CN104303583A - 用于在通信系统中建立安全连接的系统和方法 - Google Patents

用于在通信系统中建立安全连接的系统和方法 Download PDF

Info

Publication number
CN104303583A
CN104303583A CN201280073008.XA CN201280073008A CN104303583A CN 104303583 A CN104303583 A CN 104303583A CN 201280073008 A CN201280073008 A CN 201280073008A CN 104303583 A CN104303583 A CN 104303583A
Authority
CN
China
Prior art keywords
access point
called station
random number
communication system
administrative messag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201280073008.XA
Other languages
English (en)
Other versions
CN104303583B (zh
Inventor
马库斯·王
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN104303583A publication Critical patent/CN104303583A/zh
Application granted granted Critical
Publication of CN104303583B publication Critical patent/CN104303583B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种用于建立通信台和接入点之间的安全连接的方法包括向所述通信台发送通信系统管理消息,所述通信系统管理消息包括接入点随机数。所述方法还包括从所述通信台接收通信台随机数;以及根据所述接入点随机数和所述通信台随机数确定第一安全密钥。所述方法进一步包括使用所述第一安全密钥保护所述通信台和所述接入点之间的连接。

Description

用于在通信系统中建立安全连接的系统和方法
本发明要求2012年5月14日递交的发明名称为“用于在通信系统中建立安全连接的系统和方法(System and Method for Establishing a Secure Connectionin Communications Systems)”的第13/471207号美国非临时申请案的在先申请优先权,该在先申请的内容以引入的方式并入本文本中。
技术领域
本发明大体涉及数字通信,尤其涉及一种用于在通信系统中建立安全连接的系统和方法。
背景技术
无线通信系统使得用户能够自由在无线通信系统的覆盖区域内移动并保留对用户订阅业务的访问权。当用户移动时,用户可能有必要打破与现有通信控制器的现有连接并建立与新通信控制器的新连接。用户通常还可称为通信台、移动设备、终端、订户、无线节点、手机等,而通信控制器还可称为接入点、基站、控制器等。
通常,新连接的建立需要在用户和通信控制器(和潜在地,通信系统中的其它实体)之间交换多个消息。消息的交换可能会导致明显延迟,因为,例如,消息在到达预期实体之前会遍历若干节点,这样可能会中断用户业务。此外,建立安全连接通常会涉及用于进行认证和会话密钥协商以及保护连接的其它消息的交换,这样可能会使连接的建立进一步地延迟。因此,需要加快新连接的建立并减少用户业务的中断。
发明内容
本发明的示例实施例提供了一种用于在通信系统中建立安全连接的系统和方法。
根据本发明的示例实施例,提供了一种建立通信台和接入点之间的安全连接的方法。所述方法包括所述接入点向所述通信台发送通信系统管理消息,所述通信系统管理消息包括接入点随机数;以及所述接入点从所述通信台接收通信台随机数。所述方法还包括所述接入点根据所述接入点随机数和所述通信台随机数确定第一安全密钥;以及所述接入点使用所述第一安全密钥保护所述通信台和所述接入点之间的连接。
根据本发明的另一示例实施例,提供了一种建立通信台和接入点之间的安全连接的方法。所述方法包括所述通信台从所述接入点接收通信系统管理消息,所述通信系统管理消息包括接入点随机数;以及所述通信台根据所述接入点随机数和通信台随机数确定第一安全密钥。所述方法还包括所述通信台向所述接入点发送所述通信台随机数;以及所述通信台使用所述第一安全密钥保护所述通信台和所述接入点之间的连接。
根据本发明的另一示例实施例,提供了一种接入点。所述接入点包括发射器、接收器以及可操作地耦合到所述发射器和所述接收器的处理器。所述发射器向通信台发送通信系统管理消息,所述通信系统管理消息包括接入点随机数。所述接收器从所述通信台接收通信台随机数。所述处理器根据所述接入点随机数和所述通信台随机数确定第一安全密钥,并使用所述第一安全密钥保护所述通信台和所述接入点之间的连接。
根据本发明的另一示例实施例,提供了一种通信台。所述通信台包括接收器、发射器,以及可操作地耦合到所述接收器和所述发射器的处理器。所述接收器从接入点接收通信系统管理消息,所述通信系统管理消息包括接入点随机数。所述发射器向所述接入点发送通信台随机数。所述处理器根据所述接入点随机数和所述通信台随机数确定第一安全密钥,并使用所述第一安全密钥保护所述通信台和所述接入点之间的连接。
实施例的一个优点在于减少了连接建立过程中交换的消息数目。因此,新连接的建立可以更快的速度进行,从而减少用户业务的中断。
实施例的另一优点在于防止随机数交换的重放(replay),其中可再次使用先前使用的随机数,从而增强生成的密钥的安全性。
附图说明
为了更完整地理解本发明及其优点,现在参考下文结合附图进行的描述,其中:
图1示出了根据本文所述的示例实施例的示例通信系统;
图2示出了根据本文所述的示例实施例的当两个设备建立安全连接时这两个设备之间的示例消息交换图;
图3a示出了根据本文所述的示例实施例的当两个设备建立系统管理消息的唯一值用作随机数的安全连接时这两个设备之间的第一示例消息交换图;
图3b示出了根据本文所述的示例实施例的当两个设备建立信标等系统管理消息的唯一值用作随机数的安全连接时这两个设备之间的示例消息交换图,其中突出了尝试建立安全会话的通信台中涉及的示例消息;
图3c示出了根据本文所述的示例实施例的当两个设备建立系统管理消息的唯一值用作随机数的安全连接时这两个设备之间的第二示例消息交换图;
图4示出了根据本文所述的示例实施例的参与与通信台的安全通信的接入点中的操作的示例流程图,其中接入点可更改用作随机数的信标等通信系统管理消息的时间戳;
图5示出了根据本文所述的示例实施例的当两个设备建立系统管理消息的唯一值用作随机数的安全连接时这两个设备之间的示例消息交换图;
图6示出了根据本文所述的示例实施例的当通信台参与与接入点的安全通信时通信台中的操作的示例流程图,其中信标等通信系统管理消息的时间戳用作随机数;
图7示出了根据本文所述的示例实施例的当接入点参与与通信台的安全通信时接入点中的操作的示例流程图,其中信标等通信系统管理消息的时间戳用作随机数;
图8a示出了根据本文所述的示例实施例的当两个设备建立探测响应等系统管理消息的唯一值用作随机数的安全连接时这两个设备之间的第一示例消息交换图;
