CN1846398A - 基于成对主密钥的授权密钥交换 - Google Patents

基于成对主密钥的授权密钥交换 Download PDF

Info

Publication number
CN1846398A
CN1846398A CNA2004800250425A CN200480025042A CN1846398A CN 1846398 A CN1846398 A CN 1846398A CN A2004800250425 A CNA2004800250425 A CN A2004800250425A CN 200480025042 A CN200480025042 A CN 200480025042A CN 1846398 A CN1846398 A CN 1846398A
Authority
CN
China
Prior art keywords
master key
pairwise master
current information
response
message integrity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004800250425A
Other languages
English (en)
Other versions
CN1846398B (zh
Inventor
J·沃克尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN1846398A publication Critical patent/CN1846398A/zh
Application granted granted Critical
Publication of CN1846398B publication Critical patent/CN1846398B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

根据本发明的一个实施例,在无线局域网中可以使用成对主密钥以在重新产生密钥事件期间产生用于授权密钥交换的现时信息。

Description

基于成对主密钥的授权密钥交换
相关申请的交叉参考
本发明要求于2003年1月10日申请的,序列号为No.60/439,238的美国临时申请的优先权。
背景技术
当前无线局域网络(WLAN)***在用户站点(STA)和新的接入节点(AP)之间至少使用七个消息循环往返,以在漫游过程中建立通信。在不采用预先授权或者类似机制的情况下,则消息的开销会更大,因为在任何符合电气和电子工程师协会(IEEE)802.11环境的***中安全的授权方案都会导致IEEE 802.11结构中的至少两个或者更多的循环往返。如今,不安全性的操作已经使用了前五个消息。由于非安全的漫游已认为是太昂贵了,因此添加最后的十个或者更多的消息而不优化前五个消息不会提高***性能。
此外,在目前IEEE 802.11结构,诸如IEEE 802.11a或者IEEE802.11b中,直到交换了第十一个消息之后,接入节点才会得到无赖用户站点的指示,直到序列中的第十二个消息之后,经过授权的用户站点才会检测到无赖接入节点,因此攻击者能够骗取到所有的之前的消息。在能够检测到主动攻击之前,用户站点和接入节点都投入了很大数量的资源,典型地为20或者更多毫秒。可能发生附带的性能下降,例如,攻击者可能有意识地使用序列妨碍信道的使用。
附图说明
在说明书的结束部分中,详细地指出并明确的声明了作为本发明的主题。但是,通过在阅读附图并参考以下的详细说明,可以最佳程度上得以理解本发明的组织和方法,以及主题,特征和优点。
图1是根据本发明的一个实施例的无线局域网络***的框图;
图2是方法表,用于根据本发明的一个实施例,在接入节点和用户站点之间传输信息。
图3是根据本发明的一个实施例,用于探测响应的现时信息单元的图表。
图4是根据本发明的一个实施例,用于重关联请求的成对主密钥请求信息单元。
图5是根据本发明的一个实施例,重关联响应的成对主密钥响应单元;和
图6是根据本发明的一个实施例的无线局域网络***中,用于授权密钥交换的方法的流程图。
应该理解的是,为了阐述的简单和清晰,在附图中所阐述的单元没有必要按照比例画出。例如,为了清晰,一些元件的尺寸相对于其他元件进行了放大。此外,在附图中重复使用附图标记,以指明是相对应的或者类似的元件。
具体实施方式
在以下的详细描述中,为了提供对本发明的透彻的理解,提出了若干特定的细节。然而,本领域技术人员应该理解的是,在没有这些特定细节的情况下也可以实现本发明。在其他例子中,众所周知的方法,过程,元件和电路没有进行详细的描述,从而不会混淆本发明。
以下的详细描述中的一些部分,用计算机存储器中的数据比特或者二进制数字信号的算法和操作符号表示。这些算法描述和表示可以是数据处理技术领域的技术人员所使用的技术,从而将他们的工作实质传达给本领域的其他技术人员。
这里有一个算法,并且通常将认为该算法是导致所期望结果的动作或者操作的自相一致的序列。这些包括物理量的物理操作。通常,尽管没有必要,这些物理量采取能够进行存储,传输,合并,比较和其他操作的电子或者磁信号的形式。已经证明的是,有时,主要由于通常使用的原因,将这些信号作为比特,值,元素,符号,字符,条件,数字等是方便的。然而,应该理解的是,所有这些术语和类似的术语都是与适当的物理量相关的,并且它们仅仅是用于这些量的便利的标记。
除非是另有特别声明,否则如以下描述中所理解的,在整个说明书描述中使用诸如处理,运算,计算,决定或者类似术语,表示计算机或者计算***,或者类似的电子计算设备的行为或处理,这些设备对由计算***的寄存器或者存储器中用物理量,例如电子量所表示的数据进行操作,或者将数据变换为由计算***中的存储器,寄存器或者其他类似信息存储,传输或者显示设备中的物理量所类似表示的其他数据。
本发明的实施例可以包括用于执行其操作的设备。这些设备可以为所期望的目的而特殊构造,或者它可以包括通用目的的计算设备,该设备可以由存储在设备中的程序选择性地激活或者重新设置。这种程序可以存储在存储介质中,但不局限于例如任何类型的盘体,包括软盘,光盘,CD-ROM,磁光盘,只读存储器(ROM),随机存取存储器(RAM),电可编程只读存储器(EPROM),电可擦除且可编程只读存储器(EEPROM),闪存存储器,磁卡或者光卡,或者任何适合存储电指令并且能够耦合在用于计算设备的***总线上的介质。
这里所示出的过程和显示并不固有地与任何特定计算设备或者其他设备相关。根据这里的讲述,各种通用目的的***都可以用于该程序,或者可以证明构建更加特定的设备以执行所期望的方法也是方便的。从以下的描述中,可以得到多种用于这些***的所期望的结构。此外,本发明的实施例并不涉及任何特殊编程语言。应该理解的是,各种编程语言都可以执行对这里所描述的本发明的讲授。
在以下的描述和权利要求中,可以使用耦合和连接,并连同它们的派生物。在特定实施例中,连接可以用于表示两个或者更多元件相互之间进行直接物理连接或者进行直接电连接。耦合可以表示两个或者更多元件之间进行直接物理连接或者电连接。然而,耦合还可以意味着两个或者更多元件彼此之间没有直接接触,而是可以相互配合或相互作用。
现在参考图1,描述根据本发明的一个实施例的无线通信***。在图1所示的通信***100中,用户站点110可以包括无线收发器112,其与天线118和处理器114耦合。在一个实施例中处理器114可以包括单一处理器,或者可以替换的是,可以包括基带处理器和应用处理器,但本发明的范围不局限在该方面。处理器114可以耦合至存储器16,该存储器16可以包括易失存储器,诸如DRAM,非易失存储器,诸如闪存存储器,或者可以替换的是,可以包括其他类型的存储器,诸如硬盘驱动器,聚合体存储器,或者磁存储器,但是本发明的范围不局限在该方面。存储器116的一部分或者全部可以包含在与处理器114相同的集成电路中,或者可以替换的是,存储器116的一部分或者全部可以放置在集成电路和其他介质中,例如,硬盘驱动器,它可以在处理器114的集成电路的外部,但是本发明的范围不局限在该方面。
用户站点110可以通过无线通信链接120与接入节点124通信,这里接入节点124,和可选的用户站点110可以包括至少一个天线122,或者在可替换的实施例中可以包括多个天线,例如在空分多路存取(SDMA)***中,多个输入多个输出(MIMO)***中等等,但是本发明的范围不局限在该方面。在可以替换的实施例中,接入节点124可以是无线蜂窝电信***中的基站或者节点B,但是本发明的范围不局限在该方面。接入节点124可以与网络126耦合,从而用户站点110通过无线通信链接120与接入节点124通信,可以与网络126通信,包括与网络126耦合的设备。网络126可以包括公共网络,诸如电话网络或者因特网,或者可以替换地,网络126可以包括专用网络,诸如内部网,或者可以是公共网络和专用网络的组合,但是本发明的范围不局限在该方面。在用户站点110和接入节点128之间的通信可以通过无线局域网络(WLAN)实现,例如,符合电气和电子工程师协会(IEEE)标准,诸如IEEE 802.11a,IEEE 802.11b,IEEE 802.16等的网络,但是本发明的范围不局限在该方面。在另外一个实施例中,用户站点110和接入节点124之间的通信可以通过符合第三代伙伴计划(Third Generation PartnershipProject,3GPP)的蜂窝通信网络实现,但是本发明的范围不局限在该方面。
