JP2012512577A - セキュリティ・プロトコルの最初のメッセージの保護方法 - Google Patents

セキュリティ・プロトコルの最初のメッセージの保護方法 Download PDF

Info

Publication number
JP2012512577A
JP2012512577A JP2011541067A JP2011541067A JP2012512577A JP 2012512577 A JP2012512577 A JP 2012512577A JP 2011541067 A JP2011541067 A JP 2011541067A JP 2011541067 A JP2011541067 A JP 2011541067A JP 2012512577 A JP2012512577 A JP 2012512577A
Authority
JP
Japan
Prior art keywords
message
initiator
responder
code
security protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011541067A
Other languages
English (en)
Other versions
JP5301680B2 (ja
Inventor
暁龍 頼
軍 曹
躍雷 肖
満霞 鉄
振海 黄
変玲 張
亜楠 胡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Publication of JP2012512577A publication Critical patent/JP2012512577A/ja
Application granted granted Critical
Publication of JP5301680B2 publication Critical patent/JP5301680B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)

Abstract

【解決手段】本発明はセキュリティ・プロトコルの最初のメッセージの保護方法に関し、初期化ステップ1、開始者が最初のメッセージを送信するステップ2、および返答者が最初のメッセージを受信するステップ3を含む。本発明に係るセキュリティ・プロトコルの最初のメッセージの保護方法を利用すれば、1)メッセージ完全性コードMICまたはメッセージ認証コードMAC計算関数により、開始者と返答者があらかじめ共有している事前共有マスター・キーPSMKを最初のメッセージに含まれた安全パラメータにバインディングでき、セキュリティ・プロトコルの最初のメッセージに対する偽造攻撃を有効的に防止し、2)最初のメッセージのメッセージ完全性コードMICまたはメッセージ認証コードMACを計算する際、事前共有マスター・キーPSMKと最初のメッセージに含まれた安全パラメータのみを選択して計算し、開始者と返答者の計算規模を有効的に減少し、計算リソースを節約できることになる。
【選択図】なし

