JP2012511289A - 3ウェイ・ハンドシェイク・プロトコルの方法 - Google Patents
3ウェイ・ハンドシェイク・プロトコルの方法 Download PDFInfo
- Publication number
- JP2012511289A JP2012511289A JP2011539880A JP2011539880A JP2012511289A JP 2012511289 A JP2012511289 A JP 2012511289A JP 2011539880 A JP2011539880 A JP 2011539880A JP 2011539880 A JP2011539880 A JP 2011539880A JP 2012511289 A JP2012511289 A JP 2012511289A
- Authority
- JP
- Japan
- Prior art keywords
- message
- ptk
- nonce
- initiator
- mic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 239000003999 initiator Substances 0.000 claims abstract description 115
- 238000012790 confirmation Methods 0.000 claims abstract description 33
- 238000012545 processing Methods 0.000 claims description 6
- 238000012795 verification Methods 0.000 claims description 6
- ZSAZGCBSZUURAX-UHFFFAOYSA-N 1-chloro-4-(diethoxyphosphorylsulfanylmethylsulfanyl)benzene Chemical compound CCOP(=O)(OCC)SCSC1=CC=C(Cl)C=C1 ZSAZGCBSZUURAX-UHFFFAOYSA-N 0.000 claims 1
- 230000001052 transient effect Effects 0.000 description 7
- 230000002123 temporal effect Effects 0.000 description 6
- LZDYZEGISBDSDP-UHFFFAOYSA-N 2-(1-ethylaziridin-1-ium-1-yl)ethanol Chemical compound OCC[N+]1(CC)CC1 LZDYZEGISBDSDP-UHFFFAOYSA-N 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000009434 installation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
1)開始者が返答者に対してメッセージ1: MN||SC||PTKID||MKID||I−Nonce||PTK-MICを送信し、そのうち、メッセージシリアル番号MNが1とし、状態コードSCが0とし、プロトコルが正常状態であることを表示し、ペア暫定キー標識PTKIDは開始者がランダムに選択した値であり(ローカルに格納されている、或いは実行中の4ウェイ・ハンドシェイク・プロトコルにおいて利用される暫定きー標識TKID( Temporal Key Identifier )、又はペア暫定キーGTK(Group Temporal Key)配送プロトコルにおいて利用される暫定キー標識TKIDとは異なる)、マスターキー標識MKIDはペア・マスター・キーPMKのマークであり、I−Nonceは開始者がランダム数発生関数で計算・発生したランダム数であり、ペア暫定キーメッセージ完全性コードPTK−MICは0とし、ペア暫定キーメッセージ完全性コードPTK−MICを計算していないことを表示し、
2)返答者がメッセージ1を受信した後、メッセージシリアル番号MNが1で、状態コードSCが0で、且つペア暫定キーメッセージ完全性コードPTK−MICが0であることを満足しない場合、当該メッセージを廃棄し、逆の場合、マスターキー標識MKIDが開始者と返答者が予め共用しているペア・マスター・キーPMKの標識であるかどうかを検証し、そうでない場合、当該メッセージを廃棄し、逆の場合、当該マスターキー標識MKIDを利用していて、実行中の4ウェイ・ハンドシェイク・プロトコルが存在するかどうかを検証し、存在する場合、当該メッセージを廃棄し、又、状態コードSCを2に設定し (当該マスターキー標識MKIDを利用していて、実行中の4ウェイ・ハンドシェイク・プロトコルが存在することを表示する)、開始者にプロトコル状態を報告し、逆の場合、ペア暫定キー標識PTKIDを検証し、ペア暫定キー標識PTKIDがローカルに格納されている暫定キー標識TKID、又は、実行中の4ウェイ・ハンドシェイク・プロトコル、又はペア暫定キーGTK配送プロトコルにおいて利用される暫定キー標識TKIDと同じである場合、当該メッセージを廃棄し、又、状態コードSCを3に設定し(当該ペア暫定キー標識PTKIDがローカルに格納されている暫定キー標識TKID、又は、実行中の4ウェイ・ハンドシェイク・プロトコル又はペア暫定キーGTK配送プロトコルにおいて利用される暫定キー標識TKIDと同じであることを表示する)、開始者にプロトコル状態を報告し、逆の場合、ランダム数R−Nonceを発生し、又、拡張関数を利用してペア・マスター・キーPMK、I−Nonce、 R−Nonce、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算し、ペア暫定キーPTKとキー確認キーKCK(Key Confirmation Key)を取得し、そして、開始者に対してメッセージ2=MN||SC||PTKID||MKID||R−Nonce||PTK−MICを送信し、そのうち、メッセージシリアル番号MNが2とし、 状態コードSCが0とし、ペア暫定キー標識PTKIDとマスターキー標識MKIDがメッセージ1おける対応する値と同じで、ペア暫定キーメッセージ完全性コードPTK−MICは、ローカルキー確認キーKCKを利用してメッセージ2(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算されたメッセージ完全性コードMIC( Message Integrity Code )であり、
