CN1227687A - 在第一计算机单元和集群计算机单元之间基于集群的密码管理方法 - Google Patents
在第一计算机单元和集群计算机单元之间基于集群的密码管理方法 Download PDFInfo
- Publication number
- CN1227687A CN1227687A CN97197089A CN97197089A CN1227687A CN 1227687 A CN1227687 A CN 1227687A CN 97197089 A CN97197089 A CN 97197089A CN 97197089 A CN97197089 A CN 97197089A CN 1227687 A CN1227687 A CN 1227687A
- Authority
- CN
- China
- Prior art keywords
- computer unit
- message
- cluster
- security strategy
- test variable
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Multi Processors (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
提出一种基于集群的加密密码管理方法,其中,在集群计算机单元和一个第一计算机单元之间议定在继续通信中使用的安全策略。
Description
在与多个通信用户的通信中,在许多领域需要所有用户的整个通信通过加密方法防止别人误用。其中,用于整个通信的加密保护的开销取决于每一种应用。因此,例如在私人会话时在一些环境下采用所有可能的加密安全措施并不具有很大的意义。然而,在进行具有非常机密内容的通信时,一种非常严格的通信安全具有极大的意义。
为安全通信而对使用的安全服务、安全机构、安全算法和安全参数的选择作为安全策略表示,它们在通信期间由通信伙伴遵守。
然而,因为安全需求以及与之联系的安全策略随每次通信对话和每一应用不同,以及因为并非所有通信用户事实上能使用所有加密方法,因此,在为严重差异而频繁变换通信伙伴的场合,可以找到需要或者可能的安全策略,这些安全策略由这些通信伙伴的每一计算机单元支持,并从而可以得到保证。
需要在参加通信对话的一个集群内的每一对话中确定为各次通信需要的一个一致的安全策略。首先,需要确定一个为整个集群明确的有约束力的所谓的集群密码。
对可以用于该方法中的所有可用加密方法的概述例如可以在文献[1]中找到。
已经公知,在两个通信伙伴之间必须议定一种安全策略,然而在该文件中说明的这一议定仅限于少数事先确定的参数[2]。
因此,本发明是根据下述问题提出的,即实现在一个第一计算机单元和另一组任意数目的集群计算机单元之间基于集群的密码管理,其中安全策略的议定不限于规定的参数。
该问题通过权利要求1的方法解决。
由第一计算机单元建立一个第一消息,每次至少给集群计算机单元的一部分传输。该第一消息至少包括一个第一安全策略建议和一个第一身份检验变量。该第一安全策略建议根据集群计算机单元中的第一身份检验变量检验,并在该集群计算机单元中每次彼此独立地建立第二安全策略建议。这意味着,在每一集群计算机单元中建立一个自己的第二安全策略建议,并每次以一个第二消息向第一计算机单元传输。在第一计算机单元中接收单个的第二安全策略建议,建立一个第三消息向集群计算机单元传输。在集群计算机单元中根据在第三消息中包含的第三身份变量检验在第三消息中传输的集群安全策略的完整性。
通过这一方法,首次提出基于集群的密码管理方法,该方法允许在第一计算机单元和另外的计算机单元即集群计算机单元之间议定一种安全策略。
这一方法的一个优点是,由第一计算机单元规定哪一个另外的集群计算机单元应该参加在本方法中后来的通信。这明确意味着集群计算机单元由第一计算机单元“邀请”。
另外,本方法的另一个极大的优点在于,在集群计算机单元中每次只需知道特定计算机单元的密码证书。其它集群计算机单元的密码证书对于各集群计算机单元没有意义。通过本方法的这一特征,大大节省在各集群计算机单元中对每一其它集群计算机单元的密码的密码管理开销。
本发明有利的改进由从属权利要求给出。
通过使用每次对之发送消息的各集群计算机单元的一个公共密码对第一消息和/或第三消息加密,以及在各集群计算机单元中解密各消息,可以保证被传输的消息、从而议定的安全策略建议或者说安全策略的保密性。通过本方法的这一改进,本方法的加密安全大大提高。
另一个改进方案的优点是,所述消息另外还包含一个随机数,它每次要么由第一计算机单元要么由各集群计算机单元产生。通过这些随机数,可以发现未经授权监听的消息的重演。另外,这些随机数可用于第一计算机单元和集群计算机单元的相互检验。
本方法的另一个改进方案的优点是,第一消息具有第一计算机单元的一个密码证书。通过该改进方案,能够进行第一计算机单元对集群计算机单元的可靠鉴别。通过该改进方案,进一步提高本方法的加密安全。
本方法的一个改进方案的优点是,在第一消息传输之前在第一计算机单元内建立一个第一鉴别消息,并向集群计算机单元传输。第一鉴别消息包含至少一个第一计算机单元的密码证书,其在集群计算机单元被检验并存储。通过该改进方案,本方法的加密安全性进一步提高。
另外的优点是,在传输第一消息之前,在集群计算机单元中每次建立一个第二鉴别消息,并向第一计算机单元传输。第二鉴别消息每次至少具有发出各第二消息的各集群计算机单元的相应密码证书。这些密码证书由第一计算机单元检验并同样存储。通过这一过程,可以实现集群计算机单元和第一计算机单元之间的密码证书交换,特别是,通过把该改进方案与把一个第一鉴别消息从第一计算机单元向集群计算机单元传输的本方法的另一改进方案结合。另外,通过该改进方案,提高了加密安全性,同时密码管理可以很快执行,因为在该改进方案中单个计算机单元接着拥有该密码证书,从而具有各通信伙伴的公共密码。
为进一步改进本方法的加密安全,在一个改进方案中提供,第二鉴别消息具有一个鉴别身份检验变量,其可以用于检验在第一计算机单元中的第二鉴别消息的完整性。另外的优点是,第二鉴别消息的至少一部分每次用第一计算机单元的一个公开密码加密。通过该改进方案,再次提高本方法的加密安全。
一个改进方案的另外一个优点是,在检验集群计算机单元的集群安全策略的完整性后每次建立一个应答消息,并向第一计算机单元传输,由此通知第一计算机单元,该集群安全策略被接收并被处理。
通过本方法的下述改进方案,即使用散列函数至少建立一个下面的身份检验变量,大大提高本方法在各计算机单元中的可执行性,因为,基于非对称加密方法的散列函数比例如数字签名需要的计算开销小很多。身份检验变量,例如可以使用一种散列函数建立的,例如有:第一身份检验变量、第二身份检验变量、第三身份检验变量以及鉴别身份检验变量。
本方法也可以在一个改进方案中经历多次迭代,亦即在下面说明的安全策略的议定中可以通过多个步骤在第一计算机单元和一个集群计算机单元或者任意数目的集群计算机单元之间双边实现。通过这一过程可以极大提高要应用的安全策略的议定粒度(Granularitaet),从而优化被使用的安全策略的效率和可靠性。
附图表示一个实施例,其在后面详细叙述。
图1表示一个示意图,表示一个第一计算机单元和与该第一计算机单元连接的集群计算机单元;
图2是一个流程图,表示本方法的运行步骤;
图3是一个流程图,表示本方法具有另外的鉴别消息的一个改进方案;
图4是一个流程图,表示无鉴别消息的本方法与本方法的一些改进方案;
图5是一个流程图,表示有鉴别消息的本方法与本方法的一些改进方案。
关于可以在本方法中使用的一般可用加密方法的概述可以例如在文献[2]中找到。专业人员在不受限于其特殊特征时了解其它加密方法,并根据其加密特征不受其它限制用于本方法。
图1中表示了一个第一计算机单元C1,其与任意数目m个集群计算机单元Rj通过任意连线K连接。使用下标j唯一识别每一集群计算机单元Rj。下标j是在1和集群计算机单元Rj的数目m之间的一个自然数。
对于本方法,仅需要集群计算机单元Rj与第一计算机单元C1连接。该集群计算机单元不必彼此连接。
也不需要该集群计算机单元彼此交换消息。这使得在该集群计算机单元Rj中大大节省计算时间,因为在本方法中在每一集群计算机单元Rj中只知道第一计算机单元C1的一个在后面要叙述的密码证书CERTI,或者其它形式的可靠公开密码PK_I。其它集群计算机单元Rj的另外的加密密码在本方法中不需要在单个集群计算机单元Rj中存储和管理。
图2以流程图表示本方法的单个运行步骤。在第一步骤201,在第一计算机单元中建立一个第一消息N1。该第一消息具有至少一个第一安全策略建议SPI和一个第一身份检验变量SIG(SPI)。
在第一安全策略建议SPI中包含有任意安全服务、安全机构、安全算法、以及在安全算法内的安全参数。
安全服务、安全机构、安全算法、以及安全参数依赖于由第一计算机单元C1跟踪的安全策略、或者为该通信估计的安全策略。
特定的、为各通信计划的安全服务、安全机构、安全算法、安全参数的开销作为第一安全策略建议在第一消息N1中于步骤202从第一计算机单元向集群计算机单元Rj的至少一部分传输。
第一消息N1的这一传输202明确表示,第一计算机单元C1“邀请”集群计算机单元Rj进行集群通信。连同该“邀请”,计划的安全策略通过第一安全策略建议通知集群计算机单元Rj。
接着,第一消息N1具有一个第一身份检验变量SIG(SPI)。该第一身份检验变量至少通过第一安全策略建议SPI建立,用它保证在为接收者,亦即为各集群计算机单元Rj传输(步骤202)时包含第一安全策略建议SPI的身份。
为建立在本方法中使用的身份检验变量,可以使用例如数字签名原理或者任意一种散列函数。数字签名原理在文献[2]中说明。在这一方面,这样一种函数理解为散列函数,其中不能为一个给定函数值计算一个匹配的输入值。另外,为一个任意长度的输入字符序列指定一个定长的输出字符序列。然后为该散列函数在这一关系上要求碰撞自由度,这意味着不可能找到两个不同的输入字符序列,它们产生同一的输出字符序列。
在各集群计算机单元Rj接收到第一消息N1(步骤203)后,在步骤204根据第一身份检验变量SIG(SPI)检验第一安全策略建议SPI。
如果该身份保持不变,亦即未出现任何传输错误的话,则由每一被“邀请”的集群计算机单元Rj建立一个第二消息N2(步骤205)。第二消息N2每次包含一个为各集群计算机单元Rj特定的、从各集群计算机单元Rj建立的第二安全策略建议SPRj。
第二安全策略建议SPRj可以例如仅由第一安全策略建议SPI的证实或者还由为各集群计算机单元Rj特别选择的安全服务、安全机构、安全算法、安全参数组成,它们由各集群计算机单元Rj所支持,或者为将来的通信对话从各集群计算机单元Rj的观点来看被使用。
对于第二安全策略建议SPRj,另外每次建立一个第二身份检验变量SIG{SPRj}。该第二身份检验变量SIG{SPRj}同样包含在第二消息N2中。
第二消息N2每次从集群计算机单元Rj向第一计算机单元C1传输(步骤206)。
在每次由第一计算机单元接收第二消息N2(步骤207)之后,为每次接收的第二消息N2检验,每一第二安全策略建议SPRj的身份在步骤206向第一计算机单元C1传输时是否保持不变(步骤208)。这些数据完整性的检验可以例如通过使用数字签名每次使用发送机的公开密码PK-I、PK-Rj实现。数字签名使用各发送机的秘密密码SK-I、SK-Rj用来加密。然而,如果为保证完整性而使用一个散列函数的话,那么在检验完整性时每次由接收机仅让要检验的数据经历该散列函数,并将结果与各身份检验变量比较。
在第一计算机单元C1接收并检验全部或者预先规定部分的第二消息N2之后,在第一计算机单元C1中建立一个第三消息N3(步骤209)。
第三消息N3至少包括一个集群安全策略SPG,其中规定,哪一安全策略现在实际为后继的通信使用。
集群安全策略SPG可以自动建立,例如考虑集群计算机单元Rj的第二安全策略建议SPRj,或者它也可以由第一计算机单元C1的一个用户规定。
第一计算机单元C1中的集群安全策略的基于用户的规定是根据用户“手工”选择实际使用的安全服务、安全机构、安全算法以及安全参数实现的。这一点可以但不必考虑第二安全策略建议SPRj进行。
在本方法的一个改进方案中提供,集群安全策略SPG具有一个公共集群会议密码KC,它用于编码在后继通信中有用的数据。在集群安全策略SPG中另外可以包括集群分配密码KD,在后继通信中用于编码有用数据的后继集群会议密码KC通过该集群分配密码KD从第一计算机单元C1向集群计算机单元Rj以加密形式分配。
另外,集群安全策略SPG具有为后继通信实际选择的安全服务、安全机构、安全算法、安全参数,亦即实际遵循的安全策略。
这样,无论集群安全策略SPG还是集群会议密码KC或者集群分配密码KD都可以向集群计算机单元Rj秘密绑定传输。
集群会议密码KC或者集群分配密码KD既可以是对称密码,也可以是非对称密码。
另外,第三消息N3具有一个第三身份检验变量SIG{SPG}。
第三消息N3从第一计算机单元C1向集群计算机单元Rj传输(步骤210)。在集群计算机单元Rj中接收第三消息N3(步骤211),并根据第三身份检验变量SIG{SPG}检验第三消息N3的完整性。
以这种方式,把在本方法的其余部分使用的安全策略SPG通知给集群计算机单元Rj,亦即后继通信的其它用户,此时可以考虑有关要使用的安全策略的集群计算机单元Rj的建议或者希望。
在本方法的一个改进方案中,不仅提供一次迭代,亦即为安全策略建议SPI、SPRj、SPG的一次议定阶段,而是在第一计算机单元C1和集群计算机单元Rj之间的多次通信。在此使用的另外的消息Nn及其身份检验变量根据上述原理过程产生。通过该改进方案,提高了最终使用的安全策略议定的粒度,从而保证更好地优化要使用的安全服务、安全机构、安全算法和安全参数。
在本方法的不同改进方案中提供改善加密安全中的方法的手段。
对此在一个改进方案中提供,第一消息N1和/或第三消息N3每次用各集群计算机单元Rj的一个公开密码PK-Rj加密,而在各集群计算机单元Rj中把第一消息N1和/或第三消息N3用各集群计算机单元Rj的一个秘密密码SK-Rj解密。以这种方式,保证第一消息N1或者第三消息N3在步骤202、206传输的保密性。
其它加密动作,例如被拦截或者监视的数据的重演,通过使用在消息N1、N2、N3中的随机数NI、NRj以及在后面将要叙述的鉴别消息AN1、AN2考虑。如果在第一计算机单元C1中建立一个第一随机数NI,并且该第一随机数NI例如在第一消息N1或者在一个后面将要叙述的第一鉴别消息AN1中向各集群计算机单元Rj传输的话,那么该第一随机数NI也可以用于相对于第一计算机单元C1鉴别各集群计算机单元Rj,特别当第一随机数NI以加密形式在第一消息N1或者第一鉴别消息AN1中传输时。这一鉴别例如通过把来自各集群计算机单元Rj的第一随机数NI附加在第二消息N2或者第二鉴别消息AN2上并且把第二消息N2或者第二鉴别消息AN2以加密形式向第一计算机单元C1传输而实现。以这种方式,对于第一计算机单元C1保证只从一个集群计算机单元Rj发送各消息。
然而该鉴别的这一效果也可以通过使用非对称加密方法实现,例如通过使用各发送机的一个秘密密码SK-I、SK-Rj加密第二消息N2或者第二鉴别消息AN2,而在接收机中使用发送机的一个公开密码PK-I、PK-Rj解码各消息。以这种方式,对于接收机保证发送机实际发送各消息。
另外还提供,在集群计算机单元Rj中彼此独立地建立第二随机数NRj并将其附加在单个消息上,当然该随机数NRj在各个集群计算机单元Rj之间彼此不同。
单个随机数每次由接收机存储,并且可以在另外的消息中例如为鉴别重新使用。
后面根据图4说明本方法中的随机数NI、NRj例如可以用在哪些消息中。
在图3中,给图2说明的方法提供一种改进,这种改进是在本方法开始时由第一计算机单元C1建立一个第一鉴别消息AN1(步骤301)并每次向各集群计算机单元传输(步骤302)。第一鉴别消息AN1至少包括第一计算机单元C1的一个密码证书CERTI。
在接收第一鉴别消息AN1(步骤303)和验证第一计算机单元C1的密码证书CERTI(步骤304)之后在每一集群计算机单元Rj中建立一个第二鉴别消息AN2,并每次从集群计算机单元Rj向第一计算机单元C1传输(步骤306)。
在该改进方案中,第二鉴别消息AN2至少包括各集群计算机单元Rj的一个密码证书CERTRj。
通过这一过程实现,在执行该方法后,无论集群计算机单元Rj还是第一计算机单元C1都拥有各集群计算机单元Rj可靠的公开密码PK-I、PK-Rj。密码证书CERTI、CERTRj存储在第一计算机单元C1或者各集群计算机单元Rj中。
为本方法进一步的加密安全,在一个改进方案中提供,在各次接收后检验单个密码证书CERTI、CERTRj。
第二鉴别消息AN2另外在一个改进方案中具有一个鉴别身份检验变量SIG{NRj,NI}。该鉴别身份检验变量SIG{NRj,NI}用于再次保证在该场合的第二鉴别消息AN2的身份。
另外在一个改进方案中第二鉴别消息AN2的至少一部分用第一计算机单元C1的一个公开密码PK-I加密,由此保证第二鉴别消息AN2的各部分的保密性。
图4表示具有一些改进方案的本方法。这些改进方案,虽然在一张图中一起表示,但并不意味着仅能以这些改进方案的整体结合提供,相反,也能每次以单个扩展或者它们的任意结合提供。
第一消息N1例如另外具有一张集群计算机单元Rj的地址表,该表在下面称为集群表GL。第一消息N1另外具有第一计算机单元C1的密码证书CERTI。在该改进方案中,第一随机数NI、第一安全策略建议SPI、和第一身份检验变量SIG{GL,NI,SPI}用各集群计算机单元Rj的公开密码PK-Rj加密。第一身份检验变量SIG{GL,NI,SPI}在该例中通过一个数字签名使用第一计算机单元C1的秘密密码SK-I通过集群表GL、第一随机数NI和第一安全策略建议SPI建立。
通过这一方案,只用第一消息N1就保证了第一计算机单元C1关于各集群计算机单元Rj的鉴别、第一安全策略建议SPI的保密性、避免第一消息N1的重演、以及集群表GL、第一随机数NI、和第一安全策略建议SPI的完整性。
在使用各集群计算机单元Rj的秘密密码SK-Rj解密加密数据,和接着检验数字签名亦即第一身份检验变量SIG{GL,NI,SPI}(步骤204)后,在各集群计算机单元Rj中存在有集群表GL、第一计算机单元C1的公开密码PK-I、第一随机数NI以及第一安全策略建议SPI。
在各集群计算机单元Rj中建立各第二安全策略建议SPIRj(步骤205)之后,建立第二消息N2并向第一计算机单元C1传输(步骤206)。
第二消息N2在该改进方案的例子中例如包含下列元素:
-第二随机数NRj,
-第一随机数NI,
-第一计算机单元C1的一个身份参数I,
-第二安全策略建议SPRj
-一个通过上述变量建立的散列值h(NRj,NI,I,SPRj),它建立第二身份检验变量SIG{SPRj}。
在该改进方案中第二消息N2用第一计算机单元C1的公开密码PK-I加密。
第二消息N2由第一计算机单元C1接收(步骤207),第二消息N2的散列值h(NRj,NI,I,SPRj),亦即第二身份检验变量SIG{SPRj}被检验(步骤208),由此保证了建立散列值h(NRj,NI,I,SPRj)的变量的完整性。
在第一计算机单元C1接收(步骤207)并分析一个可预先给定的数,例如对第一计算机单元C1中第二消息N2的所有或者多于一个可预先规定的限制后,在第一计算机单元C1中建立第三消息N3(步骤209),并每次作为备份向单个集群计算机单元Rj传输。
在本方法的一个改进方案中,通过使用下述方式执行本方法而提高了效率,即从一个在本方法中为传输数据而使用的传输网络提供一种所谓的多播机构,它把一个消息向集群计算机单元Rj同时复制。该多播机构可以例如通过直接在传输网络中自身作为一种服务,例如通过一个复制单元,比如一个ATM交换机实现,也可以通过在第一计算机单元C1中相应的多播/广播寻址自身实现。
取决于地址,亦即根据第三消息N3要向传输的集群计算机单元Rj,第三消息N3例如包含下列元素:
-第二随机数NRj,各集群计算机单元Rj的一个身份参数,
-集群安全策略SPG,以及一个通过上述变量建立的散列值h(NRj,Rj,SPG),其建立第三身份检验变量SIG{SPRj}。
第一消息N1和第三消息N3在该改进方案中使用各集群计算机单元Rj的公开密码PK-Rj加密。
第三消息N3向各集群计算机单元Rj传输(步骤210)并在那里接收(步骤211),第三消息N3每次用各集群计算机单元Rj的秘密密码SK-Rj解密以及检验散列值h(NRj,Rj,SPR)(步骤212)。
另外,在图4中说明一个改进方案,在该方案中从单个集群计算机单元Rj每次向第一计算机单元C1传输一个应答消息ACK。
该应答消息ACK在集群计算机单元Rj中建立。根据建立该应答消息ACK的集群计算机单元Rj,在改进方案中应答消息ACK例如包含下列元素:
-发送该应答消息ACK的集群计算机单元Rj的身份参数Rj,
-以及一个散列值h(NRj,NI,I,SPG),它至少通过第二随机数NRj、第一随机数NI、第一计算机单元C1的身份参数I以及通过集群安全策略SPG建立。
使用应答消息ACK,第一计算机单元C1从各集群计算机单元Rj证实可靠获得有关集群安全策略SPG的信息。
图5表示另一改进方案,不像图4所表示的改进方案预先假定的,在第一计算机单元C1中集群计算机单元Rj的所有可靠的公开密码PK-Rj均可使用。
在该改进方案中,集群计算机单元Rj的公开密码PK-Rj、第一计算机单元C1的公开密码PK-I在本方法开始时交换,此时同时执行计算机单元C1、Rj彼此的鉴别。
在第一计算机单元C1中建立并向集群计算机单元Rj传输的第一鉴别消息AN1中例如包含下列元素:
-集群表GL,
-第一随机数NI,
-第一计算机单元C1的密码证书CERTI。
密码证书CERTI由各集群计算机单元Rj分析、检验,第一消息N1用密码证书的元素存储。
在各集群计算机单元Rj中建立并向第一计算机单元C1传输的第二鉴别消息AN2在本改进方案中例如包含下列元素:
-第二随机数NRj,
-第一随机数NI,
-鉴别身份检验变量SIG{NRj,NI},
-各集群计算机单元Rj的各密码证书CERTRj。
第二鉴别消息AN2的元素,直到各集群计算机单元Rj的各密码证书CERTRj,都用第一计算机单元C1的公开密码PK-I加密。以这种方式,保证了随机数NRj、NI以及通过这些随机数的签名,即鉴别身份检验变量SIG{NRj,NI}的保密性。
第二鉴别消息AN2在第一计算机单元C1中接收,并用第一计算机单元C1的秘密密码SK-I解密。
接着检验鉴别身份检验变量SIG{NRj,NI}。
在第一计算机单元C1中接着建立第一消息N1(步骤201)并向各集群计算机单元Rj传输(步骤202)。
每次根据第一消息N1向之发送的各集群计算机单元Rj,第一消息N1例如包含下列元素:
-各第二随机数NRj,其从各集群计算机单元Rj向第一计算机单元C1传输,
-集群计算机单元Rj的各身份参数Rj,
-第一安全策略建议SPI,
-一个散列值h(NRj,Rj,SPI),它至少通过第二随机数NRj、集群计算机单元Rj的身份变量Rj以及通过第一安全策略建议SPI建立。
散列值h(NRj,Rj,SPI)建立第一身份检验变量SIG{SPI}。
第一消息N1以加密形式向各集群计算机单元Rj传输(步骤202),此时,第一消息N1各用各集群计算机单元Rj的公开密码PK-Rj加密。
在接收加密的第一消息N1(步骤203)后,在集群计算机单元Rj中把第一消息N1每次用各集群计算机单元Rj的各秘密密码SK-Rj解密,并且用散列值h(NRj,Rj,SPI)检验第一消息N1的完整性(步骤204)。另外,在集群计算机单元Rj中建立第二消息N2(步骤205)并各自向第一计算机单元C1传输(步骤206)。
在该改进方案中,第二消息N2例如包含下列元素:
-第二随机数NRj,
-第一随机数NI,
-第一计算机单元C1的身份参数,
-各第二安全策略建议SPRj,
-一个散列值h(NRj,NI,I,SPRj),它至少通过第二随机数NRj、第一随机数NI、第一计算机单元C1的身份参数I以及第二安全策略建议SPRj建立。
散列值h(NRj,NI,I,SPRj)建立第二身份检验变量SIG{SPRj}。
第二消息N2在该改进方案中以加密形式传输,此时,第二消息N2每次用第一计算机单元C1的公开密码PK-I加密。
在第一计算机单元C1接收各第二消息N2(步骤207)后,该第二消息N2用第一计算机单元C1的秘密密码SK-I解密,其身份通过检验散列值h(NRj,NI,I,SPRj)保证。
接着确定集群安全策略SPG。
另外,在第一计算机单元C1中为每一集群计算机单元Rj建立第三消息N3(步骤209),它们只在为各集群计算机单元Rj特定的元素上各自不同。
在该改进方案中,第三消息N3例如包含下列元素:
-各第二随机数NRj,
-集群计算机单元Rj的各身份参数,
-集群安全策略SPG,
-一个散列值h(NRj,Rj,SPG),它至少通过第二随机数NRj、集群计算机单元Rj的身份参数Rj以及集群安全策略SPG建立。
散列值h(NRj,Rj,SPG)建立第三身份检验变量SIG{SPG}。
在该改进方案中,各第三消息N3同样以加密形式传输(步骤210)。此时,第三消息N3每次用各集群计算机单元Rj的公开密码PK-Rj加密。
在集群计算机单元Rj每次接收第三消息N3(步骤211)后,该第三消息N3用集群计算机单元Rj的各秘密密码SK-Rj解密,并检验散列值h(NRj,Rj,SPG)(步骤212)。
另外,在集群计算机单元Rj中建立应答消息ACK,并向第一计算机单元C1传输。
在该例中应答消息ACK具有下列元素:
-各集群计算机单元Rj的身份参数Rj,
-一个散列值h(NRj,NI,I,SPG),它至少通过第二随机数NRj、第一随机数NI、第一计算机单元C1的身份参数I以及集群安全策略SPG建立。
本方法既可以在所谓的联机密码管理方案中使用,也可以在所谓的脱机密码管理方案中使用。
在图4和图5中说明的改进方案在一定程度上表示了一种有利的改进方案,因为通过这一过程能够使保证被传输数据的完整性而需要的数字签名的数目保持为最小,并且代替建立计算开销大的数字签名,使用建立计算开销少的散列值。
此时,通过以任意组合建立散列值,至少可以建立第一身份检验变量SIG{SPI}、第二身份检验变量h(SPRj)、第三身份检验变量h(SPG)以及鉴别身份检验变量SIG{NRj,NI}。
在图4和图5中,第一身份检验变量SIG{SPI}通过散列值h{NRj,Rj,SPI}或者数字签名SIG{GL,NI,SPI}建立。
在图4表示的方法中,第二身份检验变量SIG{SPRj}通过散列值h{NRj,NI,I,SPRj}建立,在图5表示的方法中通过散列值h{NRj,NI,I,SPRj}建立。
各第三身份检验变量SIG{SPG}在图4和图5表示的方法中各通过散列值h{NRj,Rj,SPG}建立。
另外,鉴别身份检验变量SIG{NRj,NI}在图4表示的方法中用数字签名SIG{NRj,NI}建立,而在图5表示的方法中通过散列值h{NRj,NI,I,SPRj}建立。
在本方法的一个改进方案中,提供了具有任意身份检验变量的整个方法中数字签名的使用。通过使用数字签名,实现间接通过使用数字签名建立的身份检验变量实现为各消息的绑定和不可拒绝的传输。如果为所有身份检验变量建立数字签名,则可以通过安全策略的议定阶段实现绑定的不可拒绝的基于集群的密码管理。
本说明书引证下列文献:
[1]S.Muftic,Sicherheitsmechanismen fuer Rechnernetze,KarlHansa Verlag Muenchen,ISBN 3-446-16272-0,S.34 bis 70,1992(S.Muftic所著“用于计算机网络的安全机构”,Karl Hansa出版社,幕尼黑ISBN 3-446-16272-0 34到70页,1992年)
[2]E.Kipp et al,The SSL Protocol,Internet Draft,(E.Kipp等人所著“SSL协议,因特网草案”),可从1995年6月因特网下述地址得到:
gopher://ds.internic.net:70/00/internet-drafts/
draft-hickman-netscape-ssl-01.txt*
Claims (13)
1.一种在一个第一计算机单元(I)和集群计算机单元(Rj,j=1..m)之间基于集群的加密密码管理的方法,其中:
-由第一计算机单元(I)建立一个第一消息(N1),
-该第一消息(N1)至少包含一个第一安全策略建议(SPI)和一个第一身份检验变量(SIG{SPI}),
-第一消息(N1)从第一计算机单元(I)向至少集群计算机单元(Rj)的一部分传输,
-在集群计算机单元(Rj)中执行下列步骤:
--各集群计算机单元(Rj)接收第一消息(N1),
--根据第一身份检验变量(SIG{SPI})检验第一安全策略建议(SPI)的完整性,
--每次建立一个第二消息(N2),该第二消息(N2)至少具有一个第二安全策略建议(SPRj)和一个第二身份检验变量(SIG{SPRj}),
-第二消息(N2)从集群计算机单元(Rj)向第一计算机单元(C1)传输,
-第二消息(N2)由第一计算机单元(C1)接收,
-对各第二安全策略建议(SPRj)每次根据相应的第二身份检验变量(SIG{SPRj})检验其完整性,
-由第一计算机单元(C1)建立第三消息(N3),
-第三消息(N3)至少具有一个集群安全策略(SPG)和一个第三身份检验变量(h(SPG)),
-该第三消息(N3)从第一计算机单元(C1)向至少集群计算机单元(Rj)的一部分传输,
-在集群计算机单元(Rj)中执行下列步骤:
--由各集群计算机单元(Rj)接收第三消息(N3),
--根据第三身份检验变量(h(SPG))检验集群安全策略(SPG)的完整性。
2.根据权利要求1的方法,其中
-第一消息(N1)和/或第三消息(N3)每次用集群计算机单元(Rj)的一个公开密码(PK-Rj)加密,
-第一消息(N1)和/或第三消息(N3)在集群计算机单元(Rj)中用各集群计算机单元(Rj)的一个秘密密码解密。
3.根据权利要求1或2的方法,其中,各消息(N1,N2,N3)各自至少具有一个随机数。
4.根据权利要求1到3中任何一个权利要求的方法,其中,第一消息(N1)具有第一计算机单元(C1)的一个密码证书(CERTI)。
5.根据权利要求1到3中任何一个权利要求的方法,其中
-在传输第一消息(N1)之前,在第一计算机单元(C1)中建立一个第一鉴别消息(AN1),
-第一鉴别消息(AN1)至少具有第一计算机单元(C1)的一个密码证书(GERTI),
-第一鉴别消息(AN1)从第一计算机单元(C1)至少向集群计算机单元(Rj)的一部分传输,
-在集群计算机单元(Rj)中检验并存储第一计算机单元(C1)的密码证书(CERTI)。
6.根据权利要求1到5中任何一个权利要求的方法,其中
-在向至少集群计算机单元(Rj)的一部分传输第一消息(N1)之前,在集群计算机单元(Rj)中各建立一个第二鉴别消息(AN2),
-第二鉴别消息(AN2)各至少具有集群计算机单元(Rj)的密码证书(CERTRj),
-第二鉴别消息(AN2)从集群计算机单元(Rj)向第一计算机单元(C1)传输,
-在第一计算机单元(C1)中检验并存储集群计算机单元(Rj)的密码证书(CERTRj)。
7.根据权利要求3和6的方法,其中
-第二鉴别消息(AN2)具有一个鉴别身份检验变量(SIG{NRj,NI}),
-至少一部分鉴别消息(AN2)用第一计算机单元(C1)的一个公开密码(PK-I)加密。
8.根据权利要求1到7中任何一个权利要求的方法,其中
-在检验集群安全策略(SPG)的完整性后,由集群计算机单元(Rj)每次建立应答消息(ACK),
-应答消息(ACK)从集群计算机单元(Rj)向第一计算机单元(C1)传输,
-在第一计算机单元(C1)中检验应答消息(ACK)的完整性。
9.根据权利要求1到8中任何一个权利要求的方法,其中通过使用一个散列函数(h)至少建立下列一个身份检验变量:
-第一身份检验变量(h(SPI)),
-第二身份检验变量(h(SPRj)),
-第三身份检验变量(h(SPG)),
-鉴别身份检验变量(SIG{NRj,NI})。
10.根据权利要求1到9中任何一个权利要求的方法,其中,集群安全策略至少具有一个集群分配密码(KC),用于加密和分配继续使用的集群会议密码(KD)或者集群会议密码(KD)。
11.根据权利要求1到10中任何一个权利要求的方法,其中,多个带有另外的安全策略建议的另外的消息由第一计算机单元(C1)或者由集群计算机单元(Rj)建立和传输。
12.根据权利要求1到11中任何一个权利要求的方法,其中,提供一个用于复制要传输的消息的多播机构。
13.根据权利要求1到12中任何一个权利要求的方法,其中,至少一部分身份检验变量是使用一个数字签名建立的。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19622630.9 | 1996-06-05 | ||
DE19622630A DE19622630C1 (de) | 1996-06-05 | 1996-06-05 | Verfahren zum gruppenbasierten kryptographischen Schlüsselmanagement zwischen einer ersten Computereinheit und Gruppencomputereinheiten |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1227687A true CN1227687A (zh) | 1999-09-01 |
CN1146184C CN1146184C (zh) | 2004-04-14 |
Family
ID=7796259
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB971970890A Expired - Lifetime CN1146184C (zh) | 1996-06-05 | 1997-05-16 | 第一计算机单元和集群计算机单元之间的集群密码管理方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US6052787A (zh) |
EP (1) | EP0903027B1 (zh) |
CN (1) | CN1146184C (zh) |
CA (1) | CA2257429C (zh) |
DE (2) | DE19622630C1 (zh) |
WO (1) | WO1997047108A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1682484B (zh) * | 2002-09-11 | 2012-03-21 | 德国捷德有限公司 | 受保护的密码计算 |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7110984B1 (en) * | 1998-08-13 | 2006-09-19 | International Business Machines Corporation | Updating usage conditions in lieu of download digital rights management protected content |
US6986046B1 (en) * | 2000-05-12 | 2006-01-10 | Groove Networks, Incorporated | Method and apparatus for managing secure collaborative transactions |
JP2001326632A (ja) * | 2000-05-17 | 2001-11-22 | Fujitsu Ltd | 分散グループ管理システムおよび方法 |
US20020150097A1 (en) * | 2001-02-21 | 2002-10-17 | Wei Yen | Method and apparatus for secured multicasting |
US20020198994A1 (en) * | 2001-05-15 | 2002-12-26 | Charles Patton | Method and system for enabling and controlling communication topology, access to resources, and document flow in a distributed networking environment |
DE10141396A1 (de) * | 2001-08-23 | 2003-03-13 | Deutsche Telekom Ag | Verfahren zur Erzeugung eines asymmetrischen kryptografischen Gruppenschlüssels |
US20030126464A1 (en) * | 2001-12-04 | 2003-07-03 | Mcdaniel Patrick D. | Method and system for determining and enforcing security policy in a communication session |
EP1742422B1 (en) * | 2001-12-26 | 2014-01-22 | Kabushiki Kaisha Toshiba | Wireless communication apparatus |
US7603452B1 (en) | 2002-03-26 | 2009-10-13 | Symantec Corporation | Networked computer environment assurance system and method |
DE10307996B4 (de) * | 2003-02-25 | 2011-04-28 | Siemens Ag | Verfahren zum Ver- und Entschlüsseln von Daten durch verschiedene Nutzer |
JP4371724B2 (ja) * | 2003-07-03 | 2009-11-25 | 株式会社日立製作所 | 記憶システム及び記憶装置システム |
US20070180490A1 (en) * | 2004-05-20 | 2007-08-02 | Renzi Silvio J | System and method for policy management |
DE102004049026B4 (de) * | 2004-10-05 | 2007-06-21 | Nec Europe Ltd. | Verfahren zur Authentifizierung von Elementen einer Gruppe |
JP4622627B2 (ja) * | 2005-03-30 | 2011-02-02 | ブラザー工業株式会社 | 通信装置、通信システム及びプログラム |
US7822206B2 (en) * | 2006-10-26 | 2010-10-26 | International Business Machines Corporation | Systems and methods for management and auto-generation of encryption keys |
US8365765B2 (en) * | 2007-09-10 | 2013-02-05 | Joel David Bell | Flow restrictor cartridge for fluid flow measurements |
US9141673B2 (en) * | 2013-03-12 | 2015-09-22 | Ringcentral, Inc. | Cloud-based phone system with methodologies for suggesting account configuration settings |
DE102014201234A1 (de) * | 2014-01-23 | 2015-07-23 | Siemens Aktiengesellschaft | Verfahren, Verwaltungsvorrichtung und Gerät zur Zertifikat-basierten Authentifizierung von Kommunikationspartnern in einem Gerät |
US10129229B1 (en) * | 2016-08-15 | 2018-11-13 | Wickr Inc. | Peer validation |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0307627B1 (de) * | 1987-09-04 | 1992-04-29 | Ascom Radiocom AG | Verfahren zur Erzeugung und Verteilung von Geheimschlüsseln |
US5003593A (en) * | 1989-06-05 | 1991-03-26 | Motorola, Inc. | Teleconferencing method for a secure key management system |
US5204961A (en) * | 1990-06-25 | 1993-04-20 | Digital Equipment Corporation | Computer network operating with multilevel hierarchical security with selectable common trust realms and corresponding security protocols |
US5220604A (en) * | 1990-09-28 | 1993-06-15 | Digital Equipment Corporation | Method for performing group exclusion in hierarchical group structures |
US5224163A (en) * | 1990-09-28 | 1993-06-29 | Digital Equipment Corporation | Method for delegating authorization from one entity to another through the use of session encryption keys |
US5315657A (en) * | 1990-09-28 | 1994-05-24 | Digital Equipment Corporation | Compound principals in access control lists |
US5577209A (en) * | 1991-07-11 | 1996-11-19 | Itt Corporation | Apparatus and method for providing multi-level security for communication among computers and terminals on a network |
DE4317380C1 (de) * | 1993-05-25 | 1994-08-18 | Siemens Ag | Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen |
WO1995008885A1 (en) * | 1993-09-20 | 1995-03-30 | International Business Machines Corporation | System and method for changing the key or password in a secure distributed communications network |
US5748736A (en) * | 1996-06-14 | 1998-05-05 | Mittra; Suvo | System and method for secure group communications via multicast or broadcast |
-
1996
- 1996-06-05 DE DE19622630A patent/DE19622630C1/de not_active Expired - Lifetime
-
1997
- 1997-05-16 CA CA002257429A patent/CA2257429C/en not_active Expired - Fee Related
- 1997-05-16 US US09/194,729 patent/US6052787A/en not_active Expired - Lifetime
- 1997-05-16 CN CNB971970890A patent/CN1146184C/zh not_active Expired - Lifetime
- 1997-05-16 DE DE59703061T patent/DE59703061D1/de not_active Expired - Lifetime
- 1997-05-16 WO PCT/DE1997/001001 patent/WO1997047108A1/de active IP Right Grant
- 1997-05-16 EP EP97928106A patent/EP0903027B1/de not_active Expired - Lifetime
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1682484B (zh) * | 2002-09-11 | 2012-03-21 | 德国捷德有限公司 | 受保护的密码计算 |
Also Published As
Publication number | Publication date |
---|---|
WO1997047108A1 (de) | 1997-12-11 |
EP0903027B1 (de) | 2001-02-28 |
EP0903027A1 (de) | 1999-03-24 |
DE59703061D1 (de) | 2001-04-05 |
CA2257429C (en) | 2006-11-07 |
CN1146184C (zh) | 2004-04-14 |
US6052787A (en) | 2000-04-18 |
CA2257429A1 (en) | 1997-12-11 |
DE19622630C1 (de) | 1997-11-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1146184C (zh) | 第一计算机单元和集群计算机单元之间的集群密码管理方法 | |
CN1104118C (zh) | 计算机支持的在两个计算机之间的密码交换方法 | |
CN1929369A (zh) | 以对等方式安全地发送和接收数据的设备和方法 | |
CN1185821C (zh) | 密码通信方法 | |
CN1175615C (zh) | 在第一计算机单元和第二计算机单元之间协定安全策略的方法 | |
CN1192544C (zh) | 能够抑制密钥被破译时的受害范围的加密通信系统 | |
CN1829144A (zh) | 加密通信系统及方法 | |
CN1122213C (zh) | 给对象签名和签章的方法和设备 | |
CN1310464C (zh) | 一种基于公开密钥体系的数据安全传输的方法及其装置 | |
CN1758595A (zh) | 使用广播密码术对装置进行认证的方法 | |
CN1168041A (zh) | 加密和解密方法以及加密和解密装置 | |
CN1921384A (zh) | 一种公钥基础设施系统、局部安全设备及运行方法 | |
CN1898624A (zh) | 在使用授权证书时维护私密性 | |
CN1801693A (zh) | 分组加密算法中对短分组的处理方法 | |
CN1655495A (zh) | 用于以强配对将安全密钥传送到目标用户的系统和方法 | |
CN1075040A (zh) | 在能量测量应用中对数据加密/鉴别的方法和装置 | |
CN1601577A (zh) | 信息处理装置、打印装置、打印数据传送方法、打印方法、打印数据传送程序与记录介质 | |
CN1918914A (zh) | 用于选择性数据传输的系统 | |
CN1773905A (zh) | 在安全通信系统中生成匿名公钥的方法、设备和系统 | |
CN1503503A (zh) | 数据加密、解密方法及装置 | |
CN1921395A (zh) | 提高网络软件安全性的方法和系统 | |
CN1640178A (zh) | 服务器设备、通信装置以及用于限制内容使用的程序 | |
CN1859092A (zh) | 手机印章认证方法及其系统 | |
JP2007173999A5 (zh) | ||
CN1836396A (zh) | 用于加密和/或解密数据的可追踪方法和系统,及用于实现该方法的记录介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term | ||
CX01 | Expiry of patent term |
Granted publication date: 20040414 |