CN1964258B - 用于安全装置发现及引入的方法 - Google Patents

用于安全装置发现及引入的方法 Download PDF

Info

Publication number
CN1964258B
CN1964258B CN200610163914.5A CN200610163914A CN1964258B CN 1964258 B CN1964258 B CN 1964258B CN 200610163914 A CN200610163914 A CN 200610163914A CN 1964258 B CN1964258 B CN 1964258B
Authority
CN
China
Prior art keywords
certificate
message
key
registration manager
client apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200610163914.5A
Other languages
English (en)
Other versions
CN1964258A (zh
Inventor
V·罗尔茨
J·沃尔克
P·亨特
A·库尔卡米
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN1964258A publication Critical patent/CN1964258A/zh
Application granted granted Critical
Publication of CN1964258B publication Critical patent/CN1964258B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

描述了一种用于根据安全协议在两个装置之间传递证书的方法。加密协议中的消息部分,从而避免其被盗取和篡改。描述并要求了使用该方法的***。

Description

用于安全装置发现及引入的方法
技术领域
本发明涉及网络装置配置。尤其是,本发明涉及配置装置从而使其访问网络资源的安全方法。
背景技术
作为传统硬布线网络基础结构的一种灵活经济的替代品,运算装置之间的无线通信已被广泛采用并取得了重大发展。诸如WiFi(由电气和电子工程师协会(IEEE)提出的几个相关标准的通用名称)和蓝牙这样的无线技术允许通过2.4GHz、5GHz和其它带宽的无线信号进行数据传输。新的标准和经改进的设备已经提高了无线网络的数据率,但是该技术还存在一些不能获得圆满解决的问题。无线网络的配置和安全是其中之二。
无线网络依赖对数据包进行加密来避免窃听以及不经授权就使用网络资源。例如,有线等效策略(WEP,Wired Equivalent Policy),描述无线通信的IEEE标准802.11的一部分,规定在WiFi网络中使用的加密。同样地,Wi-Fi保护访问(WPA)是基于IEEE 802.lli标准所定义的机制的另一种加密及认证标准。然而,由于支持WEP、WPA和类似安全标准的产品往往难于正确配置,因此无线网络常常以未加密的、“开放”的模式运行。此外,即使当能在无线局域网(WLAN)中加密时,参与的***也常常缺少标准化的方式来更改安全配置。易于使用并能广泛应用的用于配置和管理WLAN参与方的程序在本领域具有重大价值。
附图说明
本发明的实施方案由所举示例进行说明,但不限于附图中图形的范围,其中同样的附图标记表示类似的元件。应该注意,在本公开内容中,参照“一种”或“一个”实施方案不必是相同的实施方案,这种参照表示“至少一个”。
图1示出了包含本发明实施方案的局域网(LAN)环境。
图2A和2B是根据本发明实施方案的协议事务的流程图。
图3A和3B图示说明了协议部分的安全有益性。
具体实施方式
图1示出了采用本发明实施方案在无线局域网(WLAN)环境中传递证书(credential)的实体。证书可以是用来获准访问网络资源或对于操作WLAN装置有用或必需的其它配置信息所需的口令或者密钥。接入点(AP)110是多个WLAN中的中心元件:它和一个或多个使用无线网络的站点120、130通信,可以复制数据包至传统有线网络140或从传统有线网络140复制数据包,从而使站点120和130可以和诸如缺少无线接口的服务器150这样的装置通信。如果WEP或WPA安全是有效的,诸如站点120和130这样的装置必须和AP 110共享密钥。在该图中,受保护的WEP或WPA连接用粗虚线160表示。