3)開始者がメッセージ2を受信し、メッセージシリアル番号MNが2で、状態コードSCが0で、ペア暫定キー標識PTKIDとマスターキー標識MKIDがメッセージ1における対応する値と同じであることを満足しない場合、当該メッセージを廃棄し、逆の場合、拡張関数を利用し、ペア・マスター・キーPMK、I−Nonce、R−Nonce、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算し、ペア暫定キーPTKとキー確認キーKCKを取得し、そして、ローカルキー確認キーKCKを利用し、メッセージ2(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACのメッセージ完全性コードMICを再計算し、メッセージ2におけるペア暫定キーメッセージ完全性コードPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、又、状態コードSCを1に設定し(安全検証を通れなかったことを表示する)、返答者にプロトコル状態を報告し、逆の場合、返答者に対してメッセージ3: MN||SC||PTKID||MKID||I−Nonce||PTK−MICを送信し、そのうち、メッセージシリアル番号MNが3とし、 状態コードSCが0とし、ペア暫定キー標識PTKIDとマスターキー標識MKIDがメッセージ2における対応する値と同じで、ペア暫定キーメッセージ完全性コードPTK−MICは、ローカルキー確認キーKCKを利用してメッセージ3(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算されたメッセージ完全性コードMICであり、
4)返答者がメッセージ3を受信し、メッセージシリアル番号MNが3で、状態コードSCが0で、ペア暫定キー標識PTKIDとマスターキー標識MKIDがメッセージ2における対応する値と同じであることを満足しない場合、当該メッセージを廃棄し、逆の場合、ローカルキー確認キーKCKを利用し、メッセージ3(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACのメッセージ完全性コードMICを再計算し、又、メッセージ3におけるペア暫定キーメッセージ完全性コードPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、又、状態コードSCを1に設定し(安全検証を通れなかったことを表示する)、返答者にプロトコル状態を報告し、逆の場合、開始者に対してメッセージ4:MN||SC||PTKID||MKID||R−Nonce||PTK−MICを送信し、そのうち、メッセージシリアル番号MNが4とし、状態コードSCが0とし、ペア暫定キー標識PTKIDとマスターキー標識MKIDがメッセージ3における対応する値と同じで、ペア暫定キーメッセージ完全性コードPTK−MICはローカルキー確認キーKCKを利用してメッセージ4 (ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算されたメッセージ完全性コードMICであり、
5)開始者がメッセージ4を受信し、メッセージシリアル番号MNが4で、状態コードSCが0で、ペア暫定キー標識PTKIDとマスターキー標識MKIDがメッセージ3における対応する値と同じであることを満足しない場合、当該メッセージを廃棄し、逆の場合、ローカルキー確認キーKCKを利用してメッセージ4(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACのメッセージ完全性コードMICを再計算し、又、メッセージ4におけるペア暫定キーメッセージ完全性コードPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、逆の場合、開始者と返答者が4ウェイ・ハンドシェイク・プロトコルの実行に成功し、それぞれと対応するペア暫定キーPTKとキー確認キーKCKを取得することになる。
・ 開始者が返答者に対して、ペア暫定キー標識PTKID、マスターキー標識MKID、更新標識UD及びランダム数I−Nonceを含むメッセージ1を送信し、そのうち、PTKIDは開始者がランダムに選択した値で、当該PTKIDがローカルに格納されている暫定キー標識TKID、又は、実行中の3ウェイ・ハンドシェイク・プロトコル或いはペア暫定キーGTK配送プロトコルにおいて利用される暫定キー標識TKIDとは異なり、MKIDはペア・マスター・キーPMKのマークであり、UDはペア暫定キーPMKの更新過程であるかどうかを表示し、I−Nonceは開始者が発生したランダム数であり、
・ 返答者がメッセージ1を受信後、MKIDとPTKIDに対して検証し、又、前記MKID、PTKIDが検証を通った後、ステップa1)を実行し、
a1)UDがPTK更新過程であるかどうかを検証し、そうでない場合、ステップa2)を実行し、そうである場合、I−Nonceがローカルに格納された前回のPTKネゴシエーションが成功した後に開始者と返答者の間でネゴシエートされたI−Nonce値と同じであるかどうかを確認し、同じでない場合、当該メッセージを廃棄し、同じである場合、ステップa2)を実行し、
a2)ランダム数発生関数を利用して、ランダム数R−Nonceを計算・発生し、又、拡張関数を利用してペアマスターキーPMK、I−Nonce、R−Nonce、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算し、PTK、キー確認キーKCK及び次回のPTKネゴシエーション過程のI−Nonceの種を取得し、そして、当該種に対して拡張関数を利用し、次回のPTKネゴシエーション過程のI−Nonceを計算・保存し、そして、開始者に対してPTKID、MKID、UD、R−Nonceとペア暫定キーメッセージ完全性コードPTK−MICを含むメッセージ2を送信し、そのうち、PTKID、MKIDとUDがメッセージ1における対応する値と同じで、PTK−MICはローカルKCKを利用し、メッセージ2におけるPTK−MIC以外の他のパラメータ、メッセージ1におけるI−Nonce、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算されたメッセージ完全性コードMICであり、
3)開始者がメッセージ2を受信し、メッセージ2とメッセージ1における対応するパラメータが同じであるかどうかを比較し、同じでない場合、当該メッセージを廃棄し、逆の場合、マスター・キーPMK、I−Nonce、R−Nonce、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算し、次回のPTKネゴシエーション過程のI−Nonceを計算・保存し、ローカルKCKを利用してMICを再計算し、又、メッセージ3におけるPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、逆の場合、開始者に対してPTKID、MKID、UD、R−Nonce、PTK−MICを含むメッセージ3を送信し、
4)返答者がメッセージ3を受信し、メッセージ3とメッセージ2における対応するパラメータが同じであるかどうかを比較し、同じでない場合、当該メッセージを廃棄し、逆の場合、ローカルKCKを利用してMICを再計算し、又、メッセージ3におけるPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、同じである場合、3ウェイ・ハンドシェイク・プロトコル過程を終了する。
