JP5313360B2 - 3ウェイ・ハンドシェイク・プロトコルの方法 - Google Patents
3ウェイ・ハンドシェイク・プロトコルの方法 Download PDFInfo
- Publication number
- JP5313360B2 JP5313360B2 JP2011539880A JP2011539880A JP5313360B2 JP 5313360 B2 JP5313360 B2 JP 5313360B2 JP 2011539880 A JP2011539880 A JP 2011539880A JP 2011539880 A JP2011539880 A JP 2011539880A JP 5313360 B2 JP5313360 B2 JP 5313360B2
- Authority
- JP
- Japan
- Prior art keywords
- message
- ptk
- nonce
- mac
- mic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Description
1)開始装置が応答装置に対してメッセージ1:MN||SC||PTKID||MKID||I−Nonce||PTK−MICを送信し、そのうち、メッセージシリアル番号MNが1とし、状態コードSCが0とし、プロトコルが正常状態であることを表示し、ペア暫定キー標識PTKIDは開始装置がランダムに選択した値であり(ローカルに格納されている、或いは実行中の4ウェイ・ハンドシェイク・プロトコルにおいて利用される暫定きー標識TKID(Temporal Key Identifier)、又はペア暫定キーGTK(Group Temporal Key)配送プロトコルにおいて利用される暫定キー標識TKIDとは異なる)、マスターキー標識MKIDはペア・マスター・キーPMKのマークであり、I−Nonceは開始装置がランダム数発生関数で計算・発生したランダム数であり、ペア暫定キーメッセージ完全性コードPTK−MICは0とし、ペア暫定キーメッセージ完全性コードPTK−MICを計算していないことを表示し、
2)応答装置がメッセージ1を受信した後、メッセージシリアル番号MNが1で、状態コードSCが0で、且つペア暫定キーメッセージ完全性コードPTK−MICが0であることを満足しない場合、当該メッセージを廃棄し、逆の場合、マスターキー標識MKIDが開始装置と応答装置が予め共用しているペア・マスター・キーPMKの標識であるかどうかを検証し、そうでない場合、当該メッセージを廃棄し、逆の場合、当該マスターキー標識MKIDを利用していて、実行中の4ウェイ・ハンドシェイク・プロトコルが存在するかどうかを検証し、存在する場合、当該メッセージを廃棄し、又、状態コードSCを2に設定し(当該マスターキー標識MKIDを利用していて、実行中の4ウェイ・ハンドシェイク・プロトコルが存在することを表示する)、開始装置にプロトコル状態を報告し、逆の場合、ペア暫定キー標識PTKIDを検証し、ペア暫定キー標識PTKIDがローカルに格納されている暫定キー標識TKID、又は、実行中の4ウェイ・ハンドシェイク・プロトコル、又はペア暫定キーGTK配送プロトコルにおいて利用される暫定キー標識TKIDと同じである場合、当該メッセージを廃棄し、又、状態コードSCを3に設定し(当該ペア暫定キー標識PTKIDがローカルに格納されている暫定キー標識TKID、又は、実行中の4ウェイ・ハンドシェイク・プロトコル又はペア暫定キーGTK配送プロトコルにおいて利用される暫定キー標識TKIDと同じであることを表示する)、開始装置にプロトコル状態を報告し、逆の場合、ランダム数R−Nonceを発生し、又、拡張関数を利用してペア・マスター・キーPMK、I−Nonce、R−Nonce、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACに対して計算し、ペア暫定キーPTKとキー確認キーKCK(Key Confirmation Key)を取得し、そして、開始装置に対してメッセージ2=MN||SC||PTKID||MKID||R−Nonce||PTK−MICを送信し、そのうち、メッセージシリアル番号MNが2とし、状態コードSCが0とし、ペア暫定キー標識PTKIDとマスターキー標識MKIDがメッセージ1おける対応する値と同じで、ペア暫定キーメッセージ完全性コードPTK−MICは、ローカルキー確認キーKCKを利用してメッセージ2(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACに対して計算されたメッセージ完全性コードMIC(Message Integrity Code)であり、
