CN101686226A - 临时密钥协商消息的校验方法、设备及系统 - Google Patents

临时密钥协商消息的校验方法、设备及系统 Download PDF

Info

Publication number
CN101686226A
CN101686226A CN200810210179A CN200810210179A CN101686226A CN 101686226 A CN101686226 A CN 101686226A CN 200810210179 A CN200810210179 A CN 200810210179A CN 200810210179 A CN200810210179 A CN 200810210179A CN 101686226 A CN101686226 A CN 101686226A
Authority
CN
China
Prior art keywords
key
check information
temporary key
sign
temporary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200810210179A
Other languages
English (en)
Other versions
CN101686226B (zh
Inventor
张向东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN2008102101798A priority Critical patent/CN101686226B/zh
Publication of CN101686226A publication Critical patent/CN101686226A/zh
Application granted granted Critical
Publication of CN101686226B publication Critical patent/CN101686226B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例公开了一种临时密钥协商消息的校验方法、设备及系统,涉及通信领域,避免响应设备的资源被攻击设备大量占用和消耗的问题。本发明实施例中发起方首先根据第一主密钥的第一衍生密钥和临时密钥标识计算第一校验信息,将包含有第一校验信息等的临时密钥协商消息发送给响应方,响应方计算第二校验信息,判断是否与接收到的第一校验信息符合预定的逻辑关系,验证发起方的临时密钥协商消息是否合法,当判断协商消息合法时,才计算临时密钥和临时密钥完整性码,以及安装临时密钥。本发明实施例主要用在各种协商临时密钥的系统中。

Description

临时密钥协商消息的校验方法、设备及系统
技术领域
本发明涉及通信领域,尤其涉及对通信过程中需要用到的临时密钥进行协商的方法,以及采用该方法的设备和系统。
背景技术
UWB(Ultra Wideband,超宽带无线通信技术)系统是一种分布式的系统,即:UWB系统中的每个设备之间都是相互独立和对等的。该UWB系统中的通信过程没有通过中心协调器进行管理,如果两个设备需要进行安全的通信,则需要协商临时密钥,以便在后续通信中利用临时密钥对传输的数据进行加密,保证通信的安全。
在现有的UWB系统中采用四次握手的方法协商所述的临时密钥,在需要进行安全通信的Initiator(发起设备)和Responder(响应设备)中共享有成对主密钥(PMK,Pairwise Master Key),首先由Initiator向Responder发送临时密钥的协商消息,该协商消息中包含本次协商临时密钥使用的PMK的标识(MKID,Master Key IDentity)和随机数,以便Responder能够利用对应的PMK和随机数计算出成对临时密钥(PTK,Pairwise Transient Key),在Initiator验证Responder计算PTK时使用的PMK与Initiator确定的本次协商临时密钥使用的PMK相同后,分别在Initiator和Responder上安装计算出的PTK,该PTK即为通过四次握手方法协商出的临时密钥。
在上述协商临时密钥的过程中,Initiator向Responder发送的协商消息是明文发送的,而Responder在验证临时密钥标识(PTKID,Pairwise TransientKey IDentity)唯一后就直接做相应的计算,如果攻击设备截获协商消息中的MKID等信息,伪造一个携带有MKID等信息的协商消息,发送给Responder,Responder仅仅在判断攻击设备发送的协商消息中的PTKID唯一之后就进行相应的计算,并与发送方进行通信。但实际上攻击设备并不要求进行通信,所以攻击设备发送的协商消息是非法协商消息,使接收设备的资源被占用和消耗。当非法协商消息过多时,使得Responder的大量资源用来处理非法协商消息,造成合法的协商消息无法得到响应。
发明内容
本发明的实施例提供一种临时密钥协商消息的校验方法、设备及系统,避免响应设备的资源被攻击设备大量占用和消耗。
为达到上述目的,本发明的实施例采用如下技术方案:
一种临时密钥协商消息的校验方法,包括:
根据临时密钥标识和第一主密钥计算第一校验信息;
向响应设备发送临时密钥的协商消息,该协商消息中包含所述第一校验信息、主密钥标识以及临时密钥标识,所述第一校验信息为响应设备验证所述协商消息合法性提供依据。
一种临时密钥协商消息的校验方法,还包括:
接收发起设备发送的协商消息,该协商消息中包含第一校验信息、主密钥标识以及临时密钥标识;
根据所述主密钥标识确定第二主密钥;
根据临时密钥标识和第二主密钥计算第二校验信息;
比对所述第一校验消息和所述第二校验消息;
当所述第一校验消息和所述第二校验消息之间符合预先确定的逻辑关系时,与发起设备继续协商临时密钥。
一种发起设备,包括:
计算单元,用于根据临时密钥标识和第一主密钥计算第一校验信息;
发送单元,用于向响应设备发送临时密钥的协商消息,该协商消息中包含所述第一校验信息、主密钥标识以及临时密钥标识,所述第一校验信息为响应设备验证所述协商消息合法性提供依据。
一种响应设备,包括:
接收单元,用于接收发起设备发送的协商消息,该协商消息中包含第一校验信息、主密钥标识以及临时密钥标识;
查找单元,用于根据所述主密钥标识确定第二主密钥;
计算单元,用于根据临时密钥标识和第二主密钥计算第二校验信息;
判断单元,用于比对计算出的第二校验信息和接收到的第一校验信息是否符合预定的逻辑关系;
后续操作单元,当计算出的第二校验信息和接收到的第一校验信息符合预定的逻辑关系时,与发起设备继续协商临时密钥。
一种协商临时密钥的系统,包括发起设备和响应设备:
发起设备,用于根据临时密钥标识和第一主密钥计算第一校验信息,并向响应设备发送临时密钥的协商消息,该协商消息中包含所述第一校验信息、主密钥标识以及临时密钥标识。
响应设备,用于根据所述主密钥标识确定第二主密钥,根据所述临时密钥标识和第二主密钥计算第二校验信息;并在计算出的第二校验信息和接收到的第一校验信息符合预定的逻辑关系时,与发起设备继续协商临时密钥。
本发明实施例提供的临时密钥协商消息的校验方法、设备及系统,在通信过程中,通信的发起方首先计算第一校验信息,并将第一校验信息连同主密钥标识,临时密钥标识等发送给通信的响应方,响应方计算第二校验信息,判断自己计算出的第二校验信息和接收到的第一校验信息是否符合预定的逻辑关系,如果符合,证明要求通信协商临时密钥的发起方发送的协商消息合法,进而判断发起设备为合法设备,并与发起方进行协商临时密钥后续操作,否则不再继续进行协商临时密钥操作,这样能够有效地拒绝不合法的临时密钥协商消息,即使发起方的消息是不合法的,响应方只是计算了验证消息合法性的校验信息就结束操作了,并没有进行其他的操作,不会被攻击设备发送的不合法协商消息占用和消耗大量的资源,有效地避免拒绝服务攻击,使合法用户得到正常的通信服务。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例1中的临时密钥协商消息的校验方法流程图;
图2为本发明实施例1中的临时密钥协商消息的校验发起设备框图;
图3为本发明实施例1中的临时密钥协商消息的校验响应设备框图;
图4为本发明实施例1中的临时密钥协商消息的校验系统框图;
图5为本发明实施例2中的临时密钥协商消息的校验方法流程图;
图6为本发明实施例2中的临时密钥协商消息的后续操作方法流程图;
图7为本发明实施例2中的临时密钥协商消息的发起设备框图;
图8为本发明实施例2中的临时密钥协商消息的响应设备框图;
图9为本发明实施例2中的临时密钥协商消息的系统框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
本实施例提供了一种临时密钥协商消息的校验方法,如图1所示,在该方法中,当两台设备要进行通信时,首先,发起方和响应方都会安全的至少分配到一对主密钥PMK,每对主密钥都对应有一个主密钥标识;
11、发起设备根据临时密钥标识(PTKID)和第一主密钥(PMK)计算出第一校验信息。
需要确认的是,在本发明实施例中,校验信息的获得并不一定要经过计算,亦可通过预先设置可选项,并根据所述密钥标识和主密钥来获得。
12、向响应设备发送临时密钥的协商消息,该协商消息中包含所述计算出的第一校验信息、第一主密钥对应的主密钥标识(MKID,因为通信双方都分配有主密钥,协商消息中不用发送第一主密钥本身,而是发送主密钥标识就可以了)以及临时密钥标识,所述第一校验信息为响应设备验证所述协商消息合法性提供依据。
上述响应设备在进行临时密钥的协商时,按照如下步骤进行:
13、接收发起设备发送的协商消息,该协商消息中包含第一校验信息、主密钥标识以及临时密钥标识;
14、根据主密钥标识找到对应的第二主密钥参与计算。
15、根据接收到的临时密钥标识和找到的第二主密钥计算出第二校验信息。
16、判断自身计算出的第二校验信息和接收到的来自发起设备的第一校验信息是否符合预定的逻辑关系,当计算出的第二校验信息和接收到的第一校验信息符合预定的逻辑关系时,则与发起设备继续协商临时密钥的后续操作;否则,结束流程。
所述第一主密钥和第二主密钥相同,是通过安全的方法被分配到通信双方的,通信双方都不止有一个主密钥。
更进一步地,在本发明实施例中,响应设备在利用第二主密钥和临时密钥标识计算第二校验信息的过程中,亦可以采用与发起设备计算第一校验消息所不同的计算方法,从而得到与发起设备不同但具有一定逻辑关系(比如相同或满足特定公式等)的第二校验信息,并根据所述预定的逻辑关系是否成立来判断协商消息的合法性。
对应于上述的临时密钥协商消息的校验方法,本实施例还提供一种发起设备,如图2所示,包括:计算单元21和发送单元22。
其中发起设备的计算单元21用于根据临时密钥标识和第一主密钥计算第一校验信息。发送单元22用于向响应设备发送临时密钥的协商消息,该协商消息中包含所述计算出的第一校验信息、主密钥标识MKID以及临时密钥标识PTKID。
对应于上述的临时密钥协商消息的校验方法,本实施例还提供一种响应设备,如图3所示,包括:接收单元31、查找单元32、计算单元33、判断单元34和后续操作单元35。
其中响应设备的接收单元31用于接收发起设备发送的协商消息,该协商消息中包含第二校验信息、主密钥标识MKID以及临时密钥标识PTKID。查找单元32用于根据主密钥标识找到对应的第二主密钥参与计算。本实施例中的计算单元33根据接收到的PTKID和所述找到的MKID对应的第二主密钥计算出第二校验信息。判断单元34用于判断自身计算出的第二校验信息和接收到的来自发起设备的第一校验信息是否符合预定的逻辑关系,当计算出的第二校验信息和接收到的第一校验信息符合预定的逻辑关系时,后续操作单元35用于与发起设备继续进行协商临时密钥的后续操作。
对应于上述临时密钥协商消息的校验方法,本实施例还提供一种协商临时密钥的系统,如图4所示,包括:发起设备41和响应设备42。
发起设备41用于根据临时密钥标识和第一主密钥计算第一校验信息,并向响应设备发送临时密钥的协商消息,该协商消息中包含所述第一校验信息、主密钥标识以及临时密钥标识。
响应设备42用于根据所述主密钥标识确定第二主密钥,根据临时密钥标识和第二主密钥计算第二校验信息;并在计算出的第二校验信息和接收到的第一校验信息符合预定的逻辑关系时,与发起设备继续协商临时密钥。
本发明实施例提供的临时密钥协商消息的校验方法、设备及系统,当通信过程中,通信的发起方首先计算第一校验信息,并将第一校验信息连同主密钥标识,临时密钥标识等发送给通信的响应方,响应方计算第二校验信息,判断自己计算出的第二校验信息和接收到的第一校验信息是否符合预定的逻辑关系,如果符合预定的逻辑关系,证明要求通信协商临时密钥的发起方发送的协商消息合法,进而判断发起设备为合法设备,并与发起方进行协商临时密钥后续操作,否则不再继续进行协商临时密钥操作,这样能够有效地拒绝不合法的协商临时密钥消息,即使发起方的消息是不合法的,响应方只是计算了验证消息合法性的第二校验信息就结束操作了,并没有进行其他的操作,不会被攻击设备发送的不合法消息占用和消耗大量的资源,有效地避免拒绝服务攻击,使合法用户得到正常的通信服务。
实施例2:
本实施例还提供一种临时密钥协商消息的校验方法,如图5所示,本实施例中的临时密钥协商消息的校验方法包括如下步骤:
501、发起设备和响应设备都安全的分配到第一和第二主密钥PMK。
502、发起设备选择一个第一主密钥PMK,预先分配一个临时密钥标识PTKID并生成一个128位的随机数I-Nonce。
503、发起设备根据第一主密钥PMK计算出第一衍生密钥PMK’,在本实施例中计算第一衍生密钥包括但不限于如下方法:
定义函数S=S(PMK,OtherElement),其中S表示第一衍生密钥PMK’,衍生的方法可以为但不限于从PMK中选取部分数据位信息作为第一衍生密钥PMK’,此时OtherElement(其他元素)可以表示为该数据位信息位于第一主密钥中的位置。
504、发起设备根据第一衍生密钥PMK’和临时密钥标识PTKID计算出第一校验信息,在本实施例中计算第一校验信息的方法包括但不限于如下方法:
定义函数MIC=MIC(S,PTKID,OtherElement),其中MIC为计算出的第一校验信息,S表示上述步骤计算出的第一衍生密钥PMK’,该函数用于利用第一衍生密钥PMK’、PTKID以及其它必要信息,生成一个第一校验信息。
505、发起设备向响应设备发送临时密钥的协商消息,该协商消息中包含所述第一校验信息、选择的主密钥的标识MKID以及预先分配的临时密钥标识PTKID,还包含128位的随机数I-Nonce,该协商消息称为消息1。
506、响应设备接收发起设备发送的协商消息,该协商消息中包含第一校验信息、主密钥标识MKID以及预先分配的临时密钥标识PTKID,还包含128位的随机数I-Nonce。
507、响应设备验证发起设备预先分配的PTKID是否唯一,因为通信系统中有多个设备,每一台设备会跟其它不止一台设备之间有协商临时密钥的过程,会有不止一个临时密钥,所以需要验证预先分配的PTKID是否唯一,若不唯一则执行步骤502,重新分配一个PTKID;若唯一则证明上述预先分配的PTKID可用,继续流程。
508、响应设备根据所述主密钥标识MKID找到对应的第二主密钥PMK。
509、响应设备根据第二主密钥PMK计算出第二衍生密钥PMK’,衍生方法与步骤503中发起设备的衍生方法相同。
510、响应设备根据第二衍生密钥PMK’和临时密钥标识PTKID等计算出第二校验信息,计算方法与步骤504中发起设备计算第一校验信息的方法相同。
511、响应设备判断自身计算出的第二校验信息和接收到的来自发起设备的第一校验信息是否符合预定的逻辑关系。当计算出的第二校验信息和接收到的第一校验信息符合预定的逻辑关系时,则与发起设备进行协商临时密钥的后续操作;否则结束流程。
所述第一主密钥和第二主密钥相同,是通过安全的方法被分配到通信双方的,通信双方都不止有一个主密钥。
更进一步地,在本发明其他可选择的实施例中,响应设备在利用主密钥和临时密钥标识计算校验信息的过程中,亦可以根据采用与发起设备不同的计算方法,从而得到与发起设备不同但具有一定逻辑关系(比如相同、或满足特定公式等)的校验信息,并根据所述逻辑关系是否成立来判断协商消息的合法性。
更进一步地,所述响应设备和所述发起设备的衍生密钥的计算方法亦可以不同,以得出不同但符合一定逻辑关系的校验信息。
如图6所示,当上述计算出的第二校验信息和接收到的来自发起设备的消息1中的第一校验信息相同时,进行协商临时密钥的后续操作还包括如下步骤:
601、响应设备自身生成一个128位的随机数R-Nonce,然后计算出临时密钥PTK和密钥确认密钥KCK,再利用上述KCK作完整性检查操作(从消息1的数据包计算出一个MIC字段)计算出临时密钥完整性码(PTK MIC)。(PTK和PTKMIC的计算方法由ISO发布的ISO_IEC_26907和ISO_IEC_26908标准提供)
602、响应设备将上述PTK MIC和生成的R-Nonce组成消息2发送给发起设备。
603、发起设备接收消息2,然后以与步骤601中响应设备相同的计算方法计算PTK和KCK,然后计算出针对消息2的PTK MIC。
604、发起设备判断自身生成的针对消息2的PTK MIC与接收到的来自响应设备消息2中的针对消息2的PTK MIC是否相同,相同则认为响应设备拥有正确的PMK,并继续执行步骤605;不同则结束流程。
605、发起设备再计算出针对消息3的PTK MIC,将这个PTK MIC和随机数I-Nonce组成消息3发送给响应设备。
606、响应设备接收消息3,以与步骤601中同样的计算方法再计算PTK和KCK,然后再计算出针对消息3的PTK MIC。
607、响应设备判断自身生成的针对消息3的PTK MIC与接收到的来自发起设备消息3中的针对消息3的PTK MIC是否相同,相同则认为发起设备拥有正确的PMK,并继续执行步骤608;不同则结束流程。
608、响应设备再计算出针对消息4的PTK MIC,将这个PTK MIC和随机数R-Nonce组成消息4发送给发起设备。同时安装PTK。
609、发起设备接收消息4,以与步骤601中响应设备同样方法再计算PTK和KCK,然后再计算出针对消息4的PTK MIC。
610、发起设备判断自身生成的针对消息4的PTK MIC与接收到的来自响应设备消息4中的针对消息4的PTK MIC是否相同,相同则认为响应设备拥有正确的PMK,并继续执行步骤611;不同则结束流程。
611、发起设备安装PTK。
对应于上述协商临时密钥方法,本实施例还提供一种发起设备,如图7所示,包括:计算单元71、发送单元72和后续操作单元73。
其中,发起设备中的计算单元71用于根据临时密钥标识PTKID和第一主密钥PMK计算第一校验信息,具体实现时,该计算单元71包括第一计算模块711和第二计算模块712,其中,第一计算模块711用于根据第一主密钥PMK计算出第一衍生密钥PMK’,第二计算模块712用于根据第一衍生密钥PMK’和临时密钥标识PTKID等计算出第一校验信息。发送单元72用于向响应设备发送临时密钥的协商消息,该协商消息中包含所述第一校验信息、主密钥标识以及临时密钥标识,还包含128位的随机数I-Nonce。后续操作单元73用于与响应设备进行协商临时密钥的后续操作。
对应于上述协商临时密钥方法,本实施例还提供一种响应设备,如图8所示,包括:接收单元81、查找单元82、计算单元83、判断单元84和后续操作单元85。
响应设备中的接收单元81用于接收发起设备发送的协商消息(即消息1),该协商消息中包含第一校验信息、主密钥标识以及临时密钥标识,还包含128位的随机数I-Nonce。查找单元82用于根据所述主密钥标识确定第二主密钥,即根据MKID找到对应的PMK值。计算单元83用于根据临时密钥标识和第二主密钥计算第二校验信息,具体实现时,所述计算单元83包括第一计算模块831和第二计算模块832,其中,第一计算模块831用于根据第二主密钥计算出第二衍生密钥,第二计算模块832用于根据第二衍生密钥和临时密钥标识等计算出第二校验信息。判断单元84用于判断计算出的第二校验信息和接收到的第一校验信息是否相同。当计算出的第二校验信息和接收到的第一校验信息相同时,后续操作单元85与发起设备进行协商临时密钥的后续操作。当计算出的第二校验信息和接收到的第一校验信息不同时则终止通信。
对应于上述协商临时密钥方法,本实施例提供一种系统,如图9所示,包括:发起设备91和响应设备92。
发起设备91用于根据临时密钥标识和第一主密钥计算第一校验信息,具体是需要根据第一主密钥先计算出第一主密钥的第一衍生密钥,然后根据计算出的第一衍生密钥和临时密钥标识等计算出所述第一校验信息,并向响应设备发送临时密钥的协商消息,该协商消息中包含所述第一校验信息、主密钥标识以及临时密钥标识,还有一个128位的随机数。还用于与响应设备进行协商临时密钥的后续操作,包括计算临时密钥和临时密钥完整性码,比较自身计算的临时密钥完整性码与接收到的临时密钥完整性码是否相同,以及安装所述临时密钥。
响应设备92用于根据所述主密钥标识确定第二主密钥,根据临时密钥标识和第二主密钥计算第二校验信息,具体也是先计算第二主密钥的第二衍生密钥,然后根据第二衍生密钥和临时密钥标识等计算所述第二校验信息,并在计算出的第二校验信息和接收到的第一校验信息符合预定的逻辑关系时,与发起设备继续协商临时密钥操作,包括计算临时密钥和临时密钥的完整性码,比较自身计算的临时密钥完整性码与接收到的临时密钥完整性码是否相同,以及安装所述临时密钥。
本发明实施例提供的临时密钥协商消息的校验方法、设备及系统,在通信过程中,通信的发起方首先计算第一校验信息,计算过程并不用第一主密钥值直接参与计算,而是使用第一主密钥的衍生值计算,避免发送的临时密钥协商消息中带有第一主密钥的信息,过程相对简单,然后将所述第一校验信息连同主密钥标识,临时密钥标识和随机数发送给通信的响应方,响应方计算第二校验信息,使用第二主密钥的衍生值参与计算,判断自己计算出的第二校验信息和接收到的第一校验信息是否符合预定的逻辑关系,来判断是否进行协商临时密钥后续操作,充分利用了现有资源,只是做了一些简单的修改,就能够有效地拒绝不合法的协商临时密钥消息,即使发起方的消息是不合法的,响应方只是计算了验证消息合法性的第二校验信息就结束操作了,并没有进行其他的操作,不会被攻击设备发送的不合法消息占用和消耗大量的资源,有效地避免拒绝服务攻击,使合法用户得到正常的通信服务。
本发明主要用于通信过程中,通信设备之间建立相互信任的关系,需要协商临时密钥,并在各通信设备上安装协商好的临时密钥,以保证安全通信。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1、一种临时密钥协商消息的校验方法,其特征在于,包括:
根据主密钥标识获得第一主密钥;
根据临时密钥标识和第一主密钥获取第一校验信息;
向响应设备发送临时密钥的协商消息,该协商消息中包含所述第一校验信息、主密钥标识以及临时密钥标识,所述第一校验信息用于验证所述协商消息合法性。
2、根据权利要求1所述的临时密钥协商消息的校验方法,其特征在于,所述根据临时密钥标识和第一主密钥获取第一校验信息包括:
根据第一主密钥获取第一衍生密钥;
根据所述第一衍生密钥和临时密钥标识获取出所述校验信息。
3、一种临时密钥协商消息的校验方法,其特征在于,包括:
接收发起设备发送的协商消息,该协商消息中包含第一校验信息、主密钥标识以及临时密钥标识;
根据所述主密钥标识确定第二主密钥;
根据临时密钥标识和第二主密钥获取第二校验信息;
比对所述第一校验消息和所述第二校验消息;
当所述第一校验消息和所述第二校验消息之间符合预先确定的逻辑关系时,与发起设备继续协商临时密钥。
4、根据权利要求3所述的临时密钥协商消息的校验方法,其特征在于,根据临时密钥标识和第二主密钥获取第二校验信息包括:
根据所述第二主密钥计算出第二衍生密钥;
根据第二衍生密钥和临时密钥标识计算出第二校验信息。
5、一种发起设备,其特征在于,包括:
计算单元,用于根据临时密钥标识和第一主密钥获取第一校验信息;
发送单元,用于向响应设备发送临时密钥的协商消息,该协商消息中包含所述第一校验信息、主密钥标识以及临时密钥标识,所述第一校验信息为响应设备验证所述协商消息合法性提供依据。
6、根据权利要求5所述的发起设备,其特征在于,所述计算单元包括:
第一计算模块,用于根据第一主密钥获取出第一衍生密钥;
第二计算模块,用于根据第一衍生密钥和临时密钥标识计算出第一校验信息。
7、一种响应设备,其特征在于,包括:
接收单元,用于接收发起设备发送的协商消息,该协商消息中包含第一校验信息、主密钥标识以及临时密钥标识;
查找单元,用于根据所述主密钥标识确定第二主密钥;
计算单元,用于根据临时密钥标识和第二主密钥获取第二校验信息;
判断单元,用于判断所述获取的第二校验信息和所述接收到的第一校验信息是否符合预定的逻辑关系;
后续操作单元,当所述获取的第二校验信息和接收到的第一校验信息符合预定的逻辑关系时,与发起设备继续协商临时密钥。
8、根据权利要求7所述的响应设备,其特征在于,所述计算单元包括:
第一计算模块,用于根据所述第二主密钥计算出第二衍生密钥;
第二计算模块,用于根据所述第二衍生密钥和临时密钥标识计算出所述第二校验信息。
9、一种协商临时密钥的系统,其特征在于,包括发起设备和响应设备:
发起设备,用于根据临时密钥标识和第一主密钥获取第一校验信息,并向所述响应设备发送临时密钥的协商消息,该协商消息中包含所述第一校验信息、主密钥标识以及临时密钥标识;
响应设备,用于根据所述主密钥标识确定第二主密钥,根据所述临时密钥标识和第二主密钥获取第二校验信息;并在所述获取的第二校验信息和接收到的第一校验信息符合预定的逻辑关系时,与发起设备继续协商临时密钥。
10、根据权利要求9所述的协商临时密钥的系统,其特征在于:
所述发起设备根据第一主密钥计算出第一衍生密钥,并根据第一衍生密钥和临时密钥标识计算出第一校验信息;
所述响应设备根据第二主密钥计算出第二衍生密钥,并根据第二衍生密钥和临时密钥标识计算出第二校验信息。
CN2008102101798A 2008-08-29 2008-08-29 临时密钥协商消息的校验方法、设备及系统 Active CN101686226B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2008102101798A CN101686226B (zh) 2008-08-29 2008-08-29 临时密钥协商消息的校验方法、设备及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2008102101798A CN101686226B (zh) 2008-08-29 2008-08-29 临时密钥协商消息的校验方法、设备及系统

Publications (2)

Publication Number Publication Date
CN101686226A true CN101686226A (zh) 2010-03-31
CN101686226B CN101686226B (zh) 2011-10-26

Family

ID=42049199

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008102101798A Active CN101686226B (zh) 2008-08-29 2008-08-29 临时密钥协商消息的校验方法、设备及系统

Country Status (1)

Country Link
CN (1) CN101686226B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102421096B (zh) * 2011-12-22 2016-01-20 厦门雅迅网络股份有限公司 一种基于无线网络的数据安全传输方法
CN107431923A (zh) * 2015-03-19 2017-12-01 三星电子株式会社 用于在通信系统中配置装置之间的连接的方法和设备

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100461780C (zh) * 2003-07-17 2009-02-11 华为技术有限公司 一种基于媒体网关控制协议的安全认证方法
CN100373844C (zh) * 2003-12-26 2008-03-05 中兴通讯股份有限公司 一种嵌入式设备保密通讯的方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102421096B (zh) * 2011-12-22 2016-01-20 厦门雅迅网络股份有限公司 一种基于无线网络的数据安全传输方法
CN107431923A (zh) * 2015-03-19 2017-12-01 三星电子株式会社 用于在通信系统中配置装置之间的连接的方法和设备
CN107431923B (zh) * 2015-03-19 2021-10-08 三星电子株式会社 用于在通信系统中配置装置之间的连接的方法和设备

Also Published As

Publication number Publication date
CN101686226B (zh) 2011-10-26

Similar Documents

Publication Publication Date Title
CN102348209B (zh) 接入无线网络及其认证的方法和设备
CN111383021B (zh) 基于区块链网络的节点管理方法、装置、设备及介质
US8255689B2 (en) Method and system for performing distributed verification with respect to measurement data in sensor network
EP3940989A1 (en) Communication method and communication device
US20150051717A1 (en) Methods and system for joining a smart energy device to a zigbee network
CN102142961A (zh) 一种网关、节点和服务器进行鉴权的方法、装置及系统
US20160328714A1 (en) Method and apparatus for authenticating payment related information in mobile communication system
CN103108327A (zh) 验证终端设备和用户卡安全关联的方法、装置及系统
CA2585531A1 (en) System and method for managing multiple smart card sessions
CN103369529A (zh) 身份认证方法、访问点及访问控制器
CN106465044B (zh) 用于无线电力传输的方法、装置和系统
CN105262773A (zh) 一种物联网系统的验证方法及装置
EP4412152A1 (en) Authentication method and communication apparatus
CN111355684A (zh) 一种物联网数据传输方法、装置、系统、电子设备及介质
CN104702408A (zh) 基于iBeacon的连接认证方法及其系统
US7477746B2 (en) Apparatus for dynamically managing group transient key in wireless local area network system and method thereof
CN111130769A (zh) 一种物联网终端加密方法及装置
CN111131300A (zh) 通信方法、终端及服务器
CN104660401A (zh) 验证方法、系统和终端
CN106559213A (zh) 设备管理方法、设备及系统
CN101976365B (zh) 一种安全射频识别系统
CN104936306B (zh) Mtc设备组小数据安全传输连接建立方法、hss与系统
CN101686226B (zh) 临时密钥协商消息的校验方法、设备及系统
CN102983979B (zh) 基于标签间共享秘密信息的快速rfid认证方法
CN103973647A (zh) 应用访问方法和设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant