RU2010123869A - Способ управления ключами - Google Patents
Способ управления ключами Download PDFInfo
- Publication number
- RU2010123869A RU2010123869A RU2010123869/08A RU2010123869A RU2010123869A RU 2010123869 A RU2010123869 A RU 2010123869A RU 2010123869/08 A RU2010123869/08 A RU 2010123869/08A RU 2010123869 A RU2010123869 A RU 2010123869A RU 2010123869 A RU2010123869 A RU 2010123869A
- Authority
- RU
- Russia
- Prior art keywords
- message
- authenticator
- requesting device
- verification
- mic
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
1. Способ управления ключами, в котором процесс квитирования содержит следующие этапы: 1) отправляют аутентификатором запрашивающему устройству новое сообщение 1, которое формируется добавлением идентификатора согласования ключа KNID и кода целостности сообщения MIC к контенту первичного определения сообщения 1, 2) осуществляют верификацию запрашивающим устройством корректно ли MIC, содержащееся в новом сообщении 1, при получении сообщения 1, если MIC не является корректным, отбрасывают запрашивающим устройством принятое новое сообщение 1, если MIC является корректным, осуществляют верификацию нового сообщения 1 и если верификация успешна отправляют сообщение 2 аутентификатору, 3) при получении сообщения 2 осуществляют верификацию аутентификатором сообщения 2 и если верификация успешна отправляют сообщение 3 запрашивающему устройству, 4) при получении сообщения 3 осуществляют верификацию запрашивающим устройством сообщения 2 и если верификация успешна отправляют сообщение 4 аутентификатору, 5) при получении сообщения 4 осуществляют верификацию аутентификатором сообщения 4 и если верификация успешна является успешным протокол 4-стороннего квитирования, согласовывают аутентификатором и запрашивающим устройством общий парный временный ключ PTK и получают запрашивающим устройством групповой мастер ключ, GMK аутентификатора, при этом контент первичного определения сообщения 1 и контент сообщения 2, сообщения 3 и сообщения 4 являются такими же, как и содержание определения в типовом документе IEEE 802.11i-2004, а процессы верификации нового сообщения 1, сообщения 2, сообщения 3 и сообщения 4, соответственно, являются такими же, к
Claims (4)
1. Способ управления ключами, в котором процесс квитирования содержит следующие этапы: 1) отправляют аутентификатором запрашивающему устройству новое сообщение 1, которое формируется добавлением идентификатора согласования ключа KNID и кода целостности сообщения MIC к контенту первичного определения сообщения 1, 2) осуществляют верификацию запрашивающим устройством корректно ли MIC, содержащееся в новом сообщении 1, при получении сообщения 1, если MIC не является корректным, отбрасывают запрашивающим устройством принятое новое сообщение 1, если MIC является корректным, осуществляют верификацию нового сообщения 1 и если верификация успешна отправляют сообщение 2 аутентификатору, 3) при получении сообщения 2 осуществляют верификацию аутентификатором сообщения 2 и если верификация успешна отправляют сообщение 3 запрашивающему устройству, 4) при получении сообщения 3 осуществляют верификацию запрашивающим устройством сообщения 2 и если верификация успешна отправляют сообщение 4 аутентификатору, 5) при получении сообщения 4 осуществляют верификацию аутентификатором сообщения 4 и если верификация успешна является успешным протокол 4-стороннего квитирования, согласовывают аутентификатором и запрашивающим устройством общий парный временный ключ PTK и получают запрашивающим устройством групповой мастер ключ, GMK аутентификатора, при этом контент первичного определения сообщения 1 и контент сообщения 2, сообщения 3 и сообщения 4 являются такими же, как и содержание определения в типовом документе IEEE 802.11i-2004, а процессы верификации нового сообщения 1, сообщения 2, сообщения 3 и сообщения 4, соответственно, являются такими же, как и определения в типовом документе IEEE 802.11i-2004.
2. Способ управления ключами по п.1, в котором MIC на этапе 1) относится к хеш-значению, вычисленному аутентификатором по всем полям перед полем MIC, используя парные мастер ключи (PMK), согласованные на этапе аутентификации.
3. Способ управления ключами по п.1, в котором KNID на этапе 1) относится к случайному числу, генерируемому аутентификатором, если процесс квитирования является первым процессом 4-стороннего квитирования после успешной аутентификации надежно защищенных сетевых соединений RSNA, или величине, вычисленной аутентификатором по PMK - случайному числу, генерируемому аутентификатором, и случайному числу, генерируемому запрашивающим устройством - после последнего успешного процесса реализации протокола 4-стороннего квитирования, если процесс квитирования является процессом обновления ключа.
4. Способ управления ключами по п.1, 2 или 3, в котором процесс квитирования является процессом обновления ключа, и на этапе 2) запрашивающее устройство осуществляет верификацию корректности MIC и KNID при приеме нового сообщения 2, если запрашивающее устройство подтверждает, что MIC и/или KNID не являются корректными, запрашивающее устройство отбрасывает принятое новое сообщение 1, или если запрашивающее устройство подтверждает, что MIC и KNID являются корректными, запрашивающее устройство выполняет первичную верификацию и если верификация успешна отправляет сообщение 2 аутентификатору.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200710019090.9 | 2007-11-16 | ||
CNA2007100190909A CN101159538A (zh) | 2007-11-16 | 2007-11-16 | 一种密钥管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2010123869A true RU2010123869A (ru) | 2011-12-27 |
Family
ID=39307475
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2010123869/08A RU2010123869A (ru) | 2007-11-16 | 2008-11-14 | Способ управления ключами |
Country Status (7)
Country | Link |
---|---|
US (1) | US20100257361A1 (ru) |
EP (1) | EP2211496A1 (ru) |
JP (1) | JP2011504025A (ru) |
KR (1) | KR20100082374A (ru) |
CN (1) | CN101159538A (ru) |
RU (1) | RU2010123869A (ru) |
WO (1) | WO2009067933A1 (ru) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101159538A (zh) * | 2007-11-16 | 2008-04-09 | 西安西电捷通无线网络通信有限公司 | 一种密钥管理方法 |
CN101442531B (zh) * | 2008-12-18 | 2011-06-29 | 西安西电捷通无线网络通信股份有限公司 | 一种安全协议第一条消息的保护方法 |
CN101729249B (zh) | 2009-12-21 | 2011-11-30 | 西安西电捷通无线网络通信股份有限公司 | 用户终端之间安全连接的建立方法及系统 |
CN101908961B (zh) * | 2010-07-29 | 2012-07-11 | 北京交通大学 | 一种短密钥环境下多方秘密握手方法 |
CN102883316B (zh) * | 2011-07-15 | 2015-07-08 | 华为终端有限公司 | 建立连接的方法、终端和接入点 |
CN107995151B (zh) * | 2016-10-27 | 2020-02-21 | 腾讯科技(深圳)有限公司 | 登录验证方法、装置及系统 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI268083B (en) * | 2004-11-17 | 2006-12-01 | Draytek Corp | Method used by an access point of a wireless LAN and related apparatus |
JP4804454B2 (ja) * | 2005-03-04 | 2011-11-02 | パナソニック株式会社 | 鍵配信制御装置、無線基地局装置および通信システム |
KR101248906B1 (ko) * | 2005-05-27 | 2013-03-28 | 삼성전자주식회사 | 무선 랜에서의 키 교환 방법 |
CN100579010C (zh) * | 2007-05-09 | 2010-01-06 | 中兴通讯股份有限公司 | 密钥生成及传输方法和系统 |
CN101159538A (zh) * | 2007-11-16 | 2008-04-09 | 西安西电捷通无线网络通信有限公司 | 一种密钥管理方法 |
-
2007
- 2007-11-16 CN CNA2007100190909A patent/CN101159538A/zh active Pending
-
2008
- 2008-11-14 RU RU2010123869/08A patent/RU2010123869A/ru not_active Application Discontinuation
- 2008-11-14 WO PCT/CN2008/073051 patent/WO2009067933A1/zh active Application Filing
- 2008-11-14 US US12/743,168 patent/US20100257361A1/en not_active Abandoned
- 2008-11-14 KR KR1020107013125A patent/KR20100082374A/ko not_active Application Discontinuation
- 2008-11-14 EP EP08855262A patent/EP2211496A1/en not_active Withdrawn
- 2008-11-14 JP JP2010533418A patent/JP2011504025A/ja not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
EP2211496A1 (en) | 2010-07-28 |
KR20100082374A (ko) | 2010-07-16 |
CN101159538A (zh) | 2008-04-09 |
WO2009067933A1 (fr) | 2009-06-04 |
JP2011504025A (ja) | 2011-01-27 |
US20100257361A1 (en) | 2010-10-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101505590B1 (ko) | 유선 근거리 통신망을 위한 보안 액세스 제어 방법 및 시스템 | |
JP5438017B2 (ja) | Ibssネットワークに適用されるアクセス認証方法 | |
WO2013087039A1 (zh) | 一种安全传输数据方法,装置和系统 | |
JP5399404B2 (ja) | 一方向アクセス認証の方法 | |
WO2010066186A1 (zh) | 一种三步握手协议方法 | |
WO2012048501A1 (zh) | 一种基于对称密码算法的实体鉴别方法及系统 | |
RU2010123944A (ru) | Способ согласования секретного ключа одноадресной рассылки wapi | |
RU2010123869A (ru) | Способ управления ключами | |
WO2009067902A1 (fr) | Procédé d'authentification d'accès bidirectionnelle | |
JP2020532928A (ja) | デジタル署名方法、装置及びシステム | |
WO2010069233A1 (zh) | 一种安全协议第一条消息的保护方法 | |
WO2011020279A1 (zh) | 一种基于公钥证书的身份鉴别方法及其系统 | |
WO2011022915A1 (zh) | 一种基于预共享密钥的网络安全访问控制方法及其系统 | |
TWI501614B (zh) | Symmetric Dynamic Authentication and Key Exchange System and Its | |
WO2012075825A1 (zh) | 无线局域网中端站的安全配置方法、ap、sta、as及系统 | |
CN114037457A (zh) | 一种基于身份标识的工业复杂产品终端跨域接入认证方法 | |
WO2015144042A1 (zh) | 一种网络鉴权认证的方法及设备 | |
CN111711607A (zh) | 一种基于区块链的流式微服务可信加载与验证方法 | |
WO2012040949A1 (zh) | 一种移动WiMAX网络中EAP认证快速切换方法 | |
CN102215235A (zh) | 可修改鉴权密码的sip安全认证方法 | |
WO2011134293A1 (zh) | 一种局域网节点间安全连接建立方法及系统 | |
WO2011079426A1 (zh) | 一种防止安全协议第一条消息被伪造的方法 | |
CN113645250A (zh) | 基于云的中草药溯源平台rfid协议方法 | |
WO2020155022A1 (zh) | Tls证书认证方法、装置、设备及存储介质 | |
WO2012055173A1 (zh) | 一种节点间会话密钥的建立系统、方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FA92 | Acknowledgement of application withdrawn (lack of supplementary materials submitted) |
Effective date: 20111213 |