3)開始装置がメッセージ2を受信し、メッセージシリアル番号MNが2で、状態コードSCが0で、ペア暫定キー標識PTKIDとマスターキー標識MKIDがメッセージ1における対応する値と同じであることを満足しない場合、当該メッセージを廃棄し、逆の場合、拡張関数を利用し、ペア・マスター・キーPMK、I−Nonce、R−Nonce、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACに対して計算し、ペア暫定キーPTKとキー確認キーKCKを取得し、そして、ローカルキー確認キーKCKを利用し、メッセージ2(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACのメッセージ完全性コードMICを再計算し、メッセージ2におけるペア暫定キーメッセージ完全性コードPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、又、状態コードSCを1に設定し(安全検証を通れなかったことを表示する)、応答装置にプロトコル状態を報告し、逆の場合、応答装置に対してメッセージ3:MN||SC||PTKID||MKID||I−Nonce||PTK−MICを送信し、そのうち、メッセージシリアル番号MNが3とし、状態コードSCが0とし、ペア暫定キー標識PTKIDとマスターキー標識MKIDがメッセージ2における対応する値と同じで、ペア暫定キーメッセージ完全性コードPTK−MICは、ローカルキー確認キーKCKを利用してメッセージ3(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACに対して計算されたメッセージ完全性コードMICであり、
4)応答装置がメッセージ3を受信し、メッセージシリアル番号MNが3で、状態コードSCが0で、ペア暫定キー標識PTKIDとマスターキー標識MKIDがメッセージ2における対応する値と同じであることを満足しない場合、当該メッセージを廃棄し、逆の場合、ローカルキー確認キーKCKを利用し、メッセージ3(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACのメッセージ完全性コードMICを再計算し、又、メッセージ3におけるペア暫定キーメッセージ完全性コードPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、又、状態コードSCを1に設定し(安全検証を通れなかったことを表示する)、応答装置にプロトコル状態を報告し、逆の場合、開始装置に対してメッセージ4:MN||SC||PTKID||MKID||R−Nonce||PTK−MICを送信し、そのうち、メッセージシリアル番号MNが4とし、状態コードSCが0とし、ペア暫定キー標識PTKIDとマスターキー標識MKIDがメッセージ3における対応する値と同じで、ペア暫定キーメッセージ完全性コードPTK−MICはローカルキー確認キーKCKを利用してメッセージ4(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACに対して計算されたメッセージ完全性コードMICであり、
5)開始装置がメッセージ4を受信し、メッセージシリアル番号MNが4で、状態コードSCが0で、ペア暫定キー標識PTKIDとマスターキー標識MKIDがメッセージ3における対応する値と同じであることを満足しない場合、当該メッセージを廃棄し、逆の場合、ローカルキー確認キーKCKを利用してメッセージ4(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACのメッセージ完全性コードMICを再計算し、又、メッセージ4におけるペア暫定キーメッセージ完全性コードPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、逆の場合、開始装置と応答装置が4ウェイ・ハンドシェイク・プロトコルの実行に成功し、それぞれと対応するペア暫定キーPTKとキー確認キーKCKを取得することになる。
1) 開始装置が応答装置に対して、ペア暫定キー標識PTKID、マスターキー標識MKID、更新標識UD及びランダム数I−Nonceを含むメッセージ1を送信し、そのうち、PTKIDは開始装置がランダムに選択した値で、当該PTKIDがローカルに格納されている暫定キー標識TKID、又は、実行中の3ウェイ・ハンドシェイク・プロトコル或いはペア暫定キーGTK配送プロトコルにおいて利用される暫定キー標識TKIDとは異なり、MKIDはペア・マスター・キーPMKのマークであり、UDはペア暫定キーPMKの更新過程であるかどうかを表示し、I−Nonceは開始装置が発生したランダム数であり、
2) 応答装置がメッセージ1を受信後、MKIDとPTKIDに対して検証し、又、前記MKID、PTKIDが検証を通った後、ステップa1)を実行し、
a1)UDがPTK更新過程であるかどうかを検証し、そうでない場合、ステップa2)を実行し、そうである場合、I−Nonceがローカルに格納された前回のPTKネゴシエーションが成功した後に開始装置と応答装置の間でネゴシエートされたI−Nonce値と同じであるかどうかを確認し、同じでない場合、当該メッセージを廃棄し、同じである場合、ステップa2)を実行し、
a2)ランダム数発生関数を利用して、ランダム数R−Nonceを計算・発生し、又、拡張関数を利用してペアマスターキーPMK、I−Nonce、R−Nonce、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACに対して計算し、PTK、キー確認キーKCK及び次回のPTKネゴシエーション過程のI−Nonceの種を取得し、そして、当該種に対して拡張関数を利用し、次回のPTKネゴシエーション過程のI−Nonceを計算・保存し、そして、開始装置に対してPTKID、MKID、UD、R−Nonceとペア暫定キーメッセージ完全性コードPTK−MICを含むメッセージ2を送信し、そのうち、PTKID、MKIDとUDがメッセージ1における対応する値と同じで、PTK−MICはローカルKCKを利用し、メッセージ2におけるPTK−MIC以外の他のパラメータ、メッセージ1におけるI−Nonce、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACに対して計算されたメッセージ完全性コードMICであり、
3)開始装置がメッセージ2を受信し、メッセージ2とメッセージ1における対応するパラメータが同じであるかどうかを比較し、同じでない場合、当該メッセージを廃棄し、逆の場合、マスター・キーPMK、I−Nonce、R−Nonce、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACに対して計算し、次回のPTKネゴシエーション過程のI−Nonceを計算・保存し、ローカルKCKを利用してMICを再計算し、又、メッセージ3におけるPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、逆の場合、開始装置に対してPTKID、MKID、UD、R−Nonce、PTK−MICを含むメッセージ3を送信し、
4)応答装置がメッセージ3を受信し、メッセージ3とメッセージ2における対応するパラメータが同じであるかどうかを比較し、同じでない場合、当該メッセージを廃棄し、逆の場合、ローカルKCKを利用してMICを再計算し、又、メッセージ3におけるPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、同じである場合、3ウェイ・ハンドシェイク・プロトコル過程を終了する。
5)応答装置が開始装置に対して、PTKID、MKID、UD、I−Nonce、PTK−MIC等を含むメッセージ4を送信し、そのうち、PTKID、MKID、UDとI−Nonceがメッセージ1における対応する値と同じで、PTK−MICは、ローカルKCKを利用し、メッセージ4におけるPTK−MIC以外の他のパラメータ、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACに対して計算されたMICであり、
6)開始装置がメッセージ4を受信後、次の処理を行い、
6.1)PTKID、MKID、UD及びI−Nonceがメッセージ1における対応する値と同じでない場合、当該メッセージを廃棄し、同じである場合、6.2)の操作を実行し、
6.2)ローカルKCKを利用し、メッセージ4におけるPTK−MIC以外の他のパラメータ、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACのMICを再計算し、又、メッセージ4におけるPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、同じである場合、開始装置と応答装置が4ウェイ・ハンドシェイク・プロトコルの実行に成功し、それぞれと対応するPTKキー、確認キーKCKと両者の次回のPTK更新に利用されるI−Nonceを取得することになる。
2.1)MKIDが開始装置と応答装置が予め共用しているペア・マスター・キーPMKの標識であるかどうかを検証し、そうでない場合、当該メッセージを廃棄し、そうである場合、ステップ2.2)を実行し、
2.2)当該MKIDを利用していて、実行中の3ウェイ・ハンドシェイク・プロトコルが存在するかどうかを検証し、存在する場合、当該メッセージを廃棄し、存在しない場合、ステップ2.3)を実行し、
2.3)PTKIDを検証し、PTKIDがローカルに格納されている暫定キー標識TKID、又は、実行中の3ウェイ・ハンドシェイク・プロトコル又はペア暫定キーGTK配送プロトコルにおいて利用されるTKIDと同じである場合、当該メッセージを廃棄し、同じでない場合、ステップa1)を実行する、
ことを含む。
メッセージ2におけるPTKID、MKID、UDとI−Nonceがメッセージ1における対応する値と同じであるかどうかを比較することを含む。
拡張関数を利用し、ペア・マスター・キーPMK、I−Nonce、R−Nonce、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACに対して計算し、PTK、KCKと次回のPTKネゴシエーション過程のI−Nonceの種を取得し、
当該種に対して拡張関数を利用し、次回のPTKネゴシエーション過程のI−Nonceを計算・保存することを含む。
ローカルKCKを利用し、メッセージ2におけるPTK−MIC以外の他のパラメータ、メッセージ1におけるI−Nonce、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACのMICを再計算することを含む。
メッセージ3におけるPTKID、MKID、UDとランダム数R−Nonceがメッセージ2における対応する値と同じであるかどうかを比較することを含む。
ローカルKCKを利用し、メッセージ3におけるPTK−MIC以外の他のパラメータ、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACのMICを再計算することを含む。
1)開始装置が応答装置に対してPTKID、MKID、UD、I−Nonce等を含むメッセージ1を送信し、そのうち、ペア暫定キー標識PTKIDは開始装置がランダムに選択した値であり(ローカルに格納されている暫定キー標識TKID、又は、実行中の3ウェイ・ハンドシェイク・プロトコル又はペア暫定キーGTK配送プロトコルにおいて利用される暫定キー標識TKIDと異なる)、マスターキー標識MKIDはペア・マスター・キーPMKのマークであり、更新標識UDはペア暫定キーPTKの更新過程であるかどうかを表示し、I−Nonceは開始装置が発生したランダム数であり(初めてペア暫定キーPTKを作成する際、I−Nonceは開始装置がランダム数発生関数で発生した値であり、ペア暫定キーPTKを更新する際、I−Nonceは前回のペア暫定キーPTKネゴシエーションが成功した後に開始装置と応答装置の間でネゴシエートされた値である)、
2)応答装置がメッセージ1を受信後、次の処理を行い、
2.1)マスターキー標識MKIDが開始装置と応答装置が予め共用しているペア・マスター・キーPMKの標識であるかどうかを検証し、そうでない場合、当該メッセージを廃棄し、そうである場合、ステップ2.2)を実行し、
2.2)当該マスターキー標識MKIDを利用していて、実行中の3ウェイ・ハンドシェイク・プロトコルが存在するかどうかを検証し、存在する場合、当該メッセージを廃棄し、存在しない場合、ステップ2.3)を実行し、
2.3)ペア暫定キー標識PTKIDを検証し、ペア暫定キー標識PTKIDがローカルに格納されている暫定キー標識TKID、又は、実行中の3ウェイ・ハンドシェイク・プロトコル又はペア暫定キーGTK配送プロトコルにおいて利用される暫定キー標識TKIDと同じである場合、当該メッセージを廃棄し、同じでない場合、ステップ2.4)を実行し、
2.4)更新標識UDがペア暫定キーPTK更新過程であるかどうかを検証し、そうでない場合、ステップ2.5)を実行し、そうである場合、I−Nonceがローカルに格納された、前回のペア暫定キーPTKネゴシエーションが成功した後に開始装置と応答装置の間でネゴシエートされたI−Nonce値と同じであるかどうかを検証し、同じでない場合、当該メッセージを廃棄し、同じである場合、ステップ2.5)を実行し、
2.5)ランダム数発生関数を利用してランダム数R−Nonceを発生し、又、拡張関数を利用してペア・マスター・キーPMK、I−Nonce、R−Nonce、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACに対して計算し、ペア暫定キーPTK、キー確認キーKCK及び次回のペア暫定キーPTKネゴシエーション過程のI−Nonceの種を取得し、そして、当該種に対して拡張関数を利用し、次回のペア暫定キーPTKネゴシエーション過程のI−Nonceを計算・保存し、又、開始装置に対してPTKID、MKID、UD、R−Nonce、PTK−MIC等を含むメッセージ2を送信し、そのうち、ペア暫定キー標識PTKID、マスターキー標識MKIDと更新標識UDはメッセージ1における対応する値と同じで、ペア暫定キーメッセージ完全性コードPTK−MICはローカルキー確認キーKCKを利用し、メッセージ2(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、メッセージ1におけるランダム数I−Nonce、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACに対して計算されたメッセージ完全性コードMICであり、
3)開始装置がメッセージ2を受信後、次の処理を行い、
3.1)ペア暫定キー標識PTKID、マスターキー標識MKID、更新標識UDとランダム数I−Nonceがメッセージ1における対応する値と異なる場合、当該メッセージを廃棄し、同じである場合、ステップ3.2)を実行し、
3.2)拡張関数を利用し、ペア・マスター・キーPMK、I−Nonce、R−Nonce、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACに対して計算し、ペア暫定キーPTK、キー確認キーKCK及び次回のペア暫定キーPTKネゴシエーション過程のI−Nonce種を取得し、そして、当該種に対して拡張関数を利用し、次回のペア暫定キーPTKネゴシエーション過程のI−Nonceを計算・保存し、ローカルキー確認キーKCKを利用し、メッセージ2(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、メッセージ1におけるランダム数I−Nonce、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACのメッセージ完全性コードMICを再計算し、メッセージ2におけるペア暫定キーメッセージ完全性コードPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、逆の場合、開始装置に対してPTKID、MKID、UD、R−Nonce、PTK−MIC等を含むメッセージ3を送信し、そのうち、ペア暫定キー標識PTKID、マスターキー標識MKID、更新標識UDとランダム数R−Nonceはメッセージ2における対応する値と同じで、ペア暫定キーメッセージ完全性コードPTK−MICは、ローカルキー確認キーKCKを利用し、メッセージ3(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACに対して計算されたメッセージ完全性コードMICであり、
4)応答装置がメッセージ3を受信後、次の処理を行い
4.1)ペア暫定キー標識PTKID、マスターキー標識MKID、更新標識UDとランダム数R−Nonceがメッセージ2における対応する値と異なる場合、当該メッセージを廃棄し、同じである場合、4.2)の操作を実行し、
4.2)ローカルキー確認キーKCKを利用してメッセージ3(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACのメッセージ完全性コードMICを再計算し、又、メッセージ3におけるペア暫定キーメッセージ完全性コードPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、同じである場合、開始装置と応答装置が3ウェイ・ハンドシェイク・プロトコルの実行に成功し、それぞれと対応するペア暫定キーPTKキー、確認キーKCKと次回の両者のペア暫定キーPTKの更新に利用されるI−Nonceを取得する。
6)開始装置がメッセージ4を受信後、次の処理を行い、
6.1)ペア暫定キー標識PTKID、マスターキー標識MKID、更新標識UDとランダム数I−Nonceがメッセージ1における対応する値と異なる場合、当該メッセージを廃棄し、同じである場合、6.2)の操作を実行する。
Claims (10)
- 一種の3ウェイ・ハンドシェイク・プロトコルの方法において、
1)開始装置が応答装置に対して、ペア暫定キー標識PTKID、マスターキー標識MKID、更新標識UD及びランダム数I−Nonceを含むメッセージ1を送信し、そのうち、PTKIDは開始装置がランダムに選択した値で、当該PTKIDはローカルに格納されている暫定キー標識TKID、又は、実行中の3ウェイ・ハンドシェイク・プロトコル又はペア暫定キーGTK配送プロトコルにおいて利用される暫定キー標識TKIDと異なり、MKIDはペア・マスター・キーPMKのマークであり、UDはペア暫定キーPTKの更新過程であるかどうかを表示し、I−Nonceは開始装置が発生したランダム数であり、
2)応答装置がメッセージ1を受信後、MKID、PTKIDに対して検証し、又、前記MKID、PTKIDが検証を通った後、ステップa1)を実行し、
a1)UDがPTK更新過程であるかどうかを検証し、そうでない場合、ステップa2)を実行し、そうである場合、I−Nonceがローカルに格納された前回のPTKネゴシエーションが成功した後に開始装置と応答装置の間でネゴシエートされたI−Nonce値と同じであるかどうかを確認し、同じでない場合、当該メッセージを廃棄し、同じである場合、ステップa2)を実行し、
a2)ランダム数発生関数を利用して、ランダム数R−Nonceを発生し、又、拡張関数を利用してペア・マスター・キーPMK、I−Nonce、R−Nonce、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACに対して計算し、PTK、キー確認キーKCKと次回のPTKネゴシエーション過程のI−Nonceの種を取得し、そして、当該種に対して拡張関数を利用し、次回のPTKネゴシエーション過程のI−Nonceを計算・保存し、又、開始装置に対してPTKID、MKID、UD、R−Nonceとペア暫定キーメッセージ完全性コードPTK−MICを含むメッセージ2を送信し、そのうち、PTKID、MKIDとUDがメッセージ1における対応する値と同じで、PTK−MICはローカルKCKを利用し、メッセージ2におけるPTK−MIC以外の他のパラメータ、メッセージ1におけるI−Nonce、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACに対して計算されたメッセージ完全性コードMICであり、
3)開始装置がメッセージ2を受信後、メッセージ2とメッセージ1における対応するパラメータが同じであるかどうかを比較し、同じでない場合、当該メッセージを廃棄し、逆の場合、マスター・キーPMK、I−Nonce、R−Nonce、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACに対して計算し、次回のPTKネゴシエーション過程のI−Nonceを計算・保存し、ローカルKCKを利用してMICを再計算し、又、メッセージ3におけるPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、逆の場合、開始装置に対してPTKID、MKID、UD、R−Nonce、PTK−MICを含むメッセージ3を送信し、
4)応答装置がメッセージ3を受信後、メッセージ3とメッセージ2における対応するパラメータが同じであるかどうかを比較し、同じでない場合、当該メッセージを廃棄し、逆の場合、ローカルKCKを利用してMICを再計算し、又、メッセージ3におけるPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、同じである場合、3ウェイ・ハンドシェイク・プロトコル過程を終了する、
ステップを含むことを特徴とする3ウェイ・ハンドシェイク・プロトコルの方法。 - 前記ステップl)において、始めてPTKを作成する際、I−Nonceは開始装置がランダム数発生関数で発生した値であり、PTKを更新する際、I−Nonceは前回のPTKネゴシエーションが成功した後に開始装置と応答装置の間でネゴシエートされた値である、ことを特徴とする請求項1記載の3ウェイ・ハンドシェイク・プロトコルの方法。
- 前記ステップ4)の後は、又、ステップ5)とステップ6)を含み、
5)応答装置が開始装置に対して、PTKID、MKID、UD、I−Nonce、PTK−MIC等を含むメッセージ4を送信し、そのうち、PTKID、MKID、UDとI−Nonceがメッセージ1における対応する値と同じで、PTK−MICはローカルKCKを利用し、メッセージ4におけるPTK−MIC以外の他のパラメータ、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACに対して計算されたMICであり、
6)開始装置がメッセージ4を受信後、次の処理を行い、
6.1)PTKID、MKID、UDとI−Nonceがメッセージ1における対応する値と異なる場合、当該メッセージを廃棄し、同じである場合、6.2)の操作を実行し、
6.2)ローカルKCKを利用し、メッセージ4におけるPTK−MIC以外の他のパラメータ、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACのMICを再計算し、又、メッセージ4におけるPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、同じである場合、開始装置と応答装置が4ウェイ・ハンドシェイク・プロトコルの実行に成功し、それぞれと対応するPTKキー、確認キーKCKと両者の次回のPTK更新に利用されるI−Nonceを取得することになる、
ことを含むことを特徴とする請求項1記載の3ウェイ・ハンドシェイク・プロトコルの方法。 - MKID、PTKIDに対して検証することは、
2.1)MKIDが開始装置と応答装置が予め共用しているペア・マスター・キーPMKの標識であるかどうかを検証し、そうでない場合、当該メッセージを廃棄し、そうである場合、ステップ2.2)を実行し、
2.2)当該MKIDを利用していて、実行中の3ウェイ・ハンドシェイク・プロトコルが存在するかどうかを検証し、存在する場合、当該メッセージを廃棄し、存在しない場合、ステップ2.3)を実行し、
2.3)PTKIDを検証し、PTKIDがローカルに格納されている暫定キー標識TKID、又は、実行中の3ウェイ・ハンドシェイク・プロトコル又はペア暫定キーGTK配送プロトコルにおいて利用されるTKIDと同じである場合、当該メッセージを廃棄し、同じでない場合、ステップa1)を実行する、
ことを含むことを特徴とする請求項1〜3の何れに記載の3ウェイ・ハンドシェイク・プロトコルの方法。 - 前記メッセージ2とメッセージ1における対応するパラメータが同じであるかどうかを比較することは、
メッセージ2におけるPTKID、MKID、UDとI−Nonceがメッセージ1における対応する値と同じであるかどうかを比較する、ことを含むことを特徴とする請求項1〜3の何れに記載の3ウェイ・ハンドシェイク・プロトコルの方法。 - 前記マスター・キーPMK、I−Nonce、R−Nonce、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACに対して計算し、次回のPTKネゴシエーション過程のI−Nonceを計算・保存することは、
拡張関数を利用し、ペア・マスター・キーPMK、I−Nonce、R−Nonce、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACに対して計算してPTK、KCKと次回のPTKネゴシエーション過程のI−Nonceの種を取得し、
当該種に対して拡張関数を利用し、次回のPTKネゴシエーション過程のI−Nonceを計算・保存する、
ことを含むことを特徴とする請求項1〜3の何れに記載の3ウェイ・ハンドシェイク・プロトコルの方法。 - 前記開始装置がローカルKCKを利用し、MICを再計算することは、
ローカルKCKを利用し、メッセージ2におけるPTK−MIC以外の他のパラメータ、メッセージ1におけるI−Nonce、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACのMICを再計算する、
ことを含むことを特徴とする請求項1〜3の何れに記載の3ウェイ・ハンドシェイク・プロトコルの方法。 - 前記メッセージ3がPTKID、MKID、UD、R−NonceとPTK−MICを含み、そのうち、PTKID、MKID、UDとランダム数R−Nonceがメッセージ2における対応する値と同じで、PTK-MICはローカルKCKを利用し、メッセージ3におけるPTK−MIC以外の他のパラメータ、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACに対して計算されたMICである、
ことを特徴とする請求項1〜3の何れに記載の3ウェイ・ハンドシェイク・プロトコルの方法。 - 前記メッセージ3とメッセージ2における対応するパラメータが同じであるかどうかを比較することは、
メッセージ3におけるPTMD、MKID、UDとランダム数R−Nonceがメッセージ2における対応する値と同じであるかどうかを比較する、
ことを含むことを特徴とする請求項1〜3の何れに記載の3ウェイ・ハンドシェイク・プロトコルの方法。 - 前記応答装置がローカルKCKを利用し、MICを再計算することは、
ローカルKCKを利用し、メッセージ3におけるPTK−MIC以外の他のパラメータ、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACのMICを再計算する、
ことを含むことを特徴とする請求項1〜3の何れに記載の3ウェイ・ハンドシェイク・プロトコルの方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200810184137 CN101431519B (zh) | 2008-12-09 | 2008-12-09 | 一种三步握手协议方法 |
CN200810184137.1 | 2008-12-09 | ||
PCT/CN2009/075381 WO2010066186A1 (zh) | 2008-12-09 | 2009-12-08 | 一种三步握手协议方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012511289A JP2012511289A (ja) | 2012-05-17 |
JP5313360B2 true JP5313360B2 (ja) | 2013-10-09 |
Family
ID=40646685
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011539880A Expired - Fee Related JP5313360B2 (ja) | 2008-12-09 | 2009-12-08 | 3ウェイ・ハンドシェイク・プロトコルの方法 |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP2375627B1 (ja) |
JP (1) | JP5313360B2 (ja) |
CN (1) | CN101431519B (ja) |
WO (1) | WO2010066186A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101431519B (zh) * | 2008-12-09 | 2011-06-01 | 西安西电捷通无线网络通信股份有限公司 | 一种三步握手协议方法 |
CN101442531B (zh) * | 2008-12-18 | 2011-06-29 | 西安西电捷通无线网络通信股份有限公司 | 一种安全协议第一条消息的保护方法 |
WO2011075880A1 (zh) * | 2009-12-21 | 2011-06-30 | 西安西电捷通无线网络通信股份有限公司 | 一种适合超宽带网络的握手协议方法 |
WO2014091336A1 (en) * | 2012-12-13 | 2014-06-19 | Abb Research Ltd | A system and a method for generating secure key |
CN105025444A (zh) * | 2014-04-16 | 2015-11-04 | 中兴通讯股份有限公司 | 一种实现设备到设备发现业务的方法及终端 |
TWI566616B (zh) * | 2015-03-04 | 2017-01-11 | 瑞昱半導體股份有限公司 | 三方交握方法以及電腦可讀媒體 |
CN106033252B (zh) * | 2015-03-11 | 2020-05-08 | 瑞昱半导体股份有限公司 | 三方交握方法以及电脑可读媒体 |
US11997635B2 (en) * | 2019-04-29 | 2024-05-28 | Sonicwall Inc. | Establishing simultaneous mesh node connections |
US12022295B2 (en) | 2019-04-29 | 2024-06-25 | Sonicwall Inc. | Streamlined creation and expansion of a wireless mesh network |
CN114124367B (zh) * | 2020-08-31 | 2023-03-24 | Oppo广东移动通信有限公司 | 一种数据传输方法、装置及存储介质 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060126847A1 (en) * | 2004-11-12 | 2006-06-15 | Jin-Meng Ho | System and method for establishing secure communications between devices in distributed wireless networks |
CN1905436B (zh) * | 2005-07-28 | 2010-05-05 | 北京航空航天大学 | 保证数据交换安全的方法 |
EP2021908B1 (en) * | 2006-05-26 | 2014-10-29 | Qualcomm Incorporated | Wireless architecture for a traditional wire-based protocol |
US8175272B2 (en) * | 2007-03-12 | 2012-05-08 | Motorola Solutions, Inc. | Method for establishing secure associations within a communication network |
US20080253562A1 (en) * | 2007-04-12 | 2008-10-16 | Nokia Corporation | Handshake procedure |
CN101431519B (zh) * | 2008-12-09 | 2011-06-01 | 西安西电捷通无线网络通信股份有限公司 | 一种三步握手协议方法 |
-
2008
- 2008-12-09 CN CN 200810184137 patent/CN101431519B/zh not_active Expired - Fee Related
-
2009
- 2009-12-08 WO PCT/CN2009/075381 patent/WO2010066186A1/zh active Application Filing
- 2009-12-08 EP EP09831463.6A patent/EP2375627B1/en not_active Not-in-force
- 2009-12-08 JP JP2011539880A patent/JP5313360B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP2375627B1 (en) | 2016-03-02 |
CN101431519B (zh) | 2011-06-01 |
JP2012511289A (ja) | 2012-05-17 |
WO2010066186A1 (zh) | 2010-06-17 |
EP2375627A4 (en) | 2013-07-03 |
CN101431519A (zh) | 2009-05-13 |
EP2375627A1 (en) | 2011-10-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5313360B2 (ja) | 3ウェイ・ハンドシェイク・プロトコルの方法 | |
Gueron et al. | GCM-SIV: full nonce misuse-resistant authenticated encryption at under one cycle per byte | |
CN103781066B (zh) | 无线发射/接收单元以及由其实施的方法 | |
CN109672518A (zh) | 抗量子攻击的区块链的节点数据处理 | |
JP5301680B2 (ja) | セキュリティ・プロトコルの最初のメッセージの保護方法 | |
WO2017015153A1 (en) | Method and system for secure key generation over an insecure shared communication medium | |
Saxena et al. | Dynamic secrets and secret keys based scheme for securing last mile smart grid wireless communication | |
CN105228157B (zh) | 一种无线传感器网络安全轻量重编程方法 | |
CN104754581A (zh) | 一种基于公钥密码体制的lte无线网络的安全认证方法 | |
WO2010135892A1 (zh) | 基于哈希函数的双向认证方法及系统 | |
CN102510387B (zh) | 一种安全传输层协议tls握手方法和装置及ttp | |
WO2010135890A1 (zh) | 基于对称加密算法的双向认证方法及系统 | |
JP2017085559A (ja) | 制限帯域幅を有するチャネルにおける効率的かつ強秘匿性の対称暗号化のためのシステムおよび方法 | |
CN116321129B (zh) | 一种轻量级的基于动态密钥的电力交易专网通信加密方法 | |
CN109691156A (zh) | 无线装置的增强型聚合式重新认证 | |
CN107079030A (zh) | 在无线站向认证服务器的重新认证期间的隐私 | |
US20150188703A1 (en) | Key processing method and apparatus | |
CN107395627A (zh) | 一种基于单向函数的轻量级认证协议 | |
Adekunle et al. | An aead cryptographic framework and tinyaead construct for secure wsn communication | |
Strand | A status update on quantum safe cryptography | |
CN107070643B (zh) | 一种量子密钥分发装置及方法 | |
CN101834852B (zh) | 一种保护平台信息的可信OpenSSH的实现方法 | |
CN104486082B (zh) | 认证方法和路由器 | |
WO2014032442A1 (zh) | 传输数据的方法、接入点和站点 | |
Ding et al. | A lightweight and secure communication protocol for the IoT environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130510 |
|
TRDD | Decision of grant or rejection written | ||
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20130513 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130604 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130703 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5313360 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |