CN102271128A - 多频带/多链路安全密钥生成和传递协议 - Google Patents

多频带/多链路安全密钥生成和传递协议 Download PDF

Info

Publication number
CN102271128A
CN102271128A CN201010623231XA CN201010623231A CN102271128A CN 102271128 A CN102271128 A CN 102271128A CN 201010623231X A CN201010623231X A CN 201010623231XA CN 201010623231 A CN201010623231 A CN 201010623231A CN 102271128 A CN102271128 A CN 102271128A
Authority
CN
China
Prior art keywords
link
message
verifier
applicant
handshake protocols
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201010623231XA
Other languages
English (en)
Inventor
E·H·齐
J·沃克
R·斯塔西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN102271128A publication Critical patent/CN102271128A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Communication Control (AREA)

Abstract

本申请涉及多频带/多链路安全密钥生成和传递协议。描述一种方法,用于协商多链路加密的使用,并且用于使用单个4次握手协议交换为链路中的每个链路生成唯一密钥。

Description

多频带/多链路安全密钥生成和传递协议
技术领域
本申请涉及安全和加密技术,并且更具体地,涉及多频带/多链路安全密钥生成和传递协议。
背景技术
计算装置(装置)使用的无线通信协议能使用不同载波频率进行操作或发射。例如,传输能使用在2.4GHz或2.4GHz左右、在5GHz或5GHz左右或在较高的60GHz频带中的载波频率来进行。IEEE802.11标准定义用于在这些频带中操作的协议。在某些情况下,装置能在较低频带(例如,2.4GHz或5GHz)中相互通信,而在某些情况下,通信能在较高频带(例如,60GHz)中进行。较低频率范围中的通信能在装置相互距离较远时使用,而较高频带能用于在装置比较接近时允许它们之间更大的数据传输。在示范操作中,当装置被移动到相互更接近以及相互距离更远时,能切换操作频率(即,低频带和高频带中的操作)。
安全和加密由装置使用,并且是例如IEEE 802.11的标准的一部分。典型的安全和加密技术包括通信装置之间的密钥的交换。能进行准备,使这类加密和安全技术在特定操作频带进行,并且仅用于那个频带。可能必须为每个操作频带来执行安全和加密技术,这可能包括让用户确定为每个操作频带配置安全和加密的需要及时间。备选地,如果为一个操作频带来执行加密和安全,并且来自这种配置的所生成的密钥用于其它操作频带中,则会遭受密钥再使用攻击。
发明内容
本申请提供一种用于建立两个无线计算装置之间的多链路安全关联的方法,包括:
执行所述两个装置之间的4次握手协议交换;
在所述4次握手协议交换期间协商多链路加密能力;
作为所述4次握手协议交换的结果,为所述链路中的每个链路生成唯一密钥。
本申请还提供一种用于建立验证者计算装置与申请者计算装置之间的多链路安全关联的方法,包括:
在所述验证者与所述申请者之间执行4次握手协议,其中所述验证者生成所述4次握手协议的第一消息,它包含由所述验证者在所述第一消息中的所述链路中的每个链路上使用的MAC地址;以及
作为所述4次握手协议交换的结果,为每个链路生成唯一临时密钥。
本申请又提供一种无线通信装置,包括:
一个或更多处理器;
配置成耦合到所述一个或更多处理器的存储器;以及
一个或更多无线接口卡,用于在两个或更多不同操作频带中发射和接收分组。
附图说明
参照附图来描述具体实施方式。附图中,参考标号最左边的数字标识首次出现该参考标号的附图。相同标号在附图中通篇用于表示相似特征和组件。
图1是实现多频带/多链路密钥生成和传递协议的示范无线网络的框图。
图2是实现多频带/多链路密钥生成和传递协议的示范验证者(authenticator)/申请者(supplicant)装置的框图。