Description

本出願は、2008年12月18日に中国特許局に提出した中国特許出願、出願番号第200810190610.7号、発明名称「セキュリティ・プロトコルの最初のメッセージの保護方法」に基づく優先権を主張するものであり、その出願のすべての内容は、参照により、本出願に組み込まれている。
本発明は、セキュリティ・プロトコルの最初のメッセージの保護方法に関する。
通信ネットワークの急速な進化に伴い、セキュリティ・プロトコルが、どこでも必要な技術となってきている。しかし、研究者たちは、セキュリティ・プロトコルを設計する際、通常、最初のメッセージの安全性を考慮しないため、攻撃者は、最初のメッセージを任意に偽造・再送をして、セキュリティ・プロトコルを攻撃することができる。現実問題として、大多数の通信ネットワーク環境において、最初のメッセージの安全性を無視しても大きな影響を被ることはなく、多少のリソース浪費になるに過ぎない。しかし、一部の特殊な通信ネットワーク環境、たとえば、一種のキャリアレス通信技術であってナノ秒さらにはマイクロ秒程の正弦波短パルスを利用してデータを伝送する超広帯域(Ultra wideband、UWBと略称する)ネットワークでは、多くの設備が低電力・低消耗(バッテリーを利用して給電する)であり、エネルギー・通信およびストレージ面のリソースが極めて貴重で、そのような設備に対応するセキュリティ・プロトコルを設計する際には、最初のメッセージの安全性も考慮すべきある。
従来、セキュリティ・プロトコルの最初のメッセージの安全性を確保する主な方法としては、あらかじめ共有した私的情報を利用し、セキュリティ・プロトコルの最初のメッセージに対して1つのメッセージ完全性コード(Message
Integrity Code、MICと略称する)またはメッセージ認証コード(Message Authentication Code、MACと略称する)を計算する方法があり、どちらも、最初のメッセージの偽造を防止できる。しかし、本願発明者は、従来技術から少なくとも以下の技術欠陥を発見し、本発明を実現するに至った。すなわち、事前共有した私的情報を利用し、セキュリティ・プロトコルの最初のメッセージに含まれる全てのパラメータに対してMICまたはMACを計算する従来の方法は、計算規模が大きく、計算リソースの浪費をもたらしていた。
本発明は、上記の背景技術における課題を解決し、セキュリティ・プロトコルの最初のメッセージの保護方法を提供することを目的とする。
本発明は、セキュリティ・プロトコルの最初のメッセージを保護する方法であり、以下のステップを含むことを特徴とする;
1)初期化ステップ
開始者と返答者とに私的情報として1つの事前共有マスター・キー(Pre−Shared Master Key、PSMKと略称する)をあらかじめ共有させ、開始者と返答者とに事前共有マスター・キーを特定するための同じマスター・キー識別子(Master Key Identifier、MKIDと略称する)を与え、開始者と返答者とを同じメッセージ完全性コードMIC計算関数またはメッセージ認証コードMAC計算関数に対応させておき;
2)開始者が最初のメッセージ送信するステップ
開始者がまず、メッセージ完全性コードMIC計算関数またはメッセージ認証コードMAC計算関数を利用し、事前共有マスター・キーPSMKと最初のメッセージとにより、これから送信される安全パラメータを計算して、メッセージ完全性コードMICまたはメッセージ認証コードMACを取得し、そして、返答者に対して、安全パラメータ、非安全パラメータ、前記マスター・キー識別子、および前記メッセージ完全性コードまたはメッセージ認証コードを含む最初のメッセージを送信し;
3)返答者が最初のメッセージを受信するステップ
返答者が最初のメッセージを受信後、まず、最初のメッセージに含まれている非安全パラメータの合法性を検証し、合法でなければ、最初のメッセージを廃棄し、かつ1つの状態コードを設定して開始者に通知、またはリンクを切断し、合法であれば、最初のメッセージに含まれている安全パラメータとローカルに格納されている事前共有マスター・キーPSMKとを利用して、メッセージ完全性コードMICまたはメッセージ認証コードMACを計算し、受信されたメッセージ完全性コードMICまたはメッセージ認証コードMACと比較し、同じでない場合、最初のメッセージを廃棄し、1つの状態コードを設定して開始者に通知、またはリンクを切断し、同じである場合には、さらに最初のメッセージに含まれている安全パラメータの合法性を検証し、安全パラメータに不正な値が存在する場合には、最初のメッセージを廃棄し、かつ1つの状態コードを設定して開始者に通知、またはリンクを切断する。
