JP2012511289A - 3ウェイ・ハンドシェイク・プロトコルの方法 - Google Patents

3ウェイ・ハンドシェイク・プロトコルの方法 Download PDF

Info

Publication number
JP2012511289A
JP2012511289A JP2011539880A JP2011539880A JP2012511289A JP 2012511289 A JP2012511289 A JP 2012511289A JP 2011539880 A JP2011539880 A JP 2011539880A JP 2011539880 A JP2011539880 A JP 2011539880A JP 2012511289 A JP2012511289 A JP 2012511289A
Authority
JP
Japan
Prior art keywords
message
ptk
nonce
initiator
mic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011539880A
Other languages
English (en)
Other versions
JP5313360B2 (ja
Inventor
▲満▼霞 ▲鉄▼
▲軍▼ 曹
▲亜▼楠 胡
▲躍▼雷 肖
振海 黄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Publication of JP2012511289A publication Critical patent/JP2012511289A/ja
Application granted granted Critical
Publication of JP5313360B2 publication Critical patent/JP5313360B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一種の3ウェイ・ハンドシェイク・プロトコルの方法において、開始者が返答者に対してメッセージ1を送信するステップ1と、返答者がメッセージ1を受信後、開始者に対してメッセージ2を送信するステップ2と、開始者がメッセージ2を受信後、返答者にメッセージ3を送信するステップ3と、 返答者がメッセージ3を受信後、開始者に対してメッセージ4を送信するステップ4と、開始者がメッセージ4を受信後、それぞれと対応するペア暫定キー(PTK)とキー確認キー(KCK)を取得するステップ5とを含む。本発明がPTK更新に利用される際、送信者が直接に前回のPTKネゴシエーション過程で発生・保存されたランダム数(I−Nonce)を利用してメッセージ1を構造し、又、返答者に送信し、同時に3ウェイ・ハンドシェイク・プロトコルにより交換されるメッセージに対して暗号化する必要がなく、ECMA386規格における3ウェイ・ハンドシェイク・プロトコルと比較すれば、メッセージの再送を防止できるだけではなく、リソースに制限のある応用に対して更に利点がある。

