FI113924B - Förfarande, arrangemang och anordning för att påvisa äktheten i datatrafik - Google Patents

Förfarande, arrangemang och anordning för att påvisa äktheten i datatrafik Download PDF

Info

Publication number
FI113924B
FI113924B FI20021594A FI20021594A FI113924B FI 113924 B FI113924 B FI 113924B FI 20021594 A FI20021594 A FI 20021594A FI 20021594 A FI20021594 A FI 20021594A FI 113924 B FI113924 B FI 113924B
Authority
FI
Finland
Prior art keywords
string
server
client
seed
message
Prior art date
Application number
FI20021594A
Other languages
English (en)
Finnish (fi)
Other versions
FI20021594A0 (sv
FI20021594A (sv
Inventor
Rauno Javanainen
Original Assignee
Tellabs Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tellabs Oy filed Critical Tellabs Oy
Priority to FI20021594A priority Critical patent/FI113924B/sv
Publication of FI20021594A0 publication Critical patent/FI20021594A0/sv
Priority to DE60302620T priority patent/DE60302620T2/de
Priority to CNA031272932A priority patent/CN1496056A/zh
Priority to CN200810161916XA priority patent/CN101425925B/zh
Priority to US10/656,887 priority patent/US20050076206A1/en
Priority to EP03396080A priority patent/EP1396961B1/en
Publication of FI20021594A publication Critical patent/FI20021594A/sv
Application granted granted Critical
Publication of FI113924B publication Critical patent/FI113924B/sv

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Claims (13)

1. System för att indikera genuiniteten hos datakommunikation som sker enligt ett normalt osäkert nätkommunikationsprotokoll via en dataöverföringsförbindelse ·;;; (104) mellan en kund (100) och en server (102), varvid protokollet innefattar ett fält I · ‘ ; · ’ 25 för en kollektiv teckensträng för att användas i datakommunikationen, känneteck- ! ’ · : nat av att engängsteckensträngen som baserar sig pä fördelat utsäde mellan kunden ‘'; och servern är anordnad att inkluderas i fältet för den kollektiva teckensträngen som . \ överförs mellan kunden och servern för att indikera genuiniteten, varvid tecken- : * ; strängen bestäms väsentligt enligt samma algoritm pä basis av det fördelade utsädet 30 pä bäde kundens och serverns sida. 113924
2. System enligt patentkrav 1, i vilket bestäms en andra anordnad engängsteck-ensträng som baserar sig pä fördelat utsäde, om antingen kunden eller servern har använt engängsteckensträngen en gang.
3. System enligt patentkrav 2, i vilket den sända engängsteckensträngen av det 5 sändande nätorganet och det mottagande nätorganets engängsteckensträng motsva- rar varandra under teckensträngens varje beräkningsomgäng och de andra tecken-strängsparen inte motsvarar varandra, varvid kunden och servern bildar ett sändande nätorgan och ett mottagande nätorgan beroende pä kundens och serverns funktions-tillständ med en dataöverföringsförbindelse, i vilken deras roller kan växla.
4. System enligt patentkrav 1, i vilket det fördelade utsädet bestär av en slump- talsgenerator och bildas antingen hos kunden eller servern och sänds till den part, som inte bildade det fördelade utsädet.
5. System enligt nägot av föregäende patentkrav, i vilket det normalt osäkra nät-kommunikationsprotokollet är ett SNMP-protokoll (Simple Network Management
15 Protocol).
6. System enligt nägot av föregäende patentkrav, i vilket dataöverföringsförbin-delsen (104) är Internet.
7. System enligt nägot av föregäende patentkrav, i vilket algoritmen bildar en ny :· engängsteckensträng pä basis av utsädet genom att använda en trygg slumpmässig , 1 \ 20 logik, varvid det är svärt att detektera ett mönster i flertalet teckensträngar.
*· 8. System enligt patentkrav 1, i vilket kunden och servern hälls i en funktions- : · slinga i samma takt i förhällande tili en gällande engängsteckensträng genom att an- :.' 1 vända ett kvitteringsmeddelande mellan kunden och servern.
9. System enligt patentkrav 1, i vilket kunden eller servern fastställer att opera-25 tionen enligt datakommunikationen är oäkta, ifall engängsteckensträngen som över-;:; förs mellan dem inte motsvarar engängsteckensträngen som bildats av det motta gande nätorganet, och varvid kunden och servern bildar ett sändande nätorgan och * : ett mottagande nätorgan beroende pä kundens och serverns funktionstillständ i en ’ ; dataöverföringsförbindelse där deras roller kan växla. · 30
10. Anordning (100, 102) för att indikera genuiniteten hos datakommunikation :1 : som sker enligt ett normalt osäkert nätkommunikationsprotokoll via en dataöverfö ringsförbindelse (104) mellan en kund (100, 102) och en server (100, 102), varvid protokollet innefattar ett fält för en kollektiv teckensträng för att användas i data- 16 1 13924 kommunikationen, kännetecknad av att engängsteckensträngen som baserar sig pä fördelat utsäde mellan kunden och servern är anordnad att inkluderas i fältet för den kollektiva teckensträngen som överförs mellan kunden och servern för att indikera genuiniteten, varvid engängsteckensträngen bestäms väsentligt enligt samma algo-5 ritm pa bade kundens och serverns sida pä basis av det fördelade utsädet.
11. Förfarande för att indikera genuiniteten hos datakommunikation som sker enligt ett normalt osäkert nätkommunikationsprotokoll via en dataöverföringsförbin-delse (104) mellan ett sändande nätorgan (100, 102) och ett mottagande nätorgan (100, 102), varvid protokollet innefattar en kollektiv teckensträng för att användas i 10 datakommunikationen, kännetecknat av att förfarandet innefattar följande skeden, i vilka: utsäde bildas i nägotdera nätorganet för att fördelas tili det nätorgan som inte bilda-de utsädet, utsädet fördelas med det nätorgan, som inte bildade utsädet, 15 en engängsteckensträng pä basis av det fördelade utsädet bildas bäde i det sändande nätorganet och det mottagande nätorganet, i det sändande nätorganet inkluderas en teckensträng i det kollektiva teckensträng-fältet för att sända meddelandet enligt ett normalt osäkert nätkommunikationsproto-!· köli, t * I ' · ’ 20 ett meddelande mottas i det mottagande nätorganet, * < * « * · •: · · · i det mottagande nätorganet kontrolleras om teckensträngen i meddelandets kollek- . ‘. I tiva teckensträngfält motsvarar den beräknade teckensträngen, och • · * · ‘ · · · ’ meddelandets genuinitet fastställs, ifall teckensträngen i det kollektiva teckensträng- fältet och den bildade teckensträngen motsvarar varandra. • ·. 25
12. Förfarande enligt patentkrav 11, som dessutom innefattar skeden, • : i vilka en andra engängsteckensträng bildas pä basis av det fördelade utsädet bäde i :1": det sändande nätorganet och det mottagande nätorganet, ;,; * i det sändande nätorganet inkluderas en andra teckensträng i det kollektiva tecken- ;' : strängfältet för att sända ett andra meddelande enligt ett normalt osäkert nätkommu- 30 nikationsprotokoll, 113924 ett andra meddelande mottas i det mottagande nätorganet, i det mottagande nätorganet kontrolleras om den andra teckensträngen i det andra meddelandets kollektiva teckensträngfält motsvarar den beräknade andra teckensträngen, och 5 det andra meddelandets genuinitet fastställs, ifall den andra teckensträngen i det andra meddelandets kollektiva teckensträngfält och den bildade andra teckensträngen motsvarar varandra.
13. Förfarande enligt patentkrav 11, varvid det sändande nätorganet och det mottagande nätorganet innefattar en kund och en server beroende pä det sändande nät-10 organets och det mottagande nätorganets funktionsläge i en dataöverföringsförbin-delse där deras roller kan växla. ! 1
FI20021594A 2002-09-06 2002-09-06 Förfarande, arrangemang och anordning för att påvisa äktheten i datatrafik FI113924B (sv)

Priority Applications (6)

Application Number Priority Date Filing Date Title
FI20021594A FI113924B (sv) 2002-09-06 2002-09-06 Förfarande, arrangemang och anordning för att påvisa äktheten i datatrafik
DE60302620T DE60302620T2 (de) 2002-09-06 2003-09-05 Verfahren, System und Vorrichtung für die Bereitstellung zur Authentifizierung der Datenkommunikation
CNA031272932A CN1496056A (zh) 2002-09-06 2003-09-05 提供数据通信认证的方法、系统和设备
CN200810161916XA CN101425925B (zh) 2002-09-06 2003-09-05 提供数据通信认证的方法、系统和设备
US10/656,887 US20050076206A1 (en) 2002-09-06 2003-09-05 Method, system and apparatus for providing authentication of data communication
EP03396080A EP1396961B1 (en) 2002-09-06 2003-09-05 Method, system and apparatus for providing authentication of data communication

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20021594A FI113924B (sv) 2002-09-06 2002-09-06 Förfarande, arrangemang och anordning för att påvisa äktheten i datatrafik
FI20021594 2002-09-06

Publications (3)

Publication Number Publication Date
FI20021594A0 FI20021594A0 (sv) 2002-09-06
FI20021594A FI20021594A (sv) 2004-03-07
FI113924B true FI113924B (sv) 2004-06-30

Family

ID=8564540

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20021594A FI113924B (sv) 2002-09-06 2002-09-06 Förfarande, arrangemang och anordning för att påvisa äktheten i datatrafik

Country Status (5)

Country Link
US (1) US20050076206A1 (sv)
EP (1) EP1396961B1 (sv)
CN (2) CN1496056A (sv)
DE (1) DE60302620T2 (sv)
FI (1) FI113924B (sv)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100856674B1 (ko) * 2003-07-11 2008-09-04 인터내셔널 비지네스 머신즈 코포레이션 클라이언트 서버 환경에서 클라이언트를 인증하는 시스템및 방법
US7779420B1 (en) * 2003-09-29 2010-08-17 Cisco Technology, Inc. Verifying information stored on a managed network device
DE102005014775B4 (de) * 2005-03-31 2008-12-11 Nokia Siemens Networks Gmbh & Co.Kg Verfahren, Kommunikationsanordnung und Kommunikationseinrichtung zur Steuerung des Zugriffs auf zumindest eine Kommunikationseinrichtung
CN100425022C (zh) * 2005-06-22 2008-10-08 腾讯科技(深圳)有限公司 在通信设备间产生相同随机数的方法及系统
US7555826B2 (en) 2005-12-22 2009-07-07 Avery Dennison Corporation Method of manufacturing RFID devices
US7877469B2 (en) * 2006-02-01 2011-01-25 Samsung Electronics Co., Ltd. Authentication and authorization for simple network management protocol (SNMP)

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6226383B1 (en) * 1996-04-17 2001-05-01 Integrity Sciences, Inc. Cryptographic methods for remote authentication
US6690289B1 (en) * 1997-06-12 2004-02-10 Microsoft Corporation Message formatting, authentication, and error detection in home control systems
US6044468A (en) * 1997-08-25 2000-03-28 Emc Corporation Secure transmission using an ordinarily insecure network communication protocol such as SNMP
US6047072A (en) * 1997-10-23 2000-04-04 Signals, Inc. Method for secure key distribution over a nonsecure communications network
US6664978B1 (en) * 1997-11-17 2003-12-16 Fujitsu Limited Client-server computer network management architecture
IL126147A0 (en) * 1998-09-09 1999-05-09 Focus Lion Communications & Ad Method and system for the protected distribution of network files
US6851052B1 (en) * 1998-12-10 2005-02-01 Telcordia Technologies, Inc. Method and device for generating approximate message authentication codes
US6985583B1 (en) * 1999-05-04 2006-01-10 Rsa Security Inc. System and method for authentication seed distribution
FI19991733A (sv) * 1999-08-16 2001-02-17 Nokia Networks Oy Autentikering i ett mobilkommunikationssystem
AU4025901A (en) * 1999-09-28 2001-04-30 Thomson Licensing S.A. System and method for initializing a simple network management protocol (snmp) agent
DE60023155T2 (de) * 2000-11-24 2006-07-06 Telefonaktiebolaget Lm Ericsson (Publ) Betrugsfeststellungsverfahren für Mobiltelekommunikationsnetze
US6988148B1 (en) * 2001-01-19 2006-01-17 Cisco Technology, Inc. IP pool management utilizing an IP pool MIB
US20030210699A1 (en) * 2002-05-08 2003-11-13 Adc Dsl Systems, Inc. Extending a network management protocol to network nodes without IP address allocations

Also Published As

Publication number Publication date
US20050076206A1 (en) 2005-04-07
DE60302620D1 (de) 2006-01-12
CN1496056A (zh) 2004-05-12
FI20021594A0 (sv) 2002-09-06
CN101425925A (zh) 2009-05-06
EP1396961A1 (en) 2004-03-10
EP1396961B1 (en) 2005-12-07
CN101425925B (zh) 2011-04-06
DE60302620T2 (de) 2006-06-22
FI20021594A (sv) 2004-03-07

Similar Documents

Publication Publication Date Title
US6044468A (en) Secure transmission using an ordinarily insecure network communication protocol such as SNMP
KR101486782B1 (ko) 무한 중첩된 해시 체인들에 의한 1회용 패스워드 인증
US6684332B1 (en) Method and system for the exchange of digitally signed objects over an insecure network
US20080005562A1 (en) Public key infrastructure certificate entrustment
CN101558599B (zh) 客户端设备、邮件系统、程序以及记录介质
EP2060045A2 (en) Method and system for establishing real-time authenticated and secured communication channels in a public network
CN102065016B (zh) 报文发送和接收方法及装置、报文处理方法及系统
CA2624591A1 (en) Method and apparatus for establishing a security association
CN108521331A (zh) 基于源地址的隐蔽信息发送系统及发送方法
Kaufman RFC 4306: Internet key exchange (IKEv2) protocol
US8144875B2 (en) Method and system for establishing real-time authenticated and secured communications channels in a public network
CN106713236A (zh) 一种基于cpk标识认证的端对端身份认证及加密方法
CN115208615A (zh) 一种数控系统数据加密传输方法
FI113924B (sv) Förfarande, arrangemang och anordning för att påvisa äktheten i datatrafik
Vanhoef A time-memory trade-off attack on WPA3's SAE-PK
US20020089979A1 (en) Communication security
Mitchell Remote user authentication using public information
CN105681364B (zh) 一种基于增强绑定的IPv6移动终端抗攻击方法
CN114614984A (zh) 一种基于国密算法的时间敏感网络安全通信方法
Al-juaifari Secure SMS Mobile Transaction with Peer to Peer Authentication Design for Mobile Government
Nazari et al. A Lightweight Adaptable DNS Channel for Covert Data Transmission
Soni Moving target network steganography
Yuan et al. A covert channel in packet switching data networks
CN116418602B (zh) 一种基于可信硬件的元数据保护匿名通信方法及系统
CN112118108B (zh) Sip防盗打校验方法和系统

Legal Events

Date Code Title Description
MM Patent lapsed