RU2008101790A - Способ и устройство протокола идентификации хост-узла - Google Patents
Способ и устройство протокола идентификации хост-узла Download PDFInfo
- Publication number
- RU2008101790A RU2008101790A RU2008101790/09A RU2008101790A RU2008101790A RU 2008101790 A RU2008101790 A RU 2008101790A RU 2008101790/09 A RU2008101790/09 A RU 2008101790/09A RU 2008101790 A RU2008101790 A RU 2008101790A RU 2008101790 A RU2008101790 A RU 2008101790A
- Authority
- RU
- Russia
- Prior art keywords
- host
- hip
- cryptographic
- identifier
- cryptographic element
- Prior art date
Links
Landscapes
- Computer And Data Communications (AREA)
Abstract
1. Способ модифицированного базового обмена Протокола Идентификации Хост-узла (HIP), содержащий один цикл и два сообщения, для использования первым и вторым хост-узлами HIP, имеющими общее состояние из ранее существующей взаимосвязи, содержащий этапы, на которых: ! передают из первого хост-узла во второй хост-узел сообщение аутентификации, содержащее идентификатор первого хост-узла и криптографический элемент; ! принимают сообщение аутентификации во втором хост-узле и используют идентификатор и информацию, относящуюся к общему состоянию, чтобы аутентифицировать криптографический элемент; и ! после успешной аутентификации криптографического элемента передают из второго хост-узла в первый хост-узел сообщение подтверждения, которое указывает успешную аутентификацию. ! 2. Способ по п.1, в котором идентификатор представляет собой метку идентификации HIP. ! 3. Способ по п.2, в котором метка идентификации HIP представляет собой Метку Идентификации Хост-узла (HIT) или Локальный Идентификатор Области (LSI). ! 4. Способ по п.1, в котором аутентификация криптографического элемента содержит верификацию источника криптографического элемента. ! 5. Способ по п.1, содержащий этап, на котором извлекают информацию общего состояния, используя принятый идентификатор. ! 6. Способ по п.1, содержащий этап, на котором генерируют или выбирают криптографический элемент, используя информацию общего состояния. ! 7. Способ по п.1, в котором криптографический элемент получают из выполнения криптографической функции. ! 8. Способ по п.7, в котором криптографическая функция имеет в качестве ввода, по меньшей мере, упомянутый идентификатор. ! 9. Способ по п.7 или 8, в
Claims (47)
1. Способ модифицированного базового обмена Протокола Идентификации Хост-узла (HIP), содержащий один цикл и два сообщения, для использования первым и вторым хост-узлами HIP, имеющими общее состояние из ранее существующей взаимосвязи, содержащий этапы, на которых:
передают из первого хост-узла во второй хост-узел сообщение аутентификации, содержащее идентификатор первого хост-узла и криптографический элемент;
принимают сообщение аутентификации во втором хост-узле и используют идентификатор и информацию, относящуюся к общему состоянию, чтобы аутентифицировать криптографический элемент; и
после успешной аутентификации криптографического элемента передают из второго хост-узла в первый хост-узел сообщение подтверждения, которое указывает успешную аутентификацию.
2. Способ по п.1, в котором идентификатор представляет собой метку идентификации HIP.
3. Способ по п.2, в котором метка идентификации HIP представляет собой Метку Идентификации Хост-узла (HIT) или Локальный Идентификатор Области (LSI).
4. Способ по п.1, в котором аутентификация криптографического элемента содержит верификацию источника криптографического элемента.
5. Способ по п.1, содержащий этап, на котором извлекают информацию общего состояния, используя принятый идентификатор.
6. Способ по п.1, содержащий этап, на котором генерируют или выбирают криптографический элемент, используя информацию общего состояния.
7. Способ по п.1, в котором криптографический элемент получают из выполнения криптографической функции.
8. Способ по п.7, в котором криптографическая функция имеет в качестве ввода, по меньшей мере, упомянутый идентификатор.
9. Способ по п.7 или 8, в котором криптографическая функция представляет собой хеш-функцию.
10. Способ по п.9, в котором информация общего состояния содержит, по меньшей мере, последний использованный элемент из цепочки хеширования, сгенерированной из хеш-функции, и который содержит этап, на котором выбирают следующий неиспользованный элемент в цепочке хеширования для использования в качестве криптографического элемента.
11. Способ по п.10, в котором криптографический элемент аутентифицируется путем вычисления хеш-функции, используя принятый идентификатор и принятый криптографический элемент, и путем сравнения результата с, по меньшей мере, последним использованным элементом.
12. Способ по п.10 или 11, в котором цепочка хеширования предварительно генерируется, и, по меньшей мере, неиспользованные элементы в цепочке хеширования сохраняются в первом хост-узле или первый хост-узел имеет к ним доступ.
13. Способ по п.12, в котором цепочка хеширования генерируется в результате ранее существующей взаимосвязи.
14. Способ по п.10, в котором цепочка хеширования выделена для взаимодействий между первым и вторым хост-узлами.
15. Способ по п.10, в котором цепочка хеширования выделена для взаимодействий между первыми хост-узлами и множеством таких вторых хост-узлов.
16. Способ по п.1, в котором информация общего состояния содержит секретную информацию, обмениваемую между первым и вторым хост-узлами в результате ранее существующей взаимосвязи.
17. Способ по п.16, в котором секретная информация содержит криптографический ключ.
18. Способ по п.16, в котором секретная информация используется как ввод в криптографическую функцию.
19. Способ по п.18, в котором криптографический элемент аутентифицируется путем вычисления криптографической функции, используя принятый идентификатор и секретную информацию, и путем сравнения результата с принятым криптографическим элементом.
20. Способ по п.18, в котором временной штамп используется как ввод в криптографическую функцию.
21. Способ по п.18, в котором счетчик используется как ввод в криптографическую функцию, и который содержит этап, на котором счетчику дают приращение.
22. Способ по п.20, в котором сообщение аутентификации содержит временную метку и/или счетчик, и криптографический элемент аутентифицируется путем вычисления криптографической функции, используя принятый временной штамп и/или счетчик, и путем сравнения результата с принятым криптографическим элементом.
23. Способ по п.1, в котором информация общего состояния хранится во втором хост-узле.
24. Способ по п.1, который содержит этап, на котором извлекают информацию общего состояния из удаленного сервера.
25. Способ по п.24, в котором информация общего состояния, хранимая в удаленном сервере, защищена от модификации неавторизованными сторонами.
26. Способ по п.24, содержащий этап, на котором пересылают, по меньшей мере, часть сообщения аутентификации в удаленный сервер для излечения информации общего состояния.
27. Способ по п.1, в котором сообщение аутентификации содержит общий ключ Диффи-Хеллмана первого хост-узла.
28. Способ по п.1, в котором сообщение аутентификации содержит общий ключ Идентификации Хост-узла (HI) первого хост-узла.
29. Способ по п.1, в котором сообщение подтверждения содержит общий ключ Диффи-Хеллмана второго хост-узла.
30. Способ по любому из предшествующих пунктов, содержащий этап, на котором подписывают сообщение подтверждения посредством личного ключа второго хост-узла.
31. Способ по п.30, содержащий этап, на котором в первом хост-узле верифицируют подпись, используя общий ключ Идентификации Хост-узла второго хост-узла.
32. Способ по п.31, в котором общий ключ Идентификации Хост-узла второго хост-узла известен первому хост-узлу в результате ранее существующей взаимосвязи или он доступен из удаленного сервера.
33. Способ по п.1, содержащий этап, на котором после приема сообщения подтверждения в первом хост-узле создают Защищенную Связь (SА) HIP между первым и вторым хост-узлами.
34. Способ по п.1, в котором ранее существующая связь получается из того, что предварительно была выполнена процедура стандартного базового обмена HIP между первым и вторым хост-узлами.
35. Способ по п.1, содержащий этап, на котором определяют, является ли сообщение аутентификации сообщением 12 стандартного базового обмена HIP или нет.
36. Способ по п.35, содержащий этап, на котором устанавливают отличие сообщения аутентификации от сообщения 12 стандартного базового обмена HIP путем определения типа параметра HIP, связанного с криптографическим элементом.
37. Способ по п.35, содержащий этап, на котором устанавливают отличие сообщения аутентификации от сообщения 12 стандартного базового обмена HIP на основании одного или более из следующих параметров: тип пакета HIP; поле версии протокола HIP; бит или некоторая комбинация битов из резервного поля заголовка HIP; управление HIP в поле Управления заголовка/разновидность в каком-либо одном или в обоих идентификаторах первого и второго хост-узлов; и используемый IP-протокол.
38. Система связи для выполнения способа модифицированного базового обмена HIP, содержащего один цикл и два сообщения, между первым и вторым хост-узлами HIP системы, имеющими общее состояние из ранее существующей взаимосвязи, причем: первый хост-узел содержит средство для передачи во второй хост-узел сообщения аутентификации, содержащего идентификатор первого хост-узла и криптографический элемент; и второй хост-узел содержит: средство для приема сообщения аутентификации и для использования идентификатора и информации, относящейся к общему состоянию, чтобы аутентифицировать криптографический элемент; и средство для передачи в первый-хост узел сообщения подтверждения, которое указывает успешную аутентификацию, причем упомянутая передача выполняется после успешной аутентификации криптографического элемента.
39. Способ модифицированного базового обмена HIP, содержащий один цикл и два сообщения, для использования хост-узлом Инициатора HIP, имеющим общее состояние из ранее существующей взаимосвязи с хост-узлом Ответчика HIP, содержащий этап, на котором передают в хост-узел Ответчика HIP сообщение аутентификации, содержащее идентификатор хост-узла Инициатора HIP и криптографический элемент, причем сообщение аутентификации предназначено для использования в хост-узле Ответчика HIP, чтобы аутентифицировать криптографический элемент, используя идентификатор и информацию, относящуюся к общему состоянию, так чтобы после успешной аутентификации криптографического элемента в хост-узел Инициатора HIP могло быть передано сообщение подтверждения, которое указывает успешную аутентификацию.
40. Устройство для выполнения, в качестве хост-узла Инициатора HIP, способа модифицированного базового обмена HIP, содержащего один цикл и два сообщения, с хост-узлом Ответчика HIP, с которым хост-узел Инициатора HIP имеет общее состояние из ранее существующей взаимосвязи, содержащее средство для передачи в хост-узел Ответчика HIP сообщения аутентификации, содержащего идентификатор хост-узла Инициатора HIP и криптографический элемент, причем сообщение аутентификации предназначено для использования в хост-узле Ответчика HIP, чтобы аутентифицировать криптографический элемент, используя идентификатор и информацию, относящуюся к общему состоянию, так чтобы после успешной аутентификации криптографического элемента в хост-узел Инициатора HIP могло быть передано сообщение подтверждения, которое указывает успешную аутентификацию.
41. Способ модифицированного базового обмена HIP, содержащий один цикл и два сообщения, для использования хост-узлом Ответчика HIP, имеющим общее состояние из ранее существующей взаимосвязи с хост-узлом Инициатора HIP, содержащий этапы, на которых принимают из хост-узла Инициатора HIP сообщение аутентификации, содержащее идентификатор хост-узла Инициатора HIP и криптографический элемент, используют идентификатор и информацию, относящуюся к общему состоянию, чтобы аутентифицировать криптографический элемент, и после успешной аутентификации криптографического элемента передают в хост-узел Инициатора HIP сообщение подтверждения, которое указывает успешную аутентификацию.
42. Устройство для выполнения, в качестве хост-узла Ответчика HIP, способа базового обмена модифицированного HIP, содержащего один цикл и два сообщения, с хост-узлом Инициатора HIP, с которым хост-узел Ответчика HIP имеет общее состояние из ранее существующей взаимосвязи, содержащее средство для приема из хост-узла Инициатора HIP сообщения аутентификации, содержащего идентификатор хост-узла Инициатора HIP и криптографический элемент для использования идентификатора и информации, относящейся к общему состоянию, чтобы аутентифицировать криптографический элемент и чтобы после успешной аутентификации криптографического элемента передать в хост-узел Инициатора HIP сообщение подтверждения, которое указывает успешную аутентификацию.
43. Операционная программа, которая при выполнении на устройстве приводит устройство к выполнению способа по п.39 или 41.
44. Операционная программа, которая при загрузке в устройство приводит к тому, что это устройство становится устройством по п.40 или 42.
45. Операционная программа по п.43 или 44, которая содержится на носителе.
46. Операционная программа по п.45, в которой носитель является средством передачи.
47. Операционная программа по п.45, в которой носитель является запоминающим средством.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2008101790/09A RU2390959C2 (ru) | 2005-06-17 | 2005-06-17 | Способ и устройство протокола идентификации хост-узла |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2008101790/09A RU2390959C2 (ru) | 2005-06-17 | 2005-06-17 | Способ и устройство протокола идентификации хост-узла |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2008101790A true RU2008101790A (ru) | 2009-07-27 |
RU2390959C2 RU2390959C2 (ru) | 2010-05-27 |
Family
ID=41047896
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2008101790/09A RU2390959C2 (ru) | 2005-06-17 | 2005-06-17 | Способ и устройство протокола идентификации хост-узла |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2390959C2 (ru) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9652631B2 (en) | 2014-05-05 | 2017-05-16 | Microsoft Technology Licensing, Llc | Secure transport of encrypted virtual machines with continuous owner access |
-
2005
- 2005-06-17 RU RU2008101790/09A patent/RU2390959C2/ru not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
RU2390959C2 (ru) | 2010-05-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102017578B (zh) | 用于在令牌与验证器之间进行认证的网络助手 | |
US20210367753A1 (en) | Trusted measurement and control network authentication method based on double cryptographic values and chaotic encryption | |
Chen et al. | Flexible and scalable digital signatures in TPM 2.0 | |
US7620824B2 (en) | Data communicating apparatus, data communicating method, and program | |
US9628276B2 (en) | Discovery of secure network enclaves | |
Das | A secure and effective user authentication and privacy preserving protocol with smart cards for wireless communications | |
US9253162B2 (en) | Intelligent card secure communication method | |
CN106357396A (zh) | 数字签名方法和系统以及量子密钥卡 | |
CN101399666A (zh) | 文件数字证书安全控制方法及系统 | |
CN111698084B (zh) | 一种基于区块链的隐匿通信方法 | |
CN112351037B (zh) | 用于安全通信的信息处理方法及装置 | |
CN113114475B (zh) | 基于比特自检puf身份认证系统及协议 | |
CN105721153A (zh) | 基于认证信息的密钥交换系统及方法 | |
CN101552676B (zh) | 插件模块验证宿主模块合法性的方法、系统及设备 | |
CN102843232A (zh) | 生成安全装置密钥 | |
CN116112187B (zh) | 一种远程证明方法、装置、设备及可读存储介质 | |
WO2023151427A1 (zh) | 量子密钥传输方法、装置及系统 | |
TWI556618B (zh) | Network Group Authentication System and Method | |
Chen et al. | Enhancement of the RFID security method with ownership transfer | |
CN117376026A (zh) | 物联网设备身份认证方法及系统 | |
Lounis et al. | More lessons: Analysis of PUF-based authentication protocols for IoT | |
CN117294417A (zh) | 一种安全通讯系统、方法以及存储介质 | |
CN104820807B (zh) | 一种智能卡数据处理方法 | |
CN111818521B (zh) | 一种基于数据中心5g网络加密组播的权限认证方法与系统 | |
CN104915689B (zh) | 一种智能卡信息处理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20190618 |