Description

本出願は2008年12月9日に、中国特許局に提出した、出願番号が200810184137.1で、発明名称が「一種の3ウェイ・ハンドシェイク・プロトコルの方法」である中国特許出願の優先権を要求し、当該出願の全ての内容を参照することにより本出願に組み込まれている。
本発明はネットワーク安全技術領域に関し、特に、一種の3ウェイ・ハンドシェイク・プロトコルの方法に関わっている。
(ヨーロッパ電子計算機工業会European Computer Manufacturers Association、ECMAと略称する)が2005年にECMA368という超広帯域UWB(Ultra wide band)物理層とMAC層規格を定義する標準をリリースした。超広帯域UWBは一種のキャリアレス通信技術であり、ナノ秒更にマイクロ秒程の正弦波ナロウパルスを利用してデータを伝送する。ECMA368標準において、一種の4ウェイ・ハンドシェイク・プロトコル(4 way handshake)が設計され、超広帯域UWB設備間のペア暫定キーPTK( Pairwise Temporal Key )の作成・更新に利用される。当該4ウェイ・ハンドシェイク・プロトコルは以下のように、
1)開始者が返答者に対してメッセージ1: MN||SC||PTKID||MKID||I−Nonce||PTK-MICを送信し、そのうち、メッセージシリアル番号MNが1とし、状態コードSCが0とし、プロトコルが正常状態であることを表示し、ペア暫定キー標識PTKIDは開始者がランダムに選択した値であり(ローカルに格納されている、或いは実行中の4ウェイ・ハンドシェイク・プロトコルにおいて利用される暫定きー標識TKID( Temporal Key Identifier )、又はペア暫定キーGTK(Group Temporal Key)配送プロトコルにおいて利用される暫定キー標識TKIDとは異なる)、マスターキー標識MKIDはペア・マスター・キーPMKのマークであり、I−Nonceは開始者がランダム数発生関数で計算・発生したランダム数であり、ペア暫定キーメッセージ完全性コードPTK−MICは0とし、ペア暫定キーメッセージ完全性コードPTK−MICを計算していないことを表示し、
2)返答者がメッセージ1を受信した後、メッセージシリアル番号MNが1で、状態コードSCが0で、且つペア暫定キーメッセージ完全性コードPTK−MICが0であることを満足しない場合、当該メッセージを廃棄し、逆の場合、マスターキー標識MKIDが開始者と返答者が予め共用しているペア・マスター・キーPMKの標識であるかどうかを検証し、そうでない場合、当該メッセージを廃棄し、逆の場合、当該マスターキー標識MKIDを利用していて、実行中の4ウェイ・ハンドシェイク・プロトコルが存在するかどうかを検証し、存在する場合、当該メッセージを廃棄し、又、状態コードSCを2に設定し (当該マスターキー標識MKIDを利用していて、実行中の4ウェイ・ハンドシェイク・プロトコルが存在することを表示する)、開始者にプロトコル状態を報告し、逆の場合、ペア暫定キー標識PTKIDを検証し、ペア暫定キー標識PTKIDがローカルに格納されている暫定キー標識TKID、又は、実行中の4ウェイ・ハンドシェイク・プロトコル、又はペア暫定キーGTK配送プロトコルにおいて利用される暫定キー標識TKIDと同じである場合、当該メッセージを廃棄し、又、状態コードSCを3に設定し(当該ペア暫定キー標識PTKIDがローカルに格納されている暫定キー標識TKID、又は、実行中の4ウェイ・ハンドシェイク・プロトコル又はペア暫定キーGTK配送プロトコルにおいて利用される暫定キー標識TKIDと同じであることを表示する)、開始者にプロトコル状態を報告し、逆の場合、ランダム数R−Nonceを発生し、又、拡張関数を利用してペア・マスター・キーPMK、I−Nonce、 R−Nonce、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算し、ペア暫定キーPTKとキー確認キーKCK(Key Confirmation Key)を取得し、そして、開始者に対してメッセージ2=MN||SC||PTKID||MKID||R−Nonce||PTK−MICを送信し、そのうち、メッセージシリアル番号MNが2とし、 状態コードSCが0とし、ペア暫定キー標識PTKIDとマスターキー標識MKIDがメッセージ1おける対応する値と同じで、ペア暫定キーメッセージ完全性コードPTK−MICは、ローカルキー確認キーKCKを利用してメッセージ2(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算されたメッセージ完全性コードMIC( Message Integrity Code )であり、
3)開始者がメッセージ2を受信し、メッセージシリアル番号MNが2で、状態コードSCが0で、ペア暫定キー標識PTKIDとマスターキー標識MKIDがメッセージ1における対応する値と同じであることを満足しない場合、当該メッセージを廃棄し、逆の場合、拡張関数を利用し、ペア・マスター・キーPMK、I−Nonce、R−Nonce、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算し、ペア暫定キーPTKとキー確認キーKCKを取得し、そして、ローカルキー確認キーKCKを利用し、メッセージ2(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACのメッセージ完全性コードMICを再計算し、メッセージ2におけるペア暫定キーメッセージ完全性コードPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、又、状態コードSCを1に設定し(安全検証を通れなかったことを表示する)、返答者にプロトコル状態を報告し、逆の場合、返答者に対してメッセージ3: MN||SC||PTKID||MKID||I−Nonce||PTK−MICを送信し、そのうち、メッセージシリアル番号MNが3とし、 状態コードSCが0とし、ペア暫定キー標識PTKIDとマスターキー標識MKIDがメッセージ2における対応する値と同じで、ペア暫定キーメッセージ完全性コードPTK−MICは、ローカルキー確認キーKCKを利用してメッセージ3(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算されたメッセージ完全性コードMICであり、
4)返答者がメッセージ3を受信し、メッセージシリアル番号MNが3で、状態コードSCが0で、ペア暫定キー標識PTKIDとマスターキー標識MKIDがメッセージ2における対応する値と同じであることを満足しない場合、当該メッセージを廃棄し、逆の場合、ローカルキー確認キーKCKを利用し、メッセージ3(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACのメッセージ完全性コードMICを再計算し、又、メッセージ3におけるペア暫定キーメッセージ完全性コードPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、又、状態コードSCを1に設定し(安全検証を通れなかったことを表示する)、返答者にプロトコル状態を報告し、逆の場合、開始者に対してメッセージ4:MN||SC||PTKID||MKID||R−Nonce||PTK−MICを送信し、そのうち、メッセージシリアル番号MNが4とし、状態コードSCが0とし、ペア暫定キー標識PTKIDとマスターキー標識MKIDがメッセージ3における対応する値と同じで、ペア暫定キーメッセージ完全性コードPTK−MICはローカルキー確認キーKCKを利用してメッセージ4 (ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算されたメッセージ完全性コードMICであり、