5)返答者が開始者に対して、PTKID、MKID、UD、I−Nonce、PTK−MIC等を含むメッセージ4を送信し、そのうち、PTKID、MKID、UDとI−Nonceがメッセージ1における対応する値と同じで、PTK−MICは、ローカルKCKを利用し、メッセージ4におけるPTK−MIC以外の他のパラメータ、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算されたMICであり、
6)開始者がメッセージ4を受信後、次の処理を行い、
6.1)PTKID、MKID、UD及びI−Nonceがメッセージ1における対応する値と同じでない場合、当該メッセージを廃棄し、同じである場合、6.2)の操作を実行し、
6.2)ローカルKCKを利用し、メッセージ4 におけるPTK−MIC以外の他のパラメータ、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACのMICを再計算し、又、メッセージ4におけるPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、同じである場合、開始者と返答者が4ウェイ・ハンドシェイク・プロトコルの実行に成功し、それぞれと対応するPTKキー、確認キーKCKと両者の次回のPTK更新に利用されるI−Nonceを取得することになる。
2.1)MKIDが開始者と返答者が予め共用しているペア・マスター・キーPMKの標識であるかどうかを検証し、そうでない場合、当該メッセージを廃棄し、そうである場合、ステップ2.2)を実行し、
2.2)当該MKIDを利用していて、実行中の3ウェイ・ハンドシェイク・プロトコルが存在するかどうかを検証し、存在する場合、当該メッセージを廃棄し、存在しない場合、ステップ2.3)を実行し、
2.3)PTKIDを検証し、PTKIDがローカルに格納されている暫定キー標識TKID、又は、実行中の3ウェイ・ハンドシェイク・プロトコル又はペア暫定キーGTK配送プロトコルにおいて利用されるTKIDと同じである場合、当該メッセージを廃棄し、同じでない場合、ステップ2.4)を実行する、
ことを含む。
メッセージ2におけるPTKID、MKID、UDとI−Nonceがメッセージ1における対応する値と同じであるかどうかを比較することを含む。
拡張関数を利用し、ペア・マスター・キーPMK、I−Nonce、R−Nonce、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算し、PTK、KCKと次回のPTKネゴシエーション過程のI−Nonceの種を取得し、
当該種に対して拡張関数を利用し、次回のPTKネゴシエーション過程のI−Nonceを計算・保存することを含む。
ローカルKCKを利用し、メッセージ2におけるPTK−MIC以外の他のパラメータ、メッセージ1におけるI−Nonce、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACのMICを再計算することを含む。
メッセージ3におけるPTKID、MKID、UDとランダム数R−Nonceがメッセージ2における対応する値と同じであるかどうかを比較することを含む。
ローカルKCKを利用し、メッセージ3におけるPTK−MIC以外の他のパラメータ、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACのMICを再計算することを含む。
1)開始者が返答者に対してPTKID、MKID、UD、I−Nonce等を含むメッセージ1を送信し、そのうち、ペア暫定キー標識PTKIDは開始者がランダムに選択した値であり(ローカルに格納されている暫定キー標識TKID、又は、実行中の3ウェイ・ハンドシェイク・プロトコル又はペア暫定キーGTK配送プロトコルにおいて利用される暫定キー標識TKIDと異なる)、マスターキー標識MKIDはペア・マスター・キーPMKのマークであり、更新標識UDはペア暫定キーPTKの更新過程であるかどうかを表示し、I−Nonceは開始者が発生したランダム数であり(初めてペア暫定キーPTKを作成する際、I−Nonceは開始者がランダム数発生関数で発生した値であり、ペア暫定キーPTKを更新する際、I−Nonceは前回のペア暫定キーPTKネゴシエーションが成功した後に開始者と返答者の間でネゴシエートされた値である)、
2)返答者がメッセージ1を受信後、次の処理を行い、
2.1)マスターキー標識MKIDが開始者と返答者が予め共用しているペア・マスター・キーPMKの標識であるかどうかを検証し、そうでない場合、当該メッセージを廃棄し、そうである場合、ステップ2.2)を実行し、
2.2)当該マスターキー標識MKIDを利用していて、実行中の3ウェイ・ハンドシェイク・プロトコルが存在するかどうかを検証し、存在する場合、当該メッセージを廃棄し、存在しない場合、ステップ2.3)を実行し、
2.3)ペア暫定キー標識PTKIDを検証し、ペア暫定キー標識PTKIDがローカルに格納されている暫定キー標識TKID、又は、実行中の3ウェイ・ハンドシェイク・プロトコル又はペア暫定キーGTK配送プロトコルにおいて利用される暫定キー標識TKIDと同じである場合、当該メッセージを廃棄し、同じでない場合、ステップ2.4)を実行し、
2.4)更新標識UDがペア暫定キーPTK更新過程であるかどうかを検証し、そうでない場合、ステップ2.5)を実行し、そうである場合、I−Nonceがローカルに格納された、前回のペア暫定キーPTKネゴシエーションが成功した後に開始者と返答者の間でネゴシエートされたI−Nonce値と同じであるかどうかを検証し、同じでない場合、当該メッセージを廃棄し、同じである場合、ステップ2.5)を実行し、
2.5)ランダム数発生関数を利用してランダム数R−Nonceを発生し、又、拡張関数を利用してペア・マスター・キーPMK、I−Nonce、R−Nonce、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算し、ペア暫定キーPTK、キー確認キーKCK及び次回のペア暫定キーPTKネゴシエーション過程のI−Nonceの種を取得し、そして、当該種に対して拡張関数を利用し、次回のペア暫定キーPTKネゴシエーション過程のI−Nonceを計算・保存し、又、開始者に対してPTKID、MKID、UD、R−Nonce、PTK−MIC等を含むメッセージ2を送信し、そのうち、ペア暫定キー標識PTKID、マスターキー標識MKIDと更新標識UDはメッセージ1における対応する値と同じで、ペア暫定キーメッセージ完全性コードPTK−MICはローカルキー確認キーKCKを利用し、メッセージ2(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、メッセージ1におけるランダム数I−Nonce、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算されたメッセージ完全性コードMICであり、
3)開始者がメッセージ2を受信後、次の処理を行い、
3.1)ペア暫定キー標識PTKID、マスターキー標識MKID、更新標識UDとランダム数I−Nonceがメッセージ1における対応する値と異なる場合、当該メッセージを廃棄し、同じである場合、ステップ3.2)を実行し、
