SE534758C2 - Metod med förutbestämda uttryck för säker elektronisk kommunikation - Google Patents

Metod med förutbestämda uttryck för säker elektronisk kommunikation

Info

Publication number
SE534758C2
SE534758C2 SE0801971A SE0801971A SE534758C2 SE 534758 C2 SE534758 C2 SE 534758C2 SE 0801971 A SE0801971 A SE 0801971A SE 0801971 A SE0801971 A SE 0801971A SE 534758 C2 SE534758 C2 SE 534758C2
Authority
SE
Sweden
Prior art keywords
data packet
predetermined
communication
binary representations
communication equipment
Prior art date
Application number
SE0801971A
Other languages
English (en)
Other versions
SE0801971A1 (sv
Inventor
Per Kinnander
Per Stackegaard
Original Assignee
Security Alliance Stockholm Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Security Alliance Stockholm Ab filed Critical Security Alliance Stockholm Ab
Priority to SE0801971A priority Critical patent/SE534758C2/sv
Priority to PCT/SE2009/051025 priority patent/WO2010030231A1/en
Priority to EP09813314A priority patent/EP2338253A4/en
Publication of SE0801971A1 publication Critical patent/SE0801971A1/sv
Publication of SE534758C2 publication Critical patent/SE534758C2/sv

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • G09C1/02Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system by using a ciphering code in chart form
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction

Description

25 30 534 758 Detta syfte uppnås med en metod för elektronisk kommunikation mellan minst två kommunikationsutrustningar, kännetecknad av stegen - att lagra åtkomligt för kommunikationsutrustningarna korreleringsinfonnation som korrelerar förutbestämda uttryck, för användande i meddelanden i kommunikationssessioner mellan kommunikationsutrustningama, med förutbestämda binära representationer, och - att i en av kommunikationsutrustningania ta emot ett datapaket, och jämföra åtminstone en del av det mottagna datapaketet med de förutbestämda binära representationema.
Metoden möjliggör säker elektronisk kommunikation mellan kommunikationsulrusmingar, vilka kan vara vilken typ av utrustningar som helst för elektronisk kommunikation och behandling av data, t.ex. datorer, system av datorer, handhållna enheter såsom mobiltelefoner, etc.
De förutbestämda binära representationema kan vara vanliga okrypterade representationer av respektive av de förutbestämda uttrycken, t.ex. medelst ASCII (American Standard Code for Information Interchange). Alternativt kan korreleringsinfonnationen innehålla ett kryptringssteg från de förutbestämda uttrycken till de binära representationema och vice versa.
De förutbestämda uttrycken är företrädesvis ord eller beteckningar som används i meddelanden mellan kommunikationsutrustningania. Exempelvis kan, där en av kommunikationsutrustningarna används av en person som ingår i en polisstyrka, de förutbestämda uttrycken ”50”, ”l0O”, ”l50”, ”norr”, ”söder”, ”väster”, ”öster”, ”hot”, användas i meddelanden mellan kommunikationsutrustningama, och meddelandet ”hot 100 väster” betyder att ett hot föreligger 100 meter bort i västlig riktning. 20 534 758 3 Vart och ett av de förutbestämda uttrycken kan vara korrelerade med ett respektive av de förutbestämda binära representationema. Alternativt kan åtminstone några av de förutbestämda binära representationema vara korrelerade med kombinationer av två eller flera av de förutbestämda uttrycken. Vidare kan datapaket som skickas mellan kommunikationsutrustningama innehålla en eller flera av de förutbestämda binära representationema.
Om endast en del av datapaketet jämförs med de förutbestämda binära representationema, är den jämförda delen företrädesvis en av datapaketet omfattad ”nyttolast”, dvs. ett innehåll eller meddelande som datapaketet förmedlar, vid sidan av data som hänför sig till styrning av kommunikationen. Där datapaketet sänds medelst ett kommunikationsprotokoll, tex. IP (eng: Intemet Protocol), innehåller det vid sidan av sådan nyttolast även ett huvud enligt IP.
Eftersom de förutbestämda uttrycken används i meddelanden mellan kommunikationsutrustningarna, dvs. mellan användare av kommunikationsutrustningarna, och kontroll av förekomsten av de binära representationema för dessa uttryck ingår i sändandet av meddelandena, ingår att själva meddelandet i en valideringsprocess för dess autenticitet. Således åstadkommer uppfinningen, genom en kontroll av innehåll i kommunikationsmeddelanden, en säker elektronisk kommunikation, där risken för att främmande skadlig programkod, såsom s.k. virus, maskar, etc., kommer in och stör eller skadar någon av kommunikationsutrustningarna reduceras.
Således, om det efter mottagandet av datapaketet i kommunikationsutrustningen visar sig att överensstämmelse inte föreligger mellan minst en av de förutbestämda binära representationema och den med de förutbestämda binära representationerna jämförda delen av det mottagna datapaketet, ges datapaketet inte fortsatt tillträde i en kommunikationssession med en annan av kommunikationsutrustníngarna.
Förhindrandet av fortsatt tillträde kan åstadkommas genom att datapaketet raderas, 10 20 25 30 534 758 4 eller genom lagring av datapaketet på ett sätt som gör att tillträde i kommunikationssessionen förhindras.
Utföringsformer av uppfmningen innefattar stegen att i en avsändande av kommunikationsutrustningama skapa ett meddelande som innehåller minst ett av de förutbestämda uttrycken, att medelst korreleringsinformationen välja minst en av de binära representationerna som är korrelerad med minst ett av det minst ena förutbestämda uttrycket i meddelandet, att skapa minst ett datapaket som vart och ett innefattar minst en av de valda binära representationema, och att sända datapaketet till en arman av kommunikationsutrustningarna. l vissa utföringsformer har de binära representationema en gemensam förutbestämd längd. Denna längd kan vara relativt liten, t.ex. 1 kB, vilket är väsentligt mindre än längden på vanligt förekommande skadlig programkod, såsom datavirus. Således kan längden på åtminstone en del av det mottagna datapaketet jämföras med de binära representationemas gemensamma förutbestämda längd. Om dessa längder inte överensstämmer kan fortsatt tillträde för datapaketet i kommunikationssessionen förhindras.
Företrädesvis sker nämnda mottagande av datapaketet via en valideringsport i kommunikationsutrustningen, varvid steget att jämföra åtminstone en del av det mottagna datapaketet med de förutbestämda binära representationema utförs på samtliga datapaket som tas emot i valideringsporten. Valideringsporten kan vara anordnad att ta emot endast ett paket i taget.
BESKRIVNING AV FIGUREN En utföringsform av uppfinningen kommer att beskrivas närmare nedan med hänvisning till ritningen, på vilken fig. l visar schematiskt två kommunikationsutrustningar som är anordnade att kommunicera med varandra via ett datanät. 10 15 20 30 534 758 DETALJERAD BESKRIVNING Fig. 1 visar schematiskt två kommunikationsutrustningar 1 som är anordnade att kommunicera med varandra via ett datanät 2 medelst IP. Var och en av kommunikationsutrustningarna 1 omfattar ett lagiingsminne ll och är anordnad att i detta minne lagra korreleringsinformation 12. Korreleringsinformationen 12 innehåller förutbestämda uttryck 121 för användande i meddelanden i kommunikationssessioner mellan kommunikationsutrustningama I.
Korreleringsinformationen 12 korrelerar, t.ex. medelst ASCII, de förutbestämda uttrycken 121 med förutbestämda binära representationer 122. (1 fig. 1 visas påhittade binära nummer som inte överensstämmer med ASCII.) Kommunikationsutrustningama 1 är anordnade att skapa ett meddelande som innehåller minst ett av de förutbestämda uttrycken 121, att medelst korreleringsinfomiationen 12 välja minst en av de binära representationema 122 som är korrelerad med det förutbestämda uttrycket 121 i meddelandet, och att skapa ett datapaket 3 som innefattar den valda binära representationen 122 samt sända datapaketet 3 till den andra kommunikationsutrustningen medelst IP. Därvid innehåller datapaketet förutom den binära representationen 122 även ett huvud 31 enligt TCP/IP.
Kommunikationsutrustningarna 1 innefattar ett en valideringsport 13 med ett arbetsminne och en processor, vilken valideringsport 13 är anordnad att ta emot datapaketet 3, och jämföra den binära representationen 122 i datapaketet 3 med de förutbestämda binära representationema 122 i den mottagande kommunikationsenhetens 1 lagringsminne 1 I. Om det visar sig att överensstämmelse föreligger mellan en av de lagrade förutbestämda binära representationema 122 och den förutbestämda binära representationen 122 i det mottagna datapaketet 3, ges datapaketet fortsatt tillträde i kommunikationssessionen 534 758 6 mellan kommunikationsutrustningama 1, annars inte. I det senare fallet raderas datapaketet från valideringsportens 13 arbetsminne.

Claims (2)

10 20 25 534 758 PATENTKRAV
1. Metod för elektronisk kommunikation mellan minst två kommunikationsutrustningar (1 ), kännetecknad av stegen: - att lagra åtkomligt för kommunikationsutrustningarna (1) korreleringsinformation (12) som korrelerar förutbestämda uttryck (121), för användande i meddelanden i kommunikationssessioner mellan kommunikationsutrustningarna (1 ), med förutbestämda binära representationer (122); - att i en av kommunikationsutrustningarna (1) ta emot ett datapaket (3) via en valideringsport (13) i kommunikationsutrustningen (1 ); - att jämföra längden pä åtminstone en del av det mottagna datapaketet (3) med de binära representationernas gemensamma förutbestämda längd; - att förhindra fortsatt tillträde för datapaketet (3) i kommunikationssessionen om dessa längder inte överensstämmer; och - att på samtliga datapaket (3) som tas emot i valideringsporten (13) jämföra åtminstone en del av det mottagna datapaketet (3) med de förutbestämda binära representationema (122).
2. Metod enligt krav 1, innefattande stegen att l ett avsändande av kommunikationsutrustningarna (1) skapa ett meddelande som innehåller minst ett av de förutbestämda uttrycken (121 ), att medelst korreleringsinforrnationen (12) välja minst en av de binära representationerna (122) som är korrelerad med minst ett av de minst ena förutbestämda uttrycket (121) i meddelandet, att skapa minst ett datapaket (3) som vart och ett innefattar minst en av de valda binära representationerna (122), och att sända datapaketet (3) till en annan av kommunikationsutrustningama (1 ).
SE0801971A 2008-09-15 2008-09-15 Metod med förutbestämda uttryck för säker elektronisk kommunikation SE534758C2 (sv)

Priority Applications (3)

Application Number Priority Date Filing Date Title
SE0801971A SE534758C2 (sv) 2008-09-15 2008-09-15 Metod med förutbestämda uttryck för säker elektronisk kommunikation
PCT/SE2009/051025 WO2010030231A1 (en) 2008-09-15 2009-09-15 A method for secure communication
EP09813314A EP2338253A4 (en) 2008-09-15 2009-09-15 SECURE COMMUNICATION METHOD

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE0801971A SE534758C2 (sv) 2008-09-15 2008-09-15 Metod med förutbestämda uttryck för säker elektronisk kommunikation

Publications (2)

Publication Number Publication Date
SE0801971A1 SE0801971A1 (sv) 2010-03-16
SE534758C2 true SE534758C2 (sv) 2011-12-13

Family

ID=42005341

Family Applications (1)

Application Number Title Priority Date Filing Date
SE0801971A SE534758C2 (sv) 2008-09-15 2008-09-15 Metod med förutbestämda uttryck för säker elektronisk kommunikation

Country Status (3)

Country Link
EP (1) EP2338253A4 (sv)
SE (1) SE534758C2 (sv)
WO (1) WO2010030231A1 (sv)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2708354C1 (ru) * 2018-10-03 2019-12-05 Александр Александрович Бречко Способ скрытного информационного обмена

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060098841A1 (en) * 2003-03-11 2006-05-11 Pim Tuyls Method and system for enabling remote message composition

Also Published As

Publication number Publication date
WO2010030231A1 (en) 2010-03-18
EP2338253A4 (en) 2013-01-30
SE0801971A1 (sv) 2010-03-16
EP2338253A1 (en) 2011-06-29

Similar Documents

Publication Publication Date Title
Yang et al. RIHT: a novel hybrid IP traceback scheme
EP3338396B1 (en) Device and method for establishing connection in load-balancing system
EP2136526A1 (en) Method, device for identifying service flows and method, system for protecting against a denial of service attack
US20120331543A1 (en) Detection of rogue client-agnostic nat device tunnels
JP2019517067A5 (sv)
US8948177B2 (en) Policy based routing
CN107864101A (zh) 负载均衡方法和装置
CN101304407A (zh) 一种源地址认证方法、系统及装置
US20160197954A1 (en) Defending against flow attacks
ES2764127T3 (es) Procedimiento de transmisión de datos, procedimiento de recepción de datos, dispositivos y programas correspondientes
US10721250B2 (en) Automatic tunnels routing loop attack defense
CN104660592A (zh) 一种基于安全套接层协议特征的负载分发方法
CN110213292B (zh) 数据发送方法及装置、数据接收方法及装置
SE534758C2 (sv) Metod med förutbestämda uttryck för säker elektronisk kommunikation
CN106982225B (zh) 防攻击方法及装置
EP2802119A1 (en) Systems, devices, and methods for protecting access privacy of cached content
KR101380096B1 (ko) 분산 서비스 거부 공격 대응 시스템 및 그 방법
Kang et al. ARP modification for prevention of IP spoofing
US20140165181A1 (en) Network apparatus and operating method thereof
JP5932709B2 (ja) 送信側装置および受信側装置
US20130133060A1 (en) Communication system, control device and control program
CN103391219A (zh) 基于会话的报文分析方法及装置
CN105827427B (zh) 一种信息处理方法及电子设备
US20230127007A1 (en) System and method for secure transfer of completely encrypted data at wire speeds
CN109587163A (zh) 一种dr模式下的防护方法和装置

Legal Events

Date Code Title Description
NUG Patent has lapsed