国产精品1024永久观看,大尺度欧美暖暖视频在线观看,亚洲宅男精品一区在线观看,欧美日韩一区二区三区视频,2021中文字幕在线观看

  • <option id="fbvk0"></option>
    1. <rt id="fbvk0"><tr id="fbvk0"></tr></rt>
      <center id="fbvk0"><optgroup id="fbvk0"></optgroup></center>
      <center id="fbvk0"></center>

      <li id="fbvk0"><abbr id="fbvk0"><dl id="fbvk0"></dl></abbr></li>

      一種基密鑰的更新方法及系統(tǒng)的制作方法

      文檔序號:7707559閱讀:205來源:國知局
      專利名稱:一種基密鑰的更新方法及系統(tǒng)的制作方法
      技術(shù)領(lǐng)域
      本發(fā)明涉及無線局域網(wǎng)(Wireless Local Area Networks,簡稱WLAN) 領(lǐng)域,尤其涉及一種無線局域網(wǎng)的基密鑰更新方法及系統(tǒng)。
      背景技術(shù)
      無線局域網(wǎng)作為寬帶無線IP (Internet Protocol,因特網(wǎng)協(xié)議)網(wǎng)絡(luò)的 一種典型的實現(xiàn)形式,是指采用無線傳輸媒介的計算機局域網(wǎng)絡(luò),它能在難 以布線的區(qū)域進行通信,是傳統(tǒng)有線局域網(wǎng)的重要補充。無線局域網(wǎng)技術(shù)是 計算機網(wǎng)絡(luò)技術(shù)與無線通信技術(shù)相結(jié)合的產(chǎn)物,具有支持移動計算、架構(gòu)靈 活快捷、維護所需費用較低和可擴展性好等優(yōu)點,為通信的移動化和個人化 提供了手段。
      隨著全球信息化的逐步深入,網(wǎng)絡(luò)安全的重要性越來越明顯,因為信息
      均將網(wǎng)絡(luò)信息安全提升至國家安全戰(zhàn)略的位置。
      現(xiàn)有技術(shù)中的WAPI (Wireless Local Area Network Authentication and Privacy Infrastructure,無線局域網(wǎng)鑒別與保密基礎(chǔ)結(jié)構(gòu))是一種^是高無線局 域網(wǎng)的安全性的機制。WAPI將基于三元對等鑒別的訪問控制方法應(yīng)用于無 線局域網(wǎng)技術(shù)領(lǐng)域,以保障合法客戶端通過合法接入點接入網(wǎng)絡(luò),并實現(xiàn)客 戶端和接入點間的保密通信。
      WAPI由無線局域網(wǎng)鑒別基礎(chǔ)結(jié)構(gòu)(WAI)和無線局域網(wǎng)保密基礎(chǔ)結(jié)構(gòu) (WPI)兩部分組成。
      WAI是實現(xiàn)無線局域網(wǎng)中的身份鑒別和密鑰管理的安全方案,用于完 成STA (STAtion,無線站點)和AP (Access Point,接入點)之間、STA 和STA之間的雙向身份鑒別,并協(xié)商建立安全關(guān)聯(lián)。
      5其中,安全關(guān)聯(lián)包含
      >BKSA (基密鑰安全關(guān)聯(lián))是證書鑒別過程協(xié)商的結(jié)果、或通過預(yù) 共享密鑰(PSK)導(dǎo)出的結(jié)果;其中,BKSA中包含BK(基密鑰)、生存 期等參數(shù);
      > USKSA (單播會話密鑰安全關(guān)聯(lián))是單播密鑰協(xié)商(基于BK協(xié)商) 的結(jié)果;其中包含USK (單播會話密鑰)、USK/USKSA的生存期等參數(shù);
      > MSKSA (組播會話密鑰安全關(guān)聯(lián))是組播密鑰通告的結(jié)果;其中 包含MSK (組播會話密鑰)、MSK/MSKSA的生存期等參數(shù);
      > STAKeySA (站間密鑰安全關(guān)聯(lián))是站間密鑰通告的結(jié)果,其中包 含STAKey (站間密鑰)等參數(shù)。
      WPI是用于實現(xiàn)無線局域網(wǎng)中數(shù)據(jù)傳輸保護的安全方案,包括使用WAI 過程中協(xié)商出的各密鑰進行數(shù)據(jù)加密、數(shù)據(jù)鑒別和重放保護等功能。
      圖1是現(xiàn)有技術(shù)中WAPI證書鑒別過程流程圖,在證書鑒別過程中完成 BK的建立/更新,具體包括如下步驟
      101: AP向STA發(fā)送鑒別激活分組,發(fā)起證書鑒別過程;
      鑒別激活分組中可以包含AP的證書、ECDH (橢圓曲線密碼體制的 Diffie-Hellman (戴菲-赫曼)交換)參數(shù)等字段。
      此外,鑒別激活分組中還包含標識(FLAG)字段和鑒別標識字段。 其中,F(xiàn)LAG字段的第0個比特為BK更新標識;當(dāng)BK更新標識為0時表 示需要進行完整的證書鑒別過程,并在該過程中生成BK;當(dāng)BK更新標識 為1時表示進行BK的更新。
      如果BK更新標識為0,則鑒別標識字段的值為AP新生成的隨機數(shù); 如果BK更新標識為1 ,則鑒別標識字段的值為上一次進行證書鑒別時所使 用的鑒別標識。
      102:接收到鑒別激活分組后,STA保存AP的證書(用于后續(xù)對AP 的簽名進行-瞼證),并產(chǎn)生用于ECDH交換的臨時私鑰sx和臨時7>鑰px;
      6此外,當(dāng)鑒別激活分組中的BK更新標識為1時,STA還需要檢查該分 組中的鑒別標識字段的值與上一次證書鑒別過程中保存的鑒別標識是否相 同,如果不相同,則丟棄該鑒別激活分組,并結(jié)束本流程。
      103: STA生成接入鑒別請求分組,并發(fā)送給AP;
      接入鑒別請求分組中包含臨時公鑰px、 STA的證書等字段,以及STA 對上述字段的簽名值。
      此外,接入鑒別請求分組中還包含F(xiàn)LAG字段和鑒別標識字段;上述字 段的作用和值與鑒別激活分組的同名字段相同。
      104:接收到接入鑒別請求分組后,AP對STA的簽名進行驗證(使用 STA證書中包含的公鑰),若簽名驗證失敗,則丟棄該分組;否則AP生成證 書鑒別請求分組發(fā)送給鑒別服務(wù)器;
      證書鑒別請求分組中包含STA的證書和AP的證書。
      此外,AP接收到接入鑒別請求分組后,還會纟全查該分組中的FLAG字 段和鑒別標識與AP發(fā)送的鑒別激活分組中的同名字段的值是否相同,如果 不同,則丟棄該分組,并結(jié)束本流程。
      105:鑒別服務(wù)器對STA的證書和AP的證書進行驗證;
      106:鑒別服務(wù)器根據(jù)對STA的證書和AP的證書的驗證結(jié)果,構(gòu)造證 書鑒別響應(yīng)分組,并且附加鑒別服務(wù)器的簽名后將證書鑒別響應(yīng)分組發(fā)送給 AP;
      107: AP驗證鑒別服務(wù)器的簽名,簽名馬封正成功后,進一步驗證對STA 的證書的驗證結(jié)果, -瞼證成功后,執(zhí)行以下才喿作
      107a:生成用于ECDH交換的臨時私鑰sy和臨時公鑰py;
      107b:使用STA發(fā)送的臨時公鑰px和本地生成的臨時私鑰sy進行 ECDH計算,生成基密鑰BK。
      108: AP向STA發(fā)送接入鑒別響應(yīng)分組;
      接入鑒別響應(yīng)分組中包含臨時公鑰py,證書驗證結(jié)果,鑒別服務(wù)器 簽名,以及AP對上述字段的簽名。109:接收到接入鑒別響應(yīng)分組后,STA驗證鑒別服務(wù)器和AP簽名以 及證書驗證結(jié)果,如果簽名正確,并且鑒別服務(wù)器對AP的證書驗證成功, 則STA使用臨時公鑰py和臨時私鑰sx進行ECDH計算生成BK。
      需要注意的是,根據(jù)ECDH的原理,STA和AP生成的BK相同。
      至此,STA和AP完成了 WAPI的證書鑒別過程,并在此過程中協(xié)商出 了基密鑰BK;此后,STA和AP可以使用BK進行密鑰協(xié)商,生成單播密 鑰,并使用單播密鑰進行數(shù)據(jù)的加密傳輸。
      由上可知,現(xiàn)有技術(shù)是在證書鑒別過程中完成BK的更新,并采用預(yù)先 設(shè)置、或待更新的基密鑰的生存期等參數(shù)作為新的BKSA參數(shù)?,F(xiàn)有技術(shù)中 的上述方法存在以下不足
      (1 )由于在進行BK更新時,WAPI標準中要求接入鑒別請求分組中的 鑒別標識字段必須與上一次發(fā)送的接入鑒別請求分組中的同名字段相同,并 且接入鑒別請求分組中的其它字段也可以與上一次發(fā)送的接入鑒別請求分 組中的同名字段相同,這樣,當(dāng)非法用戶截獲到STA發(fā)送的用于進行BK 更新的接入鑒別請求分組后,可以將其發(fā)送給AP,即對AP發(fā)起重放攻擊。
      雖然上述重放攻擊并不一定能使非法用戶獲取AP的密鑰信息,但由于 AP在接收到接入鑒別請求分組之后無法^r測該分組是否為合法用戶發(fā)送, 因此將執(zhí)行后續(xù)的步驟104- 108;也就是說,非法用戶可以通過重復(fù)發(fā)送 截獲到的接入鑒別請求分組對AP和鑒別服務(wù)器進行拒絕服務(wù)攻擊;這將耗 費AP和鑒別服務(wù)器的大量處理資源。
      此外,在進行拒絕服務(wù)攻擊的同時,非法用戶還可以收集大量的接入鑒 別響應(yīng)分組數(shù)據(jù)包,用于對AP的簽名字段(即AP的證書對應(yīng)的私鑰)進 行攻擊。
      (2 )在BK的更新過程中沒有進行生存期等BKSA參數(shù)的協(xié)商,BKSA 參數(shù)只能采用先前使用的參數(shù)值。

      發(fā)明內(nèi)容
      本發(fā)明所要解決的技術(shù)問題是,克服現(xiàn)有技術(shù)的不足,提供一種基密鑰的更新方法及系統(tǒng),以便有效地防止非法用戶通過重復(fù)發(fā)送先前截獲到的接 入鑒別請求分組向AP、甚至向鑒別服務(wù)器發(fā)起拒絕服務(wù)攻擊。
      為了解決上述問題,本發(fā)明提供一種基密鑰的更新方法,第一通信節(jié)點
      采用第二通信節(jié)點的臨時公鑰pyO和第 一通信節(jié)點的臨時私鑰sxO生成基密 鑰BKO、且第二通信節(jié)點采用第一通信節(jié)點的臨時公鑰pxO和第二通信節(jié)點 的臨時私鑰syO生成基密鑰BKO后,該方法包括
      當(dāng)?shù)诙ㄐ殴?jié)點接收到第一通信節(jié)點發(fā)送的用于對BKO進行更新的接 入鑒別請求后,判斷該請求中包含的基密鑰更新標識與生成BKO時所使用 的基密鑰更新標識是否相同,如果不相同,則使用該請求中包含的第一通信 節(jié)點的臨時公鑰px和第二通信節(jié)點的臨時私鑰sy進行橢圓曲線密碼體制的 戴菲-赫曼ECDH計算,生成基密鑰BKl,并將第二通信節(jié)點的臨時公鑰py 包含在接入鑒別響應(yīng)中發(fā)送給第 一通信節(jié)點;
      接收到所述接入鑒別響應(yīng)后,第一通信節(jié)點使用所述py和第一通信節(jié) 點的臨時私鑰sx進行ECDH計算,生成基密鑰BK1;
      其中,px^pxO、和/或py-pyO。
      此外,所述基密鑰更新標識為所述第一通信節(jié)點生成并包含在鑒別激 活分組中發(fā)送給第二通信節(jié)點的隨機數(shù)、或所述第二通信節(jié)點生成的隨機數(shù)。
      此外,所述接入鑒別請求、或所述接入鑒別響應(yīng)中包含所述BK1的生 存期值。
      jt匕夕卜,px=pxO且py # pyO 、或py=pyO且px # pxO 。
      此外,如果第二通信節(jié)點判定接收到的所述接入鑒別請求中包含的基密 鑰更新標識與生成BKO時所使用的基密鑰更新標識相同,則向第一通信節(jié) 點返回基密鑰更新失敗響應(yīng)分組。
      此外,所述第一通信節(jié)點和第二通信節(jié)點分別為無線站點STA和接 入點AP、或AP和STA、或STA和STA、或AP和AP。
      本發(fā)明還提供一種基密鑰的更新系統(tǒng),該系統(tǒng)包含第 一通信節(jié)點和第二通信節(jié)點,其特征在于,第一通信節(jié)點中包含第一存儲單元、第一密鑰更
      新單元和第一通信單元;第二通信節(jié)點中包含第二存儲單元、第二密鑰更 新單元和第二通信單元,其中
      所述第一存儲單元用于存儲采用第二通信節(jié)點的臨時公鑰py0和第一 通信節(jié)點的臨時私鑰sx0生成的基密鑰BK0;
      所述第二存儲單元用于存儲采用第一通信節(jié)點的臨時公鑰px0和第二 通信節(jié)點的臨時私鑰sy0生成的所述BK0、以及生成所述BK0時所使用的 基密鑰更新標識;
      所述第二密鑰更新單元用于在通過所述第二通信單元接收到所述第一 通信節(jié)點發(fā)送的用于對所述BK0進行更新的接入鑒別請求后,判斷該請求 中包含的基密鑰更新標識與所述第二存儲單元中存儲的基密鑰更新標識是 否相同,如果不相同,則使用該請求中包含的第一通信節(jié)點的臨時公鑰px 和第二通信節(jié)點的臨時私鑰sy進行ECDH計算,生成基密鑰BK1,并將第 二通信節(jié)點的臨時公鑰py包含在接入鑒別響應(yīng)中通過所述第二通信單元發(fā) 送給第一通信節(jié)點;
      所述第一密鑰更新單元用于在通過所述第一通信單元接收到所述接入 鑒別響應(yīng)后,使用所述py和第一通信節(jié)點的臨時私鑰sx進行ECDH計算, 生成基密鑰BK1;
      其中,px-px0、和/或py^py0。
      此外,所述第一密鑰更新單元還用于設(shè)置所述BK1的生存期值,并將 其包含在所述接入鑒別請求中發(fā)送給第二通信節(jié)點;或
      所述第二密鑰更新單元還用于設(shè)置所述BK1的生存期值,并將其包含 在所述接入鑒別響應(yīng)中發(fā)送給第 一通信節(jié)點。
      jt匕夕卜,px=px0且py # py0 、 或py=pyO JL px # px0。
      此外,如果所述第二密鑰更新單元判定所述接入鑒別請求中包含的基密 鑰更新標識與所述第二存儲單元中存儲的基密鑰更新標識相同,則通過所述 第二通信單元向第一通信節(jié)點返回基密鑰更新失敗響應(yīng)分組。
      10綜上所述,采用本發(fā)明的基密鑰更新方法及系統(tǒng),可以有效地防止非法 用戶通過重復(fù)發(fā)送先前截獲到的接入鑒別請求分組向AP、甚至向鑒別服務(wù) 器發(fā)起拒絕服務(wù)攻擊,增強了無線局域網(wǎng)系統(tǒng)的安全性、提高了系統(tǒng)的服務(wù) 質(zhì)量。


      圖l是現(xiàn)有技術(shù)中WAPI證書鑒別過程流程圖; 圖2是本發(fā)明實施例基密鑰的更新方法流程圖; 圖3是本發(fā)明實施例基密鑰的更新系統(tǒng)結(jié)構(gòu)示意圖。
      具體實施例方式
      本發(fā)明的核心思想是,STA每次都使用不同的基密鑰更新標識進行BK 的更新,AP接收到更新BK的請求后,判斷該請求中的基密鑰更新標識是 否與該STA先前使用的基密鑰更新標識相同,如果相同則拒絕該BK更新 請求。
      下面將結(jié)合附圖和實施例對本發(fā)明進行詳細描述。
      圖2是本發(fā)明實施例基密鑰的更新方法流程圖,包括如下步驟
      201: AP向STA發(fā)送鑒別激活分組,發(fā)起基密鑰的更新。
      鑒別激活分組中包含AP的證書、基密鑰更新標識等字段。
      基密鑰更新標識是AP為本次基密鑰更新所生成的隨機數(shù),該隨4幾數(shù)的 長度應(yīng)當(dāng)能保證該標識值重復(fù)的概率很小,通??梢允?2字節(jié)長。
      此外,鑒別激活分組中還包含F(xiàn)LAG字段,用于標識該分組的作用是進 行基密鑰的更新。
      202:接收到鑒別激活分組后,STA產(chǎn)生用于ECDH交換的臨時私鑰sx 和臨時/>鑰px。
      此外,STA還可以檢查鑒別激活分組中的基密鑰更新標識與先前使用的 標識值是否相同,如果相同,STA可以返回基密鑰更新失敗響應(yīng)分組,該分
      ii組中可以包含失敗原因(即基密鑰更新標識重復(fù)),本流程結(jié)束。
      203: STA生成接入鑒別請求分組,并發(fā)送給AP;
      接入鑒別請求分組中包含臨時公鑰px、 STA的證書、基密鑰更新標 識等字段,以及STA對上述字段的簽名值。
      其中,基密鑰更新標識與AP發(fā)送的鑒別激活分組中的同名標識值相同。
      204:接收到接入鑒別請求分組后,AP對STA的簽名進行驗證(使用 STA證書的公鑰),若簽名驗證失敗,則丟棄該分組;否則AP生成證書鑒別 請求分組發(fā)送給鑒別服務(wù)器;
      證書鑒別請求分組中包含STA的證書和AP的證書。
      此外,AP接收到接入鑒別請求分組后,還需要檢查該分組中的基密鑰 更新標識與STA先前發(fā)送的接入鑒別請求分組中使用的基密鑰更新標識是 否相同,如果相同,則丟棄該分組,并向STA返回基密鑰更新失敗響應(yīng)分 組,該分組中可以包含失敗原因(即基密鑰更新標識重復(fù)),本流程結(jié)束。
      STA接收到基密鑰更新失敗響應(yīng)分組后,可以根據(jù)該失敗原因值重新生 成基密鑰更新標識,將其包含在接入鑒別請求中發(fā)送給AP。
      205:鑒別服務(wù)器對STA的證書和AP的證書進行驗證;
      206:鑒別服務(wù)器根據(jù)對STA的證書和AP的證書的驗證結(jié)果,構(gòu)造證 書鑒別響應(yīng)分組,并且附加鑒別服務(wù)器的簽名后將證書鑒別響應(yīng)分組發(fā)送給 AP;
      207: AP驗證鑒別服務(wù)器的簽名,簽名馬&正成功后,進一步驗證對STA 的證書的驗證結(jié)果,驗證成功后,執(zhí)行以下才喿作
      207a:生成用于ECDH交換的臨時私鑰sy和臨時公鑰py;
      207b:使用STA發(fā)送的臨時公鑰px和本地生成的臨時私鑰sy進行 ECDH計算,生成基密鑰BK。
      208: AP向STA發(fā)送接入鑒別響應(yīng)分組;
      接入鑒別響應(yīng)分組中包含臨時公鑰py,證書驗證結(jié)果,鑒別服務(wù)器 簽名,以及AP對上述字段的簽名。209:接收到接入鑒別響應(yīng)分組后,STA驗證鑒別服務(wù)器和AP簽名以 及證書驗證結(jié)果,如果簽名正確,并且鑒別服務(wù)器對AP的證書驗證成功, 則STA使用臨時公鑰py和臨時私鑰sx進行ECDH計算生成BK。
      至此,STA和AP利用證書鑒別過程完成了 BK的更新;此后,STA和 AP可以使用更新后的BK進行密鑰協(xié)商,生成單播密鑰,并使用單播密鑰 進行數(shù)據(jù)的加密傳輸。
      根據(jù)本發(fā)明的基本原理,上述實施例還可以有多種變換方式,例如
      (一)即使沒有接收到AP發(fā)送的鑒別激活分組,STA也可以通過向 AP發(fā)送接入鑒別請求分組來發(fā)起B(yǎng)K的更新,即通過步驟202-209完成 BK的更新。
      在這種情況下,接入鑒別請求分組中包含的基密鑰更新標識是STA為 本次更新生成的隨機數(shù)。
      (二 )由于AP向鑒別服務(wù)器發(fā)送包含STA證書和AP證書的證書鑒別 請求的重要目的是防止STA證書和AP證書由于某些原因被吊銷,因此無需 每次都向鑒別服務(wù)器發(fā)送證書鑒別請求,也就是說,在進行BK的更新時, 步驟204 ~ 206為可選步驟。
      (三) 在鑒別激活分組、或接入鑒別請求分組、或接入鑒別響應(yīng)分組中 可以包含基密鑰生存期字段,以便在更新基密鑰時同時對基密鑰的生存期進 行更新。
      (四) 用于進行ECDH交換的臨時公鑰px和py中的一個可以是上一次 生成或更新BK時所使用的臨時公鑰值;例如,STA僅在第一次創(chuàng)建BK時 生成臨時公鑰px,之后進行BK更新時重復(fù)使用該臨時公鑰,以減少STA 的計算量。
      圖3是本發(fā)明實施例基密鑰的更新系統(tǒng)結(jié)構(gòu)示意圖,如圖3所示,該系 統(tǒng)包含第一通信節(jié)點和第二通信節(jié)點。
      第一通信節(jié)點和第二通信節(jié)點可以是接入點和無線站點、或接入點和才妾入點、或無線站點和無線站點、或4妄入點和4妄入點。
      第一通信節(jié)點中包含第一存儲單元、第一密鑰更新單元和第一通信單 元;第二通信節(jié)點中包含第二存儲單元、第二密鑰更新單元和第二通信單 元。
      所述第一存儲單元用于存儲采用第二通信節(jié)點的臨時公鑰py0和第一 通信節(jié)點的臨時私鑰sxO生成的基密鑰BK0;
      所述第二存儲單元用于存儲采用第一通信節(jié)點的臨時公鑰px0和第二 通信節(jié)點的臨時私鑰sy0生成的所述BK0、以及生成所述BK0時所使用的 基密鑰更新標識;
      所述第二密鑰更新單元用于在通過所述第二通信單元接收到所述第一 通信節(jié)點發(fā)送的用于對所述BK0進行更新的接入鑒別請求后,判斷該請求 中包含的基密鑰更新標識與所述第二存儲單元中存儲的基密鑰更新標識是 否相同,如果不相同,則使用該請求中包含的第一通信節(jié)點的臨時公鑰px 和第二通信節(jié)點的臨時私鑰sy進行ECDH計算,生成基密鑰BKl,并將第 二通信節(jié)點的臨時公鑰py包含在接入鑒別響應(yīng)中通過所述第二通信單元發(fā) 送給第一通信節(jié)點;
      所述第一密鑰更新單元用于在通過所述第一通信單元接收到所述接入 鑒別響應(yīng)后,使用所述py和第一通信節(jié)點的臨時私鑰sx進行ECDH計算, 生成基密鑰BK1;
      其中,px # px0 、和/或py # py0。
      此外,所述第一密鑰更新單元還用于設(shè)置所述BK1的生存期值,并將 其包含在所述接入鑒別請求中發(fā)送給第二通信節(jié)點;或
      所述第二密鑰更新單元還用于設(shè)置所述BK1的生存期值,并將其包含 在所述接入鑒別響應(yīng)中發(fā)送給第 一通信節(jié)點。
      此外,如果所述第二密鑰更新單元判定所述接入鑒別請求中包含的基密 鑰更新標識與所述第二存儲單元中存儲的基密鑰更新標識相同,則通過所述 第二通信單元向第一通信節(jié)點返回基密鑰更新失敗響應(yīng)分組。
      1權(quán)利要求
      1、一種基密鑰的更新方法,其特征在于,第一通信節(jié)點采用第二通信節(jié)點的臨時公鑰py0和第一通信節(jié)點的臨時私鑰sx0生成基密鑰BK0、且第二通信節(jié)點采用第一通信節(jié)點的臨時公鑰px0和第二通信節(jié)點的臨時私鑰sy0生成基密鑰BK0后,該方法包括當(dāng)?shù)诙ㄐ殴?jié)點接收到第一通信節(jié)點發(fā)送的用于對BK0進行更新的接入鑒別請求后,判斷該請求中包含的基密鑰更新標識與生成BK0時所使用的基密鑰更新標識是否相同,如果不相同,則使用該請求中包含的第一通信節(jié)點的臨時公鑰px和第二通信節(jié)點的臨時私鑰sy進行橢圓曲線密碼體制的戴菲-赫曼ECDH計算,生成基密鑰BK1,并將第二通信節(jié)點的臨時公鑰py包含在接入鑒別響應(yīng)中發(fā)送給第一通信節(jié)點;接收到所述接入鑒別響應(yīng)后,第一通信節(jié)點使用所述py和第一通信節(jié)點的臨時私鑰sx進行ECDH計算,生成基密鑰BK1;其中,px≠px0、和/或py≠py0。
      2、 如權(quán)利要求l所述的方法,其特征在于,所述基密鑰更新標識為所述第一通信節(jié)點生成并包含在鑒別激活分組 中發(fā)送給第二通信節(jié)點的隨機數(shù)、或所述第二通信節(jié)點生成的隨機數(shù)。
      3、 如權(quán)利要求l所述的方法,其特征在于,所述接入鑒別請求、或所述接入鑒別響應(yīng)中包含所述BK1的生存期值。
      4、 如權(quán)利要求l所述的方法,其特征在于, px=pxO且py # pyO 、或py=pyO且px # pxO 。
      5、 如權(quán)利要求l所述的方法,其特征在于,如果第二通信節(jié)點判定接收到的所述接入鑒別請求中包含的基密鑰更 新標識與生成BKO時所使用的基密鑰更新標識相同,則向第 一通信節(jié)點返 回基密鑰更新失敗響應(yīng)分組。
      6、 如權(quán)利要求1至5中任一權(quán)利要求所述的方法,其特征在于,所述第 一通信節(jié)點和第二通信節(jié)點分別為無線站點STA和接入點AP 、 或AP和STA、或STA和STA、或AP和AP。
      7、 一種基密鑰的更新系統(tǒng),該系統(tǒng)包含第 一通信節(jié)點和第二通信節(jié)點, 其特征在于,第一通信節(jié)點中包含第一存儲單元、第一密鑰更新單元和第 一通信單元;第二通信節(jié)點中包含第二存儲單元、第二密鑰更新單元和第 二通信單元,其中所述第一存儲單元用于存儲采用第二通信節(jié)點的臨時公鑰py0和第一 通信節(jié)點的臨時私鑰sx0生成的基密鑰BK0;所述第二存儲單元用于存儲采用第一通信節(jié)點的臨時公鑰px0和第二 通信節(jié)點的臨時私鑰sy0生成的所述BK0、以及生成所述BK0時所使用的 基密鑰更新標識;所述第二密鑰更新單元用于在通過所述第二通信單元接收到所述第一 通信節(jié)點發(fā)送的用于對所述BK0進行更新的接入鑒別請求后,判斷該請求 中包含的基密鑰更新標識與所述第二存儲單元中存儲的基密鑰更新標識是 否相同,如果不相同,則使用該請求中包含的第一通信節(jié)點的臨時公鑰px 和第二通信節(jié)點的臨時私鑰sy進行ECDH計算,生成基密鑰BKl,并將第 二通信節(jié)點的臨時公鑰py包含在接入鑒別響應(yīng)中通過所述第二通信單元發(fā) 送給第一通信節(jié)點;所述第一密鑰更新單元用于在通過所述第一通信單元接收到所述接入 鑒別響應(yīng)后,使用所述py和第一通信節(jié)點的臨時私鑰sx進行ECDH計算, 生成基密鑰BK1;其中,px-px0、和/或py-py0。
      8、 如權(quán)利要求7所述的系統(tǒng),其特征在于,所述第一密鑰更新單元還用于設(shè)置所述BK1的生存期值,并將其包含 在所述接入鑒別請求中發(fā)送給第二通信節(jié)點;或所述第二密鑰更新單元還用于設(shè)置所述BK1的生存期值,并將其包含在所述接入鑒別響應(yīng)中發(fā)送給第 一通信節(jié)點。
      9、 如權(quán)利要求7所述的系統(tǒng),其特征在于,px=px0且py # py0 、或py=py0且px # px0 。
      10、 如權(quán)利要求7所述的系統(tǒng),其特征在于,如果所述第二密鑰更新單元判定所述接入鑒別請求中包含的基密鑰更新標識與所述第二存儲單元中存儲的基密鑰更新標識相同,則通過所述第二 通信單元向第一通信節(jié)點返回基密鑰更新失敗響應(yīng)分組。
      全文摘要
      一種基密鑰的更新方法,第一通信節(jié)點A采用第二通信節(jié)點B的臨時公鑰py0和A的臨時私鑰sx0生成基密鑰BK0、且B采用A的臨時公鑰px0和B的臨時私鑰sy0生成基密鑰BK0后,該方法包括當(dāng)B接收到A發(fā)送的用于對BK0進行更新的接入鑒別請求后,判斷該請求中包含的基密鑰更新標識與生成BK0時所使用的基密鑰更新標識是否相同,如果不相同,則使用該請求中包含的A的臨時公鑰px和B的臨時私鑰sy進行ECDH計算,生成基密鑰BK1,并將B的臨時公鑰py包含在接入鑒別響應(yīng)中發(fā)送給A;接收到所述接入鑒別響應(yīng)后,A使用所述py和A的臨時私鑰sx進行ECDH計算,生成基密鑰BK1。
      文檔編號H04L29/06GK101541001SQ20091013750
      公開日2009年9月23日 申請日期2009年4月28日 優(yōu)先權(quán)日2009年4月28日
      發(fā)明者建 劉 申請人:建 劉
      網(wǎng)友詢問留言 已有0條留言
      • 還沒有人留言評論。精彩留言會獲得點贊!
      1