KR20100082374A - 키 관리 방법 - Google Patents

키 관리 방법 Download PDF

Info

Publication number
KR20100082374A
KR20100082374A KR1020107013125A KR20107013125A KR20100082374A KR 20100082374 A KR20100082374 A KR 20100082374A KR 1020107013125 A KR1020107013125 A KR 1020107013125A KR 20107013125 A KR20107013125 A KR 20107013125A KR 20100082374 A KR20100082374 A KR 20100082374A
Authority
KR
South Korea
Prior art keywords
message
authenticator
mic
requestor
verification
Prior art date
Application number
KR1020107013125A
Other languages
English (en)
Inventor
맨시아 티에
준 카오
리아오준 팡
시아오롱 라이
젠하이 황
Original Assignee
차이나 아이더블유엔콤 씨오., 엘티디
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 차이나 아이더블유엔콤 씨오., 엘티디 filed Critical 차이나 아이더블유엔콤 씨오., 엘티디
Publication of KR20100082374A publication Critical patent/KR20100082374A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

키 관리 방법은 개선된 RSNA 4-방향 핸드쉐이크 프로토콜이다. 그 선행하는 양방향 핸드쉐이크 프로세스는: 1) 인증자가 메시지 1의 고유 정의 내용을 기반으로 KNID(Key Negotiation IDentification) 및 MIC(Message Integrity Code)가 추가된 새로운 메시지 1을 요청자에게 송신하는 단계; 2) 요청자가 새로운 메시지 1을 수신한 후, 그 안에 포함된 MIC가 정확한지 여부를 확인하는 단계; 정확하지 않으면, 요청자가 상기 수신된 새로운 메시지 1을 폐기하는 단계; 정확하면, 새로운 메시지 2를 확인하는 단계, 확인이 성공하면, 메시지 2를 인증자로 송신하는 단계를 포함하고, 새로운 메시지를 확인하는 프로세스는 IEEE 802.11i-2004 표준 문서에 정의된 메시지 1을 위한 확인 프로세스와 동일하다. 상기 방법은 종래의 RSNA 보안 메커니즘의 키 관리 프로토콜의 DoS 공격 문제점을 해결한다.

Description

키 관리 방법{KEY MANAGEMENT METHOD}
본원은 2007년 11월 16일에 중국특허청에 출원된 중국특허출원번호 200710019090.9, 발명의 명칭 "KEY MANAGEMENT METHOD"을 기초로 우선권을 주장하며, 그 전체는 이하 참조로서 도입된다.
본 발명은 정보 보안 기술 분야에 관한 것으로, 구체적으로 키 관리 방법에 관한 것이다.
WLAN(Wireless Local Area Network)의 국제 표준 ISO/IEC 8802-11에 정의된 WEP(Wired Equivalent Privacy)의 보안 메커니즘에 존재하는 보안 구멍 문제를 해결하기 위해, IEEE(Institute of Electrical and Electronics Engineers)는 IEEE 802.11i 표준을 공표하고 WEP에 존재하는 보안 구멍을 보완하기 위해 역 호환성을 기반으로 RSNA(Robust Security Network Association) 기술을 제안한다.
RSNA는 EAP(Extended Authentication Protocol)-기반 IEEE 802.1x 및 4-방향 핸드쉐이크 프로토콜을 통해 인증 및 키 분배 기능을 수행한다. RSNA 보안 메커니즘은 WLAN의 보안 문제를 해결하기 위해 우수한 방법을 제공한다. 그러나, 보안에 대한 과도한 강조와 설계 도중 프로토콜의 사용가능성에 대한 고려가 부족한 결과, DoS(Denial of Service) 문제가 4-방향 핸드쉐이크 프로토콜에 나타난다. 어떠한 보호 조치도 4-방향 핸드쉐이크 프로토콜의 메시지 1에 취해지지 않아, 무방비 상태인 메시지 1은 공격자에 의해 이용될 수 있다.
많아야 하나의 핸드쉐이크가 인증자와 각각의 요청자 간에 허용되고, 인증자는 타임-아웃 재전송 기능(time-out retransmission function)을 가진다. 그러나, 요청자는 동일한 전략을 채용하지 않는다. 요청자가 완전한 상태(complete state)로 구성된 경우, 다시 말해, 요청자가 오직 특정 메시지에 대한 응답을 기대하는 경우로서, 요청자가 메시지 1을 수신하고 어떤 이유로 인해 전송 도중 추후 손실된 메시지 2를 전송하는 경우, 인증자는 예상된 메시지 2를 수신하지 않을 것이며 제한 시간 후 메시지 1을 재전송할 것이다. 그러나, 요청자가 오직 메시지 3만을 예상하기 때문에, 요청자는 재전송된 메시지 1을 폐기할 것이며, 이는 프로토콜의 실패를 야기한다. 공격자는 위조 메시지 1을 전송하기 위해 적법한 메시지가 전송되기 전에 이러한 기회를 이용할 수 있으며, 요청자의 프로토콜을 방해하게 된다. 따라서, 핸드쉐이크 도중, 요청자는 프로토콜의 연속성을 보장하기 위해 다수의 메시지 1을 수신할 수 있어야 하며, 다시 말해, 요청자는 다수의 핸드쉐이크 인스턴스(handshake instances)의 동시적인 동작이 가능해야 한다.
프로토콜 방해 공격은 메시지 1의 취약성으로부터 야기된다. 이러한 문제점을 해결하기 위해, 요청자는 프로토콜의 구현 도중 다수의 PTK(Pairwise Transient Key)를 저장하며, 이중 하나는 적법한 PTK(legal PTK)이고 나머지는 임시 PTK(temporary PTK)이다. 요청자는 메시지 1 수신 시 오직 일시적인 PTK만을 업데이트하고 요청자가 실질적인 MIC(Message Integrity Code)를 포함하는 메시지 3을 수신할 때까지 적법한 PTK를 업데이트하지 않아야 한다. 공격자가 서로 다른 논스(Nonces)를 포함하는 다수의 메시지 1을 전송하는 경우, 요청자는 적법한 인증자의 프로토콜 구현이 방해되지 않았음을 보장하기 위해, 요청자가 핸드쉐이크를 종료하고 적법한 PTK를 수신할 때까지 새로운 국부적으로 생성된 논스(locally-generated Nonces) 및 대응하는 임시 PTK 뿐만 아니라 수신된 모든 메시지 1에 포함된 모든 논스들을 저장하기 위해 매우 큰 저장 공간을 사용해야 한다. 비록 PTK를 계산하기 위해 너무 많은 저장 공간을 차지하지 않고 CPU의 소진을 야기하지 않더라도, 공격자가 고의로 위조 메시지 1의 전송 빈도를 늘리는 경우에는 저장공간이 고갈될 위험이 존재한다. 이러한 위조 공격은 수행되기 쉽고 위험은 매우 심각하다. 하나의 공격이 성공하는 것으로 이전 인증 프로세스에서 수행되어온 모든 노력이 허사가 될 수 있다.
본 발명은 전술한 종래의 기술적 문제점을 해결하고, 메시지 1을 위조하고 재전송함으로써 수행되는 DoS 공격을 방지하기 위한 키 관리 방법을 제공하는 것을 목적으로 한다.
본 발명의 기술적 해결책이 이하 기술된다.
본 발명은 개선된 RSNA 4-방향 핸드쉐이크 프로토콜인 키 관리 방법을 제공하며, 다음과 같은 단계들을 포함한다:
1) 인증자에 의해, KNID(Key Negotiation IDentifier) 및 MIC(Message Integrity Code)를 메시지 1의 주 정의 내용(primary definition content)에 추가함으로써 형성된 새로운 메시지 1을 요청자에게 송신하는 단계;
2) 상기 요청자에 의해, 상기 새로운 메시지 1 수신 시, 상기 새로운 메시지 1에 포함된 상기 MIC가 정확한지 검증하는 단계;
상기 MIC가 정확하지 않으면, 상기 요청자에 의해 상기 수신된 새로운 메시지 1을 폐기하는 단계;
상기 MIC가 정확하면, 상기 새로운 메시지 1을 검증하는 단계, 및 검증이 성공하면 메시지 2를 상기 인증자에게 송신하는 단계;
3) 상기 인증자에 의해, 상기 메시지 2 수신 시, 상기 메시지 2를 검증하는 단계, 및 검증이 성공하면 메시지 3을 상기 요청자에게 송신하는 단계;
4) 상기 요청자에 의해, 상기 메시지 3의 수신 시, 상기 메시지 2를 검증하는 단계, 및 검증이 성공하면 메시지 4를 상기 인증자에게 송신하는 단계;
5) 상기 인증자에 의해, 상기 메시지 4 수신 시, 상기 메시지 4를 검증하는 단계, 및 검증이 성공하면 4-방향 핸드쉐이크 프로토콜은 성공되고, 상기 인증자 및 상기 요청자에 의해, 공통 PTK(common Pairwise Transient Key)를 협상하는 단계, 및 각각 서로의 GMK(Group Master Key)를 획득하는 단계;
상기 메시지 1의 주 정의 내용 및 상기 메시지 2, 메시지 3 및 메시지 4의 내용은 IEEE 802.11i-2004의 표준 문서의 정의와 동일하며, 상기 새로운 메시지 1, 메시지 2, 메시지 3 및 메시지 4의 검증 프로세스는 각각 IEEE 802.11i-2004의 표준 문서의 정의와 동일하다.
단계 1)의 상기 MIC는:
인증 단계에서 협상된 PMK(Pairwise Master Key)를 사용하여 상기 인증자에 의해 MIC 필드 전의 모든 필드들로부터 계산된 해쉬 값이다.
단계 1)의 상기 KNID는:
핸드쉐이크 프로세스가 RSNA(Robust Security Network Association)의 성공적인 인증 후 첫 번째 4-방향 핸드쉐이크 프로세스인 경우, 상기 인증자에 의해 생성된 랜덤 넘버; 또는
상기 핸드쉐이크 프로세스가 키 업데이트 프로세스인 경우, 최후의 성공된 4-방향 핸드쉐이크 프로토콜 프로세스 후, 상기 PMK, 상기 인증자에 의해 생성된 랜덤 넘버 및 상기 요청자에 의해 생성된 랜덤 넘버로부터 상기 인증자에 의해 계산된 값이다.
핸드쉐이크 프로세스는 키 업데이트 프로세스이고, 단계 2)에서, 상기 새로운 메시지 2의 수신 시, 상기 요청자는 상기 MIC 및 상기 KNID가 정확한지 검증하거나;
상기 요청자가 상기 MIC 및/또는 상기 KNID가 정확하지 않다고 검증한 경우, 상기 요청자는 상기 수신된 새로운 메시지 1을 폐기하거나; 또는
상기 요청자가 상기 MIC 및 상기 KNID가 정확하다고 검증한 경우, 상기 요청자는 주 검증(primary verification)을 수행하고, 검증이 성공하면, 상기 메시지 2를 상기 인증자에게 송신한다.
본 발명은 RSNA의 4-방향 핸드쉐이크의 메시지 1의 주 내용에 MIC(Message Integrity Code) 및 KNID(Key Negotiation IDentifier)를 추가하여, 메시지 1의 위조 및 재전송을 방지하고 프로토콜의 보안 및 강건함을 더 개선한다. 상기 방법은 종래의 RSNA 보안 메커니즘에 나타나는 키 관리 프로토콜의 DoS 공격 문제를 해결한다.
본 발명의 방법은 다음과 같다.
1) 인증자는 KNID(Key Negotiation IDentifier) 및 MIC(Message Integrity Code)를메시지 1의 주 정의 내용(primary definition content)에 추가하여 새로운 메시지 1을 형성하고, 상기 새로운 메시지 1을 요청자에게 송신한다.
2) 상기 새로운 메시지 1을 수신하면, 상기 요청자는 상기 새로운 메시지 1에 포함된 MIC의 필드가 정확한지 여부를 검증하고; 상기 MIC가 정확하지 않으면, 상기 요청자는 상기 새로운 메시지 1을 폐기하며; 상기 MIC가 정확하면, 상기 요청자는 주 검증(primary verification)을 수행하고; 검증이 성공하면 상기 요청자는 상기 인증자에게 메시지 2를 송신하고; 상기 메시지 2의 정의 내용은 상기 주 정의와 동일하고; 명세서에서 상기 주 정의 및 상기 주 검증은 IEEE 802.11i-2004 표준 문서의 정의 및 검증을 의미한다.
새로운 메시지 1의 MIC는 인증 단계에서 협상된 PMK(Pairwise Master Key)들을 사용하여 상기 인증자에 의해 MIC 필드 전의 모든 필드들로부터 계산된 해쉬 값임을 주목한다. KNID는 프로세스가 성공적인 RSNA 인증 후 첫 번째 4-방향 핸드쉐이크 프로토콜 프로세스인 경우, 상기 인증자에 의해 생성된 랜덤 넘버이다. KNID는 프로세스가 키 업데이트 프로세스인 경우, 최후의 성공된 4-방향 핸드쉐이크 프로토콜 프로세스 후 상기 인증자에 의해 PMK, 논스A(인증자에 의해 생성된 랜덤 넘버) 및 논스S(요청자에 의해 생성된 랜덤 넘버)로부터 계산된 값이다. MIC 필드의 추가는 공격자에 의한 메시지 1의 위조를 불가능하게 한다. 이러한 KNID의 설계는 인증자 및 요청자가 동기화 기능을 구현할 수 있도록 하고 공격자의 메시지 1의 재전송을 불가능하게 한다. 키 업데이트 프로세스 도중, 요청자에 의한 메시지 1의 인증은 또한 KNID의 인증을 포함한다.
3) 메시지 2를 수신하면, 상기 인증자는 상기 메시지 2에 대한 주 검증을 수행하고 검증이 성공하면 메시지 3을 요청자에게 송신한다. 메시지 3의 정의 내용은 주 정의와 동일하다.
4) 메시지 3을 수신하면, 상기 요청자는 메시지 2에 대한 주 검증을 수행하고 검증이 성공하면 메시지 4를 인증자에게 송신한다. 메시지 4의 정의 내용은 주 정의와 동일하다.
5) 메시지 4를 수신하면, 상기 인증자는 메시지 4에 대해 주 검증을 수행하고 검증이 성공하는 경우, 이는 4-방향 핸드쉐이크 프로토콜이 성공적으로 구현되었음을 나타내고, 인증자 및 요청자는 공통된 PTK(common Pairwise Transient Key)를 협상하고 각각 서로의 GMK(Group Master Key)를 획득한다.

Claims (4)

1) 인증자에 의해, KNID(Key Negotiation IDentifier) 및 MIC(Message Integrity Code)를 메시지 1의 주 정의 내용(primary definition content)에 추가함으로써 형성된 새로운 메시지 1을 요청자에게 송신하는 단계;
2) 상기 요청자에 의해, 상기 새로운 메시지 1을 수신하면, 상기 새로운 메시지 1에 포함된 상기 MIC가 정확한지 여부를 검증하는 단계;
상기 MIC가 정확하지 않은 경우, 상기 요청자에 의해, 상기 수신된 새로운 메시지 1을 폐기하는 단계;
상기 MIC가 정확한 경우, 상기 새로운 메시지 1을 검증하는 단계, 및 검증이 성공하면 메시지 2를 상기 인증자에게 송신하는 단계;
3) 상기 인증자에 의해, 상기 메시지 2를 수신하면, 상기 메시지 2를 검증하는 단계, 및 검증이 성공하면 메시지 3을 상기 요청자에게 송신하는 단계;
4) 상기 요청자에 의해, 상기 메시지 3을 수신하면, 상기 메시지 2를 검증하는 단계, 및 검증이 성공하면 메시지 4를 상기 인증자에게 송신하는 단계;
5) 상기 인증자에 의해, 상기 메시지 4를 수신하면, 상기 메시지 4를 검증하는 단계, 검증이 성공하면 4-방향 핸드쉐이크는 성공적으로 구현되고, 상기 인증자 및 상기 요청자에 의해, 공통 PTK(common Pairwise Transient Key)를 협상하는 단계, 및 각각 서로의 GMK(Group Master Key)를 획득하는 단계를 포함하는 핸드쉐이크 프로세스로 구성되며,
상기 메시지 1의 주 정의 내용 및 상기 메시지 2, 메시지 3 및 메시지 4의 내용은 IEEE 802.11i-2004의 표준 문서의 정의와 동일하고, 상기 새로운 메시지 1, 메시지 2, 메시지 3 및 메시지 4의 검증 프로세스는 각각 IEEE 802.11i-2004의 표준 문서의 정의와 동일한 키 관리 방법.
제 1항에 있어서,
단계 1)의 상기 MIC는:
인증 단계에서 협상된 PTK(Pairwise Master Key)들을 사용하여 상기 인증자에 의해 MIC 필드 전의 모든 필드로부터 계산된 해쉬 값인 키 관리 방법.
제 1항에 있어서,
단계 1)의 상기 KNID는:
상기 핸드쉐이크 프로세스가 RSNA(Robust Security Network Association)의 성공적인 인증 후 첫 번째 4-방향 핸드쉐이크 프로세스인 경우, 상기 인증자에 의해 생성된 랜덤 넘버; 또는
상기 핸드쉐이크 프로세스가 키 업데이트 프로세스인 경우, 마지막의 성공적인 4-방향 핸드쉐이크 프로토콜 프로세스 후 상기 PMK, 상기 인증자에 의해 생성된 랜덤 넘버 및 상기 요청자에 의해 생성된 랜덤 넘버로부터 상기 인증자에 의해 계산된 값;
인 키 관리 방법.
제 1항 내지 제 3항 중 어느 한 항에 있어서,
상기 핸드쉐이크 프로세스는 키 업데이트 프로세스이고, 단계 2)에서 상기 요청자는, 상기 새로운 메시지 2를 수신하면 상기 MIC 및 상기 KNID가 정확한지 검증하며;
상기 요청자가 상기 MIC 및/또는 상기 KNID가 정확하지 않다고 검증하면, 상기 요청자는 상기 수신된 새로운 메시지 1을 폐기하거나; 또는
상기 요청자가 상기 MIC 및/또는 상기 KNID가 정확하다고 검증하면, 상기 요청자는 주 검증(primary verification)을 수행하고, 검증이 성공하면 상기 메시지 2를 상기 인증자로 송신하는 키 관리 방법.
KR1020107013125A 2007-11-16 2008-11-14 키 관리 방법 KR20100082374A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CNA2007100190909A CN101159538A (zh) 2007-11-16 2007-11-16 一种密钥管理方法
CN200710019090.9 2007-11-16

Publications (1)

Publication Number Publication Date
KR20100082374A true KR20100082374A (ko) 2010-07-16

Family

ID=39307475

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107013125A KR20100082374A (ko) 2007-11-16 2008-11-14 키 관리 방법

Country Status (7)

Country Link
US (1) US20100257361A1 (ko)
EP (1) EP2211496A1 (ko)
JP (1) JP2011504025A (ko)
KR (1) KR20100082374A (ko)
CN (1) CN101159538A (ko)
RU (1) RU2010123869A (ko)
WO (1) WO2009067933A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101159538A (zh) * 2007-11-16 2008-04-09 西安西电捷通无线网络通信有限公司 一种密钥管理方法
CN101442531B (zh) * 2008-12-18 2011-06-29 西安西电捷通无线网络通信股份有限公司 一种安全协议第一条消息的保护方法
CN101729249B (zh) 2009-12-21 2011-11-30 西安西电捷通无线网络通信股份有限公司 用户终端之间安全连接的建立方法及系统
CN101908961B (zh) * 2010-07-29 2012-07-11 北京交通大学 一种短密钥环境下多方秘密握手方法
CN102883316B (zh) * 2011-07-15 2015-07-08 华为终端有限公司 建立连接的方法、终端和接入点
CN107995151B (zh) * 2016-10-27 2020-02-21 腾讯科技(深圳)有限公司 登录验证方法、装置及系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI268083B (en) * 2004-11-17 2006-12-01 Draytek Corp Method used by an access point of a wireless LAN and related apparatus
EP1843508A1 (en) * 2005-03-04 2007-10-10 Matsushita Electric Industrial Co., Ltd. Key distribution control apparatus, radio base station apparatus, and communication system
KR101248906B1 (ko) * 2005-05-27 2013-03-28 삼성전자주식회사 무선 랜에서의 키 교환 방법
CN100579010C (zh) * 2007-05-09 2010-01-06 中兴通讯股份有限公司 密钥生成及传输方法和系统
CN101159538A (zh) * 2007-11-16 2008-04-09 西安西电捷通无线网络通信有限公司 一种密钥管理方法

Also Published As

Publication number Publication date
US20100257361A1 (en) 2010-10-07
EP2211496A1 (en) 2010-07-28
WO2009067933A1 (fr) 2009-06-04
JP2011504025A (ja) 2011-01-27
RU2010123869A (ru) 2011-12-27
CN101159538A (zh) 2008-04-09

Similar Documents

Publication Publication Date Title
US8312278B2 (en) Access authentication method applying to IBSS network
JP5414898B2 (ja) 有線lanのセキュリティアクセス制御方法及びそのシステム
US8418242B2 (en) Method, system, and device for negotiating SA on IPv6 network
RU2448427C2 (ru) Способ согласования секретного ключа одноадресной рассылки wapi
EP1746802A2 (en) User authentication in connection with a security protocol
KR20100082374A (ko) 키 관리 방법
KR20080050134A (ko) 다중 인증 수단을 가지는 시스템의 통합 사용자 인증 서버,클라이언트 및 방법
Lin et al. A novel localised authentication scheme in IEEE 802.11 based wireless mesh networks
EP1635537B1 (en) Cookie-based method providing authentication of layer-2 frames
WO2023036348A1 (zh) 一种加密通信方法、装置、设备及介质
Zhou et al. Tunnel Extensible Authentication Protocol (TEAP) Version 1
Shojaie et al. Improving EAP-TLS performance using cryptographic methods
US20240154949A1 (en) Devices and Methods for Performing Cryptographic Handshaking
WO2022135404A1 (zh) 身份鉴别方法、装置、存储介质、程序、及程序产品
Alizadeh et al. Comments and improvements of “HOTA: Handover optimized ticket-based authentication in network-based mobility management”
Heer LHIP–Lightweight Authentication for the Host Identity Protocol
Yadav et al. Enhanced 3-way handshake protocol for key exchange in IEEE 802. 11i
Yadav et al. Authentication process in ieee 802.11: Current issues and challenges
CN116848822A (zh) 用于提供针对通信的安全水平的方法和设备
Guo et al. SECURITY ANALYSIS OF PEYRAVIAN-JEFFRIES’S REMOTE USER AUTHENTICATION PROTOCOL
Clancy Security review of the light-weight access point protocol draft-ohara-capwap-lwapp-02
Zhou et al. RFC 7170: Tunnel Extensible Authentication Protocol (TEAP) Version 1
Hanna et al. EMU Working Group H. Zhou Internet-Draft N. Cam-Winget Intended status: Standards Track J. Salowey Expires: January 16, 2014 Cisco Systems
Ma et al. Security Access Protocol
Cam-Winget et al. RFC 4851: The Flexible Authentication via Secure Tunneling Extensible Authentication Protocol Method (EAP-FAST)

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application