CN1826754A - 用于无线局域网的密钥同步机制 - Google Patents

用于无线局域网的密钥同步机制 Download PDF

Info

Publication number
CN1826754A
CN1826754A CNA2004800209740A CN200480020974A CN1826754A CN 1826754 A CN1826754 A CN 1826754A CN A2004800209740 A CNA2004800209740 A CN A2004800209740A CN 200480020974 A CN200480020974 A CN 200480020974A CN 1826754 A CN1826754 A CN 1826754A
Authority
CN
China
Prior art keywords
key
access point
station
encryption
new
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004800209740A
Other languages
English (en)
Other versions
CN1826754B (zh
Inventor
张俊彪
塞拉布·马瑟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
InterDigital CE Patent Holdings SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of CN1826754A publication Critical patent/CN1826754A/zh
Application granted granted Critical
Publication of CN1826754B publication Critical patent/CN1826754B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

提供一种用于无线LAN的密钥同步机制,其中接入点(AP)直到从站(STA)接收到通过新的密钥正确加密的第一数据帧时才开始使用新的加密密钥。从这一刻开始使用新的密钥,直到密钥刷新间隔期满为止。

Description

用于无线局域网的密钥同步机制
技术领域
本发明涉及无线网络。更具体地,本发明涉及一种用于无线局域网(LAN)的同步机制。
背景技术
用于成功部署无线LAN(WLAN)的密钥询问正用于保护无线链接。由于其无线特性,所以盗用或获取访问以及窥探无线网络上任一其它计算机中所包含的数据在WLAN中是相当普遍的。因此,必须加密数据以防止那些未授权的查看。可以在应用层也可以在链路层级进行该加密。链路级加密更加有用,因为其不需要对现有应用程序进行任何修改。有以下几种可用于在链路层保护WLAN的机制:
有线等价私密性(WEP)
尽管到目前为止WEP是最为广泛使用的方法,但是已经证明其具有几个缺点。一个主要的缺点就是无法进行加密密钥的自动的周期更新。因此,如果某人捕获了足够的WEP加密分组,就会相对容易地推测出加密密钥。WiFi保护的存取(WPA)
WPA是一种克服了WEP的部分缺点的较新的标准。其提供了一种用于密钥循环的机制,因此更加安全。
由于WEP是最为广泛使用的机制,所以已经提出了允许WEP中的密钥循环的方案。但是,这导致了加密密钥同步的问题。WLAN接入点(AP)和无线站(STA)必须共享相同的WEP加密密钥。在初始加密密钥设定并且密钥循环期间,AP和STA可能不再同步,即,AP和STA在稍微不同的时间更新它们的加密密钥,从而具有了不同的加密密钥。在非同步期间,AP和STA将不能彼此通信。更糟糕的是,由于AP和STA不再同步,在它们之间用于加密密钥设定的信号协议交换会无法完成,从而引起死锁。
这个问题不仅会出现在WEP方案中提出的密钥循环中,也会出现在对用于密钥设定的信号协议中使用的数据分组(帧)进行加密的任一种机制中。本发明提出了一种解决加密密钥同步问题的机制。WPA没有遇到与WEP密钥加密相同的问题是因为信号协议数据未被加密。但是,已经提高了对于那些正被黑客探究的未加密信号数据的关注。可以通过加密的信号数据帧在WPA框架内使用本发明提出的加密密钥同步机制。
发明内容
根据本发明的一方面,用于无线局域网(WLAN)的加密密钥同步方法包括以下步骤:在WLAN的接入点设定当前加密密钥和原始加密密钥,并且使用第一加密密钥将加密的数据帧从WLAN中的站发送到接入点。最初将原始加密密钥设定为空值(零)。使用当前密钥(即,在AP的当前密钥与在STA的第一密钥相等)通过接入点执行所接收的数据帧的解密。
当密钥刷新间隔期满时,在接入点生成新的加密密钥,并使用第一密钥以加密形式将其发送给站。接入点重新设定原始密钥与第一密钥相等,并且重新设定当前密钥与新生成的密钥相等。
接入点接收数据帧,并且确定发送数据帧的站正在使用的加密密钥是当前密钥还是原始密钥。这是由接入点通过首先尝试用当前密钥来解密数据而确定的。如果失败了,接入点使用原始密钥来解密该数据。如果站使用的密钥是原始密钥而非当前密钥,接入点递增非同步计数器,以表示由于站还未开始使用新生成的密钥(即,当前密钥)而导致的解密失败。
当接入点确定从站接收的数据帧正在使用新的密钥,接入点开始使用新的密钥,并且使用该密钥解密数据帧。然后,接入点重新设定原始密钥与当前密钥相等,并且将非同步计数器重新设定为零以表示已经使用新的密钥实现了接入点与站之间的同步。
根据以下结合附图的详细描述,本发明其他目的和特征将会变得更加明白。但是,需要理解的是:设计的附图仅用于说明而并非用于限定本发明,本发明的限定可以参考所附权利要求书。还需要进一步理解的是:没有必要按比例来绘制附图,并且除非另外标明,附图只是用于在概念上说明这里所描述的结构和程序。
附图说明
在所有附图中,相同的附图标记表示相同的部件:
图1是根据本发明的一方面的WLAN的方框图;和
图2是根据本发明的一方面的密钥同步机制的处理图。
具体实施方式
本发明涉及一种用于无线LAN的加密密钥同步的系统/机制和方法。有利的是,本发明考虑了在WLAN数据加密中使用的密钥循环中的更安全的加密密钥同步。在链路层级执行密钥同步。因此,本发明有利地提供了一种能够在WEP、WPA或用于保护WLAN的其它类型的链路层机制中的链路层使用的更可靠的加密密钥同步机制。
根据本发明的一方面,接入点(AP)为每个站(STA)保存两个加密密钥。在为AP与STA之间的通信对话设定了新的密钥之后,AP直到从STA接收到通过这个新的密钥正确加密了的第一数据帧时才开始使用新的密钥。将从那一刻开始使用新的密钥以进行AP与STA之间的对话。AP还维护非同步计数器,用于跟踪由于失配的加密密钥而不能被解密的分组的数目。
需要理解的是:可以以硬件、软件、固件、专用处理器、或其组合等各种形式来实施本发明。最好是将本发明实施成硬件与软件的结合。此外,最好将软件实施为确实包含在程序存储设备上的应用程序。可以将该应用程序上载到包括任何适当结构的机器上,并通过该机器来执行。最好在计算机平台上运行该机器,其中该计算机平台具有诸如一个或多个中央处理器(CPU)、随机存取存储器(RAM)、和输入/输出(I/O)接口等的硬件。计算机平台还包括操作系统和微指令代码。在此所描述的各种处理和功能可以是通过操作系统执行的微指令代码的一部分,或是应用程序的一部分(或者两者的结合)。此外,可以将各种其他的外部设备连接到计算机平台,诸如附加数据存储设备和打印设备。
需要进一步理解的是:由于最好以软件执行一些附图中所示的系统组成部件和方法步骤,所以系统组件(或处理步骤)之间的实际连接会因编程本发明的方式而不同。根据在此已经给出的上述示教,本领域的普通技术人员应该能够想到本发明的这些以及相似的实施方法或构造。
参见图1,示出了具有多个站STA1、STA2、STAN(分别标为120、122......124)和至少一个接入点(AP)110的WLAN 100。在其他构想的系统中,可能会有附加接入点AP 112。
图2示出了根据本发明的一方面的接入点110与站120之间的密钥同步处理200。以举例的方式,示出了两个加密和解密处理206和216。为了便于说明,术语“站密钥”表示站正在使用的加密密钥。如图2的例子中所示,站密钥最初为K1(204),而当密钥刷新间隔期满时,站密钥将变为K2。此外,术语“加密密钥”和“密钥”在所有描述中可以互换。
在密钥循环时,AP 110保存上一次使用的密钥Kold和新的密钥Kcurrent(202)。为了举例,假设AP和STA最初是同步的。换而言之,它们共享相同的加密密钥,并且能够安全地彼此通信。如图所示,在STA设定K1(204),在AP设定Kcurrent=K1(202)。AP最初也将Kold设定为空值,因为启动之后直到第一密钥刷新时间间隔期满才生成新的密钥。STA使用密钥K1发送加密分组(208),而AP使用Kcurrent=K1密钥成功地解密该分组(210)。
在步骤S212,或密钥刷新间隔(密钥循环间隔)期满时,AP生成新的密钥K2,并且设定Kold=K1而Kcurrent=K2。在生成密钥K2之后,AP将密钥K2发送(214)给STA,但是使用密钥K1的先前链路仍然在应答(tact)。因此,将密钥K2以加密状态发送给STA120。
当AP已经开始使用密钥K2而STA仍然在使用密钥K1时会出现非同步的情况。换而言之,通过站密钥K1来加密所有从STA发送(218)到AP的分组。AP想要通过Kcurrent(即,K2)解密分组并因此而失败(220)。AP可以通过在每帧的末端检查CRC检验和来进行确定。每当AP不能解密分组时,则将非同步计数器增加1(222)。非同步计数器Csync用于跟踪由于失配加密密钥而不能被解密的分组的数目。由于AP不能用Kcurrent解密分组,所以AP试着用Kold来解密该分组(224)。由于将Kold设定为K1,所以解密就成功了。因此,当AP110已经接收并解密使用新的密钥成功加密的第一分组时,则确定向AP110发送STA 120正在使用新的密钥的第一指示。
STA也立刻更新其密钥,并且开始使用K2(226)作为它的站密钥。然后,STA将使用密钥K2发送(228)加密分组。现在,AP能够使用Kcurrent解密分组了(230)。一旦AP接收到第一正确加密的分组,AP就重新设定Csync=0,并且设定Kold=Kcurrent(230)。该处理保证了能够推导出密钥K1的恶意用户在密钥更新周期期满时不能访问AP。
维护非同步计数器Csync确保STA不要长时间保持非同步的状态。一旦Csync超过预定阈值时,则STA为非验证的(de-authenticated)。该操作将阻挡可能已经能推导出密钥K1的恶意用户。
本领域的技术人员将认识到,在以上描述中,任一密钥都可以为空值,其对应于未加密。例如,在初始密钥设定时(202),可能不存在任何加密,所以Kold为空值。以上机制以相同的方式运行。这是因为AP不仅能表明是否用特定密钥正确加密了帧,其也可以表明是否加密了帧。
尽管已经在此示出、描述和指明了如应用到本发明的优选实施例的本发明的基本新颖特征,但是需要理解的是:在不背离本发明的精神的情况下,本领域的技术人员可以对所描述的方法和所说明的设备的形式和细节及它们的操作进行各种删节、替换和改变。例如,明确地表示所有那些实质上以相同的方式执行了相同功能以实现相同结果的元件和/或方法步骤的结合都在本发明的范围之内。此外,还需要意识到:关于本发明的任何公开形式或实施例而示出和/或描述的结构和/或元件和/或方法步骤会作为设计选择的一般内容并入任何其他公开、描述或提出的形式或实施例中。因此,其试图仅如所附权利要求书的范围所示来限定本发明。

Claims (12)

1.一种用于无线网络的密钥同步方法,包括以下步骤:
在无线网络中的接入点设定当前加密密钥和原始加密密钥;
使用站加密密钥将加密的数据帧从无线网络中的站发送到接入点;和
当接入点确定当前密钥等于站密钥时,解密所接收的数据帧。
2.如权利要求1所述的方法,进一步包括以下步骤:
当密钥刷新间隔期满时,在接入点生成新的加密密钥;
重新设定原始密钥等于站加密密钥;
重新设定当前密钥等于新生成的加密密钥;和
使用站加密密钥将新密钥以加密的形式发送给站。
3.如权利要求1所述的方法,进一步包括以下步骤:
当由于站加密密钥与当前密钥不匹配而导致所述解密失败时,在接入点递增非同步计数器;和
在接入点使用原始加密密钥解密接收的数据帧。
4.如权利要求2所述的方法,进一步包括以下步骤:
当接入点确定发送所接收的分组的站正在使用新的密钥时,解密从所述站接收的据帧,其中当从所述站接收到用新的密钥正确加密的第一数据帧时,所述接入点开始使用新的密钥;
当解密成功时,重新设定原始密钥等于当前密钥;和
当解密成功时,将非同步计数器重新设定为零。
5.如权利要求1所述的方法,进一步包括以下步骤:将原始密钥设定为等于空值,所述空值表示无加密模式。
6.如权利要求1所述的方法,进一步包括以下步骤:将当前密钥和第一密钥设定为空值,所述空值表示无加密模式。
7.如权利要求1所述的方法,其中通过用于无线网络中的每个站的接入点来执行所述设定步骤。
8.一种用于无线网络的密钥同步机制,包括:
无线网络中的至少一个站;和
无线网络中的至少一个接入点,其对于所述至少一个站中的每一个,在密钥循环间隔期间保存原始加密密钥和新的加密密钥,当从所述至少一个站接收到用所述新的密钥正确加密的第一数据帧时,所述接入点使用所述新的加密密钥。
9.如权利要求8所述的密钥同步机制,其中所述至少一个接入点还维护非同步计数器以跟踪由于失配的密钥而导致解密失败的分组的数目。
10.如权利要求8所述的密钥同步机制,其中所述至少一个接入点能够将原始加密密钥设定为空值,所述空值表示无加密模式。
11.如权利要求8所述的密钥同步机制,其中所述至少一个接入点能够将新的加密密钥设定为空值,所述空值表示无加密模式。
12.如权利要求8所述的密钥同步机制,其中所述至少一个接入点最初将原始加密密钥设定为空值。
CN2004800209740A 2003-07-29 2004-07-27 用于无线局域网的密钥同步机制 Expired - Fee Related CN1826754B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US49068603P 2003-07-29 2003-07-29
US60/490,686 2003-07-29
PCT/US2004/023940 WO2005015819A1 (en) 2003-07-29 2004-07-27 Key synchronization mechanism for wireless lan (wlan)

Publications (2)

Publication Number Publication Date
CN1826754A true CN1826754A (zh) 2006-08-30
CN1826754B CN1826754B (zh) 2010-05-05

Family

ID=34135109

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2004800209740A Expired - Fee Related CN1826754B (zh) 2003-07-29 2004-07-27 用于无线局域网的密钥同步机制

Country Status (8)

Country Link
US (1) US8582773B2 (zh)
EP (1) EP1649633B1 (zh)
JP (1) JP4734244B2 (zh)
KR (1) KR101188942B1 (zh)
CN (1) CN1826754B (zh)
BR (1) BRPI0412722B1 (zh)
DE (1) DE602004016343D1 (zh)
WO (1) WO2005015819A1 (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101123815B (zh) * 2007-07-20 2011-04-20 中兴通讯股份有限公司 微波存取全球互通移动IPv4中归属代理根密钥同步的方法
CN102104870A (zh) * 2009-12-21 2011-06-22 英特尔公司 用于高吞吐量无线通信的在减少分组丢失情况下进行密钥重置的无线设备和方法
CN102255723A (zh) * 2010-05-17 2011-11-23 中华电信股份有限公司 非同步密钥更新方法
CN102484791A (zh) * 2010-05-19 2012-05-30 三洋电机株式会社 基站装置
CN101919201B (zh) * 2007-02-26 2013-09-18 Ati科技无限责任公司 提供密码数据的方法、模块和系统
CN104509025A (zh) * 2012-08-01 2015-04-08 高通股份有限公司 用于混合多源解密的系统和方法
CN101720539B (zh) * 2007-03-21 2015-06-03 诺基亚通信有限责任两合公司 密钥刷新sae/lte系统
CN105847056A (zh) * 2016-03-25 2016-08-10 华为技术有限公司 双向转发检测控制报文的传输方法及系统
CN106332073A (zh) * 2015-06-16 2017-01-11 北京信威通信技术股份有限公司 一种集群组根密钥更新方法

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8195940B2 (en) * 2002-04-05 2012-06-05 Qualcomm Incorporated Key updates in a mobile wireless system
JP2006186470A (ja) * 2004-12-27 2006-07-13 Toshiba Corp 無線通信機器、プログラム、及び無線通信方法
US7761710B2 (en) 2005-04-05 2010-07-20 Mcafee, Inc. Captive portal system and method for use in peer-to-peer networks
US7757274B2 (en) * 2005-04-05 2010-07-13 Mcafee, Inc. Methods and systems for exchanging security information via peer-to-peer wireless networks
US7606370B2 (en) * 2005-04-05 2009-10-20 Mcafee, Inc. System, method and computer program product for updating security criteria in wireless networks
US7822972B2 (en) * 2005-04-05 2010-10-26 Mcafee, Inc. Remotely configurable bridge system and method for use in secure wireless networks
JP4877932B2 (ja) * 2006-03-30 2012-02-15 富士通テレコムネットワークス株式会社 暗号化通信システム及び暗号鍵更新方法
US20100091993A1 (en) * 2007-02-02 2010-04-15 Panasonic Corporation Wireless communication device and encryption key updating method
US8625793B2 (en) 2007-06-11 2014-01-07 Qualcomm Incorporated Resynchronization for push message security using secret keys
JP2009065625A (ja) * 2007-09-10 2009-03-26 Oki Electric Ind Co Ltd 暗号化データ通信方法と暗号化データ通信システム
JP2009276916A (ja) 2008-05-13 2009-11-26 Sony Corp 通信装置、通信方法、リーダライタ及び通信システム
US8848924B2 (en) * 2008-06-27 2014-09-30 University Of Washington Privacy-preserving location tracking for devices
US8819450B2 (en) * 2008-11-25 2014-08-26 Dell Products L.P. System and method for providing data integrity
WO2011114373A1 (ja) * 2010-03-17 2011-09-22 富士通株式会社 通信装置、プログラムおよび方法
US9571378B2 (en) * 2011-06-28 2017-02-14 The Boeing Company Synchronized wireless data concentrator for airborne wireless sensor networks
CN102869012B (zh) * 2011-07-05 2018-11-06 横河电机株式会社 无线局域网接入点设备和系统以及相关方法
US8948378B2 (en) * 2012-02-27 2015-02-03 Motorola Solutions, Inc. Method and device for rekeying in a radio network link layer encryption system
JP2013179419A (ja) 2012-02-28 2013-09-09 Ricoh Co Ltd ネットワークシステム、証明書管理方法及び証明書管理プログラム
GB2500219A (en) * 2012-03-14 2013-09-18 Ibm Managing encryption keys in a computer system
US8781132B2 (en) 2012-03-19 2014-07-15 Motorola Solutions, Inc. Method and device for managing encrypted group rekeying in a radio network link layer encryption system
US10652240B2 (en) 2014-05-29 2020-05-12 Entersekt International Limited Method and system for determining a compromise risk associated with a unique device identifier
US20150350894A1 (en) * 2014-05-29 2015-12-03 Entersekt, LLC Method and System for Establishing a Secure Communication Channel
JP6332194B2 (ja) * 2015-08-07 2018-05-30 株式会社デンソー 通信装置、通信方法、及び通信プログラム
US10193934B2 (en) 2015-12-03 2019-01-29 Microsoft Technology Licensing, Llc Data compression for communications signalling
US10362069B2 (en) 2015-12-03 2019-07-23 Microsoft Technology Licensing, Llc Protocol fallback
US20170163607A1 (en) * 2015-12-03 2017-06-08 Microsoft Technology Licensing, Llc Establishing a Communication Event Using Secure Signalling
GB2553754B (en) 2016-07-27 2018-09-12 Cambium Networks Ltd Encryption for a synchronous wireless link
US10404452B2 (en) * 2016-08-19 2019-09-03 Amazon Technologies, Inc. Message service with distributed key caching for server-side encryption
US10819512B2 (en) * 2017-11-16 2020-10-27 Simmonds Precision Products, Inc. Multiple transceivers for wireless key update
US20190158276A1 (en) * 2017-11-17 2019-05-23 Simmonds Precision Products, Inc. Encryption key exchange with compensation for radio-frequency interference
CA3102933C (en) * 2018-06-08 2023-08-29 Linxens Holding Encryption device, a communication system and method of exchanging encrypted data in a communication network
US11121871B2 (en) 2018-10-22 2021-09-14 International Business Machines Corporation Secured key exchange for wireless local area network (WLAN) zero configuration
CN109462875B (zh) * 2019-01-16 2020-10-27 展讯通信(上海)有限公司 无线漫游方法、接入点装置以及移动台

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4972472A (en) * 1985-03-15 1990-11-20 Tandem Computers Incorporated Method and apparatus for changing the master key in a cryptographic system
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
GB9522639D0 (en) * 1995-11-04 1996-01-03 Plessey Telecomm Encryption key management
US5706348A (en) * 1996-01-29 1998-01-06 International Business Machines Corporation Use of marker packets for synchronization of encryption/decryption keys in a data communication network
WO1998032113A1 (fr) * 1997-01-17 1998-07-23 Ntt Data Corporation Procede et systeme de controle de cle pour signature electronique
US6118869A (en) * 1998-03-11 2000-09-12 Xilinx, Inc. System and method for PLD bitstream encryption
JP3385977B2 (ja) * 1998-09-07 2003-03-10 日本電気株式会社 パスワード認証装置および認証方法及びその認証方法を実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体
US6526506B1 (en) * 1999-02-25 2003-02-25 Telxon Corporation Multi-level encryption access point for wireless network
JP3570311B2 (ja) * 1999-10-07 2004-09-29 日本電気株式会社 無線lanの暗号鍵更新システム及びその更新方法
EP1104213A3 (de) * 1999-11-29 2003-05-21 Philips Intellectual Property & Standards GmbH Drahtloses Netzwerk mit einer Prozedur zur Schlüsseländerung
JP2002290396A (ja) * 2001-03-23 2002-10-04 Toshiba Corp 暗号鍵更新システムおよび暗号鍵更新方法
US6870932B2 (en) * 2001-05-07 2005-03-22 Asustek Computer Inc. Frame number identification and ciphering activation time synchronization for a wireless communications protocol
JP2003078517A (ja) * 2001-08-29 2003-03-14 Matsushita Electric Ind Co Ltd 暗号復号システム、暗号装置、復号装置及び鍵管理装置
TW532025B (en) * 2001-09-25 2003-05-11 Admtek Inc Data encryption and decryption method and apparatus therefor
JP3518599B2 (ja) * 2002-01-09 2004-04-12 日本電気株式会社 無線lanシステム、アクセス制御方法およびプログラム
US7400733B1 (en) * 2002-02-27 2008-07-15 Atheros Communications, Inc. Key refresh at the MAC layer
US6965674B2 (en) * 2002-05-21 2005-11-15 Wavelink Corporation System and method for providing WLAN security through synchronized update and rotation of WEP keys
US20030221098A1 (en) * 2002-05-22 2003-11-27 Kun-Huei Chen Method for automatically updating a network ciphering key
US7293289B1 (en) * 2002-09-10 2007-11-06 Marvell International Ltd. Apparatus, method and computer program product for detection of a security breach in a network
US20040081320A1 (en) * 2002-10-24 2004-04-29 Jordan Royce D. Password synchronization for wireless encryption system
WO2005029763A1 (en) * 2003-09-22 2005-03-31 Impsys Digital Secuirty Ab Data communication security arrangement and method
US8036385B2 (en) * 2004-06-09 2011-10-11 Research In Motion Limited Apparatus and method for applying ciphering in a universal mobile telecommunications system

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101919201B (zh) * 2007-02-26 2013-09-18 Ati科技无限责任公司 提供密码数据的方法、模块和系统
CN101720539B (zh) * 2007-03-21 2015-06-03 诺基亚通信有限责任两合公司 密钥刷新sae/lte系统
CN101123815B (zh) * 2007-07-20 2011-04-20 中兴通讯股份有限公司 微波存取全球互通移动IPv4中归属代理根密钥同步的方法
US9866380B2 (en) 2009-12-21 2018-01-09 Intel Corporation Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications
CN102104870A (zh) * 2009-12-21 2011-06-22 英特尔公司 用于高吞吐量无线通信的在减少分组丢失情况下进行密钥重置的无线设备和方法
US10708048B2 (en) 2009-12-21 2020-07-07 Intel Corporation Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications
US9231760B2 (en) 2009-12-21 2016-01-05 Intel Corporation Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications
CN102255723A (zh) * 2010-05-17 2011-11-23 中华电信股份有限公司 非同步密钥更新方法
CN102484791A (zh) * 2010-05-19 2012-05-30 三洋电机株式会社 基站装置
CN104509025B (zh) * 2012-08-01 2017-10-20 高通股份有限公司 用于混合多源解密的系统和方法
CN104509025A (zh) * 2012-08-01 2015-04-08 高通股份有限公司 用于混合多源解密的系统和方法
CN106332073A (zh) * 2015-06-16 2017-01-11 北京信威通信技术股份有限公司 一种集群组根密钥更新方法
CN106332073B (zh) * 2015-06-16 2019-06-21 北京信威通信技术股份有限公司 一种集群组根密钥更新方法
CN105847056A (zh) * 2016-03-25 2016-08-10 华为技术有限公司 双向转发检测控制报文的传输方法及系统

Also Published As

Publication number Publication date
BRPI0412722B1 (pt) 2017-10-24
DE602004016343D1 (de) 2008-10-16
JP4734244B2 (ja) 2011-07-27
EP1649633A1 (en) 2006-04-26
CN1826754B (zh) 2010-05-05
EP1649633B1 (en) 2008-09-03
US8582773B2 (en) 2013-11-12
US20060133614A1 (en) 2006-06-22
KR20060063923A (ko) 2006-06-12
WO2005015819A1 (en) 2005-02-17
BRPI0412722A (pt) 2006-09-26
JP2007500972A (ja) 2007-01-18
KR101188942B1 (ko) 2012-10-08

Similar Documents

Publication Publication Date Title
CN1826754B (zh) 用于无线局域网的密钥同步机制
US8245039B2 (en) Extensible authentication protocol authentication and key agreement (EAP-AKA) optimization
AU2022215311A1 (en) Data conversion systems and methods
EP2063567B1 (en) A network access authentication and authorization method and an authorization key updating method
KR100978052B1 (ko) 일반 부트스트래핑 아키텍처(gba)의 인증 환경 설정관련 모바일 노드 아이디 제공 장치, 방법 및 컴퓨터프로그램 생성물
JP3863852B2 (ja) 無線環境におけるネットワークへのアクセス制御方法及びこれを記録した記録媒体
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证系统和方法
AU2003203712B2 (en) Methods for remotely changing a communications password
CN102804729B (zh) 用于加密错误检测和恢复的系统、方法和装置
CN105828332B (zh) 一种无线局域网认证机制的改进方法
US20030014646A1 (en) Scheme for authentication and dynamic key exchange
Tews Attacks on the WEP protocol
WO2007059558A1 (en) Wireless protocol for privacy and authentication
CN101820629A (zh) 一种无线局域网中身份认证的方法、装置及系统
CN108599926B (zh) 一种基于对称密钥池的HTTP-Digest改进型AKA身份认证系统和方法
US7039190B1 (en) Wireless LAN WEP initialization vector partitioning scheme
JP4550759B2 (ja) 通信システム及び通信装置
WO2005025139A1 (en) Secured roaming and power saving in a wireless local area network
JP2003338814A (ja) 通信システム、管理サーバおよびその制御方法ならびにプログラム
Hoeper et al. Where EAP security claims fail
JP2004194196A (ja) パケット通信認証システム、通信制御装置及び通信端末
CN103200004B (zh) 发送消息的方法、建立安全连接的方法、接入点和工作站
Zhao et al. Addressing the vulnerability of the 4-way handshake of 802.11 i
Pervaiz et al. Security in wireless local area networks
Vanhoef Key Reinstallation Attacks: Breaking the WPA2 Protocol

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP02 Change in the address of a patent holder
CP02 Change in the address of a patent holder

Address after: I Si Eli Murli Nor, France

Patentee after: THOMSON LICENSING

Address before: French Boulogne

Patentee before: THOMSON LICENSING

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20190523

Address after: Paris France

Patentee after: Interactive digital CE patent holding Co.

Address before: I Si Eli Murli Nor, France

Patentee before: THOMSON LICENSING

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100505

Termination date: 20200727