5)開始者がメッセージ4を受信し、メッセージシリアル番号MNが4で、状態コードSCが0で、ペア暫定キー標識PTKIDとマスターキー標識MKIDがメッセージ3における対応する値と同じであることを満足しない場合、当該メッセージを廃棄し、逆の場合、ローカルキー確認キーKCKを利用してメッセージ4(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACのメッセージ完全性コードMICを再計算し、又、メッセージ4におけるペア暫定キーメッセージ完全性コードPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、逆の場合、開始者と返答者が4ウェイ・ハンドシェイク・プロトコルの実行に成功し、それぞれと対応するペア暫定キーPTKとキー確認キーKCKを取得することになる。
開始者と返答者が上述4ウェイ・ハンドシェイク・プロトコルを完成後、ペア暫定キーPTKを利用して二者の間のユニキャスト・サービス・データを保護する。
上述4ウェイ・ハンドシェイク・プロトコルから見出したように、従来、ペア暫定キーPTKを更新する度に、開始者と返答者が使用中のペア暫定キーPTKを利用して4ウェイ・ハンドシェイク・プロトコルの暗号化処理を行う必要があり、又、開始者が再計算して新しいランダム数I−Nonceを発生する必要がある。しかし、低消費電力(電池式)の設備を利用した一部の超広帯域UWB通信ネットワーク応用に対して、エネルギー、通信と計算などのリソースが厳しく制限されるため、ペア暫定キーPTKを更新する際、始終、リソースが制限されるという問題に悩まれていた。
本発明は背景技術における上述問題点を解決するため、更に計算リソースを節約でき、超広帯域ネットワークに適する3ウェイ・ハンドシェイク・プロトコルの方法を提案した。
本発明に係る技術案は次のように説明する。
1、一種の3ウェイ・ハンドシェイク・プロトコルの方法において、以下のステップを含み、
・ 開始者が返答者に対して、ペア暫定キー標識PTKID、マスターキー標識MKID、更新標識UD及びランダム数I−Nonceを含むメッセージ1を送信し、そのうち、PTKIDは開始者がランダムに選択した値で、当該PTKIDがローカルに格納されている暫定キー標識TKID、又は、実行中の3ウェイ・ハンドシェイク・プロトコル或いはペア暫定キーGTK配送プロトコルにおいて利用される暫定キー標識TKIDとは異なり、MKIDはペア・マスター・キーPMKのマークであり、UDはペア暫定キーPMKの更新過程であるかどうかを表示し、I−Nonceは開始者が発生したランダム数であり、
・ 返答者がメッセージ1を受信後、MKIDとPTKIDに対して検証し、又、前記MKID、PTKIDが検証を通った後、ステップa1)を実行し、
a1)UDがPTK更新過程であるかどうかを検証し、そうでない場合、ステップa2)を実行し、そうである場合、I−Nonceがローカルに格納された前回のPTKネゴシエーションが成功した後に開始者と返答者の間でネゴシエートされたI−Nonce値と同じであるかどうかを確認し、同じでない場合、当該メッセージを廃棄し、同じである場合、ステップa2)を実行し、
a2)ランダム数発生関数を利用して、ランダム数R−Nonceを計算・発生し、又、拡張関数を利用してペアマスターキーPMK、I−Nonce、R−Nonce、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算し、PTK、キー確認キーKCK及び次回のPTKネゴシエーション過程のI−Nonceの種を取得し、そして、当該種に対して拡張関数を利用し、次回のPTKネゴシエーション過程のI−Nonceを計算・保存し、そして、開始者に対してPTKID、MKID、UD、R−Nonceとペア暫定キーメッセージ完全性コードPTK−MICを含むメッセージ2を送信し、そのうち、PTKID、MKIDとUDがメッセージ1における対応する値と同じで、PTK−MICはローカルKCKを利用し、メッセージ2におけるPTK−MIC以外の他のパラメータ、メッセージ1におけるI−Nonce、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算されたメッセージ完全性コードMICであり、
3)開始者がメッセージ2を受信し、メッセージ2とメッセージ1における対応するパラメータが同じであるかどうかを比較し、同じでない場合、当該メッセージを廃棄し、逆の場合、マスター・キーPMK、I−Nonce、R−Nonce、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算し、次回のPTKネゴシエーション過程のI−Nonceを計算・保存し、ローカルKCKを利用してMICを再計算し、又、メッセージ3におけるPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、逆の場合、開始者に対してPTKID、MKID、UD、R−Nonce、PTK−MICを含むメッセージ3を送信し、
4)返答者がメッセージ3を受信し、メッセージ3とメッセージ2における対応するパラメータが同じであるかどうかを比較し、同じでない場合、当該メッセージを廃棄し、逆の場合、ローカルKCKを利用してMICを再計算し、又、メッセージ3におけるPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、同じである場合、3ウェイ・ハンドシェイク・プロトコル過程を終了する。
前記ステップl )において、初めてPTKを作成する際、I−Nonceは開始者がランダム数発生関数で発生した値であり、PTKを更新する際、I−Nonceは前回のPTKネゴシエーション過程が成功した後に開始者と返答者との間でネゴシエートされた値である。
前述ステップ4)の後、又、ステップ5)とステップ6)を含み、具体的なステップは以下のようになる。
5)返答者が開始者に対して、PTKID、MKID、UD、I−Nonce、PTK−MIC等を含むメッセージ4を送信し、そのうち、PTKID、MKID、UDとI−Nonceがメッセージ1における対応する値と同じで、PTK−MICは、ローカルKCKを利用し、メッセージ4におけるPTK−MIC以外の他のパラメータ、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算されたMICであり、
6)開始者がメッセージ4を受信後、次の処理を行い、
6.1)PTKID、MKID、UD及びI−Nonceがメッセージ1における対応する値と同じでない場合、当該メッセージを廃棄し、同じである場合、6.2)の操作を実行し、
