CN1175615C - 在第一计算机单元和第二计算机单元之间协定安全策略的方法 - Google Patents

在第一计算机单元和第二计算机单元之间协定安全策略的方法 Download PDF

Info

Publication number
CN1175615C
CN1175615C CNB971970882A CN97197088A CN1175615C CN 1175615 C CN1175615 C CN 1175615C CN B971970882 A CNB971970882 A CN B971970882A CN 97197088 A CN97197088 A CN 97197088A CN 1175615 C CN1175615 C CN 1175615C
Authority
CN
China
Prior art keywords
computer unit
exchange
password
discriminating
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB971970882A
Other languages
English (en)
Other versions
CN1227686A (zh
Inventor
M
M·奥伊纳
V·克斯勒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN1227686A publication Critical patent/CN1227686A/zh
Application granted granted Critical
Publication of CN1175615C publication Critical patent/CN1175615C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Hardware Redundancy (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本方法分成单个模块阶段。在第一计算机单元(C1)和第二计算机单元(C2)的鉴别期间,交换鉴别参考(ARA,ARB),它们在后来的加密阶段使用。由此并由于模块化结构,在后来的加密阶段(SP,SA)本来需要的各次新的鉴别不再需要,同时也不再执行。

Description

在第一计算机单元和第二计算机单 元之间协定安全策略的方法
在多个通信用户之间通信时,在许多技术领域需要用户通信通过加密方法防止别人越权使用。其中,用于整个通信的加密保护的开销取决于每一种应用。因此,例如在私人会话时采用所有可能的加密安全措施也许并不具有很大的意义。然而,在进行具有非常机密内容的通信时,一种非常严格的通信安全具有极大的意义。
对为安全通信而使用的安全服务、安全机构、安全算法和安全参数的选择作为安全策略表示,它们在通信期间由通信伙伴遵守。
然而,因为安全需求以及与之联系的安全策略随每次通信对话和每一应用不同,以及因为并非所有通信用户事实上能使用所有加密方法,因此,在为严重差异而频繁变换通信伙伴的场合,可以找到需要或者可能的安全策略,这些安全策略由这些通信伙伴的每一计算机单元支持,并从而可以得到保证。
需要在每次通信对话中在参加通信对话的一组内为各次通信确定一个一致的安全策略。
在大量不同的应用协议中,例如在文献[1]中所叙述的CMAP、CDAP等,会出现这样的问题,即同样或不同的计算机单元的不同应用协议需要不同的安全策略。也可能需要特有的、为各应用协议专门的加密密码逻辑连接两个计算机单元之间的各应用协议。因为不同应用协议可以在一个计算机单元上实现,因此在一些情况下必须在两个计算机单元之间交换多个加密密码。因此,也可能需要在两个计算机单元之间议定多种不同的安全策略。
一种安全的密码交换或者一种安全策略的可靠的议定基于在该议定或者在密码交换中涉及的计算机单元在真正交换密码或者议定安全策略之前的相互鉴别。
通常在每次议定安全策略前或者在每次密码交换前经历一个鉴别阶段,在此期间,计算机单元相互鉴别。
在一个安全策略的多次议定或者在多次密码交换过程下将导致执行多次鉴别,这意味着增加通信开销和提高对运算能力的需求。
在不仅两个计算机单元,而是属于不同安全域的多个计算机单元彼此通信时这一问题变得更为严重。此处,安全域理解为遵守一个共同安全策略的一批计算机单元。
在这种情况下,鉴别通常根据安全域执行。
对可以用于该方法的普通可用加密方法的概述例如可以在文献[2]中找到。