如果诸如WLAN客户便携式电脑170这样的装置的用户希望使用无线网络通过AP 110访问其它无线或有线节点上的资源,该用户必须取得有效的密钥并将其输入至无线装置的配置中。传统地,无线网络的管理员会提供该密钥,用户将其输入配置表格中。然而,这种方法不便于用户使用,也不便于管理员进行管理。另外,未经授权的用户可以从用户处复制密钥,从而访问网络。更改WLAN配置以排除这种未经授权的用户,则必须重新配置所有其它已授权的装置。
根据本发明实施方案,可以在注册协议上建立一种更好的用于管理对WLAN进行访问的方法。该协议涉及AP 110、新的WLAN客户机170和在该图中示为装置180的称作注册管理器的网络实体。在其它实施方案中,注册管理器可以和AP集成在一起。一些网络可以使用多个注册管理器。
注册管理器180经有线网络140、无线(无线电)连接或同时经这两种连接方式和AP 110通信。注册管理器提供管理设备来监控WLAN和管理WEP密钥。
新的WLAN客户机170具有称作装置口令的关联标识符。口令可以铭记在装置上或印在标签上,或可以由装置或由与装置相关联的软件显示出来。如果用这种方式显示装置口令,口令可以是动态的(例如,所显示的口令可以在一段时间内或直到某事件出现有效,然后再选择并显示新的装置口令)。在一些实施方案中,装置口令可由新的客户机附近的读取装置读取。例如,由于近场通信(NFC)装置可以在短距离内以无线方式交换数据,因此装置口令可以存储在NFC令牌中并由NFC读取器读取。在另一个实施方案中,新的WLAN客户机可以配备红外或其它光信号发送器,并可在瞄准近程内发送装置口令至注册管理器的光接收器。
注册管理器180、AP 110和客户机170可以根据图2A和2B示出的流程图进行交互,从而安全地把诸如WEP密钥这样的证书从注册管理器传送到客户机。所有消息都可以在带内(in-band)发送(例如,经由无线通信信道),或者某些信息可以经由不同信道发送。根据该图描述的实施方案使用扩展认证协议(EAP)作为协议中发送和接收多条消息的框架,扩展认证协议在2004年6月第3748号互联网工程工作小组(IETF)请求注解(RFC)中进行了详细描述。然而,根据本发明实施方案的消息可以嵌入到其它通信框架中,或者作为原始数据经任意类型的通信信道发送。
首先,将客户机的装置口令提供给注册管理器(210)。这可以通过从客户机的标签或显示器读取口令并通过注册管理器用户接口输入口令,通过把客户机放置在注册管理器附近从而使注册管理器可以自动地读取客户机的NFC令牌,或其他类似方法实现。协议的该部分可以和人为事务结合在一起(例如,读取和输入装置口令,或者把客户机放置在注册管理器附近)。协议的其余部分继续自动执行。
接着,客户机发送第一消息(M1)来初始化EAP事务(220)。M1包含第一随机数N1和客户机的公钥PKE,也可以包含其它信息(如下所述)。M1由注册管理器(225)接收。
注册管理器通过发送包含第二随机数N2和注册管理器(230)公钥PKR的第二消息(M2)来响应M1。客户机接收M2(235)。
事务继续这样的操作,即客户机发送消息Mn(240),注册管理器响应消息Mn+1(250)。可以用客户机和注册管理器都知道的密钥,或者用其中一方的公钥或私钥对每个消息的各部分进行加密。消息可能附加了密钥消息认证码(HMAC,keyed message authenticationcode)来允许接受方验证另一方是否正确地接收了前一消息并且在发送过程中是否无第三方篡改了消息,密钥消息认证码包含前一消息的带密钥的密码散列和在HMAC之前的当前消息的一部分。
来自注册管理器的一条或多条消息包含客户机用来验证注册管理器是否知道客户机的装置密码的信息。这允许客户机验证是否正接收来自授权的注册管理器的证书(例如,提供了装置口令的注册管理器,而不是例如企图欺骗客户机连接到有敌意的无线网络中去的流氓注册管理器)。消息不必包含装置口令本身;取代地,客户机可以从中推断出注册管理员一定知道口令的信息已足够了。该信息可以看作是装置口令的“所有权证明”。
