 2010-12-15
CN101917714B true CN101917714B (zh) 2013-06-19

Family

ID=34273435

Family Applications (3)

Application Number Title Priority Date Filing Date
CN201410185930.9A Pending CN103973434A (zh) 2003-09-02 2004-08-20 基于成对主密钥的验证式密钥交换
CN2010102271476A Expired - Fee Related CN101917714B (zh) 2003-09-02 2004-08-20 基于成对主密钥的验证式密钥交换
CN200480025042.5A Expired - Fee Related CN1846398B (zh) 2003-09-02 2004-08-20 基于成对主密钥的验证式密钥交换

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201410185930.9A Pending CN103973434A (zh) 2003-09-02 2004-08-20 基于成对主密钥的验证式密钥交换

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN200480025042.5A Expired - Fee Related CN1846398B (zh) 2003-09-02 2004-08-20 基于成对主密钥的验证式密钥交换

Country Status (6)

Country Link
US (1) US7395427B2 (zh)
EP (1) EP1671449B1 (zh)
CN (3) CN103973434A (zh)
HK (1) HK1091616A1 (zh)
MY (1) MY140228A (zh)
WO (1) WO2005022822A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1846398A (zh) * 2003-09-02 2006-10-11 英特尔公司 基于成对主密钥的授权密钥交换