已经公知,在两个通信伙伴之间必须议定一种安全策略,然而在该文件中说明的这一议定仅限于少数事先确定的参数[3]。
因此,本发明是根据下述问题提出的,即给出在两个计算机单元之间管理密码的方法,其中所需要的通信开销和为执行本发明需要的计算能力比公知的方法少。
按照本发明的方法可以解决上述问题。
根据本发明的第一方面,提供一种在第一计算机单元和第二计算机单元之间议定安全策略的方法,其中在第一计算机单元和第二计算机单元之间进行一个鉴别,其特征在于,在鉴别期间在第一计算机单元和第二计算机单元之间交换鉴别参考,所述鉴别参考分别包含有特定的秘密信息,这些秘密信息在第一计算机单元和第二计算机单元之间进行交换,并且紧接着存在于各自的其它的计算机单元中,并且以这些信息保证计算机单元的鉴别,在第一计算机单元和第二计算机单元之间议定安全策略,其中至少使用鉴别参考中的一个。
在本方法中,在两个计算机单元之间执行一种鉴别,在其范围内在两个计算机单元之间交换鉴别参考。通过鉴别参考,在计算机单元之间交换一个秘密信息,根据该秘密信息,可以进行计算机单元的鉴别。通过使用该鉴别参考实现随后的安全策略的议定和/或随后在计算机单元之间的密码交换。
通过该方法可以实现,避免在计算机单元之间为每次新的密码交换和/或每次新的安全策略的议定的显式鉴别阶段。这例如意味着,在大量使用的应用协议中大大减少需要的议定阶段,因为在计算机单元之间只需要执行一次议定,而对于其它步骤,计算机单元的议定根据传输的鉴别参考隐式执行。
这样,极大减少在计算机单元以及所需要的计算需求之间为密码管理所需要的通信开销。
本发明有利的改进来自本发明的其他方面。
根据本发明的第二方面,基于本发明第一方面的方法,其中,在第一计算机单元和第二计算机单元之间进行密码交换,在密码交换中至少使用鉴别参考中的一个。
根据本发明的第三方面,基于本发明第一或第二方面的方法,其中,第一计算机单元配属于一个第一安全域,第二计算机单元配属于一个第二安全域,从第一安全域,或第二安全域的其它的计算机单元议定一个另外的安全策略,在议定时使用鉴别参考。
根据本发明的第四方面,基于本发明第一方面的方法,其中,第一计算机单元配属于一个第一安全域,第二计算机单元配属于一个第二安全域,从第一安全域或者第二安全域的其它计算机单元执行另一次密码交换,在密码交换时使用鉴别参考。
根据本发明的第五方面,基于本发明第一方面的方法,其中,在该方法的框架内使用基于对称加密散列Hash-函数。
根据本发明的第六方面,基于本发明第一方面的方法,其中在该方法的框架内使用数字签名。
根据本发明的第七方面,基于本发明第一方面的方法,其中根据一种方法的鉴别是按照X.509方法的强鉴别执行。
根据本发明的第八方面,基于本发明第一方面的方法,其中,根据一种方法的鉴别是按照用于密码交换的Diffie-Hellman方法执行,按照Diffie-Hellman方法交换的密码作为鉴别参考使用。
根据本发明的第九方面,基于本发明第一方面的方法,其中,执行一个连接拆开阶段,在该阶段框架内清除分开的秘密信息。
根据本发明第十方面,基于本发明第九方面的方法,其中,清除交换的密码和鉴别参考。
根据本发明第十一方面,基于本发明第十方面的方法,其中,紧接着相继清除其它的秘密信息。
通过将多个计算机单元组成安全域和根据各计算机单元所属安全域执行计算机单元的鉴别,还可以节省所需要的通信开销和所需要的计算能力。这通过本方法的模块化结构实现,因为,对一个安全域的每一计算机单元只需执行一次显式鉴别。如果在已经执行鉴别的相应安全域的其它计算机单元之间还要议定另外的安全策略或者另外的密码交换的话,那么被交换的鉴别参考在另外的议定和/或另外的密码交换时可以隐式用于其它计算机单元的鉴别。
另外,本方法的一个改进方案的优点是,使用一个基于对称加密算法的散列函数,因为使用这样的散列函数构造散列值可以很快执行。以此极大加快本方法的执行。
通过在本方法中使用数字签名能够可靠地、不可拒绝地执行本方法。
另外的优点是,执行一个连接拆除阶段,在这一阶段清除分开的秘密信息,例如被交换的密码或者鉴别参考。这样进一步提高本方法的安全性,因为不存在其它计算机单元在后来越权使用任何交换的秘密信息的可能。该连接拆除阶段另外还用于同步参加通信的计算机单元。
本方法的另一个改进方案的优点是逐渐清除秘密信息,以便能够在另外交换密码时分等级重新使用秘密的、先前交换的信息。这例如意味着,在连接拆除阶段的开始,清除还存储在已经议定的安全策略的应用协议之间为建立逻辑连接交换的对话密码。然后在计算机单元应用协议之间随后建立新的逻辑连接时只需要在这些计算机单元之间交换一个新的密码。先前交换的秘密信息,例如鉴别参考或者议定的安全策略还可以在新的逻辑连接中再次使用。
附图表示本发明的一个实施例,其在后面详细叙述。
图1是一个流程图,表示本方法的单个运行步骤;
图2是一个消息格式的示意图,可以以该消息格式有利传输本方法中交换的消息。
在本发明的范围内必须以这样理解加密方法的概念,即用于数据包DP完整性检验的无论所有加密方法,还是非加密方法,例如循环冗余码检验都用加密方法的概念表示。
图1表示说明本发明的方法的一个例子。后面将会说明,决不能把该实施例理解为本发明唯一的实施可能。专业人员知道在单个流程步骤中的该实施例的各种变体,并将在另外的说明范围内解释。
本方法开始时在一个第一计算机单元C1和一个第二计算机单元C2之间执行一种鉴别。该鉴别在一个鉴别阶段A执行。
该鉴别例如可以按照在X.509标准中说明的方法执行强鉴别。此时,该鉴别例如以下述方式执行。
从第一计算机单元C1向第二计算机单元C2传输证书CertA,它包含第一计算机单元的一个可靠的、由一个可靠的第三事件,即出证单元证实的公开密码。
另外,在第一证书CertA之外第一计算机单元C1还建立一个第一签名消息S1,它通过关于一个第一消息N1的一个电子签名使用第一计算机单元C1的一个秘密密码SK_A建立。
第一消息N1例如包括一个第一时间标记TA、一个第一随机数RA(它在本方法的范围内是唯一的)、第二计算机单元C2的一个身份参数IB(在使用X.509鉴别机构时例如是第二计算机单元C2的唯一的身份参数,在后面说明的议定时是一个要使用的安全策略,它在一个完整的安全域上延伸)、第二计算机单元C2所属安全域的一个域参数SDID、以及一个用第二计算机单元C2的一个公开密码PK_B加密的第一计算机单元C1的鉴别参考ARA,它相应于第一计算机单元C1的一个伪密码。
第一证书CertA以及第一签名消息S1向第二计算机单元C2传输。
在分析(验证)第一签名消息S1之后,在第二计算机单元C2中建立一个第二签名消息S2,并向第一计算机单元C1传输。第一签名消息S1用于防止不同技术的加密攻击。
第二签名消息S2例如包括下列元素:
-  第二时间标记TB
-  第二、唯一随机数RB
-  第一计算机单元C1的一个身份参数IA
-  第一随机数RA
-  用第一计算机单元C1的一个公开密码PK_A加密的第二计算机单元C2的鉴别参考ARB
上述元素建立一个第二消息,它通过使用第二计算机单元C2的一个秘密密码SK_B建立一个数字签名而被确定。
第一计算机单元C1的鉴别参考ARA和第二计算机单元C2的鉴别参考ARB的功能中的秘密伪码在后面的协议流程中用于:把后继协议阶段和协议消息向鉴别阶段加密复制。在使用X.509标准时,第一计算机单元C1的鉴别参考ARA向为一个“秘密位串”提供的字段传输。
在第一计算机单元C1接收和分析亦即检验第二签名消息S2后,由第一计算机单元C1建立一个第三签名消息S3并向第二计算机单元C2传输。
第三签名消息S3在使用第一计算机单元C1的秘密密码SK_A之下建立,用它加密一个第三消息。第三消息至少包括第二计算机单元C2的身份参数IB以及第二随机数RB。
然而这一鉴别也可以通过在第一计算机单元C1和第二计算机单元C2之间的其它各种鉴别实现,例如通过使用指数密码交换原则,诸如通过使用所谓的Diffie-Hellmann方法。在使用Diffie-Hellmann密码交换方法时被交换的密码直接作为在其它方法中使用的鉴别参考ARA、ARB使用。
在鉴别阶段A只需要在第一计算机单元C1和第二计算机单元C2之间以可靠方式交换鉴别参考ARA、ARB。这意味着,只需要在鉴别阶段A之后在两个计算机单元C1、C2中一个为各计算机单元C1、C2特定的秘密信息存在于各计算机单元C1、C2的另一个之中。
在成功鉴别后,在第一计算机单元C1和第二计算机单元C2之间议定一个为后来的通信阶段使用的安全策略,和/或交换一个加密密码。
下面详细解释安全策略的议定阶段SP以及密码交换阶段SA。然而在本方法的变体中规定,只执行安全策略的议定阶段SP或者密码交换阶段SA。在该实施例中一起表示这两个阶段SP、SA仅为了清楚说明本发明。
安全策略的议定阶段SP可以例如通过下述流程步骤表征。
通过这一模块构造的协议,可以把第一计算机单元C1和第二计算机单元C2的一次相互鉴别用于第一计算机单元C1和第二计算机单元C2之间的安全策略的其它议定,而不必重新执行鉴别阶段A。这可以通过在安全策略的议定阶段SP使用鉴别参考ARA、ARB隐式鉴别计算机C1、C2实现。