来自注册管理器的一条或多条消息包含诸如WEP或WPA密钥这样的证书,客户机可以使用这些密钥通过AP访问无线LAN。证书可以用证书密钥加密,以避免窃听者对其进行恢复。当客户机接收包含证书的消息时,它验证“所有权证明”来确保来自注册管理器的消息知道自身的装置口令(260)。如果证明失败或不被接受,则客户机通过发送否定应答(NACK)消息(265)来异常终止EAP事务。如果“所有权证明”正确地证明知道装置口令,则客户机可解密证书并将其存储在配置数据库中以备后用(图2B,270)。
一旦客户机成功接收证书,就发送EAP“完成”响应给注册管理器(280),注册管理器接收“完成”消息(285)并用EAP“失败”消息(290)进行响应。客户机随后接收“失败”消息(295)。注意,在该上下文中,失败消息并不意味着客户机必须重复EAP事务以获取证书。它仅仅表明事务被用于提供证书,而不是准许客户机立即使用无线LAN。当客户机企图通过AP(299)访问网络时,它可以使用其后来接收的证书。例如,客户机可以根据证书中的数据更新其配置,或者使用证书来完成被设计成提供网络访问的新认证协议事务。
表1示出了根据本发明实施方案在客户机(C)和注册管理器(R)之间交换的8种消息的详细结构。
  消息   方向  结构
  M1   C→R  版本‖N1‖描述‖PKE
  M2   R→C  版本‖N1‖N2‖描述‖PKR
  M3   C→R   版本‖N2‖E-Hash1‖E-Hash2‖HMACAuthKey(M1‖M2*)
  M4   R→C   版本‖N1‖R-Hash1‖R-Hash2‖ENCKeyWrapKey(R-S1)‖HMACAuthKey(M3‖M4*)
  M5   C→R   版本‖N2‖ENCKeyWrapKey(E-S1)‖HMACAuthKey(M4‖M5*)
  M6   R→C   版本‖N1‖ENCKeyWrapKey(R-S2)‖HMACAuthKey(M5‖M6*)
  M7   C→R   版本‖N2‖ENCKeyWrapKey(E-S2)‖HMACAuthKey(M5‖M6*)
  M8   R→C   版本‖N1‖ENCKeyWrapKey(证书)‖HMACAuthKey(M7‖M8*)
表1
表1中使用了下列符号和缩写词:
  符号   意义
  ||   参数串联
  Mn *   消息Mn(排除散列值后缀)
  版本   协议版本号
  N1,N2   128位随机数
  描述   描述发送相应消息的装置的文本串
  PKE   客户机的Diffie-Hellman公钥
  PKR   注册管理器的Diffie-Hellman公钥
  E-S1,E-S2   由客户机选择的两个保密随机数
  E-Hash1,E-Hash2   E-S1和E-S2各自的带密钥的密码散列(每个都和客户机的装置口令的单独一半散列在一起)
  R-S1,R-S2   由注册管理器选择的两个保密随机数
  R-Hash1,R-Hash2   R-S1和R-S2各自的带密钥的密码散列(每个都和客户机装置口令的单独一半散列在一起)
  EncKey(Item)   用Key加密Item
  HMACKey(Item)   使用密钥Key的Item的HMAC带密钥的散列
表2
在由消息M1-M8定义的实施方案中,注册协议中的参与方在其第一消息(M1和M2)中识别自身。那些消息的“描述”部分提供装置的任意形式的描述,也可以是标准化的文本串。一些实施方案可以包括多个具有由协议参与方一致同意的内容、长度和/或分隔符的标识子串。如果协议被实现为在IEEE 802.1X框架上的EAP方法,那么可以用一个预定义的EAP标识选择那种EAP方法。例如,搜索证书的客户机可以使用例如“SomePrefix-Enrollee-1-0”的EAP标识串。在该标准串中,“1”和“0”表示协议或其它版本号;更高级的客户机可以用更大的整数替代“1”和“0”来发送类似串。SomePrefix表示参与方同意使用的公知串,而不是字符“SomePrefix”的文字序列。一个公知串的例子是“WFA-SimpleConfig”。
如早先提到的,消息M3-M8包含消息认证码(MAC)以允许接受方验证协议消息没有被破坏或篡改。在该实施方案中,消息的MAC是经由前一消息的数据和当前消息的数据而计算的密码散列,排除了当前消息的MAC部分。HMACKey是带密钥的散列,仅由拥有密钥的一方生成或确认有效。密钥的选择在下面讨论。
