KR101296102B1 - 보안 프로토콜의 첫번째 메시지의 보호 방법 - Google Patents

보안 프로토콜의 첫번째 메시지의 보호 방법 Download PDF

Info

Publication number
KR101296102B1
KR101296102B1 KR1020117016311A KR20117016311A KR101296102B1 KR 101296102 B1 KR101296102 B1 KR 101296102B1 KR 1020117016311 A KR1020117016311 A KR 1020117016311A KR 20117016311 A KR20117016311 A KR 20117016311A KR 101296102 B1 KR101296102 B1 KR 101296102B1
Authority
KR
South Korea
Prior art keywords
message
mac
master key
key
temporary key
Prior art date
Application number
KR1020117016311A
Other languages
English (en)
Other versions
KR20110095947A (ko
Inventor
시아오롱 라이
준 카오
유에레이 시아오
만시아 티에
젠하이 후앙
비안링 장
야난 후
Original Assignee
차이나 아이더블유엔콤 씨오., 엘티디
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 차이나 아이더블유엔콤 씨오., 엘티디 filed Critical 차이나 아이더블유엔콤 씨오., 엘티디
Publication of KR20110095947A publication Critical patent/KR20110095947A/ko
Application granted granted Critical
Publication of KR101296102B1 publication Critical patent/KR101296102B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)

Abstract

본 발명은 보안 프로토콜의 첫번째 메시지의 보호 방법을 제공하는데 상기 방법은 1) 초기화 절차; 2) 개시 장치가 첫번째 메시지를 송신하는 절차; 3) 응답 장치가 첫번째 메시지를 수신하는 절차를 포함한다. 본 발명이 제공하는 보안 프로토콜의 첫번째 메시지의 보호 방법은 1) 메시지 무결성 코드MIC 혹은 메시지 인증 코드MAC계산 함수를 사용하여 개시 장치와 응답 장치가 사전에 공유한 사전 공유 마스터 키 PSMK와 첫번째 메시지 중의 안전 매개 변수를 바인딩하여, 보안 프로토콜 중의 첫번째 메시지의 위조 공격을 효과적으로 방지할 수 있고; 2) 첫번째 메시지의 메시지 무결성 코드MIC 혹은 메시지 인증 코드 MAC를 계산할 시 단지 사전 공유 마스터 키(PSMK)와 첫번째 메시지 중의 안전 매개 변수만 선택하여 계산하여 개시 장치와 응답 장치의 계산 규모를 효과적으로 감소시켜 계산 자원을 절약할 수 있다.

Description

보안 프로토콜의 첫번째 메시지의 보호 방법{METHOD FOR PROTECTING THE FIRST MESSAGE OF SECURITY PROTOCOL}
본 출원은 2008년12월18일에 중국 특허청에 제출한 출원번호가 200810190610.7인 발명 명칭이《보안 프로토콜의 첫번째 메시지의 보호 방법》인 중국특허출원의 우선권을 요구하며 그 전부 내용을 본 출원에 인용하여 결합한다.
본 발명은 보안 프로토콜의 첫번째 메시지의 보호 방법에 관한 것이다.
통신망의 쾌속적인 발전과 더불어 보안 프로토콜도 어디에나 존재하게 되였다. 하지만 연구자들은 보안 프로토콜을 설계할 시 보통 첫번째 메시지의 안전성은 교려하지 않으므로 공격자로 하여금 임의로 첫번째 메시지를 위조, 재생하여 보안 프로토콜을 공격하는 목적에 도달한다. 사실상 대다수 통신망의 환경하에서 첫번째 메시지의 안전성을 교려하지 않아도 큰 영향은 없고, 단지 자원 낭비만 초래하게 될 뿐이다. 하지만 일부 특수한 통신망 환경 예를 들어: 초 광대역 (Ultra Wideband, UWB로 약칭 함)통신망이 존재한다. 초 광대역 UWB는 비 반송파 통신 기술로서 나노 초 내지 마이크로 초 급의 사인파 협 펄스를 이용하여 데이터를 전송한다. 초 광대역 통신망 중의 설비는 대부분 저전력, 저 에너지 소비의 설비(배터리를 사용하여 전원을 공급)로서 그들의 에너지, 통신과 저장 등 자원은 모두 상당히 보귀하기 때문에 그들에게 적합한 보안 프로토콜을 설계할 시 첫번째 메시지의 안전성을 고려할 필요가 있다.
목전, 보안 프로토콜의 첫번째 메시지의 안전성을 해결하는 주요 방법은: 사전에 공유한 개인 정보를 이용하여 보안 프로토콜의 첫번째 메시지에 대해 하나의 메시지 무결성 코드(Message Integrity Code,MIC로 약칭 함) 혹은 메시지 인증 코드(Message Authentication Code,MAC로 약칭 함)를 계산 하는데 양자의 공능은 모두 첫번째 메시지가 위조 되는 것을 방지하기 위한 것이다. 하지만 발명인은 본 발명을 실현하는 과정에서 종래 기술에는 적어도 아래와 같은 기술적 결함이 존재하는 것을 발견하였다. 즉 상기 방법은 사전에 공유한 개인 정보를 이용하여 보안 프로토콜의 첫번째 메시지 중의 모든 매개 변수에 대해 MIC 혹은 MAC를 계산하기 때문에 계산 규모가 비교적 커서 계산 자원 낭비를 초래하였다.
본 발명은 종래기술에 존재하는 상기 기술문제를 해결하기 위하여 보안 프로토콜의 첫번째 메시지의 보호 방법을 제공한다.
본 발명의 기술안은 아래와 같다: 본 발명은 보안 프로토콜의 첫번째 메시지의 보호 방법을 제공하는데
1) 초기화 절차
개시 장치와 응답 장치는 하나의 개인 정보 사전 공유 마스터 키 (Pre-shared Master Key,PSMK로 약칭 함)를 사전 공유하고 동일한 마스터 키 표식(Master Key Indentifier, MKID로 약칭 함)을 구비하며 상기 마스터 키 표식(MKID)는 상기 사전 공유 마스터 키(PSMK)를 표식하는데 사용하며 개시 장치와 응답 장치는 동일한 메시지 무결성 코드 계산 함수MIC와 메시지 인증 코드MAC 계산 함수를 서포트하는 절차;
2) 개시 장치는 첫번째 메시지를 송신하는 절차
개시 장치는 우선 메시지 무결성 코드 계산 함수MIC 혹은 메시지 인증 코드MAC 계산 함수를 이용하여 사전 공유 마스터 키(PSMK)와 첫번째 메시지가 송신하려 하는 안전 매개 변수에 대해 계산을 진행하여, 메시지 무결성 코드MIC 혹은 메시지 인증 코드MAC를 획득한 후, 응답 장치에게 첫번째 메시지를 송신하는데 상기 첫번째 메시지 중에는 안전 매개 변수, 비 안전 매개 변수, 상기 마스터 키 표식(MKID) 및 상기 메시지 무결성 코드MIC 혹은 메시지 인증 코드MAC를 포함하고;
3) 응답 장치는 첫번째 메시지를 수신하는 절차
응답 장치는 첫번째 메시지를 수신한 후, 우선 첫번째 메시지 중의 비 안전 매개 변수의 합법성을 검증하며; 만일 비합법 적이면 상기 첫번째 메시지를 폐기하고 하나의 상태 코드를 설치하여 개시 장치에게 통지하거나 혹은 링크를 끊으며; 만일 합법적이면 첫번째 메시지의 안전 매개 변수와 로컬 저장의 사전 공유 마스터 키(PSMK)를 이용하여 메시지 무결성 코드MIC 혹은 메시지 인증 코드MAC를 계산하며 수신된 메시지 무결성 코드MIC 혹은 메시지 인증 코드MAC와 비교를 진행하며; 만일 동일하지 않으면 상기 첫번째 메시지를 폐기하고 하나의 상태 코드를 설치하여 개시 장치에게 통지하거나 혹은 링크를 끊으며, 만일 동일하면 다음으로 첫번째 메시지 중의 안전 매개 변수의 합법성을 검증하며; 만일 상기 안전 매개 변수 중에 비합법 적인 값이 존재하면 상기 첫번째 메시지를 폐기하고 하나의 상태 코드를 설치하여 개시 장치에게 통지하거나 혹은 링크를 끊는
절차를 포함하는 것을 특징으로 한다.
상기 절차 1) 중에서 메시지 무결성 코드MIC 계산 함수 혹은 메시지 인증 코드MAC의 계산 함수는 일방향 확산 함수
Figure 112011054041000-pct00001
(x,y||str)인데 그중, x는 확산에 사용되는 키의 값이고 y는 확산에 사용되는 안전 매개 변수이며 str은 확산에 사용되는 패딩 문자열이고 ||는 문자열 캐스케이드를 표시한다.
상기 절차 2)중에서 첫번째 메시지는 MN||SC||PTKID||MKID|| I-Nonce||
Figure 112013012527331-pct00002
(PSMK, PTKID||I-Nonce||I-MAC||R-MAC||str) 이고 그중, I-MAC와 R-MAC는 각각 개시 장치와 응답 장치의MAC 어드레스 이고 메시지 번호 MN=1이고 상태 코드SC=0이며 페어 와이즈 임시 키 표식 PTKID 는 개시 장치가 랜덤으로 선택한 값인데, 로컬 저장하거나 혹은 한창 이용하고 있는 페어 와이즈 임시 키 PTK 협상 프로토콜 혹은 그룹 임시 키 GTK 배치 프로토콜 중에서 사용하는 임시 키 표식TKID과 동일하지 아니하며 I-Nonce는 개시 장치가 산생한 난수이며
Figure 112013012527331-pct00003
(PSMK, PTKID||I-Nonce||I-MAC||R-MAC||str)는 개시 장치가 계산한 메시지 무결성 코드MIC 혹은 메시지 인증 코드MAC 이고 str는 확산에 사용되는 패딩 문자열 이다.
상기 절차 3)중에서 응답 장치는 첫번째 메시지를 수신한 후 로컬 저장된 마스터 키 표식이 상기 첫번째 메시지 중에 포함한 마스터 키 표식 인지 아닌지를 검증하고; 마스터 키 표식이 아니면 상기 첫번째 메시지를 폐기하고 마스터 키 표식이면 상기 응답 장치는 로컬에 지금 한창 마스터 키 표식(MKID)을 이용하고 있는 페어 와이즈 임시 키(PTK) 협상 프로토콜이 존재하는 지를 검증하며; 만일 존재하면 상기 첫번째 메시지를 폐기하고 상태 코드 SC=2를 설치하여 상기 개시 장치에게 통지하거나 혹은 링크를 끊고; 만일 존재하지 않으면 로컬 저장된 I-MAC와 R-MAC를 이용하여
Figure 112013012527331-pct00004
(PSMK, PTKID||I-Nonce|| I-MAC||R-MAC||str)를 계산하여 수신한
Figure 112013012527331-pct00005
(PSMK, PTKID|| I-Nonce||I-MAC||R-MAC||str)와 비교를 진행하며; 만일 동일하지 않으면 상기 첫번째 메시지를 폐기하고 상태 코드SC=1를 설치하여 개시 장치에게 통지하거나 혹은 링크를 끊고; 만일 동일하면 페어 와이즈 임시 키 표식(PTKID Pre-shared Master Key)가 로컬 저장된 혹은 진행하고 있는 페어 와이즈 임시 키(PTK) 협상 핸드 쉐이크 프로토콜 혹은 그룹 임시 키(GTK) 배치 프로토콜 중에서 사용하는 임시 키 표식(TKID)와 동일한지 검증하고; 만일 동일하면 상기 첫번째 메시지를 폐기하고 상태 코드SC=3을 설치하여 개시 장치에게 통지하거나 혹은 링크를 끊으며; 만일 동일하지 않으면 응답 장치는 상태 코드SC=0을 설치하고 제2메시지를 구축하여 개시 장치에게 송신하여 상기 페어 와이즈 임시 키(PTK) 협상 핸드 쉐이크 프로토콜을 계속 실행한다.
상기 안전 매개 변수는 첫번째 메시지 안전과 관련된 매개 변수를 가리키며 모든 가변 매개 변수와 일부 비 가변 매개 변수를 포함하는데 예를 들어 부분적인 비 가변 매개 변수는 개시 장치와 응답 장치의 MAC 어드레스 캐스케이드 값일 수 있다.
상기 가변 매개 변수는 응답 장치가 검증을 진행할 시 유일한 기준 값을 사용하여 판정하지 않는 매개 변수를 가리키는데, 예를 들어 첫번째 메시지 중에서 개시 장치가 랜덤으로 산생한 페어 와이즈 임시 키 표식 PTKID와 개시 장치가 산생한 난수 I-Nonce이다.
상기 비 가변 매개 변수는 응답 장치가 검증을 진행할 시 유일한 기준 값을 사용하여 판정하는 매개 변수를 가리키며, 예를 들어 첫번째 메시지 중의 MN=1, SC=0, MKID는 개시 장치와 응답 장치 사이의 사전 공유 마스터 키(PSMK)의 마스터 키 표식이다.
만일 두개 이상의 여러개 설비가 사전 공유 마스터 키 PSMK를 공유하면 개시 장치와 응답 장치의 MAC 어드레스 캐스케이드 값은 가변 매개 변수이고; 만일 두개 설비가 사전 공유 마스터 키(PSMK)를 공유하면 개시 장치와 응답 장치의 MAC어드레스 캐스케이드 값은 비 가변 매개 변수이다.
본 발명이 제공한 보안 프로토콜의 첫번째 메시지의 보호 방법에 있어서, 보안 프로토콜의 개시 장치와 응답 장치는 개인 정보를 사전 공유하고 동일한 메시지 무결성 코드MIC 혹은 메시지 인증 코드MAC 계산 함수를 구비하며, 개시 장치는 보안 프로토콜의 첫번째 메시지를 송신하기 전에 우선 메시지 무결성 코드MIC 혹은 메시지 인증 코드MAC 계산 함수를 이용하여 사전 공유 개인 정보와 첫번째 메시지 중의 안전 매개 변수에 대해 계산을 진행한 후 응답 장치에게 비 안전 매개 변수, 안전 매개 변수와 계산해낸 메시지 무결성 코드MIC 혹은 메시지 인증 코드 MAC 를 포함한 첫번째 메시지를 송신한다. 응답 장치는 상기 메시지를 수신한 후 우선 첫번째 메시지의 비 안전 매개 변수를 검증하고 만일 검증을 통과하지 못하면 상기 메시지를 폐기하고 하나의 상태 코드를 설치하여 개시 장치에게 통지하거나 혹은 링크를 끊고, 그렇지 아니하면 로컬에서 다시 새로 메시지 무결성 코드MIC 혹은 메시지 인증 코드 MAC를 계산하고 수신한 메시지 무결성 코드MIC 혹은 메시지 인증 코드 MAC 와 비교를 진행하며 만일 양자가 동일하지 않으면 상기 메시지를 폐기하고 하나의 상태를 설치하여 개시 장치에게 통지하거나 혹은 링크를 끊고, 그렇지 아니하면 첫번째 메시지 중의 안전 매개 변수를 검증하는데 만일 검증에 통과하지 못하면 상기 메시지를 폐기하고 하나의 상태 코드를 설치하여 개시 장치에게 통고하거나 혹은 링크를 끊고 그렇지 아니하면 상기 보안 프로토콜을 계속 실행한다.
본 발명은 아래와 같은 이점을 구비한다:
1) 메시지 무결성 코드MIC 혹은 메시지 인증 코드MAC계산 함수를 사용하여 개시 장치와 응답 장치가 사전에 공유한 사전 공유 마스터 키 PSMK와 첫번째 메시지 중의 안전 매개 변수를 바인딩하여 보안 프로토콜 중의 첫번째 메시지의 위조 공격을 효과적으로 방지하였고;
2) 첫번째 메시지의 메시지 무결성 코드MIC 혹은 메시지 인증 코드 MAC를 계산할 시 단지 사전 공유 마스터 키(PSMK)와 첫번째 메시지 중의 안전 매개 변수만 선택하여 계산하여 개시 장치와 응답 장치의 계산 규모를 효과적으로 감소하여 계산 자원을 절약하였다.
본 발명의 구체적인 실현 방법은 아래와 같다: 즉
1) 초기화 절차
개시 장치와 응답 장치는 하나의 개인 정보 사전 공유 마스터 키(PSMK)를 사전에 공유하고 또한 모두 같은 마스터 키 표식(MKID)를 구비하는데 즉,개시 장치는 MKID를 구비하고 응답 장치도 MKID를 구비하며 상기 MKID는 사전 공유 마스터 키 PSMK와 대응되며 PSMK를 인덱싱 하는데 사용되며; 개시 장치와 응답 장치는 동일한 메시지 무결성 코드MIC 혹은 메시지 인증 코드MAC 계산 함수를 서포트하는데 예를 들어: 메시지 무결성 코드MIC 혹은 메시지 인증 코드 MAC의 계산 함수는 일방향 확산 함수
Figure 112013012527331-pct00006
(x,y||str)일 수 있는데 그중, x는 확산에 사용되는 키의 값이고 y는 확산에 사용되는 안전 매개 변수이며 str은 확산에 사용되는 패딩 문자열이고 ||는 문자열 캐스케이드를 표시한다.
2) 개시 장치는 첫번째 메시지를 송신
개시 장치는 우선 메시지 무결성 코드MIC 혹은 메시지 인증 코드 MAC 계산 함수를 이용하여 사전 공유 마스터 키(PSMK)와 첫번째 메시지가 송신하려는 안전 매개 변수에 대해 계산을 진행한 후, 응답 장치에게 비 안전 매개 변수, 안전 매개 변수, 상기 마스터 키 표식 MKID와 계산해 낸 메시지 무결성 코드MIC 혹은 메시지 인증 코드 MAC를 포함한 첫번째 메시지를 송신하며; 예를 들어, 만일 상기 방법을 이용하여 ECMA368 표준 중의 페어 와이즈 임시 키(PTK) 4 단계 핸드 쉐이크 프로토콜(유럽 컴퓨터 제조 업체 협회, European Computer Manufacturers Association, ECMA로 약칭 함)을 개진하려 하면 첫번째 메시지는 MN||SC||PTKID||MKID||I-Nonce||
Figure 112013012527331-pct00007
(PSMK, PTKID||I-Nonce||I-MAC||R-MAC||str)일 수 있는데 그중, I-MAC와 R-MAC는 각각 개시 장치와 응답 장치의 MAC 어드레스 이고, 메시지 번호MN=1이고, 상태 코드 SC=0이며, 페어 와이즈 임시 키 표식 PTKID는 개시 장치가 랜덤으로 선택한 값(로컬 저장하거나 혹은 진행되고 있는 페어 와이즈 임시 키(PTK) 4 단계 핸드 쉐이크 프로토콜 혹은 그룹 임시 키(GTK)배치 프로토콜 중에서 사용하는 임시 키 표식TKID와 동일하지 않다)이며, I-Nonce는 개시 장치가 산생한 난수이며
Figure 112013012527331-pct00008
(PSMK, PTKID||I-Nonce||I-MAC||R-MAC||str)는 개시 장치가 계산한 메시지 무결성 코드MIC 혹은 메시지 인증 코드MAC이며 str는 패딩 문자열 이다.
3) 응답 장치는 첫번째 메시지를 수신
응답 장치는 첫번째 메시지를 수신한 후, 우선 첫번째 메시지 중의 비 안전 매개 변수의 합법성을 검증하는데, 만일 비합법 적이면 상기 메시지를 폐기하고 하나의 상태 코드를 설치하여 개시 장치에게 통지하거나 혹은 링크를 끊으며, 만일 합법적이면 첫번째 메시지의 안전 매개 변수와 로컬 저장된 사전 공유 마스터 키(PSMK)를 이용하여 메시지 무결성 코드MIC 혹은 메시지 인증 코드MAC를 계산하여 수신한 메시지 무결성 코드MIC 혹은 메시지 인증 코드MAC와 비교하는데, 만일 동일하지 않으면 상기 메시지를 폐기하고 하나의 상태 코드를 설치하여 개시 장치에게 통지하거나 혹은 링크를 끊으며, 만일 동일하면 다음으로 첫번째 메시지 중의 안전 매개 변수의 합법성을 검증하는데, 만일 안전 매개 변수 중에 비합법적인 값이 존재하면 상기 메시지를 폐기하고 하나의 상태 코드를 설치하여 개시 장치에게 통고하거나 혹은 링크를 끊는다. 예를 들어, 만일 상기 방법을 이용하여 ECMA368 표준 중의 페어 와이즈 임시 키(PTK) 4 단계 핸드 쉐이크 프로토콜을 개진하면 응답 장치는 첫번째 메시지를 수신한 후 마스터 키 표식(MKID)가 그들이 사전에 공유한 사전 공유 마스터 키(PSMK)의 표식인 지를 검증하는데, 만일 아니면 상기 메시지를 폐기하고, 만일 옳으면 지금 한창 상기 마스터 키 표식(MKID)을 이용하고 있는 페어 와이즈 임시 키(PTK) 4 단계 핸드 쉐이크 프로토콜이 존재하는지 검증하고, 만일 존재하면 상기 메시지를 폐기하고 상태 코드SC=2를 설치하여 개시 장치에게 통지하고, 만일 존재하지 않으면 로컬에서 I-MAC와 R-MAC를 이용하여
Figure 112013012527331-pct00009
(PSMK, PTKID||I-Nonce||I-MAC||R-MAC||str)를 계산하여 수신한
Figure 112013012527331-pct00010
(PSMK, PTKID||I-Nonce||I-MAC||R-MAC||str)와 비교를 진행하며, 만일 동일하지 않으면 상기 메시지를 폐기하고 상태 코드SC=1를 설치하여 개시 장치에게 통지하고, 만일 동일하면 페어 와이즈 임시 키 표식(PTKID)와 로컬 저장된 혹은 이용하고 있는 페어 와이즈 임시 키(PTK) 협상 프로토콜 혹은 그룹 임시 키(GTK) 배치 프로토콜 중에서 사용하는 임시 키 표식(TKID)가 동일한지 검증하고, 만일 동일하면 상기 메시지를 폐기하고 상태 코드SC=3을 설치하여 개시 장치에게 통지하며, 만일 부동하면 응답 장치는 상태 코드SC=0을 설치하고 제2메시지를 구축하여 개시 장치에게 송신하여 상기 페어 와이즈 임시 키(PTK) 4 단계 핸드 쉐이크 프로토콜을 계속 실행한다.
본 발명의 실시예의 방법은 메시지 무결성 코드MIC 혹은 메시지 인증 코드 MAC 계산 함수를 이용하여 개시 장치와 응답 장치가 사전에 공유한 사전 공유 마스터 키(PSMK)와 첫번째 메시지 중의 안전 매개 변수를 바인딩시켜, 보안 프로토콜 중의 첫번째 메시지의 위조 공격을 효과적으로 방지하고, 첫번째 메시지의 메시지 무결성 코드MIC 혹은 메시지 인증 코드MAC를 계산할 시 단지 사전 공유 마스터 키(PSMK)와 첫번째 메시지 중의 안전 매개 변수만 선택하여 계산하기 때문에 개시 장치와 응답 장치의 계산 규모를 효과적으로 감소시켜 계산 자원을 절약하였다.
마지막으로 설명하여야 할 것은, 상술한 실시예는 단지 본 발명의 기술안을 설명하기 위한 것이지 본 발명을 제한하는 것은 않이며, 비록 상술한 실시예를 참조하여 본 발명에 대해 상세히 설명하였으나 당업자들은 여전히 상술한 각 실시예에 기재된 기술안에 대해 보정을 진행하거나 혹은 그중의 부분적인 기술적 특징에 대해 등가 교체을 진행할 수 있으며, 이런 보정과 교체는 상응한 기술안으로 하여금 본질적으로 본 발명의 각 실시예의 기술안의 정신과 범위를 벗어나지 않게 한다.

Claims (7)

  1. 보안 프로토콜의 첫번째 메시지의 보호 방법에 있어서,
    상기 보호 방법은 초기화 절차 1), 개시 장치가 첫번째 메시지를 송신하는 절차 2), 응답 장치가 첫번째 메시지를 수신하는 절차 3)을 포함하며;
    상기 초기화 절차 1)은,
    개시 장치와 응답 장치가 하나의 개인 정보 사전 공유 마스터 키를 사전 공유하고, 상기 개시 장치와 응답 장치는 동일한 마스터 키 표식을 구비하며, 상기 마스터 키 표식은 상기 사전 공유 마스터 키를 표식하는데 사용되며, 상기 개시 장치와 상기 응답 장치는 동일한 메시지 무결성 코드 계산 함수 혹은 메시지 인증 코드 계산 함수를 서포트하는 절차이며;
    상기 개시 장치가 첫번째 메시지를 송신하는 절차 2)는,
    상기 개시 장치가 우선 메시지 무결성 코드 계산 함수 혹은 메시지 인증 코드 계산 함수를 이용하여 상기 사전 공유 마스터 키와 첫번째 메시지가 송신하려 하는 안전 매개 변수에 대해 계산을 진행하여 메시지 무결성 코드 혹은 메시지 인증 코드를 획득한 후, 상기 응답 장치에게 첫번째 메시지를 송신하는 절차이며,
    상기 첫번째 메시지 중에는 비 안전 매개 변수, 안전 매개 변수, 상기 마스터 키 표식 및 상기 메시지 무결성 코드 혹은 메시지 인증 코드를 포함하고;
    3) 상기 응답 장치가 첫번째 메시지를 수신하는 절차는,
    상기 응답 장치는 상기 첫번째 메시지를 수신한 후, 로컬 저장된 마스터 키 표식이 상기 첫번째 메시지 중에 포함한 마스터 키 표식 인지 아닌지를 검증하고;
    마스터 키 표식이 아니면 상기 첫번째 메시지를 폐기하고, 그렇지 아니하면 상기 응답 장치는 로컬에 지금 한창 마스터 키 표식을 이용하고 있는 페어 와이즈 임시 키(PTK) 협상 핸드 쉐이크 프로토콜이 존재하는 지를 검증하며;
    만일 존재하면 상기 첫번째 메시지를 폐기하고 상태 코드 SC=2를 설치하여 상기 개시 장치에게 통지하거나 혹은 링크를 끊고; 만일 존재하지 않으면 로컬 저장된 I-MAC와 R-MAC를 이용하여
    Figure 112013012527331-pct00014
    (PSMK, PTKID||I-Nonce||I-MAC||R-MAC||str)를 계산하여 수신한
    Figure 112013012527331-pct00015
    (PSMK, PTKID|| I-Nonce||I-MAC||R-MAC||str)와 비교를 진행하며,
    여기서 PSMK(Pre-shared Master Key)는 사전 공유 마스터 키(Pre-shared Master Key)이며;
    만일 동일하지 않으면 상기 첫번째 메시지를 폐기하고 상태 코드 SC=1를 설치하여 개시 장치에게 통지하거나 혹은 링크를 끊고; 만일 동일하면 페어 와이즈 임시 키 표식(PTKID)가 로컬 저장된 혹은 이용하고 있는 페어 와이즈 임시 키(PTK) 협상 핸드 쉐이크 프로토콜 혹은 그룹 임시 키(GTK) 배치 프로토콜 중에서 사용되는 임시 키 표식(TKID)와 동일한지 검증하고;
    만일 동일하면 상기 첫번째 메시지를 폐기하고 상태 코드 SC=3을 설치하여 개시 장치에게 통지하거나 혹은 링크를 끊으며; 만일 동일하지 않으면 상기 응답 장치는 상태 코드 SC=0을 설치하고 제2메시지를 구축하여 개시 장치에게 송신하여, 상기 페어 와이즈 임시 키(PTK) 협상 핸드 쉐이크 프로토콜을 계속 실행하는
    것을 특징으로 하는 보안 프로토콜의 첫번째 메시지의 보호 방법.
  2. 제 1 항에 있어서,
    상기 절차 1) 중에서 메시지 무결성 코드 계산 함수 혹은 메시지 인증 코드의 계산 함수는 일방향 확산 함수
    Figure 112013012527331-pct00011
    (x,y||str)인데 그중, x는 확산에 사용되는 키의 값이고 y는 확산에 사용되는 안전 매개 변수이며 str은 확산에 사용되는 패딩 문자열이고 ||는 문자열 캐스케이드를 표시하는
    것을 특징으로 하는 보안 프로토콜의 첫번째 메시지의 보호 방법.
  3. 제 2 항에 있어서,
    상기 절차 2)중에서 상기 첫번째 메시지는 MN||SC||PTKID||MKID|| I-Nonce||
    Figure 112013012527331-pct00012
    (PSMK, PTKID||I-Nonce||I-MAC||R-MAC||str) 이고 그중, I-MAC와 R-MAC는 각각 개시 장치와 응답 장치의 MAC 어드레스 이고 메시지 번호 MN=1이고 상태 코드SC=0이며, 페어 와이즈 임시 키 표식(PTKID, Pre-shared Master Key)는 개시 장치가 랜덤으로 선택한 값인데 로컬 저장하거나 혹은 이용하고 있는 페어 와이즈 임시 키 협상 프로토콜 혹은 그룹 임시 키 배치 프로토콜 중에서 사용되는 임시 키 표식과 동일하지 아니하며, I-Nonce는 상기 개시 장치가 산생한 난수이며,
    Figure 112013012527331-pct00013
    (PSMK, PTKID||I-Nonce||I-MAC||R-MAC||str)는 상기 메시지 무결성 코드 혹은 메시지 인증 코드 이고, str는 확산에 사용되는 패딩 문자열이며, MKID(Master Key Identifier)는 마스터 키 표식이며, PSMK는 사전 공유 마스터 키(Pre-shared Master Key)인
    것을 특징으로 하는 보안 프로토콜의 첫번째 메시지의 보호 방법.
  4. 제 3 항에 있어서,
    상기 절차 3)중에서 임시 키(PTK), 임시 키 표식(PTKID), 임시 키(PTK), 임시 키(GTK), 임시 키 표식(TKID), 임시 키(PTK) 인
    것을 특징으로 하는 보안 프로토콜의 첫번째 메시지의 보호 방법.
  5. 제 1 항 내지 제 4 항 중의 어느 한 항에 있어서,
    상기 안전 매개 변수는 첫번째 메시지 안전과 관련된 매개 변수를 가리키며, 모든 가변 매개 변수와 일부 비 가변 매개 변수를 포함하는
    것을 특징으로 하는 보안 프로토콜의 첫번째 메시지의 보호 방법.
  6. 제 5 항에 있어서,
    상기 가변 매개 변수는 응답 장치가 검증을 진행할 시 하나 이상의 기준 값을 사용하여 판정하는 매개 변수를 가리키는
    것을 특징으로 하는 보안 프로토콜의 첫번째 메시지의 보호 방법.
  7. 제 5 항에 있어서,
    상기 비 가변 매개 변수는 응답 장치가 검증을 진행할 시 유일한 기준 값을 사용하여 판정하는 매개 변수를 가리키는
    것을 특징으로 하는 보안 프로토콜의 첫번째 메시지의 보호 방법.
KR1020117016311A 2008-12-18 2009-12-07 보안 프로토콜의 첫번째 메시지의 보호 방법 KR101296102B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200810190610.7 2008-12-18
CN2008101906107A CN101442531B (zh) 2008-12-18 2008-12-18 一种安全协议第一条消息的保护方法
PCT/CN2009/075366 WO2010069233A1 (zh) 2008-12-18 2009-12-07 一种安全协议第一条消息的保护方法

Publications (2)

Publication Number Publication Date
KR20110095947A KR20110095947A (ko) 2011-08-25
KR101296102B1 true KR101296102B1 (ko) 2013-08-19

Family

ID=40726770

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117016311A KR101296102B1 (ko) 2008-12-18 2009-12-07 보안 프로토콜의 첫번째 메시지의 보호 방법

Country Status (6)

Country Link
US (1) US8572378B2 (ko)
EP (1) EP2375669B1 (ko)
JP (1) JP5301680B2 (ko)
KR (1) KR101296102B1 (ko)
CN (1) CN101442531B (ko)
WO (1) WO2010069233A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102055380B1 (ko) * 2019-07-02 2019-12-12 (주)팍스넷 보안이 강화된 메시지 송수신 기법

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101345660B (zh) * 2008-08-21 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于tcpa/tcg可信网络连接的可信网络管理方法
CN100581170C (zh) * 2008-08-21 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别可信网络连接的可信网络管理方法
CN101442531B (zh) * 2008-12-18 2011-06-29 西安西电捷通无线网络通信股份有限公司 一种安全协议第一条消息的保护方法
WO2011079426A1 (zh) * 2009-12-28 2011-07-07 西安西电捷通无线网络通信股份有限公司 一种防止安全协议第一条消息被伪造的方法
KR101425320B1 (ko) * 2013-04-24 2014-08-01 에스케이씨앤씨 주식회사 신뢰 메시지 운용방법 및 이를 위한 시스템
CN105025444A (zh) * 2014-04-16 2015-11-04 中兴通讯股份有限公司 一种实现设备到设备发现业务的方法及终端
CN105577625B (zh) * 2014-10-17 2019-04-23 西安西电捷通无线网络通信股份有限公司 基于预共享密钥的实体鉴别方法及装置
WO2018016713A2 (ko) * 2016-07-18 2018-01-25 엘지전자(주) 무선 통신 시스템에서의 단말의 접속 식별자 보안 방법 및 이를 위한 장치
US11194011B2 (en) 2017-02-01 2021-12-07 Blinksight Devices and methods for transmitting and receiving, signal transmitter-receiver
EP3949262A4 (en) * 2019-03-29 2022-03-09 Telefonaktiebolaget LM Ericsson (publ) METHOD AND DEVICE FOR AUTHENTICATION OF A WIRELESS DEVICE
US11381391B2 (en) * 2020-06-15 2022-07-05 Cisco Technology, Inc. Pre-shared secret key capabilities in secure MAC layer communication protocols
CN112867005A (zh) * 2020-12-31 2021-05-28 乐鑫信息科技(上海)股份有限公司 控制帧处理及生成方法、站点、接入点及存储介质
US12003493B2 (en) * 2021-03-10 2024-06-04 Verizon Patent And Licensing Inc. Device pre-authentication
CN116155631B (zh) * 2023-04-21 2023-07-28 四川中电启明星信息技术有限公司 一种企业级的正反向级联认证方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080006584A1 (en) 2002-11-19 2008-01-10 Xogen Technologies Inc. Treatment of a waste stream through production and utilization of oxyhydrogen gas
US20080159535A1 (en) 2006-12-27 2008-07-03 Samsung Electronics Co., Ltd. Method of protecting broadcast frame, terminal authenticating broadcast frame, and access point broadcasting broadcast frame
CN101964258A (zh) 2010-07-29 2011-02-02 兰州理工大学 用于超级电容器电极的多孔成型木炭的制备方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006096017A1 (en) * 2005-03-09 2006-09-14 Electronics And Telecommunications Research Institute Authentication method and key generating method in wireless portable internet system
KR100704675B1 (ko) * 2005-03-09 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
US7978855B2 (en) * 2005-06-22 2011-07-12 Samsung Electronics Co., Ltd. Method for allocating authorization key identifier for wireless portable internet system
US8001584B2 (en) 2005-09-30 2011-08-16 Intel Corporation Method for secure device discovery and introduction
US8578159B2 (en) * 2006-09-07 2013-11-05 Motorola Solutions, Inc. Method and apparatus for establishing security association between nodes of an AD HOC wireless network
JP4841519B2 (ja) * 2006-10-30 2011-12-21 富士通株式会社 通信方法、通信システム、鍵管理装置、中継装置及びコンピュータプログラム
CN101247261A (zh) * 2007-07-18 2008-08-20 北京高信达网络科技有限公司 一种防止DDos攻击的方法及设备
CN101159538A (zh) * 2007-11-16 2008-04-09 西安西电捷通无线网络通信有限公司 一种密钥管理方法
CN101394412B (zh) 2008-09-28 2012-03-07 西安西电捷通无线网络通信股份有限公司 一种防止安全协议第一条消息被伪造的方法
CN101431519B (zh) * 2008-12-09 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种三步握手协议方法
CN101442531B (zh) 2008-12-18 2011-06-29 西安西电捷通无线网络通信股份有限公司 一种安全协议第一条消息的保护方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080006584A1 (en) 2002-11-19 2008-01-10 Xogen Technologies Inc. Treatment of a waste stream through production and utilization of oxyhydrogen gas
US20080159535A1 (en) 2006-12-27 2008-07-03 Samsung Electronics Co., Ltd. Method of protecting broadcast frame, terminal authenticating broadcast frame, and access point broadcasting broadcast frame
CN101964258A (zh) 2010-07-29 2011-02-02 兰州理工大学 用于超级电容器电极的多孔成型木炭的制备方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Changhua HE et al, "analysis of the 802.11i 4-way handshake," electrical and computer science depertments, stanford univiersity, CA 94305, (2004.10.01) *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102055380B1 (ko) * 2019-07-02 2019-12-12 (주)팍스넷 보안이 강화된 메시지 송수신 기법

Also Published As

Publication number Publication date
EP2375669A4 (en) 2013-07-03
US20110252239A1 (en) 2011-10-13
JP2012512577A (ja) 2012-05-31
JP5301680B2 (ja) 2013-09-25
KR20110095947A (ko) 2011-08-25
CN101442531A (zh) 2009-05-27
CN101442531B (zh) 2011-06-29
US8572378B2 (en) 2013-10-29
EP2375669A1 (en) 2011-10-12
WO2010069233A1 (zh) 2010-06-24
EP2375669B1 (en) 2016-03-02

Similar Documents

Publication Publication Date Title
KR101296102B1 (ko) 보안 프로토콜의 첫번째 메시지의 보호 방법
He et al. Analysis of the 802.11 i 4-way handshake
WO2011053425A1 (en) System and method for providing unified transport and security protocols
CN106209883A (zh) 基于链路选择和破碎重组的多链路传输方法及系统
CN102299930A (zh) 一种保障客户端软件安全的方法
EP2375627B1 (en) Three-way handshake protocol method
CN112118106B (zh) 一种基于标识密码的轻量级端到端安全通信认证方法
CN100566240C (zh) 一种wapi单播密钥协商方法
US20110196965A1 (en) Systems and methods to prevent denial of service attacks
Singh et al. On the IEEE 802.11 i security: a denial‐of‐service perspective
CN101394412B (zh) 一种防止安全协议第一条消息被伪造的方法
CN110995662B (zh) 一种基于多路网络媒介的数据传输方法和系统
Lounis et al. Exploiting race condition for Wi-Fi denial of service attacks
CN101742501B (zh) 一种无线自组织网络安全多信道媒体介质访问控制方法
CN108989316B (zh) 一种适用于专用网络的端口跳变通信方法及系统
CN101159538A (zh) 一种密钥管理方法
Zha et al. Security improvements of IEEE 802.11 i 4-way handshake scheme
CN101707621B (zh) 一种适合三元对等鉴别可信网络连接架构的网络传输方法
WO2011079426A1 (zh) 一种防止安全协议第一条消息被伪造的方法
CN100581171C (zh) 一种适合超宽带网络的握手协议方法
Zhang et al. Secure and efficient scheme for fast initial link setup against key reinstallation attacks in IEEE 802.11 ah networks
Malekzadeh et al. Design and implementation of a lightweight security model to prevent IEEE 802.11 Wireless DoS attacks
Vanhoef Recent Wi-Fi attacks & defenses: general lessons learned & open problems
Glass et al. 802.11 DCF Denial of Service Vulnerabilities.
Hong et al. Supporting secure authentication and privacy in wireless computing

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160729

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170728

Year of fee payment: 5