JP2011504332A - Wapiユニキャストシークレットキー交渉方法 - Google Patents
Wapiユニキャストシークレットキー交渉方法 Download PDFInfo
- Publication number
- JP2011504332A JP2011504332A JP2010533419A JP2010533419A JP2011504332A JP 2011504332 A JP2011504332 A JP 2011504332A JP 2010533419 A JP2010533419 A JP 2010533419A JP 2010533419 A JP2010533419 A JP 2010533419A JP 2011504332 A JP2011504332 A JP 2011504332A
- Authority
- JP
- Japan
- Prior art keywords
- key negotiation
- unicast key
- packet
- unicast
- request packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
WAPIユニキャストシークレットキー交渉方法は以下のステップを含む。1オーセンティケータエンティティは、メッセージ完全性コードをユニキャストシークレットキー交渉要求パケット上に追加して、認証サプリカントエンティティに送信する。2認証サプリカントエンティティは、有効性確認を実行し、正しくない場合、パケットをすぐに廃棄し、正しい場合、他の有効性確認を実行する。有効性確認が成功である場合、オーセンティケータエンティティにユニキャストシークレットキー交渉応答パケットで応答する。3オーセンティケータエンティティは、有効性確認を実行し、有効性確認が成功である場合、認証サプリカントエンティティにユニキャストシークレットキー交渉肯定応答パケットで応答する。4認証サプリカントエンティティは、有効性確認を実行し、有効性確認が成功である場合、共通ユニキャストセッションキーを交渉し、取得する。
Description
本出願は、「WAPIユニキャストキーを交渉する方法」と題する2007年11月16日に中国特許庁に出願され、全文が参照によりここに組み込まれている中国特許出願第200710019092.8号に対して優先権を主張する。
本発明は、情報セキュリティ技術の分野に関連しており、特に、WAPIユニキャストキーを交渉する方法に関連している。
ワイヤレスローカルエリアネットワーク(WLAN)の国際標準規格ISO/IEC 8802−11で規定されている、有線と同等のプライバシー(WEP)のセキュリティメカニズムに存在するセキュリティホール問題を解決するために、中華人民共和国は、WLAN国家標準規格およびその改正案1を公表し、その中で、WLANのセキュリティ問題を解決するために、WEPの代わりに、WLAN認証およびプライバシーインフラストラクチャー(WAPI)が使用されている。
WAPI中の認証およびキー分配機能を実現するために、証明書ベースの、または、事前共有されたキーベースの認証、および、キー管理プロトコルが使用されている。セキュリティメカニズムは、WLANのセキュリティ問題を解決するのに適した方法を提供する。しかしながら、設計の間に、セキュリティを過度に重要視し、プロトコルの利用可能性上における配慮が欠けていたために、ユニキャストキー交渉プロトコルにおいて、サービスの拒否(DoS)問題が生じている。WAPIユニキャストキー交渉プロトコルのユニキャストキー交渉要求パケットでは、何ら保護手段が取られていないために、無防備なユニキャストキー交渉要求パケットがアタッカーにより利用される可能性がある。
オーセンティケータエンティティ(AE)とそれぞれの認証サプリカントエンティティ(ASUE)との間で、多くとも1つのハンドシェークが許可され、AEはタイムアウト再送信機能を有する。しかしながら、ASUEは同一のストラテジーを採用していない。ASUEが完全な状態で構成される場合、すなわち、ASUEが特定のメッセージに対する応答のみを予期する場合、ASUEはユニキャストキー交渉要求パケットを受信し、後にさまざまな理由で失われるユニキャストキー交渉応答パケットを送信するケースでは、AEは予期されたユニキャストキー交渉応答パケットを受信せず、タイムアウトの後に、ユニキャストキー交渉要求パケットを再送信する。しかしながら、ASUEはユニキャストキー交渉肯定応答パケットのみを予期しているので、ASUEは再送信されたユニキャストキー交渉要求パケットを廃棄し、その結果、プロトコルの失敗となる。アタッカーはこの機会を利用して、合法ユニキャストキー交渉要求パケットの送信より前に、偽のユニキャストキー交渉要求パケットを送信し、その結果、ASUEはプロトコルが妨害される。したがって、ASUEは、ハンドシェークの間、プロトコルの継続を確実にするために、複数のユニキャストキー交渉要求パケットを受信することが可能でなければならない。すなわち、サプリカントは複数のハンドシェークインスタンスの同時動作が可能でなければならない。
プロトコル妨害攻撃は、ユニキャストキー交渉要求パケットの脆弱性に起因する。この問題を取り扱うために、ASUEは、プロトコルの実現の間、複数のユニキャストセッションキー(USK)を記憶してもよく、1つは合法USKであり、残りは一時的なUSKである。ASUEは、効果的なメッセージ完全性コード(MIC)を含むユニキャストキー交渉肯定応答パケットを受信するときのみ、合法USKを更新する。アタッカーが、異なる1度限りの乱数(Nonce)を含む複数のユニキャストキー交渉要求パケットを送信する場合には、ASUEが確実にハンドシェークを終え、合法USKを取得するようにするために、すべての受信されたユニキャストキー交渉要求パケット中に含まれるNonceとともに、ローカル的に発生された新しいNonceと、対応する一時的なUSKとを記憶する非常に大きな記憶スペースをASUEは使用しなければならない。USKを計算するにはさほどかからず、CPUの消耗の原因にはならないが、アタッカーが故意に偽のユニキャストキー交渉要求パケットの送信頻度を増加させる場合、記憶装置が消耗する危険がある。このような偽造攻撃は、実行するのが容易であり、その危険は非常に深刻である。1つの攻撃が成功しさえすれば、以前の認証プロセスの間になされたすべての努力が損なわれるかもしれない。
本発明の目的は、前述の背景にある技術的問題を解決すること、および、WAPIユニキャストキーを交渉する方法を提供して、ユニキャストキー交渉要求パケットを偽造し、再送信することにより実行されるDoS攻撃を防ぐことである。
WAPIユニキャストキーを交渉する方法は、
1)オーセンティケータエンティティAEにより、新しいユニキャストキー交渉要求パケットを認証サプリカントエンティティASUEに送り、新しいユニキャストキー交渉要求パケットは、ユニキャストキー交渉要求パケットの主定義コンテンツにメッセージ完全性コードMICを追加することにより形成されていることと、
2)新しいユニキャストキー交渉要求パケットを受信すると、ASUEにより、新しいユニキャストキー交渉要求パケット中に含まれているMICが正しいか否かを検証することと、
MICが正しくない場合、新しいユニキャストキー交渉要求パケットを廃棄することと、
MICが正しい場合、新しいユニキャストキー交渉要求パケットを検証し、検証が成功である場合、ユニキャストキー交渉応答パケットをAEに送ることと、
3)ユニキャストキー交渉応答パケットを受信すると、AEにより、ユニキャストキー交渉応答パケットを検証し、検証が成功である場合、ユニキャストキー交渉肯定応答パケットをASUEに送り返すことと、
4)ユニキャストキー交渉肯定応答パケットを受信すると、ASUEにより、ユニキャストキー交渉肯定応答パケットを検証し、検証が成功である場合、AEとASUEとの間のユニキャストキー交渉プロセスを遂行して、共通ユニキャストセッションキーUSKを交渉することとを含み、
ユニキャストキー交渉要求パケットの主定義コンテンツ、ならびに、ユニキャストキー交渉応答パケットおよびユニキャストキー交渉肯定応答パケットのコンテンツは、それぞれ、GB15629.11−2003/XG1−2006の標準規格文書中の定義と同一であり、新しいユニキャストキー交渉要求パケット、ユニキャストキー交渉応答パケット、および、ユニキャストキー交渉肯定応答パケットの検証プロセスは、それぞれ、GB15629.11−2003/XG1−2006の標準規格文書中の定義と同一である。
1)オーセンティケータエンティティAEにより、新しいユニキャストキー交渉要求パケットを認証サプリカントエンティティASUEに送り、新しいユニキャストキー交渉要求パケットは、ユニキャストキー交渉要求パケットの主定義コンテンツにメッセージ完全性コードMICを追加することにより形成されていることと、
2)新しいユニキャストキー交渉要求パケットを受信すると、ASUEにより、新しいユニキャストキー交渉要求パケット中に含まれているMICが正しいか否かを検証することと、
MICが正しくない場合、新しいユニキャストキー交渉要求パケットを廃棄することと、
MICが正しい場合、新しいユニキャストキー交渉要求パケットを検証し、検証が成功である場合、ユニキャストキー交渉応答パケットをAEに送ることと、
3)ユニキャストキー交渉応答パケットを受信すると、AEにより、ユニキャストキー交渉応答パケットを検証し、検証が成功である場合、ユニキャストキー交渉肯定応答パケットをASUEに送り返すことと、
4)ユニキャストキー交渉肯定応答パケットを受信すると、ASUEにより、ユニキャストキー交渉肯定応答パケットを検証し、検証が成功である場合、AEとASUEとの間のユニキャストキー交渉プロセスを遂行して、共通ユニキャストセッションキーUSKを交渉することとを含み、
ユニキャストキー交渉要求パケットの主定義コンテンツ、ならびに、ユニキャストキー交渉応答パケットおよびユニキャストキー交渉肯定応答パケットのコンテンツは、それぞれ、GB15629.11−2003/XG1−2006の標準規格文書中の定義と同一であり、新しいユニキャストキー交渉要求パケット、ユニキャストキー交渉応答パケット、および、ユニキャストキー交渉肯定応答パケットの検証プロセスは、それぞれ、GB15629.11−2003/XG1−2006の標準規格文書中の定義と同一である。
ステップ1)中のMICは、交渉ベースキーBKを使用することにより、MICのフィールドより前のすべてのフィールドから、AEにより計算されるハッシュ値である。
ユニキャストキー交渉要求パケットの偽造を回避し、プロトコルのセキュリティと頑強性をさらに強化するために、本発明は、主WAPIユニキャストキー交渉プロトコルのユニキャストキー交渉要求パケットのコンテンツにMICを追加する。
本発明は、WAPIフレームワーク方法(3エレメントピア認証に基づくアクセス制御方法(TePA−AC))に基づいて、WLANおよびワイヤレスメトロポリタンエリアネットワークのような特定のネットワーク中で使用されるセキュリティプロトコルに対して、適応される。
本発明の方法を以下で詳細に説明する。
1)AEは、新しいユニキャストキー交渉要求パケットを形成するために、メッセージ完全性コード(MIC)をユニキャストキー交渉要求パケットの主定義コンテンツに追加し、新しいユニキャストキー交渉要求パケットをASUEに送る。MICは、認証フェーズ中に交渉されたベースキー(BK)を使用することにより、MICのフィールドより前のすべてのフィールドから、AEにより計算されるハッシュ値である。
2)新しいユニキャストキー交渉要求パケットを受信すると、ASUEは、新しいユニキャストキー交渉要求パケット中に含まれているMICが正しいか否かを検証する。MICが正しくない場合、ASUEは新しいユニキャストキー交渉要求パケットをすぐに廃棄し、MICが正しい場合、ASUEは主検証を実行する。検証が成功である場合、ASUEはユニキャストキー交渉応答パケットをAEに送る。ユニキャストキー交渉応答パケットの定義コンテンツは、主定義と同一である。ユニキャストキー交渉応答パケットのコンテンツは、主定義と同一である。
説明中の主定義および主検証は、GB15629.11−2003/XG1−2006標準規格文書中の定義および検証に関連していることを留意すべきである。
3)ユニキャストキー交渉応答パケットを受信すると、AEは、ユニキャストキー交渉応答パケット上において主検証を実行し、検証が成功である場合、ユニキャストキー交渉肯定応答パケットをASUEに送り返す。ユニキャストキー交渉肯定応答パケットの定義コンテンツは、主定義と同一である。
4)ユニキャストキー交渉肯定応答パケットを受信すると、AEは、ユニキャストキー交渉肯定応答パケット上において主検証を実行し、検証が成功である場合、AEとASUEとの間でユニキャストキー交渉プロセスを遂行して、共通USKを交渉する。
Claims (2)
- WAPIユニキャストキーを交渉する方法において、
1)オーセンティケータエンティティAEにより、新しいユニキャストキー交渉要求パケットを認証サプリカントエンティティASUEに送り、前記新しいユニキャストキー交渉要求パケットは、ユニキャストキー交渉要求パケットの主定義コンテンツにメッセージ完全性コードMICを追加することにより形成されていることと、
2)前記新しいユニキャストキー交渉要求パケットを受信すると、前記ASUEにより、前記新しいユニキャストキー交渉要求パケット中に含まれている前記MICが正しいか否かを検証することと、
前記MICが正しくない場合、前記新しいユニキャストキー交渉要求パケットを廃棄することと、
前記MICが正しい場合、前記新しいユニキャストキー交渉要求パケットを検証し、前記検証が成功である場合、ユニキャストキー交渉応答パケットを前記AEに送ることと、
3)前記ユニキャストキー交渉応答パケットを受信すると、前記AEにより、前記ユニキャストキー交渉応答パケットを検証し、前記検証が成功である場合、ユニキャストキー交渉肯定応答パケットを前記ASUEに送り返すことと、
4)前記ユニキャストキー交渉肯定応答パケットを受信すると、前記ASUEにより、前記ユニキャストキー交渉肯定応答パケットを検証し、前記検証が成功である場合、前記AEと前記ASUEとの間のユニキャストキー交渉プロセスを遂行して、共通ユニキャストセッションキーUSKを交渉することとを含み、
前記ユニキャストキー交渉要求パケットの主定義コンテンツ、ならびに、前記ユニキャストキー交渉応答パケットおよび前記ユニキャストキー交渉肯定応答パケットのコンテンツは、それぞれ、GB15629.11−2003/XG1−2006の標準規格文書中の定義と同一であり、前記新しいユニキャストキー交渉要求パケット、前記ユニキャストキー交渉応答パケット、および、前記ユニキャストキー交渉肯定応答パケットの前記検証プロセスは、それぞれ、GB15629.11−2003/XG1−2006の標準規格文書中の定義と同一である方法。 - ステップ1)中の前記MICは、交渉ベースキーBKを使用することにより、MICのフィールドより前のすべてのフィールドから、前記AEにより計算されるハッシュ値である請求項1記載のWAPIユニキャストキーを交渉する方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2007100190928A CN100566240C (zh) | 2007-11-16 | 2007-11-16 | 一种wapi单播密钥协商方法 |
PCT/CN2008/073053 WO2009067934A1 (en) | 2007-11-16 | 2008-11-14 | A wapi unicast secret key negotiation method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011504332A true JP2011504332A (ja) | 2011-02-03 |
Family
ID=39307479
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010533419A Withdrawn JP2011504332A (ja) | 2007-11-16 | 2008-11-14 | Wapiユニキャストシークレットキー交渉方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20100250941A1 (ja) |
EP (1) | EP2214368A1 (ja) |
JP (1) | JP2011504332A (ja) |
KR (1) | KR20100072105A (ja) |
CN (1) | CN100566240C (ja) |
RU (1) | RU2448427C2 (ja) |
WO (1) | WO2009067934A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100566240C (zh) * | 2007-11-16 | 2009-12-02 | 西安西电捷通无线网络通信有限公司 | 一种wapi单播密钥协商方法 |
CN100593936C (zh) | 2008-05-09 | 2010-03-10 | 西安西电捷通无线网络通信有限公司 | 一种基于wapi的漫游认证方法 |
CN101527905A (zh) * | 2009-04-08 | 2009-09-09 | 刘建 | 无线局域网鉴别与保密基础结构单播密钥协商方法及系统 |
CN101557591B (zh) * | 2009-05-14 | 2011-01-26 | 西安西电捷通无线网络通信股份有限公司 | 会聚式wlan中由wtp完成wpi时的sta切换方法及其系统 |
CN102006671B (zh) | 2009-08-31 | 2014-06-18 | 中兴通讯股份有限公司 | 一种实现来电转接的系统及方法 |
CN101741548B (zh) * | 2009-12-18 | 2012-02-01 | 西安西电捷通无线网络通信股份有限公司 | 交换设备间安全连接的建立方法及系统 |
CN101729249B (zh) | 2009-12-21 | 2011-11-30 | 西安西电捷通无线网络通信股份有限公司 | 用户终端之间安全连接的建立方法及系统 |
CN102131199B (zh) * | 2011-03-21 | 2013-09-11 | 华为技术有限公司 | 一种wapi认证方法和接入点 |
US8806633B2 (en) * | 2011-08-22 | 2014-08-12 | Cisco Technology, Inc. | Coordinated detection of a grey-hole attack in a communication network |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1181648C (zh) * | 2002-09-06 | 2004-12-22 | 联想(北京)有限公司 | 一种网络上设备间自动查找的方法 |
TWI268083B (en) * | 2004-11-17 | 2006-12-01 | Draytek Corp | Method used by an access point of a wireless LAN and related apparatus |
US7907734B2 (en) * | 2005-03-04 | 2011-03-15 | Panasonic Corporation | Key distribution control apparatus, radio base station apparatus, and communication system |
CN100358282C (zh) * | 2005-03-23 | 2007-12-26 | 西安电子科技大学 | Wapi认证机制中的密钥协商方法 |
US20070097934A1 (en) * | 2005-11-03 | 2007-05-03 | Jesse Walker | Method and system of secured direct link set-up (DLS) for wireless networks |
CN100456725C (zh) * | 2007-03-15 | 2009-01-28 | 北京安拓思科技有限责任公司 | 用于wapi的获取公钥证书的网络系统和方法 |
CN100566240C (zh) * | 2007-11-16 | 2009-12-02 | 西安西电捷通无线网络通信有限公司 | 一种wapi单播密钥协商方法 |
-
2007
- 2007-11-16 CN CNB2007100190928A patent/CN100566240C/zh active Active
-
2008
- 2008-11-14 EP EP08855081A patent/EP2214368A1/en not_active Withdrawn
- 2008-11-14 RU RU2010123944/08A patent/RU2448427C2/ru active
- 2008-11-14 KR KR1020107013120A patent/KR20100072105A/ko active Search and Examination
- 2008-11-14 US US12/743,032 patent/US20100250941A1/en not_active Abandoned
- 2008-11-14 WO PCT/CN2008/073053 patent/WO2009067934A1/zh active Application Filing
- 2008-11-14 JP JP2010533419A patent/JP2011504332A/ja not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
KR20100072105A (ko) | 2010-06-29 |
RU2010123944A (ru) | 2011-12-27 |
CN101159543A (zh) | 2008-04-09 |
CN100566240C (zh) | 2009-12-02 |
EP2214368A1 (en) | 2010-08-04 |
WO2009067934A1 (en) | 2009-06-04 |
US20100250941A1 (en) | 2010-09-30 |
RU2448427C2 (ru) | 2012-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
He et al. | Analysis of the 802.11 i 4-way handshake | |
US8312278B2 (en) | Access authentication method applying to IBSS network | |
JP2011504332A (ja) | Wapiユニキャストシークレットキー交渉方法 | |
US8285990B2 (en) | Method and system for authentication confirmation using extensible authentication protocol | |
US8751791B2 (en) | Method and device for confirming authenticity of a public key infrastructure (PKI) transaction event | |
WO2010048865A1 (zh) | 一种防止网络攻击的方法及装置 | |
WO2011020274A1 (zh) | 一种有线局域网的安全访问控制方法及其系统 | |
WO2010048838A1 (zh) | 网络认证方法、客户端请求认证的方法、客户端和装置 | |
WO2009108523A2 (en) | Method and system for mutual authentication of nodes in a wireless communication network | |
US20100005300A1 (en) | Method in a peer for authenticating the peer to an authenticator, corresponding device, and computer program product therefore | |
WO2007053255A1 (en) | Total exchange session security | |
WO2011009268A1 (zh) | 一种基于wapi的认证系统及方法 | |
WO2011020279A1 (zh) | 一种基于公钥证书的身份鉴别方法及其系统 | |
KR101718096B1 (ko) | 무선통신 시스템에서 인증방법 및 시스템 | |
US20130326584A1 (en) | Method and system for entity authentication in resource-limited network | |
JP2011504025A (ja) | キー管理方法 | |
WO2023036348A1 (zh) | 一种加密通信方法、装置、设备及介质 | |
WO2011069355A1 (zh) | 一种适合三元对等鉴别可信网络连接架构的网络传输方法 | |
CA2807499C (en) | Methods for establishing a security session in a communication system | |
Pervaiz et al. | Security in wireless local area networks | |
Pathare et al. | Sahnet: a secure system for ad-hoc networking using ecc |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20111128 |