在使用表1中示出的8种消息的实施方案中,注意每个客户机和注册管理器都把装置口令划分成两个部分,并且增量式交替地证明多条连续消息(M3-M7)中的那两个部分的知识。如参照图3A和3B所解释的,这通过挫败获取装置口令的潜在攻击而改善了协议的安全性。
客户机通过先发送E-Hash1 303和E-Hash2 306来交付其装置口令的两部分的先验知识(310)。E-Hash1和E-Hash2分别与具有装置口令第一和第二部分的随机数E-S1和E-S2的散列相对应。为了增强安全性,用于产生E-Hash1 303和E-Hash2 306的带密钥的散列可以合并信息,从而把散列值结合到协议的当前设定中。例如,带密钥的散列的密钥以不可逆的方式取决于前两条消息中的随机数N1和N2。
注册管理器同样预先交付使用R-Hash1 312和R-Hash2 315的装置口令的两部分的知识(320)。注册管理器也提供R-S1 318,客户机可使用其来重新创建R-Hash1(330)。如果客户机发现R-Hash1和其用真实装置口令的第一部分和R-S1计算出的散列值不相匹配(335),则它可以异常终止EAP事务(通过发送EAP否定应答(NACK)的方式)(340),而不必透露关于其真实口令的任何信息。如果验证了来自注册管理器的装置口令的第一部分,则客户机在消息M5中发送E-S1(350)。E-S1允许注册管理器验证先前发送的E-Hash1 303是用相同装置口令的第一部分计算的。注册管理器用使用它知道的装置口令的第一部分的E-S1(360)来验证E-Hash1(图3B,365)。如果验证失败,注册管理器通过发送EAP NACK消息来异常终止EAP事务(370)。如果注册管理器能验证装置口令的第一部分,注册管理器通过在消息M6中发送R-S2来继续执行协议(375)。客户机使用装置口令的第二部分的R-S2来验证之前接收的R-Hash2(380)。然后,客户机在消息M7(385)中发送E-S2,从而允许注册管理器完成验证(390)。该协议部分允许客户机和注册管理器彼此证明都知道完整的装置口令,而不会经通信信道暴露在明文(cleartext)中的装置口令的任何部分。
加密消息M1-M8的多个部分,从而避免窃听者获知诸如装置口令或证书这样的特权信息。一些消息参数——例如,E-S1,E-S2,R-S1和R-S2——可以是由客户机或注册管理器选择的随机位串。其它消息参数必须由双方实体所知,从而使其中一方可以加密和/或认证消息,而另一方可以解密和/或认证消息。本发明的一些实施方案会使用从Diffie-Hellman密码、随机数N1和N2以及客户机的媒体访问控制(MAC)地址计算出的密钥导出密钥(KDK,key derivation key)。在一个实施方案中,KDK定义如下:
KDK=HMAC-SHA-256DHKey(N1‖Client-MAC‖N2)
其中,HMAC-SHA-256是使用密钥DHKey的带密钥的散列函数,其是:
DHKey=SHA-256(gABmodp)
客户机公钥PKE是gAmod p;注册管理器公钥PKR是gBmod p。SHA-256是众所周知的安全散列算法,“mod”表示求模算法。使用其它诸如DSA、RSA或椭圆曲线这样的公钥技术的替代实施方案也可以采用。在这些情况中,M3可包含客户机公钥的所有权证明,并且注册管理器可使用客户机公钥来加密KDK并在M4中将其发送到客户机。
使用密钥导出函数(KDF)从KDK中导出额外的密钥,从而根据一算法来生成许多伪随机位。实施方案中用来生成n位密钥的函数用下列伪代码进行描述:
KDF(Key,PersonalizationString,NBits):
Result=“”
Iterations=(NBits+PRFDigestSize-1)/PRFDigestSize
for i=1 to Iterations do
     Result=Result+
          PRF(Key,i‖ersonalizationString‖NBits)
 return Result[0:NBits]
这里,PRF是产生伪随机密钥位的函数。为此,一些实施方案使用诸如HMAC-SHA-256这样的带密钥的散列。消息M3-M8中使用的AuthKey和KeyWrapKey密钥可以按如下方式取得:
AuthKey‖KeyWrapKey‖ESMK=
      KDF(KDK,“Wi-Fi Easy and Secure Key Derivation”,640)
AuthKey可以是用于认证消息M3-M8的256位密钥。KeyWrapKey可以是用于加密随机密钥E-S1、E-S2、R-S1和R-S2以及M8中传送的证书的128位密钥。ESMK可以是256位密钥,其用途将在此后讨论。概括上述公式及伪代码,根据将两个随机数N1和N2、客户机MAC地址和Diffie-Hellman密码作为输入接受的算法来获取AuthKey、KeyWrapKey和ESMK。由KDF生成的位的子集被选择并用于AuthKey、KeyWrapKey和ESMK。
在一些实施方案中,通过消息M1-M8实现的协议部分可能发生短路。如果客户机和注册管理器之间存在安全通信信道,则注册管理器可以使用该信道来为客户机发送证书。例如,如果注册管理器和客户机都使用诸如通用串行总线(USB)固态盘这样的可移动存储介质,则注册管理器可以把证书写入USB磁盘上的文件中,并且客户机可以通过读取文件获得证书。可以仍旧加密经由安全信道发送的信息,从而避免未经授权的访问和/或篡改,或者允许客户机验证证书是来自已授权的注册管理器。例如,可以用从KDK导出的对称密钥来加密证书。在另一个实施方案中,可以用客户机的RSA公钥加密证书。穿过可信任的带外(out-of-band)信道传递证书的事实用于验证证书的真实性。
上面描述的协议可用于几种额外情形中。首先,考虑一下把新的注册管理器和已有的接入点(AP)关联在一起的问题。协议可以在新的注册管理器和AP之间操作,AP扮演客户机的角色。协议的这种用途可以通过不同的EAP标识串表示出来。例如,串“SomePrefix-Registrar-1-0”可以对AP表明注册管理器希望将其自身与AP相关联。和前面的客户机标识串一样,数字“1”和“0”可表示协议版本,对更高级的注册管理器来说,可以用更大的整数来替代。可以修改一些协议消息来承载在这种方案中使用的信息。例如,当AP发送M7时,可以包含关于其当前配置的信息。使用诸如KeyWrapKey这样已经用于加密那个消息中的E-S2的配置密钥来加密配置信息。当接收到AP的当前配置时,注册管理器可以准备更新的或新的配置,并将其作为消息M8中证书的一部分发送到AP。也可以在那个消息中加密该新的配置。
在客户机装置成功接收证书后,如果要分配新证书,可以再次使用协议。协议的这种用途被认为是“更新密钥(rekeying)”。参与更新密钥操作的客户机可以对装置口令使用不同值。在一个实施方案中,装置口令可以是由前面描述的密钥导出函数生成的256位伪随机位串:
DevicePassword=KDF(EMSK,N1‖N2‖“WFA-Rekey-PSK”,256)
前面的描述和解释详述了可以使两个实体相互认证并经由诸如802.11无线网络或其它无线网络、公共访问网络等这样的不安全网络传送证书的安全协议。即使当客户机还没有AP将接受的证书的时候,也可以使用协议。在WLAN情况下,客户机可以根据IEEE 802.1X协议构造其消息(并接收其应答)。即使发送消息的客户机缺少用于安全通信的可接受的WEP密钥、证书或其它安全配置,AP仍可以接受802.1X格式的消息,并将其转送给注册管理器(或者如果AP本身包含注册管理器,可在内部进行处理)。
根据本发明实施方案的消息也可以作为封装在诸如用户数据报协议(UDP)或传输控制协议(TCP)这类运行在网际协议(IP)上更高级协议中的数据来经由有线或无线网络发送。可替代地,消息可以以扩展标记语言(XML)被格式化,并根据UPnP论坛发布的通用即插即用(UPnPTM)标准嵌入到超文本传输协议(HTTP)事务中去。
本发明的一个实施方案可以是其上存有使处理器执行如上所述操作的指令的机器可读介质。在其它实施方案中,操作可由包含硬件逻辑的专用硬件来执行。可替换地,那些操作可以由程序化计算机部件和定制硬件的任意组合来执行。
机器可读介质可以包括用于以机器(例如计算机)可读方式存储或发送消息的任何机制,包括但不限定于光盘只读存储器(CD-ROM)、只读存储器(ROM)、随机访问存储器(RAM)、可擦除可编程只读存储器(EPROM)、以及经由互联网的传输。
通过参照特定例子以及根据对特定硬件和/或软件的特殊功能分配,已在很大程度上描述了本发明的应用。然而,本领域的技术人员都知道可以通过由分配了不同于此处所描述的本发明实施方案功能的软件和硬件组成的装置经公共和/或不安全网络来交换证书。可以根据下列权利要求理解这些修改和实现方式。

Claims (15)

1.一种获取证书的方法,包括:
用客户机装置经所述客户机装置与注册管理器装置间的无线通信信道发送第一消息以初始化事务,第一消息包含第一随机数和所述客户机装置的公钥;
用所述客户机装置从所述注册管理器装置接收第二消息以继续事务,所述第二消息包含第二随机数和第二装置的公钥;以及
用所述客户机装置接收包含装置口令所有权证明和证书的第三消息,该证书用证书密钥加密;
用所述客户机装置解密所述证书;
用所述客户机装置的装置口令验证所有权证明;以及
如果验证了所有权证明,则根据证书修改所述客户机装置的配置,其中所述配置允许所述客户机装置通过所述第二装置安全地访问无线网络。
2.根据权利要求1所述的方法,其中事务是扩展认证协议EAP事务。
3.根据权利要求1所述的方法,进一步包括:
通过密钥导出函数生成多个位;
其中根据将第一随机数、第二随机数和所述客户机装置的媒体访问控制MAC地址作为输入接受的算法,由密钥导出函数生成多个位。
4.根据权利要求3所述的方法,进一步包括:
选择多个位的子集来形成第二密钥;并且
用第二密钥解密证书。
5.根据权利要求3所述的方法,进一步包括:
选择多个位的子集作为配置密钥;
用配置密钥加密所述客户机装置的当前配置;并且
发送包含经加密的当前配置的消息。
6.根据权利要求1所述的方法,其中证书密钥是与第二装置的公钥相对应的私钥。
7.根据权利要求1所述的方法,其中经通信信道接收至少一条消息。
8.根据权利要求1所述的方法,其中经不同的第二通信信道接收至少一条消息。
9.根据权利要求8所述的方法,其中第二通信信道是可移动的存储介质。
10.一种用于通过获取证书而管理网络访问的***,该***包括:
第一装置,具有装置口令;
接入点AP,用于向具有所述证书的客户机提供对网络的访问;和
注册管理器;
其中注册管理器向第一装置证明其拥有装置口令;
所述第一装置经所述第一装置与所述注册管理器间的无线通信信道发送第一消息以初始化事务,所述第一消息包含第一随机数和所述第一装置的公钥;
所述注册管理器发送第二消息到所述第一装置以继续事务,以提供证书到所述第一装置,所述第二消息包含第二随机数和所述接入点的公钥;以及
所述第一装置使用所述证书修改其配置并通过所述接入点访问所述网络。
11.根据权利要求10所述的***,其中第一装置进一步包括:
近场通信NFC令牌,该令牌包含装置口令;
注册管理器进一步包括:
近场通信读取器,用于读取NFC令牌;以及其中
注册管理器通过读取第一装置的NFC令牌来获取第一装置的装置口令。
12.根据权利要求10所述的***,其中注册管理器用来证明其拥有装置口令并通过用第一装置执行扩展认证协议EAP事务来提供证书。
13.根据权利要求12所述的***,其中第一装置在EAP事务中通过“SomePrefix-Enrollee-m-n”格式的文本串来标识自身,其中SomePrefix是一个预定串,并且m和n是表示协议版本的整数。
14.根据权利要求10所述的***,其中第一装置进一步包括无线电通信接口;以及
第一装置通过无线电通信接口接收证书。
15.根据权利要求10所述的***,其中第一装置进一步包括可移动的存储接口;以及
第一装置通过可移动的存储接口接收证书。
CN200610163914.5A 2005-09-30 2006-09-29 用于安全装置发现及引入的方法 Expired - Fee Related CN1964258B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/241,589 US8001584B2 (en) 2005-09-30 2005-09-30 Method for secure device discovery and introduction
US11/241589 2005-09-30

Publications (2)

Publication Number Publication Date
CN1964258A CN1964258A (zh) 2007-05-16
CN1964258B true CN1964258B (zh) 2011-12-14

Family

ID=37680728

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200610163914.5A Expired - Fee Related CN1964258B (zh) 2005-09-30 2006-09-29 用于安全装置发现及引入的方法

Country Status (4)

Country Link
US (1) US8001584B2 (zh)
EP (1) EP1929745B1 (zh)
CN (1) CN1964258B (zh)
WO (1) WO2007041325A1 (zh)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7987368B2 (en) * 2005-10-28 2011-07-26 Microsoft Corporation Peer-to-peer networks with protections
US8353048B1 (en) * 2006-07-31 2013-01-08 Sprint Communications Company L.P. Application digital rights management (DRM) and portability using a mobile device for authentication
JP5298391B2 (ja) * 2006-09-18 2013-09-25 マーベル インターナショナル リミテッド 多数のデバイス間のアドホックネットワーク構築
US8984279B2 (en) 2006-12-07 2015-03-17 Core Wireless Licensing S.A.R.L. System for user-friendly access control setup using a protected setup
US20080313455A1 (en) * 2007-06-12 2008-12-18 Nokia Siemens Networks Oy Key support for password-based authentication mechanisms
US8010778B2 (en) * 2007-06-13 2011-08-30 Intel Corporation Apparatus and methods for negotiating a capability in establishing a peer-to-peer communication link
KR100949880B1 (ko) * 2007-10-31 2010-03-26 주식회사 하이닉스반도체 반도체 소자 및 그 제조 방법
FR2935572B1 (fr) * 2008-08-28 2013-01-11 Eric Andre Fouchard Procedes securises de transmission et de reception de donnees entre terminaux comprenant des moyens de communication en champ proche, et terminaux correspondants
CN101394412B (zh) * 2008-09-28 2012-03-07 西安西电捷通无线网络通信股份有限公司 一种防止安全协议第一条消息被伪造的方法
US8479015B2 (en) * 2008-10-17 2013-07-02 Oracle International Corporation Virtual image management
CN101442531B (zh) * 2008-12-18 2011-06-29 西安西电捷通无线网络通信股份有限公司 一种安全协议第一条消息的保护方法
US8504836B2 (en) * 2008-12-29 2013-08-06 Motorola Mobility Llc Secure and efficient domain key distribution for device registration
US9538355B2 (en) 2008-12-29 2017-01-03 Google Technology Holdings LLC Method of targeted discovery of devices in a network
US9148423B2 (en) * 2008-12-29 2015-09-29 Google Technology Holdings LLC Personal identification number (PIN) generation between two devices in a network
DE102009024604B4 (de) * 2009-06-10 2011-05-05 Infineon Technologies Ag Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung
US8904172B2 (en) * 2009-06-17 2014-12-02 Motorola Mobility Llc Communicating a device descriptor between two devices when registering onto a network
US9161239B2 (en) * 2011-04-06 2015-10-13 Hewlett-Packard Development Company, L.P. Network access point management
US8769627B1 (en) * 2011-12-08 2014-07-01 Symantec Corporation Systems and methods for validating ownership of deduplicated data
KR101875062B1 (ko) 2012-01-31 2018-07-05 삼성전자주식회사 디바이스 디스커버리 동작을 수행하기 위한 컨트롤 포인트의 장치 및 방법
US9100382B2 (en) 2012-03-20 2015-08-04 Qualcomm Incorporated Network security configuration using short-range wireless communication
US9357385B2 (en) 2012-08-20 2016-05-31 Qualcomm Incorporated Configuration of a new enrollee device for use in a communication network
CN103916851B (zh) * 2013-01-06 2017-08-18 华为终端有限公司 一种安全认证的方法、设备及***
US10154025B2 (en) 2013-03-15 2018-12-11 Qualcomm Incorporated Seamless device configuration in a communication network
US10592890B2 (en) 2014-09-03 2020-03-17 Intel Corporation Methods and arrangements to complete online transactions
US9319088B2 (en) 2013-05-09 2016-04-19 Intel Corporation Radio communication devices and methods for controlling a radio communication device
US9749134B2 (en) 2013-06-20 2017-08-29 Qualcomm Incorporated Wireless configuration using passive near field communication
CN104252607A (zh) * 2013-06-28 2014-12-31 联想(北京)有限公司 一种设备保护方法及电子设备
US9544376B1 (en) * 2013-07-11 2017-01-10 Marvell International Ltd Method and apparatus for securely discovering services in a wireless network
CN103458378A (zh) * 2013-09-05 2013-12-18 珠海市魅族科技有限公司 应用的信息发送方法和终端
US10181117B2 (en) 2013-09-12 2019-01-15 Intel Corporation Methods and arrangements for a personal point of sale device
CN105850168B (zh) * 2013-12-31 2019-11-29 华为终端有限公司 一种网络设备安全连接方法、相关装置及***
US9654972B2 (en) 2014-08-18 2017-05-16 Qualcomm Incorporated Secure provisioning of an authentication credential
CN104219055A (zh) * 2014-09-10 2014-12-17 天津大学 一种基于nfc的点对点可信认证方法
TWI554881B (zh) * 2014-12-27 2016-10-21 群聯電子股份有限公司 資料存取方法與系統及記憶體儲存裝置
CN105809067B (zh) * 2014-12-31 2019-06-04 群联电子股份有限公司 数据存取方法与***及存储器存储装置
US9900162B2 (en) 2015-11-11 2018-02-20 At&T Mobility Ii Llc System and method for wireless network management
CN106656476B (zh) * 2017-01-18 2020-12-01 腾讯科技(深圳)有限公司 一种密码保护方法、装置及计算机可读存储介质
US10944555B2 (en) * 2018-05-17 2021-03-09 Bose Corporation Secure methods and systems for identifying bluetooth connected devices with installed application
US11271920B2 (en) * 2019-01-29 2022-03-08 Mastercard International Incorporated Method and system for account security of recycled phone numbers
CN113573307B (zh) * 2021-07-28 2024-01-30 西安热工研究院有限公司 一种基于可扩展认证协议的快速认证方法
US20230283487A1 (en) * 2022-01-31 2023-09-07 Raytheon Company Hardware Based Authentication And Authorization Of Networked Nodes

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1564514A (zh) * 2004-03-26 2005-01-12 中兴通讯股份有限公司 无线局域网自组网模式共享密钥认证和会话密钥协商方法
EP1538779A1 (en) * 2002-10-11 2005-06-08 Matsushita Electric Industrial Co., Ltd. Identification information protection method in wlan interconnection

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040019786A1 (en) * 2001-12-14 2004-01-29 Zorn Glen W. Lightweight extensible authentication protocol password preprocessing
US7103771B2 (en) * 2001-12-17 2006-09-05 Intel Corporation Connecting a virtual token to a physical token
US7937089B2 (en) 2002-02-06 2011-05-03 Palo Alto Research Center Incorporated Method, apparatus, and program product for provisioning secure wireless sensors
MXPA05001699A (es) 2002-08-16 2005-07-22 Togewa Holding Ag Metodo y sistema para autentificacion gsm al navegar en wlan.
GB0221674D0 (en) 2002-09-18 2002-10-30 Nokia Corp Linked authentication protocols
US7283629B2 (en) * 2002-12-05 2007-10-16 Microsoft Corporation Deriving keys used to securely process electronic messages
JP2004234378A (ja) * 2003-01-30 2004-08-19 Fujitsu Ltd セキュリティ管理装置及びセキュリティ管理方法
US7454619B2 (en) * 2003-06-24 2008-11-18 Palo Alto Research Center Incorporated Method, apparatus, and program product for securely presenting situation information
WO2005038818A1 (en) * 2003-10-14 2005-04-28 Telefonaktiebolaget Lm Ericsson (Publ) Efficient management of cryptographic key generations
JP4000111B2 (ja) * 2003-12-19 2007-10-31 株式会社東芝 通信装置および通信方法
US7346773B2 (en) 2004-01-12 2008-03-18 Cisco Technology, Inc. Enabling stateless server-based pre-shared secrets
US20060156388A1 (en) * 2005-01-13 2006-07-13 Vlad Stirbu Method and apparatus for a security framework that enables identity and access control services
US20060259759A1 (en) * 2005-05-16 2006-11-16 Fabio Maino Method and apparatus for securely extending a protected network through secure intermediation of AAA information
US7836306B2 (en) * 2005-06-29 2010-11-16 Microsoft Corporation Establishing secure mutual trust using an insecure password

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1538779A1 (en) * 2002-10-11 2005-06-08 Matsushita Electric Industrial Co., Ltd. Identification information protection method in wlan interconnection
CN1564514A (zh) * 2004-03-26 2005-01-12 中兴通讯股份有限公司 无线局域网自组网模式共享密钥认证和会话密钥协商方法

Also Published As

Publication number Publication date
US20070079362A1 (en) 2007-04-05
US8001584B2 (en) 2011-08-16
EP1929745B1 (en) 2014-10-22
WO2007041325A1 (en) 2007-04-12
EP1929745A1 (en) 2008-06-11
CN1964258A (zh) 2007-05-16

Similar Documents

Publication Publication Date Title
CN1964258B (zh) 用于安全装置发现及引入的方法
Qiu et al. A mutual authentication and key establishment scheme for M2M communication in 6LoWPAN networks
EP2272271B1 (en) Method and system for mutual authentication of nodes in a wireless communication network
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证***和方法
CN101032117B (zh) 基于多项式的认证方法、***和用于示证者设备的方法
US7774594B2 (en) Method and system for providing strong security in insecure networks
Tan et al. Comments on “dual authentication and key management techniques for secure data transmission in vehicular ad hoc networks”
JP2009529832A (ja) 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信
CN103118363A (zh) 一种互传秘密信息的方法、***、终端设备及平台设备
CN101192927B (zh) 基于身份保密的授权与多重认证方法
Yüksel et al. Zigbee-2007 security essentials
Noh et al. Secure authentication and four-way handshake scheme for protected individual communication in public wi-fi networks
CN111726346B (zh) 数据安全传输方法、装置及***
Nikooghadam et al. A provably secure ECC-based roaming authentication scheme for global mobility networks
JP2006197065A (ja) 端末装置および認証装置
CN114024672A (zh) 一种低压电力线载波通信***安全防护方法及***
Rekik et al. Improved dual authentication and key management techniques in vehicular ad hoc networks
KR19990038925A (ko) 분산 환경에서 안전한 양방향 인증 방법
JP2009065226A (ja) 認証付鍵交換システム、認証付鍵交換方法およびプログラム
Ehui et al. A lightweight mutual authentication protocol for IoT
Rekik et al. An optimized and secure authentication scheme for Vehicular Ad Hoc Networks
CN116996234B (zh) 一种终端接入认证网关的方法、终端及认证网关
Boudguiga et al. Server assisted key establishment for WSN: A MIKEY-Ticket approach
Hyncica et al. On security of pan wireless systems
Jain et al. Simple, secure and lightweight authentication protocol with session-key generation for IIoT device in IIoT networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20111214

Termination date: 20190929

CF01 Termination of patent right due to non-payment of annual fee