临时密钥协商消息的校验方法、设备及系统的制作方法

文档序号:7924685阅读:144来源:国知局
专利名称:临时密钥协商消息的校验方法、设备及系统的制作方法
技术领域
本发明涉及通信领域,尤其涉及对通信过程中需要用到的临时密钥进行协商的方法,以及采用该方法的i殳备和系统。
背景技术
UWB (Ultra Wideband,超宽带无线通信技术)系统是一种分布式的系统,即冊B系统中的每个设备之间都是相互独立和对等的。该UWB系统中的通信过程没有通过中心协调器进行管理,如果两个设备需要进行安全的通信,则需要协商临时密钥,以便在后续通信中利用临时密钥对传输的数据进行加密,保证通信的安全。
在现有的冊B系统中采用四次握手的方法协商所述的临时密钥,在需要进行安全通信的Initiator (发起设备)和Responder (响应设备)中共享有成对主密钥(PMK, Pairwise Master Key),首先由Initiator向Responder发送临时密钥的协商消息,该协商消息中包含本次协商临时密钥使用的PMK的标识(MKID, Master Key IDentity)和随机数,以便Responder能够利用对应的PMK和随机数计算出成对临时密钥(PTK, Pairwise Transient Key ),在Initiator验证Responder计算PTK时使用的PMK与Initiator确定的本次协商临时密钥使用的PMK相同后,分别在Initiator和Responder上安装计算出的PTK,该PTK即为通过四次握手方法协商出的临时密钥。
在上述协商临时密钥的过程中,Initiator向Responder发送的协商消息是明文发送的,而Responder在验证临时密钥标识(PTKID, Pairwise TransientKey IDentity)唯一后就直接做相应的计算,如果攻击设备截获协商消息中的MKID等信息,伪造一个携带有MKID等信息的协商消息,发送给Responder,Responder仅仅在判断攻击设备发送的协商消息中的PTKID唯一之后就进行相应的计算,并与发送方进行通信。但实际上攻击设备并不要求进行通信,所以攻击设备发送的协商消息是非法协商消息,使接收设备的资源被占用和消耗。当非法协商消息过多时,使得Responder的大量资源用来处理非法协商消息,造成合法的协商消息无法得到响应。

发明内容
本发明的实施例提供一种临时密钥协商消息的校验方法、设备及系统,避免响应设备的资源被攻击设备大量占用和消耗。
为达到上述目的,本发明的实施例采用如下4支术方案
一种临时密钥协商消息的校验方法,包括
根据临时密钥标识和第 一主密钥计算第 一校—睑信息;
向响应设备发送临时密钥的协商消息,该协商消息中包含所述第一校验信息、主密钥标识以及临时密钥标识,所述第一校-验信息为响应i殳备验证所述协商消息合法性提供依据。
一种临时密钥协商消息的校验方法,还包括
接收发起设备发送的协商消息,该协商消息中包含第一校验信息、主密钥标识以及临时密钥才示识;
才艮据所述主密钥标识确定第二主密钥;
根据临时密钥标识和第二主密钥计算第二校—睑信息;
比对所述第 一校验消息和所述第二校验消息;
当所述第一校验消息和所述第二校验消息之间符合预先确定的逻辑关系时,与发起设备继续协商临时密钥。一种发起设备,包括
计算单元,用于根据临时密钥标识和第一主密钥计算第一校验信息;发送单元,用于向响应设备发送临时密钥的协商消息,该协商消息中包含
所述第一校验信息、主密钥标识以及临时密钥标识,所述第一校验信息为响应
设备验证所述协商消息合法性提供依据。一种响应i殳备,包4舌
接收单元,用于接收发起设备发送的协商消息,该协商消息中包含第一校验信息、主密钥标识以及临时密钥标识;
查找单元,用于根据所述主密钥标识确定第二主密钥;
计算单元,用于根据临时密钥标识和第二主密钥计算第二校验信息;
判断单元,用于比对计算出的第二校验信息和接收到的第一校验信息是否符合预定的逻辑关系;
后续操作单元,当计算出的第二校—验信息和才妄收到的第 一校验信息符合预定的逻辑关系时,与发起设备继续协商临时密钥。
一种协商临时密钥的系统,包括发起设备和响应设备
发起设备,用于根据临时密钥标识和第一主密钥计算第一校验信息,并向响应设备发送临时密钥的协商消息,该协商消息中包含所述第一校验信息、主密钥标识以及临时密钥标识。
响应设备,用于根据所述主密钥标识确定第二主密钥,根据所述临时密钥标识和第二主密钥计算第二校验信息;并在计算出的第二校验信息和接收到的第一校验信息符合预定的逻辑关系时,与发起设备继续协商临时密钥。
本发明实施例提供的临时密钥协商消息的校验方法、设备及系统,在通信过程中,通信的发起方首先计算第一校验信息,并将第一校验信息连同主密钥标识,临时密钥标识等发送给通信的响应方,响应方计算第二^f交验信息,判断自己计算出的第二校验信息和接收到的第 一校验信息是否符合预定的逻辑关系,如果符合,证明要求通信协商临时密钥的发起方发送的协商消息合法,进而判断发起设备为合法设备,并与发起方进行协商临时密钥后续操作,否则不再继续进行协商临时密钥操作,这样能够有效地拒绝不合法的临时密钥协商消息,即使发起方的消息是不合法的,响应方只是计算了验证消息合法性的校验信息就结束操作了,并没有进行其他的操作,不会被攻击设备发送的不合法协商消息占用和消耗大量的资源,有效地避免拒绝服务攻击,使合法用户得到正常的通信服务。


为了更清楚地说明本发明实施例或现有^t术中的^支术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例1中的临时密钥协商消息的才交验方法流程图;图2为本发明实施例1中的临时密钥协商消息的校验发起设备框图;图3为本发明实施例1中的临时密钥协商消息的校验响应设备框图;图4为本发明实施例1中的临时密钥协商消息的校验系统框图;图5为本发明实施例2中的临时密钥协商消息的才交验方法流程图;图6为本发明实施例2中的临时密钥协商消息的后续操作方法流程图;图7为本发明实施例2中的临时密钥协商消息的发起设备框图;图8为本发明实施例2中的临时密钥协商消息的响应设备框图;图9为本发明实施例2中的临时密钥协商消息的系统框图。
具体实施例方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清 楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部 的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳 动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
本实施例提供了一种临时密钥协商消息的才L险方法,如图1所示,在该方 法中,当两台设备要进行通信时,首先,发起方和响应方都会安全的至少分配
到一对主密钥PMK,每对主密钥都对应有一个主密钥标识;
11、 发起设备根据临时密钥标识(PTKID)和第一主密钥(PMK)计算出第 一校验信息。
需要确认的是,在本发明实施例中,校验信息的获得并不一定要经过计算, 亦可通过预先设置可选项,并#4居所述密钥标识和主密钥来获得。
12、 向响应设备发送临时密钥的协商消息,该协商消息中包含所述计算出 的第一校验信息、第一主密钥对应的主密钥标识(MKID,因为通信双方都分配 有主密钥,协商消息中不用发送第一主密钥本身,而是发送主密钥标识就可以 了)以及临时密钥标识,所述第一校验信息为响应设备验证所述协商消息合法 性提供依据。
上述响应设备在进行临时密钥的协商时,按照如下步骤进行
13、 接收发起设备发送的协商消息,该协商消息中包含第一4交验信息、主 密钥标识以及临时密钥标识;
14 、根据主密钥标识找到对应的第二主密钥参与计算。
15 、根据接收到的临时密钥标识和找到的第二主密钥计算出第二校验信息。 16、判断自身计算出的第二校验信息和接收到的来自发起设备的第一校验的第 一校验
信息符合预定的逻辑关系时,则与发起^:备继续协商临时密钥的后续操作;否 则,结束流程。
所述第一主密钥和第二主密钥相同,是通过安全的方法被分配到通信双方 的,通信双方都不止有一个主密钥。
更进一步地,在本发明实施例中,响应设备在利用第二主密钥和临时密钥 标识计算第二校验信息的过程中,亦可以采用与发起i殳备计算第一校验消息所 不同的计算方法,从而得到与发起设备不同^f旦具有一定逻辑关系(比如相同或 满足特定公式等)的第二校验信息,并根据所述预定的逻辑关系是否成立来判 断协商消息的合法性。
对应于上述的临时密钥协商消息的校验方法,本实施例还提供一种发起设 备,如图2所示,包括计算单元21和发送单元22。
其中发起设备的计算单元21用于根据临时密钥标识和第一主密钥计算第一 校验信息。发送单元22用于向响应设备发送临时密钥的协商消息,该协商消息 中包含所述计算出的第一4交马全信息、主密钥标识MKID以及临时密钥标识PTKID。
对应于上述的临时密钥协商消息的校验方法,本实施例还提供一种响应设 备,如图3所示,包括接收单元31、查找单元32、计算单元33、判断单元 34和后续操作单元35。
其中响应设备的接收单元31用于接收发起设备发送的协商消息,该协商消 息中包含第二校验信息、主密钥标识MKID以及临时密钥标识PTKID。查找单元 32用于根据主密钥标识找到对应的第二主密钥参与计算。本实施例中的计算单 元"根据接收到的PTKID和所述找到的MKID对应的第二主密钥计算出第二校 验信息。判断单元34用于判断自身计算出的第二校验信息和接收到的来自发起
10设备的第一校验信息是否符合预定的逻辑关系,当计算出的第二校验信息和接
收到的第一校验信息符合预定的逻辑关系时,后续操作单元35用于与发起设备
继续进行协商临时密钥的后续操作。
对应于上述临时密钥协商消息的校验方法,本实施例还提供一种协商临时
密钥的系统,如图4所示,包括发起设备41和响应i殳备42。
发起设备41用于根据临时密钥标识和第一主密钥计算第一校验信息,并向 响应设备发送临时密钥的协商消息,该协商消息中包含所述第一校验信息、主 密钥标识以及临时密钥标识。
响应设备42用于根据所述主密钥标识确定第二主密钥,根据临时密钥标识 和第二主密钥计算第二校验信息;并在计算出的第二校验信息和接收到的第一 校验信息符合预定的逻辑关系时,与发起设备继续协商临时密钥。
本发明实施例提供的临时密钥协商消息的校验方法、设备及系统,当通信 过程中,通信的发起方首先计算第一校验信息,并将第一校验信息连同主密钥 标识,临时密钥标识等发送给通信的响应方,响应方计算第二校验信息,判断 自己计算出的第二校验信息和接收到的第 一校验信息是否符合预定的逻辑关 系,如果符合预定的逻辑关系,证明要求通信协商临时密钥的发起方发送的协 商消息合法,进而判断发起设备为合法设备,并与发起方进行协商临时密钥后 续操作,否则不再继续进行协商临时密钥操作,这样能够有效地拒绝不合法的
协商临时密钥消息,即使发起方的消息是不合法的,响应方只是计算了验证消 息合法性的第二校验信息就结束操作了,并没有进行其他的操作,不会被攻击 设备发送的不合法消息占用和消耗大量的资源,有效地避免拒绝服务攻击,使 合法用户得到正常的通信服务。 实施例2:本实施例还提供一种临时密钥协商消息的校验方法,如图5所示,本实施
例中的临时密钥协商消息的校验方法包括如下步骤
501、 发起设备和响应设备都安全的分配到第一和第二主密钥PMK。
502、 发起设备选择一个第一主密钥PMK,预先分配一个临时密钥标识PTKID 并生成一个128 ^f立的随积4t I-Nonce。
503、 发起设备根据第一主密钥PMK计算出第一衍生密钥PMK,,在本实施例 中计算第一衍生密钥包括但不限于如下方法
定义函数S=S (PMK, OtherElement ),其中S表示第一书f生密钥PMK,,书f 生的方法可以为但不限于从PMK中选取部分数据位信息作为第一衍生密钥PMK,, 此时OtherElement (其他元素)可以表示为该数据位信息位于第一主密钥中的 位置。
5(H、发起设备才艮据第一衍生密钥PMK,和临时密钥标识PTKID计算出第一 校验信息,在本实施例中计算第一校验信息的方法包括但不限于如下方法
定义函数MIC-MIC(S,PTKID, OtherElement),其中MIC为计算出的第一校 验信息,S表示上述步骤计算出的第一衍生密钥PMK,,该函数用于利用第一书f 生密钥PMK,、 PTKID以及其它必要信息,生成一个第一校验信息。
505、 发起设备向响应设备发送临时密钥的协商消息,该协商消息中包含所 述第一校验信息、选择的主密钥的标识MKID以及预先分配的临时密钥标识 PTKID,还包含128位的随机数I-Nonce,该协商消息称为消息1。
506、 响应设备接收发起设备发送的协商消息,该协商消息中包含第一校验 信息、主密钥标识MKID以及预先分配的临时密钥标识PTKID,还包含128位的 随机数I-Nonce。
507、 响应设备验证发起设备预先分配的PTKID是否唯一,因为通信系统中有多个设备,每一 台设备会跟其它不止一 台设备之间有协商临时密钥的过程,
会有不止一个临时密钥,所以需要验证预先分配的PTKID是否唯一,若不唯一 则执行步骤502,重新分配一个PTKID;若唯一则证明上述预先分配的PTKID可 用,继续流程。
508、 响应i殳备^4居所述主密钥标识MKID找到对应的第二主密钥PMK。
509、 响应设备^^据第二主密钥PMK计算出第二^f汙生密钥PMK,,书f生方法与 步骤503中发起设备的衍生方法相同。
510、 响应设备根据第二衍生密钥PMK,和临时密钥标识PTKID等计算出第 二校验信息,计算方法与步骤504中发起设备计算第一校验信息的方法相同。
511、 响应设备判断自身计算出的第二校验信息和接收到的来自发起设备的 第一校验信息是否符合预定的逻辑关系。当计算出的第二校验信息和接收到的 第一校验信息符合预定的逻辑关系时,则与发起设备进行协商临时密钥的后续 操作;否则结束流程。
所述第一主密钥和第二主密钥相同,是通过安全的方法被分配到通信双方 的,通信双方都不止有一个主密钥。
更进一步地,在本发明其他可选择的实施例中,响应设备在利用主密钥和 临时密钥标识计算校验信息的过程中,亦可以根据采用与发起设备不同的计算 方法,从而得到与发起设备不同但具有一定逻辑关系(比如相同、或满足特定 公式等)的校验信息,并根据所述逻辑关系是否成立来判断协商消息的合法性。
更进一步地,所述响应设备和所述发起设备的衍生密钥的计算方法亦可以 不同,以得出不同但符合一定逻辑关系的校验信息。
如图6所示,当上述计算出的第二校验信息和接收到的来自发起设备的消 息l中的第一校验信息相同时,进行协商临时密钥的后续操作还包括如下步骤601、 响应设备自身生成一个128位的随才几itR-Nonce,然后计算出临时密 钥PTK和密钥确认密钥KCK,再利用上述KCK作完整性检查操作(从消息1的数 据包计算出一个MIC字段)计算出临时密钥完整性码(PTKMIC) 。 (PTK和PTK MIC的计算方法由ISO发布的ISO-IEC-26907和ISO-IEC—26908标准提供)
602、 响应设备将上述PH MIC和生成的R-Nonce组成消息2发送给发起设备。
603、 发起设备接收消息2,然后以与步骤601中响应设备相同的计算方法 计算PTK和KCK,然后计算出针对消息2的PTK MIC。
604、 发起设备判断自身生成的针对消息2的PTK MIC与接收到的来自响应 设备消息2中的针对消息2的PTK MIC是否相同,相同则认为响应设备拥有正 确的PMK,并继续^丸行步骤605;不同则结束流程。
605、 发起设备再计算出针对消息3的PTK MIC,将这个PTK MIC和随机凄史 I-Nonce组成消息3发送给响应设备。
606、 响应设备接收消息3,以与步骤601中同样的计算方法再计算PTK和 KCK,然后再计算出针对消息3的PTK MIC。
607、 响应设备判断自身生成的针对消息3的PTK MIC与接收到的来自发起 设备消息3中的针对消息3的PTK MIC是否相同,相同则认为发起设备拥有正 确的PMK,并继续执行步骤608;不同则结束流程。
608、 响应设备再计算出针对消息4的PTK MIC,将这个PTK MIC和随机数 R-Nonce组成消息4发送给发起设备。同时安装PTK。
609、 发起设备接收消息4,以与步骤601中响应设备同样方法再计算PTK 和KCK,然后再计算出针对消息4的PTK MIC。
610、 发起设备判断自身生成的针对消息4的PTK MIC与接收到的来自响应设备消息4中的针对消息4的PTK MIC是否相同,相同则认为响应设备拥有正 确的PMK,并继续扭j亍步骤611;不同则结束流程。 611、发起设备安装PTK。
对应于上述协商临时密钥方法,本实施例还提供一种发起设备,如图7所 示,包括计算单元71、发送单元72和后续操作单元73。
其中,发起设备中的计算单元71用于根据临时密钥标识PTKID和第 一主密 钥PMK计算第一校验信息,具体实现时,该计算单元71包括第一计算模块711 和第二计算模块712,其中,第一计算模块711用于根据第一主密钥PMK计算出 第一衍生密钥PMK,,第二计算模块712用于根据第一衍生密钥PMK,和临时密 钥标识PTKID等计算出第 一校验信息。发送单元72用于向响应设备发送临时密 钥的协商消息,该协商消息中包含所述第一校验信息、主密钥标识以及临时密 钥标识,还包含128位的随才几数I-Nonce。后续操作单元73用于与响应设备进 行协商临时密钥的后续操作。
对应于上述协商临时密钥方法,本实施例还提供一种响应设备,如图8所 示,包括接收单元81、查找单元82、计算单元83、判断单元84和后续操作 单元85。
响应设备中的接收单元81用于接收发起设备发送的协商消息(即消息1 ), 该协商消息中包含第一校验信息、主密钥标识以及临时密钥标识,还包含128 位的随机数I-Nonce。查找单元82用于根据所述主密钥标识确定第二主密钥, 即根据MKID找到对应的PMK值。计算单元83用于根据临时密钥标识和第二主 密钥计算第二校验信息,具体实现时,所述计算单元83包括第一计算模块831 和第二计算模块832,其中,第一计算模块831用于根据第二主密钥计算出第二 衍生密钥,第二计算模块832用于根据第二衍生密钥和临时密钥标识等计算出第二校验信息。判断单元84用于判断计算出的第二校验信息和接收到的第一校 验信息是否相同。当计算出的第二校验信息和接收到的第一校验信息相同时,
后续操作单元85与发起设备进行协商临时密钥的后续操作。当计算出的第二校 验信息和接收到的第 一校荦信息不同时则终止通信。
对应于上述协商临时密钥方法,本实施例提供一种系统,如图9所示,包 括发起设备91和响应设备92。
发起设备91用于根据临时密钥标识和第一主密钥计算第一校验信息,具体 是需要根据第一主密钥先计算出第一主密钥的第一衍生密钥,然后根据计算出 的第 一衍生密钥和临时密钥标识等计算出所述第 一校验信息,并向响应设备发 送临时密钥的协商消息,该协商消息中包含所述第一4交^r信息、主密钥标识以 及临时密钥标识,还有一个128位的随机数。还用于与响应设备进行协商临时 密钥的后续操作,包括计算临时密钥和临时密钥完整性码,比较自身计算的临 时密钥完整性码与接收到的临时密钥完整性码是否相同,以及安装所述临时密 钥。
响应设备92用于根据所述主密钥标识确定第二主密钥,根据临时密钥标识 和第二主密钥计算第二校验信息,具体也是先计算第二主密钥的第二衍生密钥, 然后根据第二衍生密钥和临时密钥标识等计算所述第二校验信息,并在计算出 的第二校验信息和接收到的第 一校验信息符合预定的逻辑关系时,与发起设备 继续协商临时密钥搡作,包括计算临时密钥和临时密钥的完整性码,比较自身 计算的临时密钥完整性码与接收到的临时密钥完整性码是否相同,以及安装所 述临时密钥。
本发明实施例提供的临时密钥协商消息的校验方法、设备及系统,在通信 过程中,通信的发起方首先计算第一校验信息,计算过程并不用第一主密钥值直接参与计算,而是使用第一主密钥的衍生值计算,避免发送的临时密钥协商 消息中带有第一主密钥的信息,过程相对简单,然后将所述第一校验信息连同 主密钥标识,临时密钥标识和随才几^t发送给通信的响应方,响应方计算第二氺交 验信息,使用第二主密钥的衍生值参与计算,判断自己计算出的第二校验信息 和接收到的第一校验信息是否符合预定的逻辑关系,来判断是否进行协商临时 密钥后续操作,充分利用了现有资源,只是做了一些简单的修改,就能够有效 地拒绝不合法的协商临时密钥消息,即使发起方的消息是不合法的,响应方只 是计算了验证消息合法性的第二校验信息就结束操作了 ,并没有进行其他的操 作,不会被攻击设备发送的不合法消息占用和消耗大量的资源,有效地避免拒 绝服务攻击,使合法用户得到正常的通信服务。
本发明主要用于通信过程中,通信设备之间建立相互信任的关系,需要协 商临时密钥,并在各通信设备上安装协商好的临时密钥,以保证安全通信。
本领域普通技术人员可以理解实现上述方法实施例的全部或部分步骤可 以通过程序指令相关的硬件来完成,前述的程序可以存储于计算机可读取存储
介质中,该程序在4丸行时,执行包括上述方法实施例的步骤;而前述的存储介
质包括R0M、 RAM、》兹碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式
,但本发明的保护范围并不局限于 此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到 变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应 所述以权利要求的保护范围为准。
权利要求
1、一种临时密钥协商消息的校验方法,其特征在于,包括根据主密钥标识获得第一主密钥;根据临时密钥标识和第一主密钥获取第一校验信息;向响应设备发送临时密钥的协商消息,该协商消息中包含所述第一校验信息、主密钥标识以及临时密钥标识,所述第一校验信息用于验证所述协商消息合法性。
2、 根据权利要求1所述的临时密钥协商消息的校验方法,其特征在于,所述根据临时密钥标识和第 一主密钥获取第 一校验信息包括根据第 一主密钥获取第 一衍生密钥;根据所述第 一衍生密钥和临时密钥标识获取出所述校验信息。
3、 一种临时密钥协商消息的校验方法,其特征在于,包括接收发起设备发送的协商消息,该协商消息中包含第一校验信息、主密钥标识以及临时密钥标识;才艮据所述主密钥标识确定第二主密钥;根据临时密钥标识和第二主密钥获取第二校验信息;比对所述第 一校验消息和所述第二校验消息;当所述第 一校验消息和所述第二校验消息之间符合预先确定的逻辑关系时,与发起设备继续协商临时密钥。
4、 根据权利要求3所述的临时密钥协商消息的校验方法,其特征在于,根据临时密钥标识和第二主密钥获取第二校验信息包括根据所述第二主密钥计算出第二衍生密钥;根据第二衍生密钥和临时密钥标识计算出第二校验信息。
5、 一种发起设备,其特征在于,包括计算单元,用于根据临时密钥标识和第一主密钥获取第一校验信息; 发送单元,用于向响应设备发送临时密钥的协商消息,该协商消息中包含所述第一校验信息、主密钥标识以及临时密钥标识,所述第一校验信息为响应设备验证所述协商消息合法性提供依据。
6、 根据权利要求5所述的发起设备,其特征在于,所述计算单元包括 第 一计算模块,用于根据第 一主密钥获取出第 一衍生密钥;第二计算模块,用于根据第 一衍生密钥和临时密钥标识计算出第 一校验信息。
7、 一种响应设备,其特征在于,包括接收单元,用于接收发起设备发送的协商消息,该协商消息中包含第一校一验信息、主密钥标识以及临时密钥标识;查找单元,用于根据所述主密钥标识确定第二主密钥;计算单元,用于根据临时密钥标识和第二主密钥获取第二校验信息;判断单元,用于判断所述获取的第二校验信息和所述接收到的第一校验信息是否符合预定的逻辑关系;后续操作单元,当所述获取的第二校验信息和接收到的第 一校验信息符合预定的逻辑关系时,与发起设备继续协商临时密钥。
8、 根据权利要求7所述的响应设备,其特征在于,所述计算单元包括 第一计算模块,用于根据所述第二主密钥计算出第二衍生密钥;第二计算模块,用于根据所述第二衍生密钥和临时密钥标识计算出所述第二校验信息。
9、 一种协商临时密钥的系统,其特征在于,包括发起设备和响应设备 发起设备,用于根据临时密钥标识和第一主密钥获取第一校验信息,并向所述响应设备发送临时密钥的协商消息,该协商消息中包含所述第一校验信息、主密钥标识以及临时密钥标识;响应设备,用于#4居所述主密钥标识确定第二主密钥, 一艮据所述临时密钥标识和第二主密钥获取第二校验信息;并在所述获取的第二校验信息和接收到的第一校验信息符合预定的逻辑关系时,与发起设备继续协商临时密钥。
10、根据权利要求9所述的协商临时密钥的系统,其特征在于所述发起设备根据第一主密钥计算出第一衍生密钥,并根据第一衍生密钥和临时密钥标识计算出第 一校验信息;所述响应设备根据第二主密钥计算出第二衍生密钥,并根据第二衍生密钥和临时密钥标识计算出第二校验信息。
全文摘要
本发明实施例公开了一种临时密钥协商消息的校验方法、设备及系统,涉及通信领域,避免响应设备的资源被攻击设备大量占用和消耗的问题。本发明实施例中发起方首先根据第一主密钥的第一衍生密钥和临时密钥标识计算第一校验信息,将包含有第一校验信息等的临时密钥协商消息发送给响应方,响应方计算第二校验信息,判断是否与接收到的第一校验信息符合预定的逻辑关系,验证发起方的临时密钥协商消息是否合法,当判断协商消息合法时,才计算临时密钥和临时密钥完整性码,以及安装临时密钥。本发明实施例主要用在各种协商临时密钥的系统中。
文档编号H04L29/06GK101686226SQ200810210179
公开日2010年3月31日 申请日期2008年8月29日 优先权日2008年8月29日
发明者张向东 申请人:华为技术有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1