RU2013158881A - Выполнение протокола безопасности в сети - Google Patents
Выполнение протокола безопасности в сети Download PDFInfo
- Publication number
- RU2013158881A RU2013158881A RU2013158881/08A RU2013158881A RU2013158881A RU 2013158881 A RU2013158881 A RU 2013158881A RU 2013158881/08 A RU2013158881/08 A RU 2013158881/08A RU 2013158881 A RU2013158881 A RU 2013158881A RU 2013158881 A RU2013158881 A RU 2013158881A
- Authority
- RU
- Russia
- Prior art keywords
- node
- protocol
- segment controller
- information
- response message
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Selective Calling Equipment (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
1. Система для выполнения протокола безопасности в сети, содержащая:узел (10);сервисный центр (80) для предоставления информации протокола для управления узлом (10); исегментный контроллер (60) для выполнения протокола в соответствии с информацией протокола для управления узлом (10);причем, по меньшей мере, одно ответное сообщение узла (10) требуется на сегментном контроллере (60) для выполнения одного или более этапов протокола, причем сегментный контроллер (60) выполнен с возможностью использовать ответное сообщение от узла (10) для дешифрования, по меньшей мере, части информации протокола.2. Система по п. 1, в которой ответное сообщение основывается, по меньшей мере, на идентификационных данных одного узла и отпечатке сообщения, принятого от сегментного контроллера (60).3. Система по п. 1, в которой сегментный контроллер (60) выполнен с возможностью направлять, по меньшей мере, часть дешифрованной информации протокола узлу (10).4. Система по одному из предыдущих пп., в которой сегментный контроллер (60) имеет информацию протокола для всех этапов протокола и/или в которой информация протокола, по меньшей мере, для двух этапов кодируется на основании разных ключей.5. Система по одному из пп. 1-3, в которой сегментный контроллер (60) выполнен с возможностью использовать ответное сообщение от узла (10) для запрашивания дополнительной информации протокола от сервисного центра (80).6. Система по одному из пп. 1-3, в которой сервисный центр (80) и/или узел (10) знает, по меньшей мере, один ключ безопасности, функцию хеширования, номер итерации функции хеширования и точку привязки функции хеширования.7. Система по одному из пп. 1-3, в которой протокол включае�
Claims (14)
1. Система для выполнения протокола безопасности в сети, содержащая:
узел (10);
сервисный центр (80) для предоставления информации протокола для управления узлом (10); и
сегментный контроллер (60) для выполнения протокола в соответствии с информацией протокола для управления узлом (10);
причем, по меньшей мере, одно ответное сообщение узла (10) требуется на сегментном контроллере (60) для выполнения одного или более этапов протокола, причем сегментный контроллер (60) выполнен с возможностью использовать ответное сообщение от узла (10) для дешифрования, по меньшей мере, части информации протокола.
2. Система по п. 1, в которой ответное сообщение основывается, по меньшей мере, на идентификационных данных одного узла и отпечатке сообщения, принятого от сегментного контроллера (60).
3. Система по п. 1, в которой сегментный контроллер (60) выполнен с возможностью направлять, по меньшей мере, часть дешифрованной информации протокола узлу (10).
4. Система по одному из предыдущих пп., в которой сегментный контроллер (60) имеет информацию протокола для всех этапов протокола и/или в которой информация протокола, по меньшей мере, для двух этапов кодируется на основании разных ключей.
5. Система по одному из пп. 1-3, в которой сегментный контроллер (60) выполнен с возможностью использовать ответное сообщение от узла (10) для запрашивания дополнительной информации протокола от сервисного центра (80).
6. Система по одному из пп. 1-3, в которой сервисный центр (80) и/или узел (10) знает, по меньшей мере, один ключ безопасности, функцию хеширования, номер итерации функции хеширования и точку привязки функции хеширования.
7. Система по одному из пп. 1-3, в которой протокол включает в себя предоставление информации узлу (10), причем информация защищена на основании секретного ключа, выведенного из мастер-секрета и идентификационного номера информации.
8. Система по одному из пп. 1-3, в которой сервисный центр (80) выполнен с возможностью предоставить «соль» или контрольное слово, конкретные для протокола, узлу (10).
9. Система по одному из пп. 1-3, в которой протокол включает в себя, по меньшей мере, один из этапов предоставления информации о конфигурации узлу (10), реконфигурации узла (10) и перезагрузки узла (10).
10. Система по одному из пп. 1-3, в которой сервисный центр (80) выполнен с возможностью предоставления текущего звена хеш-цепочки сегментному контроллеру (60) для перезагрузки, по меньшей мере, одного управляемого узла (10).
11. Система по одному из пп. 1-3, в которой сегментный контроллер (60) выполнен с возможностью посылать подтверждающее сообщение сервисному центру (80) на основании ответного сообщения от узла (10).
12. Система по одному из пп. 1-3, в которой узел (10) сети связан с осветительным устройством системы освещения.
13. Блок управления для сегментного контроллера (60) для выполнения протокола безопасности в сети, имеющей, по меньшей мере, один узел (10), при этом блок управления выполнен с возможностью:
выполнения протокола на основании информации протокола, предоставленной сервисным центром (80) для управления узлом (10);
причем, по меньшей мере, одно ответное сообщение узла (10) требуется на сегментном контроллере (60) для выполнения одного или нескольких этапов протокола, причем сегментный контроллер выполнен с возможностью использовать ответное сообщение от узла (10) для дешифрования по меньшей мере части информации протокола.
14. Способ выполнения протокола безопасности в сети, имеющей, по меньшей мере, один узел (10), содержит этапы:
предоставления информации протокола сегментному контроллеру (60) для управления узлом (10); и
выполнения протокола на основании информации протокола для управления узлом (10);
причем, по меньшей мере, одно ответное сообщение узла (10) требуется на сегментном контроллере (60) для выполнения одного или нескольких этапов протокола, причем сегментный контроллер (60) выполнен с возможностью использования ответного сообщения от узла (10) для дешифрования, по меньшей мере, части информации протокола.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP11169391 | 2011-06-10 | ||
EP11169391.7 | 2011-06-10 | ||
PCT/IB2012/052763 WO2012168838A1 (en) | 2011-06-10 | 2012-06-01 | Secure protocol execution in a network |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2013158881A true RU2013158881A (ru) | 2015-07-20 |
RU2613032C2 RU2613032C2 (ru) | 2017-03-14 |
Family
ID=46354433
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2013158881A RU2613032C2 (ru) | 2011-06-10 | 2012-06-01 | Выполнение протокола безопасности в сети |
Country Status (6)
Country | Link |
---|---|
US (1) | US9344453B2 (ru) |
EP (1) | EP2719115B1 (ru) |
JP (1) | JP6072782B2 (ru) |
CN (1) | CN103583015B (ru) |
RU (1) | RU2613032C2 (ru) |
WO (1) | WO2012168838A1 (ru) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9838388B2 (en) * | 2014-08-26 | 2017-12-05 | Veridium Ip Limited | System and method for biometric protocol standards |
US10015048B2 (en) * | 2014-12-27 | 2018-07-03 | Intel Corporation | Programmable protocol parser for NIC classification and queue assignments |
EP3674952B1 (en) | 2015-03-26 | 2022-06-15 | Nagravision S.A. | Method and system for searching for at least a specific datum in a user unit |
US11329980B2 (en) | 2015-08-21 | 2022-05-10 | Veridium Ip Limited | System and method for biometric protocol standards |
US9825862B2 (en) | 2015-08-26 | 2017-11-21 | Barefoot Networks, Inc. | Packet header field extraction |
US9917687B2 (en) | 2015-10-12 | 2018-03-13 | Microsoft Technology Licensing, Llc | Migrating secrets using hardware roots of trust for devices |
US9953167B2 (en) | 2015-10-12 | 2018-04-24 | Microsoft Technology Licensing, Llc | Trusted platforms using minimal hardware resources |
US9912774B2 (en) | 2015-12-22 | 2018-03-06 | Intel Corporation | Accelerated network packet processing |
US10805070B2 (en) * | 2016-10-19 | 2020-10-13 | Index Systems, Llc | Systems and methods for multi-region encryption/decryption redundancy |
US11245572B1 (en) | 2017-01-31 | 2022-02-08 | Barefoot Networks, Inc. | Messaging between remote controller and forwarding element |
JP2018133744A (ja) * | 2017-02-16 | 2018-08-23 | パナソニックIpマネジメント株式会社 | 通信システム、車両、および監視方法 |
US10951413B2 (en) | 2017-02-21 | 2021-03-16 | Fingerprint Cards Ab | Trusted key server |
US10757028B1 (en) | 2017-04-23 | 2020-08-25 | Barefoot Networks, Inc. | Configurable forwarding element deparser |
US10601732B1 (en) | 2017-07-23 | 2020-03-24 | Barefoot Networks, Inc. | Configurable packet processing pipeline for handling non-packet data |
US10594630B1 (en) | 2017-09-28 | 2020-03-17 | Barefoot Networks, Inc. | Expansion of packet data within processing pipeline |
US10939430B2 (en) * | 2017-10-31 | 2021-03-02 | Cth Lending Company, Llc | Communication protocol overlay |
US20210075604A1 (en) * | 2019-09-06 | 2021-03-11 | STMicroelectronics (Grand Ouest) SAS | Key generation method |
US11895087B2 (en) * | 2018-08-21 | 2024-02-06 | International Business Machines Corporation | Adjusting firewall parameters based on node characteristics |
JP7429609B2 (ja) | 2020-06-04 | 2024-02-08 | 株式会社東海理化電機製作所 | 処理装置、システム、プログラム、および照合装置 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62213443A (ja) * | 1986-03-14 | 1987-09-19 | Kokusai Denshin Denwa Co Ltd <Kdd> | 暗号化鍵配送方式 |
US7069438B2 (en) | 2002-08-19 | 2006-06-27 | Sowl Associates, Inc. | Establishing authenticated network connections |
JP4561418B2 (ja) * | 2004-11-08 | 2010-10-13 | 沖電気工業株式会社 | メッセージ認証方法、通信端末装置及びメッセージ認証システム |
KR100704627B1 (ko) * | 2005-04-25 | 2007-04-09 | 삼성전자주식회사 | 보안 서비스 제공 장치 및 방법 |
CA2559137C (en) * | 2005-09-12 | 2020-08-25 | Acuity Brands, Inc. | Owner/operator control of a light management system using networked intelligent luminaire managers |
JP2007241380A (ja) * | 2006-03-06 | 2007-09-20 | Matsushita Electric Ind Co Ltd | 遠隔機器制御システム |
BRPI0813461A2 (pt) * | 2007-06-29 | 2014-12-23 | Carmanah Technologies Corp | Sistema de iluminação de área inteligente |
CN101796796A (zh) | 2007-09-07 | 2010-08-04 | 皇家飞利浦电子股份有限公司 | 网络和用于建立安全网络的方法 |
US8898477B2 (en) * | 2007-11-12 | 2014-11-25 | Gemalto Inc. | System and method for secure firmware update of a secure token having a flash memory controller and a smart card |
JP4965424B2 (ja) * | 2007-12-28 | 2012-07-04 | 株式会社リコー | 遠隔機器管理システム,仲介装置,機器検索処理方法,プログラム,および記録媒体 |
US7930542B2 (en) | 2008-04-07 | 2011-04-19 | Safemashups Inc. | MashSSL: a novel multi party authentication and key exchange mechanism based on SSL |
CA2630388A1 (en) | 2008-05-05 | 2009-11-05 | Nima Sharifmehr | Apparatus and method to prevent man in the middle attack |
WO2011007301A1 (en) * | 2009-07-15 | 2011-01-20 | Koninklijke Philips Electronics N.V. | Method for securely broadcasting sensitive data in a wireless network |
CN102142961B (zh) * | 2010-06-30 | 2014-10-08 | 华为技术有限公司 | 一种网关、节点和服务器进行鉴权的方法、装置及系统 |
RU2581621C2 (ru) | 2010-12-30 | 2016-04-20 | Конинклейке Филипс Электроникс Н.В. | Система освещения, источник света, устройство и способ авторизации устройства источником света |
WO2012168888A1 (en) | 2011-06-10 | 2012-12-13 | Koninklijke Philips Electronics N.V. | Secure data transmission to network nodes in a network |
-
2012
- 2012-06-01 EP EP12729728.1A patent/EP2719115B1/en active Active
- 2012-06-01 JP JP2014514184A patent/JP6072782B2/ja active Active
- 2012-06-01 US US14/123,307 patent/US9344453B2/en active Active
- 2012-06-01 WO PCT/IB2012/052763 patent/WO2012168838A1/en active Application Filing
- 2012-06-01 CN CN201280028381.3A patent/CN103583015B/zh active Active
- 2012-06-01 RU RU2013158881A patent/RU2613032C2/ru active
Also Published As
Publication number | Publication date |
---|---|
RU2613032C2 (ru) | 2017-03-14 |
EP2719115B1 (en) | 2021-08-11 |
WO2012168838A1 (en) | 2012-12-13 |
JP2014526155A (ja) | 2014-10-02 |
US20140115666A1 (en) | 2014-04-24 |
EP2719115A1 (en) | 2014-04-16 |
JP6072782B2 (ja) | 2017-02-01 |
CN103583015A (zh) | 2014-02-12 |
US9344453B2 (en) | 2016-05-17 |
CN103583015B (zh) | 2017-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2013158881A (ru) | Выполнение протокола безопасности в сети | |
JP2014526155A5 (ru) | ||
CN109040090B (zh) | 一种数据加密方法及装置 | |
KR102460096B1 (ko) | 클라우드 서비스를 위한 암호화 키 관리 방법 및 그 장치 | |
US20160277933A1 (en) | Secure Data Communication system between IoT smart devices and a Network gateway under Internet of Thing environment | |
ES2863678T3 (es) | Un método y sistema para transferir firmware o software a una pluralidad de dispositivos | |
MY190785A (en) | Network system for secure communication | |
US20160323100A1 (en) | Key generation device, terminal device, and data signature and encryption method | |
WO2009127930A3 (en) | Mobility related control signalling authentication in mobile communications system | |
US20140093083A1 (en) | System, device, and method for securing voice authentication and end-to-end speech interaction | |
RU2013114716A (ru) | Способ и устройство для обеспечения связи с услугой с использованием идентификатора получателя | |
MX2016011988A (es) | Metodo y dispositivo de administracion de datos confidenciales, y metodo y sistema de autenticacion de seguridad. | |
MX2019008693A (es) | Direccionamiento de un entorno de ejecucion confiable utilizando clave de firma. | |
WO2012096791A3 (en) | Methods and systems for distributing cryptographic data to authenticated recipients | |
CN103686717A (zh) | 一种物联网传感系统的密钥管理方法 | |
CA2864347A1 (en) | Cloud-based key management | |
BR112013001728A2 (pt) | métodos para criptografar um valor introduzido em um dispositivo de usuário, para verificar um valor comunicado a um sistema de autenticação via uma rede de comunicações, e para comunicar um valor introduzido em um dispositivo de usuário a um sistema de autenticação via uma rede de comunicações, dispositivo de usuário, sistema, software, e, meio legível por computador. | |
BR112013007246A2 (pt) | recuperação de conta de usuário | |
US9749314B1 (en) | Recovery mechanism for fault-tolerant split-server passcode verification of one-time authentication tokens | |
CN112311533B (zh) | 终端身份认证方法、系统以及存储介质 | |
GB2498063B (en) | System for checking acceptance of string by automaton | |
WO2010014314A3 (en) | Method and device for distributing public key infrastructure (pki) certificate path data | |
CN115459928A (zh) | 数据共享方法、装置、设备及介质 | |
US20180294979A1 (en) | Authentication device, authentication system, authentication method, and program | |
US10785025B1 (en) | Synchronization of key management services with cloud services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
HZ9A | Changing address for correspondence with an applicant |