CN1846398A - 基于成对主密钥的授权密钥交换 - Google Patents
基于成对主密钥的授权密钥交换 Download PDFInfo
- Publication number
- CN1846398A CN1846398A CNA2004800250425A CN200480025042A CN1846398A CN 1846398 A CN1846398 A CN 1846398A CN A2004800250425 A CNA2004800250425 A CN A2004800250425A CN 200480025042 A CN200480025042 A CN 200480025042A CN 1846398 A CN1846398 A CN 1846398A
- Authority
- CN
- China
- Prior art keywords
- master key
- pairwise master
- current information
- response
- message integrity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
根据本发明的一个实施例,在无线局域网中可以使用成对主密钥以在重新产生密钥事件期间产生用于授权密钥交换的现时信息。
Description
相关申请的交叉参考
本发明要求于2003年1月10日申请的,序列号为No.60/439,238的美国临时申请的优先权。
背景技术
当前无线局域网络(WLAN)***在用户站点(STA)和新的接入节点(AP)之间至少使用七个消息循环往返,以在漫游过程中建立通信。在不采用预先授权或者类似机制的情况下,则消息的开销会更大,因为在任何符合电气和电子工程师协会(IEEE)802.11环境的***中安全的授权方案都会导致IEEE 802.11结构中的至少两个或者更多的循环往返。如今,不安全性的操作已经使用了前五个消息。由于非安全的漫游已认为是太昂贵了,因此添加最后的十个或者更多的消息而不优化前五个消息不会提高***性能。
此外,在目前IEEE 802.11结构,诸如IEEE 802.11a或者IEEE802.11b中,直到交换了第十一个消息之后,接入节点才会得到无赖用户站点的指示,直到序列中的第十二个消息之后,经过授权的用户站点才会检测到无赖接入节点,因此攻击者能够骗取到所有的之前的消息。在能够检测到主动攻击之前,用户站点和接入节点都投入了很大数量的资源,典型地为20或者更多毫秒。可能发生附带的性能下降,例如,攻击者可能有意识地使用序列妨碍信道的使用。
附图说明
在说明书的结束部分中,详细地指出并明确的声明了作为本发明的主题。但是,通过在阅读附图并参考以下的详细说明,可以最佳程度上得以理解本发明的组织和方法,以及主题,特征和优点。
图1是根据本发明的一个实施例的无线局域网络***的框图;
图2是方法表,用于根据本发明的一个实施例,在接入节点和用户站点之间传输信息。
图3是根据本发明的一个实施例,用于探测响应的现时信息单元的图表。
图4是根据本发明的一个实施例,用于重关联请求的成对主密钥请求信息单元。
图5是根据本发明的一个实施例,重关联响应的成对主密钥响应单元;和
图6是根据本发明的一个实施例的无线局域网络***中,用于授权密钥交换的方法的流程图。
应该理解的是,为了阐述的简单和清晰,在附图中所阐述的单元没有必要按照比例画出。例如,为了清晰,一些元件的尺寸相对于其他元件进行了放大。此外,在附图中重复使用附图标记,以指明是相对应的或者类似的元件。
具体实施方式
在以下的详细描述中,为了提供对本发明的透彻的理解,提出了若干特定的细节。然而,本领域技术人员应该理解的是,在没有这些特定细节的情况下也可以实现本发明。在其他例子中,众所周知的方法,过程,元件和电路没有进行详细的描述,从而不会混淆本发明。
以下的详细描述中的一些部分,用计算机存储器中的数据比特或者二进制数字信号的算法和操作符号表示。这些算法描述和表示可以是数据处理技术领域的技术人员所使用的技术,从而将他们的工作实质传达给本领域的其他技术人员。
这里有一个算法,并且通常将认为该算法是导致所期望结果的动作或者操作的自相一致的序列。这些包括物理量的物理操作。通常,尽管没有必要,这些物理量采取能够进行存储,传输,合并,比较和其他操作的电子或者磁信号的形式。已经证明的是,有时,主要由于通常使用的原因,将这些信号作为比特,值,元素,符号,字符,条件,数字等是方便的。然而,应该理解的是,所有这些术语和类似的术语都是与适当的物理量相关的,并且它们仅仅是用于这些量的便利的标记。
除非是另有特别声明,否则如以下描述中所理解的,在整个说明书描述中使用诸如处理,运算,计算,决定或者类似术语,表示计算机或者计算***,或者类似的电子计算设备的行为或处理,这些设备对由计算***的寄存器或者存储器中用物理量,例如电子量所表示的数据进行操作,或者将数据变换为由计算***中的存储器,寄存器或者其他类似信息存储,传输或者显示设备中的物理量所类似表示的其他数据。
本发明的实施例可以包括用于执行其操作的设备。这些设备可以为所期望的目的而特殊构造,或者它可以包括通用目的的计算设备,该设备可以由存储在设备中的程序选择性地激活或者重新设置。这种程序可以存储在存储介质中,但不局限于例如任何类型的盘体,包括软盘,光盘,CD-ROM,磁光盘,只读存储器(ROM),随机存取存储器(RAM),电可编程只读存储器(EPROM),电可擦除且可编程只读存储器(EEPROM),闪存存储器,磁卡或者光卡,或者任何适合存储电指令并且能够耦合在用于计算设备的***总线上的介质。
这里所示出的过程和显示并不固有地与任何特定计算设备或者其他设备相关。根据这里的讲述,各种通用目的的***都可以用于该程序,或者可以证明构建更加特定的设备以执行所期望的方法也是方便的。从以下的描述中,可以得到多种用于这些***的所期望的结构。此外,本发明的实施例并不涉及任何特殊编程语言。应该理解的是,各种编程语言都可以执行对这里所描述的本发明的讲授。
在以下的描述和权利要求中,可以使用耦合和连接,并连同它们的派生物。在特定实施例中,连接可以用于表示两个或者更多元件相互之间进行直接物理连接或者进行直接电连接。耦合可以表示两个或者更多元件之间进行直接物理连接或者电连接。然而,耦合还可以意味着两个或者更多元件彼此之间没有直接接触,而是可以相互配合或相互作用。
现在参考图1,描述根据本发明的一个实施例的无线通信***。在图1所示的通信***100中,用户站点110可以包括无线收发器112,其与天线118和处理器114耦合。在一个实施例中处理器114可以包括单一处理器,或者可以替换的是,可以包括基带处理器和应用处理器,但本发明的范围不局限在该方面。处理器114可以耦合至存储器16,该存储器16可以包括易失存储器,诸如DRAM,非易失存储器,诸如闪存存储器,或者可以替换的是,可以包括其他类型的存储器,诸如硬盘驱动器,聚合体存储器,或者磁存储器,但是本发明的范围不局限在该方面。存储器116的一部分或者全部可以包含在与处理器114相同的集成电路中,或者可以替换的是,存储器116的一部分或者全部可以放置在集成电路和其他介质中,例如,硬盘驱动器,它可以在处理器114的集成电路的外部,但是本发明的范围不局限在该方面。
用户站点110可以通过无线通信链接120与接入节点124通信,这里接入节点124,和可选的用户站点110可以包括至少一个天线122,或者在可替换的实施例中可以包括多个天线,例如在空分多路存取(SDMA)***中,多个输入多个输出(MIMO)***中等等,但是本发明的范围不局限在该方面。在可以替换的实施例中,接入节点124可以是无线蜂窝电信***中的基站或者节点B,但是本发明的范围不局限在该方面。接入节点124可以与网络126耦合,从而用户站点110通过无线通信链接120与接入节点124通信,可以与网络126通信,包括与网络126耦合的设备。网络126可以包括公共网络,诸如电话网络或者因特网,或者可以替换地,网络126可以包括专用网络,诸如内部网,或者可以是公共网络和专用网络的组合,但是本发明的范围不局限在该方面。在用户站点110和接入节点128之间的通信可以通过无线局域网络(WLAN)实现,例如,符合电气和电子工程师协会(IEEE)标准,诸如IEEE 802.11a,IEEE 802.11b,IEEE 802.16等的网络,但是本发明的范围不局限在该方面。在另外一个实施例中,用户站点110和接入节点124之间的通信可以通过符合第三代伙伴计划(Third Generation PartnershipProject,3GPP)的蜂窝通信网络实现,但是本发明的范围不局限在该方面。
现在参考图2,描述根据本发明的一个实施例,在接入节点和用户站点之间传输信息的方法表。在本发明的一个实施例中,根据IEEE 802.11标准,两个参与方或者两个设备可以相互建立通信,其中在一个特定实施例中可以符合IEEE 802.11i标准,但是本发明的范围不局限在该方面。这里为了参照的目的,A可以指接入节点124,S可以指用户站点110,但是本发明的范围不局限在该方面。如图2所示,接入节点124可以在探测响应中响应来自用户站点110的探测,在探测响应过程中,接入节点124可以向用户站点110发送现时信息(nonce)ANONCE(AP→STA)。在本发明的一个实施例中,现时信息可以是一个值,该值用于与密钥的关联中,并且可以在重新产生密钥中使用。在本发明的一个实施例中,现时信息可以最多使用一次,但是本发明的范围不局限在该方面。在本发明的一个实施例中,现时信息可以是随机或者伪随机值。如图2所示,ANONCE可以指接入节点124的现时信息。在称为重关联请求的过程中,在对探测响应的应答中,用户站点110可以将ANONCE和用户站点110的现时信息SNONCE,连同第一消息完整性码(MIC1)一起返回传输到接入节点124(STA→AP)。SNONCE同样可以是随机或者伪随机值。在响应从用户站点110接收到的重关联请求中,接入节点124将用户站点110的现时信息SNONCE,连同第二消息完整性码(MIC2)返回传输到用户站点110(AP→STA)。消息完整性码MIC1和MIC2可以用于在IEEE 802.11信道上标记信息,并且可以包括HMAC-SHA-1,AES-CBC-MAC和PMAC,或者其它任意密码学安全信息完整性码,但是本发明的范围不局限在该方面。
根据本发明的一个实施例,用户站点110和接入节点124可以共享称之为成对主密钥(PMK)的对称密钥,以控制对它们之间的信道的访问。根据本发明的一个实施例,成对主密钥可以来自密码,或者可以替换的是可以动态地被指定,但是本发明的范围不局限在该方面。根据本发明的一个实施例,成对主密钥可以以安全的方式发布,并且因此对于潜在的对手是不可知的,但是本发明的范围不局限在该方面。此外,如图2所示,根据本发明所执行的安全协议可以用三个控制消息的序列实现,但是本发明的范围不局限在该方面。此外,这样的控制消息序列可以通过彼此通信的两个或者更多节点中的任意一个进行初始化,典型的是,从第一节点到第二节点,从第二节点到第一节点,然后再从第一节点到第二节点,但是本发明的范围不局限在该方面。
现在参考图3,描述根据本发明的一个实施例,用于探测响应的现时信息单元的图表。现时信息单元300可以由接入节点124进行传输,用于重新产生密钥的事件。在本发明的一个实施例中,现时信息单元300可以是如图2所示的ANONCE,并且可以是伪随机值。通过在探测响应中指定ANONCE,可能不会获得重关联查询消息和重关联响应消息之外的第三重关联消息。在本发明的一个实施例中,ANONCE由接入节点124进行缓存,以确认来自用户站点110的重关联请求,如下所述。现时信息单元300可以用于确认现时信息,并且可以由接入节点124和用户站点110所支持,接入节点124和用户站点110基于授权密钥交换(AKE)执行成对主密钥(PMK)。现时信息单元300可以包括一个八位字节的单元ID,一个八位字节的长度指示符,和32个八位字节或者256比特的当前值。在本发明的一个实施例中,现时信息300可以是不同于每个探测响应(Probe Response)的伪随机值。
现在参考图4,描述根据本发明的一个实施例,用于重关联请求的成对主密钥请求信息单元。PMK请求信息单元400可以从用户站点110传输到接入节点124,并且可以包括ANONCE,SNONCE和MIC1,如图2所示。MIC1值将ANONCE和SNONCE绑定在一起,因此,来自重关联请求中的探测响应和SNONCE的各个询问ANONCE不是不独立的。PMK请求信息单元400可以包括一个八位字节的单元ID,一个八位字节的长度指示符,8个八位字节的密钥ID,32个八位字节的ANONCE,32个八位字节的SNONCE,和16个八位字节的MIC,但是本发明的范围不局限在该方面。密钥ID可以是PMK请求单元400的名字。SNONCE可以是由用户站点110产生的伪随机值。PMK请求信息单元400的MIC可以对应于图2的MIC1,并且可以使用所得到的密钥确认密钥(KCK)、ANONCE和SNONCE计算得到,具体如下:
MIC(KCK,ANONCE||SNONCE)→MIC1
其中||表示级联。密钥确认密钥可以由如下得到:
PRF(PMK,BSSIDAP||MAC-ADDRSTA)→KCK||KEK||TK
其中,PMK为成对主密钥,BSSIDAP为接入节点124的介质访问控制(MAC)地址,MAC-ADDRSTA为用户站点110的MAC地址。所获得的密钥为密钥确认密钥(KCK)、密钥加密密钥(KEK)和临时密钥(TK),临时密钥为临时的或者运算中的密钥。PRF指伪随机函数,它可以是任意的伪随机函数。在重关联请求中,用户站点110可以根据从接入节点124接收到的最新探测响应重新生成现时信息值ANONCE,如图2所示,但是本发明的范围不局限在该方面。
在本发明的一个实施例中,MIC的值MIC1可以不对BSSIDAP和MAC-ADDRSTA进行显形保护,因为它们用于计算PTK,因此由MIC1进行隐性保护,但是本发明的范围不局限在该方面。ANONCE的不可预测性可以对接入节点124确保所获得的密钥是新的。该获取可以将BSSIDAP和MAC-ADDRSTA绑定到PTK,因此表明它们是可以与这些密钥一同使用的唯一地址,但是本发明的范围不局限在该方面。
现在参考图5,描述根据本发明的一个实施例,重关联响应的PMK响应单元。PMK响应单元500可以在如图2所示的重关联响应中,从接入节点124传输到用户站点110。PMK响应单元500可以包括一个八位字节的单元ID,一个八位字节的长度指示符,八个八位字节的密钥ID,一个八位字节的组临时密钥(GTK)长度,一个GTK长度个八位字节的包装的GTK,6个八位字节的RSC,32个八位字节的一组当前消息(GNONCE),和16个八位字节的MIC。长度指示符可以是65+n,其中n是GTK长度域的值,其中长度指示符是在PMK信息单元500中的八位字节的数量。密钥ID是用于重关联的PMK响应单元500的名字,MIC2可以从以下得到:
MIC(KEK,RSN-IEAP||PMK-RESP-IE)
其中KEK可以从对应于图4叙述的重关联请求中获得,RSN-IEAP是接入节点124的探测响应现时信息单元300,PMK-RESP-IE是用户站点110的PMK响应信息单元400。在本发明的一个实施例中,用户站点110可以提供随机取值的SNONCE,以提供有效的MIC2值,该值可以允许用户站点110判定如图2所示的从接入节点124接收到的重关联响应是有效值,而不是重新采用的值。其结果是,从PMK获得正确的KCK,从而产生有效的MIC2,因此允许接入节点124得到对于用户站点110的授权,但是本发明的范围不局限在该方面。
现在参考图6,描述根据本发明的一个实施例的无线局域网络***中,用于授权密钥交换的方法的流程图。如图6所示,方法600可以表示基于图1的用户站点110和接入节点124之间授权的密钥交换(AKE)的成对主密钥(PMK),如图2所阐述,并在这里叙述,但是本发明的范围不局限在该方面。在块610,用户站点110可以将探测请求作为询问传输到的接入节点124。在块612,在接收到探测请求后,接入节点124可以发送它的现时信息单元300ANONCE,作为对探测请求的探测响应。在块614,在接收到探测响应后,用户站点110可以基于ANONCE,它自己的现时信息SNONCE,和基于第一消息完整性码MIC1,产生PMK信息单元400。然后,在块616,通过将PMK信息单元400传输到接入节点124,用户站点110可以在重关联请求中请求重新产生密钥。然后,在块618,基于用户站点110的现时信息SNONCE,和基于第二消息完整性码MIC2,接入节点124可以产生PMK响应信息单元500。在块620,接入节点124可以确定从用户站点110接受到的重关联请求是否有效。在块628中,在重关联请求无效的情况下,可以抛弃重关联请求。反之,在块622,如果重关联请求有效,则接入节点124可以将PMK响应信息单元500作为重关联响应传输到用户站点110。在块624,用户站点110可以判断重关联响应是否有效,如果无效,在块628则可以抛弃该响应。反之,在块626,如果重关联响应有效,则用户站点可以与接入节点124通信,但是本发明的范围不局限在该方面。
尽管采用一定程度上的特殊性描述了本发明,本领域技术人员应该理解,这里的组成部分可以改变而不会脱离本发明的精神和范围。应该确信的是,通过之前的描述,本发明的基于成对主密钥的授权密钥交换和伴随它的很多优点应该会被理解。并且应该清楚的是,在其中的形式上、结构上和组成部分的排列上可以进行各种改变,而不会脱离本发明的范围和思想,或者不会牺牲它的所有的实质性优点,这里,之前所述的形式仅仅是其说明性的实施例,此外也不会提供其实质性的改变。权利要求意图包含和包括这种改变。
Claims (20)
1.一种方法,包括:
响应探测请求,在探测响应中传输现时信息。
2.根据权利要求1的方法,还包括从接收所传输的现时信息的用户站点接收基于成对主密钥的信息单元作为重关联请求,其中用户站点基于探测响应中传输的现时信息,附加的现时信息和消息完整性码,生成基于成对主密钥的信息单元,该消息完整性码是从成对主密钥中得到。
3.根据权利要求2的方法,还包括:
基于附加的现时信息和附加的消息完整性码,生成成对主密钥响应单元,该附加的消息完整性码从成对主密钥中得到;和
将成对主密钥响应单元作为重关联响应进行传输。
4.根据权利要求3的方法,还包括在用户站点接收到重关联响应后,与用户站点进行通信。
5.一种方法,包括:
将探测请求传输到接入节点;和
接收响应探测请求而传输的现时信息。
6.根据权利要求5的方法,还包括:
基于在探测响应中传输的现时信息、附加的现时信息和消息完整性码,生成基于成对主密钥的信息单元,该消息完整性码从该成对主密钥中得到;和
将基于成对主密钥的信息单元作为重关联请求传输到接入节点。
7.根据权利要求6的方法,还包括从接入节点接收成对主密钥响应单元,其中成对主密钥响应单元作为重关联响应由接入站点进行传输,并且其是基于附加的现时信息和附加的消息完整性码,该附加的消息完整性码从成对主密钥中得到。
8.根据权利要求7的方法,还包括在接收到重关联响应之后与接入节点进行通信。
9.一种制造的产品,包括其中存储了指令的存储介质,在通过计算机平台执行指令时,通过以下导致授权密钥交换:
响应探测请求,在探测响应中传输现时信息。
10.根据权利要求9的产品,其中当执行该指令时,还通过以下导致授权密钥交换:
从接收所传输的现时信息的用户站点接收基于成对主密钥的信息单元作为重关联请求,其中用户站点基于探测响应中的现时信息,附加的现时信息和消息完整性码,生成基于成对主密钥的信息单元,该消息完整性码是从成对主密钥中得到。
11.根据权利要求10的产品,其中当执行该指令时,还通过以下导致授权密钥交换:
基于附加的现时信息和附加的消息完整性码,生成成对主密钥响应单元,该附加的消息完整性码从成对主密钥中得到;和
将成对主密钥响应单元作为重关联响应进行传输。
12.根据权利要求11的产品,其中当执行该指令时,还通过在用户站点接收到重关联响应后与用户站点进行通信,导致授权密钥交换。
13.一种制造的产品,包括其中存储了指令的存储介质,在通过计算机平台执行指令时,通过以下导致授权密钥交换:
将探测请求传输到接入节点;和
接收响应探测请求而传输的现时信息。
14.根据权利要求13的产品备,其中当执行该指令时,还通过以下导致授权密钥交换:
基于在探测响应中传输的现时信息、附加的现时信息和消息完整性码,生成基于成对主密钥的信息单元,该消息完整性码从成对主密钥中得到;和
将基于成对主密钥的信息单元作为重关联请求传输到接入节点。
15.根据权利要求14的产品,其中当执行该指令时,还通过以下步骤导致授权密钥交换:
从接入节点接收成对主密钥响应单元,其中成对主密钥响应单元作为重关联响应由接入站点进行传输,并且其是基于附加的现时信息和附加的消息完整性码,该附加的消息完整性码从成对主密钥中得到。
16.根据权利要求15的产品,其中当执行该指令时,还通过在接收到重关联响应之后与接入节点进行通信,导致授权密钥交换。
17.一种设备,包括:
全向天线;
收发器,其与上述全向天线耦合;和
基带处理器,用于生成要传输到接入节点的探测请求,并且接收响应探测请求而传输的现时信息。
18.根据权利要求17的设备,所述基带处理器基于在探测响应中传输的现时信息、附加的现时信息和消息完整性码,生成基于成对主密钥的信息单元,该消息完整性码从该成对主密钥中得到,将基于成对主密钥的信息单元作为重关联请求传输到接入节点。
19.根据权利要求18的设备,所述基带处理器用于从接入节点接收成对主密钥响应单元,其中成对主密钥响应单元作为重关联响应由接入站点进行传输,并且其是基于附加的现时信息和附加的消息完整性码,该附加的消息完整性码从成对主密钥中得到。
20.根据权利要求19的设备,所述基带处理器用于在接收到重关联响应之后,建立与接入节点的通信。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/654,238 US7395427B2 (en) | 2003-01-10 | 2003-09-02 | Authenticated key exchange based on pairwise master key |
US10/654,238 | 2003-09-02 | ||
PCT/US2004/027219 WO2005022822A1 (en) | 2003-09-02 | 2004-08-20 | Authenticated key exchange based on pairwise master key |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010102271476A Division CN101917714B (zh) | 2003-09-02 | 2004-08-20 | 基于成对主密钥的验证式密钥交换 |
CN201410185930.9A Division CN103973434A (zh) | 2003-09-02 | 2004-08-20 | 基于成对主密钥的验证式密钥交换 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1846398A true CN1846398A (zh) | 2006-10-11 |
CN1846398B CN1846398B (zh) | 2014-06-11 |
Family
ID=34273435
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410185930.9A Pending CN103973434A (zh) | 2003-09-02 | 2004-08-20 | 基于成对主密钥的验证式密钥交换 |
CN2010102271476A Expired - Fee Related CN101917714B (zh) | 2003-09-02 | 2004-08-20 | 基于成对主密钥的验证式密钥交换 |
CN200480025042.5A Expired - Fee Related CN1846398B (zh) | 2003-09-02 | 2004-08-20 | 基于成对主密钥的验证式密钥交换 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410185930.9A Pending CN103973434A (zh) | 2003-09-02 | 2004-08-20 | 基于成对主密钥的验证式密钥交换 |
CN2010102271476A Expired - Fee Related CN101917714B (zh) | 2003-09-02 | 2004-08-20 | 基于成对主密钥的验证式密钥交换 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7395427B2 (zh) |
EP (1) | EP1671449B1 (zh) |
CN (3) | CN103973434A (zh) |
HK (1) | HK1091616A1 (zh) |
MY (1) | MY140228A (zh) |
WO (1) | WO2005022822A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105207978A (zh) * | 2014-06-24 | 2015-12-30 | 华为技术有限公司 | 一种消息鉴别方法及电子设备 |
CN105684486A (zh) * | 2013-11-01 | 2016-06-15 | 高通股份有限公司 | 用于集成网状网认证和关联的***和方法 |
CN106792687A (zh) * | 2016-12-14 | 2017-05-31 | 上海斐讯数据通信技术有限公司 | 移动终端wifi网络的连接方法及*** |
Families Citing this family (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060171335A1 (en) * | 2005-02-03 | 2006-08-03 | Michael Yuen | Backup channel selection in wireless LANs |
US7395427B2 (en) * | 2003-01-10 | 2008-07-01 | Walker Jesse R | Authenticated key exchange based on pairwise master key |
US7869822B2 (en) * | 2003-02-24 | 2011-01-11 | Autocell Laboratories, Inc. | Wireless network apparatus and system field of the invention |
WO2004077724A2 (en) | 2003-02-24 | 2004-09-10 | Autocell Laboratories, Inc. | System and method for channel selection in a wireless network |
US7275157B2 (en) * | 2003-05-27 | 2007-09-25 | Cisco Technology, Inc. | Facilitating 802.11 roaming by pre-establishing session keys |
US7457953B2 (en) * | 2003-12-18 | 2008-11-25 | Intel Corporation | Method and apparatus to provide secure communication |
US20060025079A1 (en) * | 2004-08-02 | 2006-02-02 | Ilan Sutskover | Channel estimation for a wireless communication system |
WO2006032046A1 (en) * | 2004-09-15 | 2006-03-23 | Nokia Corporation | Apparatus, and an associated method, for facilitating fast transition in a network system |
WO2006031974A1 (en) * | 2004-09-15 | 2006-03-23 | Nokia Corporation | Requesting and/or allocating communication resources at a new access point before transmitting a reassociation request |
US7236477B2 (en) * | 2004-10-15 | 2007-06-26 | Motorola, Inc. | Method for performing authenticated handover in a wireless local area network |
JP4724405B2 (ja) * | 2004-10-28 | 2011-07-13 | キヤノン株式会社 | 無線通信装置及び電子機器、並びにそれらの制御方法及びコンピュータプログラム |
KR100675836B1 (ko) * | 2004-12-10 | 2007-01-29 | 한국전자통신연구원 | Epon 구간내에서의 링크 보안을 위한 인증 방법 |
US20060171305A1 (en) * | 2005-02-03 | 2006-08-03 | Autocell Laboratories, Inc. | Access point channel forecasting for seamless station association transition |
US20060171304A1 (en) * | 2005-02-03 | 2006-08-03 | Hill David R | WLAN background scanning |
JP4715239B2 (ja) * | 2005-03-04 | 2011-07-06 | 沖電気工業株式会社 | 無線アクセス装置、無線アクセス方法及び無線ネットワーク |
US20060206710A1 (en) * | 2005-03-11 | 2006-09-14 | Christian Gehrmann | Network assisted terminal to SIM/UICC key establishment |
WO2007004051A1 (en) * | 2005-07-06 | 2007-01-11 | Nokia Corporation | Secure session keys context |
US8411616B2 (en) | 2005-11-03 | 2013-04-02 | Piccata Fund Limited Liability Company | Pre-scan for wireless channel selection |
US7461253B2 (en) * | 2005-11-22 | 2008-12-02 | Motorola, Inc. | Method and apparatus for providing a key for secure communications |
US7787627B2 (en) * | 2005-11-30 | 2010-08-31 | Intel Corporation | Methods and apparatus for providing a key management system for wireless communication networks |
JP4281768B2 (ja) * | 2006-08-15 | 2009-06-17 | ソニー株式会社 | 通信システム、無線通信装置およびその制御方法 |
US7583559B2 (en) * | 2007-05-31 | 2009-09-01 | Intel Corporation | Two transistor wordline decoder output driver |
US8010778B2 (en) * | 2007-06-13 | 2011-08-30 | Intel Corporation | Apparatus and methods for negotiating a capability in establishing a peer-to-peer communication link |
US8356091B2 (en) * | 2007-09-12 | 2013-01-15 | At&T Intellectual Property I, Lp | Apparatus and method for managing a network |
US9198033B2 (en) * | 2007-09-27 | 2015-11-24 | Alcatel Lucent | Method and apparatus for authenticating nodes in a wireless network |
US8001381B2 (en) * | 2008-02-26 | 2011-08-16 | Motorola Solutions, Inc. | Method and system for mutual authentication of nodes in a wireless communication network |
US8966265B2 (en) * | 2009-01-30 | 2015-02-24 | Texas Instruments Incorporated | Pairwise temporal key creation for secure networks |
CN101807998A (zh) * | 2009-02-13 | 2010-08-18 | 英飞凌科技股份有限公司 | 认证 |
US8548171B2 (en) * | 2009-02-27 | 2013-10-01 | Cisco Technology, Inc. | Pair-wise keying for tunneled virtual private networks |
US8983066B2 (en) * | 2009-02-27 | 2015-03-17 | Cisco Technology, Inc. | Private pairwise key management for groups |
US9439067B2 (en) | 2011-09-12 | 2016-09-06 | George Cherian | Systems and methods of performing link setup and authentication |
US9143937B2 (en) | 2011-09-12 | 2015-09-22 | Qualcomm Incorporated | Wireless communication using concurrent re-authentication and connection setup |
US8837741B2 (en) | 2011-09-12 | 2014-09-16 | Qualcomm Incorporated | Systems and methods for encoding exchanges with a set of shared ephemeral key data |
CN103096307A (zh) * | 2011-10-27 | 2013-05-08 | 中兴通讯股份有限公司 | 密钥验证方法及装置 |
US20130166910A1 (en) * | 2011-12-22 | 2013-06-27 | Broadcom Corporation | Revocable Security System and Method for Wireless Access Points |
US9077701B2 (en) * | 2012-01-06 | 2015-07-07 | Futurewei Technologies, Inc. | Systems and methods for authentication |
US9585012B2 (en) * | 2012-05-14 | 2017-02-28 | Futurewei Technologies, Inc. | System and method for establishing a secure connection in communications systems |
CN103716153B (zh) * | 2013-03-15 | 2017-08-01 | 福建联迪商用设备有限公司 | 终端主密钥tmk安全下载方法及*** |
CN103929297B (zh) * | 2014-04-17 | 2017-05-17 | 福建联迪商用设备有限公司 | 一种pos和移动终端通信方法、加密方法和装置及一种pos |
US20170223531A1 (en) * | 2014-07-28 | 2017-08-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Authentication in a wireless communications network |
US9779401B2 (en) | 2014-08-19 | 2017-10-03 | Qualcomm Incorporated | Network access authentication using a point-of-sale device |
US20160127903A1 (en) * | 2014-11-05 | 2016-05-05 | Qualcomm Incorporated | Methods and systems for authentication interoperability |
US10555170B2 (en) * | 2015-09-04 | 2020-02-04 | Huawei Technologies Co., Ltd. | Method and apparatus for authentication of wireless devices |
JP2018195974A (ja) * | 2017-05-17 | 2018-12-06 | アライドテレシスホールディングス株式会社 | 無線lanアクセスポイントおよび暗号化鍵共有方法 |
US10904217B2 (en) | 2018-05-31 | 2021-01-26 | Cisco Technology, Inc. | Encryption for gateway tunnel-based VPNs independent of wan transport addresses |
JP7121646B2 (ja) * | 2018-11-29 | 2022-08-18 | キヤノン株式会社 | 通信装置、通信装置の制御方法及びプログラム |
CN109462875B (zh) * | 2019-01-16 | 2020-10-27 | 展讯通信(上海)有限公司 | 无线漫游方法、接入点装置以及移动台 |
US10728807B1 (en) | 2019-03-04 | 2020-07-28 | Cisco Technology, Inc. | Fast roaming and uniform policy for wireless clients with distributed hashing |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101917714B (zh) * | 2003-09-02 | 2013-06-19 | 英特尔公司 | 基于成对主密钥的验证式密钥交换 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2942913B2 (ja) * | 1993-06-10 | 1999-08-30 | ケイディディ株式会社 | 相手認証/暗号鍵配送方式 |
KR100473536B1 (ko) * | 1996-05-22 | 2005-05-16 | 마츠시타 덴끼 산교 가부시키가이샤 | 기기간통신의안전성을확보하는암호화장치및통신시스템 |
KR100619005B1 (ko) * | 1999-11-25 | 2006-08-31 | 삼성전자주식회사 | 장치간의 연결 설정을 위한 인증방법 |
US20020080741A1 (en) * | 2000-10-13 | 2002-06-27 | Akihiko Toyoshima | Multiple wireless format phone system and method |
KR100811419B1 (ko) * | 2000-12-07 | 2008-03-07 | 주식회사 케이티 | 공개키 암호화를 이용하는 인증 프로토콜에서의서비스거부공격에 대한 방어 방법 |
US7123719B2 (en) * | 2001-02-16 | 2006-10-17 | Motorola, Inc. | Method and apparatus for providing authentication in a communication system |
US20030093663A1 (en) * | 2001-11-09 | 2003-05-15 | Walker Jesse R. | Technique to bootstrap cryptographic keys between devices |
US20030095663A1 (en) * | 2001-11-21 | 2003-05-22 | Nelson David B. | System and method to provide enhanced security in a wireless local area network system |
CN1124759C (zh) * | 2002-08-15 | 2003-10-15 | 西安西电捷通无线网络通信有限公司 | 无线局域网移动终端的安全接入方法 |
US7350077B2 (en) * | 2002-11-26 | 2008-03-25 | Cisco Technology, Inc. | 802.11 using a compressed reassociation exchange to facilitate fast handoff |
-
2003
- 2003-09-02 US US10/654,238 patent/US7395427B2/en not_active Expired - Fee Related
-
2004
- 2004-08-20 EP EP04781828.1A patent/EP1671449B1/en not_active Not-in-force
- 2004-08-20 CN CN201410185930.9A patent/CN103973434A/zh active Pending
- 2004-08-20 WO PCT/US2004/027219 patent/WO2005022822A1/en active Application Filing
- 2004-08-20 CN CN2010102271476A patent/CN101917714B/zh not_active Expired - Fee Related
- 2004-08-20 CN CN200480025042.5A patent/CN1846398B/zh not_active Expired - Fee Related
- 2004-09-01 MY MYPI20043557A patent/MY140228A/en unknown
-
2006
- 2006-07-11 HK HK06107774.1A patent/HK1091616A1/zh not_active IP Right Cessation
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101917714B (zh) * | 2003-09-02 | 2013-06-19 | 英特尔公司 | 基于成对主密钥的验证式密钥交换 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105684486A (zh) * | 2013-11-01 | 2016-06-15 | 高通股份有限公司 | 用于集成网状网认证和关联的***和方法 |
CN105207978A (zh) * | 2014-06-24 | 2015-12-30 | 华为技术有限公司 | 一种消息鉴别方法及电子设备 |
CN105207978B (zh) * | 2014-06-24 | 2018-12-07 | 华为技术有限公司 | 一种消息鉴别方法及电子设备 |
CN106792687A (zh) * | 2016-12-14 | 2017-05-31 | 上海斐讯数据通信技术有限公司 | 移动终端wifi网络的连接方法及*** |
CN106792687B (zh) * | 2016-12-14 | 2020-10-30 | 上海斐讯数据通信技术有限公司 | 移动终端wifi网络的连接方法及*** |
Also Published As
Publication number | Publication date |
---|---|
CN101917714A (zh) | 2010-12-15 |
EP1671449B1 (en) | 2014-11-19 |
EP1671449A1 (en) | 2006-06-21 |
WO2005022822A1 (en) | 2005-03-10 |
MY140228A (en) | 2009-12-31 |
CN1846398B (zh) | 2014-06-11 |
CN101917714B (zh) | 2013-06-19 |
US20050032506A1 (en) | 2005-02-10 |
US7395427B2 (en) | 2008-07-01 |
HK1091616A1 (zh) | 2007-01-19 |
CN103973434A (zh) | 2014-08-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1846398A (zh) | 基于成对主密钥的授权密钥交换 | |
CN101228766B (zh) | 密钥材料的交换 | |
US7558957B2 (en) | Providing fresh session keys | |
KR101095239B1 (ko) | 보안 통신 | |
CN101816150B (zh) | 建立认证密钥的方法和安全无线通信 | |
US7647508B2 (en) | Methods and apparatus for providing integrity protection for management and control traffic of wireless communication networks | |
KR100593576B1 (ko) | 두 당사자 인증 및 키 일치 방법 | |
US8467532B2 (en) | System and method for secure transaction of data between a wireless communication device and a server | |
CN100512182C (zh) | 无线局域网中的快速切换方法及*** | |
US8572378B2 (en) | Method for protecting the first message of security protocol | |
CN101926188B (zh) | 对通信终端的安全策略分发 | |
AU4462699A (en) | Method for establishing session key agreement | |
EP1972125A2 (en) | Apparatus and method for protection of management frames | |
CN100488281C (zh) | 一种目标基站获取鉴权密钥上下文信息的方法 | |
JP2003503896A (ja) | エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成 | |
CN1211976C (zh) | 加密***中协商弱密钥的方法 | |
CN101013940A (zh) | 一种兼容802.11i及WAPI的身份认证方法 | |
CN107483191A (zh) | 一种sm2算法密钥分割签名***及方法 | |
CN101616412A (zh) | 无线局域网中管理帧的校验方法和设备 | |
CN1543117A (zh) | 用于安全通信的返回路径可选择的方法 | |
JP2002232962A (ja) | 移動通信認証インターワーキング方式 | |
CN113923668B (zh) | 识别网络攻击行为的方法、装置、芯片及可读存储介质 | |
CN101610509A (zh) | 一种保护通信安全的方法、装置及*** | |
CN111698681B (zh) | 一种可靠高效的5g匿名认证方法 | |
KR100449572B1 (ko) | 모바일 단말기와 서버사이의 상호 인증 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20140611 Termination date: 20170820 |