3.2)拡張関数を利用し、ペア・マスター・キーPMK、I−Nonce、R−Nonce、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算し、ペア暫定キーPTK、キー確認キーKCK及び次回のペア暫定キーPTKネゴシエーション過程のI−Nonce種を取得し、そして、当該種に対して拡張関数を利用し、次回のペア暫定キーPTKネゴシエーション過程のI−Nonceを計算・保存し、ローカルキー確認キーKCKを利用し、メッセージ2(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、メッセージ1におけるランダム数I−Nonce、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACのメッセージ完全性コードMICを再計算し、メッセージ2におけるペア暫定キーメッセージ完全性コードPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、逆の場合、開始者に対してPTKID、MKID、UD、R−Nonce、PTK−MIC等を含むメッセージ3を送信し、そのうち、ペア暫定キー標識PTKID、マスターキー標識MKID、更新標識UDとランダム数R−Nonceはメッセージ2における対応する値と同じで、ペア暫定キーメッセージ完全性コードPTK−MICは、ローカルキー確認キーKCKを利用し、メッセージ3(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算されたメッセージ完全性コードMICであり、
4)返答者がメッセージ3を受信後、次の処理を行い
4.1)ペア暫定キー標識PTKID、マスターキー標識MKID、更新標識UDとランダム数R−Nonceがメッセージ2における対応する値と異なる場合、当該メッセージを廃棄し、同じである場合、4.2)の操作を実行し、
4.2)ローカルキー確認キーKCKを利用してメッセージ3(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACのメッセージ完全性コードMICを再計算し、又、メッセージ3におけるペア暫定キーメッセージ完全性コードPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、同じである場合、開始者と返答者が3ウェイ・ハンドシェイク・プロトコルの実行に成功し、それぞれと対応するペア暫定キーPTKキー、確認キーKCKと次回の両者のペア暫定キーPTKの更新に利用されるI−Nonceを取得する。
6)開始者がメッセージ4を受信後、次の処理を行い、
6.1)ペア暫定キー標識PTKID、マスターキー標識MKID、更新標識UDとランダム数I−Nonceがメッセージ1における対応する値と異なる場合、当該メッセージを廃棄し、同じである場合、6.2)の操作を実行する。
1)開始者が返答者に対してメッセージ1:MN||SC||PTKID||MKID||I−Nonce||PTK-MICを送信し、そのうち、メッセージシリアル番号MNが1とし、状態コードSCが0とし、プロトコルが正常状態であることを表示し、ペア暫定キー標識PTKIDは開始者がランダムに選択した値であり(ローカルに格納されている、或いは実行中の4ウェイ・ハンドシェイク・プロトコルにおいて利用される暫定きー標識TKID(Temporal Key Identifier )、又はペア暫定キーGTK(Group Temporal Key)配送プロトコルにおいて利用される暫定キー標識TKIDとは異なる)、マスターキー標識MKIDはペア・マスター・キーPMKのマークであり、I−Nonceは開始者がランダム数発生関数で計算・発生したランダム数であり、ペア暫定キーメッセージ完全性コードPTK−MICは0とし、ペア暫定キーメッセージ完全性コードPTK−MICを計算していないことを表示し、
2)返答者がメッセージ1を受信した後、メッセージシリアル番号MNが1で、状態コードSCが0で、且つペア暫定キーメッセージ完全性コードPTK−MICが0であることを満足しない場合、当該メッセージを廃棄し、逆の場合、マスターキー標識MKIDが開始者と返答者が予め共用しているペア・マスター・キーPMKの標識であるかどうかを検証し、そうでない場合、当該メッセージを廃棄し、逆の場合、当該マスターキー標識MKIDを利用していて、実行中の4ウェイ・ハンドシェイク・プロトコルが存在するかどうかを検証し、存在する場合、当該メッセージを廃棄し、又、状態コードSCを2に設定し(当該マスターキー標識MKIDを利用していて、実行中の4ウェイ・ハンドシェイク・プロトコルが存在することを表示する)、開始者にプロトコル状態を報告し、逆の場合、ペア暫定キー標識PTKIDを検証し、ペア暫定キー標識PTKIDがローカルに格納されている暫定キー標識TKID、又は、実行中の4ウェイ・ハンドシェイク・プロトコル、又はペア暫定キーGTK配送プロトコルにおいて利用される暫定キー標識TKIDと同じである場合、当該メッセージを廃棄し、又、状態コードSCを3に設定し(当該ペア暫定キー標識PTKIDがローカルに格納されている暫定キー標識TKID、又は、実行中の4ウェイ・ハンドシェイク・プロトコル又はペア暫定キーGTK配送プロトコルにおいて利用される暫定キー標識TKIDと同じであることを表示する)、開始者にプロトコル状態を報告し、逆の場合、ランダム数R−Nonceを発生し、又、拡張関数を利用してペア・マスター・キーPMK、I−Nonce、R−Nonce、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算し、ペア暫定キーPTKとキー確認キーKCK(Key Confirmation Key)を取得し、そして、開始者に対してメッセージ2=MN||SC||PTKID||MKID||R−Nonce||PTK−MICを送信し、そのうち、メッセージシリアル番号MNが2とし、状態コードSCが0とし、ペア暫定キー標識PTKIDとマスターキー標識MKIDがメッセージ1おける対応する値と同じで、ペア暫定キーメッセージ完全性コードPTK−MICは、ローカルキー確認キーKCKを利用してメッセージ2(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算されたメッセージ完全性コードMIC(Message Integrity Code )であり、
3)開始者がメッセージ2を受信し、メッセージシリアル番号MNが2で、状態コードSCが0で、ペア暫定キー標識PTKIDとマスターキー標識MKIDがメッセージ1における対応する値と同じであることを満足しない場合、当該メッセージを廃棄し、逆の場合、拡張関数を利用し、ペア・マスター・キーPMK、I−Nonce、R−Nonce、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算し、ペア暫定キーPTKとキー確認キーKCKを取得し、そして、ローカルキー確認キーKCKを利用し、メッセージ2(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACのメッセージ完全性コードMICを再計算し、メッセージ2におけるペア暫定キーメッセージ完全性コードPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、又、状態コードSCを1に設定し(安全検証を通れなかったことを表示する)、返答者にプロトコル状態を報告し、逆の場合、返答者に対してメッセージ3:MN||SC||PTKID||MKID||I−Nonce||PTK−MICを送信し、そのうち、メッセージシリアル番号MNが3とし、状態コードSCが0とし、ペア暫定キー標識PTKIDとマスターキー標識MKIDがメッセージ2における対応する値と同じで、ペア暫定キーメッセージ完全性コードPTK−MICは、ローカルキー確認キーKCKを利用してメッセージ3(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算されたメッセージ完全性コードMICであり、
4)返答者がメッセージ3を受信し、メッセージシリアル番号MNが3で、状態コードSCが0で、ペア暫定キー標識PTKIDとマスターキー標識MKIDがメッセージ2における対応する値と同じであることを満足しない場合、当該メッセージを廃棄し、逆の場合、ローカルキー確認キーKCKを利用し、メッセージ3(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACのメッセージ完全性コードMICを再計算し、又、メッセージ3におけるペア暫定キーメッセージ完全性コードPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、又、状態コードSCを1に設定し(安全検証を通れなかったことを表示する)、返答者にプロトコル状態を報告し、逆の場合、開始者に対してメッセージ4:MN||SC||PTKID||MKID||R−Nonce||PTK−MICを送信し、そのうち、メッセージシリアル番号MNが4とし、状態コードSCが0とし、ペア暫定キー標識PTKIDとマスターキー標識MKIDがメッセージ3における対応する値と同じで、ペア暫定キーメッセージ完全性コードPTK−MICはローカルキー確認キーKCKを利用してメッセージ4(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算されたメッセージ完全性コードMICであり、
5)開始者がメッセージ4を受信し、メッセージシリアル番号MNが4で、状態コードSCが0で、ペア暫定キー標識PTKIDとマスターキー標識MKIDがメッセージ3における対応する値と同じであることを満足しない場合、当該メッセージを廃棄し、逆の場合、ローカルキー確認キーKCKを利用してメッセージ4(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACのメッセージ完全性コードMICを再計算し、又、メッセージ4におけるペア暫定キーメッセージ完全性コードPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、逆の場合、開始者と返答者が4ウェイ・ハンドシェイク・プロトコルの実行に成功し、それぞれと対応するペア暫定キーPTKとキー確認キーKCKを取得することになる。
2.1)MKIDが開始者と返答者が予め共用しているペア・マスター・キーPMKの標識であるかどうかを検証し、そうでない場合、当該メッセージを廃棄し、そうである場合、ステップ2.2)を実行し、
2.2)当該MKIDを利用していて、実行中の3ウェイ・ハンドシェイク・プロトコルが存在するかどうかを検証し、存在する場合、当該メッセージを廃棄し、存在しない場合、ステップ2.3)を実行し、
2.3)PTKIDを検証し、PTKIDがローカルに格納されている暫定キー標識TKID、又は、実行中の3ウェイ・ハンドシェイク・プロトコル又はペア暫定キーGTK配送プロトコルにおいて利用されるTKIDと同じである場合、当該メッセージを廃棄し、同じでない場合、ステップa1)を実行する、
ことを含む。
Claims (10)
- 一種の3ウェイ・ハンドシェイク・プロトコルの方法において、
1)開始者が返答者に対して、ペア暫定キー標識PTKID、マスターキー標識MKID、更新標識UD及びランダム数I−Nonceを含むメッセージ1を送信し、そのうち、PTKIDは開始者がランダムに選択した値で、当該PTKIDはローカルに格納されている暫定キー標識TKID、又は、実行中の3ウェイ・ハンドシェイク・プロトコル又はペア暫定キーGTK配送プロトコルにおいて利用される暫定キー標識TKIDと異なり、MKIDはペア・マスター・キーPMKのマークであり、UDはペア暫定キーPTKの更新過程であるかどうかを表示し、I−Nonceは開始者が発生したランダム数であり、
2)返答者がメッセージ1を受信後、MKID、PTKIDに対して検証し、又、前記MKID、PTKIDが検証を通った後、ステップa1)を実行し、
a1)UDがPTK更新過程であるかどうかを検証し、そうでない場合、ステップa2)を実行し、そうである場合、I−Nonceがローカルに格納された前回のPTKネゴシエーションが成功した後に開始者と返答者の間でネゴシエートされたI−Nonce値と同じであるかどうかを確認し、同じでない場合、当該メッセージを廃棄し、同じである場合、ステップa2)を実行し、
a2)ランダム数発生関数を利用して、ランダム数R−Nonceを発生し、又、拡張関数を利用してペア・マスター・キーPMK、I−Nonce、R−Nonce、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算し、PTK、キー確認キーKCKと次回のPTKネゴシエーション過程のI−Nonceの種を取得し、そして、当該種に対して拡張関数を利用し、次回のPTKネゴシエーション過程のI−Nonceを計算・保存し、又、開始者に対してPTKID、MKID、UD、R−Nonceとペア暫定キーメッセージ完全性コードPTK−MICを含むメッセージ2を送信し、そのうち、PTKID、MKIDとUDがメッセージ1における対応する値と同じで、PTK−MICはローカルKCKを利用し、メッセージ2におけるPTK−MIC以外の他のパラメータ、メッセージ1におけるI−Nonce、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算されたメッセージ完全性コードMICであり、
3)開始者がメッセージ2を受信後、メッセージ2とメッセージ1における対応するパラメータが同じであるかどうかを比較し、同じでない場合、当該メッセージを廃棄し、逆の場合、マスター・キーPMK、I−Nonce、R−Nonce、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算し、次回のPTKネゴシエーション過程のI−Nonceを計算・保存し、ローカルKCKを利用してMICを再計算し、又、メッセージ3におけるPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、逆の場合、開始者に対してPTKID、MKID、UD、R−Nonce、PTK−MICを含むメッセージ3を送信し、
4)返答者がメッセージ3を受信後、メッセージ3とメッセージ2における対応するパラメータが同じであるかどうかを比較し、同じでない場合、当該メッセージを廃棄し、逆の場合、ローカルKCKを利用してMICを再計算し、又、メッセージ3におけるPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、同じである場合、3ウェイ・ハンドシェイク・プロトコル過程を終了する、
ステップを含むことを特徴とする3ウェイ・ハンドシェイク・プロトコルの方法。 - 前記ステップl )において、始めてPTKを作成する際、I−Nonceは開始者がランダム数発生関数で発生した値であり、PTKを更新する際、I−Nonceは前回のPTKネゴシエーションが成功した後に開始者と返答者の間でネゴシエートされた値である、ことを特徴とする請求項1 記載の3ウェイ・ハンドシェイク・プロトコルの方法。
- 前記ステップ4)の後は、又、ステップ5)とステップ6)を含み、
5)返答者が開始者に対して、PTKID、MKID、UD、I−Nonce、PTK−MIC等を含むメッセージ4を送信し、そのうち、PTKID、MKID、UDとI−Nonceがメッセージ1における対応する値と同じで、PTK−MICはローカルKCKを利用し、メッセージ4におけるPTK−MIC以外の他のパラメータ、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算されたMICであり、
6)開始者がメッセージ4を受信後、次の処理を行い、
6.1 )PTKID、MKID、UDとI−Nonceがメッセージ1における対応する値と異なる場合、当該メッセージを廃棄し、同じである場合、6.2)の操作を実行し、
6.2)ローカルKCKを利用し、メッセージ4 におけるPTK−MIC以外の他のパラメータ、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACのMICを再計算し、又、メッセージ4 におけるPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、同じである場合、開始者と返答者が4ウェイ・ハンドシェイク・プロトコルの実行に成功し、それぞれと対応するPTKキー、確認キーKCKと両者の次回のPTK更新に利用されるI−Nonceを取得することになる、
ことを含むことを特徴とする請求項1 記載の3ウェイ・ハンドシェイク・プロトコルの方法。 - MKID、PTKIDに対して検証することは、
2.1)MKIDが開始者と返答者が予め共用しているペア・マスター・キーPMKの標識であるかどうかを検証し、そうでない場合、当該メッセージを廃棄し、そうである場合、ステップ2.2)を実行し、
2.2)当該MKIDを利用していて、実行中の3ウェイ・ハンドシェイク・プロトコルが存在するかどうかを検証し、存在する場合、当該メッセージを廃棄し、存在しない場合、ステップ2.3)を実行し、
2.3)PTKIDを検証し、PTKIDがローカルに格納されている暫定キー標識TKID、又は、実行中の3ウェイ・ハンドシェイク・プロトコル又はペア暫定キーGTK配送プロトコルにおいて利用されるTKIDと同じである場合、当該メッセージを廃棄し、同じでない場合、ステップ2.4)を実行する、
ことを含むことを特徴とする請求項1〜3の何れに記載の3ウェイ・ハンドシェイク・プロトコルの方法。 - 前記メッセージ2とメッセージ1における対応するパラメータが同じであるかどうかを比較することは、
メッセージ2におけるPTKID、MKID、UDとI−Nonceがメッセージ1における対応する値と同じであるかどうかを比較する、ことを含むことを特徴とする請求項1〜3の何れに記載の3ウェイ・ハンドシェイク・プロトコルの方法。 - 前記マスター・キーPMK、I−Nonce、R−Nonce、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算し、次回のPTKネゴシエーション過程のI−Nonceを計算・保存することは、
拡張関数を利用し、ペア・マスター・キーPMK、I−Nonce、R−Nonce、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算してPTK、KCKと次回のPTKネゴシエーション過程のI−Nonceの種を取得し、
当該種に対して拡張関数を利用し、次回のPTKネゴシエーション過程のI−Nonceを計算・保存する、
ことを含むことを特徴とする請求項1〜3の何れに記載の3ウェイ・ハンドシェイク・プロトコルの方法。 - 前記開始者がローカルKCKを利用し、MICを再計算することは、
ローカルKCKを利用し、メッセージ2におけるPTK−MIC以外の他のパラメータ、メッセージ1におけるI−Nonce、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACのMICを再計算する、
ことを含むことを特徴とする請求項1〜3の何れに記載の3ウェイ・ハンドシェイク・プロトコルの方法。 - 前記メッセージ3がPTKID、MKID、UD、R−NonceとPTK−MICを含み、そのうち、PTKID、MKID、UDとランダム数R−Nonceがメッセージ2における対応する値と同じで、PTK- MICはローカルKCKを利用し、メッセージ3におけるPTK−MIC以外の他のパラメータ、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACに対して計算されたMICである、
ことを特徴とする請求項1〜3の何れに記載の3ウェイ・ハンドシェイク・プロトコルの方法。 - 前記メッセージ3とメッセージ2における対応するパラメータが同じであるかどうかを比較することは、
メッセージ3におけるPTMD、MKID、UDとランダム数R−Nonceがメッセージ2における対応する値と同じであるかどうかを比較する、
ことを含むことを特徴とする請求項1〜3の何れに記載の3ウェイ・ハンドシェイク・プロトコルの方法。 - 前記返答者がローカルKCKを利用し、MICを再計算することは、
ローカルKCKを利用し、メッセージ3におけるPTK−MIC以外の他のパラメータ、開始者のMACアドレスI−MAC及び返答者のMACアドレスR−MACのMICを再計算する、
ことを含むことを特徴とする請求項1〜3の何れに記載の3ウェイ・ハンドシェイク・プロトコルの方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810184137.1 | 2008-12-09 | ||
CN 200810184137 CN101431519B (zh) | 2008-12-09 | 2008-12-09 | 一种三步握手协议方法 |
PCT/CN2009/075381 WO2010066186A1 (zh) | 2008-12-09 | 2009-12-08 | 一种三步握手协议方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012511289A true JP2012511289A (ja) | 2012-05-17 |
JP5313360B2 JP5313360B2 (ja) | 2013-10-09 |
Family
ID=40646685
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011539880A Expired - Fee Related JP5313360B2 (ja) | 2008-12-09 | 2009-12-08 | 3ウェイ・ハンドシェイク・プロトコルの方法 |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP2375627B1 (ja) |
JP (1) | JP5313360B2 (ja) |
CN (1) | CN101431519B (ja) |
WO (1) | WO2010066186A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012512577A (ja) * | 2008-12-18 | 2012-05-31 | 西安西電捷通無線網絡通信股▲ふん▼有限公司 | セキュリティ・プロトコルの最初のメッセージの保護方法 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101431519B (zh) * | 2008-12-09 | 2011-06-01 | 西安西电捷通无线网络通信股份有限公司 | 一种三步握手协议方法 |
WO2011075880A1 (zh) * | 2009-12-21 | 2011-06-30 | 西安西电捷通无线网络通信股份有限公司 | 一种适合超宽带网络的握手协议方法 |
WO2014091336A1 (en) * | 2012-12-13 | 2014-06-19 | Abb Research Ltd | A system and a method for generating secure key |
CN105025444A (zh) * | 2014-04-16 | 2015-11-04 | 中兴通讯股份有限公司 | 一种实现设备到设备发现业务的方法及终端 |
TWI566616B (zh) * | 2015-03-04 | 2017-01-11 | 瑞昱半導體股份有限公司 | 三方交握方法以及電腦可讀媒體 |
CN106033252B (zh) * | 2015-03-11 | 2020-05-08 | 瑞昱半导体股份有限公司 | 三方交握方法以及电脑可读媒体 |
US12075246B2 (en) | 2019-04-29 | 2024-08-27 | Sonicwall Inc. | Securing transmission paths in a mesh network |
US12022295B2 (en) | 2019-04-29 | 2024-06-25 | Sonicwall Inc. | Streamlined creation and expansion of a wireless mesh network |
US11997635B2 (en) * | 2019-04-29 | 2024-05-28 | Sonicwall Inc. | Establishing simultaneous mesh node connections |
CN114124367B (zh) | 2020-08-31 | 2023-03-24 | Oppo广东移动通信有限公司 | 一种数据传输方法、装置及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060126847A1 (en) * | 2004-11-12 | 2006-06-15 | Jin-Meng Ho | System and method for establishing secure communications between devices in distributed wireless networks |
WO2007140342A2 (en) * | 2006-05-26 | 2007-12-06 | Qualcomm Incorporated | Wireless architecture for a traditional wire-based protocol |
WO2008125731A1 (en) * | 2007-04-12 | 2008-10-23 | Nokia Corporation | A handshake procedure |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1905436B (zh) * | 2005-07-28 | 2010-05-05 | 北京航空航天大学 | 保证数据交换安全的方法 |
US8175272B2 (en) * | 2007-03-12 | 2012-05-08 | Motorola Solutions, Inc. | Method for establishing secure associations within a communication network |
CN101431519B (zh) * | 2008-12-09 | 2011-06-01 | 西安西电捷通无线网络通信股份有限公司 | 一种三步握手协议方法 |
-
2008
- 2008-12-09 CN CN 200810184137 patent/CN101431519B/zh not_active Expired - Fee Related
-
2009
- 2009-12-08 JP JP2011539880A patent/JP5313360B2/ja not_active Expired - Fee Related
- 2009-12-08 EP EP09831463.6A patent/EP2375627B1/en not_active Not-in-force
- 2009-12-08 WO PCT/CN2009/075381 patent/WO2010066186A1/zh active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060126847A1 (en) * | 2004-11-12 | 2006-06-15 | Jin-Meng Ho | System and method for establishing secure communications between devices in distributed wireless networks |
WO2007140342A2 (en) * | 2006-05-26 | 2007-12-06 | Qualcomm Incorporated | Wireless architecture for a traditional wire-based protocol |
WO2008125731A1 (en) * | 2007-04-12 | 2008-10-23 | Nokia Corporation | A handshake procedure |
Non-Patent Citations (2)
Title |
---|
JPN6013005412; Y. Zhang,et al.: 'Secure localization and authentication in ultra-wideband sensor networks' IEEE Journal on Selected Areas in Communications Vol. 24,No. 4, 200604, pp. 829-835, IEEE * |
JPN6013005414; 'High Rate Ultra Wideband PHY and MAC Standard' Standard ECMA-368 2nd edition, 200712, pp. 241-254, Ecma International * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012512577A (ja) * | 2008-12-18 | 2012-05-31 | 西安西電捷通無線網絡通信股▲ふん▼有限公司 | セキュリティ・プロトコルの最初のメッセージの保護方法 |
Also Published As
Publication number | Publication date |
---|---|
JP5313360B2 (ja) | 2013-10-09 |
CN101431519B (zh) | 2011-06-01 |
WO2010066186A1 (zh) | 2010-06-17 |
EP2375627A1 (en) | 2011-10-12 |
CN101431519A (zh) | 2009-05-13 |
EP2375627B1 (en) | 2016-03-02 |
EP2375627A4 (en) | 2013-07-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2012511289A (ja) | 3ウェイ・ハンドシェイク・プロトコルの方法 | |
JP5301680B2 (ja) | セキュリティ・プロトコルの最初のメッセージの保護方法 | |
Yang et al. | Faster authenticated key agreement with perfect forward secrecy for industrial internet-of-things | |
US9071416B2 (en) | Galois/counter mode encryption in a wireless network | |
JP5607749B2 (ja) | ユーザ端末間の安全な接続の構築方法及びシステム | |
JP5414898B2 (ja) | 有線lanのセキュリティアクセス制御方法及びそのシステム | |
Bersani et al. | The EAP-PSK protocol: A pre-shared key extensible authentication protocol (EAP) method | |
WO2010135890A1 (zh) | 基于对称加密算法的双向认证方法及系统 | |
JP2013503510A (ja) | 事前共有鍵に基づくネットワークセキュリティアクセス制御方法及びそのシステム | |
CN109691156A (zh) | 无线装置的增强型聚合式重新认证 | |
WO2012055204A1 (zh) | 一种基于wapi的管理帧保护方法和装置 | |
US8433918B2 (en) | Methods and systems for improving the security of password-based authentication protocols for IEEE 802.11 networks | |
Lu et al. | Group-based secure source authentication protocol for VANETs | |
CN107079030A (zh) | 在无线站向认证服务器的重新认证期间的隐私 | |
CN101834852B (zh) | 一种保护平台信息的可信OpenSSH的实现方法 | |
EP2874423B1 (en) | Data transmission method, access point and station | |
Zhang et al. | FKR: An efficient authentication scheme for IEEE 802.11 ah networks | |
Zhu et al. | Research on authentication mechanism of cognitive radio networks based on certification authority | |
WO2011079426A1 (zh) | 一种防止安全协议第一条消息被伪造的方法 | |
Khan et al. | The cost of security: Performance of zigbee key exchange mechanism in an 802.15. 4 beacon enabled cluster | |
CN104079570B (zh) | 一种基于IPsec的可信网络连接方法 | |
You et al. | Verification and Research of a WiMAX authentication protocol Based on SSM | |
Zhang et al. | Performance and security enhancements to fast initial link setup in IEEE 802.11 ah wireless networks | |
Li et al. | A KRC encryption solution protecting IEEE 802.11 I 4-way handshake from DoS attacks | |
WO2022237794A1 (zh) | 一种报文传输方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130510 |
|
TRDD | Decision of grant or rejection written | ||
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20130513 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130604 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130703 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5313360 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |