RU2010123869A - Способ управления ключами - Google Patents

Способ управления ключами Download PDF

Info

Publication number
RU2010123869A
RU2010123869A RU2010123869/08A RU2010123869A RU2010123869A RU 2010123869 A RU2010123869 A RU 2010123869A RU 2010123869/08 A RU2010123869/08 A RU 2010123869/08A RU 2010123869 A RU2010123869 A RU 2010123869A RU 2010123869 A RU2010123869 A RU 2010123869A
Authority
RU
Russia
Prior art keywords
message
authenticator
requesting device
verification
mic
Prior art date
Application number
RU2010123869/08A
Other languages
English (en)
Inventor
Манься ТЕ (CN)
Манься ТЕ
Цзюнь ЦАО (CN)
Цзюнь ЦАО
Ляоцзюнь ПАН (CN)
Ляоцзюнь ПАН
Сяолун ЛАЙ (CN)
Сяолун ЛАЙ
Чжэньхай ХУАН (CN)
Чжэньхай ХУАН
Original Assignee
Чайна Ивнкомм Ко., Лтд. (Cn)
Чайна Ивнкомм Ко., Лтд.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Чайна Ивнкомм Ко., Лтд. (Cn), Чайна Ивнкомм Ко., Лтд. filed Critical Чайна Ивнкомм Ко., Лтд. (Cn)
Publication of RU2010123869A publication Critical patent/RU2010123869A/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

1. Способ управления ключами, в котором процесс квитирования содержит следующие этапы: 1) отправляют аутентификатором запрашивающему устройству новое сообщение 1, которое формируется добавлением идентификатора согласования ключа KNID и кода целостности сообщения MIC к контенту первичного определения сообщения 1, 2) осуществляют верификацию запрашивающим устройством корректно ли MIC, содержащееся в новом сообщении 1, при получении сообщения 1, если MIC не является корректным, отбрасывают запрашивающим устройством принятое новое сообщение 1, если MIC является корректным, осуществляют верификацию нового сообщения 1 и если верификация успешна отправляют сообщение 2 аутентификатору, 3) при получении сообщения 2 осуществляют верификацию аутентификатором сообщения 2 и если верификация успешна отправляют сообщение 3 запрашивающему устройству, 4) при получении сообщения 3 осуществляют верификацию запрашивающим устройством сообщения 2 и если верификация успешна отправляют сообщение 4 аутентификатору, 5) при получении сообщения 4 осуществляют верификацию аутентификатором сообщения 4 и если верификация успешна является успешным протокол 4-стороннего квитирования, согласовывают аутентификатором и запрашивающим устройством общий парный временный ключ PTK и получают запрашивающим устройством групповой мастер ключ, GMK аутентификатора, при этом контент первичного определения сообщения 1 и контент сообщения 2, сообщения 3 и сообщения 4 являются такими же, как и содержание определения в типовом документе IEEE 802.11i-2004, а процессы верификации нового сообщения 1, сообщения 2, сообщения 3 и сообщения 4, соответственно, являются такими же, к

Claims (4)

1. Способ управления ключами, в котором процесс квитирования содержит следующие этапы: 1) отправляют аутентификатором запрашивающему устройству новое сообщение 1, которое формируется добавлением идентификатора согласования ключа KNID и кода целостности сообщения MIC к контенту первичного определения сообщения 1, 2) осуществляют верификацию запрашивающим устройством корректно ли MIC, содержащееся в новом сообщении 1, при получении сообщения 1, если MIC не является корректным, отбрасывают запрашивающим устройством принятое новое сообщение 1, если MIC является корректным, осуществляют верификацию нового сообщения 1 и если верификация успешна отправляют сообщение 2 аутентификатору, 3) при получении сообщения 2 осуществляют верификацию аутентификатором сообщения 2 и если верификация успешна отправляют сообщение 3 запрашивающему устройству, 4) при получении сообщения 3 осуществляют верификацию запрашивающим устройством сообщения 2 и если верификация успешна отправляют сообщение 4 аутентификатору, 5) при получении сообщения 4 осуществляют верификацию аутентификатором сообщения 4 и если верификация успешна является успешным протокол 4-стороннего квитирования, согласовывают аутентификатором и запрашивающим устройством общий парный временный ключ PTK и получают запрашивающим устройством групповой мастер ключ, GMK аутентификатора, при этом контент первичного определения сообщения 1 и контент сообщения 2, сообщения 3 и сообщения 4 являются такими же, как и содержание определения в типовом документе IEEE 802.11i-2004, а процессы верификации нового сообщения 1, сообщения 2, сообщения 3 и сообщения 4, соответственно, являются такими же, как и определения в типовом документе IEEE 802.11i-2004.
2. Способ управления ключами по п.1, в котором MIC на этапе 1) относится к хеш-значению, вычисленному аутентификатором по всем полям перед полем MIC, используя парные мастер ключи (PMK), согласованные на этапе аутентификации.
3. Способ управления ключами по п.1, в котором KNID на этапе 1) относится к случайному числу, генерируемому аутентификатором, если процесс квитирования является первым процессом 4-стороннего квитирования после успешной аутентификации надежно защищенных сетевых соединений RSNA, или величине, вычисленной аутентификатором по PMK - случайному числу, генерируемому аутентификатором, и случайному числу, генерируемому запрашивающим устройством - после последнего успешного процесса реализации протокола 4-стороннего квитирования, если процесс квитирования является процессом обновления ключа.
4. Способ управления ключами по п.1, 2 или 3, в котором процесс квитирования является процессом обновления ключа, и на этапе 2) запрашивающее устройство осуществляет верификацию корректности MIC и KNID при приеме нового сообщения 2, если запрашивающее устройство подтверждает, что MIC и/или KNID не являются корректными, запрашивающее устройство отбрасывает принятое новое сообщение 1, или если запрашивающее устройство подтверждает, что MIC и KNID являются корректными, запрашивающее устройство выполняет первичную верификацию и если верификация успешна отправляет сообщение 2 аутентификатору.
RU2010123869/08A 2007-11-16 2008-11-14 Способ управления ключами RU2010123869A (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN200710019090.9 2007-11-16
CNA2007100190909A CN101159538A (zh) 2007-11-16 2007-11-16 一种密钥管理方法

Publications (1)

Publication Number Publication Date
RU2010123869A true RU2010123869A (ru) 2011-12-27

Family

ID=39307475

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2010123869/08A RU2010123869A (ru) 2007-11-16 2008-11-14 Способ управления ключами

Country Status (7)

Country Link
US (1) US20100257361A1 (ru)
EP (1) EP2211496A1 (ru)
JP (1) JP2011504025A (ru)
KR (1) KR20100082374A (ru)
CN (1) CN101159538A (ru)
RU (1) RU2010123869A (ru)
WO (1) WO2009067933A1 (ru)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101159538A (zh) * 2007-11-16 2008-04-09 西安西电捷通无线网络通信有限公司 一种密钥管理方法
CN101442531B (zh) * 2008-12-18 2011-06-29 西安西电捷通无线网络通信股份有限公司 一种安全协议第一条消息的保护方法
CN101729249B (zh) 2009-12-21 2011-11-30 西安西电捷通无线网络通信股份有限公司 用户终端之间安全连接的建立方法及系统
CN101908961B (zh) * 2010-07-29 2012-07-11 北京交通大学 一种短密钥环境下多方秘密握手方法
CN102883316B (zh) * 2011-07-15 2015-07-08 华为终端有限公司 建立连接的方法、终端和接入点
CN107995151B (zh) * 2016-10-27 2020-02-21 腾讯科技(深圳)有限公司 登录验证方法、装置及系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI268083B (en) * 2004-11-17 2006-12-01 Draytek Corp Method used by an access point of a wireless LAN and related apparatus
JP4804454B2 (ja) * 2005-03-04 2011-11-02 パナソニック株式会社 鍵配信制御装置、無線基地局装置および通信システム
KR101248906B1 (ko) * 2005-05-27 2013-03-28 삼성전자주식회사 무선 랜에서의 키 교환 방법
CN100579010C (zh) * 2007-05-09 2010-01-06 中兴通讯股份有限公司 密钥生成及传输方法和系统
CN101159538A (zh) * 2007-11-16 2008-04-09 西安西电捷通无线网络通信有限公司 一种密钥管理方法

Also Published As

Publication number Publication date
EP2211496A1 (en) 2010-07-28
KR20100082374A (ko) 2010-07-16
CN101159538A (zh) 2008-04-09
WO2009067933A1 (fr) 2009-06-04
JP2011504025A (ja) 2011-01-27
US20100257361A1 (en) 2010-10-07

Similar Documents

Publication Publication Date Title
KR101505590B1 (ko) 유선 근거리 통신망을 위한 보안 액세스 제어 방법 및 시스템
JP5438017B2 (ja) Ibssネットワークに適用されるアクセス認証方法
WO2013087039A1 (zh) 一种安全传输数据方法,装置和系统
JP5399404B2 (ja) 一方向アクセス認証の方法
WO2010066186A1 (zh) 一种三步握手协议方法
WO2012048501A1 (zh) 一种基于对称密码算法的实体鉴别方法及系统
RU2010123944A (ru) Способ согласования секретного ключа одноадресной рассылки wapi
RU2010123869A (ru) Способ управления ключами
WO2009067902A1 (fr) Procédé d'authentification d'accès bidirectionnelle
JP2020532928A (ja) デジタル署名方法、装置及びシステム
WO2010069233A1 (zh) 一种安全协议第一条消息的保护方法
WO2011020279A1 (zh) 一种基于公钥证书的身份鉴别方法及其系统
WO2011022915A1 (zh) 一种基于预共享密钥的网络安全访问控制方法及其系统
TWI501614B (zh) Symmetric Dynamic Authentication and Key Exchange System and Its
WO2012075825A1 (zh) 无线局域网中端站的安全配置方法、ap、sta、as及系统
CN114037457A (zh) 一种基于身份标识的工业复杂产品终端跨域接入认证方法
WO2015144042A1 (zh) 一种网络鉴权认证的方法及设备
CN111711607A (zh) 一种基于区块链的流式微服务可信加载与验证方法
WO2012040949A1 (zh) 一种移动WiMAX网络中EAP认证快速切换方法
CN102215235A (zh) 可修改鉴权密码的sip安全认证方法
WO2011134293A1 (zh) 一种局域网节点间安全连接建立方法及系统
WO2011079426A1 (zh) 一种防止安全协议第一条消息被伪造的方法
CN113645250A (zh) 基于云的中草药溯源平台rfid协议方法
WO2020155022A1 (zh) Tls证书认证方法、装置、设备及存储介质
WO2012055173A1 (zh) 一种节点间会话密钥的建立系统、方法及装置

Legal Events

Date Code Title Description
FA92 Acknowledgement of application withdrawn (lack of supplementary materials submitted)

Effective date: 20111213