RU2013158881A - Выполнение протокола безопасности в сети - Google Patents

Выполнение протокола безопасности в сети Download PDF

Info

Publication number
RU2013158881A
RU2013158881A RU2013158881/08A RU2013158881A RU2013158881A RU 2013158881 A RU2013158881 A RU 2013158881A RU 2013158881/08 A RU2013158881/08 A RU 2013158881/08A RU 2013158881 A RU2013158881 A RU 2013158881A RU 2013158881 A RU2013158881 A RU 2013158881A
Authority
RU
Russia
Prior art keywords
node
protocol
segment controller
information
response message
Prior art date
Application number
RU2013158881/08A
Other languages
English (en)
Other versions
RU2613032C2 (ru
Inventor
МОРЧОН Оскар ГАРСИЯ
Даниэль Мартин ГЕРГЕН
Тим Корнел Вильхельмус ШЕНК
ПЕРЕС Хавьер ЭСПИНА
Марк АУН
Original Assignee
Конинклейке Филипс Н.В.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Конинклейке Филипс Н.В. filed Critical Конинклейке Филипс Н.В.
Publication of RU2013158881A publication Critical patent/RU2013158881A/ru
Application granted granted Critical
Publication of RU2613032C2 publication Critical patent/RU2613032C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

1. Система для выполнения протокола безопасности в сети, содержащая:узел (10);сервисный центр (80) для предоставления информации протокола для управления узлом (10); исегментный контроллер (60) для выполнения протокола в соответствии с информацией протокола для управления узлом (10);причем, по меньшей мере, одно ответное сообщение узла (10) требуется на сегментном контроллере (60) для выполнения одного или более этапов протокола, причем сегментный контроллер (60) выполнен с возможностью использовать ответное сообщение от узла (10) для дешифрования, по меньшей мере, части информации протокола.2. Система по п. 1, в которой ответное сообщение основывается, по меньшей мере, на идентификационных данных одного узла и отпечатке сообщения, принятого от сегментного контроллера (60).3. Система по п. 1, в которой сегментный контроллер (60) выполнен с возможностью направлять, по меньшей мере, часть дешифрованной информации протокола узлу (10).4. Система по одному из предыдущих пп., в которой сегментный контроллер (60) имеет информацию протокола для всех этапов протокола и/или в которой информация протокола, по меньшей мере, для двух этапов кодируется на основании разных ключей.5. Система по одному из пп. 1-3, в которой сегментный контроллер (60) выполнен с возможностью использовать ответное сообщение от узла (10) для запрашивания дополнительной информации протокола от сервисного центра (80).6. Система по одному из пп. 1-3, в которой сервисный центр (80) и/или узел (10) знает, по меньшей мере, один ключ безопасности, функцию хеширования, номер итерации функции хеширования и точку привязки функции хеширования.7. Система по одному из пп. 1-3, в которой протокол включае�

Claims (14)

1. Система для выполнения протокола безопасности в сети, содержащая:
узел (10);
сервисный центр (80) для предоставления информации протокола для управления узлом (10); и
сегментный контроллер (60) для выполнения протокола в соответствии с информацией протокола для управления узлом (10);
причем, по меньшей мере, одно ответное сообщение узла (10) требуется на сегментном контроллере (60) для выполнения одного или более этапов протокола, причем сегментный контроллер (60) выполнен с возможностью использовать ответное сообщение от узла (10) для дешифрования, по меньшей мере, части информации протокола.
2. Система по п. 1, в которой ответное сообщение основывается, по меньшей мере, на идентификационных данных одного узла и отпечатке сообщения, принятого от сегментного контроллера (60).
3. Система по п. 1, в которой сегментный контроллер (60) выполнен с возможностью направлять, по меньшей мере, часть дешифрованной информации протокола узлу (10).
4. Система по одному из предыдущих пп., в которой сегментный контроллер (60) имеет информацию протокола для всех этапов протокола и/или в которой информация протокола, по меньшей мере, для двух этапов кодируется на основании разных ключей.
5. Система по одному из пп. 1-3, в которой сегментный контроллер (60) выполнен с возможностью использовать ответное сообщение от узла (10) для запрашивания дополнительной информации протокола от сервисного центра (80).
6. Система по одному из пп. 1-3, в которой сервисный центр (80) и/или узел (10) знает, по меньшей мере, один ключ безопасности, функцию хеширования, номер итерации функции хеширования и точку привязки функции хеширования.
7. Система по одному из пп. 1-3, в которой протокол включает в себя предоставление информации узлу (10), причем информация защищена на основании секретного ключа, выведенного из мастер-секрета и идентификационного номера информации.
8. Система по одному из пп. 1-3, в которой сервисный центр (80) выполнен с возможностью предоставить «соль» или контрольное слово, конкретные для протокола, узлу (10).
9. Система по одному из пп. 1-3, в которой протокол включает в себя, по меньшей мере, один из этапов предоставления информации о конфигурации узлу (10), реконфигурации узла (10) и перезагрузки узла (10).
10. Система по одному из пп. 1-3, в которой сервисный центр (80) выполнен с возможностью предоставления текущего звена хеш-цепочки сегментному контроллеру (60) для перезагрузки, по меньшей мере, одного управляемого узла (10).
11. Система по одному из пп. 1-3, в которой сегментный контроллер (60) выполнен с возможностью посылать подтверждающее сообщение сервисному центру (80) на основании ответного сообщения от узла (10).
12. Система по одному из пп. 1-3, в которой узел (10) сети связан с осветительным устройством системы освещения.
13. Блок управления для сегментного контроллера (60) для выполнения протокола безопасности в сети, имеющей, по меньшей мере, один узел (10), при этом блок управления выполнен с возможностью:
выполнения протокола на основании информации протокола, предоставленной сервисным центром (80) для управления узлом (10);
причем, по меньшей мере, одно ответное сообщение узла (10) требуется на сегментном контроллере (60) для выполнения одного или нескольких этапов протокола, причем сегментный контроллер выполнен с возможностью использовать ответное сообщение от узла (10) для дешифрования по меньшей мере части информации протокола.
14. Способ выполнения протокола безопасности в сети, имеющей, по меньшей мере, один узел (10), содержит этапы:
предоставления информации протокола сегментному контроллеру (60) для управления узлом (10); и
выполнения протокола на основании информации протокола для управления узлом (10);
причем, по меньшей мере, одно ответное сообщение узла (10) требуется на сегментном контроллере (60) для выполнения одного или нескольких этапов протокола, причем сегментный контроллер (60) выполнен с возможностью использования ответного сообщения от узла (10) для дешифрования, по меньшей мере, части информации протокола.
RU2013158881A 2011-06-10 2012-06-01 Выполнение протокола безопасности в сети RU2613032C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP11169391 2011-06-10
EP11169391.7 2011-06-10
PCT/IB2012/052763 WO2012168838A1 (en) 2011-06-10 2012-06-01 Secure protocol execution in a network

Publications (2)

Publication Number Publication Date
RU2013158881A true RU2013158881A (ru) 2015-07-20
RU2613032C2 RU2613032C2 (ru) 2017-03-14

Family

ID=46354433

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2013158881A RU2613032C2 (ru) 2011-06-10 2012-06-01 Выполнение протокола безопасности в сети

Country Status (6)

Country Link
US (1) US9344453B2 (ru)
EP (1) EP2719115B1 (ru)
JP (1) JP6072782B2 (ru)
CN (1) CN103583015B (ru)
RU (1) RU2613032C2 (ru)
WO (1) WO2012168838A1 (ru)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9838388B2 (en) * 2014-08-26 2017-12-05 Veridium Ip Limited System and method for biometric protocol standards
US10015048B2 (en) * 2014-12-27 2018-07-03 Intel Corporation Programmable protocol parser for NIC classification and queue assignments
EP3674952B1 (en) 2015-03-26 2022-06-15 Nagravision S.A. Method and system for searching for at least a specific datum in a user unit
US11329980B2 (en) 2015-08-21 2022-05-10 Veridium Ip Limited System and method for biometric protocol standards
US9825862B2 (en) 2015-08-26 2017-11-21 Barefoot Networks, Inc. Packet header field extraction
US9917687B2 (en) 2015-10-12 2018-03-13 Microsoft Technology Licensing, Llc Migrating secrets using hardware roots of trust for devices
US9953167B2 (en) 2015-10-12 2018-04-24 Microsoft Technology Licensing, Llc Trusted platforms using minimal hardware resources
US9912774B2 (en) 2015-12-22 2018-03-06 Intel Corporation Accelerated network packet processing
US10805070B2 (en) * 2016-10-19 2020-10-13 Index Systems, Llc Systems and methods for multi-region encryption/decryption redundancy
US11245572B1 (en) 2017-01-31 2022-02-08 Barefoot Networks, Inc. Messaging between remote controller and forwarding element
JP2018133744A (ja) * 2017-02-16 2018-08-23 パナソニックIpマネジメント株式会社 通信システム、車両、および監視方法
US10951413B2 (en) 2017-02-21 2021-03-16 Fingerprint Cards Ab Trusted key server
US10757028B1 (en) 2017-04-23 2020-08-25 Barefoot Networks, Inc. Configurable forwarding element deparser
US10601732B1 (en) 2017-07-23 2020-03-24 Barefoot Networks, Inc. Configurable packet processing pipeline for handling non-packet data
US10594630B1 (en) 2017-09-28 2020-03-17 Barefoot Networks, Inc. Expansion of packet data within processing pipeline
US10939430B2 (en) * 2017-10-31 2021-03-02 Cth Lending Company, Llc Communication protocol overlay
US20210075604A1 (en) * 2019-09-06 2021-03-11 STMicroelectronics (Grand Ouest) SAS Key generation method
US11895087B2 (en) * 2018-08-21 2024-02-06 International Business Machines Corporation Adjusting firewall parameters based on node characteristics
JP7429609B2 (ja) 2020-06-04 2024-02-08 株式会社東海理化電機製作所 処理装置、システム、プログラム、および照合装置

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62213443A (ja) * 1986-03-14 1987-09-19 Kokusai Denshin Denwa Co Ltd <Kdd> 暗号化鍵配送方式
US7069438B2 (en) 2002-08-19 2006-06-27 Sowl Associates, Inc. Establishing authenticated network connections
JP4561418B2 (ja) * 2004-11-08 2010-10-13 沖電気工業株式会社 メッセージ認証方法、通信端末装置及びメッセージ認証システム
KR100704627B1 (ko) * 2005-04-25 2007-04-09 삼성전자주식회사 보안 서비스 제공 장치 및 방법
CA2559137C (en) * 2005-09-12 2020-08-25 Acuity Brands, Inc. Owner/operator control of a light management system using networked intelligent luminaire managers
JP2007241380A (ja) * 2006-03-06 2007-09-20 Matsushita Electric Ind Co Ltd 遠隔機器制御システム
BRPI0813461A2 (pt) * 2007-06-29 2014-12-23 Carmanah Technologies Corp Sistema de iluminação de área inteligente
CN101796796A (zh) 2007-09-07 2010-08-04 皇家飞利浦电子股份有限公司 网络和用于建立安全网络的方法
US8898477B2 (en) * 2007-11-12 2014-11-25 Gemalto Inc. System and method for secure firmware update of a secure token having a flash memory controller and a smart card
JP4965424B2 (ja) * 2007-12-28 2012-07-04 株式会社リコー 遠隔機器管理システム,仲介装置,機器検索処理方法,プログラム,および記録媒体
US7930542B2 (en) 2008-04-07 2011-04-19 Safemashups Inc. MashSSL: a novel multi party authentication and key exchange mechanism based on SSL
CA2630388A1 (en) 2008-05-05 2009-11-05 Nima Sharifmehr Apparatus and method to prevent man in the middle attack
WO2011007301A1 (en) * 2009-07-15 2011-01-20 Koninklijke Philips Electronics N.V. Method for securely broadcasting sensitive data in a wireless network
CN102142961B (zh) * 2010-06-30 2014-10-08 华为技术有限公司 一种网关、节点和服务器进行鉴权的方法、装置及系统
RU2581621C2 (ru) 2010-12-30 2016-04-20 Конинклейке Филипс Электроникс Н.В. Система освещения, источник света, устройство и способ авторизации устройства источником света
WO2012168888A1 (en) 2011-06-10 2012-12-13 Koninklijke Philips Electronics N.V. Secure data transmission to network nodes in a network

Also Published As

Publication number Publication date
RU2613032C2 (ru) 2017-03-14
EP2719115B1 (en) 2021-08-11
WO2012168838A1 (en) 2012-12-13
JP2014526155A (ja) 2014-10-02
US20140115666A1 (en) 2014-04-24
EP2719115A1 (en) 2014-04-16
JP6072782B2 (ja) 2017-02-01
CN103583015A (zh) 2014-02-12
US9344453B2 (en) 2016-05-17
CN103583015B (zh) 2017-09-08

Similar Documents

Publication Publication Date Title
RU2013158881A (ru) Выполнение протокола безопасности в сети
JP2014526155A5 (ru)
CN109040090B (zh) 一种数据加密方法及装置
KR102460096B1 (ko) 클라우드 서비스를 위한 암호화 키 관리 방법 및 그 장치
US20160277933A1 (en) Secure Data Communication system between IoT smart devices and a Network gateway under Internet of Thing environment
ES2863678T3 (es) Un método y sistema para transferir firmware o software a una pluralidad de dispositivos
MY190785A (en) Network system for secure communication
US20160323100A1 (en) Key generation device, terminal device, and data signature and encryption method
WO2009127930A3 (en) Mobility related control signalling authentication in mobile communications system
US20140093083A1 (en) System, device, and method for securing voice authentication and end-to-end speech interaction
RU2013114716A (ru) Способ и устройство для обеспечения связи с услугой с использованием идентификатора получателя
MX2016011988A (es) Metodo y dispositivo de administracion de datos confidenciales, y metodo y sistema de autenticacion de seguridad.
MX2019008693A (es) Direccionamiento de un entorno de ejecucion confiable utilizando clave de firma.
WO2012096791A3 (en) Methods and systems for distributing cryptographic data to authenticated recipients
CN103686717A (zh) 一种物联网传感系统的密钥管理方法
CA2864347A1 (en) Cloud-based key management
BR112013001728A2 (pt) métodos para criptografar um valor introduzido em um dispositivo de usuário, para verificar um valor comunicado a um sistema de autenticação via uma rede de comunicações, e para comunicar um valor introduzido em um dispositivo de usuário a um sistema de autenticação via uma rede de comunicações, dispositivo de usuário, sistema, software, e, meio legível por computador.
BR112013007246A2 (pt) recuperação de conta de usuário
US9749314B1 (en) Recovery mechanism for fault-tolerant split-server passcode verification of one-time authentication tokens
CN112311533B (zh) 终端身份认证方法、系统以及存储介质
GB2498063B (en) System for checking acceptance of string by automaton
WO2010014314A3 (en) Method and device for distributing public key infrastructure (pki) certificate path data
CN115459928A (zh) 数据共享方法、装置、设备及介质
US20180294979A1 (en) Authentication device, authentication system, authentication method, and program
US10785025B1 (en) Synchronization of key management services with cloud services

Legal Events

Date Code Title Description
HZ9A Changing address for correspondence with an applicant