现在参考图2,描述根据本发明的一个实施例,在接入节点和用户站点之间传输信息的方法表。在本发明的一个实施例中,根据IEEE 802.11标准,两个参与方或者两个设备可以相互建立通信,其中在一个特定实施例中可以符合IEEE 802.11i标准,但是本发明的范围不局限在该方面。这里为了参照的目的,A可以指接入节点124,S可以指用户站点110,但是本发明的范围不局限在该方面。如图2所示,接入节点124可以在探测响应中响应来自用户站点110的探测,在探测响应过程中,接入节点124可以向用户站点110发送现时信息(nonce)ANONCE(AP→STA)。在本发明的一个实施例中,现时信息可以是一个值,该值用于与密钥的关联中,并且可以在重新产生密钥中使用。在本发明的一个实施例中,现时信息可以最多使用一次,但是本发明的范围不局限在该方面。在本发明的一个实施例中,现时信息可以是随机或者伪随机值。如图2所示,ANONCE可以指接入节点124的现时信息。在称为重关联请求的过程中,在对探测响应的应答中,用户站点110可以将ANONCE和用户站点110的现时信息SNONCE,连同第一消息完整性码(MIC1)一起返回传输到接入节点124(STA→AP)。SNONCE同样可以是随机或者伪随机值。在响应从用户站点110接收到的重关联请求中,接入节点124将用户站点110的现时信息SNONCE,连同第二消息完整性码(MIC2)返回传输到用户站点110(AP→STA)。消息完整性码MIC1和MIC2可以用于在IEEE 802.11信道上标记信息,并且可以包括HMAC-SHA-1,AES-CBC-MAC和PMAC,或者其它任意密码学安全信息完整性码,但是本发明的范围不局限在该方面。
根据本发明的一个实施例,用户站点110和接入节点124可以共享称之为成对主密钥(PMK)的对称密钥,以控制对它们之间的信道的访问。根据本发明的一个实施例,成对主密钥可以来自密码,或者可以替换的是可以动态地被指定,但是本发明的范围不局限在该方面。根据本发明的一个实施例,成对主密钥可以以安全的方式发布,并且因此对于潜在的对手是不可知的,但是本发明的范围不局限在该方面。此外,如图2所示,根据本发明所执行的安全协议可以用三个控制消息的序列实现,但是本发明的范围不局限在该方面。此外,这样的控制消息序列可以通过彼此通信的两个或者更多节点中的任意一个进行初始化,典型的是,从第一节点到第二节点,从第二节点到第一节点,然后再从第一节点到第二节点,但是本发明的范围不局限在该方面。
现在参考图3,描述根据本发明的一个实施例,用于探测响应的现时信息单元的图表。现时信息单元300可以由接入节点124进行传输,用于重新产生密钥的事件。在本发明的一个实施例中,现时信息单元300可以是如图2所示的ANONCE,并且可以是伪随机值。通过在探测响应中指定ANONCE,可能不会获得重关联查询消息和重关联响应消息之外的第三重关联消息。在本发明的一个实施例中,ANONCE由接入节点124进行缓存,以确认来自用户站点110的重关联请求,如下所述。现时信息单元300可以用于确认现时信息,并且可以由接入节点124和用户站点110所支持,接入节点124和用户站点110基于授权密钥交换(AKE)执行成对主密钥(PMK)。现时信息单元300可以包括一个八位字节的单元ID,一个八位字节的长度指示符,和32个八位字节或者256比特的当前值。在本发明的一个实施例中,现时信息300可以是不同于每个探测响应(Probe Response)的伪随机值。
现在参考图4,描述根据本发明的一个实施例,用于重关联请求的成对主密钥请求信息单元。PMK请求信息单元400可以从用户站点110传输到接入节点124,并且可以包括ANONCE,SNONCE和MIC1,如图2所示。MIC1值将ANONCE和SNONCE绑定在一起,因此,来自重关联请求中的探测响应和SNONCE的各个询问ANONCE不是不独立的。PMK请求信息单元400可以包括一个八位字节的单元ID,一个八位字节的长度指示符,8个八位字节的密钥ID,32个八位字节的ANONCE,32个八位字节的SNONCE,和16个八位字节的MIC,但是本发明的范围不局限在该方面。密钥ID可以是PMK请求单元400的名字。SNONCE可以是由用户站点110产生的伪随机值。PMK请求信息单元400的MIC可以对应于图2的MIC1,并且可以使用所得到的密钥确认密钥(KCK)、ANONCE和SNONCE计算得到,具体如下:
MIC(KCK,ANONCE||SNONCE)→MIC1
其中||表示级联。密钥确认密钥可以由如下得到:
PRF(PMK,BSSIDAP||MAC-ADDRSTA)→KCK||KEK||TK
其中,PMK为成对主密钥,BSSIDAP为接入节点124的介质访问控制(MAC)地址,MAC-ADDRSTA为用户站点110的MAC地址。所获得的密钥为密钥确认密钥(KCK)、密钥加密密钥(KEK)和临时密钥(TK),临时密钥为临时的或者运算中的密钥。PRF指伪随机函数,它可以是任意的伪随机函数。在重关联请求中,用户站点110可以根据从接入节点124接收到的最新探测响应重新生成现时信息值ANONCE,如图2所示,但是本发明的范围不局限在该方面。
在本发明的一个实施例中,MIC的值MIC1可以不对BSSIDAP和MAC-ADDRSTA进行显形保护,因为它们用于计算PTK,因此由MIC1进行隐性保护,但是本发明的范围不局限在该方面。ANONCE的不可预测性可以对接入节点124确保所获得的密钥是新的。该获取可以将BSSIDAP和MAC-ADDRSTA绑定到PTK,因此表明它们是可以与这些密钥一同使用的唯一地址,但是本发明的范围不局限在该方面。
现在参考图5,描述根据本发明的一个实施例,重关联响应的PMK响应单元。PMK响应单元500可以在如图2所示的重关联响应中,从接入节点124传输到用户站点110。PMK响应单元500可以包括一个八位字节的单元ID,一个八位字节的长度指示符,八个八位字节的密钥ID,一个八位字节的组临时密钥(GTK)长度,一个GTK长度个八位字节的包装的GTK,6个八位字节的RSC,32个八位字节的一组当前消息(GNONCE),和16个八位字节的MIC。长度指示符可以是65+n,其中n是GTK长度域的值,其中长度指示符是在PMK信息单元500中的八位字节的数量。密钥ID是用于重关联的PMK响应单元500的名字,MIC2可以从以下得到:
      MIC(KEK,RSN-IEAP||PMK-RESP-IE)
其中KEK可以从对应于图4叙述的重关联请求中获得,RSN-IEAP是接入节点124的探测响应现时信息单元300,PMK-RESP-IE是用户站点110的PMK响应信息单元400。在本发明的一个实施例中,用户站点110可以提供随机取值的SNONCE,以提供有效的MIC2值,该值可以允许用户站点110判定如图2所示的从接入节点124接收到的重关联响应是有效值,而不是重新采用的值。其结果是,从PMK获得正确的KCK,从而产生有效的MIC2,因此允许接入节点124得到对于用户站点110的授权,但是本发明的范围不局限在该方面。
现在参考图6,描述根据本发明的一个实施例的无线局域网络***中,用于授权密钥交换的方法的流程图。如图6所示,方法600可以表示基于图1的用户站点110和接入节点124之间授权的密钥交换(AKE)的成对主密钥(PMK),如图2所阐述,并在这里叙述,但是本发明的范围不局限在该方面。在块610,用户站点110可以将探测请求作为询问传输到的接入节点124。在块612,在接收到探测请求后,接入节点124可以发送它的现时信息单元300ANONCE,作为对探测请求的探测响应。在块614,在接收到探测响应后,用户站点110可以基于ANONCE,它自己的现时信息SNONCE,和基于第一消息完整性码MIC1,产生PMK信息单元400。然后,在块616,通过将PMK信息单元400传输到接入节点124,用户站点110可以在重关联请求中请求重新产生密钥。然后,在块618,基于用户站点110的现时信息SNONCE,和基于第二消息完整性码MIC2,接入节点124可以产生PMK响应信息单元500。在块620,接入节点124可以确定从用户站点110接受到的重关联请求是否有效。在块628中,在重关联请求无效的情况下,可以抛弃重关联请求。反之,在块622,如果重关联请求有效,则接入节点124可以将PMK响应信息单元500作为重关联响应传输到用户站点110。在块624,用户站点110可以判断重关联响应是否有效,如果无效,在块628则可以抛弃该响应。反之,在块626,如果重关联响应有效,则用户站点可以与接入节点124通信,但是本发明的范围不局限在该方面。
尽管采用一定程度上的特殊性描述了本发明,本领域技术人员应该理解,这里的组成部分可以改变而不会脱离本发明的精神和范围。应该确信的是,通过之前的描述,本发明的基于成对主密钥的授权密钥交换和伴随它的很多优点应该会被理解。并且应该清楚的是,在其中的形式上、结构上和组成部分的排列上可以进行各种改变,而不会脱离本发明的范围和思想,或者不会牺牲它的所有的实质性优点,这里,之前所述的形式仅仅是其说明性的实施例,此外也不会提供其实质性的改变。权利要求意图包含和包括这种改变。

Claims (20)

1.一种方法,包括:
响应探测请求,在探测响应中传输现时信息。
2.根据权利要求1的方法,还包括从接收所传输的现时信息的用户站点接收基于成对主密钥的信息单元作为重关联请求,其中用户站点基于探测响应中传输的现时信息,附加的现时信息和消息完整性码,生成基于成对主密钥的信息单元,该消息完整性码是从成对主密钥中得到。
3.根据权利要求2的方法,还包括:
基于附加的现时信息和附加的消息完整性码,生成成对主密钥响应单元,该附加的消息完整性码从成对主密钥中得到;和
将成对主密钥响应单元作为重关联响应进行传输。
4.根据权利要求3的方法,还包括在用户站点接收到重关联响应后,与用户站点进行通信。
5.一种方法,包括:
将探测请求传输到接入节点;和
接收响应探测请求而传输的现时信息。
6.根据权利要求5的方法,还包括:
基于在探测响应中传输的现时信息、附加的现时信息和消息完整性码,生成基于成对主密钥的信息单元,该消息完整性码从该成对主密钥中得到;和
将基于成对主密钥的信息单元作为重关联请求传输到接入节点。
7.根据权利要求6的方法,还包括从接入节点接收成对主密钥响应单元,其中成对主密钥响应单元作为重关联响应由接入站点进行传输,并且其是基于附加的现时信息和附加的消息完整性码,该附加的消息完整性码从成对主密钥中得到。
8.根据权利要求7的方法,还包括在接收到重关联响应之后与接入节点进行通信。
9.一种制造的产品,包括其中存储了指令的存储介质,在通过计算机平台执行指令时,通过以下导致授权密钥交换:
响应探测请求,在探测响应中传输现时信息。
10.根据权利要求9的产品,其中当执行该指令时,还通过以下导致授权密钥交换:
从接收所传输的现时信息的用户站点接收基于成对主密钥的信息单元作为重关联请求,其中用户站点基于探测响应中的现时信息,附加的现时信息和消息完整性码,生成基于成对主密钥的信息单元,该消息完整性码是从成对主密钥中得到。
11.根据权利要求10的产品,其中当执行该指令时,还通过以下导致授权密钥交换:
基于附加的现时信息和附加的消息完整性码,生成成对主密钥响应单元,该附加的消息完整性码从成对主密钥中得到;和
将成对主密钥响应单元作为重关联响应进行传输。
12.根据权利要求11的产品,其中当执行该指令时,还通过在用户站点接收到重关联响应后与用户站点进行通信,导致授权密钥交换。
13.一种制造的产品,包括其中存储了指令的存储介质,在通过计算机平台执行指令时,通过以下导致授权密钥交换:
将探测请求传输到接入节点;和
接收响应探测请求而传输的现时信息。
14.根据权利要求13的产品备,其中当执行该指令时,还通过以下导致授权密钥交换:
基于在探测响应中传输的现时信息、附加的现时信息和消息完整性码,生成基于成对主密钥的信息单元,该消息完整性码从成对主密钥中得到;和
将基于成对主密钥的信息单元作为重关联请求传输到接入节点。
15.根据权利要求14的产品,其中当执行该指令时,还通过以下步骤导致授权密钥交换:
从接入节点接收成对主密钥响应单元,其中成对主密钥响应单元作为重关联响应由接入站点进行传输,并且其是基于附加的现时信息和附加的消息完整性码,该附加的消息完整性码从成对主密钥中得到。
16.根据权利要求15的产品,其中当执行该指令时,还通过在接收到重关联响应之后与接入节点进行通信,导致授权密钥交换。
17.一种设备,包括:
全向天线;
收发器,其与上述全向天线耦合;和
基带处理器,用于生成要传输到接入节点的探测请求,并且接收响应探测请求而传输的现时信息。
18.根据权利要求17的设备,所述基带处理器基于在探测响应中传输的现时信息、附加的现时信息和消息完整性码,生成基于成对主密钥的信息单元,该消息完整性码从该成对主密钥中得到,将基于成对主密钥的信息单元作为重关联请求传输到接入节点。
19.根据权利要求18的设备,所述基带处理器用于从接入节点接收成对主密钥响应单元,其中成对主密钥响应单元作为重关联响应由接入站点进行传输,并且其是基于附加的现时信息和附加的消息完整性码,该附加的消息完整性码从成对主密钥中得到。
20.根据权利要求19的设备,所述基带处理器用于在接收到重关联响应之后,建立与接入节点的通信。
CN200480025042.5A 2003-09-02 2004-08-20 基于成对主密钥的验证式密钥交换 Expired - Fee Related CN1846398B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/654,238 US7395427B2 (en) 2003-01-10 2003-09-02 Authenticated key exchange based on pairwise master key
US10/654,238 2003-09-02
PCT/US2004/027219 WO2005022822A1 (en) 2003-09-02 2004-08-20 Authenticated key exchange based on pairwise master key

Related Child Applications (2)

Application Number Title Priority Date Filing Date
CN2010102271476A Division CN101917714B (zh) 2003-09-02 2004-08-20 基于成对主密钥的验证式密钥交换
CN201410185930.9A Division CN103973434A (zh) 2003-09-02 2004-08-20 基于成对主密钥的验证式密钥交换

Publications (2)

Publication Number Publication Date
CN1846398A true CN1846398A (zh) 2006-10-11
CN1846398B CN1846398B (zh) 2014-06-11

Family

ID=34273435

Family Applications (3)

Application Number Title Priority Date Filing Date
CN201410185930.9A Pending CN103973434A (zh) 2003-09-02 2004-08-20 基于成对主密钥的验证式密钥交换
CN2010102271476A Expired - Fee Related CN101917714B (zh) 2003-09-02 2004-08-20 基于成对主密钥的验证式密钥交换
CN200480025042.5A Expired - Fee Related CN1846398B (zh) 2003-09-02 2004-08-20 基于成对主密钥的验证式密钥交换

Family Applications Before (2)

Application Number Title Priority Date Filing Date
CN201410185930.9A Pending CN103973434A (zh) 2003-09-02 2004-08-20 基于成对主密钥的验证式密钥交换
CN2010102271476A Expired - Fee Related CN101917714B (zh) 2003-09-02 2004-08-20 基于成对主密钥的验证式密钥交换

Country Status (6)

Country Link
US (1) US7395427B2 (zh)
EP (1) EP1671449B1 (zh)
CN (3) CN103973434A (zh)
HK (1) HK1091616A1 (zh)
MY (1) MY140228A (zh)
WO (1) WO2005022822A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105207978A (zh) * 2014-06-24 2015-12-30 华为技术有限公司 一种消息鉴别方法及电子设备
CN105684486A (zh) * 2013-11-01 2016-06-15 高通股份有限公司 用于集成网状网认证和关联的***和方法
CN106792687A (zh) * 2016-12-14 2017-05-31 上海斐讯数据通信技术有限公司 移动终端wifi网络的连接方法及***

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060171335A1 (en) * 2005-02-03 2006-08-03 Michael Yuen Backup channel selection in wireless LANs
US7395427B2 (en) * 2003-01-10 2008-07-01 Walker Jesse R Authenticated key exchange based on pairwise master key
US7869822B2 (en) * 2003-02-24 2011-01-11 Autocell Laboratories, Inc. Wireless network apparatus and system field of the invention
WO2004077724A2 (en) 2003-02-24 2004-09-10 Autocell Laboratories, Inc. System and method for channel selection in a wireless network
US7275157B2 (en) * 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
US7457953B2 (en) * 2003-12-18 2008-11-25 Intel Corporation Method and apparatus to provide secure communication
US20060025079A1 (en) * 2004-08-02 2006-02-02 Ilan Sutskover Channel estimation for a wireless communication system
WO2006032046A1 (en) * 2004-09-15 2006-03-23 Nokia Corporation Apparatus, and an associated method, for facilitating fast transition in a network system
WO2006031974A1 (en) * 2004-09-15 2006-03-23 Nokia Corporation Requesting and/or allocating communication resources at a new access point before transmitting a reassociation request
US7236477B2 (en) * 2004-10-15 2007-06-26 Motorola, Inc. Method for performing authenticated handover in a wireless local area network
JP4724405B2 (ja) * 2004-10-28 2011-07-13 キヤノン株式会社 無線通信装置及び電子機器、並びにそれらの制御方法及びコンピュータプログラム
KR100675836B1 (ko) * 2004-12-10 2007-01-29 한국전자통신연구원 Epon 구간내에서의 링크 보안을 위한 인증 방법
US20060171305A1 (en) * 2005-02-03 2006-08-03 Autocell Laboratories, Inc. Access point channel forecasting for seamless station association transition
US20060171304A1 (en) * 2005-02-03 2006-08-03 Hill David R WLAN background scanning
JP4715239B2 (ja) * 2005-03-04 2011-07-06 沖電気工業株式会社 無線アクセス装置、無線アクセス方法及び無線ネットワーク
US20060206710A1 (en) * 2005-03-11 2006-09-14 Christian Gehrmann Network assisted terminal to SIM/UICC key establishment
WO2007004051A1 (en) * 2005-07-06 2007-01-11 Nokia Corporation Secure session keys context
US8411616B2 (en) 2005-11-03 2013-04-02 Piccata Fund Limited Liability Company Pre-scan for wireless channel selection
US7461253B2 (en) * 2005-11-22 2008-12-02 Motorola, Inc. Method and apparatus for providing a key for secure communications
US7787627B2 (en) * 2005-11-30 2010-08-31 Intel Corporation Methods and apparatus for providing a key management system for wireless communication networks
JP4281768B2 (ja) * 2006-08-15 2009-06-17 ソニー株式会社 通信システム、無線通信装置およびその制御方法
US7583559B2 (en) * 2007-05-31 2009-09-01 Intel Corporation Two transistor wordline decoder output driver
US8010778B2 (en) * 2007-06-13 2011-08-30 Intel Corporation Apparatus and methods for negotiating a capability in establishing a peer-to-peer communication link
US8356091B2 (en) * 2007-09-12 2013-01-15 At&T Intellectual Property I, Lp Apparatus and method for managing a network
US9198033B2 (en) * 2007-09-27 2015-11-24 Alcatel Lucent Method and apparatus for authenticating nodes in a wireless network
US8001381B2 (en) * 2008-02-26 2011-08-16 Motorola Solutions, Inc. Method and system for mutual authentication of nodes in a wireless communication network
US8966265B2 (en) * 2009-01-30 2015-02-24 Texas Instruments Incorporated Pairwise temporal key creation for secure networks
CN101807998A (zh) * 2009-02-13 2010-08-18 英飞凌科技股份有限公司 认证
US8548171B2 (en) * 2009-02-27 2013-10-01 Cisco Technology, Inc. Pair-wise keying for tunneled virtual private networks
US8983066B2 (en) * 2009-02-27 2015-03-17 Cisco Technology, Inc. Private pairwise key management for groups
US9439067B2 (en) 2011-09-12 2016-09-06 George Cherian Systems and methods of performing link setup and authentication
US9143937B2 (en) 2011-09-12 2015-09-22 Qualcomm Incorporated Wireless communication using concurrent re-authentication and connection setup
US8837741B2 (en) 2011-09-12 2014-09-16 Qualcomm Incorporated Systems and methods for encoding exchanges with a set of shared ephemeral key data
CN103096307A (zh) * 2011-10-27 2013-05-08 中兴通讯股份有限公司 密钥验证方法及装置
US20130166910A1 (en) * 2011-12-22 2013-06-27 Broadcom Corporation Revocable Security System and Method for Wireless Access Points
US9077701B2 (en) * 2012-01-06 2015-07-07 Futurewei Technologies, Inc. Systems and methods for authentication
US9585012B2 (en) * 2012-05-14 2017-02-28 Futurewei Technologies, Inc. System and method for establishing a secure connection in communications systems
CN103716153B (zh) * 2013-03-15 2017-08-01 福建联迪商用设备有限公司 终端主密钥tmk安全下载方法及***
CN103929297B (zh) * 2014-04-17 2017-05-17 福建联迪商用设备有限公司 一种pos和移动终端通信方法、加密方法和装置及一种pos
US20170223531A1 (en) * 2014-07-28 2017-08-03 Telefonaktiebolaget Lm Ericsson (Publ) Authentication in a wireless communications network
US9779401B2 (en) 2014-08-19 2017-10-03 Qualcomm Incorporated Network access authentication using a point-of-sale device
US20160127903A1 (en) * 2014-11-05 2016-05-05 Qualcomm Incorporated Methods and systems for authentication interoperability
US10555170B2 (en) * 2015-09-04 2020-02-04 Huawei Technologies Co., Ltd. Method and apparatus for authentication of wireless devices
JP2018195974A (ja) * 2017-05-17 2018-12-06 アライドテレシスホールディングス株式会社 無線lanアクセスポイントおよび暗号化鍵共有方法
US10904217B2 (en) 2018-05-31 2021-01-26 Cisco Technology, Inc. Encryption for gateway tunnel-based VPNs independent of wan transport addresses
JP7121646B2 (ja) * 2018-11-29 2022-08-18 キヤノン株式会社 通信装置、通信装置の制御方法及びプログラム
CN109462875B (zh) * 2019-01-16 2020-10-27 展讯通信(上海)有限公司 无线漫游方法、接入点装置以及移动台
US10728807B1 (en) 2019-03-04 2020-07-28 Cisco Technology, Inc. Fast roaming and uniform policy for wireless clients with distributed hashing

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101917714B (zh) * 2003-09-02 2013-06-19 英特尔公司 基于成对主密钥的验证式密钥交换

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2942913B2 (ja) * 1993-06-10 1999-08-30 ケイディディ株式会社 相手認証/暗号鍵配送方式
KR100473536B1 (ko) * 1996-05-22 2005-05-16 마츠시타 덴끼 산교 가부시키가이샤 기기간통신의안전성을확보하는암호화장치및통신시스템
KR100619005B1 (ko) * 1999-11-25 2006-08-31 삼성전자주식회사 장치간의 연결 설정을 위한 인증방법
US20020080741A1 (en) * 2000-10-13 2002-06-27 Akihiko Toyoshima Multiple wireless format phone system and method
KR100811419B1 (ko) * 2000-12-07 2008-03-07 주식회사 케이티 공개키 암호화를 이용하는 인증 프로토콜에서의서비스거부공격에 대한 방어 방법
US7123719B2 (en) * 2001-02-16 2006-10-17 Motorola, Inc. Method and apparatus for providing authentication in a communication system
US20030093663A1 (en) * 2001-11-09 2003-05-15 Walker Jesse R. Technique to bootstrap cryptographic keys between devices
US20030095663A1 (en) * 2001-11-21 2003-05-22 Nelson David B. System and method to provide enhanced security in a wireless local area network system
CN1124759C (zh) * 2002-08-15 2003-10-15 西安西电捷通无线网络通信有限公司 无线局域网移动终端的安全接入方法
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101917714B (zh) * 2003-09-02 2013-06-19 英特尔公司 基于成对主密钥的验证式密钥交换

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105684486A (zh) * 2013-11-01 2016-06-15 高通股份有限公司 用于集成网状网认证和关联的***和方法
CN105207978A (zh) * 2014-06-24 2015-12-30 华为技术有限公司 一种消息鉴别方法及电子设备
CN105207978B (zh) * 2014-06-24 2018-12-07 华为技术有限公司 一种消息鉴别方法及电子设备
CN106792687A (zh) * 2016-12-14 2017-05-31 上海斐讯数据通信技术有限公司 移动终端wifi网络的连接方法及***
CN106792687B (zh) * 2016-12-14 2020-10-30 上海斐讯数据通信技术有限公司 移动终端wifi网络的连接方法及***

Also Published As

Publication number Publication date
CN101917714A (zh) 2010-12-15
EP1671449B1 (en) 2014-11-19
EP1671449A1 (en) 2006-06-21
WO2005022822A1 (en) 2005-03-10
MY140228A (en) 2009-12-31
CN1846398B (zh) 2014-06-11
CN101917714B (zh) 2013-06-19
US20050032506A1 (en) 2005-02-10
US7395427B2 (en) 2008-07-01
HK1091616A1 (zh) 2007-01-19
CN103973434A (zh) 2014-08-06

Similar Documents

Publication Publication Date Title
CN1846398A (zh) 基于成对主密钥的授权密钥交换
CN101228766B (zh) 密钥材料的交换
US7558957B2 (en) Providing fresh session keys
KR101095239B1 (ko) 보안 통신
CN101816150B (zh) 建立认证密钥的方法和安全无线通信
US7647508B2 (en) Methods and apparatus for providing integrity protection for management and control traffic of wireless communication networks
KR100593576B1 (ko) 두 당사자 인증 및 키 일치 방법
US8467532B2 (en) System and method for secure transaction of data between a wireless communication device and a server
CN100512182C (zh) 无线局域网中的快速切换方法及***
US8572378B2 (en) Method for protecting the first message of security protocol
CN101926188B (zh) 对通信终端的安全策略分发
AU4462699A (en) Method for establishing session key agreement
EP1972125A2 (en) Apparatus and method for protection of management frames
CN100488281C (zh) 一种目标基站获取鉴权密钥上下文信息的方法
JP2003503896A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
CN1211976C (zh) 加密***中协商弱密钥的方法
CN101013940A (zh) 一种兼容802.11i及WAPI的身份认证方法
CN107483191A (zh) 一种sm2算法密钥分割签名***及方法
CN101616412A (zh) 无线局域网中管理帧的校验方法和设备
CN1543117A (zh) 用于安全通信的返回路径可选择的方法
JP2002232962A (ja) 移動通信認証インターワーキング方式
CN113923668B (zh) 识别网络攻击行为的方法、装置、芯片及可读存储介质
CN101610509A (zh) 一种保护通信安全的方法、装置及***
CN111698681B (zh) 一种可靠高效的5g匿名认证方法
KR100449572B1 (ko) 모바일 단말기와 서버사이의 상호 인증 방법 및 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20140611

Termination date: 20170820