在一个改进方案中安全策略可以例如在整个安全域S1、S2上延伸,以此表示一个计算机组,它们属于一个公共的安全策略。
然而安全策略也可以仅在第一计算机单元C1和第二计算机单元C2之间实际要建立的连接上延伸。
在第一计算机单元C1中建立一个安全策略建议SPA,它包括要使用的、由第一计算机单元C1建议的安全策略。
安全策略建议SPA使用第二计算机单元C2的公开密码PK_B加密,以此防止未授权的监听者窃听这一敏感的安全策略建议。
此外,至少对安全策略建议SPA、第二计算机单元C2的身份参数IB以及第二计算机单元C2的鉴别参考ARB使用一个散列函数h(.),用它建立一个第一散列值h(SPA,IB,ARB)。
通过该第一散列值h(SPA,IB,ARB)保证第一计算机单元C1对第二计算机单元C2的鉴别以及安全策略建议SPA
此处能够使用非对称数字签名,由此实现各数字信号化消息的肯定接收(Nichtabsteitbarkeit)。
基于对称加密方法的散列值的建立具有下述优点,即通过对称加密方法获得散列值要比建立数字签名执行快得多。
在本方法的范围内可以使用任意散列函数,例如MD4方法、MD5方法、或者散列算法ISO10118。当用硬件实现对称的、所谓的DES加密方法(数据加密标准)时,使用散列方法ISO10118特别具有优点。
加密的安全策略建议SPA以及第一散列值h(SPA,IB,ARB)向第二计算机单元C2传输并在哪里检验。
作为回答,向第一计算机单元C1传输一个安全策略确认,它用第一计算机单元C1的公开密码PK_A加密。另外在第二计算机单元C2中建立一个第二散列值h(SPAB,IA,ARA),并向第一计算机单元C1传输,这里,第二散列值h(SPAB,IA,ARA)至少通过安全策略确认SPAB、第一计算机单元C1的身份参数IA以及第一计算机单元C1的鉴别参考ARA建立。
安全策略确认SPAB例如包括对由第一计算机单元C1发送的安全策略建议SPA接收的确认,或者一个特有的、由第二计算机单元C2建立的安全策略建议。如果由第二计算机单元C2建立的安全策略建议偏离第一计算机单元C1的安全策略建议SPA的话,那么第一计算机单元C1必须以相应方式处理、验证、检验另外的安全策略建议,并向第二计算机单元C2发送一个另外的安全策略确认。
消息的内容相应于上述方法。安全策略的议定阶段SP可以反复执行,直到第一计算机单元C1和第二计算机单元C2对一个统一的、由两个计算机单元C1、C2支持的安全策略取得一致。
密码交换阶段SA例如可以通过下述流程步骤实现。
从第一计算机单元C1向第二计算机单元C2传输一个第一密码交换消息SA1。
第一密码交换消息SA1例如包含下列元素:
-  一个要使用的连接的一个参数P,用它表示多个不同的同时活动的连接中的一个,
-  第一计算机单元C1的一个用于密码分配和/或一个连接中断消息的计数值CAB
-  一个用第二计算机单元C2的公开密码PK_B加密的、在后来的方法中要使用的对话密码k,这里,该对话密码最好是在连接P的范围内使用的一个对称对话密码。
-  一个第三散列值h(k,P,CAB,IB,ARB),其至少通过对话密码k、连接P、计数值CAB、第二计算机单元C2的身份参数IB以及第二计算机单元C2的鉴别参考ARB建立。
在本方法的一个改进方案中也提供,对话密码k是一个非对称密码对。
第一计算机单元C1和第二计算机单元C2之间的计数值CAB用于在不同的协议执行之间为同样的连接区分第一计算机单元C1和第二计算机单元C2。通过每次接收的计数值CAB必须总大于最后存储的计数值CAB,可以重演攻击,亦即通过重演监听的数据发现攻击。
第一密码消息SA1由第二计算机单元C2根据第三散列值h(k,P,CAB,IB,ARB)验证,对话密码k通过使用第二计算机单元C2的秘密密码SK_B解密,并建立一个第二密码交换消息SA2,用它确认为第一计算机单元C1的连接P的对话密码k的接收和继续使用。
第二密码交换消息SA2例如包括下述元素:
-  连接P,
-  一个第四散列值h(P,k,CA,IA),它至少通过连接P、对话密码k、第一计数值CA、以及第一计算机单元C1的身份参数IA建立。
通过这种方式,能够以简单的方式快速、可靠地在第一计算机单元C1和第二计算机单元C2之间交换在本方法中使用的对话密码,而不必重复相互鉴别和安全策略SP的议定。
这一点只是根据上述方法的模块化结构才可能,因为模块化结构能够去掉或者以任意方式彼此结合单个阶段。
另外在一个改进方案中设计,还使用一种加密方式保证连接建立的安全。这一点例如可以通过下述方法实现,由第一计算机单元C1建立一个连接中断消息VAN并向第二计算机单元C2发送。
连接中断消息VAN例如包括下列元素:
-  连接P,
-  识别连接中断消息VAN的一个参数,
-  计数值CAB
-  一个第五散列值h(P,DR,CAB,IB,ARB),它例如至少通过连接P、连接中断消息VAN的参数DR、计数值CAB,第二计算机单元C2的身份参数IB、以及第二计算机单元C2的鉴别参考ARB建立。
连接中断消息VAN由第二计算机单元C2验证,该连接被中断,在第二计算机单元C2中建立一个例如连接中断确认消息VACKN,并向第一计算机单元C1传输。
连接中断确认消息VACKN例如包括下列元素:
-  连接P,
-  识别连接中断确认消息VACKN的一个参数DA,
-  一个第六散列值h(P,DA,CAB,IA,ARA),它例如至少通过连接P、连接中断确认消息VACKN的识别参数DA、计数值CAB,第一计算机单元C1的身份参数IA、以及第一计算机单元C1的鉴别参考ARA建立。
通过连接中断消息VAN或者连接中断确认消息VACKN的识别参数DR、DA能够避免在将来扩展上述方法时为其它目的越权使用散列值。连接中断消息VAN和/或连接中断确认消息VACKN另外还包括关于所用连接P的参数。
上述在图1中表示的本方法的鉴别阶段A、安全策略建议的议定阶段SP、密码交换阶段SA、以及中断连接阶段可以彼此任意结合执行。
在本方法的一个改进方案中设计,在连接中断阶段并非立即清除所有秘密交换的信息,而首先只消除各交换的对话密码k,存储保存例如议定的安全策略和/或在计算机单元C1、C2中的鉴别参考ARA、ARB
另外在一个改进方案中设计,逐渐清除分开的秘密信息,亦即在清除对话密码k之后,首先清除每次交换的安全策略,接着清除鉴别参考ARA、ARB
本方法可以在连接建立阶段执行在第一计算机单元C1和第二计算机单元C2之间的连接。
在本方法的一个改进方案中设计,以一种消息格式传输单个消息,其结构示于图2。
在这一消息格式中,每一要传输的消息前面放一个头字段KF。
下面叙述的消息格式决不对上述方法限制,而可以用于所有加密协议中。
头字段KF优选具有下列元素:
-  一个至少一字节长的安全标记SF,
-  连接P,
-  阶段A、SP、SA的一个阶段参数PT,用它表示该消息的各个信息,
-  计数器字段Z,用它明确识别每次在各阶段A、SP、SA中的消息,
-  一个参数D,例如接收该消息的计算机单元C1、C2的一个地址,和/或各计算机单元C1、C2所属安全域S1、S2的一个参数。
另外,在一个改进方案的头字段KF中还可以例如在标识各阶段A、SP、SA的字段PT中另外至少包括关于在阶段A、SP、SA中使用的算法,例如RSA、MD5、MD4、DES、椭圆曲线算法和/或在这些算法中使用的参数。
通过长度至少为1位的安全标记SF,接收机在分析头字段KF时可以以非常简单、迅速从而节省计算能力的方式知道,接收的各消息是否以某种方式加密处理。
为此,在安全标记SF中的参数对加密处理的消息带一个第一逻辑值,而对一个未加密处理的消息带一个第二逻辑值,这样即可以实现。
由于这个原因,在一个改进方案中设计,安全标记SF确切只是1位长。
计数器字段Z的优点在于,在一个阶段A、SP、SA内原则上可以交换任意多个消息,并可以通过该计数器字段Z唯一标识在阶段A、SP、SA内的各消息。
头字段KF中阶段A、SP、SA的阶段参数PT的一个优点是:以非常简单的全方法可扩展性识别新阶段,为此只需在阶段参数PT中接收一个新标识。使用阶段参数PT同样可能简单地替代和/或取消已经提供的阶段。
消息自身在一个字段VL中变长存储。
本说明书引证下列文献:
[1]MMC-概述
[2]S.Muftic,Sicherheitsmechanismen fuer Rechnernetze,KarlHansa Verlag Muenchen,ISBN 3-446-16272-0,S.34 bis 70,1992(S.Muftic所著“用于计算机网络的安全机构”,Karl Hansa出版社,幕尼黑ISBN 3-446-16272-0 34到70页,1992年)
[3]E.Kipp et al,The SSL Protocol,Internet Draft,(E.Kipp等人所著“SSL协议,因特网草案”),可从1995年6月因特网下述地址得到:
gopher://ds.internic.net:70/00/internet-drafts/
draft-hickman-net scape-ssl-01.txt*

Claims (11)

1.在第一计算机单元(C1)和第二计算机单元(C2)之间议定安全策略的方法,其中在第一计算机单元(C1)和第二计算机单元(C2)之间进行一个鉴别,其特征在于,
—在鉴别期间在第一计算机单元(C1)和第二计算机单元(C2)之间交换鉴别参考(ARA,ARB),所述鉴别参考分别包含有特定的秘密信息,这些秘密信息在第一计算机单元(C1)和第二计算机单元(C2)之间进行交换,并且紧接着存在于各自的其它的计算机单元中,并且以这些信息保证计算机单元(C1,C2)的鉴别,
—在第一计算机单元(C1)和第二计算机单元(C2)之间议定安全策略(SP),其中至少使用鉴别参考(ARA,ARB)中的一个。
2.根据权利要求1所述的方法,其中,
—在第一计算机单元(C1)和第二计算机单元(C2)之间进行密码(SA)交换,
—在密码交换(SA)中至少使用鉴别参考(ARA,ARB)中的一个。
3.根据权利要求1或者2所述的方法,其中,
—第一计算机单元(C1)配属于一个第一安全域(S1),
—第二计算机单元(C2)配属于一个第二安全域(S2),
—从第一安全域(S1),或第二安全域(S2)的其它的计算机单元(C1)议定一个另外的安全策略(Spi),
—在议定时使用鉴别参考(ARA,ARB)。
4.根据权利要求1所述的方法,其中,
—第一计算机单元(C1)配属于一个第一安全域(S1),
—第二计算机单元(C2)配属于一个第二安全域(S2),
—从第一安全域(S1)或者第二安全域(S2)的其它计算机单元(C1)执行另一次密码交换,
—在密码交换(SAi)时使用鉴别参考(ARA,ARB)。
5.根据权利要求1所述的方法,其中,在该方法的框架内使用基于对称加密散列Hash-函数(h())。
6.根据权利要求1所述的方法,其中在该方法的框架内使用数字签名(SIG())。
7.根据权利要求1所述的方法,其中根据一种方法的鉴别是按照X.509方法的强鉴别执行。
8.根据权利要求1所述的方法,其中,
—根据一种方法的鉴别是按照用于密码交换的Diffie-Hellman方法执行,
—按照Diffie-Hellman方法交换的密码作为鉴别参考(ARA,ARB)使用。
9.根据权利要求1所述的方法,其中,执行一个连接拆开阶段,在该阶段框架内清除分开的秘密信息。
10.根据权利要求9所述的方法,其中,清除交换的密码和鉴别参考(ARA,ARB)。
11.根据权利要求10所述的方法,其中,紧接着相继清除其它的秘密信息。
CNB971970882A 1996-06-05 1997-05-16 在第一计算机单元和第二计算机单元之间协定安全策略的方法 Expired - Lifetime CN1175615C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19622631 1996-06-05
DE19622631.7 1996-06-05

Publications (2)

Publication Number Publication Date
CN1227686A CN1227686A (zh) 1999-09-01
CN1175615C true CN1175615C (zh) 2004-11-10

Family

ID=7796260

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB971970882A Expired - Lifetime CN1175615C (zh) 1996-06-05 1997-05-16 在第一计算机单元和第二计算机单元之间协定安全策略的方法

Country Status (13)

Country Link
US (1) US6401204B1 (zh)
EP (1) EP0903026B1 (zh)
JP (1) JP2000511382A (zh)
KR (1) KR100363607B1 (zh)
CN (1) CN1175615C (zh)
AT (1) ATE198114T1 (zh)
BR (1) BR9709534A (zh)
CA (1) CA2257477C (zh)
DE (1) DE59702763D1 (zh)
ES (1) ES2153197T3 (zh)
RU (1) RU2213367C2 (zh)
UA (1) UA53651C2 (zh)
WO (1) WO1997047109A1 (zh)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19850665A1 (de) * 1998-11-03 2000-05-04 Siemens Ag Verfahren und Anordnung zur Authentifikation von einer ersten Instanz und einer zweiten Instanz
FR2788649A1 (fr) * 1999-01-18 2000-07-21 Schlumberger Systems & Service Procede de chargement securise de donnees entre des modules de securite
FR2789536B1 (fr) * 1999-02-08 2001-03-09 Bull Sa Dispositif et procede d'authentification d'un utilisateur a distance
GB9903123D0 (en) 1999-02-11 1999-04-07 Nokia Telecommunications Oy Method of securing communication
US6289450B1 (en) * 1999-05-28 2001-09-11 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
US7024690B1 (en) * 2000-04-28 2006-04-04 3Com Corporation Protected mutual authentication over an unsecured wireless communication channel
KR100470915B1 (ko) * 2001-12-28 2005-03-08 한국전자통신연구원 Ip계층에서의 패킷 보안을 위한 인터넷 정보보호시스템의 제어 방법
US20040006701A1 (en) * 2002-04-13 2004-01-08 Advanced Decisions Inc. Method and apparatus for authentication of recorded audio
JP3801559B2 (ja) * 2002-12-26 2006-07-26 ソニー株式会社 通信装置および方法、記録媒体、並びにプログラム
US7631181B2 (en) * 2003-09-22 2009-12-08 Canon Kabushiki Kaisha Communication apparatus and method, and program for applying security policy
WO2005029763A1 (en) * 2003-09-22 2005-03-31 Impsys Digital Secuirty Ab Data communication security arrangement and method
US7650509B1 (en) 2004-01-28 2010-01-19 Gordon & Howard Associates, Inc. Encoding data in a password
US7814320B2 (en) * 2005-07-19 2010-10-12 Ntt Docomo, Inc. Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks
DE102006004237A1 (de) * 2006-01-30 2007-08-16 Siemens Ag Verfahren und Vorrichtung zur Vereinbarung eines gemeinsamen Schlüssels zwischen einem ersten Kommunikationsgerät und einem zweiten Kommunikationsgerät
US20070194881A1 (en) 2006-02-07 2007-08-23 Schwarz Stanley G Enforcing payment schedules
DK2011301T3 (da) * 2006-04-10 2011-10-17 Trust Integration Services B V Indretning af og fremgangsmåde til sikker datatransmission
US9026267B2 (en) 2007-03-09 2015-05-05 Gordon*Howard Associates, Inc. Methods and systems of selectively enabling a vehicle by way of a portable wireless device
FR2916592B1 (fr) * 2007-05-25 2017-04-14 Groupe Des Ecoles De Telecommunications(Get)-Ecole Nat Superieure Des Telecommunications(Enst) Procede de securisation d'echange d'information,dispositif, et produit programme d'ordinateur correspondant
EP2043015B1 (en) * 2007-09-27 2014-04-23 Sap Ag Secure logical vector clocks
US8018329B2 (en) 2008-12-12 2011-09-13 Gordon * Howard Associates, Inc. Automated geo-fence boundary configuration and activation
US8659404B2 (en) 2008-12-12 2014-02-25 Gordon Howard Associates, Inc. Methods and systems related to establishing geo-fence boundaries and collecting data
US8581712B2 (en) 2008-12-12 2013-11-12 Gordon * Howard Associates, Inc . Methods and systems related to establishing geo-fence boundaries
US8686841B2 (en) 2008-12-12 2014-04-01 Gordon*Howard Associates, Inc. Methods and systems related to activating geo-fence boundaries and collecting location data
CN101662465B (zh) * 2009-08-26 2013-03-27 深圳市腾讯计算机系统有限公司 一种动态口令验证的方法及装置
US9071614B2 (en) * 2009-11-19 2015-06-30 Hitachi, Ltd. Computer system, management system and recording medium
US8581711B2 (en) 2011-03-22 2013-11-12 Gordon*Howard Associates, Inc. Methods and systems of rule-based intoxicating substance testing associated with vehicles
US8781900B2 (en) 2011-09-09 2014-07-15 Gordon*Howard Associates, Inc. Method and system of providing information to an occupant of a vehicle
US9665997B2 (en) 2013-01-08 2017-05-30 Gordon*Howard Associates, Inc. Method and system for providing feedback based on driving behavior
US8928471B2 (en) 2013-03-14 2015-01-06 Gordon*Howard Associates, Inc. Methods and systems related to remote tamper detection
US9378480B2 (en) 2013-03-14 2016-06-28 Gordon*Howard Associates, Inc. Methods and systems related to asset identification triggered geofencing
US9035756B2 (en) 2013-03-14 2015-05-19 Gordon*Howard Associates, Inc. Methods and systems related to remote tamper detection
US9840229B2 (en) 2013-03-14 2017-12-12 Gordon*Howard Associates, Inc. Methods and systems related to a remote tamper detection
US9013333B2 (en) 2013-06-24 2015-04-21 Gordon*Howard Associates, Inc. Methods and systems related to time triggered geofencing
US9701279B1 (en) 2016-01-12 2017-07-11 Gordon*Howard Associates, Inc. On board monitoring device
CN107040367B (zh) * 2016-02-04 2020-11-20 宁波巨博信息科技有限公司 会话密钥协商的方法、装置和系统
US11075949B2 (en) * 2017-02-02 2021-07-27 Nicira, Inc. Systems and methods for allocating SPI values

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0277247B1 (en) * 1986-07-31 1994-05-04 Kabushiki Kaisya Advance System for generating a shared cryptographic key and a communication system using the shared cryptographic key
DE3915262A1 (de) 1988-05-18 1989-11-30 Asea Brown Boveri Verfahren zur erzeugung von authentifizierten geheimschluesseln
CA2011396C (en) * 1989-03-03 1995-01-03 Kazue Tanaka Cipher-key distribution system
US5003593A (en) * 1989-06-05 1991-03-26 Motorola, Inc. Teleconferencing method for a secure key management system
US5224163A (en) * 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys
US5341426A (en) 1992-12-15 1994-08-23 Motorola, Inc. Cryptographic key management apparatus and method
US5491750A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
DE19514084C1 (de) * 1995-04-13 1996-07-11 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
US6081508A (en) * 1998-02-25 2000-06-27 Indus River Networks, Inc. Remote computer communication
US6182226B1 (en) * 1998-03-18 2001-01-30 Secure Computing Corporation System and method for controlling interactions between networks
US6182142B1 (en) * 1998-07-10 2001-01-30 Encommerce, Inc. Distributed access management of information resources

Also Published As

Publication number Publication date
EP0903026A1 (de) 1999-03-24
BR9709534A (pt) 2000-05-09
JP2000511382A (ja) 2000-08-29
DE59702763D1 (de) 2001-01-18
KR100363607B1 (ko) 2003-01-24
CN1227686A (zh) 1999-09-01
CA2257477A1 (en) 1997-12-11
EP0903026B1 (de) 2000-12-13
ES2153197T3 (es) 2001-02-16
WO1997047109A1 (de) 1997-12-11
UA53651C2 (uk) 2003-02-17
US6401204B1 (en) 2002-06-04
RU2213367C2 (ru) 2003-09-27
CA2257477C (en) 2006-10-03
KR20000016378A (ko) 2000-03-25
ATE198114T1 (de) 2000-12-15

Similar Documents

Publication Publication Date Title
CN1175615C (zh) 在第一计算机单元和第二计算机单元之间协定安全策略的方法
Leurent et al. {SHA-1} is a shambles: First {Chosen-Prefix} collision on {SHA-1} and application to the {PGP} web of trust
US7039713B1 (en) System and method of user authentication for network communication through a policy agent
CN109600233B (zh) 基于sm2数字签名算法的群签名标识签发方法
CN1315268C (zh) 一种验证用户合法性的方法
CN103546289B (zh) 一种基于USBKey的安全传输数据的方法及系统
CN104052606B (zh) 数字签名、签名认证装置以及数字签名方法
CN101064595A (zh) 一种计算机网络安全输入认证系统和方法
CN110149209B (zh) 物联网设备及其提高数据传输安全性的方法和装置
US20110107104A1 (en) METHOD, SYSTEM, AND DEVICE FOR NEGOTIATING SA ON IPv6 NETWORK
EP2375669B1 (en) Method for protecting the first message of security protocol
CN1722658A (zh) 计算机系统的有效的和安全的认证
CN1809984A (zh) 改进的保密验证信道
CN110896401A (zh) 基于二维码的隔离网间单向数据流传输系统及方法
CN1926837A (zh) 在网络域中与网络端点上的嵌入式代理共享密钥的方法、装置和计算机程序
CN1801029A (zh) 生成数字证书及应用该所生成的数字证书的方法
CN101163044A (zh) 信息安全设备的远程升级方法及系统
CN1801693A (zh) 分组加密算法中对短分组的处理方法
CN101076792A (zh) 用于光纤信道公共传输的机密性保护的方法和装置
CN111539496A (zh) 车辆信息二维码生成方法、二维码车牌、认证方法及系统
CN101039181A (zh) 防止通用鉴权框架中服务功能实体受攻击的方法
CN101047505A (zh) 一种网络应用push业务中建立安全连接的方法及系统
CN111010399A (zh) 一种数据传输方法、装置、电子设备及存储介质
CN111079178B (zh) 一种可信电子病历脱敏和回溯方法
CN108924087A (zh) 基于uuid号和mac地址实现云虚拟机知识产权有效保护方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20041110