上述のステップ1におけるメッセージ完全性コードMIC計算関数またメッセージ認証コードMAC計算関数は、一方向性拡張関数
Figure 2012512577
であり、ここで、xは、拡張に利用されるキー値であり、yは、拡張に利用される安全パラメータであり、strは、拡張に利用されるパティング文字列であり、x,yとstrとの間の記号は、文字列の連結を表す。
上述のステップ2において、最初のメッセージは、
Figure 2012512577
であり、ここで、
I−MACとR−MACは、それぞれと開始者と返答者のMACアドレスであり、メッセージ・シリアル番号MN=1とし、状態コードSC=0とし、PTKIDは、ペア暫定キー識別子であって、開始者がランダムに選択した値で、ローカルに格納されている暫定キー識別子TKID、または実行中のペア暫定キーPTKネゴシエーション・プロトコルまたはグループ暫定キーGTK配送プロトコルにおいて利用される暫定キー識別子TKIDとは異なる識別子であり、I−Nonceは、開始者より発生されたランダム数であり、
Figure 2012512577
は、開始者が計算したメッセージ完全性コードMICまたはメッセージ認証コードMACであり、strは、拡張に利用されるパティング文字列である。
上述のステップ3において、返答者が最初のメッセージを受信後、ローカルに格納されているマスター・キー識別子が最初のメッセージに含まれたマスター・キー識別子と同じであるかどうかを検証し、同じでない場合、最初のメッセージを廃棄し、逆の場合、返答者がローカルに当該マスター・キー識別子MKIDを利用していて、実行中のペア暫定キーPTKネゴシエーション・プロトコルが存在するかどうかを検証し、存在する場合、最初のメッセージを廃棄し、かつ状態コードSC=2を設定して開始者に通知、またはリンクを切断し、存在しない場合、ローカルに格納されているI−MACとR−MACにより上述の[数3]と同じ計算を行って、受信したものと比較し、同じでない場合、最初のメッセージを廃棄し、状態コードSC=1を設定して開始者に通知、またはリンクを切断し、同じである場合、ペア暫定キー識別子PTKIDがローカルに格納されているTKID、または実行中のペア暫定キーPTKネゴシエーション・ハンドシェイク・プロトコルまたはグループ暫定キーGTK配送プロトコルにおいて利用される暫定キー識別子TKIDと同じかどうかを検証し、同じである場合、最初のメッセージを廃棄し、かつ状態コードSC=3を設定して開始者に通知、またはリンクを切断し、同じでない場合、返答者が状態コードSC=0を設定し、第2のメッセージを作成して開始者に送信し、当該ペア暫定キーPTKネゴシエーション・ハンドシェイク・プロトコルを継続して実行する。
安全パラメータは、最初のメッセージの安全に関連するパラメータであり、全ての変数パラメータと一部の非変数パラメータとを含む。たとえば、一部の非変数パラメータは、開始者と返答者のMACアドレスのカスケード値であっても良い。
変数パラメータは、返答者が検証する際、唯一基準値を使用しなくて判定されたパラメータを指し、たとえば、最初のメッセージに含まれる開始者によりランダムに発生されたペア暫定キー標識PTKIDと、開始者より発生されたランダム数I−Nonceを含む。
非変数パラメータは、返答者が検証する際、唯一基準値を使用して判定されたパラメータを指す。たとえば、最初のメッセージに含まれるMN=1、SC=0とMKIDは、開始者と返答者との間の事前共有マスター・キーPSMKのマスター・キー識別子である。
事前共有マスター・キーPSMKが二つ以上の複数の設備に共用される場合、開始者と返答者のMACアドレス・カスケード値は変数パラメータであり、事前共有マスター・キーPSMKが二つの設備に共用される場合、開始者と返答者のMACアドレス・カスケード値は、非変数パラメータである。