6.2)ローカルKCKを利用し、メッセージ4 におけるPTK−MIC以外の他のパラメータ、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACのMICを再計算し、又、メッセージ4におけるPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、同じである場合、開始者と返答者が4ウェイ・ハンドシェイク・プロトコルの実行に成功し、それぞれと対応するPTKキー、確認キーKCKと両者の次回のPTK更新に利用されるI−Nonceを取得することになる。
MKID、PTKIDに対して検証することは、
2.1)MKIDが開始者と返答者が予め共用しているペア・マスター・キーPMKの標識であるかどうかを検証し、そうでない場合、当該メッセージを廃棄し、そうである場合、ステップ2.2)を実行し、
2.2)当該MKIDを利用していて、実行中の3ウェイ・ハンドシェイク・プロトコルが存在するかどうかを検証し、存在する場合、当該メッセージを廃棄し、存在しない場合、ステップ2.3)を実行し、
2.3)PTKIDを検証し、PTKIDがローカルに格納されている暫定キー標識TKID、又は、実行中の3ウェイ・ハンドシェイク・プロトコル又はペア暫定キーGTK配送プロトコルにおいて利用されるTKIDと同じである場合、当該メッセージを廃棄し、同じでない場合、ステップ2.4)を実行する、
ことを含む。
前記メッセージ2とメッセージ1における対応するパラメータが同じであるかどうかを比較することは、
メッセージ2におけるPTKID、MKID、UDとI−Nonceがメッセージ1における対応する値と同じであるかどうかを比較することを含む。
前記マスター・キーPMK、I−Nonce、R−Nonce、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算し、次回のPTKネゴシエーション過程のI−Nonceを計算・保存することは、
拡張関数を利用し、ペア・マスター・キーPMK、I−Nonce、R−Nonce、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算し、PTK、KCKと次回のPTKネゴシエーション過程のI−Nonceの種を取得し、
当該種に対して拡張関数を利用し、次回のPTKネゴシエーション過程のI−Nonceを計算・保存することを含む。
前記開始者がローカルKCKを利用してMICを再計算することは、
ローカルKCKを利用し、メッセージ2におけるPTK−MIC以外の他のパラメータ、メッセージ1におけるI−Nonce、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACのMICを再計算することを含む。
前記メッセージ3はPTKID、MKID、UD、R−Nonce、PTK−MICを含み、 そのうち、PTKID、MKID、UDとランダム数R−Nonceが、メッセージ2における対応する値と同じで、PTK−MICはローカルKCKを利用し、メッセージ3におけるPTK−MIC以外の他のパラメータ、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算されたMICである。
前記メッセージ3とメッセージ2における対応するパラメータが同じであるかどうかを比較することは、
メッセージ3におけるPTKID、MKID、UDとランダム数R−Nonceがメッセージ2における対応する値と同じであるかどうかを比較することを含む。
前記返答者がローカルKCKを利用し、MICを再計算することは、
ローカルKCKを利用し、メッセージ3におけるPTK−MIC以外の他のパラメータ、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACのMICを再計算することを含む。
本発明は超広帯域ネットワークに適する3ウェイ・ハンドシェイク・プロトコルの方法を提供し、ペア暫定キーPTKが更新する際、送信者が直接に前回のペア暫定キーPTKネゴシエーション過程で発生・保存されたI−Nonceにより、メッセージ1を構造して返答者に送信し、同時に3ウェイ・ハンドシェイク・プロトコルにより交換されるメッセージに対して暗号化する必要がないため、ECMA386の4ウェイ・ハンドシェイク・プロトコルと比較すれば、メッセージの再送を防止できるだけではなく、リソースに制限のある応用に更に利点がある。
本発明の具体的な実現方法は以下のように、
1)開始者が返答者に対してPTKID、MKID、UD、I−Nonce等を含むメッセージ1を送信し、そのうち、ペア暫定キー標識PTKIDは開始者がランダムに選択した値であり(ローカルに格納されている暫定キー標識TKID、又は、実行中の3ウェイ・ハンドシェイク・プロトコル又はペア暫定キーGTK配送プロトコルにおいて利用される暫定キー標識TKIDと異なる)、マスターキー標識MKIDはペア・マスター・キーPMKのマークであり、更新標識UDはペア暫定キーPTKの更新過程であるかどうかを表示し、I−Nonceは開始者が発生したランダム数であり(初めてペア暫定キーPTKを作成する際、I−Nonceは開始者がランダム数発生関数で発生した値であり、ペア暫定キーPTKを更新する際、I−Nonceは前回のペア暫定キーPTKネゴシエーションが成功した後に開始者と返答者の間でネゴシエートされた値である)、
2)返答者がメッセージ1を受信後、次の処理を行い、
2.1)マスターキー標識MKIDが開始者と返答者が予め共用しているペア・マスター・キーPMKの標識であるかどうかを検証し、そうでない場合、当該メッセージを廃棄し、そうである場合、ステップ2.2)を実行し、
2.2)当該マスターキー標識MKIDを利用していて、実行中の3ウェイ・ハンドシェイク・プロトコルが存在するかどうかを検証し、存在する場合、当該メッセージを廃棄し、存在しない場合、ステップ2.3)を実行し、
2.3)ペア暫定キー標識PTKIDを検証し、ペア暫定キー標識PTKIDがローカルに格納されている暫定キー標識TKID、又は、実行中の3ウェイ・ハンドシェイク・プロトコル又はペア暫定キーGTK配送プロトコルにおいて利用される暫定キー標識TKIDと同じである場合、当該メッセージを廃棄し、同じでない場合、ステップ2.4)を実行し、
2.4)更新標識UDがペア暫定キーPTK更新過程であるかどうかを検証し、そうでない場合、ステップ2.5)を実行し、そうである場合、I−Nonceがローカルに格納された、前回のペア暫定キーPTKネゴシエーションが成功した後に開始者と返答者の間でネゴシエートされたI−Nonce値と同じであるかどうかを検証し、同じでない場合、当該メッセージを廃棄し、同じである場合、ステップ2.5)を実行し、
2.5)ランダム数発生関数を利用してランダム数R−Nonceを発生し、又、拡張関数を利用してペア・マスター・キーPMK、I−Nonce、R−Nonce、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算し、ペア暫定キーPTK、キー確認キーKCK及び次回のペア暫定キーPTKネゴシエーション過程のI−Nonceの種を取得し、そして、当該種に対して拡張関数を利用し、次回のペア暫定キーPTKネゴシエーション過程のI−Nonceを計算・保存し、又、開始者に対してPTKID、MKID、UD、R−Nonce、PTK−MIC等を含むメッセージ2を送信し、そのうち、ペア暫定キー標識PTKID、マスターキー標識MKIDと更新標識UDはメッセージ1における対応する値と同じで、ペア暫定キーメッセージ完全性コードPTK−MICはローカルキー確認キーKCKを利用し、メッセージ2(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、メッセージ1におけるランダム数I−Nonce、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算されたメッセージ完全性コードMICであり、
3)開始者がメッセージ2を受信後、次の処理を行い、
3.1)ペア暫定キー標識PTKID、マスターキー標識MKID、更新標識UDとランダム数I−Nonceがメッセージ1における対応する値と異なる場合、当該メッセージを廃棄し、同じである場合、ステップ3.2)を実行し、
3.2)拡張関数を利用し、ペア・マスター・キーPMK、I−Nonce、R−Nonce、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算し、ペア暫定キーPTK、キー確認キーKCK及び次回のペア暫定キーPTKネゴシエーション過程のI−Nonce種を取得し、そして、当該種に対して拡張関数を利用し、次回のペア暫定キーPTKネゴシエーション過程のI−Nonceを計算・保存し、ローカルキー確認キーKCKを利用し、メッセージ2(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、メッセージ1におけるランダム数I−Nonce、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACのメッセージ完全性コードMICを再計算し、メッセージ2におけるペア暫定キーメッセージ完全性コードPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、逆の場合、開始者に対してPTKID、MKID、UD、R−Nonce、PTK−MIC等を含むメッセージ3を送信し、そのうち、ペア暫定キー標識PTKID、マスターキー標識MKID、更新標識UDとランダム数R−Nonceはメッセージ2における対応する値と同じで、ペア暫定キーメッセージ完全性コードPTK−MICは、ローカルキー確認キーKCKを利用し、メッセージ3(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算されたメッセージ完全性コードMICであり、
4)返答者がメッセージ3を受信後、次の処理を行い
4.1)ペア暫定キー標識PTKID、マスターキー標識MKID、更新標識UDとランダム数R−Nonceがメッセージ2における対応する値と異なる場合、当該メッセージを廃棄し、同じである場合、4.2)の操作を実行し、
4.2)ローカルキー確認キーKCKを利用してメッセージ3(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACのメッセージ完全性コードMICを再計算し、又、メッセージ3におけるペア暫定キーメッセージ完全性コードPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、同じである場合、開始者と返答者が3ウェイ・ハンドシェイク・プロトコルの実行に成功し、それぞれと対応するペア暫定キーPTKキー、確認キーKCKと次回の両者のペア暫定キーPTKの更新に利用されるI−Nonceを取得する。
ペア暫定キーPTKをインストールすることを簡易にさせ、又、返答者がペア暫定キーPTKのネゴシエーションに成功することを開始者に通知するため、返答者がメッセージ3を受信後、更に開始者に対してメッセージ4を送信でき、即ち、上述ステップ4)の後、次のステップ5)と6)を実行する。
5)返答者が開始者に対してPTKID、MKID、UD、I−Nonce、PTK−MIC等を含むメッセージ4を送信し、そのうち、ペア暫定キー標識PTKID、マスターキー標識MKID、更新標識UDとランダム数I−Nonceはメッセージ1における対応する値と同じであり、ペア暫定キーメッセージ完全性コードPTK−MICはローカルキー確認キーKCKを利用して、メッセージ4(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算されたメッセージ完全性コードMICであり、
6)開始者がメッセージ4を受信後、次の処理を行い、
6.1)ペア暫定キー標識PTKID、マスターキー標識MKID、更新標識UDとランダム数I−Nonceがメッセージ1における対応する値と異なる場合、当該メッセージを廃棄し、同じである場合、6.2)の操作を実行する。
6.2)ローカルキー確認キーKCKを利用してメッセージ4(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACのメッセージ完全性コードMICを再計算し、又、メッセージ4におけるペア暫定キーメッセージ完全性コードPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、同じである場合、開始者と返答者が4ウェイ・ハンドシェイク・プロトコルの実行に成功し、それぞれと対応するペア暫定キーPTKキー、確認キーKCKと次回の両者のペア暫定キーPTKの更新に利用されるI−Nonceを取得することになる。
前記の実施形態は本発明の技術的な解決手段の説明だけであり、当業者により、上述した実施形態に記述された技術的な解決手段を改造し、またはその中の一部の技術要素を置換することもできる。そのような改造と置換は本発明の実施形態の技術の範囲から逸脱するとは見なされない。
(ヨーロッパ電子計算機工業会European Computer Manufacturers Association、ECMAと略称する)が2005年にECMA368という超広帯域UWB(Ultra wide band)物理層とMAC層規格を定義する標準をリリースした。超広帯域UWBは一種のキャリアレス通信技術であり、ナノ秒更にピコ秒程の正弦波ナロウパルスを利用してデータを伝送する。ECMA368標準において、一種の4ウェイ・ハンドシェイク・プロトコル(4 way handshake)が設計され、超広帯域UWB設備間のペア暫定キーPTK(Pairwise Temporal Key)の作成・更新に利用される。当該4ウェイ・ハンドシェイク・プロトコルは以下のように、
1)開始者が返答者に対してメッセージ1:MN||SC||PTKID||MKID||I−Nonce||PTK-MICを送信し、そのうち、メッセージシリアル番号MNが1とし、状態コードSCが0とし、プロトコルが正常状態であることを表示し、ペア暫定キー標識PTKIDは開始者がランダムに選択した値であり(ローカルに格納されている、或いは実行中の4ウェイ・ハンドシェイク・プロトコルにおいて利用される暫定きー標識TKID(Temporal Key Identifier )、又はペア暫定キーGTK(Group Temporal Key)配送プロトコルにおいて利用される暫定キー標識TKIDとは異なる)、マスターキー標識MKIDはペア・マスター・キーPMKのマークであり、I−Nonceは開始者がランダム数発生関数で計算・発生したランダム数であり、ペア暫定キーメッセージ完全性コードPTK−MICは0とし、ペア暫定キーメッセージ完全性コードPTK−MICを計算していないことを表示し、
2)返答者がメッセージ1を受信した後、メッセージシリアル番号MNが1で、状態コードSCが0で、且つペア暫定キーメッセージ完全性コードPTK−MICが0であることを満足しない場合、当該メッセージを廃棄し、逆の場合、マスターキー標識MKIDが開始者と返答者が予め共用しているペア・マスター・キーPMKの標識であるかどうかを検証し、そうでない場合、当該メッセージを廃棄し、逆の場合、当該マスターキー標識MKIDを利用していて、実行中の4ウェイ・ハンドシェイク・プロトコルが存在するかどうかを検証し、存在する場合、当該メッセージを廃棄し、又、状態コードSCを2に設定し(当該マスターキー標識MKIDを利用していて、実行中の4ウェイ・ハンドシェイク・プロトコルが存在することを表示する)、開始者にプロトコル状態を報告し、逆の場合、ペア暫定キー標識PTKIDを検証し、ペア暫定キー標識PTKIDがローカルに格納されている暫定キー標識TKID、又は、実行中の4ウェイ・ハンドシェイク・プロトコル、又はペア暫定キーGTK配送プロトコルにおいて利用される暫定キー標識TKIDと同じである場合、当該メッセージを廃棄し、又、状態コードSCを3に設定し(当該ペア暫定キー標識PTKIDがローカルに格納されている暫定キー標識TKID、又は、実行中の4ウェイ・ハンドシェイク・プロトコル又はペア暫定キーGTK配送プロトコルにおいて利用される暫定キー標識TKIDと同じであることを表示する)、開始者にプロトコル状態を報告し、逆の場合、ランダム数R−Nonceを発生し、又、拡張関数を利用してペア・マスター・キーPMK、I−Nonce、R−Nonce、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算し、ペア暫定キーPTKとキー確認キーKCK(Key Confirmation Key)を取得し、そして、開始者に対してメッセージ2=MN||SC||PTKID||MKID||R−Nonce||PTK−MICを送信し、そのうち、メッセージシリアル番号MNが2とし、状態コードSCが0とし、ペア暫定キー標識PTKIDとマスターキー標識MKIDがメッセージ1おける対応する値と同じで、ペア暫定キーメッセージ完全性コードPTK−MICは、ローカルキー確認キーKCKを利用してメッセージ2(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算されたメッセージ完全性コードMIC(Message Integrity Code )であり、
3)開始者がメッセージ2を受信し、メッセージシリアル番号MNが2で、状態コードSCが0で、ペア暫定キー標識PTKIDとマスターキー標識MKIDがメッセージ1における対応する値と同じであることを満足しない場合、当該メッセージを廃棄し、逆の場合、拡張関数を利用し、ペア・マスター・キーPMK、I−Nonce、R−Nonce、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算し、ペア暫定キーPTKとキー確認キーKCKを取得し、そして、ローカルキー確認キーKCKを利用し、メッセージ2(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACのメッセージ完全性コードMICを再計算し、メッセージ2におけるペア暫定キーメッセージ完全性コードPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、又、状態コードSCを1に設定し(安全検証を通れなかったことを表示する)、返答者にプロトコル状態を報告し、逆の場合、返答者に対してメッセージ3:MN||SC||PTKID||MKID||I−Nonce||PTK−MICを送信し、そのうち、メッセージシリアル番号MNが3とし、状態コードSCが0とし、ペア暫定キー標識PTKIDとマスターキー標識MKIDがメッセージ2における対応する値と同じで、ペア暫定キーメッセージ完全性コードPTK−MICは、ローカルキー確認キーKCKを利用してメッセージ3(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算されたメッセージ完全性コードMICであり、
4)返答者がメッセージ3を受信し、メッセージシリアル番号MNが3で、状態コードSCが0で、ペア暫定キー標識PTKIDとマスターキー標識MKIDがメッセージ2における対応する値と同じであることを満足しない場合、当該メッセージを廃棄し、逆の場合、ローカルキー確認キーKCKを利用し、メッセージ3(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACのメッセージ完全性コードMICを再計算し、又、メッセージ3におけるペア暫定キーメッセージ完全性コードPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、又、状態コードSCを1に設定し(安全検証を通れなかったことを表示する)、返答者にプロトコル状態を報告し、逆の場合、開始者に対してメッセージ4:MN||SC||PTKID||MKID||R−Nonce||PTK−MICを送信し、そのうち、メッセージシリアル番号MNが4とし、状態コードSCが0とし、ペア暫定キー標識PTKIDとマスターキー標識MKIDがメッセージ3における対応する値と同じで、ペア暫定キーメッセージ完全性コードPTK−MICはローカルキー確認キーKCKを利用してメッセージ4(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算されたメッセージ完全性コードMICであり、
5)開始者がメッセージ4を受信し、メッセージシリアル番号MNが4で、状態コードSCが0で、ペア暫定キー標識PTKIDとマスターキー標識MKIDがメッセージ3における対応する値と同じであることを満足しない場合、当該メッセージを廃棄し、逆の場合、ローカルキー確認キーKCKを利用してメッセージ4(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACのメッセージ完全性コードMICを再計算し、又、メッセージ4におけるペア暫定キーメッセージ完全性コードPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、逆の場合、開始者と返答者が4ウェイ・ハンドシェイク・プロトコルの実行に成功し、それぞれと対応するペア暫定キーPTKとキー確認キーKCKを取得することになる。
MKID、PTKIDに対して検証することは、
2.1)MKIDが開始者と返答者が予め共用しているペア・マスター・キーPMKの標識であるかどうかを検証し、そうでない場合、当該メッセージを廃棄し、そうである場合、ステップ2.2)を実行し、
2.2)当該MKIDを利用していて、実行中の3ウェイ・ハンドシェイク・プロトコルが存在するかどうかを検証し、存在する場合、当該メッセージを廃棄し、存在しない場合、ステップ2.3)を実行し、
2.3)PTKIDを検証し、PTKIDがローカルに格納されている暫定キー標識TKID、又は、実行中の3ウェイ・ハンドシェイク・プロトコル又はペア暫定キーGTK配送プロトコルにおいて利用されるTKIDと同じである場合、当該メッセージを廃棄し、同じでない場合、ステップa1)を実行する、
ことを含む。

Claims (10)

  1. 一種の3ウェイ・ハンドシェイク・プロトコルの方法において、
    1)開始者が返答者に対して、ペア暫定キー標識PTKID、マスターキー標識MKID、更新標識UD及びランダム数I−Nonceを含むメッセージ1を送信し、そのうち、PTKIDは開始者がランダムに選択した値で、当該PTKIDはローカルに格納されている暫定キー標識TKID、又は、実行中の3ウェイ・ハンドシェイク・プロトコル又はペア暫定キーGTK配送プロトコルにおいて利用される暫定キー標識TKIDと異なり、MKIDはペア・マスター・キーPMKのマークであり、UDはペア暫定キーPTKの更新過程であるかどうかを表示し、I−Nonceは開始者が発生したランダム数であり、
    2)返答者がメッセージ1を受信後、MKID、PTKIDに対して検証し、又、前記MKID、PTKIDが検証を通った後、ステップa1)を実行し、
    a1)UDがPTK更新過程であるかどうかを検証し、そうでない場合、ステップa2)を実行し、そうである場合、I−Nonceがローカルに格納された前回のPTKネゴシエーションが成功した後に開始者と返答者の間でネゴシエートされたI−Nonce値と同じであるかどうかを確認し、同じでない場合、当該メッセージを廃棄し、同じである場合、ステップa2)を実行し、
    a2)ランダム数発生関数を利用して、ランダム数R−Nonceを発生し、又、拡張関数を利用してペア・マスター・キーPMK、I−Nonce、R−Nonce、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算し、PTK、キー確認キーKCKと次回のPTKネゴシエーション過程のI−Nonceの種を取得し、そして、当該種に対して拡張関数を利用し、次回のPTKネゴシエーション過程のI−Nonceを計算・保存し、又、開始者に対してPTKID、MKID、UD、R−Nonceとペア暫定キーメッセージ完全性コードPTK−MICを含むメッセージ2を送信し、そのうち、PTKID、MKIDとUDがメッセージ1における対応する値と同じで、PTK−MICはローカルKCKを利用し、メッセージ2におけるPTK−MIC以外の他のパラメータ、メッセージ1におけるI−Nonce、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算されたメッセージ完全性コードMICであり、
    3)開始者がメッセージ2を受信後、メッセージ2とメッセージ1における対応するパラメータが同じであるかどうかを比較し、同じでない場合、当該メッセージを廃棄し、逆の場合、マスター・キーPMK、I−Nonce、R−Nonce、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算し、次回のPTKネゴシエーション過程のI−Nonceを計算・保存し、ローカルKCKを利用してMICを再計算し、又、メッセージ3におけるPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、逆の場合、開始者に対してPTKID、MKID、UD、R−Nonce、PTK−MICを含むメッセージ3を送信し、
    4)返答者がメッセージ3を受信後、メッセージ3とメッセージ2における対応するパラメータが同じであるかどうかを比較し、同じでない場合、当該メッセージを廃棄し、逆の場合、ローカルKCKを利用してMICを再計算し、又、メッセージ3におけるPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、同じである場合、3ウェイ・ハンドシェイク・プロトコル過程を終了する、
    ステップを含むことを特徴とする3ウェイ・ハンドシェイク・プロトコルの方法。
  2. 前記ステップl )において、始めてPTKを作成する際、I−Nonceは開始者がランダム数発生関数で発生した値であり、PTKを更新する際、I−Nonceは前回のPTKネゴシエーションが成功した後に開始者と返答者の間でネゴシエートされた値である、ことを特徴とする請求項1 記載の3ウェイ・ハンドシェイク・プロトコルの方法。
  3. 前記ステップ4)の後は、又、ステップ5)とステップ6)を含み、
    5)返答者が開始者に対して、PTKID、MKID、UD、I−Nonce、PTK−MIC等を含むメッセージ4を送信し、そのうち、PTKID、MKID、UDとI−Nonceがメッセージ1における対応する値と同じで、PTK−MICはローカルKCKを利用し、メッセージ4におけるPTK−MIC以外の他のパラメータ、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算されたMICであり、
    6)開始者がメッセージ4を受信後、次の処理を行い、
    6.1 )PTKID、MKID、UDとI−Nonceがメッセージ1における対応する値と異なる場合、当該メッセージを廃棄し、同じである場合、6.2)の操作を実行し、
    6.2)ローカルKCKを利用し、メッセージ4 におけるPTK−MIC以外の他のパラメータ、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACのMICを再計算し、又、メッセージ4 におけるPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、同じである場合、開始者と返答者が4ウェイ・ハンドシェイク・プロトコルの実行に成功し、それぞれと対応するPTKキー、確認キーKCKと両者の次回のPTK更新に利用されるI−Nonceを取得することになる、
    ことを含むことを特徴とする請求項1 記載の3ウェイ・ハンドシェイク・プロトコルの方法。
  4. MKID、PTKIDに対して検証することは、
    2.1)MKIDが開始者と返答者が予め共用しているペア・マスター・キーPMKの標識であるかどうかを検証し、そうでない場合、当該メッセージを廃棄し、そうである場合、ステップ2.2)を実行し、
    2.2)当該MKIDを利用していて、実行中の3ウェイ・ハンドシェイク・プロトコルが存在するかどうかを検証し、存在する場合、当該メッセージを廃棄し、存在しない場合、ステップ2.3)を実行し、
    2.3)PTKIDを検証し、PTKIDがローカルに格納されている暫定キー標識TKID、又は、実行中の3ウェイ・ハンドシェイク・プロトコル又はペア暫定キーGTK配送プロトコルにおいて利用されるTKIDと同じである場合、当該メッセージを廃棄し、同じでない場合、ステップ2.4)を実行する、
    ことを含むことを特徴とする請求項1〜3の何れに記載の3ウェイ・ハンドシェイク・プロトコルの方法。
  5. 前記メッセージ2とメッセージ1における対応するパラメータが同じであるかどうかを比較することは、
    メッセージ2におけるPTKID、MKID、UDとI−Nonceがメッセージ1における対応する値と同じであるかどうかを比較する、ことを含むことを特徴とする請求項1〜3の何れに記載の3ウェイ・ハンドシェイク・プロトコルの方法。
  6. 前記マスター・キーPMK、I−Nonce、R−Nonce、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算し、次回のPTKネゴシエーション過程のI−Nonceを計算・保存することは、
    拡張関数を利用し、ペア・マスター・キーPMK、I−Nonce、R−Nonce、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算してPTK、KCKと次回のPTKネゴシエーション過程のI−Nonceの種を取得し、
    当該種に対して拡張関数を利用し、次回のPTKネゴシエーション過程のI−Nonceを計算・保存する、
    ことを含むことを特徴とする請求項1〜3の何れに記載の3ウェイ・ハンドシェイク・プロトコルの方法。
  7. 前記開始者がローカルKCKを利用し、MICを再計算することは、
    ローカルKCKを利用し、メッセージ2におけるPTK−MIC以外の他のパラメータ、メッセージ1におけるI−Nonce、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACのMICを再計算する、
    ことを含むことを特徴とする請求項1〜3の何れに記載の3ウェイ・ハンドシェイク・プロトコルの方法。
  8. 前記メッセージ3がPTKID、MKID、UD、R−NonceとPTK−MICを含み、そのうち、PTKID、MKID、UDとランダム数R−Nonceがメッセージ2における対応する値と同じで、PTK- MICはローカルKCKを利用し、メッセージ3におけるPTK−MIC以外の他のパラメータ、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算されたMICである、
    ことを特徴とする請求項1〜3の何れに記載の3ウェイ・ハンドシェイク・プロトコルの方法。
  9. 前記メッセージ3とメッセージ2における対応するパラメータが同じであるかどうかを比較することは、
    メッセージ3におけるPTMD、MKID、UDとランダム数R−Nonceがメッセージ2における対応する値と同じであるかどうかを比較する、
    ことを含むことを特徴とする請求項1〜3の何れに記載の3ウェイ・ハンドシェイク・プロトコルの方法。
  10. 前記返答者がローカルKCKを利用し、MICを再計算することは、
    ローカルKCKを利用し、メッセージ3におけるPTK−MIC以外の他のパラメータ、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACのMICを再計算する、
    ことを含むことを特徴とする請求項1〜3の何れに記載の3ウェイ・ハンドシェイク・プロトコルの方法。
JP2011539880A 2008-12-09 2009-12-08 3ウェイ・ハンドシェイク・プロトコルの方法 Expired - Fee Related JP5313360B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200810184137.1 2008-12-09
CN 200810184137 CN101431519B (zh) 2008-12-09 2008-12-09 一种三步握手协议方法
PCT/CN2009/075381 WO2010066186A1 (zh) 2008-12-09 2009-12-08 一种三步握手协议方法

Publications (2)

Publication Number Publication Date
JP2012511289A true JP2012511289A (ja) 2012-05-17
JP5313360B2 JP5313360B2 (ja) 2013-10-09

Family

ID=40646685

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011539880A Expired - Fee Related JP5313360B2 (ja) 2008-12-09 2009-12-08 3ウェイ・ハンドシェイク・プロトコルの方法

Country Status (4)

Country Link
EP (1) EP2375627B1 (ja)
JP (1) JP5313360B2 (ja)
CN (1) CN101431519B (ja)
WO (1) WO2010066186A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012512577A (ja) * 2008-12-18 2012-05-31 西安西電捷通無線網絡通信股▲ふん▼有限公司 セキュリティ・プロトコルの最初のメッセージの保護方法

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101431519B (zh) * 2008-12-09 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种三步握手协议方法
WO2011075880A1 (zh) * 2009-12-21 2011-06-30 西安西电捷通无线网络通信股份有限公司 一种适合超宽带网络的握手协议方法
WO2014091336A1 (en) * 2012-12-13 2014-06-19 Abb Research Ltd A system and a method for generating secure key
CN105025444A (zh) * 2014-04-16 2015-11-04 中兴通讯股份有限公司 一种实现设备到设备发现业务的方法及终端
TWI566616B (zh) * 2015-03-04 2017-01-11 瑞昱半導體股份有限公司 三方交握方法以及電腦可讀媒體
CN106033252B (zh) * 2015-03-11 2020-05-08 瑞昱半导体股份有限公司 三方交握方法以及电脑可读媒体
US12075246B2 (en) 2019-04-29 2024-08-27 Sonicwall Inc. Securing transmission paths in a mesh network
US12022295B2 (en) 2019-04-29 2024-06-25 Sonicwall Inc. Streamlined creation and expansion of a wireless mesh network
US11997635B2 (en) * 2019-04-29 2024-05-28 Sonicwall Inc. Establishing simultaneous mesh node connections
CN114124367B (zh) 2020-08-31 2023-03-24 Oppo广东移动通信有限公司 一种数据传输方法、装置及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060126847A1 (en) * 2004-11-12 2006-06-15 Jin-Meng Ho System and method for establishing secure communications between devices in distributed wireless networks
WO2007140342A2 (en) * 2006-05-26 2007-12-06 Qualcomm Incorporated Wireless architecture for a traditional wire-based protocol
WO2008125731A1 (en) * 2007-04-12 2008-10-23 Nokia Corporation A handshake procedure

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1905436B (zh) * 2005-07-28 2010-05-05 北京航空航天大学 保证数据交换安全的方法
US8175272B2 (en) * 2007-03-12 2012-05-08 Motorola Solutions, Inc. Method for establishing secure associations within a communication network
CN101431519B (zh) * 2008-12-09 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种三步握手协议方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060126847A1 (en) * 2004-11-12 2006-06-15 Jin-Meng Ho System and method for establishing secure communications between devices in distributed wireless networks
WO2007140342A2 (en) * 2006-05-26 2007-12-06 Qualcomm Incorporated Wireless architecture for a traditional wire-based protocol
WO2008125731A1 (en) * 2007-04-12 2008-10-23 Nokia Corporation A handshake procedure

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN6013005412; Y. Zhang,et al.: 'Secure localization and authentication in ultra-wideband sensor networks' IEEE Journal on Selected Areas in Communications Vol. 24,No. 4, 200604, pp. 829-835, IEEE *
JPN6013005414; 'High Rate Ultra Wideband PHY and MAC Standard' Standard ECMA-368 2nd edition, 200712, pp. 241-254, Ecma International *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012512577A (ja) * 2008-12-18 2012-05-31 西安西電捷通無線網絡通信股▲ふん▼有限公司 セキュリティ・プロトコルの最初のメッセージの保護方法

Also Published As

Publication number Publication date
JP5313360B2 (ja) 2013-10-09
CN101431519B (zh) 2011-06-01
WO2010066186A1 (zh) 2010-06-17
EP2375627A1 (en) 2011-10-12
CN101431519A (zh) 2009-05-13
EP2375627B1 (en) 2016-03-02
EP2375627A4 (en) 2013-07-03

Similar Documents

Publication Publication Date Title
JP2012511289A (ja) 3ウェイ・ハンドシェイク・プロトコルの方法
JP5301680B2 (ja) セキュリティ・プロトコルの最初のメッセージの保護方法
Yang et al. Faster authenticated key agreement with perfect forward secrecy for industrial internet-of-things
US9071416B2 (en) Galois/counter mode encryption in a wireless network
JP5607749B2 (ja) ユーザ端末間の安全な接続の構築方法及びシステム
JP5414898B2 (ja) 有線lanのセキュリティアクセス制御方法及びそのシステム
Bersani et al. The EAP-PSK protocol: A pre-shared key extensible authentication protocol (EAP) method
WO2010135890A1 (zh) 基于对称加密算法的双向认证方法及系统
JP2013503510A (ja) 事前共有鍵に基づくネットワークセキュリティアクセス制御方法及びそのシステム
CN109691156A (zh) 无线装置的增强型聚合式重新认证
WO2012055204A1 (zh) 一种基于wapi的管理帧保护方法和装置
US8433918B2 (en) Methods and systems for improving the security of password-based authentication protocols for IEEE 802.11 networks
Lu et al. Group-based secure source authentication protocol for VANETs
CN107079030A (zh) 在无线站向认证服务器的重新认证期间的隐私
CN101834852B (zh) 一种保护平台信息的可信OpenSSH的实现方法
EP2874423B1 (en) Data transmission method, access point and station
Zhang et al. FKR: An efficient authentication scheme for IEEE 802.11 ah networks
Zhu et al. Research on authentication mechanism of cognitive radio networks based on certification authority
WO2011079426A1 (zh) 一种防止安全协议第一条消息被伪造的方法
Khan et al. The cost of security: Performance of zigbee key exchange mechanism in an 802.15. 4 beacon enabled cluster
CN104079570B (zh) 一种基于IPsec的可信网络连接方法
You et al. Verification and Research of a WiMAX authentication protocol Based on SSM
Zhang et al. Performance and security enhancements to fast initial link setup in IEEE 802.11 ah wireless networks
Li et al. A KRC encryption solution protecting IEEE 802.11 I 4-way handshake from DoS attacks
WO2022237794A1 (zh) 一种报文传输方法及装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130510

TRDD Decision of grant or rejection written
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20130513

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130604

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130703

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5313360

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees