Traitement en cours

Veuillez attendre...

Paramétrages

Paramétrages

Aller à Demande

1. RU2010123869 - СПОСОБ УПРАВЛЕНИЯ КЛЮЧАМИ

Office Fédération de Russie
Numéro de la demande 2010123869/08
Date de la demande 14.11.2008
Numéro de publication 2010123869
Date de publication 27.12.2011
Type de publication A
CIB
H04L 9/00
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
9Dispositions pour les communications secrètes ou protégées
CPC
H04L 9/0844
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Cryptographic mechanisms or cryptographic; arrangements for secret or secure communication
08Key distribution ; or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
0841involving Diffie-Hellman or related key agreement protocols
0844with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
H04L 9/3236
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Cryptographic mechanisms or cryptographic; arrangements for secret or secure communication
32including means for verifying the identity or authority of a user of the system ; or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
3236using cryptographic hash functions
H04L 9/3273
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Cryptographic mechanisms or cryptographic; arrangements for secret or secure communication
32including means for verifying the identity or authority of a user of the system ; or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
3271using challenge-response
3273for mutual authentication
H04L 63/06
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
06for supporting key management in a packet data network
H04L 63/1458
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
14for detecting or protecting against malicious traffic
1441Countermeasures against malicious traffic
1458Denial of Service
H04W 12/04033
Déposants ЧАЙНА ИВНКОММ КО., ЛТД. (CN)
Inventeurs ТЕ Манься (CN)
ЦАО Цзюнь (CN)
ПАН Ляоцзюнь (CN)
ЛАЙ Сяолун (CN)
ХУАН Чжэньхай (CN)
Données relatives à la priorité 200710019090.9 16.11.2007 CN
Titre
(RU) СПОСОБ УПРАВЛЕНИЯ КЛЮЧАМИ
Abrégé
(RU)
1. Способ управления ключами, в котором процесс квитирования содержит следующие этапы: 1) отправляют аутентификатором запрашивающему устройству новое сообщение 1, которое формируется добавлением идентификатора согласования ключа KNID и кода целостности сообщения MIC к контенту первичного определения сообщения 1, 2) осуществляют верификацию запрашивающим устройством корректно ли MIC, содержащееся в новом сообщении 1, при получении сообщения 1, если MIC не является корректным, отбрасывают запрашивающим устройством принятое новое сообщение 1, если MIC является корректным, осуществляют верификацию нового сообщения 1 и если верификация успешна отправляют сообщение 2 аутентификатору, 3) при получении сообщения 2 осуществляют верификацию аутентификатором сообщения 2 и если верификация успешна отправляют сообщение 3 запрашивающему устройству, 4) при получении сообщения 3 осуществляют верификацию запрашивающим устройством сообщения 2 и если верификация успешна отправляют сообщение 4 аутентификатору, 5) при получении сообщения 4 осуществляют верификацию аутентификатором сообщения 4 и если верификация успешна является успешным протокол 4-стороннего квитирования, согласовывают аутентификатором и запрашивающим устройством общий парный временный ключ PTK и получают запрашивающим устройством групповой мастер ключ, GMK аутентификатора, при этом контент первичного определения сообщения 1 и контент сообщения 2, сообщения 3 и сообщения 4 являются такими же, как и содержание определения в типовом документе IEEE 802.11i-2004, а процессы верификации нового сообщения 1, сообщения 2, сообщения 3 и сообщения 4, соответственно, являются такими же, как и определения в типовом документе IEEE 802.11i-2004. 2. Способ управления ключами по п.1, в котором MIC на этапе 1) относится к хеш-значению, вычисленному аутентификатором по всем полям перед полем MIC, используя парные мастер ключи (PMK), согласованные на этапе аутентификации. 3. Способ управления ключами по п.1, в котором KNID на этапе 1) относится к случайному числу, генерируемому аутентификатором, если процесс квитирования является первым процессом 4-стороннего квитирования после успешной аутентификации надежно защищенных сетевых соединений RSNA, или величине, вычисленной аутентификатором по PMK - случайному числу, генерируемому аутентификатором, и случайному числу, генерируемому запрашивающим устройством - после последнего успешного процесса реализации протокола 4-стороннего квитирования, если процесс квитирования является процессом обновления ключа. 4. Способ управления ключами по п.1, 2 или 3, в котором процесс квитирования является процессом обновления ключа, и на этапе 2) запрашивающее устройство осуществляет верификацию корректности MIC и KNID при приеме нового сообщения 2, если запрашивающее устройство подтверждает, что MIC и/или KNID не являются корректными, запрашивающее устройство отбрасывает принятое новое сообщение 1, или если запрашивающее устройство подтверждает, что MIC и KNID являются корректными, запрашивающее устройство выполняет первичную верификацию и если верификация успешна отправляет сообщение 2 аутентификатору.