本発明に係るセキュリティ・プロトコルの最初のメッセージの保護方法において、セキュリティ・プロトコルの開始者と返答者は、私的情報を事前に共有し、かつ同様なメッセージ完全性コードMICまたはメッセージ認証コードMAC計算関数を持ち、開始者がセキュリティ・プロトコルの最初のメッセージを送信する前、まず、メッセージ完全性コードMICまたはメッセージ認証コードMAC計算関数を利用し、事前共有私的情報と最初のメッセージに含まれる安全パラメータに対して計算し、そして非安全パラメータ、安全パラメータ、および計算されたメッセージ完全性コードMICまたはメッセージ認証コードMACを含む最初のメッセージを返答者に送信する。返答者が当該メッセージを受信後、まず、最初のメッセージに含まれた非安全パラメータを検証し、検証を通らない場合、当該メッセージを廃棄し、1つの状態コードを設定して開始者に通知し、またはリンクを切断し、逆の場合、ローカルにメッセージ完全性コードMICまたはメッセージ認証コードMACを再度に計算し、また、受信されたメッセージ完全性コードMICまたはメッセージ認証コードMACと比較し、二者が同じでない場合、当該メッセージを廃棄し、1つの状態コードを設定して開始者に通知し、またはリンクを切断し、逆の場合、最初のメッセージに含まれた安全パラメータを検証し、検証を通らない場合、当該メッセージを廃棄し、一つの状態コードを設定して開始者に通知し、またはリンクを切断し、逆の場合、当該セキュリティ・プロトコルを継続して実行する。
本発明は次の優位性を有する。
第1に、メッセージ完全性コードMICまたメッセージ認証コードMAC計算関数を利用して、開始者と返答者が事前に共有している事前共有マスター・キーPSMKを、最初のメッセージに含まれた安全パラメータとバインディングし、セキュリティ・プロトコルの最初のメッセージに対する偽造攻撃を有効的に防止できるようになる。
第2に、最初のメッセージのメッセージ完全性コードMICまたはメッセージ認証コードMACを計算する際、事前共有マスター・キーPSMKと最初のメッセージに含まれる安全パラメータのみを選択して計算するため、開始者と返答者の計算規模を有効的に低減し、計算リソースを節約できるようになる。
本発明の具体な実施形態を以下に示す。
1)初期化ステップ
開始者(送信側端末)と返答者(受信側端末)とが、私的情報として1つの事前共有マスター・キーPSMKをあらかじめ共有し、かつ、同様なマスター・キー識別子NKIDを有する。すなわち、開始者がMKIDを持ち、返答者もMKIDを持つ。当該MKIDは、事前共用マスター・キーPSMKに対応しており、PSMKをインデックスするために利用される。開始者と返答者は、同じメッセージ完全性コードMICまたはメッセージ認証コードMAC計算関数に対応する。たとえば、メッセージ完全性コードMICまたはメッセージ認証コードMACの計算関数として、一方向性拡張関数
Figure 2012512577
を用いることができる。ここで、xは拡張に利用されるキー値で、yは拡張に利用される安全パラメータで、strは拡張に利用されるパティング文字列で、x,yとstrとの間の記号は、文字列の連結を示す。
2)開始者が最初のメッセージ送信するステップ
開始者は、まず、メッセージ完全性コードMICまたはメッセージ認証コードMAC計算関数を利用し、事前共有マスター・キーPSMKと最初のメッセージとにより、これから送信される安全パラメータを計算し、そして返答者に対して非安全パラメータ、安全パラメータ、およびマスター・キー識別子MKIDと、計算されたメッセージ完全性コードMICまたはメッセージ認証コードMACとを含む第一メッセージを送信する。たとえば、当該方法によりECMA368基準におけるペア暫定キーPTK4ウェイ・ハンドシェイク・プロトコル(ヨーロッパ電子計算機工業会、European Computer Manufacturers Association、ECMAと略称する)を改善したい場合、最初のメッセージとして、
Figure 2012512577
を用いることができる。ここで、I−MACとR−MACはそれぞれと開始者と返答者のMACアドレスであり、メッセージ・シリアル番号MN=1とし、状態コードSC=0とし、ペア暫定キー識別子PTKIDは開始者がランダムに選択した値(ローカルに格納されている暫定キー識別子TKID、または実行中のペア暫定キーPTK4ウェイ・ハンド・シェイク・プロトコルまたはグループ暫定キーGTK配送プロトコルにおいて利用される暫定キー識別子TKIDとは異なる)であり、I−Nonceは開始者より発生されたランダム数であり、
Figure 2012512577
は、開始者が計算したメッセージ完全性コードMICまたはメッセージ認証コードMACであり、strはパティング文字列である。
3)返答者が最初のメッセージを受信するステップ
返答者が最初のメッセージを受信後、まず、最初のメッセージに含まれている非安全パラメータの合法性を検証する。合法でなければ、最初のメッセージを廃棄し、かつ1つの状態コードを設定して開始者に通知、またはリンクを切断する。合法であれば、最初のメッセージに含まれている安全パラメータとローカルに格納されている事前共有マスター・キーPSMKとを利用して、メッセージ完全性コードMICまたはメッセージ認証コードMACを計算し、受信されたメッセージ完全性コードMICまたはメッセージ認証コードMACと比較する。これらのコードが同じでない場合、最初のメッセージを廃棄し、1つの状態コードを設定して開始者に通知、またはリンクを切断する。同じである場合には、さらに、最初のメッセージに含まれている安全パラメータの合法性を検証し、安全パラメータに不正な値が存在する場合には、最初のメッセージを廃棄し、かつ1つの状態コードを設定して開始者に通知、またはリンクを切断する。たとえば、この方法を利用してECMA368基準におけるペア暫定キーPTK4ウェイ・ハンドシェイク・プロトコルを改善したい場合、返答者が最初のメッセージを受信後、マスター・キー識別子MKIDがあらかじめ共有している事前共有マスター・キーPSMKの識別子と同じであるかどうかを検証する。同じでない場合、最初のメッセージを廃棄する。同じである場合には、当該マスター・キー識別子MKIDを利用していて、実行中のペア暫定キーPTK4ウェイ・ハンドシェイク・プロトコルが存在するかどうかを検証する。そのようなプロトコルが存在する場合、当該メッセージを廃棄し、状態コードSC=2を設定して開始者に通知する。そのようなプロトコルが存在しない場合には、ローカルにおいてI−MACとR−MACを利用し、
Figure 2012512577
を計算し、受信した
Figure 2012512577
と比較する。同じでない場合、当該メッセージを廃棄し、かつ、状態コードSC=1を設定して開始者に通知する。同じである場合、ペア暫定キー識別子PTKIDがローカルに格納されている暫定キー識別子TKID、または実行中のペア暫定キーPTKネゴシエーション・ハンドシェイク・プロトコルまたはグループ暫定キーGTK配送プロトコルにおいて利用される暫定キー識別子TKIDと同じであるかどうかを検証する。同じである場合、当該メッセージを廃棄し、かつ状態コードSC=3を設定して開始者に通知する。同じでない場合には、返答者が状態コードSC=0を設定し、また、第2のメッセージを作成して開始者に送信し、継続して当該ペア暫定キーPTKネゴシエーション・ハンドシェイク・プロトコルを実行する。
本発明の実施の形態に係る方法では、メッセージ完全性コードMICまたはメッセージ認証コードMAC計算関数を利用し、開始者と返答者があらかじめ共有している事前共有マスター・キーPSMKを、最初のメッセージに含まれる安全パラメータにバインディングする。これにより、セキュリティ・プロトコルの最初のメッセージに対する偽造・攻撃を有効的に防止し、かつ、最初のメッセージのメッセージ完全性コードMICまたはメッセージ認証コードMACを計算する際、事前共有マスター・キーPSMKと最初のメッセージに含まれた安全パラメータのみを選択して計算し、開始者と返答者の計算規模を有効的に削減し、計算リソースを節約できる。
最後に注意すべきことは、上述の実施の形態は、本発明の技術的な解決手段を説明するだけのものであり、技術上の制限となるものではない。以上では実施の形態を参照して本発明を詳しく説明したが、当業者であれば、上述した実施の形態に記述された技術的な解決手段を改造し、またはその中の一部の技術要素を置換することができる。そのような改造と置換は、本発明の実施の形態の技術範囲から逸脱するとみなされるものではない。

Claims (7)

  1. セキュリティ・プロトコルの最初のメッセージの保護方法において、
    初期化ステップと、開始者が最初のメッセージ送信するステップと、返答者が最初のメッセージを受信するステップを有し、
    1)前記初期化ステップでは、前記開始者と前記返答者とに私的情報として1つの事前共有マスター・キーをあらかじめ共有させ、前記開始者と前記返答者とに前記事前共有マスター・キーを特定するための同じマスター・キー識別子を与え、前記開始者と前記返答者とを同じメッセージ完全性コード計算関数またはメッセージ認証コード計算関数に対応させておき、
    2)前記最初のメッセージ送信するステップでは、前記開始者がまず、メッセージ完全性コード計算関数またはメッセージ認証コード計算関数を利用し、前記事前共有マスター・キーと最初のメッセージとにより、これから送信される安全パラメータを計算して、メッセージ完全性コードまたはメッセージ認証コードを取得し、そして、前記返答者に対して、非安全パラメータ、前記安全パラメータ、前記マスター・キー識別子、および前記メッセージ完全性コードまたはメッセージ認証コードを含む最初のメッセージを送信し、
    3)前記返答者が最初のメッセージを受信するステップでは、
    前記返答者が最初のメッセージを受信後、まず、前記最初のメッセージに含まれている非安全パラメータの合法性を検証し、
    合法でなければ、前記最初のメッセージを廃棄し、かつ1つの状態コードを設定して開始者に通知、またはリンクを切断し、合法であれば、前記最初のメッセージに含まれている安全パラメータとローカルに格納されている事前共有マスター・キーとを利用して、メッセージ完全性コードまたはメッセージ認証コードを計算し、受信されたメッセージ完全性コードまたはメッセージ認証コードと比較し、
    同じでない場合、前記最初のメッセージを廃棄し、1つの状態コードを設定して開始者に通知、またはリンクを切断し、同じである場合には、さらに前記最初のメッセージに含まれている安全パラメータの合法性を検証し、
    前記安全パラメータに不正な値が存在する場合には、前記最初のメッセージを廃棄し、かつ1つの状態コードを設定して開始者に通知、またはリンクを切断する
    ことを特徴とするセキュリティ・プロトコルの最初のメッセージの保護方法。
  2. 請求項1に記載のセキュリティ・プロトコルの最初のメッセージの保護方法において、
    前記初期化ステップにおけるメッセージ完全性コード計算関数またメッセージ認証コード計算関数は、一方向性拡張関数
    Figure 2012512577
    であり、ここで、
    xは、拡張に利用されるキー値であり、
    yは、拡張に利用される安全パラメータであり、
    strは、拡張に利用されるパティング文字列であり、
    x,yとstrとの間の記号は、文字列の連結を表す
    ことを特徴とするセキュリティ・プロトコルの最初のメッセージの保護方法。
  3. 請求項2に記載のセキュリティ・プロトコルの最初のメッセージの保護方法において、
    前記最初のメッセージを送信するステップにおける最初のメッセージは、
    Figure 2012512577
    であり、ここで、
    I−MACとR−MACは、それぞれと開始者と返答者のMACアドレスであり、
    メッセージ・シリアル番号MN=1とし、
    状態コードSC=0とし、
    PTKIDは、ペア暫定キー識別子であって、開始者がランダムに選択した値で、ローカルに格納されている暫定キー識別子、または実行中のペア暫定キー・ネゴシエーション・プロトコルまたはグループ暫定キー配送プロトコルにおいて利用される暫定キー識別子とは異なる識別子であり、
    I−Nonceは、前記開始者より発生されたランダム数であり、
    Figure 2012512577
    は、前記メッセージ完全性コードまたはメッセージ認証コードであり、
    strは、拡張に利用されるパティング文字列である
    ことを特徴とするセキュリティ・プロトコルの最初のメッセージの保護方法。
  4. 請求項3に記載のセキュリティ・プロトコルの最初のメッセージの保護方法において、
    前記返答者が最初のメッセージを受信するステップでは、
    前記返答者が前記最初のメッセージを受信後、ローカルに格納されているマスター・キー識別子が前記最初のメッセージに含まれたマスター・キー識別子と同じであるかどうかを検証し、
    同じでない場合、前記最初のメッセージを廃棄し、逆の場合、前記返答者がローカルに当該マスター・キー識別子を利用していて、実行中のペア暫定キーPTKネゴシエーション・ハンドシェイク・プロトコルが存在するかどうかを検証し、
    存在する場合、前記最初のメッセージを廃棄し、かつ状態コードSC=2を設定して前記開始者に通知、またはリンクを切断し、存在しない場合、ローカルに格納されているI−MACとR−MACにより前記[数3]と同じ計算を行って、受信した前記メッセージ完全性コードまたはメッセージ認証コードと比較し、
    同じでない場合、前記最初のメッセージを廃棄し、状態コードSC=1を設定して開始者に通知、またはリンクを切断し、同じである場合、ペア暫定キー識別子PTKIDがローカルに格納されているTKID、または実行中のペア暫定キーPTKネゴシエーション・ハンドシェイク・プロトコルまたはグループ暫定キーGTK配送プロトコルにおいて利用される暫定キー識別子TKIDと同じかどうかを検証し、
    同じである場合、前記最初のメッセージを廃棄し、かつ状態コードSC=3を設定して開始者に通知、またはリンクを切断し、同じでない場合、前記返答者が状態コードSC=0を設定し、第2のメッセージを作成して開始者に送信し、当該ペア暫定キーPTKネゴシエーション・ハンドシェイク・プロトコルを継続して実行する
    ことを特徴とするセキュリティ・プロトコルの最初のメッセージの保護方法。
  5. 請求項1から4のいずれか1項に記載のセキュリティ・プロトコルの最初のメッセージの保護方法において、前記安全パラメータは、最初のメッセージの安全に関連するパラメータであり、全ての変数パラメータと一部の非変数パラメータとを含む、ことを特徴とするセキュリティ・プロトコルの最初のメッセージの保護方法。
  6. 請求項5に記載のセキュリティ・プロトコルの最初のメッセージの保護方法において、前記変数パラメータは、返答者が検証する際、唯一基準値を使用しなくて判定されたパラメータを指す、ことを特徴とするセキュリティ・プロトコルの最初のメッセージの保護方法。
  7. 請求項5に記載のセキュリティ・プロトコルの最初のメッセージの保護方法において、前記非変数パラメータは、返答者が検証する際、唯一基準値を使用して判定されたパラメータを指す、ことを特徴とするセキュリティ・プロトコルの最初のメッセージの保護方法。
JP2011541067A 2008-12-18 2009-12-07 セキュリティ・プロトコルの最初のメッセージの保護方法 Expired - Fee Related JP5301680B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN2008101906107A CN101442531B (zh) 2008-12-18 2008-12-18 一种安全协议第一条消息的保护方法
CN200810190610.7 2008-12-18
PCT/CN2009/075366 WO2010069233A1 (zh) 2008-12-18 2009-12-07 一种安全协议第一条消息的保护方法

Publications (2)

Publication Number Publication Date
JP2012512577A true JP2012512577A (ja) 2012-05-31
JP5301680B2 JP5301680B2 (ja) 2013-09-25

Family

ID=40726770

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011541067A Expired - Fee Related JP5301680B2 (ja) 2008-12-18 2009-12-07 セキュリティ・プロトコルの最初のメッセージの保護方法

Country Status (6)

Country Link
US (1) US8572378B2 (ja)
EP (1) EP2375669B1 (ja)
JP (1) JP5301680B2 (ja)
KR (1) KR101296102B1 (ja)
CN (1) CN101442531B (ja)
WO (1) WO2010069233A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101345660B (zh) * 2008-08-21 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于tcpa/tcg可信网络连接的可信网络管理方法
CN100581170C (zh) * 2008-08-21 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别可信网络连接的可信网络管理方法
CN101442531B (zh) * 2008-12-18 2011-06-29 西安西电捷通无线网络通信股份有限公司 一种安全协议第一条消息的保护方法
WO2011079426A1 (zh) * 2009-12-28 2011-07-07 西安西电捷通无线网络通信股份有限公司 一种防止安全协议第一条消息被伪造的方法
KR101425320B1 (ko) * 2013-04-24 2014-08-01 에스케이씨앤씨 주식회사 신뢰 메시지 운용방법 및 이를 위한 시스템
CN105025444A (zh) * 2014-04-16 2015-11-04 中兴通讯股份有限公司 一种实现设备到设备发现业务的方法及终端
CN105577625B (zh) * 2014-10-17 2019-04-23 西安西电捷通无线网络通信股份有限公司 基于预共享密钥的实体鉴别方法及装置
WO2018016713A2 (ko) * 2016-07-18 2018-01-25 엘지전자(주) 무선 통신 시스템에서의 단말의 접속 식별자 보안 방법 및 이를 위한 장치
WO2018142032A1 (fr) * 2017-02-01 2018-08-09 Blinksight Dispositifs et procédés d'émission et de réception, émetteur-récepteur de signaux
EP3949262A4 (en) * 2019-03-29 2022-03-09 Telefonaktiebolaget LM Ericsson (publ) METHOD AND DEVICE FOR AUTHENTICATION OF A WIRELESS DEVICE
KR102055380B1 (ko) * 2019-07-02 2019-12-12 (주)팍스넷 보안이 강화된 메시지 송수신 기법
US11381391B2 (en) * 2020-06-15 2022-07-05 Cisco Technology, Inc. Pre-shared secret key capabilities in secure MAC layer communication protocols
CN112867005A (zh) * 2020-12-31 2021-05-28 乐鑫信息科技(上海)股份有限公司 控制帧处理及生成方法、站点、接入点及存储介质
US12003493B2 (en) * 2021-03-10 2024-06-04 Verizon Patent And Licensing Inc. Device pre-authentication
CN116155631B (zh) * 2023-04-21 2023-07-28 四川中电启明星信息技术有限公司 一种企业级的正反向级联认证方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006096017A1 (en) * 2005-03-09 2006-09-14 Electronics And Telecommunications Research Institute Authentication method and key generating method in wireless portable internet system
WO2006137624A1 (en) * 2005-06-22 2006-12-28 Electronics And Telecommunications Research Institute Method for allocating authorization key identifier for wireless portable internet system
JP2008136170A (ja) * 2006-10-30 2008-06-12 Fujitsu Ltd 通信方法、通信システム、鍵管理装置、中継装置及びコンピュータプログラム
JP2008533802A (ja) * 2005-03-09 2008-08-21 エレクトロニクス アンド テレコミニュケーションズ リサーチ インスティチュート 無線携帯インターネットシステムの認証方法及び関連キー生成方法
WO2010066186A1 (zh) * 2008-12-09 2010-06-17 西安西电捷通无线网络通信有限公司 一种三步握手协议方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7837882B2 (en) 2002-11-19 2010-11-23 Xogen Technologies Inc. Treatment of a waste stream through production and utilization of oxyhydrogen gas
US8001584B2 (en) * 2005-09-30 2011-08-16 Intel Corporation Method for secure device discovery and introduction
US8578159B2 (en) * 2006-09-07 2013-11-05 Motorola Solutions, Inc. Method and apparatus for establishing security association between nodes of an AD HOC wireless network
KR20080060925A (ko) 2006-12-27 2008-07-02 삼성전자주식회사 동보 프레임을 보호하는 방법, 상기 동보 프레임을인증하는 단말기 및 상기 동보 프레임을 동보하는 접근점
CN101247261A (zh) * 2007-07-18 2008-08-20 北京高信达网络科技有限公司 一种防止DDos攻击的方法及设备
CN101159538A (zh) * 2007-11-16 2008-04-09 西安西电捷通无线网络通信有限公司 一种密钥管理方法
CN101394412B (zh) * 2008-09-28 2012-03-07 西安西电捷通无线网络通信股份有限公司 一种防止安全协议第一条消息被伪造的方法
CN101442531B (zh) * 2008-12-18 2011-06-29 西安西电捷通无线网络通信股份有限公司 一种安全协议第一条消息的保护方法
CN101964258A (zh) 2010-07-29 2011-02-02 兰州理工大学 用于超级电容器电极的多孔成型木炭的制备方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006096017A1 (en) * 2005-03-09 2006-09-14 Electronics And Telecommunications Research Institute Authentication method and key generating method in wireless portable internet system
JP2008533802A (ja) * 2005-03-09 2008-08-21 エレクトロニクス アンド テレコミニュケーションズ リサーチ インスティチュート 無線携帯インターネットシステムの認証方法及び関連キー生成方法
WO2006137624A1 (en) * 2005-06-22 2006-12-28 Electronics And Telecommunications Research Institute Method for allocating authorization key identifier for wireless portable internet system
JP2008547304A (ja) * 2005-06-22 2008-12-25 エレクトロニクス アンド テレコミニュケーションズ リサーチ インスティチュート 無線携帯インターネットシステム用の認証キー識別子の割り当て方法
JP2008136170A (ja) * 2006-10-30 2008-06-12 Fujitsu Ltd 通信方法、通信システム、鍵管理装置、中継装置及びコンピュータプログラム
WO2010066186A1 (zh) * 2008-12-09 2010-06-17 西安西电捷通无线网络通信有限公司 一种三步握手协议方法
JP2012511289A (ja) * 2008-12-09 2012-05-17 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 3ウェイ・ハンドシェイク・プロトコルの方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MUSTAFA AKSOY: "A SECURE WIRELESS NETWORK ARCHITECTURE PROPOSAL TO BE USED BY GOVERNMENTS IN CASE OF EMERGENCY SITU", [ONLINE], JPN6013002857, September 2007 (2007-09-01), pages 41 - 45, ISSN: 0002536177 *

Also Published As

Publication number Publication date
WO2010069233A1 (zh) 2010-06-24
US8572378B2 (en) 2013-10-29
CN101442531B (zh) 2011-06-29
EP2375669A4 (en) 2013-07-03
CN101442531A (zh) 2009-05-27
EP2375669A1 (en) 2011-10-12
KR20110095947A (ko) 2011-08-25
KR101296102B1 (ko) 2013-08-19
EP2375669B1 (en) 2016-03-02
JP5301680B2 (ja) 2013-09-25
US20110252239A1 (en) 2011-10-13

Similar Documents

Publication Publication Date Title
JP5301680B2 (ja) セキュリティ・プロトコルの最初のメッセージの保護方法
USRE49053E1 (en) System and method for an adaptive TCP SYN cookie with time validation
EP2375627B1 (en) Three-way handshake protocol method
RU2448427C2 (ru) Способ согласования секретного ключа одноадресной рассылки wapi
CN101616412A (zh) 无线局域网中管理帧的校验方法和设备
CN112770321A (zh) 物联网设备认证及安全传输方法、计算机设备、存储介质
CN110995662B (zh) 一种基于多路网络媒介的数据传输方法和系统
CN101394412B (zh) 一种防止安全协议第一条消息被伪造的方法
CN107395627A (zh) 一种基于单向函数的轻量级认证协议
CN101159538A (zh) 一种密钥管理方法
Castiglione et al. An efficient and transparent one-time authentication protocol with non-interactive key scheduling and update
CN101742501B (zh) 一种无线自组织网络安全多信道媒体介质访问控制方法
CN101707621B (zh) 一种适合三元对等鉴别可信网络连接架构的网络传输方法
WO2011079426A1 (zh) 一种防止安全协议第一条消息被伪造的方法
CN112910928B (zh) 一种基于车辆认证的DoS攻击防御方法
WO2011035618A1 (zh) 路由地址的安全处理方法和系统
CN100581171C (zh) 一种适合超宽带网络的握手协议方法
WO2007138876A1 (ja) 通信ノード認証システム及び方法、通信ノード認証プログラム
CN101541001A (zh) 一种基密钥的更新方法及系统
Vasić et al. Deploying new hash algorithms in secure neighbor discovery
CN116112163A (zh) 一种适用于车联网环境的基于区块链的签名密码逆向防火墙方法
CN115695030A (zh) 基于量子密钥分发网络的信息论安全群组认证方法
CN109451501A (zh) 基于广播签密的IPv6工业无线网络数据安全传输方法
Hassouna Ahmed O. Abu Elkhair Computer Engineering Department Islamic University of Gaza realahmed8@ students. iugaza. edu. ps
藤堂洋介 et al. Attack against WPA-TKIP using Vulnerability of QoS Packet Processing–WPA-TKIP is not safe in realistic environment–

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130426

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130521

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130619

R150 Certificate of patent or registration of utility model

Ref document number: 5301680

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees