BRPI0412722B1 - Key synchronization for wireless lan (wlan) - Google Patents

Key synchronization for wireless lan (wlan) Download PDF

Info

Publication number
BRPI0412722B1
BRPI0412722B1 BRPI0412722-6A BRPI0412722A BRPI0412722B1 BR PI0412722 B1 BRPI0412722 B1 BR PI0412722B1 BR PI0412722 A BRPI0412722 A BR PI0412722A BR PI0412722 B1 BRPI0412722 B1 BR PI0412722B1
Authority
BR
Brazil
Prior art keywords
key
access point
encryption key
station
new
Prior art date
Application number
BRPI0412722-6A
Other languages
English (en)
Inventor
Zhang Junbiao
Mathur Sayrabh
Original Assignee
Thomson Licensing
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing filed Critical Thomson Licensing
Publication of BRPI0412722A publication Critical patent/BRPI0412722A/pt
Publication of BRPI0412722B1 publication Critical patent/BRPI0412722B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

"mecanismo de sincronização de chave para lan sem fio (wlan)". é provido um mecanismo de sincronização de chave para lans sem fio, em que o ponto de acesso (ap) não começa a usar uma nova chave de codificação até que o primeiro quadro de dados corretamente codificado com a nova chave seja recebido a partir da estação (sta). a nova chave é usada deste ponto em diante, até a expiração de um intervalo de renovação de chave.

Description

"MECANISMO DE SINCRONIZAÇÃO DE CHAVE PARA LAN SEM FIO (WLAN)" EMBASAMENTO DA INVENÇÃO
1. CAMPO DA INVENÇÃO A presente invenção está relacionada a redes sem fio. Mais particularmente, ela está relacionada a um mecanismo de sincronização para uma rede de área local (LAN) sem fio.
2. DESCRIÇÃO DA TÉCNICA ANTERIOR
Um desafio fundamental para a implantação bem sucedida de LANs sem fio (WLAN) consiste em tornar seguro o ligação sem fio. Devido à sua natureza sem fio, é relativamente comum o acesso clandestino aos dados contidos em qualquer computador na rede sem fio em uma WLAN. Dessa forma, os dados devem ser codificados para impedir tal acesso não autorizado. Tal criptografia pode ser efetuada na camada de aplicativo ou no nível da camada de ligação. A criptografia no nível do ligação é de maior utilidade, uma vez que ela não requer quaisquer modificações nos aplicativos existentes. Existem vários mecanismos disponíveis para tornar seguras as WLANs na camada de ligação: Privacidade equivalente à cabeada (WEP).
Apesar de a WEP ser, de longe, o método mais amplamente usado, ela demonstrou apresentar vários pontos fracos; uma fraqueza principal sendo a ausência de renovação automática periódica da chave de criptografia. Dessa forma, caso alguém capte pacotes codificados por WEP em quantidade suficiente, fica relativamente fácil deduzir a chave de criptografia.
Acesso protegido por WiFi (WPA). 0 WPA consiste de uma norma relativamente recente que supera algumas desvantagens do WEP. Ele propicia um mecanismo para rotação de chaves, sendo portanto mais seguro.
Uma vez que o WEP é o mecanismo mais amplamente implantado, foram propostas soluções que permitem a rotação de chaves no WEP. No entanto, isto leva ao problema de sincronização da chave de criptografia. 0 ponto de acesso (AP) da WLAN e a estação sem fio (STA) devem compartilhar a mesma chave de decriptografia WEP. Durante o estabelecimento da chave de criptografia e rotação de chave iniciais é possível que o ponto de acesso e a STA fiquem fora de sincronia, isto é, o ponto de acesso e a STA atualizam suas chaves de criptografia em momentos ligeiramente diferentes e portanto possuam diferentes chaves de criptografia. Durante tal período fora de sincronia, o ponto de acesso e a STA não serão capazes de se comunicar entre si. Pior ainda, dado que eles estão fora de sincronia, a troca de protocolo de sinalização entre eles para o ajuste da chave de criptografia pode não ser terminado, criando um impasse.
Tal problema não só ocorre na rotação de chave proposta nas soluções WEP, mas também pode ocorrer com qualquer tipo de mecanismo em que os pacotes de dados (quadros) usados no protocolo de sinalização para ajuste de chaves estão codificados. A presente invenção propõe um mecanismo para solucionar o problema de criptografia de chave de criptografia. 0 WPA não padece dos mesmos problemas que a sincronização de chave WEP devido ao fato de que os dados de protocolo de sinalização não estão codificados. No entanto, surgiram preocupações quanto ao fato de os dados de sinalização não codificados serem explorados por "hackers". 0 mecanismo de sincronização de chave de criptografia proposto pela presente invenção pode ser usado dentro da estrutura de trabalho do WPA com quadros de dados de sinalização codificados.
SUMÁRIO DA INVENÇÃO
De acordo com um aspecto da invenção, o método de sincronização de chave de criptografia para redes de área locais sem fio (WLAN) inclui estabelecer uma chave de criptografia corrente e uma chave de criptografia antiga em um ponto de acesso na WLAN e enviar um quadro de dados criptografado a partir de uma estação na WLAN para o ponto de a-cesso usando uma primeira chave de criptografia. Inicialmente a chave de criptografia antiga é ajustada para um valor vazio (nulo ou zero). A decriptografia do quadro de dados recebido é efetuada pelo ponto de acesso usando a chave corrente (isto é, a chave corrente no ponto de acesso é igual à primeira chave na STA).
Uma chave de criptografia nova é gerada no ponto de acesso quando da expiração de um intervalo de renovação de chave e é enviada para a estação em uma forma criptografada usando-se a primeira chave. 0 ponto de acesso reajusta a chave antiga como igual à primeira chave e reajusta a chave corrente como igual à chave recém gerada. 0 ponto de acesso recebe um quadro de dados e determina se a chave de criptografia sendo usada pela estação que envia o quadro de dados é a chave corrente ou a chave antiga. Isto é determinado pelo ponto de acesso através da tentativa de decriptografar os dados usando primeiramente a chave corrente. Caso isto falhe, o ponto de acesso usa a chave antiga para decriptografar os dados. Caso a chave sendo usada pela estação for a chave antiga e não a chave corrente, o ponto de acesso incrementa um contador fora de sincronia indicando falha de decriptografia, uma vez que a estação não havia começado a usar a chave recém gerada (isto é, a chave corrente).
Quando o ponto de acesso determina que o quadro de dados recebido a partir da estação está usando a chave nova, o ponto de acesso começa a usar a chave nova e decodifica o quadro de dados usando a mesma. 0 ponto de acesso a seguir reajusta a chave antiga como igual à chave corrente e reajusta o contador fora de sincronia para zero, mostrando que a sincronização entre o ponto de acesso e a estação foi obtida usando a chave nova.
Outros objetivos e características da presente invenção ficarão claros através da descrição detalhada que se segue, considerada em conjunto com os desenhos anexos. No entanto, deve ficar claro que os desenhos são apresentados apenas com o propósito de ilustração e não como uma definição dos limites da invenção, para os quais deve ser feita referência às reivindicações anexas. Deve também ficar claro que os desenhos não estão necessariamente em escala e que, a menos de indicação em contrário, eles se destinam meramente a ilustrar conceitualmente as estruturas e procedimentos a-qui descritos.
BREVE DESCRIÇÃO DOS DESENHOS
Nos desenhos, em que referências numéricas similares denotam componentes semelhantes por todas as vistas: A Figura 1 é um diagrama de blocos de uma WLAN de acordo com um aspecto da invenção; e A Figura 2 é um diagrama de processamento do mecanismo de sincronização de chave de acordo com um aspecto da invenção.
DESCRIÇÃO DETALHADA DE MODALIDADES PREFERIDAS A presente invenção está direcionada a um sistema / mecanismo e um método para sincronização de chave de criptografia para LANs sem fio. Vantajosamente, a presente invenção permite sincronização mais segura de chave de criptografia na rotação de chave usada na criptografia de dados WLAN. A sincronização de chave é efetuada no nível de camada de ligação. Assim sendo, a presente invenção propicia vantajosamente um mecanismo de sincronização de chave de criptografia mais confiável que pode ser usado na camada de ligação em WEP, WPA, ou outros tipos de mecanismo de camada de ligação usados para tornar as WLANs seguras.
De acordo com um aspecto da invenção, o ponto de acesso (AP) mantém duas chaves de criptografia para cada estação (STA). Após uma chave nova ser estabelecida para a sessão de comunicação entre o ponto de acesso e uma STA, o ponto de acesso não começa a usar a chave nova até que o primeiro quadro de dados corretamente criptografado com tal chave nova seja recebido a partir da STA. Esta chave nova será usada para a sessão entre o ponto de acesso e a STA a partir deste ponto. 0 ponto de acesso também mantém um contador fora de sincronia que é usado para seguir o número de pacotes que não puderam ser decodificados devido a desacordo de chaves de criptografia.
Deve ficar claro que a presente invenção pode ser implementada de várias formas em hardware, software, firmwa-re, processadores de propósito especial, ou uma combinação de tais. A presente invenção é de preferência implementada na forma de uma combinação de hardware e software. Além disso, o software é de preferência implementado na forma de um programa aplicativo tangivelmente incorporado em um dispositivo de armazenamento de programas. 0 programa aplicativo pode ser enviado para, e executado em, uma máquina compreendendo qualquer estrutura adequada. De preferência, a máquina será implementada em uma plataforma de computador, incluindo também um sistema operacional e um código de micro instruções. Os vários processos e funções aqui descritos podem ou fazer parte do código de micro instruções ou parte do programa aplicativo (ou uma combinação de tais) que é executado através do sistema operacional. Além disso, vários outros dispositivos periféricos podem ser conectados à plataforma de computador, tais como um dispositivo de armazenamento de dados adicional e um dispositivo impressor.
Deve também ficar claro que, dado que alguns dos componentes de sistema constituintes e etapas de métodos a- presentados nas figuras anexas são de preferência implementados em software, as conexões reais entre os componentes do sistema (ou as etapas de processo) podem diferir dependendo da maneira pela qual a presente invenção é programada. De posse dos ensinamentos aqui apresentados, os técnicos na á-rea em questão serão capazes de contemplar estas e implementações ou configurações similares da presente invenção.
Fazendo referência à Figura 1, é ali apresentada uma WLAN 100 possuindo uma pluralidade de estações STAl, STA2, ..., STAn, 120, 122, ..., 124, respectivamente, e pelo menos um ponto de acesso (AP) 110. em outros sistemas contemplados, podem existir pontos de acesso adicionais AP 112. A Figura 2 mostra o processo de sincronização de chave 200 entre um ponto de acesso 110 e uma estação 120 de acordo com um aspecto da invenção. Como exemplo, são apresentados dois processos de criptografia e decriptografia 206 e 216. para os propósitos da presente descrição, o termo "chave de estação" se refere à chave de criptografia sendo usada pela estação. Como mostrado no exemplo da Figura 2, a chave de estação é inicialmente Kl 204 e, quando da expiração do intervalo de renovação de chave, a chave da estação será K2. Além disso, os termos "chave de criptografia" e "chave"sâo intercambiáveis por toda a presente descrição.
Quando da rotação de chave, o ponto de acesso 110 mantém e grava a última chave usada Kold e a nova chave corrente Kcurrent 202. Como exemplo, é presumido que tanto o ponto de acesso como a STA estejam inicialmente em sincroni-a. Dito de outra forma, ambos compartilham a mesma chave de criptografia e são capazes de se comunicar de forma segura. Tal como mostrado. Kl é ajustada (204) na STA e Kcurrent = Kl (202) no ponto de acesso. 0 ponto de acesso inicialmente também ajusta Kold para um valor nulo, uma vez que nenhuma chave nova é gerada até a expiração do primeiro intervalo de tempo de renovação de chave após a partida. A STA envia um pacote criptografado (208) usando a chave Kl e o ponto de acesso decodifica o pacote (210) usando a chave Kcurrent = Kl com sucesso.
Na etapa 212, ou na expiração de um intervalo de renovação de chave (intervalo de rotação de chave), o ponto de acesso gera a nova chave K2, ajusta Kold = Kl e Kcurrent = K2. o ponto de acesso envia a chave K2 (214) para a STA após ela ser gerada e enquanto o ligação anterior usando a chave Kl está ainda em ação. Dessa forma, a chave K2 é enviada para a STA 120 em um estado criptografado.
Uma condição fora de sincronia ocorre quando o ponto de acesso começa a usar a chave K2 enquanto a STA está ainda usando a chave Kl. Dito de outra forma, todos os pacotes sendo enviados da STA (218) para o ponto de acesso estão codificados com a chave da estação Kl. o ponto de acesso tenta decriptografar os pacotes com Kcurrent (isto é, a chave K2) e portanto falha (220); 0 ponto de acesso pode efetuar tal determinação conferindo a CRC (checksum) no final de cada quadro. A cada vez que o ponto de acesso falha em decriptografar um pacote, ele incrementa um contador de fora de sincronia Csync em 1 (222). O contador fora de sincronia é usado para seguir o número de pacotes que não puderam ser decodificados devido a chaves de criptografia em desacordo. Uma vez que o ponto de acesso não pode decriptografar o pacote com Kcurrent e tenta novamente decodificá-lo com Kold (224). Uma vez que Kold está ajustado para Kl, a decripto-grafía é bem sucedida. Dessa forma, a primeira indicação para o ponto de acesso 110 de que uma nova chave está sendo usada pela STA 120 é determinada quando o primeiro pacote criptografado com sucesso pelo uso da chave nova é recebido e decriptografado pelo ponto de acesso 110.
Em um curto tempo a STA também atualiza sua chave e começa a usar K2 (226) COMO A SUA CHAVE DE ESTAÇÃO. A STA irá a seguir enviar (228) um pacote criptografado usando a chave K2. o ponto de acesso será agora capaz de decriptografar os pacotes usando Kcurrent (230). Tão logo o ponto de acesso receba o primeiro pacote corretamente criptografado, ele reajusta Csync = 0 e ajusta Kold = Kcurrent (230) . Tal processo assegura que um usuário mal intencionado, que foi capaz de deduzir a chave Kl, será incapaz de acessar o ponto de acesso quando da expiração do período de renovação de chave. 0 contador fora de sincronia Csync é mantido para assegurar que a STA não permaneça fora de sincronia por muito tempo. Uma vez que Csync supere um limite predefinido, a STA é desautenticada. Tal ação irá evitar que um usuário mal intencionado que possa ter sido capaz de deduzir a chave Kl.
Os técnicos na área notarão que na descrição acima, quaisquer das chaves poderíam ser nulas, o que corresponde a nenhuma criptografia. Como exemplo, no estabelecí- mento inicial de chave 202 pode não ocorrer nenhuma criptografia, Kold é portanto nula. 0 mecanismo acima funciona da mesma forma. Isto porque o ponto de acesso não só pode dizer quando um quadro está corretamente criptografado com uma chave especifica, mas pode também dizer quando um quadro está ou não criptografado.
Apesar de terem sido apresentadas, descritas e a-pontadas características novas fundamentais da invenção tal como aplicadas a modalidades preferidas da mesma, deve ficar claro que várias omissões, substituições e mudanças na forma e detalhes dos métodos descritos e dispositivos ilustrados, e em sua operação, podem ser efetuadas pelos técnicos na á-rea sem constituir um afastamento do espírito da invenção. Como exemplo, é expressamente desejado que todas as combinações de tais elementos e/ou etapas de métodos que efetuam substancialmente a mesma função substancialmente da mesma forma para atingir os mesmos resultados se insiram no escopo da invenção. Além disso, deve ser notado que as estruturas e/ou elementos e/ou etapas de métodos apresentados e/ou descritos em conexão com qualquer forma ou modalidade descritas da invenção podem ser incorporados em qualquer outra forma ou modalidade revelada, descrita, ou sugerida como um questão geral de escolha de projeto. Constitui a intenção portanto da Requerente ser limitada apenas tal como indicado pelo escopo das reivindicações aqui anexadas.
REIVINDICAÇÕES

Claims (13)

1. Método para sincronização de chaves para uma rede sem fio, CARACTERIZADO pelo fato de que compreende: ajustar uma chave de criptografia corrente e uma chave de criptografia antiga em um ponto de acesso na rede sem fio; gerar uma chave de criptografia nova no ponto de acesso; reajustar a chave de criptografia corrente para igualar à chave de criptografia recém gerada; reajustar a chave de criptografia antiga para i-gualar a uma chave de criptografia sendo usada por uma estação em comunicação com o ponto de acesso; comunicar a chave de criptografia nova para a estação em uma forma criptografada usando a chave de criptografia antiga; e indicar uma falha de decriptografia para um quadro de dados recebido a partir da estação quando a chave de criptografia usada pela estação não estiver de acordo com a chave de criptografia corrente, em que um quadro de dados que falhou em ser decriptografado usando-se a chave de criptografia corrente é decriptografado usando-se a chave de criptografia antiga.
2. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que compreende adicionalmente: incrementar um contador fora de sincronia no ponto de acesso quando a decriptografia falha devido à chave de criptografia da estação não estar de acordo com a chave corrente; e decriptografar quadros de dados recebidos associados ao contador fora de sincronia no ponto de acesso usando a chave de criptografia antiga.
3. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que compreende adicionalmente: decriptografar, usando a chave nova, o quadro de dados recebido a partir da estação quando o ponto de acesso determina que a estação que enviou o pacote recebido está usando a chave nova, o ponto de acesso começando a usar a chave nova quando um primeiro quadro de dados corretamente criptografado com a chave nova é recebido a partir da estação; reajustar a chave antiga para igualar à chave corrente quando a decriptografia for bem sucedida; e reajustar um contador fora de sincronia para zero mediante decriptografia bem sucedida.
4. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que compreende adicionalmente a-justar a chave antiga como igual a ura valor nulo, o valor nulo representando um modo sem criptografia.
5. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que compreende adicionalmente a- justar a chave corrente e a primeira chave para um valor nu- lo, o valor nulo representando um modo sem criptografia.
6. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a etapa de ajustar é efetuada pelo ponto de acesso para cada estação na rede sem fio.
7. Mecanismo para sincronização de chave para uma rede sem fio, CARACTERIZADO pelo fato de que compreende: pelo menos uma estação na rede sem fio; e pelo menos um ponto de acesso na rede sem fio mantendo uma chave de criptografia antiga e uma chave de criptografia nova através de um intervalo de rotação de chave para cada uma dentre as pelo menos uma estação, o ponto de acesso usando a chave de criptografia nova quando um primeiro quadro de dados corretamente criptografado com a chave nova é recebido a partir da pelo menos uma estação e usando a chave de criptografia antiga quando a decriptografia de um quadro de dados recebido a partir da pelo menos uma estação falha devido a chaves em desacordo.
8. Mecanismo para sincronização de chave, de acordo com a reivindicação 7, CARACTERIZADO pelo fato de que o pelo menos um ponto de acesso mantém adicionalmente um contador fora de sincronia para rastrear o número de pacotes em que a decriptografia falha devido a chaves em desacordo.
9. Mecanismo para sincronização de chave, de acordo com a reivindicação 7, CARACTERIZADO pelo fato de que o pelo menos um ponto de acesso é capaz de ajustar a chave de criptografia antiga para um valor nulo, o valor nulo representando um modo sem criptografia.
10. Mecanismo para sincronização de chave, de a-cordo com a reivindicação 7, CARACTERIZADO pelo fato de que o pelo menos um ponto de acesso é capaz de ajustar a nova chave de criptografia para um valor nulo, o valor nulo representando um modo sem criptografia.
11. Mecanismo para sincronização de chave, de a-cordo com a reivindicação 7, CARACTERIZADO pelo fato de que o pelo menos um ponto de acesso inicialmente ajusta a chave de criptografia antiga para um valor nulo.
12. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a chave de criptografia nova é gerada no ponto de acesso mediante expiração de um intervalo de renovação de chave.
13. Método, de acordo com a reivindicação 2, CARACTERIZADO pelo fato de que o contador fora de sincronia compreende um limite predeterminado que, caso superado, leva ao término da comunicação entre o ponto de acesso e uma fonte dos quadros de dados, levando o limite do contador fora de sincronia a ser superado.
BRPI0412722-6A 2003-07-29 2004-07-27 Key synchronization for wireless lan (wlan) BRPI0412722B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US49068603P 2003-07-29 2003-07-29
US60/490.686 2003-07-29
PCT/US2004/023940 WO2005015819A1 (en) 2003-07-29 2004-07-27 Key synchronization mechanism for wireless lan (wlan)

Publications (2)

Publication Number Publication Date
BRPI0412722A BRPI0412722A (pt) 2006-09-26
BRPI0412722B1 true BRPI0412722B1 (pt) 2017-10-24

Family

ID=34135109

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0412722-6A BRPI0412722B1 (pt) 2003-07-29 2004-07-27 Key synchronization for wireless lan (wlan)

Country Status (8)

Country Link
US (1) US8582773B2 (pt)
EP (1) EP1649633B1 (pt)
JP (1) JP4734244B2 (pt)
KR (1) KR101188942B1 (pt)
CN (1) CN1826754B (pt)
BR (1) BRPI0412722B1 (pt)
DE (1) DE602004016343D1 (pt)
WO (1) WO2005015819A1 (pt)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8195940B2 (en) * 2002-04-05 2012-06-05 Qualcomm Incorporated Key updates in a mobile wireless system
JP2006186470A (ja) * 2004-12-27 2006-07-13 Toshiba Corp 無線通信機器、プログラム、及び無線通信方法
US7606370B2 (en) * 2005-04-05 2009-10-20 Mcafee, Inc. System, method and computer program product for updating security criteria in wireless networks
US7761710B2 (en) 2005-04-05 2010-07-20 Mcafee, Inc. Captive portal system and method for use in peer-to-peer networks
US7757274B2 (en) * 2005-04-05 2010-07-13 Mcafee, Inc. Methods and systems for exchanging security information via peer-to-peer wireless networks
US7822972B2 (en) * 2005-04-05 2010-10-26 Mcafee, Inc. Remotely configurable bridge system and method for use in secure wireless networks
JP4877932B2 (ja) * 2006-03-30 2012-02-15 富士通テレコムネットワークス株式会社 暗号化通信システム及び暗号鍵更新方法
WO2008096396A1 (ja) * 2007-02-02 2008-08-14 Panasonic Corporation 無線通信装置および暗号鍵更新方法
US8971525B2 (en) * 2007-02-26 2015-03-03 Ati Technologies Ulc Method, module and system for providing cipher data
EP1973265A1 (en) * 2007-03-21 2008-09-24 Nokia Siemens Networks Gmbh & Co. Kg Key refresh in SAE/LTE system
US8625793B2 (en) 2007-06-11 2014-01-07 Qualcomm Incorporated Resynchronization for push message security using secret keys
CN101123815B (zh) * 2007-07-20 2011-04-20 中兴通讯股份有限公司 微波存取全球互通移动IPv4中归属代理根密钥同步的方法
JP2009065625A (ja) * 2007-09-10 2009-03-26 Oki Electric Ind Co Ltd 暗号化データ通信方法と暗号化データ通信システム
JP2009276916A (ja) * 2008-05-13 2009-11-26 Sony Corp 通信装置、通信方法、リーダライタ及び通信システム
US8848924B2 (en) * 2008-06-27 2014-09-30 University Of Washington Privacy-preserving location tracking for devices
US8819450B2 (en) * 2008-11-25 2014-08-26 Dell Products L.P. System and method for providing data integrity
US8630416B2 (en) * 2009-12-21 2014-01-14 Intel Corporation Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications
WO2011114373A1 (ja) * 2010-03-17 2011-09-22 富士通株式会社 通信装置、プログラムおよび方法
CN102255723A (zh) * 2010-05-17 2011-11-23 中华电信股份有限公司 非同步密钥更新方法
WO2011145353A1 (ja) * 2010-05-19 2011-11-24 三洋電機株式会社 基地局装置
US9571378B2 (en) * 2011-06-28 2017-02-14 The Boeing Company Synchronized wireless data concentrator for airborne wireless sensor networks
CN102869012B (zh) * 2011-07-05 2018-11-06 横河电机株式会社 无线局域网接入点设备和系统以及相关方法
US8948378B2 (en) * 2012-02-27 2015-02-03 Motorola Solutions, Inc. Method and device for rekeying in a radio network link layer encryption system
JP2013179419A (ja) 2012-02-28 2013-09-09 Ricoh Co Ltd ネットワークシステム、証明書管理方法及び証明書管理プログラム
GB2500219A (en) * 2012-03-14 2013-09-18 Ibm Managing encryption keys in a computer system
US8781132B2 (en) 2012-03-19 2014-07-15 Motorola Solutions, Inc. Method and device for managing encrypted group rekeying in a radio network link layer encryption system
US8842828B2 (en) * 2012-08-01 2014-09-23 Qualcomm Incorporated System and method for hybrid multiple source decryption
US20150350894A1 (en) * 2014-05-29 2015-12-03 Entersekt, LLC Method and System for Establishing a Secure Communication Channel
US10652240B2 (en) 2014-05-29 2020-05-12 Entersekt International Limited Method and system for determining a compromise risk associated with a unique device identifier
CN106332073B (zh) * 2015-06-16 2019-06-21 北京信威通信技术股份有限公司 一种集群组根密钥更新方法
JP6332194B2 (ja) * 2015-08-07 2018-05-30 株式会社デンソー 通信装置、通信方法、及び通信プログラム
US10193934B2 (en) 2015-12-03 2019-01-29 Microsoft Technology Licensing, Llc Data compression for communications signalling
US20170163607A1 (en) * 2015-12-03 2017-06-08 Microsoft Technology Licensing, Llc Establishing a Communication Event Using Secure Signalling
US10362069B2 (en) 2015-12-03 2019-07-23 Microsoft Technology Licensing, Llc Protocol fallback
CN105847056B (zh) * 2016-03-25 2019-08-06 华为技术有限公司 双向转发检测控制报文的传输方法及系统
GB2553754B (en) 2016-07-27 2018-09-12 Cambium Networks Ltd Encryption for a synchronous wireless link
US10404452B2 (en) * 2016-08-19 2019-09-03 Amazon Technologies, Inc. Message service with distributed key caching for server-side encryption
US10819512B2 (en) 2017-11-16 2020-10-27 Simmonds Precision Products, Inc. Multiple transceivers for wireless key update
US20190158276A1 (en) * 2017-11-17 2019-05-23 Simmonds Precision Products, Inc. Encryption key exchange with compensation for radio-frequency interference
CN112534790B (zh) * 2018-06-08 2023-07-04 兰克森控股公司 在通信网络中交换加密数据的加密装置、通信系统和方法
US11121871B2 (en) 2018-10-22 2021-09-14 International Business Machines Corporation Secured key exchange for wireless local area network (WLAN) zero configuration
CN109462875B (zh) * 2019-01-16 2020-10-27 展讯通信(上海)有限公司 无线漫游方法、接入点装置以及移动台

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4972472A (en) * 1985-03-15 1990-11-20 Tandem Computers Incorporated Method and apparatus for changing the master key in a cryptographic system
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
GB9522639D0 (en) * 1995-11-04 1996-01-03 Plessey Telecomm Encryption key management
US5706348A (en) * 1996-01-29 1998-01-06 International Business Machines Corporation Use of marker packets for synchronization of encryption/decryption keys in a data communication network
EP0898260B1 (en) * 1997-01-17 2006-09-20 NTT Data Corporation Method and system for controlling key for electronic signature
US6118869A (en) * 1998-03-11 2000-09-12 Xilinx, Inc. System and method for PLD bitstream encryption
JP3385977B2 (ja) * 1998-09-07 2003-03-10 日本電気株式会社 パスワード認証装置および認証方法及びその認証方法を実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体
US6526506B1 (en) * 1999-02-25 2003-02-25 Telxon Corporation Multi-level encryption access point for wireless network
JP3570311B2 (ja) * 1999-10-07 2004-09-29 日本電気株式会社 無線lanの暗号鍵更新システム及びその更新方法
EP1104213A3 (de) * 1999-11-29 2003-05-21 Philips Intellectual Property & Standards GmbH Drahtloses Netzwerk mit einer Prozedur zur Schlüsseländerung
JP2002290396A (ja) 2001-03-23 2002-10-04 Toshiba Corp 暗号鍵更新システムおよび暗号鍵更新方法
US6870932B2 (en) * 2001-05-07 2005-03-22 Asustek Computer Inc. Frame number identification and ciphering activation time synchronization for a wireless communications protocol
JP2003078517A (ja) * 2001-08-29 2003-03-14 Matsushita Electric Ind Co Ltd 暗号復号システム、暗号装置、復号装置及び鍵管理装置
TW532025B (en) * 2001-09-25 2003-05-11 Admtek Inc Data encryption and decryption method and apparatus therefor
JP3518599B2 (ja) 2002-01-09 2004-04-12 日本電気株式会社 無線lanシステム、アクセス制御方法およびプログラム
US7400733B1 (en) * 2002-02-27 2008-07-15 Atheros Communications, Inc. Key refresh at the MAC layer
US6965674B2 (en) * 2002-05-21 2005-11-15 Wavelink Corporation System and method for providing WLAN security through synchronized update and rotation of WEP keys
US20030221098A1 (en) * 2002-05-22 2003-11-27 Kun-Huei Chen Method for automatically updating a network ciphering key
US7293289B1 (en) * 2002-09-10 2007-11-06 Marvell International Ltd. Apparatus, method and computer program product for detection of a security breach in a network
US20040081320A1 (en) * 2002-10-24 2004-04-29 Jordan Royce D. Password synchronization for wireless encryption system
EP1673898A1 (en) * 2003-09-22 2006-06-28 Impsys Digital Security AB Data communication security arrangement and method
US8036385B2 (en) * 2004-06-09 2011-10-11 Research In Motion Limited Apparatus and method for applying ciphering in a universal mobile telecommunications system

Also Published As

Publication number Publication date
KR101188942B1 (ko) 2012-10-08
JP4734244B2 (ja) 2011-07-27
EP1649633A1 (en) 2006-04-26
KR20060063923A (ko) 2006-06-12
BRPI0412722A (pt) 2006-09-26
US20060133614A1 (en) 2006-06-22
CN1826754B (zh) 2010-05-05
DE602004016343D1 (de) 2008-10-16
WO2005015819A1 (en) 2005-02-17
EP1649633B1 (en) 2008-09-03
US8582773B2 (en) 2013-11-12
JP2007500972A (ja) 2007-01-18
CN1826754A (zh) 2006-08-30

Similar Documents

Publication Publication Date Title
BRPI0412722B1 (pt) Key synchronization for wireless lan (wlan)
JP5193850B2 (ja) 無線通信方法
US11564100B2 (en) Security protection method and apparatus
US11617082B2 (en) Methods providing NAS connection identifications and related wireless terminals and network nodes
BRPI0612566B1 (pt) Método de autenticação em um sistema de comunicação e estação base
BR112020001289B1 (pt) Método de implementação de segurança, aparelho relacionado e sistema
BR112021002402A2 (pt) método e aparelho para realização segura de conexões através de redes de acesso heterogêneas
US20130137398A1 (en) Local security key update at a wireless communication device
CN110741690A (zh) 确保低功率传输的通信装置和方法
BR0108832B1 (pt) Método papa proteger tráfego em uma rede de acesso de rádio, estação móvel para operação em uma rede de acesso de rádio, e, controlador de rede de rádio para uma rede de acesso de rádio
BR112012032233B1 (pt) métodos e aparelhos para facilitar a sincronização de configurações de segurança
JP7095095B2 (ja) 鍵更新方法および装置
BR112020002515A2 (pt) método de acionamento de autenticação de rede e dispositivo relacionado
JP7445038B2 (ja) 暗号化のセキュリティおよび完全性保護
BRPI0716507B1 (pt) método de autenticação de segurança e de gerenciamento de chave e método para comunicação entre um mantenedor de chave de nível de topo e um mantenedor de chave de nível um
ES2629623T3 (es) Procedimiento para hacer funcionar un elemento de red controlado a distancia
BR112012003848B1 (pt) método e aparelho para redução de sobrecarga para verificação de integridade de dados em sistema de comunicação sem fio
BR112021015839A2 (pt) Retomada de conexões por rádio em uma rede de comunicação
ES2668357T3 (es) Procedimiento para asegurar el tráfico de datos entre un primer aparato terminal y una primera red así como un segundo aparato terminal y una segunda red
US20050157688A1 (en) Compatibility between various w-lan standards
RU2783597C2 (ru) Способ обновления ключа и устройство
BR112017019055B1 (pt) Método para acesso à rede, equipamento de usuário, método para configurar o acesso à rede, servidor e memória legível por computador
BR112016025700B1 (pt) Métodos para protegerem trocas de mensagens, mídia legível por computador, nó de rede, servidor de autenticação, de autorização, e de contabilização, e, equipamento de usuário

Legal Events

Date Code Title Description
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]
B25G Requested change of headquarter approved
B25G Requested change of headquarter approved
B25A Requested transfer of rights approved
B21F Lapse acc. art. 78, item iv - on non-payment of the annual fees in time

Free format text: REFERENTE A 18A ANUIDADE.

B24J Lapse because of non-payment of annual fees (definitively: art 78 iv lpi, resolution 113/2013 art. 12)

Free format text: EM VIRTUDE DA EXTINCAO PUBLICADA NA RPI 2681 DE 24-05-2022 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDA A EXTINCAO DA PATENTE E SEUS CERTIFICADOS, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013.