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060171335A1 (en) * 2005-02-03 2006-08-03 Michael Yuen Backup channel selection in wireless LANs
US7307976B2 (en) 2003-02-24 2007-12-11 Autocell Laboratories, Inc. Program for selecting an optimum access point in a wireless network on a common channel
US7869822B2 (en) * 2003-02-24 2011-01-11 Autocell Laboratories, Inc. Wireless network apparatus and system field of the invention
US7275157B2 (en) * 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
US7457953B2 (en) * 2003-12-18 2008-11-25 Intel Corporation Method and apparatus to provide secure communication
US20060025079A1 (en) * 2004-08-02 2006-02-02 Ilan Sutskover Channel estimation for a wireless communication system
JP4834668B2 (ja) * 2004-09-15 2011-12-14 ノキア コーポレイション 再関連付け要求を送信する前に新しいアクセスポイントで通信資源を要求および/または割り当てる方法
EP1790129B1 (en) * 2004-09-15 2017-06-21 Nokia Technologies Oy Apparatus, and an associated method, for facilitating fast transition in a network system
US7236477B2 (en) * 2004-10-15 2007-06-26 Motorola, Inc. Method for performing authenticated handover in a wireless local area network
JP4724405B2 (ja) * 2004-10-28 2011-07-13 キヤノン株式会社 無線通信装置及び電子機器、並びにそれらの制御方法及びコンピュータプログラム
KR100675836B1 (ko) * 2004-12-10 2007-01-29 한국전자통신연구원 Epon 구간내에서의 링크 보안을 위한 인증 방법
US20060171304A1 (en) * 2005-02-03 2006-08-03 Hill David R WLAN background scanning
US20060171305A1 (en) * 2005-02-03 2006-08-03 Autocell Laboratories, Inc. Access point channel forecasting for seamless station association transition
JP4715239B2 (ja) * 2005-03-04 2011-07-06 沖電気工業株式会社 無線アクセス装置、無線アクセス方法及び無線ネットワーク
US20060206710A1 (en) * 2005-03-11 2006-09-14 Christian Gehrmann Network assisted terminal to SIM/UICC key establishment
EP1900245B1 (en) * 2005-07-06 2012-09-19 Nokia Corporation Secure session keys context
US8411616B2 (en) 2005-11-03 2013-04-02 Piccata Fund Limited Liability Company Pre-scan for wireless channel selection
US7461253B2 (en) * 2005-11-22 2008-12-02 Motorola, Inc. Method and apparatus for providing a key for secure communications
US7787627B2 (en) * 2005-11-30 2010-08-31 Intel Corporation Methods and apparatus for providing a key management system for wireless communication networks
JP4281768B2 (ja) * 2006-08-15 2009-06-17 ソニー株式会社 通信システム、無線通信装置およびその制御方法
US7583559B2 (en) * 2007-05-31 2009-09-01 Intel Corporation Two transistor wordline decoder output driver
US8010778B2 (en) * 2007-06-13 2011-08-30 Intel Corporation Apparatus and methods for negotiating a capability in establishing a peer-to-peer communication link
US8356091B2 (en) 2007-09-12 2013-01-15 At&T Intellectual Property I, Lp Apparatus and method for managing a network
US9198033B2 (en) * 2007-09-27 2015-11-24 Alcatel Lucent Method and apparatus for authenticating nodes in a wireless network
US8001381B2 (en) * 2008-02-26 2011-08-16 Motorola Solutions, Inc. Method and system for mutual authentication of nodes in a wireless communication network
US8966265B2 (en) * 2009-01-30 2015-02-24 Texas Instruments Incorporated Pairwise temporal key creation for secure networks
CN101807998A (zh) * 2009-02-13 2010-08-18 英飞凌科技股份有限公司 认证
US8983066B2 (en) * 2009-02-27 2015-03-17 Cisco Technology, Inc. Private pairwise key management for groups
US8548171B2 (en) * 2009-02-27 2013-10-01 Cisco Technology, Inc. Pair-wise keying for tunneled virtual private networks
US9143937B2 (en) 2011-09-12 2015-09-22 Qualcomm Incorporated Wireless communication using concurrent re-authentication and connection setup
US9439067B2 (en) 2011-09-12 2016-09-06 George Cherian Systems and methods of performing link setup and authentication
US8837741B2 (en) 2011-09-12 2014-09-16 Qualcomm Incorporated Systems and methods for encoding exchanges with a set of shared ephemeral key data
CN103096307A (zh) * 2011-10-27 2013-05-08 中兴通讯股份有限公司 密钥验证方法及装置
US20130166910A1 (en) * 2011-12-22 2013-06-27 Broadcom Corporation Revocable Security System and Method for Wireless Access Points
US9077701B2 (en) * 2012-01-06 2015-07-07 Futurewei Technologies, Inc. Systems and methods for authentication
US9585012B2 (en) * 2012-05-14 2017-02-28 Futurewei Technologies, Inc. System and method for establishing a secure connection in communications systems
CN103714638B (zh) * 2013-03-15 2015-09-30 福建联迪商用设备有限公司 一种快速定位终端主密钥下载失败的方法及***
US20150127949A1 (en) * 2013-11-01 2015-05-07 Qualcomm Incorporated System and method for integrated mesh authentication and association
CN103929297B (zh) * 2014-04-17 2017-05-17 福建联迪商用设备有限公司 一种pos和移动终端通信方法、加密方法和装置及一种pos
CN105207978B (zh) * 2014-06-24 2018-12-07 华为技术有限公司 一种消息鉴别方法及电子设备
WO2016015749A1 (en) * 2014-07-28 2016-02-04 Telefonaktiebolaget L M Ericsson (Publ) Authentication in a wireless communications network
US9779401B2 (en) 2014-08-19 2017-10-03 Qualcomm Incorporated Network access authentication using a point-of-sale device
US20160127903A1 (en) * 2014-11-05 2016-05-05 Qualcomm Incorporated Methods and systems for authentication interoperability
US10555170B2 (en) 2015-09-04 2020-02-04 Huawei Technologies Co., Ltd. Method and apparatus for authentication of wireless devices
CN106792687B (zh) * 2016-12-14 2020-10-30 上海斐讯数据通信技术有限公司 移动终端wifi网络的连接方法及***
JP2018195974A (ja) * 2017-05-17 2018-12-06 アライドテレシスホールディングス株式会社 無線lanアクセスポイントおよび暗号化鍵共有方法
US10904217B2 (en) 2018-05-31 2021-01-26 Cisco Technology, Inc. Encryption for gateway tunnel-based VPNs independent of wan transport addresses
JP7121646B2 (ja) * 2018-11-29 2022-08-18 キヤノン株式会社 通信装置、通信装置の制御方法及びプログラム
CN109462875B (zh) * 2019-01-16 2020-10-27 展讯通信(上海)有限公司 无线漫游方法、接入点装置以及移动台
US10728807B1 (en) 2019-03-04 2020-07-28 Cisco Technology, Inc. Fast roaming and uniform policy for wireless clients with distributed hashing

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5544245A (en) * 1993-06-10 1996-08-06 Kokusai Denshin Denwa Kabushiki Kaisha Mutual authentication/cipher key delivery system

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW333630B (en) * 1996-05-22 1998-06-11 Matsushita Electric Ind Co Ltd An encryption apparatus for ensuring security in communication between devices
KR100619005B1 (ko) * 1999-11-25 2006-08-31 삼성전자주식회사 장치간의 연결 설정을 위한 인증방법
US20020080741A1 (en) * 2000-10-13 2002-06-27 Akihiko Toyoshima Multiple wireless format phone system and method
KR100811419B1 (ko) * 2000-12-07 2008-03-07 주식회사 케이티 공개키 암호화를 이용하는 인증 프로토콜에서의서비스거부공격에 대한 방어 방법
US7123719B2 (en) * 2001-02-16 2006-10-17 Motorola, Inc. Method and apparatus for providing authentication in a communication system
US20030093663A1 (en) * 2001-11-09 2003-05-15 Walker Jesse R. Technique to bootstrap cryptographic keys between devices
US20030095663A1 (en) * 2001-11-21 2003-05-22 Nelson David B. System and method to provide enhanced security in a wireless local area network system
CN1124759C (zh) * 2002-08-15 2003-10-15 西安西电捷通无线网络通信有限公司 无线局域网移动终端的安全接入方法
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
US7395427B2 (en) * 2003-01-10 2008-07-01 Walker Jesse R Authenticated key exchange based on pairwise master key

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5544245A (en) * 1993-06-10 1996-08-06 Kokusai Denshin Denwa Kabushiki Kaisha Mutual authentication/cipher key delivery system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MENEZES A et al.《Handbook of Applied Cryptography》.《Handbook of Applied Cryptography》.CRC Press,1997, *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1846398A (zh) * 2003-09-02 2006-10-11 英特尔公司 基于成对主密钥的授权密钥交换
CN1846398B (zh) * 2003-09-02 2014-06-11 英特尔公司 基于成对主密钥的验证式密钥交换

Also Published As

Publication number Publication date
CN1846398A (zh) 2006-10-11
CN1846398B (zh) 2014-06-11
HK1091616A1 (zh) 2007-01-19
CN103973434A (zh) 2014-08-06
US20050032506A1 (en) 2005-02-10
EP1671449A1 (en) 2006-06-21
EP1671449B1 (en) 2014-11-19
WO2005022822A1 (en) 2005-03-10
CN101917714A (zh) 2010-12-15
US7395427B2 (en) 2008-07-01
MY140228A (en) 2009-12-31

Similar Documents

Publication Publication Date Title
CN101917714B (zh) 基于成对主密钥的验证式密钥交换
KR100593576B1 (ko) 두 당사자 인증 및 키 일치 방법
US6591364B1 (en) Method for establishing session key agreement
CN101228766B (zh) 密钥材料的交换
KR101095239B1 (ko) 보안 통신
Dutertre et al. Lightweight key management in wireless sensor networks by leveraging initial trust
EP1872513B1 (en) Providing fresh session keys
US11395148B2 (en) Method and device for protecting privacy
EP2206279B1 (en) Method of establishing authentication keys and secure wireless communication
CN100512182C (zh) 无线局域网中的快速切换方法及***
US20060236116A1 (en) Provisioning root keys
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
CN100488281C (zh) 一种目标基站获取鉴权密钥上下文信息的方法
CN110212991B (zh) 量子无线网络通信***
Verma et al. DNA cryptography: a novel paradigm for secure routing in Mobile Ad hoc Networks (MANETs)
Habib et al. Performance of wimax security algorithm (the comparative study of rsa encryption algorithm with ecc encryption algorithm)
KR100607463B1 (ko) 무선 이동통신망에서의 가입자 인증값 생성방법과 암호화 세션키 생성방법
Sun et al. Analysis and Enhancement of Desynchronization Attack on an Ultralightweight RFID Authentication Protocol
CN113141327A (zh) 一种信息处理方法、装置及设备
MXPA99006931A (en) Method to update secret data shared in an inalambr communication system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130619

Termination date: 20170820

CF01 Termination of patent right due to non-payment of annual fee