图3是示范多链路KDE数据结构的框图。
图4是示出示范密钥生成和传递的流程图。
具体实施方式
概述
在其中装置可作为验证者或申请者的任一个或两个进行操作的无线通信装置中,为多频带/多链路中的操作实现安全密钥生成和传递协议。在一个实现中,IEEE 802.11密钥管理和传递协议能被扩展以在多频带环境中工作,其中不同的密码组(cipher suite)能在不同频带中的每个频带中使用。例如,所述技术和机制能被实现为与在2.4/5GHz操作频带中使用的现有IEEE 802.11密钥生成和传递协议兼容。此外,为2.4GHz/5GHz与60GHz多链路操作之间的并发操作或动态切换进行准备。具体来说,装置之间的单个4次握手(4-wayhandshake)用于允许不同频带(例如2.4/5GHz和60GHz)的接口获得密钥。
网络实现
图1示出使用所述方法和技术的示范无线通信网络100。网络能包括无线接入点装置或接入点102。在具体实施例中,接入点102能够是无线路由器或类似装置。接入点102在例如由IEEE 802.11标准当前定义的2.4/5GHz频带的较低频带中或者在例如60GHz频带的较高频带中进行通信。在这个实现中,接入点102能被称作验证者。
在这个示例中,一个或更多无线通信站或计算装置104-1、104-2和104-N与接入点102通信。在某些实现中,下面进一步描述,对验证者或接入点102而言,计算装置104作为申请者来运行。具体来说,本文所述的密钥生成和传递协议技术由接入点102和计算装置104以及用接入点102和计算装置104来执行。
在某些情况下,计算装置104可充当验证者,或者充当验证者以及申请者。在这个示例中,计算装置104-2执行与另一个计算装置106的对等通信。在这个实现中,对计算装置106而言,计算装置104-2能够是验证者以及申请者。同样,对计算装置104-2而言,计算装置106也能够是验证者以及申请者。还要理解,对等通信能在计算装置104与106之间发生。
装置架构
图2示出一种示范无线通信装置200。装置200包括例如接入点102、计算装置104和计算装置106的装置。如上所述,装置200能够是验证者和/或申请者。装置200描述某些组件,并且要理解,所述组件能用其它组件代替并且相互组合。附加组件和装置也可包含在装置200中。
提供主微处理器或处理器202,它能包括多个处理器。处理器202包括例如选择密码组以及创建实现所述密钥生成和传递协议技术的消息的功能。处理器202的另一个功能是创建供传输的分组。当装置200作为接收装置运行时,处理器202接收和处理由装置200接收的消息。
处理器202能连接或耦合到存储器204。存储器204能包括多个存储器组件和装置。存储器组件204能耦合到处理器202,以支持和/或实现例如密钥生成和传递协议的程序的执行。存储器组件204包括具有计算机可读指令的可拆卸/非可拆卸和易失性/非易失性装置存储介质,它们并不局限于盒式磁带、闪速存储卡、数字通用盘以及诸如此类。存储器202能存储执行本文所述方法的过程。具体来说,由验证者和/或申请者执行的功能能存储在存储器202中。密码组可驻留在存储器组件204中,并且由处理器202运行。
在一个实现中,IEEE 802.11标准由装置200来扩展和实现。因此,在这种实现中,装置200包括特定硬件/固件/软件配置,以支持IEEE 802.11标准。装置200实现公共媒体接入控制或MAC层,它提供支持基于IEEE 802.11的无线通信的操作的各种功能。本领域的技术人员知道,MAC层通过协调对共享无线电信道的接入并且利用增强通过无线介质的通信的协议,来管理和维护IEEE 802.11无线通信装置之间的通信。MAC层使用802.11物理或PHY层来执行IEEE802.11帧的载波侦听、传输和接收的任务。
网络接口卡和无线接口卡可包含在相同组件中。在这个实现中,能提供无线网络接口卡206用于在例如2.4/5GHz的一个频带中的多链路操作,并且能提供单独的无线网络接口卡208用于在例如60GHz的第二频带中的操作。无线网络接口卡206和208均能为IEEE 802.11标准的多链路扩展提供安全密钥生成和传递协议。此外,一个或更多天线210-1至210-N能包含于装置200中或者连接到装置200。天线210能包括用于多输入多输出操作的多个天线。天线210能配置成接收和发送传输。
装置200能使用所述组件或未示出的其它组件来配置,以执行下列操作。当装置200在较高的60GHz频带中操作时,伽罗瓦/计数器模式或GCM能用于数据加密和解密。GCM是块加密(block cipher)操作模式,它使用二进制伽罗瓦域上的通用哈希(univeral hashing)。为了适应该密码算法并且保持与传统802.11频带(例如,2.4/5GHz)中使用的现有密码算法(即,CCM)向后兼容,对现有IEEE 802.11密钥生成和传递协议进行增强。
具体来说,不同密码组能在不同频带(即,2.4/5GHz频带和60GHz)中使用。例如,60GHz频带中的操作/通信能实现高级加密标准伽罗瓦/计数器模式或AES GCM。在某些情况下,执行例如某些管理功能以及从60GHz频带中的不良RF条件回落到传统2.4/5GHz频带的恢复。换言之,通信从一个频带(即,60GHz)切换到另一个频带(即,2.4/5GHz)。由于用于2.4/5GHz的现有IEEE 802.11标准将AESCCM(CBC计数器模式)用于加密和解密,所以2.4/5GHz频带中的AES GCM模式的使用可使用户不利,因为这两个频带中的CCM与GCM之间不存在差异;但是,用户可能不具有知识来判断要使用哪一个。在一个实现中,GCM使用用于60GHz操作,而CCM使用继续在较低的2.4/5GHz较低频带中使用。
因此,向后兼容性提供有2.4/5GHz频带中使用的现有IEEE802.11标准密钥管理。此外,能进行准备,以在2.4/5GHz与60GHz多链路环境之间动态切换。这通过为每个频带构建/生成不同密钥来执行。
在一个实现中,可提供密码组选择器用于多频带操作。例如,当GCM在60GHz频带中使用时,所选的密码组可以是“CCMP+GCMP”,因为CCMP(其中“P”为协议)在2.4/5GHz频带中使用而GCMP在60GHz频带中使用。
能实现数据结构,用于协商多链路协议。在一个实现中,可为多链路操作定义附加IEEE 802.11KDE。具体来说,多链路KDE可定义如下(使用巴科斯范式或BNF符号):
Multi-link-KDE:=Flags Address1 Address2
Flags:=字节-指示每个地址的链路
位1=2.4/5GHz链路地址;如果使用2.4/5GHz链路则为1,否则为0
位2=60GHz链路地址;如果使用60GHz链路则为1,否则为0
位3-8=保留;由发射器设置为0,由接收器忽略
Address1:=字节[6]-如果Flags位1为1则为2.4/5GHz链路的MAC地址,如果Flags位1为0则设置成00 00 00 00 00 00
Address2:=字节[6]-如果Flags位2为1则为60GHz链路的MAC地址,如果Flags位2为0则设置成00 00 00 00 00 00
要理解,能使用任何其它数据结构,其中这种数据结构指定使用中的不同链路。
图3示出示范多链路KDE的格式。
示范协议
验证者和申请者以及对等站协商多链路机制的使用。在一个实现中,4次握手能实现为协议的传送。4次握手能实现现有IEEE 802.11的4次握手。4次握手协议能利用四个消息。由验证者发送给申请者的第一消息建议包括多链路选项的一系列选项。由申请者发送给验证者的第二消息拒绝选项或者选择第一消息中所建议的选项之一。由验证者发送给申请者的第三消息确认第二消息中所选的值,并且提供附加信息供密钥生成。由申请者发送给验证者的第四消息确认第三消息的接收,并且指示安全关联生效。下列消息遵循当前IEEE 802.11标准通信,并且是本领域的技术人员会理解的。
消息1
如果消息1的RSN IE(健壮安全网络信息元素)通知多链路密码组,则验证者能将单个多链路KDE插入消息1的密钥数据字段中。多链路KDE指定:(a)验证者的站用于发射4次握手消息1的MAC地址;以及(b)被使用时,在备用频带中使用的其MAC地址。如果消息1没有通知对多链路密码组的支持,则验证者不将多链路KDE包含在消息1中。如果消息1通知多链路密码组但不包含多链路KDE,或者如果KDE没有指定接收消息1的链路上的发射器的MAC地址,则申请者丢弃消息1。
消息2
如果申请者选择多链路密码组,则申请者能将两个多链路KDE包含在消息2的密钥数据字段中。第一多链路KDE应指定:(a)申请者的站用于发射4次握手消息2的MAC地址;以及(b)被使用时,要在备用频带中使用的其备用MAC地址。仅当验证者在其消息1的多链路KDE中包含备用频带MAC地址时,申请者才能这样做。第二多链路KDE是从验证者接收的4次握手的消息1中的多链路KDE。如果多链路KDE被包含但是申请者的站没有选择多链路密码组,或者如果申请者的KDE没有指定申请者的站用于发射消息2的MAC地址,或者如果验证者的KDE与验证者在消息1中发送的不相同,则验证安静地丢弃消息2。
消息3
如果申请者选择消息2中的多链路密码组,则验证者将其多链路KDE以及随后的从申请者接收的多链路KDE包含在消息3的密钥数据字段中。如果申请者选择消息2中的多链路密码组,并且如果消息3的密钥数据字段没有包含来自消息2的申请者的多链路KDE,或者如果消息3包含与申请者在消息1中接收的不同的验证者多链路KDE,则申请者丢弃消息3。
消息4
消息4可与IEEE 802.11中定义的消息4相同。
密钥导出
协商站将用于协商多链路特征的数据结构用于密钥导出。在一个实施例中,当选择多链路密码组时,验证者和申请者使用验证者的多链路KDE代替802.11密钥导出算法中的验证者的MAC地址,并且使用申请者的多链路KDE代替申请者的MAC地址。密钥导出或构建阶段能使用当前IEEE 802.11过程来实现,它们扩展成构建附加密钥位-扩展总共128位。这允许导出不同的密钥集合。因此,128位密钥可用于一个频带(例如,2.4/5GHz),并且128位密钥可用于另一个频带(例如,60GHz)。
各方导出每个链路的加密密钥。此外,实现IEEE 802.11标准,验证者和申请者能为这两个频带中的每个频带导出4次握手128位密钥KCK和KEK连同一个128位加密密钥:
KCK||KEK||CCM-TK||GCM-TK
:=prf(PMK ,                    Authenticator-Multi-link-KDE,Supplicant-Multi-link-KDE,ANonce,SNonce)
KCK=第一128位=这个安全关联的密钥确认密钥
KEK=第二128位=这个安全关联的密钥加密密钥
CCM-TK=第三128位=与2.4/5GHZ链路上的AES-CCM配合使用的临时密钥
GCM-TK=第四128位=与60GHZ链路上的AES-GCM配合使用的临时密钥
其中,prf是IEEE 802.11-2007中定义的伪随机函数。
图4是用于两个无线计算装置之间的多链路安全关联的示范过程的流程图400。该过程能由如上所述的装置来执行,并且如上所述,能由验证者和/或申请者来执行。描述该方法的顺序并不旨在被理解为限制,而是任何数量的所述方法框能按照任何顺序进行组合,以实现该方法或备用方法。另外,各个框能从方法中删除,而没有背离本文所述主题的精神和范围。此外,该方法能通过任何合适的硬件、软件、固件或者它们的组合来实现,而没有背离本发明的范围。
在框402,执行4次握手。这能够是如上所述的4次握手协议。作为4次握手协议的结果,能为无线计算装置在其中操作的操作频带中的每个操作频带生成唯一密钥。在一个实现中,无线计算装置之一是验证者,并且能生成4次握手协议的第一消息,以及列出作为第一消息中的所支持密码组之一的多链路加密。充当申请者的其它无线装置能生成4次握手协议的第二消息,并且选择作为预期密码组的多链路加密,以及在第二消息中指示选择。
此外,验证者在第一消息中能包含由验证者在链路中的每个链路上使用的MAC地址。生成第二消息的申请者能在第二消息中包含由申请者在链路中的每个链路上使用的MAC地址。第一消息的MAC地址能由申请者来包含作为4次握手协议中接收的确认。验证者在4次握手中能发送第三消息作为正确接收MAC地址的确认。
在框404,执行多链路加密能力(multi-link ciphering capability)的协商。这能在4次握手协议期间进行。
在框406,执行为链路中的每个链路生成唯一密钥(临时)。这是4次协议交换的结果。每个链路的唯一密钥能使用定义的密钥生成函数来生成。在密钥生成中,可使用作为在验证者的链路接口中的每个链路接口上使用的MAC地址以及在申请者的链路接口中的每个链路接口上使用的MAC地址的输入。
密钥生成能用验证者和中请者来执行。具体来说,如上所述,IEEE802.11标准能经过扩展,其中当选择GCM密码组时,验证者的多链路KDE代替802.11密钥导出算法中的其MAC地址,并且申请者的多链路KDE代替其MAC地址。
在密钥生成中,在接收到4次握手的第二消息时,验证者能使用定义的生成函数为每个链路生成唯一密钥。另外,在接收到使用定义的密钥生成函数的4次握手的第三消息时,申请者能使用定义的生成函数为每个链路生成唯一密钥。
如上所述,能在不同操作频带中支持用于在这两个无线计算装置之间的通信的每个链路。又如上所述,不同数据加密能用于每个链路。例如,伽罗瓦计数器模式能用于在一个频带中操作的链路的数据加密,而具有CBC-MAC的计数器或CCM能用于在另一个频带中操作的链路上的数据加密。
结论
虽然已经通过结构特征和/或方法动作特定的语言描述了主题,但是要理解,所附权利要求书中限定的主题并不一定局限于所述的具体特征或动作。更确切地说,具体特征和动作是作为实现权利要求书的示范形式来公开的。例如,所述的系统可配置为通信装置、计算装置和其它电子装置。

Claims (20)

1.一种用于建立两个无线计算装置之间的多链路安全关联的方法,包括:
执行所述两个装置之间的4次握手协议交换;
在所述4次握手协议交换期间协商多链路加密能力;
作为所述4次握手协议交换的结果,为所述链路中的每个链路生成唯一密钥。
2.如权利要求1所述的方法,其中,在不同操作频带中支持由所述无线计算装置用于通信的每个链路。
3.如权利要求2所述的方法,其中,伽罗瓦计数器模式用于在一个频带中操作的链路上的数据加密,而具有CBC-MAC(CCM)的计数器用于在另一个频带中操作的链路上的数据加密。
4.如权利要求1所述的方法,其中,作为所述4次握手协议的结果,为操作频带中的每个操作频带生成唯一密钥。
5.如权利要求1所述的方法,其中,充当验证者的无线计算装置生成所述4次握手协议的第一消息,并且列出作为所述4次握手协议的所述第一消息中支持的密码组之一的多链路加密。
6.如权利要求5所述的方法,其中,充当申请者的无线计算装置生成所述4次握手协议的第二消息,选择作为预期密码组的多链路加密,并且在所述4次握手协议的所述第二消息中指示该选择。
7.如权利要求1所述的方法,其中,所述生成唯一密钥使用定义的密钥生成函数为每个链路提供唯一密钥。
8.如权利要求7所述的方法,其中,所述定义的密钥生成函数包括作为输入的在验证者的链路接口中的每个链路接口上使用的MAC地址以及在申请者的链路接口中的每个链路接口上使用的MAC地址。
9.如权利要求7所述的方法,其中,在接收到所述4次握手协议的第二消息时,验证者使用所述定义的生成函数为每个链路生成唯一密钥。
10.如权利要求7所述的方法,其中,在接收到使用定义的密钥生成函数的所述4次握手协议的第三消息时,申请者使用所述定义的生成函数为每个链路生成唯一密钥。
11.一种用于建立验证者计算装置与申请者计算装置之间的多链路安全关联的方法,包括:
在所述验证者与所述申请者之间执行4次握手协议,其中所述验证者生成所述4次握手协议的第一消息,它包含由所述验证者在所述第一消息中的所述链路中的每个链路上使用的MAC地址;以及
作为所述4次握手协议交换的结果,为每个链路生成唯一临时密钥。
12.如权利要求11所述的方法,其中,所述申请者生成所述4次握手协议的第二消息,它包括由所述申请者在所述第二消息中包含的所述链路中的每个链路上使用的MAC地址。
13.如权利要求12所述的方法,其中,由所述验证者包含在所述第一消息中的所述MAC地址由所述申请者包含在所述第二消息中作为正确接收的确认。
14.如权利要求13所述的方法,其中,由所述申请者包含在所述第二消息中的所述MAC地址由所述验证者包含在所述4次握手协议的第三消息中作为正确接收的确认。
15.一种无线通信装置,包括:
一个或更多处理器;
配置成耦合到所述一个或更多处理器的存储器;以及
一个或更多无线接口卡,用于在两个或更多不同操作频带中发射和接收分组。
16.如权利要求15所述的无线通信装置,其中,运行于所述一个或更多处理器的程序实现4次握手协议的验证者功能。
17.如权利要求15所述的无线通信装置,其中,运行于所述一个或更多处理器的程序实现所述4次握手协议的申请者功能。
18.如权利要求15所述的无线通信装置,其中,当在所述频带之一中操作时,所述一个或更多无线接口卡使用GCM对数据分组进行加密和解密。
19.如权利要求15所述的无线通信装置,其中,当在所述频带之一中操作时,所述一个或更多无线接口卡使用CCM对数据分组进行加密和解密。
20.如权利要求15所述的无线通信装置,其中,所述一个或更多无线接口卡使用4次握手协议来发射和接收所述分组。
CN201010623231XA 2009-12-23 2010-12-23 多频带/多链路安全密钥生成和传递协议 Pending CN102271128A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/655,166 US8850204B2 (en) 2009-12-23 2009-12-23 Multi-band/multi-link secure key generation and delivery protocol
US12/655166 2009-12-23

Publications (1)

Publication Number Publication Date
CN102271128A true CN102271128A (zh) 2011-12-07

Family

ID=44152814

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010623231XA Pending CN102271128A (zh) 2009-12-23 2010-12-23 多频带/多链路安全密钥生成和传递协议

Country Status (5)

Country Link
US (1) US8850204B2 (zh)
EP (1) EP2517490A4 (zh)
JP (1) JP5575914B2 (zh)
CN (1) CN102271128A (zh)
WO (1) WO2011087575A2 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105681326A (zh) * 2016-02-26 2016-06-15 努比亚技术有限公司 多链路数据传输装置及方法
CN107211423A (zh) * 2015-02-02 2017-09-26 高通股份有限公司 用于动态频带切换的系统和方法
WO2021003700A1 (en) * 2019-07-10 2021-01-14 Zte Corporation Multi-link communications of a wireless network
WO2021179521A1 (en) * 2019-07-10 2021-09-16 Zte Corporation Multi-link communications of a wireless network with dynamic link configuration

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8850204B2 (en) 2009-12-23 2014-09-30 Intel Corporation Multi-band/multi-link secure key generation and delivery protocol
US8345577B2 (en) * 2009-12-28 2013-01-01 Ncr Corporation High speed wireless infrastructure
EP2671423B1 (en) * 2011-02-02 2018-10-17 Intel Corporation Method, apparatus and system of communication over multiple frequency bands
WO2013018025A1 (en) * 2011-08-04 2013-02-07 International Business Machines Corporation Security policy enforcement
WO2013039469A1 (en) * 2011-09-12 2013-03-21 Intel Corporation Multiple media access control (mac) address resolution vertical travel
US9204473B2 (en) * 2012-01-11 2015-12-01 Interdigital Patent Holdings, Inc. Method and apparatus for accelerated link setup
US9935769B1 (en) 2014-12-12 2018-04-03 Amazon Technologies, Inc. Resource-based cipher suite selection
US10291589B1 (en) 2014-12-12 2019-05-14 Amazon Technologies, Inc. Session-based access control determinations
US9801067B1 (en) * 2016-05-23 2017-10-24 Htc Corporation Device and method of handling security authentication
US11272364B2 (en) * 2019-06-19 2022-03-08 Nxp Usa, Inc. Security in a multi-band wireless communication system
US11595442B2 (en) * 2019-10-23 2023-02-28 Semiconductor Components Industries, Llc Multi-link wireless communications connections
US11812257B2 (en) * 2020-03-04 2023-11-07 Qualcomm Incorporated Multi-link wireless communication security
US20210392494A1 (en) * 2020-05-08 2021-12-16 Po-Kai Huang Multi-link device resetup and transition with station device address authentication

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070250713A1 (en) * 2006-03-06 2007-10-25 Rahman Shahriar I Securing multiple links and paths in a wireless mesh network including rapid roaming
US20080298328A1 (en) * 2007-06-04 2008-12-04 Suman Sharma Trusted wireless communications with station-to-station link association
US20090214026A1 (en) * 2008-02-27 2009-08-27 Shay Gueron Method and apparatus for optimizing advanced encryption standard (aes) encryption and decryption in parallel modes of operation

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3946987B2 (ja) 2001-11-28 2007-07-18 インターナショナル・ビジネス・マシーンズ・コーポレーション 複数バンド通信装置及びその通信方法
JP4292951B2 (ja) 2003-10-31 2009-07-08 沖電気工業株式会社 情報通信方法
JP2006148341A (ja) 2004-11-17 2006-06-08 Nippon Telegr & Teleph Corp <Ntt> 無線通信システムにおける回線制御方法
US7814322B2 (en) 2005-05-03 2010-10-12 Sri International Discovery and authentication scheme for wireless mesh networks
US20070097934A1 (en) * 2005-11-03 2007-05-03 Jesse Walker Method and system of secured direct link set-up (DLS) for wireless networks
US7725719B2 (en) * 2005-11-08 2010-05-25 International Business Machines Corporation Method and system for generating ciphertext and message authentication codes utilizing shared hardware
US20080072047A1 (en) * 2006-09-20 2008-03-20 Futurewei Technologies, Inc. Method and system for capwap intra-domain authentication using 802.11r
US20090119510A1 (en) 2007-11-06 2009-05-07 Men Long End-to-end network security with traffic visibility
US8356177B2 (en) * 2008-12-30 2013-01-15 Cisco Technology, Inc. Key transport in authentication or cryptography
JP4487274B2 (ja) 2009-06-15 2010-06-23 日立金属株式会社 高周波回路部品およびマルチバンド通信装置
US8812833B2 (en) * 2009-06-24 2014-08-19 Marvell World Trade Ltd. Wireless multiband security
US8560848B2 (en) * 2009-09-02 2013-10-15 Marvell World Trade Ltd. Galois/counter mode encryption in a wireless network
US8850204B2 (en) 2009-12-23 2014-09-30 Intel Corporation Multi-band/multi-link secure key generation and delivery protocol

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070250713A1 (en) * 2006-03-06 2007-10-25 Rahman Shahriar I Securing multiple links and paths in a wireless mesh network including rapid roaming
US20080298328A1 (en) * 2007-06-04 2008-12-04 Suman Sharma Trusted wireless communications with station-to-station link association
US20090214026A1 (en) * 2008-02-27 2009-08-27 Shay Gueron Method and apparatus for optimizing advanced encryption standard (aes) encryption and decryption in parallel modes of operation

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107211423A (zh) * 2015-02-02 2017-09-26 高通股份有限公司 用于动态频带切换的系统和方法
CN105681326A (zh) * 2016-02-26 2016-06-15 努比亚技术有限公司 多链路数据传输装置及方法
WO2021003700A1 (en) * 2019-07-10 2021-01-14 Zte Corporation Multi-link communications of a wireless network
WO2021179521A1 (en) * 2019-07-10 2021-09-16 Zte Corporation Multi-link communications of a wireless network with dynamic link configuration

Also Published As

Publication number Publication date
JP2013512643A (ja) 2013-04-11
EP2517490A2 (en) 2012-10-31
JP5575914B2 (ja) 2014-08-20
US20110154038A1 (en) 2011-06-23
WO2011087575A3 (en) 2011-11-24
EP2517490A4 (en) 2017-07-26
US8850204B2 (en) 2014-09-30
WO2011087575A2 (en) 2011-07-21

Similar Documents

Publication Publication Date Title
CN102271128A (zh) 多频带/多链路安全密钥生成和传递协议
CN103945376B (zh) 用于高吞吐量无线通信的在减少分组丢失情况下进行密钥重置的无线设备和方法
CN109362108B (zh) 一种安全保护的方法、装置和系统
JP5238071B2 (ja) トラフィック暗号化キーの派生方法
EP1508220B1 (en) Secure mobile ad-hoc network and related methods
CN101473668B (zh) 用于对初始信令消息中的原始用户标识进行安全保护的方法和设备
CN101836470B (zh) 用于启用lte移动单元中非接入层(nas)安全性的方法和设备
KR101861546B1 (ko) 무선 디바이스들의 플렉서블한 구성 및 인증
Hager et al. An analysis of Bluetooth security vulnerabilities
US20050185794A1 (en) Secure wireless local or metropolitan area network and related methods
CN101512537A (zh) 在自组无线网络中安全处理认证密钥资料的方法和系统
CN102257842A (zh) 直通链路通信的增强的安全性
CN105407109A (zh) 一种蓝牙设备间数据安全传输方法
CN107735980A (zh) 无线设备的配置和认证
WO2009085528A2 (en) Apparatus and method for negotiating pairwise master key for securing peer links in wireless mesh networks
KR20070040042A (ko) 무선랜 자동 설정 방법
Purandare et al. Enhancing Message Privacy in WEP
Mavrogiannopoulos On Bluetooth. Security
Sun A Study of Wireless Network Security
KR20130104204A (ko) 무선통신 보안장치 및 이를 포함하는 무선통신 보안시스템
Purandare Enhancing Message Privacy In Wired Equivalent Privacy.
KR20180056809A (ko) 무선 디바이스들의 플렉서블한 구성 및 인증
CN102196427A (zh) 空口密钥更新的方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20111207