RU2008101790A - Способ и устройство протокола идентификации хост-узла - Google Patents

Способ и устройство протокола идентификации хост-узла Download PDF

Info

Publication number
RU2008101790A
RU2008101790A RU2008101790/09A RU2008101790A RU2008101790A RU 2008101790 A RU2008101790 A RU 2008101790A RU 2008101790/09 A RU2008101790/09 A RU 2008101790/09A RU 2008101790 A RU2008101790 A RU 2008101790A RU 2008101790 A RU2008101790 A RU 2008101790A
Authority
RU
Russia
Prior art keywords
host
hip
cryptographic
identifier
cryptographic element
Prior art date
Application number
RU2008101790/09A
Other languages
English (en)
Other versions
RU2390959C2 (ru
Inventor
Пекка НИКАНДЕР (FI)
Пекка НИКАНДЕР
Original Assignee
Телефонактиеболагет ЛМ Эрикссон (пабл) (SE)
Телефонактиеболагет Лм Эрикссон (Пабл)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Телефонактиеболагет ЛМ Эрикссон (пабл) (SE), Телефонактиеболагет Лм Эрикссон (Пабл) filed Critical Телефонактиеболагет ЛМ Эрикссон (пабл) (SE)
Priority to RU2008101790/09A priority Critical patent/RU2390959C2/ru
Publication of RU2008101790A publication Critical patent/RU2008101790A/ru
Application granted granted Critical
Publication of RU2390959C2 publication Critical patent/RU2390959C2/ru

Links

Landscapes

  • Computer And Data Communications (AREA)

Abstract

1. Способ модифицированного базового обмена Протокола Идентификации Хост-узла (HIP), содержащий один цикл и два сообщения, для использования первым и вторым хост-узлами HIP, имеющими общее состояние из ранее существующей взаимосвязи, содержащий этапы, на которых: ! передают из первого хост-узла во второй хост-узел сообщение аутентификации, содержащее идентификатор первого хост-узла и криптографический элемент; ! принимают сообщение аутентификации во втором хост-узле и используют идентификатор и информацию, относящуюся к общему состоянию, чтобы аутентифицировать криптографический элемент; и ! после успешной аутентификации криптографического элемента передают из второго хост-узла в первый хост-узел сообщение подтверждения, которое указывает успешную аутентификацию. ! 2. Способ по п.1, в котором идентификатор представляет собой метку идентификации HIP. ! 3. Способ по п.2, в котором метка идентификации HIP представляет собой Метку Идентификации Хост-узла (HIT) или Локальный Идентификатор Области (LSI). ! 4. Способ по п.1, в котором аутентификация криптографического элемента содержит верификацию источника криптографического элемента. ! 5. Способ по п.1, содержащий этап, на котором извлекают информацию общего состояния, используя принятый идентификатор. ! 6. Способ по п.1, содержащий этап, на котором генерируют или выбирают криптографический элемент, используя информацию общего состояния. ! 7. Способ по п.1, в котором криптографический элемент получают из выполнения криптографической функции. ! 8. Способ по п.7, в котором криптографическая функция имеет в качестве ввода, по меньшей мере, упомянутый идентификатор. ! 9. Способ по п.7 или 8, в

Claims (47)

1. Способ модифицированного базового обмена Протокола Идентификации Хост-узла (HIP), содержащий один цикл и два сообщения, для использования первым и вторым хост-узлами HIP, имеющими общее состояние из ранее существующей взаимосвязи, содержащий этапы, на которых:
передают из первого хост-узла во второй хост-узел сообщение аутентификации, содержащее идентификатор первого хост-узла и криптографический элемент;
принимают сообщение аутентификации во втором хост-узле и используют идентификатор и информацию, относящуюся к общему состоянию, чтобы аутентифицировать криптографический элемент; и
после успешной аутентификации криптографического элемента передают из второго хост-узла в первый хост-узел сообщение подтверждения, которое указывает успешную аутентификацию.
2. Способ по п.1, в котором идентификатор представляет собой метку идентификации HIP.
3. Способ по п.2, в котором метка идентификации HIP представляет собой Метку Идентификации Хост-узла (HIT) или Локальный Идентификатор Области (LSI).
4. Способ по п.1, в котором аутентификация криптографического элемента содержит верификацию источника криптографического элемента.
5. Способ по п.1, содержащий этап, на котором извлекают информацию общего состояния, используя принятый идентификатор.
6. Способ по п.1, содержащий этап, на котором генерируют или выбирают криптографический элемент, используя информацию общего состояния.
7. Способ по п.1, в котором криптографический элемент получают из выполнения криптографической функции.
8. Способ по п.7, в котором криптографическая функция имеет в качестве ввода, по меньшей мере, упомянутый идентификатор.
9. Способ по п.7 или 8, в котором криптографическая функция представляет собой хеш-функцию.
10. Способ по п.9, в котором информация общего состояния содержит, по меньшей мере, последний использованный элемент из цепочки хеширования, сгенерированной из хеш-функции, и который содержит этап, на котором выбирают следующий неиспользованный элемент в цепочке хеширования для использования в качестве криптографического элемента.
11. Способ по п.10, в котором криптографический элемент аутентифицируется путем вычисления хеш-функции, используя принятый идентификатор и принятый криптографический элемент, и путем сравнения результата с, по меньшей мере, последним использованным элементом.
12. Способ по п.10 или 11, в котором цепочка хеширования предварительно генерируется, и, по меньшей мере, неиспользованные элементы в цепочке хеширования сохраняются в первом хост-узле или первый хост-узел имеет к ним доступ.
13. Способ по п.12, в котором цепочка хеширования генерируется в результате ранее существующей взаимосвязи.
14. Способ по п.10, в котором цепочка хеширования выделена для взаимодействий между первым и вторым хост-узлами.
15. Способ по п.10, в котором цепочка хеширования выделена для взаимодействий между первыми хост-узлами и множеством таких вторых хост-узлов.
16. Способ по п.1, в котором информация общего состояния содержит секретную информацию, обмениваемую между первым и вторым хост-узлами в результате ранее существующей взаимосвязи.
17. Способ по п.16, в котором секретная информация содержит криптографический ключ.
18. Способ по п.16, в котором секретная информация используется как ввод в криптографическую функцию.
19. Способ по п.18, в котором криптографический элемент аутентифицируется путем вычисления криптографической функции, используя принятый идентификатор и секретную информацию, и путем сравнения результата с принятым криптографическим элементом.
20. Способ по п.18, в котором временной штамп используется как ввод в криптографическую функцию.
21. Способ по п.18, в котором счетчик используется как ввод в криптографическую функцию, и который содержит этап, на котором счетчику дают приращение.
22. Способ по п.20, в котором сообщение аутентификации содержит временную метку и/или счетчик, и криптографический элемент аутентифицируется путем вычисления криптографической функции, используя принятый временной штамп и/или счетчик, и путем сравнения результата с принятым криптографическим элементом.
23. Способ по п.1, в котором информация общего состояния хранится во втором хост-узле.
24. Способ по п.1, который содержит этап, на котором извлекают информацию общего состояния из удаленного сервера.
25. Способ по п.24, в котором информация общего состояния, хранимая в удаленном сервере, защищена от модификации неавторизованными сторонами.
26. Способ по п.24, содержащий этап, на котором пересылают, по меньшей мере, часть сообщения аутентификации в удаленный сервер для излечения информации общего состояния.
27. Способ по п.1, в котором сообщение аутентификации содержит общий ключ Диффи-Хеллмана первого хост-узла.
28. Способ по п.1, в котором сообщение аутентификации содержит общий ключ Идентификации Хост-узла (HI) первого хост-узла.
29. Способ по п.1, в котором сообщение подтверждения содержит общий ключ Диффи-Хеллмана второго хост-узла.
30. Способ по любому из предшествующих пунктов, содержащий этап, на котором подписывают сообщение подтверждения посредством личного ключа второго хост-узла.
31. Способ по п.30, содержащий этап, на котором в первом хост-узле верифицируют подпись, используя общий ключ Идентификации Хост-узла второго хост-узла.
32. Способ по п.31, в котором общий ключ Идентификации Хост-узла второго хост-узла известен первому хост-узлу в результате ранее существующей взаимосвязи или он доступен из удаленного сервера.
33. Способ по п.1, содержащий этап, на котором после приема сообщения подтверждения в первом хост-узле создают Защищенную Связь (SА) HIP между первым и вторым хост-узлами.
34. Способ по п.1, в котором ранее существующая связь получается из того, что предварительно была выполнена процедура стандартного базового обмена HIP между первым и вторым хост-узлами.
35. Способ по п.1, содержащий этап, на котором определяют, является ли сообщение аутентификации сообщением 12 стандартного базового обмена HIP или нет.
36. Способ по п.35, содержащий этап, на котором устанавливают отличие сообщения аутентификации от сообщения 12 стандартного базового обмена HIP путем определения типа параметра HIP, связанного с криптографическим элементом.
37. Способ по п.35, содержащий этап, на котором устанавливают отличие сообщения аутентификации от сообщения 12 стандартного базового обмена HIP на основании одного или более из следующих параметров: тип пакета HIP; поле версии протокола HIP; бит или некоторая комбинация битов из резервного поля заголовка HIP; управление HIP в поле Управления заголовка/разновидность в каком-либо одном или в обоих идентификаторах первого и второго хост-узлов; и используемый IP-протокол.
38. Система связи для выполнения способа модифицированного базового обмена HIP, содержащего один цикл и два сообщения, между первым и вторым хост-узлами HIP системы, имеющими общее состояние из ранее существующей взаимосвязи, причем: первый хост-узел содержит средство для передачи во второй хост-узел сообщения аутентификации, содержащего идентификатор первого хост-узла и криптографический элемент; и второй хост-узел содержит: средство для приема сообщения аутентификации и для использования идентификатора и информации, относящейся к общему состоянию, чтобы аутентифицировать криптографический элемент; и средство для передачи в первый-хост узел сообщения подтверждения, которое указывает успешную аутентификацию, причем упомянутая передача выполняется после успешной аутентификации криптографического элемента.
39. Способ модифицированного базового обмена HIP, содержащий один цикл и два сообщения, для использования хост-узлом Инициатора HIP, имеющим общее состояние из ранее существующей взаимосвязи с хост-узлом Ответчика HIP, содержащий этап, на котором передают в хост-узел Ответчика HIP сообщение аутентификации, содержащее идентификатор хост-узла Инициатора HIP и криптографический элемент, причем сообщение аутентификации предназначено для использования в хост-узле Ответчика HIP, чтобы аутентифицировать криптографический элемент, используя идентификатор и информацию, относящуюся к общему состоянию, так чтобы после успешной аутентификации криптографического элемента в хост-узел Инициатора HIP могло быть передано сообщение подтверждения, которое указывает успешную аутентификацию.
40. Устройство для выполнения, в качестве хост-узла Инициатора HIP, способа модифицированного базового обмена HIP, содержащего один цикл и два сообщения, с хост-узлом Ответчика HIP, с которым хост-узел Инициатора HIP имеет общее состояние из ранее существующей взаимосвязи, содержащее средство для передачи в хост-узел Ответчика HIP сообщения аутентификации, содержащего идентификатор хост-узла Инициатора HIP и криптографический элемент, причем сообщение аутентификации предназначено для использования в хост-узле Ответчика HIP, чтобы аутентифицировать криптографический элемент, используя идентификатор и информацию, относящуюся к общему состоянию, так чтобы после успешной аутентификации криптографического элемента в хост-узел Инициатора HIP могло быть передано сообщение подтверждения, которое указывает успешную аутентификацию.
41. Способ модифицированного базового обмена HIP, содержащий один цикл и два сообщения, для использования хост-узлом Ответчика HIP, имеющим общее состояние из ранее существующей взаимосвязи с хост-узлом Инициатора HIP, содержащий этапы, на которых принимают из хост-узла Инициатора HIP сообщение аутентификации, содержащее идентификатор хост-узла Инициатора HIP и криптографический элемент, используют идентификатор и информацию, относящуюся к общему состоянию, чтобы аутентифицировать криптографический элемент, и после успешной аутентификации криптографического элемента передают в хост-узел Инициатора HIP сообщение подтверждения, которое указывает успешную аутентификацию.
42. Устройство для выполнения, в качестве хост-узла Ответчика HIP, способа базового обмена модифицированного HIP, содержащего один цикл и два сообщения, с хост-узлом Инициатора HIP, с которым хост-узел Ответчика HIP имеет общее состояние из ранее существующей взаимосвязи, содержащее средство для приема из хост-узла Инициатора HIP сообщения аутентификации, содержащего идентификатор хост-узла Инициатора HIP и криптографический элемент для использования идентификатора и информации, относящейся к общему состоянию, чтобы аутентифицировать криптографический элемент и чтобы после успешной аутентификации криптографического элемента передать в хост-узел Инициатора HIP сообщение подтверждения, которое указывает успешную аутентификацию.
43. Операционная программа, которая при выполнении на устройстве приводит устройство к выполнению способа по п.39 или 41.
44. Операционная программа, которая при загрузке в устройство приводит к тому, что это устройство становится устройством по п.40 или 42.
45. Операционная программа по п.43 или 44, которая содержится на носителе.
46. Операционная программа по п.45, в которой носитель является средством передачи.
47. Операционная программа по п.45, в которой носитель является запоминающим средством.
RU2008101790/09A 2005-06-17 2005-06-17 Способ и устройство протокола идентификации хост-узла RU2390959C2 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2008101790/09A RU2390959C2 (ru) 2005-06-17 2005-06-17 Способ и устройство протокола идентификации хост-узла

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2008101790/09A RU2390959C2 (ru) 2005-06-17 2005-06-17 Способ и устройство протокола идентификации хост-узла

Publications (2)

Publication Number Publication Date
RU2008101790A true RU2008101790A (ru) 2009-07-27
RU2390959C2 RU2390959C2 (ru) 2010-05-27

Family

ID=41047896

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2008101790/09A RU2390959C2 (ru) 2005-06-17 2005-06-17 Способ и устройство протокола идентификации хост-узла

Country Status (1)

Country Link
RU (1) RU2390959C2 (ru)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9652631B2 (en) * 2014-05-05 2017-05-16 Microsoft Technology Licensing, Llc Secure transport of encrypted virtual machines with continuous owner access

Also Published As

Publication number Publication date
RU2390959C2 (ru) 2010-05-27

Similar Documents

Publication Publication Date Title
CN102017578B (zh) 用于在令牌与验证器之间进行认证的网络助手
US20210367753A1 (en) Trusted measurement and control network authentication method based on double cryptographic values and chaotic encryption
Chen et al. Flexible and scalable digital signatures in TPM 2.0
US7620824B2 (en) Data communicating apparatus, data communicating method, and program
US9253162B2 (en) Intelligent card secure communication method
Das A secure and effective user authentication and privacy preserving protocol with smart cards for wireless communications
US8352741B2 (en) Discovery of secure network enclaves
CN101090316B (zh) 离线状态下存储卡与终端设备之间的身份认证方法
CN106357396A (zh) 数字签名方法和系统以及量子密钥卡
CN111698084B (zh) 一种基于区块链的隐匿通信方法
CN112351037B (zh) 用于安全通信的信息处理方法及装置
CN113114475B (zh) 基于比特自检puf身份认证系统及协议
CN105721153A (zh) 基于认证信息的密钥交换系统及方法
CN102843232A (zh) 生成安全装置密钥
CN116112187B (zh) 一种远程证明方法、装置、设备及可读存储介质
TWI556618B (zh) Network Group Authentication System and Method
CN101552676A (zh) 插件模块验证宿主模块合法性的方法、系统及设备
Chen et al. Enhancement of the RFID security method with ownership transfer
CN117376026A (zh) 物联网设备身份认证方法及系统
Lounis et al. More lessons: Analysis of PUF-based authentication protocols for IoT
CN104820807B (zh) 一种智能卡数据处理方法
de Moraes et al. A systematic review of security in the lorawan network protocol
CN104915689B (zh) 一种智能卡信息处理方法
RU2008101790A (ru) Способ и устройство протокола идентификации хост-узла
CN104780049B (zh) 一种安全读写数据的方法

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20190618