图8b示出了根据本文所述的示例实施例的当两个设备建立探测响应等系统管理消息的唯一值用作随机数的安全连接时这两个设备之间的第二示例消息交换图;
图9示出了根据本文所述的示例实施例的当通信台参与与接入点的安全通信时通信台中的操作的示例流程图,其中探测响应等通信系统管理消息的时间戳用作随机数;
图10示出了根据本文所述的示例实施例的当接入点参与与通信台的安全通信时接入点中的操作的示例流程图,其中探测响应等通信系统管理消息的时间戳用作随机数;
图11示出了根据本文所述的示例实施例的第一通信设备的示例图;以及
图12示出了根据本文所述的示例实施例的第二通信设备的示例图。
具体实施方式
下文将详细讨论对当前示例实施例及其结构的操作。但应了解,本发明提供了可以在多种具体环境中实施的许多适用的发明概念。所论述的具体实施例仅仅说明本发明的具体结构以及用于操作本发明的具体方式,而不应限制本发明的范围。
本发明的一项实施例涉及在通信系统中建立安全连接。例如,接入点向通信台发送含有接入点随机数(nonce)的通信系统管理消息。接入点接收通信台随机数并使用通信台随机数和接入点随机数来确定安全密钥,该安全密钥用于保护通信台和接入点之间的连接。例如,通信台从接入点接收含有接入点随机数的通信系统管理消息。通信台向接入点发送通信台随机数并使用通信台随机数和接入点随机数来确定安全密钥。安全密钥用于保护接入点和通信台之间的连接。
将结合特定背景中的示例实施例来描述本发明,该特定背景是指利用随机数来建立通信台和接入点之间的安全连接的符合IEEE 802.11的通信系统。然而,本发明还可应用于利用含随机数的握手过程来建立用户和通信控制器的安全连接的其它通信系统。
图1示出了通信系统100。通信系统100可表示符合IEEE 802.11的通信系统,即Wi-Fi通信系统。然而,通信系统100可表示其它通信系统,其中设备之间的通信由通信控制器来控制。这些类型的通信系统通常称为蜂窝通信系统。
通信系统100包括接入点105。接入点105控制接入点105服务的通信台(例如,通信台110、通信台115和通信120)之间的通信。例如,通信台110可通过向接入点发送传输并从接入点105接收传输来与业务提供商通信。类似地,通信台115可通过向接入点105发送传输并从接入点105接收传输来与通信台120通信,而接入点105向通信台120发送传输并从通信台120接收传输。如上所述,接入点还可称为通信控制器、基站、控制器等,而通信台还可称为用户、移动设备、终端、订户、无线节点、手机等。
尽管理解通信系统可采用能够与大量通信台进行通信的多个接入点,但是为了简洁只示出了一个接入点和四个通信台。
当通信台125完成连接建立过程后,接入点105允许通信台125连接到接入点105并获取来自接入点105的资源。例如,当用户在接入点105的覆盖区域内对通信台125初始上电时,通信台125可连接到接入点105。作为替代性示例,使用通信台125接入业务的用户移动到接入点105的覆盖区域并且通信台125需要与接入点105建立连接以允许用户继续接入业务。
接入点105和通信台125之间的连接可以是非安全连接或安全连接。非安全连接或安全连接的建立可以是类似的,其中安全连接的建立潜在地需要若干附加步骤。
图2示出了当两个设备建立安全连接时这两个设备之间的消息交换图200。当接入点205和通信台210建立安全连接时,消息交换图200可涉及在接入点205和通信台210这两个设备之间交换的消息。
消息交换图200可开始于通信台210尝试与接入点205建立安全会话(如方框215所示)。安全会话的建立可包括通信台210和接入点205交换消息以对通信台210进行认证。应注意,通信台210的认证还可涉及与其它网络实体交换的消息,这些网络实体包括认证、授权和计费(AAA)服务器等。建立安全会话还可包括建立通信台210和接入点205之间的连接。例如,在建立连接过程中交换的消息可包括通信台210发送到接入点205的连接请求消息,以及接入点205发送到通信台210的连接请求响应消息。
当连接建立后,通信台210和接入点205可保护连接。通信台210可生成通信台随机数(“SNONCE”)(如方框220所示)并且接入点205可生成接入点随机数(“ANONCE”)(如方框225所示)。例如,随机数可以是用作伪随机函数的输入之一的唯一值以生成加密会话密钥。生成的会话密钥可用于,例如对加密通信进行数字签名(digitally sign)或者加密通信台和接入点之间的通信会话。例如,随机数可以是唯一且不重复的数值。唯一的随机数可用于帮助防止重放攻击,其中黑客可使用先前使用的随机数值以哄骗系统生成先前使用的密钥从而试图获取对安全信息的访问权。
接入点205可向通信台210发送其ANONCE(如事件230所示)。通信台205可使用其SNONCE和来自接入点205的ANONCE来生成安全密钥,例如成对临时密钥(PTK)(如方框235所示)。例如,PTK等安全密钥可由通信台210和接入点205使用来保护连接。通信台210可向接入点205发送通信台210的SNONCE和消息完整性代码(MIC)等完整性代码(如事件240所示)。例如,完整性代码可由接入点205使用来验证SNONCE确实由通信台210发送。
接入点205可使用其ANONCE和来自通信台210的SNONCE来生成安全密钥,例如PTK(如方框245所示)。接入点205向通信台210发送其ANONCE和MIC等完整性代码(如事件250所示)。应注意,接入点205发送的完整性代码可能与通信台210发送的完整性代码不同。与通信台210发送的完整性代码一样,接入点205发送的完整性代码可用于验证ANONCE确实由接入点205发送。通信台210可向接入点205发送其完整性代码以确认通信台210成功接收来自接入点205的ANONCE和完整性代码(如事件255所示)。应注意,事件250和255可视作安全信息,例如会话密钥,确认操作。
接入点205和通信台210随后均可安装PTK等安全密钥以保护先前建立的连接(如方框260和265所示)以及后续通信。此时,接入点205和通信台210可具有安全连接并可开始安全会话(如事件270所示)。
如上所述,随机数可以是用作伪随机函数的输入之一的唯一值以生成加密会话密钥。生成的会话密钥随后可用于,例如对加密通信进行数字签名(digitallysign)或者加密通信台和接入点之间的通信会话。因此,许多唯一值可用作随机数。应注意,即使是非唯一值也可用作随机数;然而,使用非唯一值会弱化密钥的强度、信息的安全性等。
应注意,信标、探测响应等通信系统管理消息包括时间戳。通信系统管理消息通常还可称为系统消息、管理消息、控制消息、信令消息、管理帧等。总体而言,时间戳是时间戳的大小(例如,比特数目)所表示的精度范围内的唯一值;时间戳越大,时间戳的表示越精确。例如,符合Wi-Fi的通信系统中的信标的时间戳值为64比特,这可表示从参考时间,例如1970年1月1日)开始算起所经过的微秒数。由于时间戳表示当前系统时间,所以时间戳被视作是唯一的。通信系统管理消息的时间戳随后可用作随机数。又例如,单调递增数列也可用作随机数,例如包编号、帧号等。再例如,随机数可用作随机数。
图3a示出了当两个设备建立系统管理消息的唯一值用作随机数的安全连接时这两个设备之间的消息交换图300。当接入点305和通信台307建立系统管理消息(例如,信标)的唯一值用作随机数的安全连接时,消息交换图300可涉及在接入点305和通信台307这两个设备之间交换的消息。
消息交换图300可开始于接入点305发送信标(如事件310所示)。例如,在Wi-Fi通信系统中,信标由接入点305等接入点以大约100毫秒的周期进行发送。Wi-Fi信标通常包括指示接入点何时发送信标的时间戳,以及可指定何时将发送下一信标的间隔。应注意,时间戳可为自动生成的唯一值并可用作随机数,例如ANONCE。
通信台307可尝试与接入点305建立安全会话(如方框312所示)。例如,在建立安全会话过程中交换的消息可包括对通信台307进行认证过程中涉及的消息。再例如,在建立安全会话过程中交换的消息可包括通信台307发送到接入点305的连接请求消息,以及接入点305发送到通信台307的连接请求响应消息。
如上所述,信标的时间戳是唯一值;因此,信标的时间戳可用作随机数,例如ANONCE。通信台307可生成SNONCE并使用信标的时间戳作为ANONCE(如方框314所示)。类似地,接入点305可使用信标的时间戳作为ANONCE(如方框316所示)。通信台307可使用(来自信标时间戳的)ANONCE及其自身的SNONCE以生成安全密钥,例如PTK(如方框318所示)。应注意,通信台307可使用整个时间戳作为ANONCE。然而,通信台307可能可以使用一部分时间戳作为ANONCE。例如,通信台307可使用时间戳的N个最低位,其中N是正整数。此外,时间戳在用作ANONCE之前可应用于数学函数。数学函数的示例可包括对数、根、指数、线性函数、非线性函数等。
通信台307可向接入点305发送其SNONCE和MIC等完整性代码(如事件320所示)。例如,完整性代码可由接入点305使用来验证SNONCE确实由通信台307发送。
接入点305可使用其ANONCE和来自通信台307的SNONCE以生成安全密钥,例如PTK(如方框322所示)。接入点305和通信台307随后均可安装PTK等安全密钥以保护先前建立的连接(如方框324和326所示)。此时,接入点305和通信台307可具有安全连接并可开始安全会话(如事件328所示)。
应注意,信标时间戳用作ANONCE可帮助消除接入点305向通信台307发送ANONCE的需要。如图3a所示,在不包含安全信息确认操作的安全连接建立过程中,安全连接建立过程中所用的传输的数目可从两次传输降至一次传输。
图3b示出了当两个设备建立信标等系统管理消息的唯一值用作随机数的安全连接时这两个设备之间的消息交换图350,其中突出了尝试建立安全会话的通信台中涉及的示例消息。当接入点355和通信台357建立安全连接时,消息交换图350可涉及在接入点355、通信台357和认证设备这三个设备之间交换的消息,认证设备包括认证、授权和计费(AAA)服务器359等。
消息交换图350可开始于接入点355发送信标(如事件361所示)。通信台357可尝试与接入点355建立安全会话。如图3b所示,安全会话的建立可包括通信台357向接入点355发送认证请求(如事件363所示)、通信台357和AAA服务器359进行相互认证和主密钥生成(如事件365所示)、AAA服务器359向接入点355发送主密钥(如事件367所示),以及接入点355向通信台357发送认证响应(如事件369所示)。应注意,消息交换图350的剩余部分可类似于消息交换图300并且在本文中将不再详细描述。
图3c示出了当两个设备建立系统管理消息的唯一值用作随机数的安全连接时这两个设备之间的消息交换图375。当接入点和通信台建立信标等系统管理消息的唯一值用作随机数的安全连接时,消息交换图375可涉及在接入点和通信台这两个设备之间交换的消息。
应注意,消息交换图375可类似于图3a所示的消息交换图300。然而,通信台可向接入点发送其NONCE、ANONCE及其完整性代码(如事件380所示),而不是通信台307发送其SNONCE及其完整性代码,例如其MIC(如图3a的事件320所示)。例如,通信台可向接入点发送通信系统管理消息的整个时间戳,这样接入点可检查在会话密钥生成过程中通信台使用的是哪个时间戳或随机数。又例如,通信台可向接入点发送通信系统管理消息的一部分时间戳,这样接入点可检查在会话密钥生成过程中通信台使用的是哪个时间戳或随机数。再例如,通信台可在将数学函数应用于通信系统管理消息的时间戳或一部分时间戳之后向接入点发送该通信系统管理消息的时间戳或一部分时间戳。
图4示出了参与与通信台的安全通信的接入点中的操作400的流程图,其中接入点可更改用作随机数的信标等通信系统管理消息的时间戳。操作400可表示当接入点参与与通信台307和通信台357等通信台的安全通信时接入点305和接入点355等接入点中发生的操作。
操作400可开始于接入点参与与通信台的安全会话,其中通信系统管理消息中的唯一值用作随机数(方框405)。建立安全会话的示例可以在图3a和3b的描述中找到。接入点和通信台随后可在安全会话中使用安全连接来通信(方框410)。
接入点随后可进行若干检查来确定接入点和/或通信台是否在安全会话中使用正确的安全密钥。接入点可检查确定其是否能够解密来自通信台的传输(方框415)。由于接入点正在对来自通信台的传输进行解密,所以接入点可立即获知其是否能够解密通信台的传输。接入点还可检查确定通信台是否能够解密来自接入点的传输(方框420)。例如,接入点可接收来自通信台的传输,指示通信台无法解密接入点的传输。来自通信台的传输可通过非安全的连接进行发送,但是潜在地,使用完整性代码来向接入点确保该消息由通信台发送。
如果接入点能够解密通信台的传输并且通信台能够解密接入点的传输,那么接入点可返回到方框410以通过安全连接继续与通信台通信。
如果接入点无法解密通信台的传输和/或通信台无法解密接入点的传输,那么接入点可更改用作随机数,例如ANONCE的通信系统管理消息的时间戳(方框425)。例如,如果信标A是接入点发送的最近的信标,并且信标A的时间戳用作ANONCE,那么接入点可使用信标B的时间戳作为ANONCE,其中信标B在信标A之前发送。应注意,信标B可为即将发送信标A之前所发送的信标。应注意,信标B可为在发送信标A之前所发送的信标,其中一个或多个信标在信标A和信标B的发送之间发送。
接入点可使用信标B的时间戳作为ANONCE并根据ANONCE和通信台发送的SNONCE计算安全密钥(方框430),接入点随后可安装安全密钥(方框435)。接入点可返回到方框410以通过安全连接与通信台通信。应注意,接入点在为ANONCE找到合适的时间戳之前必须多次更改时间戳。
图5示出了当两个设备建立系统管理消息的唯一值用作随机数的安全连接时这两个设备之间的消息交换图500。当接入点505和通信台510建立安全连接时,消息交换图500可涉及在接入点505和通信台510这两个设备之间交换的消息。
消息交换图500可开始于接入点505发送信标(如事件515所示)。例如,在Wi-Fi通信系统中,信标由接入点505等接入点以大约100毫秒的周期进行发送。Wi-Fi信标通常包括指示接入点何时发送信标的时间戳,以及可指定何时将发送下一信标的间隔。应注意,时间戳可为自动生成的唯一值并可用作随机数,例如ANONCE。
通信台510可尝试与接入点505建立安全会话(如事件520所示)。例如,在建立连接过程中交换的消息可包括通信台510发送到接入点505的连接请求消息,以及接入点505发送到通信台510的连接请求响应消息。
如上所述,信标的时间戳是唯一值;因此,时间戳可用作随机数,例如ANONCE。通信台510可生成SNONCE并使用信标的时间戳作为ANONCE(如方框525所示)。类似地,接入点505可使用信标的时间戳作为ANONCE(如方框530所示)。通信台510可使用(来自信标时间戳的)ANONCE及其自身的SNONCE以生成安全密钥,例如PTK(如方框535所示)。通信台510可向接入点505发送其SNONCE和MIC等完整性代码(如事件540所示)。例如,完整性代码可由接入点505使用来验证SNONCE确实由通信台510发送。
接入点505可使用其ANONCE和来自通信台510的SNONCE以生成安全密钥,例如PTK(如方框545所示)。接入点505向通信台510发送其ANONCE和MIC等完整性代码(如事件550所示)。应注意,接入点505发送的完整性代码可能与通信台510发送的完整性代码不同。与通信台510发送的完整性代码一样,接入点505发送的完整性代码可用于验证ANONCE确实由接入点505发送。通信台510可向接入点505发送其完整性代码以确认通信台510成功接收来自接入点505的ANONCE和完整性代码(如事件555所示)。应注意,事件550和555可视作安全信息确认操作。
接入点505和通信台510随后均可安装PTK等安全密钥以保护先前建立的连接(如方框560和565所示)。此时,接入点505和通信台510可具有安全连接并可开始安全会话(如事件570所示)。
图6示出了当通信台参与与接入点的安全通信时通信台中的操作600的流程图,其中信标等通信系统管理消息的时间戳用作随机数。操作600可表示当通信台参与与接入点的安全通信时通信台307、通信台357和通信台510等通信台中发生的操作,其中信标等通信系统管理消息的时间戳用作随机数。
操作600可开始于通信台接收接入点发送的通信系统管理消息,例如信标(方框605)。总体而言,接入点周期性地发送信标。例如,在符合Wi-Fi的通信系统中,接入点可每隔100毫秒发送一次信标。然而,其它周期也是可能的。
通信台可发起安全会话的建立(方框610)。如上所述,安全会话的建立可涉及对通信台的认证,以及建立通信台和接入点之间的连接。通信台还可生成其自身的SNONCE并可使用信标的时间戳作为ANONCE(方框615)。应注意,通信台可使用整个时间戳作为ANONCE。然而,通信台可能可以使用一部分时间戳作为ANONCE。此外,时间戳在用作ANONCE之前可应用于数学函数。数学函数的示例可包括对数、根、指数、线性函数、非线性函数等。
通信台可使用其SNONCE和来自信标的ANONCE以生成安全密钥,例如PTK(方框620)。通信台可向接入点发送其SNONCE和完整性代码(方框625)。如上所述,消息完整性代码等完整性代码可由传输的接收方使用来验证SNONCE并验证正确地生成了安全密钥。再例如,通信台可向接入点发送其SNONCE、ANONCE及其完整性代码。通信台还可确认安全连接的建立(方框630)。通信台可安装安全密钥(方框635)并随后使用安全会话来向接入点发送信息并从接入点接收信息(方框640)。
图7示出了当接入点参与与通信台的安全通信时接入点中的操作700的流程图,其中信标等通信系统管理消息的时间戳用作随机数。操作700可表示当接入点参与与通信台的安全通信时接入点305、接入点355和接入点505等接入点中发生的操作,其中信标等通信系统管理消息的时间戳用作随机数。
操作700可开始于接入点发送通信系统管理消息,例如信标(方框705)。一般而言,接入点周期性地发送信标。例如,在符合Wi-Fi的通信系统中,接入点可每隔100毫秒发送一次信标。然而,其它周期也是可能的。
接入点可参与安全会话的建立(方框710)。如上所述,安全会话的建立可涉及对通信台的认证,以及建立通信台和接入点之间的连接。接入点可使用其最近发送的信标的时间戳作为其ANONCE(方框715)。应注意,接入点可使用整个时间戳作为ANONCE。然而,接入点台可能可以使用一部分时间戳作为ANONCE。此外,时间戳在用作ANONCE之前可应用于数学函数。数学函数的示例可包括对数、根、指数、线性函数、非线性函数等。
接入点可从通信台接收SNONCE以及MIC等完整性代码(方框720)。完整性代码可用于验证SNONCE并验证正确地生成了安全密钥。接入点可使用其ANONCE和来自通信台的SNONCE以生成安全密钥,例如PTK(如方框725所示)。接入点还可确认安全连接的建立(方框730)。接入点可安装安全密钥(方框735)并随后使用安全会话来向通信台发送信息并从通信台接收信息(方框740)。
图8a示出了当两个设备建立探测响应等系统管理消息的唯一值用作随机数的安全连接时这两个设备之间的消息交换图800。一般而言,当通信台不想等待在下一信标传输间隔期间发送的信标时,可使用探测请求和探测响应消息对代替信标。例如,在通信台需要尽快建立安全会话的紧急情况下,如果接入点设置的信标传输间隔太过频繁,那么通信台可能无法提前知晓信标传输间隔。通信台可通过发送探测请求消息发起安全连接的建立。当接入点805和通信台810建立系统管理消息的唯一值用作随机数的安全连接时,消息交换图800可涉及在接入点805和通信台810这两个设备之间交换的消息。
消息交换图800可开始于通信台810向接入点805发送探测请求(如事件815所示)。探测请求可以是通信台810发送的请求来自接入点805或另一接入点的信息的消息。例如,探测请求可询问接入点805支持的数据率。接入点805可将其当前时间填入该接入点发送到通信台810的探测响应的时间戳字段并向通信台810发送探测响应(如事件820所示)。
通信台810可尝试与接入点805建立安全会话(如事件825所示)。例如,在建立安全会话过程中交换的消息可包括对通信台810进行认证过程中涉及的消息。再例如,在建立安全会话过程中交换的消息可包括通信台810发送到接入点805的连接请求消息,以及接入点805发送到通信台810的连接请求响应消息。
接入点805可使用其最近发送的探测响应的时间戳作为其随机数ANONCE,例如探测响应的时间戳字段中所包含的时间戳(如方框830所示)。如上所述,探测响应的时间戳是唯一值;因此,信标的时间戳可用作随机数,例如ANONCE。通信台810可生成SNONCE并使用探测响应的时间戳作为ANONCE(如方框835所示)。通信台810可使用(来自探测响应的时间戳的)ANONCE及其自身的SNONCE以生成安全密钥,例如PTK(如方框840所示)。应注意,通信台810可使用整个时间戳作为ANONCE。然而,通信台810可能可以使用一部分时间戳作为ANONCE。例如,通信台307可使用时间戳的N个最低位,其中N是正整数。此外,时间戳在用作ANONCE之前可应用于数学函数。数学函数的示例可包括对数、根、指数、线性函数、非线性函数等。
通信台810可向接入点805发送其SNONCE和MIC等完整性代码(如事件845所示)。例如,完整性代码可由接入点805使用来验证SNONCE确实由通信台810发送。
接入点805可使用其ANONCE和来自通信台810的SNONCE以生成安全密钥,例如PTK(如方框850所示)。接入点805和通信台810随后均可安装PTK等安全密钥以保护先前建立的连接(如方框855和860所示)。此时,接入点805和通信台810可具有安全连接并可开始安全会话(如事件865所示)。
图8b示出了当两个设备建立探测响应等系统管理消息的唯一值用作随机数的安全连接时这两个设备之间的消息交换图850。当接入点和通信台建立探测响应等系统管理消息的唯一值用作随机数的安全连接时,消息交换图850可涉及在接入点和通信台这两个设备之间交换的消息。
应注意,消息交换图850可类似于图8a所示的消息交换图800。然而,通信台可向接入点发送其NONCE、ANONCE及其完整性代码(如事件855所示),而不是通信台810发送其SNONCE及其完整性代码,例如其MIC(如图8a的事件845所示)。例如,通信台可向接入点发送通信系统管理消息的整个时间戳,这样接入点可检查在会话密钥生成过程中通信台使用的是哪个时间戳或随机数。又例如,通信台可向接入点发送通信系统管理消息的一部分时间戳。再例如,通信台可在将数学函数应用于通信系统管理消息的时间戳或一部分时间戳之后向接入点发送该通信系统管理消息的时间戳或一部分时间戳。
图9示出了当通信台参与与接入点的安全通信时通信台中的操作900的流程图,其中探测响应等通信系统管理消息的时间戳用作随机数。操作900可表示当通信台参与与接入点的安全通信时通信台307、通信台357和通信台510等通信台中发生的操作,其中探测响应等通信系统管理消息的时间戳用作随机数。
操作900可开始于通信台向接入点发送探测请求(方框905)。如上所述,探测请求可向接入点请求信息,例如支持的数据率。通信台可从接入点接收探测响应(通信系统管理消息的示例)(方框910)。
通信台可发起安全会话的建立(方框915)。如上所述,安全会话的建立可涉及对通信台的认证,以及建立通信台和接入点之间的连接。通信台还可生成其自身的SNONCE并可使用探测响应的时间戳作为ANONCE(方框920)。应注意,通信台可使用整个时间戳作为ANONCE。然而,通信台可能可以使用使用一部分时间戳作为ANONCE。此外,时间戳在用作ANONCE之前可应用于数学函数。数学函数的示例可包括对数、根、指数、线性函数、非线性函数等。
通信台可使用其SNONCE和来自信标的ANONCE以生成安全密钥,例如PTK(方框925)。通信台可向接入点发送其SNONCE和完整性代码(方框930)。如上所述,消息完整性代码等完整性代码可由传输的接收方使用来验证SNONCE并验证正确地生成了安全密钥。再例如,通信台可向接入点发送其SNONCE、ANONCE及完整性代码。通信台还可确认安全连接的建立(方框935)。通信台可安装安全密钥(方框940)并随后使用安全会话来向接入点发送信息并从接入点接收信息(方框945)。
图10示出了当接入点参与与通信台的安全通信时接入点中的操作1000的流程图,其中探测响应等通信系统管理消息的时间戳用作随机数。操作1000可表示当接入点参与与通信台的安全通信时接入点305、接入点355和接入点505等接入点中发生的操作,其中探测响应等通信系统管理消息的时间戳用作随机数。
操作1000可开始于接入点从通信台接收探测请求(方框1005)。一般而言,探测请求可向接入点请求信息,例如支持的数据率。接收点可设置探测响应的时间戳字段并向通信台发送探测响应(通信系统管理消息的示例)(方框1010)。
接入点可参与安全会话的建立(方框1015)。如上所述,安全会话的建立可涉及对通信台的认证,以及建立通信台和接入点之间的连接。
接入点可设置其发送到通信台的探测响应的时间戳作为其ANONCE(方框1020)。应注意,接入点可使用整个时间戳作为ANONCE。然而,接入点台可能可以使用一部分时间戳作为ANONCE。此外,时间戳在用作ANONCE之前可应用于数学函数。数学函数的示例可包括对数、根、指数、线性函数、非线性函数等。接入点可从通信台接收SNONCE以及MIC等完整性代码(方框1025)。完整性代码可用于验证SNONCE并验证正确地生成了安全密钥。接入点可使用其ANONCE和来自通信台的SNONCE以生成安全密钥,例如PTK(如方框1030所示)。
接入点还可确认安全连接的建立(方框1035)。接入点可安装安全密钥(方框1040)并随后使用安全会话来向通信台发送信息并从通信台接收信息(方框1045)。
图11示出了第一通信设备1100的图。通信设备1100可为通信系统的接入点的一项实施方式。通信设备1100可用于实施本文所论述的各种实施例。如图11所示,发射器1105用于发送消息、信息、通信系统管理消息、信标、探测响应等;接收器1110用于接收消息、信息等。发射器1105和接收器1110可具有无线接口、有线接口或其组合。
随机数处理单元1120用于生成随机数,例如ANONCE。随机数处理单元1120用于为随机数生成唯一值或使用某个值,例如通信系统管理消息的时间戳,作为随机数。随机数处理单元1120用于使用整个时间戳或一部分时间戳作为随机数。随机数处理单元1120用于在将整个时间戳或一部分时间戳用作随机数之前将数学函数应用于该时间戳,数学函数包括对数、根、指数、线性函数、非线性函数等。密钥处理单元1122用于根据ANONCE和SNONCE生成安全密钥。消息处理单元1124用于处理通信系统管理消息,例如信标和探测响应。消息处理单元1124用于生成通信系统管理消息。消息处理单元1124用于处理从其它通信设备接收到的消息和请求。存储器1130用于存储时间戳、随机数、通信系统管理消息、消息、请求等。
通信设备1100的元件可实施为特定的硬件逻辑块。在替代性实施例中,通信设备1100的元件可实施为在处理器、控制器、专用集成电路等中执行的软件。在又一替代性实施例中,通信设备1100的元件可实施为软件和/或硬件的组合。
例如,发射器1105和接收器1110可实施为专用硬件块,而随机数处理单元1120、密钥处理单元1122和消息处理单元1124可以是在处理器1115(例如微处理器、数字信号处理器、定制电路或者现场可编程逻辑阵列的定制编译逻辑阵列)中执行的软件模块。
图12示出了第一通信设备1200的图。通信设备1200可为通信系统的通信台的实施方式。通信设备1200可用于实施本文所论述的各种实施例。如图12所示,发射器1205用于发送消息、请求、探测请求等;接收器1210用于接收消息、信息、通信系统管理消息、信标、探测响应等。发射器1205和接收器1210可具有无线接口、有线接口或其组合。
随机数处理单元1220用于生成随机数,例如SNONCE。随机数处理单元1220用于为随机数生成唯一值或使用某个值,例如通信系统管理消息的时间戳,作为随机数。随机数处理单元1220用于使用整个时间戳或一部分时间戳作为随机数。随机数处理单元1220用于在将整个时间戳或一部分时间戳用作随机数之前将数学函数应用于该时间戳,属性函数包括例如对数、根、指数、线性函数、非线性函数等。密钥处理单元1222用于根据ANONCE和SNONCE生成安全密钥。消息处理单元1224用于处理通信系统管理消息,例如信标和探测响应。消息处理单元1224用于生成消息和请求。消息处理单元1224用于处理从其它通信设备接收到的消息和请求。存储器1230用于存储时间戳、随机数、通信系统管理消息、消息等。
通信设备1200的元件可实施为特定的硬件逻辑块。在替代性实施例中,通信设备1200的元件可实施为在处理器、控制器、专用集成电路等中执行的软件。在又一替代性实施例中,通信设备1200的元件可实施为软件和/或硬件的组合。
例如,发射器1205和接收器1210可实施为专用硬件块,而随机数处理单元1220、密钥处理单元1222和消息处理单元1224可以是在处理器1215(例如微处理器、数字信号处理器、定制电路或者现场可编程逻辑阵列的定制编译逻辑阵列)中执行的软件模块。
尽管已详细描述本发明及其优点,但应理解,在不脱离所附权利要求书界定的本发明的精神和范围的情况下,可在本文中进行各种改变、替代和更改。

Claims (28)

1.一种用于建立通信台和接入点之间的安全连接的方法,其特征在于,所述方法包括:
所述接入点向所述通信台发送通信系统管理消息,所述通信系统管理消息包括接入点随机数;
所述接入点从所述通信台接收通信台随机数;
所述接入点根据所述接入点随机数和所述通信台随机数确定第一安全密钥;以及
所述接入点使用所述第一安全密钥保护所述通信台和所述接入点之间的连接。
2.根据权利要求1所述的方法,其特征在于,所述通信系统管理消息包括信标。
3.根据权利要求2所述的方法,其特征在于,所述接入点随机数包括所述信标的时间戳。
4.根据权利要求1所述的方法,其特征在于,所述通信系统管理消息包括探测响应。
5.根据权利要求4所述的方法,其特征在于,进一步包括在发送所述通信系统管理消息之前,接收来自所述通信台的探测请求。
6.根据权利要求1所述的方法,其特征在于,进一步包括接收所述通信台随机数的第一完整性代码。
7.根据权利要求1所述的方法,其特征在于,进一步包括确认安全信息。
8.根据权利要求7所述的方法,其特征在于,确认所述安全信息包括:
向所述通信台发送所述接入点随机数和第二完整性代码;以及
接收来自所述通信台的第三完整性代码。
9.根据权利要求1所述的方法,其特征在于,保护所述连接包括安装所述安全密钥。
10.根据权利要求1所述的方法,其特征在于,进一步包括:
确定所述安全连接上的安全传输是不可解密的;
更改所述接入点随机数;
基于所述更改的接入点随机数和所述通信台随机数确定第二安全密钥;以及
使用所述第二安全密钥保护所述通信台和所述接入点之间的所述连接。
11.一种用于建立通信台和接入点之间的安全连接的方法,其特征在于,所述方法包括:
所述通信台从所述接入点接收通信系统管理消息,所述通信系统管理消息包括接入点随机数;
所述通信台根据所述接入点随机数和通信台随机数确定第一安全密钥;
所述通信台向所述接入点发送所述通信台随机数;以及
所述通信台使用所述第一安全密钥保护所述通信台和所述接入点之间的连接。
12.根据权利要求11所述的方法,其特征在于,所述通信系统管理消息是信标。
13.根据权利要求12所述的方法,其特征在于,所述接入点随机数是所述信标的时间戳。
14.根据权利要求11所述的方法,其特征在于,所述通信系统管理消息是探测响应。
15.根据权利要求14所述的方法,其特征在于,进一步包括在接收所述通信系统管理消息之前,向所述接入点发送探测请求。
16.根据权利要求11所述的方法,其特征在于,进一步包括向所述接入点发送所述通信台随机数的第一完整性代码。
17.根据权利要求11所述的方法,其特征在于,进一步包括:
从所述接入点接收所述接入点随机数和第二完整性代码;以及
向所述接入点发送第三完整性代码。
18.一种接入点,其特征在于,包括:
发射器,用于向通信台发送通信系统管理消息,所述通信系统管理消息包括接入点随机数;
接收器,用于从所述通信台接收通信台随机数;以及
可操作地耦合到所述发射器和所述接收器的处理器,所述处理器用于根据所述接入点随机数和所述通信台随机数确定第一安全密钥,以及使用所述第一安全密钥保护所述通信台和所述接入点之间的连接。
19.根据权利要求18所述的接入点,其特征在于,所述通信系统管理消息是信标。
20.根据权利要求19所述的接入点,其特征在于,所述接入点随机数是所述信标的时间戳。
21.根据权利要求18所述的接入点,其特征在于,所述通信系统管理消息是探测响应。
22.根据权利要求18所述的接入点,其特征在于,所述发射器用于向所述通信台发送所述接入点随机数和第一完整性代码,以及所述接收器用于接收第二完整性代码。
23.根据权利要求18所述的接入点,其特征在于,所述处理器用于确定所述安全连接上的安全传输是不可解密的;更改所述接入点随机数;基于所述更改的接入点随机数和所述通信台随机数确定第二安全密钥;以及使用所述第二安全密钥保护所述通信台和所述接入点之间的所述连接。
24.一种通信台,其特征在于,包括:
接收器,用于从接入点接收通信系统管理消息,所述通信系统管理消息包括接入点随机数;
发射器,用于向所述接入点发送通信台随机数;以及
可操作地耦合到所述接收器和所述发射器的处理器,所述处理器用于根据所述接入点随机数和所述通信台随机数确定第一安全密钥,以及使用所述第一安全密钥保护所述通信台和所述接入点之间的连接。
25.根据权利要求24所述的通信台,其特征在于,所述通信系统管理消息是信标。
26.根据权利要求25所述的通信台,其特征在于,所述接入点随机数是所述信标的时间戳。
27.根据权利要求24所述的通信台,其特征在于,所述通信系统管理消息是探测响应。
28.根据权利要求24所述的通信台,其特征在于,所述接收器用于从所述接入点接收所述接入点随机数和第一完整性代码,以及所述发射器用于向所述接入点发送第二完整性代码。
CN201280073008.XA 2012-05-14 2012-05-26 用于在通信系统中建立安全连接的系统和方法 Active CN104303583B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/471,207 2012-05-14
US13/471,207 US9585012B2 (en) 2012-05-14 2012-05-14 System and method for establishing a secure connection in communications systems
PCT/CN2012/076130 WO2013170499A1 (en) 2012-05-14 2012-05-26 System and method for establishing a secure connection in communications systems

Publications (2)

Publication Number Publication Date
CN104303583A true CN104303583A (zh) 2015-01-21
CN104303583B CN104303583B (zh) 2018-03-16

Family

ID=49548624

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280073008.XA Active CN104303583B (zh) 2012-05-14 2012-05-26 用于在通信系统中建立安全连接的系统和方法

Country Status (3)

Country Link
US (1) US9585012B2 (zh)
CN (1) CN104303583B (zh)
WO (1) WO2013170499A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109688583A (zh) * 2018-12-03 2019-04-26 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 一种星地通信系统中的数据加密方法

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104980918B (zh) * 2014-04-04 2019-09-17 阿里巴巴集团控股有限公司 信标数据传输、基于信标提供服务的方法及装置
US9485734B2 (en) * 2014-06-30 2016-11-01 Intel Corporation Wireless communication system method for synchronizing Bluetooth devices based on received beacon signals
US10893056B2 (en) 2015-09-30 2021-01-12 Nokia Technologies Oy Message verification
US11188622B2 (en) 2018-09-28 2021-11-30 Daniel Chien Systems and methods for computer security
US10848489B2 (en) 2018-12-14 2020-11-24 Daniel Chien Timestamp-based authentication with redirection
US10826912B2 (en) * 2018-12-14 2020-11-03 Daniel Chien Timestamp-based authentication
US11677754B2 (en) 2019-12-09 2023-06-13 Daniel Chien Access control systems and methods
US11509463B2 (en) 2020-05-31 2022-11-22 Daniel Chien Timestamp-based shared key generation
US11438145B2 (en) 2020-05-31 2022-09-06 Daniel Chien Shared key generation based on dual clocks

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1534935A (zh) * 2003-03-31 2004-10-06 华为技术有限公司 一种基于预共享密钥的密钥分发方法
CN1636376A (zh) * 2002-07-05 2005-07-06 英特尔公司 在无线网络中的安全的两消息同步
US20070189528A1 (en) * 2006-02-14 2007-08-16 Yutaka Ueda Wireless LAN transmitting and receiving apparatus and key distribution method
CN101272241A (zh) * 2008-04-09 2008-09-24 西安西电捷通无线网络通信有限公司 一种密钥的分配与管理方法
CN101300809A (zh) * 2005-11-03 2008-11-05 英特尔公司 用于使用直接链路建立(dls)协议在无线网络站点之间建立安全直接链路的方法、系统和可读介质
CN101917714A (zh) * 2003-09-02 2010-12-15 英特尔公司 基于成对主密钥的验证式密钥交换
WO2011005644A2 (en) * 2009-07-06 2011-01-13 Intel Corporation Method and apparatus of deriving security key(s)

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7519824B1 (en) * 1999-12-10 2009-04-14 International Business Machines Corporation Time stamping method employing multiple receipts linked by a nonce
US7587598B2 (en) * 2002-11-19 2009-09-08 Toshiba America Research, Inc. Interlayer fast authentication or re-authentication for network communication
US8014804B2 (en) * 2004-05-04 2011-09-06 Agere Systems Inc. Associating a wireless station with an access point
CN100518374C (zh) * 2006-02-17 2009-07-22 鸿富锦精密工业(深圳)有限公司 接入点及其确定预共享密钥的方法
US7885639B1 (en) * 2006-06-29 2011-02-08 Symantec Corporation Method and apparatus for authenticating a wireless access point
US8578159B2 (en) * 2006-09-07 2013-11-05 Motorola Solutions, Inc. Method and apparatus for establishing security association between nodes of an AD HOC wireless network
US20080072047A1 (en) * 2006-09-20 2008-03-20 Futurewei Technologies, Inc. Method and system for capwap intra-domain authentication using 802.11r
US9137212B2 (en) * 2006-12-04 2015-09-15 Oracle America, Inc. Communication method and apparatus using changing destination and return destination ID's
US8619709B2 (en) * 2007-12-18 2013-12-31 Nippon Telegraph And Telephone Corporation Access point scan method, storage medium storing scan program, and station
WO2009104336A1 (ja) * 2008-02-21 2009-08-27 日本電信電話株式会社 無線基地局探索方法、無線基地局探索装置および無線基地局探索プログラム
US8397063B2 (en) * 2009-10-07 2013-03-12 Telcordia Technologies, Inc. Method for a public-key infrastructure for vehicular networks with limited number of infrastructure servers
JP2011176582A (ja) * 2010-02-24 2011-09-08 Buffalo Inc 無線lan装置、無線lanシステム及びそのプログラム
TWI486084B (zh) * 2011-06-24 2015-05-21 Accton Technology Corp Wireless connection point and wireless mobile device connection control method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1636376A (zh) * 2002-07-05 2005-07-06 英特尔公司 在无线网络中的安全的两消息同步
CN1534935A (zh) * 2003-03-31 2004-10-06 华为技术有限公司 一种基于预共享密钥的密钥分发方法
CN101917714A (zh) * 2003-09-02 2010-12-15 英特尔公司 基于成对主密钥的验证式密钥交换
CN101300809A (zh) * 2005-11-03 2008-11-05 英特尔公司 用于使用直接链路建立(dls)协议在无线网络站点之间建立安全直接链路的方法、系统和可读介质
US20070189528A1 (en) * 2006-02-14 2007-08-16 Yutaka Ueda Wireless LAN transmitting and receiving apparatus and key distribution method
CN101272241A (zh) * 2008-04-09 2008-09-24 西安西电捷通无线网络通信有限公司 一种密钥的分配与管理方法
WO2011005644A2 (en) * 2009-07-06 2011-01-13 Intel Corporation Method and apparatus of deriving security key(s)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109688583A (zh) * 2018-12-03 2019-04-26 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 一种星地通信系统中的数据加密方法

Also Published As

Publication number Publication date
US20130301833A1 (en) 2013-11-14
WO2013170499A1 (en) 2013-11-21
US9585012B2 (en) 2017-02-28
CN104303583B (zh) 2018-03-16

Similar Documents

Publication Publication Date Title
CN104303583A (zh) 用于在通信系统中建立安全连接的系统和方法
EP2850862B1 (en) Secure paging
CN109600350B (zh) 用于车辆网络中的控制器间的安全通信的系统和方法
US10567428B2 (en) Secure wireless ranging
JP4199074B2 (ja) 安全なデータ通信リンクのための方法と装置
CN101867898B (zh) 一种短信加密通信系统、方法及密钥中心
CN101926151B (zh) 建立安全关联的方法和通信网络系统
CN101895877B (zh) 密钥协商方法、设备及系统
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
CN101340443A (zh) 一种通信网络中会话密钥协商方法、系统和服务器
JP2000078669A (ja) セッションキ―を確立する方法
EP2117200A1 (en) Method and apparatus for broadcast authentication
CN108012266B (zh) 一种数据传输方法及相关设备
CN112671710B (zh) 一种基于国密算法的安全加密装置、双向认证及加密方法
EP2232904B1 (en) Providing secure communications for active rfid tags
CN102318386A (zh) 向网络的基于服务的认证
US11303453B2 (en) Method for securing communication without management of states
CN109309566B (zh) 一种认证方法、装置、系统、设备及存储介质
CN102056077A (zh) 一种通过密钥进行智能卡应用的方法和装置
CN101808313A (zh) 获取tmsi的方法、移动台、归属位置寄存器和通信系统
US20220417015A1 (en) Key update method and related apparatus
JP2017098986A (ja) Mtcのためのシステム、コアネットワーク、及び方法
CN111464287A (zh) 生成密钥的方法和装置
US9008624B2 (en) Method of authenticating a first and a second entity at a third entity
KR101683286B1 (ko) 이동통신망을 이용한 싱크 인증 시스템 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant