KR20110095947A - 일종 보안 프로토콜의 첫번째 메시지의 보호 방법 - Google Patents

일종 보안 프로토콜의 첫번째 메시지의 보호 방법 Download PDF

Info

Publication number
KR20110095947A
KR20110095947A KR1020117016311A KR20117016311A KR20110095947A KR 20110095947 A KR20110095947 A KR 20110095947A KR 1020117016311 A KR1020117016311 A KR 1020117016311A KR 20117016311 A KR20117016311 A KR 20117016311A KR 20110095947 A KR20110095947 A KR 20110095947A
Authority
KR
South Korea
Prior art keywords
message
initiator
mac
responder
code
Prior art date
Application number
KR1020117016311A
Other languages
English (en)
Other versions
KR101296102B1 (ko
Inventor
시아오롱 라이
준 카오
유에레이 시아오
만시아 티에
젠하이 후앙
비안링 장
야난 후
Original Assignee
차이나 아이더블유엔콤 씨오., 엘티디
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 차이나 아이더블유엔콤 씨오., 엘티디 filed Critical 차이나 아이더블유엔콤 씨오., 엘티디
Publication of KR20110095947A publication Critical patent/KR20110095947A/ko
Application granted granted Critical
Publication of KR101296102B1 publication Critical patent/KR101296102B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)

Abstract

본 발명은 일종 보안 프로토콜의 첫번째 메시지의 보호 방법을 제공하는데 상기 방법은 1) 초기화 절차; 2) 발기자가 첫번째 메시지를 송신하는 절차; 3) 응답자가 첫번째 메시지를 수신하는 절차를 포함한다. 본 발명이 제공하는 보안 프로토콜의 첫번째 메시지의 보호 방법은 1) 메시지 무결성 코드MIC 혹은 메시지 인증 코드MAC계산 함수를 사용하여 발기자와 응답자가 사전에 공유한 사전 공유 마스터 키 PSMK와 첫번째 메시지 중의 안전 매개 변수를 바인딩하여, 보안 프로토콜 중의 첫번째 메시지의 위조 공격을 효과적으로 방지할 수 있고; 2) 첫번째 메시지의 메시지 무결성 코드MIC 혹은 메시지 인증 코드 MAC를 계산할 시 단지 사전 공유 마스터 키PSMK와 첫번째 메시지 중의 안전 매개 변수만 선택하여 계산하여 발기자와 응답자의 계산 규모를 효과적으로 감소시켜 계산 자원을 절약할 수 있다.

Description

일종 보안 프로토콜의 첫번째 메시지의 보호 방법{METHOD FOR PROTECTING THE FIRST MESSAGE OF SECURITY PROTOCOL}
본 출원은 2008년12월18일에 중국 특허청에 제출한 출원번호가 200810190610.7인 발명 명칭이《일종 보안 프로토콜의 첫번째 메시지의 보호 방법》인 중국특허출원의 우선권을 요구하며 그 전부 내용을 본 출원에 인용하여 결합한다.
본 발명은 일종 보안 프로토콜의 첫번째 메시지의 보호 방법에 관한 것이다.
통신망의 쾌속적인 발전과 더불어 보안 프로토콜도 어디에나 존재하게 되였다. 하지만 연구자들은 보안 프로토콜을 설계할 시 보통 첫번째 메시지의 안전성은 교려하지 않으므로 공격자로 하여금 임의로 첫번째 메시지를 위조, 재생하여 보안 프로토콜을 공격하는 목적에 도달한다. 사실상 대다수 통신망의 환경하에서 첫번째 메시지의 안전성을 교려하지 않아도 큰 영향은 없고, 단지 자원 낭비만 초래하게 될 뿐이다. 하지만 일부 특수한 통신망 환경 예를 들어: 초 광대역 (Ultra Wideband, UWB로 약칭 함)통신망이 존재한다. 초 광대역 UWB는 일종 비 반송파 통신 기술로서 나노 초 내지 마이크로 초 급의 사인파 협 펄스를 이용하여 데이터를 전송한다. 초 광대역 통신망 중의 설비는 대부분 저전력, 저 에너지 소비의 설비(배터리를 사용하여 전원을 공급)로서 그들의 에너지, 통신과 저장 등 자원은 모두 상당히 보귀하기 때문에 그들에게 적합한 보안 프로토콜을 설계할 시 첫번째 메시지의 안전성을 고려할 필요가 있다.
목전, 보안 프로토콜의 첫번째 메시지의 안전성을 해결하는 주요 방법은: 사전에 공유한 개인 정보를 이용하여 보안 프로토콜의 첫번째 메시지에 대해 한개 메시지 무결성 코드(Message Integrity Code,MIC로 약칭 함) 혹은 메시지 인증 코드(Message Authentication Code,MAC로 약칭 함)를 계산 하는데 양자의 공능은 모두 첫번째 메시지가 위조 되는 것을 방지하기 위한 것이다. 하지만 발명인은 본 발명을 실현하는 과정에서 종래 기술에는 적어도 아래와 같은 기술적 결함이 존재하는 것을 발견하였다. 즉 상기 방법은 사전에 공유한 개인 정보를 이용하여 보안 프로토콜의 첫번째 메시지 중의 모든 매개 변수에 대해 MIC 혹은 MAC를 계산하기 때문에 계산 규모가 비교적 커서 계산 자원 낭비를 초래하였다.
본 발명은 종래기술에 존재하는 상기 기술문제를 해결하기 위하여 일종 보안 프로토콜의 첫번째 메시지의 보호 방법을 제공한다.
본 발명의 기술안은 아래와 같다: 본 발명은 일종 보안 프로토콜의 첫번째 메시지의 보호 방법을 제공하는데
1) 초기화 절차
발기자와 응답자는 한개 개인 정보 사전 공유 마스터 키 (Pre-shared Master Key,PSMK로 약칭 함)를 사전 공유하고 동일한 마스터 키 표식(Master Key Indentifier, MKID로 약칭 함)을 소유하며 상기 마스터 키 표식MKID는 상기 사전 공유 마스터 키PSMK를 표식하는데 사용하며 발기자와 응답자는 동일한 메시지 무결성 코드 계산 함수MIC와 메시지 인증 코드MAC 계산 함수를 지지하는 절차;
2) 발기자는 첫번째 메시지를 송신하는 절차
발기자는 우선 메시지 무결성 코드 계산 함수MIC 혹은 메시지 인증 코드MAC 계산 함수를 이용하여 사전 공유 마스터 키PSMK와 첫번째 메시지가 송신하려 하는 안전 매개 변수에 대해 계산을 진행하여, 메시지 무결성 코드MIC 혹은 메시지 인증 코드MAC를 획득한 후, 응답자에게 첫번째 메시지를 송신하는데 상기 첫번째 메시지 중에는 안전 매개 변수, 비 안전 매개 변수, 상기 마스터 키 표식MKID 및 상기 메시지 무결성 코드MIC 혹은 메시지 인증 코드MAC를 포함하고;
3) 응답자는 첫번째 메시지를 수신하는 절차
응답자는 첫번째 메시지를 수신한 후, 우선 첫번째 메시지 중의 비 안전 매개 변수의 합법성을 검증하며; 만일 비합법 적이면 상기 첫번째 메시지를 폐기하고 한개 상태 코드를 설치하여 발기자에게 통지하거나 혹은 링크를 끊으며; 만일 합법적이면 첫번째 메시지의 안전 매개 변수와 로컬 저장의 사전 공유 마스터 키PSMK를 이용하여 메시지 무결성 코드MIC 혹은 메시지 인증 코드MAC를 계산하며 수신된 메시지 무결성 코드MIC 혹은 메시지 인증 코드MAC와 비교를 진행하며; 만일 부동하면 상기 첫번째 메시지를 폐기하고 한개 상태 코드를 설치하여 발기자에게 통지하거나 혹은 링크를 끊으며, 만일 동일하면 진일보로 첫번째 메시지 중의 안전 매개 변수의 합법성을 검증하며; 만일 상기 안전 매개 변수 중에 비합법 적인 값이 존재하면 상기 첫번째 메시지를 폐기하고 한개 상태 코드를 설치하여 발기자에게 통지하거나 혹은 링크를 끊는
절차를 포함하는 것을 특징으로 한다.
상기 절차 1) 중에서 메시지 무결성 코드MIC 계산 함수 혹은 메시지 인증 코드MAC의 계산 함수는 일방향 확산 함수
Figure pct00001
(x,y||str)인데 그중, x는 확산에 사용되는 키의 값이고 y는 확산에 사용되는 안전 매개 변수이며 str은 확산에 사용되는 패딩 문자열이고 ||는 문자열 캐스케이드를 표시한다.
상기 절차 2)중에서 첫번째 메시지는 MN||SC||PTKID||MKID|| I-Nonce||
Figure pct00002
(PSMK, PTKID||I-Nonce||I-MAC||R-MAC||str) 이고 그중, I-MAC와 R-MAC는 각각 발기자와 응답자의MAC 어드레스 이고 메시지 번호 MN=1이고 상태 코드SC=0이며 페어 와이즈 임시 키 표식 PTKID 는 발기자가 랜덤으로 선택한 값인데, 로컬 저장하거나 혹은 한창 진행되고 있는 페어 와이즈 임시 키 PTK 협상 프로토콜 혹은 그룹 임시 키 GTK 배치 프로토콜 중에서 사용하는 임시 키 표식TKID과 부동하며 I-Nonce는 발기자가 산생한 난수이며
Figure pct00003
(PSMK, PTKID||I-Nonce||I-MAC||R-MAC||str)는 발기자가 계산한 메시지 무결성 코드MIC 혹은 메시지 인증 코드MAC 이고 str는 확산에 사용되는 패딩 문자열 이다.
상기 절차 3)중에서 응답자는 첫번째 메시지를 수신한 후 로컬 저장된 마스터 키 표식이 상기 첫번째 메시지 중에 포함한 마스터 키 표식 인지 아닌지를 검증하고; 만일 아니면 상기 첫번째 메시지를 폐기하고 그렇지 아니하면 상기 응답자는 로컬에 지금 한창 마스터 키 표식MKID을 이용하여 진행하는 페어 와이즈 임시 키PTK 협상 프로토콜이 존재하는 지를 검증하며; 만일 존재하면 상기 첫번째 메시지를 폐기하고 상태 코드 SC=2를 설치하여 상기 발기자에게 통지하거나 혹은 링크를 끊고; 만일 존재하지 않으면 로컬 저장된 I-MAC와 R-MAC를 이용하여
Figure pct00004
(PSMK, PTKID||I-Nonce|| I-MAC||R-MAC||str)를 계산하여 수신한
Figure pct00005
(PSMK, PTKID|| I-Nonce||I-MAC||R-MAC||str)와 비교를 진행하며; 만일 부동하면 상기 첫번째 메시지를 폐기하고 상태 코드SC=1를 설치하여 발기자에게 통지하거나 혹은 링크를 끊고; 만일 동일하면 페어 와이즈 임시 키 표식PTKID가 로컬 저장된 혹은 지금 진행 중인 페어 와이즈 임시 키PTK 협상 핸드 쉐이크 프로토콜 혹은 그룹 임시 키GTK배치 프로토콜 중에서 사용하는 임시 키 표식 TKID와 동일한지 검증하고; 만일 동일하면 상기 첫번째 메시지를 폐기하고 상태 코드SC=3을 설치하여 발기자에게 통지하거나 혹은 링크를 끊으며; 만일 부동하면 응답자는 상태 코드SC=0을 설치하고 제2메시지를 구축하여 발기자에게 송신하여 상기 페어 와이즈 임시 키PTK 협상 핸드 쉐이크 프로토콜을 계속 실행한다.
상기 안전 매개 변수는 첫번째 메시지 안전과 관련된 매개 변수를 가리키는데 모든 가변 매개 변수와 부분적인 비 가변 매개 변수를 포함하는데 예를 들어 부분적인 비 가변 매개 변수는 발기자와 응답자의 MAC 어드레스 캐스케이드 값일 수 있다.
상기 가변 매개 변수는 응답자가 검증을 진행할 시 유일한 기준 값을 사용하여 판정하지 않는 매개 변수를 가리키는데, 예를 들어 첫번째 메시지 중에서 발기자가 랜덤으로 산생한 페어 와이즈 임시 키 표식 PTKID와 발기자가 산생한 난수I-Nonce이다.
상기 비 가변 매개 변수는 응답자가 검증을 진행할 시 유일한 기준 값을 사용하여 판정하는 매개 변수를 가리키는데, 예를 들어 첫번째 메시지 중의 MN=1, SC=0, MKID는 발기자와 응답자 사이의 사전 공유 마스터 키PSMK의 마스터 키 표식이다.
만일 두개 이상의 여러개 설비가 사전 공유 마스터 키 PSMK를 공유하면 발기자와 응답자의 MAC 어드레스 캐스케이드 값은 가변 매개 변수 이고; 만일 두개 설비가 사전 공유 마스터 키PSMK를 공유 하면 발기자와 응답자의 MAC어드레스 캐스케이드 값은 비 가변 매개 변수 이다.
본 발명이 제공한 보안 프로토콜의 첫번째 메시지의 보호 방법에 있어서, 보안 프로토콜의 발기자와 응답자는 개인 정보를 사전 공유하고 동일한 메시지 무결성 코드MIC 혹은 메시지 인증 코드MAC 계산 함수를 소유하며, 발기자는 보안 프로토콜의 첫번째 메시지를 송신하기 전에 우선 메시지 무결성 코드MIC 혹은 메시지 인증 코드MAC 계산 함수를 이용하여 사전 공유 개인 정보와 첫번째 메시지 중의 안전 매개 변수에 대해 계산을 진행한 후 응답자에게 비 안전 매개 변수, 안전 매개 변수와 계산해낸 메시지 무결성 코드MIC 혹은 메시지 인증 코드 MAC 를 포함한 첫번째 메시지를 송신한다. 응답자는 상기 메시지를 수신한 후 우선 첫번째 메시지의 비 안전 매개 변수를 검증하고 만일 검증을 통과하지 못하면 상기 메시지를 폐기하고 한개 상태 코드를 설치하여 발기자에게 통지하거나 혹은 링크를 끊고, 그렇지 아니하면 로컬에서 다시 새로 메시지 무결성 코드MIC 혹은 메시지 인증 코드 MAC를 계산하고 수신한 메시지 무결성 코드MIC 혹은 메시지 인증 코드 MAC 와 비교를 진행하며 만일 양자가 부동하면 상기 메시지를 폐기하고 한개 상태를 설치하여 발기자에게 통지하거나 혹은 링크를 끊고, 그렇지 아니하면 첫번째 메시지 중의 안전 매개 변수를 검증하는데 만일 검증에 통과하지 못하면 상기 메시지를 폐기하고 한개 상태 코드를 설치하여 발기자에게 통고하거나 혹은 링크를 끊고 그렇지 아니하면 상기 보안 프로토콜을 계속 실행한다.
본 발명은 아래와 같은 이점을 구비한다:
1) 메시지 무결성 코드MIC 혹은 메시지 인증 코드MAC계산 함수를 사용하여 발기자와 응답자가 사전에 공유한 사전 공유 마스터 키 PSMK와 첫번째 메시지 중의 안전 매개 변수를 바인딩하여 보안 프로토콜 중의 첫번째 메시지의 위조 공격을 효과적으로 방지하였고;
2) 첫번째 메시지의 메시지 무결성 코드MIC 혹은 메시지 인증 코드 MAC를 계산할 시 단지 사전 공유 마스터 키PSMK와 첫번째 메시지 중의 안전 매개 변수만 선택하여 계산하여 발기자와 응답자의 계산 규모를 효과적으로 감소하여 계산 자원을 절약하였다.
본 발명의 구체적인 실현 방법은 아래와 같다: 즉
1) 초기화 절차
발기자와 응답자는 한개 개인 정보 사전 공유 마스터 키PSMK를 사전에 공유하고 또한 모두 같은 마스터 키 표식MKID를 소유하는데 즉,발기자는 MKID를 소유하고 응답자도 MKID를 소유하며 상기 MKID는 사전 공유 마스터 키 PSMK와 대응되며 PSMK를 인덱싱 하는데 사용되며; 발기자와 응답자는 동일한 메시지 무결성 코드MIC 혹은 메시지 인증 코드MAC 계산 함수를 지지하는데 예를 들어: 메시지 무결성 코드MIC 혹은 메시지 인증 코드 MAC의 계산 함수는 일방향 확산 함수
Figure pct00006
(x,y||str)일 수 있는데 그중, x는 확산에 사용되는 키의 값이고 y는 확산에 사용되는 안전 매개 변수이며 str은 확산에 사용되는 패딩 문자열이고 ||는 문자열 캐스케이드를 표시한다.
2) 발기자는 첫번째 메시지를 송신
발기자는 우선 메시지 무결성 코드MIC 혹은 메시지 인증 코드 MAC 계산 함수를 이용하여 사전 공유 마스터 키PSMK와 첫번째 메시지가 송신하려는 안전 매개 변수에 대해 계산을 진행한 후, 응답자에게 비 안전 매개 변수, 안전 매개 변수, 상기 마스터 키 표식 MKID와 계산해 낸 메시지 무결성 코드MIC 혹은 메시지 인증 코드 MAC를 포함한 첫번째 메시지를 송신하며; 예를 들어, 만일 상기 방법을 이용하여 ECMA368 표준 중의 페어 와이즈 임시 키PTK 4 단계 핸드 쉐이크 프로토콜(유럽 ??컴퓨터 제조 업체 협회, European Computer Manufacturers Association, ECMA로 약칭 함)을 개진하려 하면 첫번째 메시지는 MN||SC||PTKID||MKID||I-Nonce||
Figure pct00007
(PSMK, PTKID||I-Nonce||I-MAC||R-MAC||str)일 수 있는데 그중, I-MAC와 R-MAC는 각각 발기자와 응답자의 MAC 어드레스 이고, 메시지 번호MN=1이고, 상태 코드 SC=0이며, 페어 와이즈 임시 키 표식 PTKID는 발기자가 랜덤으로 선택한 값(로컬 저장하거나 혹은 진행되고 있는 페어 와이즈 임시 키PTK 4 단계 핸드 쉐이크 프로토콜 혹은 그룹 임시 키GTK배치 프로토콜 중에서 사용하는 임시 키 표식TKID와 동일하지 않다)이며, I-Nonce는 발기자가 산생한 난수이며
Figure pct00008
(PSMK, PTKID||I-Nonce||I-MAC||R-MAC||str)는 발기자가 계산한 메시지 무결성 코드MIC 혹은 메시지 인증 코드MAC이며 str는 패딩 문자열 이다.
3) 응답자는 첫번째 메시지를 수신
응답자는 첫번째 메시지를 수신한 후, 우선 첫번째 메시지 중의 비 안전 매개 변수의 합법성을 검증하는데, 만일 비합법 적이면 상기 메시지를 폐기하고 한개 상태 코드를 설치하여 발기자에게 통지하거나 혹은 링크를 끊으며, 만일 합법적이면 첫번째 메시지의 안전 매개 변수와 로컬 저장된 사전 공유 마스터 키PSMK를 이용하여 메시지 무결성 코드MIC 혹은 메시지 인증 코드MAC를 계산하여 수신한 메시지 무결성 코드MIC 혹은 메시지 인증 코드MAC와 비교하는데, 만일 부동하면 상기 메시지를 폐기하고 한개 상태 코드를 설치하여 발기자에게 통지하거나 혹은 링크를 끊으며, 만일 동일하면 진일보로 첫번째 메시지 중의 안전 매개 변수의 합법성을 검증하는데, 만일 안전 매개 변수 중에 비합법적인 값이 존재하면 상기 메시지를 폐기하고 한개 상태 코드를 설치하여 발기자에게 통고하거나 혹은 링크를 끊는다. 예를 들어, 만일 상기 방법을 이용하여 ECMA368 표준 중의 페어 와이즈 임시 키PTK 4 단계 핸드 쉐이크 프로토콜을 개진하면 응답자는 첫번째 메시지를 수신한 후 마스터 키 표식MKID가 그들이 사전에 공유한 사전 공유 마스터 키PSMK의 표식인 지를 검증하는데, 만일 아니면 상기 메시지를 폐기하고, 만일 옳으면 지금 한창 상기 마스터 키 표식 MKID을 이용하여 진행하는 페어 와이즈 임시 키PTK 4 단계 핸드 쉐이크 프로토콜이 존재하는지 검증하고, 만일 존재하면 상기 메시지를 폐기하고 상태 코드SC=2를 설치하여 발기자에게 통지하고, 만일 존재하지 않으면 로컬에서 I-MAC와 R-MAC를 이용하여
Figure pct00009
(PSMK, PTKID||I-Nonce||I-MAC||R-MAC||str)를 계산하여 수신한
Figure pct00010
(PSMK, PTKID||I-Nonce||I-MAC||R-MAC||str)와 비교를 진행하며, 만일 부동하면 상기 메시지를 폐기하고 상태 코드SC=1를 설치하여 발기자에게 통지하고, 만일 동일하면 페어 와이즈 임시 키 표식PTKID와 로컬 저장된 혹은 지금 한창 진행 중인 페어 와이즈 임시 키PTK 협상 프로토콜 혹은 그룹 임시 키GTK배치 프로토콜 중에서 사용하는 임시 키 표식 TKID가 동일한지 검증하고, 만일 동일하면 상기 메시지를 폐기하고 상태 코드SC=3을 설치하여 발기자에게 통지하며, 만일 부동하면 응답자는 상태 코드SC=0을 설치하고 제2메시지를 구축하여 발기자에게 송신하여 상기 페어 와이즈 임시 키PTK 4 단계 핸드 쉐이크 프로토콜을 계속 실행한다.
본 발명의 실시예의 방법은 메시지 무결성 코드MIC 혹은 메시지 인증 코드 MAC 계산 함수를 이용하여 발기자와 응답자가 사전에 공유한 사전 공유 마스터 키PSMK와 첫번째 메시지 중의 안전 매개 변수를 바인딩시켜, 보안 프로토콜 중의 첫번째 메시지의 위조 공격을 효과적으로 방지하고, 첫번째 메시지의 메시지 무결성 코드MIC 혹은 메시지 인증 코드MAC를 계산할 시 단지 사전 공유 마스터 키PSMK와 첫번째 메시지 중의 안전 매개 변수만 선택하여 계산하기 때문에 발기자와 응답자의 계산 규모를 효과적으로 감소시켜 계산 자원을 절약하였다.
마지막으로 설명하여야 할 것은, 상술한 실시예는 단지 본 발명의 기술안을 설명하기 위한 것이지 본 발명을 제한하는 것은 않이며, 비록 상술한 실시예를 참조하여 본 발명에 대해 상세히 설명하였으나 당업자들은 여전히 상술한 각 실시예에 기재된 기술안에 대해 보정을 진행하거나 혹은 그중의 부분적인 기술적 특징에 대해 등가 교체을 진행할 수 있으며, 이런 보정과 교체는 상응한 기술안으로 하여금 본질적으로 본 발명의 각 실시예의 기술안의 정신과 범위를 벗어나지 않게 한다.

Claims (7)

  1. 일종 보안 프로토콜의 첫번째 메시지의 보호 방법에 있어서,
    1) 초기화 절차
    발기자와 응답자는 한개 개인 정보 사전 공유 마스터 키를 사전 공유하고, 상기 발기자와 응답자는 동일한 마스터 키 표식을 소유하며, 상기 마스터 키 표식은 상기 사전 공유 마스터 키를 표식하는데 사용되며, 상기 발기자와 상기 응답자는 동일한 메시지 무결성 코드 계산 함수 혹은 메시지 인증 코드 계산 함수를 지지하는 절차;
    2) 상기 발기자는 첫번째 메시지를 송신하는 절차
    상기 발기자는 우선 메시지 무결성 코드 계산 함수 혹은 메시지 인증 코드 계산 함수를 이용하여 상기 사전 공유 마스터 키와 첫번째 메시지가 송신하려 하는 안전 매개 변수에 대해 계산을 진행하여 메시지 무결성 코드 혹은 메시지 인증 코드를 획득한 후, 상기 응답자에게 첫번째 메시지를 송신하는데, 상기 첫번째 메시지 중에는 비 안전 매개 변수, 안전 매개 변수, 상기 마스터 키 표식 및 상기 메시지 무결성 코드 혹은 메시지 인증 코드를 포함하고;
    3) 상기 응답자는 첫번째 메시지를 수신하는 절차
    상기 응답자는 첫번째 메시지를 수신한 후 우선 상기 첫번째 메시지 중의 비 안전 매개 변수의 합법성을 검증하며;
    만일 비합법 적이면 상기 첫번째 메시지를 폐기하고 한개 상태 코드를 설치하여 발기자에게 통지하거나 혹은 링크를 끊으며; 만일 합법적이면 상기 첫번째 메시지 중의 안전 매개 변수와 로컬 저장된 사전 공유 마스터 키를 이용하여 메시지 무결성 코드 혹은 메시지 인증 코드를 계산하며 수신된 메시지 무결성 코드 혹은 메시지 인증 코드와 비교를 진행하며;
    만일 부동하면 상기 첫번째 메시지를 폐기하고 한개 상태 코드를 설치하여 발기자에게 통지하거나 혹은 링크를 끊으며, 만일 동일하면 진일보로 상기 첫번째 메시지 중의 안전 매개 변수의 합법성을 검증하며;
    만일 상기 안전 매개 변수 중에 비합법 적인 값이 존재하면, 상기 첫번째 메시지를 폐기하고 한개 상태 코드를 설치하여 발기자에게 통지하거나 혹은 링크를 끊는 절차를 포함하는 것을 특징으로 하는 보안 프로토콜의 첫번째 메시지의 보호 방법.
  2. 제 1 항에 있어서,
    상기 절차 1) 중에서 메시지 무결성 코드 계산 함수 혹은 메시지 인증 코드의 계산 함수는 일방향 확산 함수
    Figure pct00011
    (x,y||str)인데 그중, x는 확산에 사용되는 키의 값이고 y는 확산에 사용되는 안전 매개 변수이며 str은 확산에 사용되는 패딩 문자열이고 ||는 문자열 캐스케이드를 표시하는 것을 특징으로 하는 보안 프로토콜의 첫번째 메시지의 보호 방법.
  3. 상기 제 2 항에 있어서,
    상기 절차 2)중에서 상기 첫번째 메시지는 MN||SC||PTKID||MKID|| I-Nonce||
    Figure pct00012
    (PSMK, PTKID||I-Nonce||I-MAC||R-MAC||str) 이고 그중, I-MAC와 R-MAC는 각각 발기자와 응답자의MAC 어드레스 이고 메시지 번호 MN=1이고 상태 코드SC=0이며, 페어 와이즈 임시 키 표식 PTKID 는 발기자가 랜덤으로 선택한 값인데 로컬 저장하거나 혹은 한창 진행되고 있는 페어 와이즈 임시 키 협상 프로토콜 혹은 그룹 임시 키 배치 프로토콜 중에서 사용되는 임시 키 표식과 부동하며, I-Nonce는 상기 발기자가 산생한 난수이며,
    Figure pct00013
    (PSMK, PTKID||I-Nonce||I-MAC||R-MAC||str)는 상기 메시지 무결성 코드 혹은 메시지 인증 코드 이고, str는 확산에 사용되는 패딩 문자열인 것을 특징으로 하는 보안 프로토콜의 첫번째 메시지의 보호 방법.
  4. 제 3 항에 있어서,
    상기 절차 3)중에서 상기 응답자는 상기 첫번째 메시지를 수신한 후, 로컬 저장된 마스터 키 표식이 상기 첫번째 메시지 중에 포함한 마스터 키 표식 인지 아닌지를 검증하고;
    만일 아니면 상기 첫번째 메시지를 폐기하고, 그렇지 아니하면 상기 응답자는 로컬에 지금 한창 마스터 키 표식을 이용하여 진행하는 페어 와이즈 임시 키PTK 협상 핸드 쉐이크 프로토콜이 존재하는 지를 검증하며;
    만일 존재하면 상기 첫번째 메시지를 폐기하고 상태 코드 SC=2를 설치하여 상기 발기자에게 통지하거나 혹은 링크를 끊고; 만일 존재하지 않으면 로컬 저장된 I-MAC와 R-MAC를 이용하여
    Figure pct00014
    (PSMK, PTKID||I-Nonce||I-MAC||R-MAC||str)를 계산하여 수신한
    Figure pct00015
    (PSMK, PTKID|| I-Nonce||I-MAC||R-MAC||str)와 비교를 진행하며;
    만일 부동하면 상기 첫번째 메시지를 폐기하고 상태 코드SC=1를 설치하여 발기자에게 통지하거나 혹은 링크를 끊고; 만일 동일하면 페어 와이즈 임시 키 표식PTKID가 로컬 저장된 혹은 지금 진행 중인 페어 와이즈 임시 키PTK 협상 핸드 쉐이크 프로토콜 혹은 그룹 임시 키GTK배치 프로토콜 중에서 사용되는 임시 키 표식 TKID와 동일한지 검증하고;
    만일 동일하면 상기 첫번째 메시지를 폐기하고 상태 코드SC=3을 설치하여 발기자에게 통지하거나 혹은 링크를 끊으며; 만일 부동하면 상기 응답자는 상태 코드SC=0을 설치하고 제2메시지를 구축하여 발기자에게 송신하여, 상기 페어 와이즈 임시 키PTK 협상 핸드 쉐이크 프로토콜을 계속 실행하는 것을 특징으로 하는 보안 프로토콜의 첫번째 메시지의 보호 방법.
  5. 제 1 항 내지 제 4 항 중의 임의의 항에 있어서,
    상기 안전 매개 변수는 첫번째 메시지 안전과 관련된 매개 변수를 가리키는데, 모든 가변 매개 변수와 부분적인 비 가변 매개 변수를 포함하는 것을 특징으로 하는 보안 프로토콜의 첫번째 메시지의 보호 방법.
  6. 제 5 항에 있어서,
    상기 가변 매개 변수는 응답자가 검증을 진행할 시 유일한 기준 값을 사용하여 판정하지 않는 매개 변수를 가리키는 것을 특징으로 하는 보안 프로토콜의 첫번째 메시지의 보호 방법.
  7. 제 5 항에 있어서,
    상기 비 가변 매개 변수는 응답자가 검증을 진행할 시 유일한 기준 값을 사용하여 판정하는 매개 변수를 가리키는 것을 특징으로 하는 보안 프로토콜의 첫번째 메시지의 보호 방법.
KR1020117016311A 2008-12-18 2009-12-07 보안 프로토콜의 첫번째 메시지의 보호 방법 KR101296102B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200810190610.7 2008-12-18
CN2008101906107A CN101442531B (zh) 2008-12-18 2008-12-18 一种安全协议第一条消息的保护方法
PCT/CN2009/075366 WO2010069233A1 (zh) 2008-12-18 2009-12-07 一种安全协议第一条消息的保护方法

Publications (2)

Publication Number Publication Date
KR20110095947A true KR20110095947A (ko) 2011-08-25
KR101296102B1 KR101296102B1 (ko) 2013-08-19

Family

ID=40726770

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117016311A KR101296102B1 (ko) 2008-12-18 2009-12-07 보안 프로토콜의 첫번째 메시지의 보호 방법

Country Status (6)

Country Link
US (1) US8572378B2 (ko)
EP (1) EP2375669B1 (ko)
JP (1) JP5301680B2 (ko)
KR (1) KR101296102B1 (ko)
CN (1) CN101442531B (ko)
WO (1) WO2010069233A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014175671A1 (ko) * 2013-04-24 2014-10-30 에스케이씨앤씨 주식회사 신뢰 메시지 운용방법 및 이를 위한 시스템

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100581170C (zh) 2008-08-21 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别可信网络连接的可信网络管理方法
CN101345660B (zh) * 2008-08-21 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于tcpa/tcg可信网络连接的可信网络管理方法
CN101442531B (zh) * 2008-12-18 2011-06-29 西安西电捷通无线网络通信股份有限公司 一种安全协议第一条消息的保护方法
WO2011079426A1 (zh) * 2009-12-28 2011-07-07 西安西电捷通无线网络通信股份有限公司 一种防止安全协议第一条消息被伪造的方法
CN105025444A (zh) * 2014-04-16 2015-11-04 中兴通讯股份有限公司 一种实现设备到设备发现业务的方法及终端
CN105577625B (zh) * 2014-10-17 2019-04-23 西安西电捷通无线网络通信股份有限公司 基于预共享密钥的实体鉴别方法及装置
US10548005B2 (en) * 2016-07-18 2020-01-28 Lg Electronics Inc. Method for security of user equipment connection identifier in wireless communication system and apparatus therefor
US11194011B2 (en) 2017-02-01 2021-12-07 Blinksight Devices and methods for transmitting and receiving, signal transmitter-receiver
WO2020198991A1 (en) * 2019-03-29 2020-10-08 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus relating to authentication of a wireless device
KR102055380B1 (ko) * 2019-07-02 2019-12-12 (주)팍스넷 보안이 강화된 메시지 송수신 기법
US11381391B2 (en) * 2020-06-15 2022-07-05 Cisco Technology, Inc. Pre-shared secret key capabilities in secure MAC layer communication protocols
CN112867005A (zh) * 2020-12-31 2021-05-28 乐鑫信息科技(上海)股份有限公司 控制帧处理及生成方法、站点、接入点及存储介质
CN116155631B (zh) * 2023-04-21 2023-07-28 四川中电启明星信息技术有限公司 一种企业级的正反向级联认证方法及系统

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7837882B2 (en) 2002-11-19 2010-11-23 Xogen Technologies Inc. Treatment of a waste stream through production and utilization of oxyhydrogen gas
WO2006096017A1 (en) * 2005-03-09 2006-09-14 Electronics And Telecommunications Research Institute Authentication method and key generating method in wireless portable internet system
KR100704675B1 (ko) * 2005-03-09 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
JP4903792B2 (ja) * 2005-06-22 2012-03-28 エレクトロニクス アンド テレコミニュケーションズ リサーチ インスティチュート 無線携帯インターネットシステム用の認証キー識別子の割り当て方法
US8001584B2 (en) 2005-09-30 2011-08-16 Intel Corporation Method for secure device discovery and introduction
US8578159B2 (en) * 2006-09-07 2013-11-05 Motorola Solutions, Inc. Method and apparatus for establishing security association between nodes of an AD HOC wireless network
JP4841519B2 (ja) * 2006-10-30 2011-12-21 富士通株式会社 通信方法、通信システム、鍵管理装置、中継装置及びコンピュータプログラム
KR20080060925A (ko) * 2006-12-27 2008-07-02 삼성전자주식회사 동보 프레임을 보호하는 방법, 상기 동보 프레임을인증하는 단말기 및 상기 동보 프레임을 동보하는 접근점
CN101247261A (zh) * 2007-07-18 2008-08-20 北京高信达网络科技有限公司 一种防止DDos攻击的方法及设备
CN101159538A (zh) * 2007-11-16 2008-04-09 西安西电捷通无线网络通信有限公司 一种密钥管理方法
CN101394412B (zh) 2008-09-28 2012-03-07 西安西电捷通无线网络通信股份有限公司 一种防止安全协议第一条消息被伪造的方法
CN101431519B (zh) * 2008-12-09 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种三步握手协议方法
CN101442531B (zh) 2008-12-18 2011-06-29 西安西电捷通无线网络通信股份有限公司 一种安全协议第一条消息的保护方法
CN101964258A (zh) 2010-07-29 2011-02-02 兰州理工大学 用于超级电容器电极的多孔成型木炭的制备方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014175671A1 (ko) * 2013-04-24 2014-10-30 에스케이씨앤씨 주식회사 신뢰 메시지 운용방법 및 이를 위한 시스템

Also Published As

Publication number Publication date
KR101296102B1 (ko) 2013-08-19
US8572378B2 (en) 2013-10-29
EP2375669A1 (en) 2011-10-12
WO2010069233A1 (zh) 2010-06-24
US20110252239A1 (en) 2011-10-13
CN101442531B (zh) 2011-06-29
JP5301680B2 (ja) 2013-09-25
CN101442531A (zh) 2009-05-27
JP2012512577A (ja) 2012-05-31
EP2375669B1 (en) 2016-03-02
EP2375669A4 (en) 2013-07-03

Similar Documents

Publication Publication Date Title
KR101296102B1 (ko) 보안 프로토콜의 첫번째 메시지의 보호 방법
Hyun et al. Seluge: Secure and dos-resistant code dissemination in wireless sensor networks
CN101431519B (zh) 一种三步握手协议方法
CN105228157B (zh) 一种无线传感器网络安全轻量重编程方法
CN112118106B (zh) 一种基于标识密码的轻量级端到端安全通信认证方法
US8683555B2 (en) Systems and methods to prevent denial of service attacks
Rosa Bypassing passkey authentication in bluetooth low energy
KR20100072105A (ko) Wapi 유니캐스트 비밀 키 협상 방법
CN101394412B (zh) 一种防止安全协议第一条消息被伪造的方法
CN110995662B (zh) 一种基于多路网络媒介的数据传输方法和系统
Lounis et al. Exploiting race condition for Wi-Fi denial of service attacks
CN101742501B (zh) 一种无线自组织网络安全多信道媒体介质访问控制方法
Dini et al. A cryptographic suite for underwater cooperative applications
KR20100082374A (ko) 키 관리 방법
Zha et al. Security improvements of IEEE 802.11 i 4-way handshake scheme
WO2011079426A1 (zh) 一种防止安全协议第一条消息被伪造的方法
CN100581171C (zh) 一种适合超宽带网络的握手协议方法
CN101883358A (zh) 保障单收发机时间插槽式分布cr mac协议安全的方法
Zhang et al. Secure and efficient scheme for fast initial link setup against key reinstallation attacks in IEEE 802.11 ah networks
CN104486082A (zh) 认证方法和路由器
Malekzadeh et al. Design and implementation of a lightweight security model to prevent IEEE 802.11 Wireless DoS attacks
Yadav et al. Enhanced 3-way handshake protocol for key exchange in IEEE 802. 11i
Glass et al. 802.11 DCF Denial of Service Vulnerabilities.
Zheng et al. Quality of Service (QoS) and Security Provisioning in Cooperative Mobile Ad Hoc Networks (MANETs)
CN110061833A (zh) 一种身份位置的绑定更新方法及装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160729

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170728

Year of fee payment: 5