TH31747A - Protocols of exchanging signals in a secure computer system. - Google Patents

Protocols of exchanging signals in a secure computer system.

Info

Publication number
TH31747A
TH31747A TH9701004686A TH9701004686A TH31747A TH 31747 A TH31747 A TH 31747A TH 9701004686 A TH9701004686 A TH 9701004686A TH 9701004686 A TH9701004686 A TH 9701004686A TH 31747 A TH31747 A TH 31747A
Authority
TH
Thailand
Prior art keywords
group
credentials
message
messages
certificate
Prior art date
Application number
TH9701004686A
Other languages
Thai (th)
Other versions
TH27423B (en
Inventor
อิมโมเนน นายออลลิ
Original Assignee
นางดารานีย์ วัจนะวุฒิวงศ์
นางสาวสนธยา สังขพงศ์
Filing date
Publication date
Application filed by นางดารานีย์ วัจนะวุฒิวงศ์, นางสาวสนธยา สังขพงศ์ filed Critical นางดารานีย์ วัจนะวุฒิวงศ์
Publication of TH31747A publication Critical patent/TH31747A/en
Publication of TH27423B publication Critical patent/TH27423B/en

Links

Abstract

DC60 วิธีการสำหรับโปรโตคอลของการแลกเปลี่ยนสัญญาณที่ปลอดภัยระหว่างเอและบี ซึ่ง ถูกเชื่อมต่อโดยช่องสัญญาณเข้า (Um) เอจะส่งข้อความแรก (21) ที่แสดงถึงชุดตัวเลขรหัสพร้อมกับ ตัวแปรและตัวบ่งชี้ (IDA) ของมัน บีจะเลือกชุดตัวเลขรหัสทำให้ได้รับหนังสือรับรองของเอ (CA) จากการเชื่อมต่ออย่างเร็ว ตรวจสอบหนังสือรับรองของเอ (CA) และได้รับกุญแจรหัสสาธารณะของ เอ (EA) ถัดมา บีจะส่งข้อความที่สอง (26) ซึ่งประกอบด้วยหนังสือรับรองของบี (CB) ตัวบ่งชี้ที่ แสดงว่า บีได้ทำการตรวจสอบหนังสือรับรองของเอ (CA) แล้ว และตัวบ่งชี้ที่เกี่ยวกับชุดของตัวเลข รหัส เอเริ่มต้นที่ใช้ชุดของตัวเลขรหัสเพื่อตรวจสอบหนังสือรับรองของบี (CB) และได้รับกุญแจ รหัสสาธารณะของบี (EB) ถัดมา เอส่งข้อความที่สาม (28) ที่บ่งชี้ว่า เอ ได้ทำการตรวจสอบหนังสือ รับรองของบี (CB) ข้อมูลที่จะถูกนำมาใช้สามารถที่จะถูกส่งจากเอ ไปยังบี ในข้อความที่สาม (28) ที่ ซึ่งการแลกเปลี่ยนกุญแจรหัสแบบสองทางและการตรวจสอบซึ่งกันและกันจะถูกทำให้บรรลุ ความสำเร็จโดยมีการใช้จ่ายอย่างมีประสิทธิภาพของข้อความทั้งสอง(21,26) ระหว่างเอ และบี วิธีการสำหรับโปรโตคอลของการแลกเปลี่ยนสัญญาณที่ปลอดภัยระหว่างเอและบี ซึ่งถูกเชื่อมต่อโดยช่องสัญญาณเข้า(Um)เอจะส่งข้อความแรก(21)ที่แสดงถึงชุดของตัวเลขรหัสพร้อมกับตัวแปร และตัวบ่งชี้ (IDA)ของมัน บีจะเลือกชุดตัวเลขรหัส ทำให้ได้รับหนังสือรับรองของเอ(CA)จากการเชื่อมต่ออย่างเร็ว ตรวจสอบหนังสือรับรองของเอ(CA)และได้รับกุญแจรหัสสาธารณะของเอ(EA)ถัดมา บีจะส่งข้อความที่สอง(26)ซึ่งประกอบด้วยหนังสือรับรองของบี(CB)ตัวบ่งชี้ที่แสดงว่า บีได้ทำการตรวจสอบหนังสือรับรองของเอ(CA)แล้ว และตัวบ่งชี้ที่เกี่ยวกับชุดของตัวเลขรหัส เอเริ่มต้นที่ใช้ชุดของตัวเลขรหัสเพื่อตรวจสอบหนังสือรับรองของบี(CB)และได้รับกุญแจรหัสสาธารณะของบี(EB)ถัดมา เอส่งข้อความที่สาม(28)ที่บ่งชี้ว่า เอ ได้ทำการตรวจสอบหนังสือรับรองของบี(CB)ข้อมูลที่จะถูกนำมาใช้สามารถที่จะถูกส่งจากเอ ไปยัง บีในข้อความที่สาม(28)ที่ซึ่งการแลกเปลี่ยนกุญแจรหัสแบบสองทางและการตรวจสอบซึ่งกันและกันจะถูกทำให้บรรลุความสำเร็จโดยมีการใช้จ่ายอย่างมีประสิทธิภาพของข้อความทั้งสอง(21,26)ระหว่างเอ และบี DC60 Method for a protocol of secure signal exchange between A and B, which is connected by the input channel (Um). A will send the first message (21) representing a set of code numbers with Its variable and IDA identifier (IDA) automatically selects a set of code numbers, enabling it to get a certificate of identification (CA) from the fast connection. Verify A's Certificate (CA) and obtain A's Public Key (EA). Later, B will send a second (26) message containing the Certificate of B (CB), an indicator showing that B has been investigating. A Certificate of A (CA) and an identifier relating to a set of initial A code numbers that use a series of code numbers to verify the Certificate of C (CB) and obtain a key. B's Public Code (EB) Next A sends a third (28) message indicating that A has verified the BS Certificate (CB). Information that will be used can be sent from A to B. In the third (28) text, where two-way key exchange and mutual verification will be achieved. The success is with the effective expenditure of two messages (21,26) between A and B, a method for a protocol of secure signal exchange between A and B. A will send the first message (21) representing a set of ID numbers along with its variable and identifier (IDA). B will select a set of ID numbers. Make it get a certificate of A (CA) from the quick connection. Check the A's Certificate (CA) and get the A's Public Key (EA). B. will send a second message (26) containing the affidavit of B (CB), an indicator showing that B. has verified the certificate of A (CA). And an indicator associated with a set of code numbers. Beginners who use a set of code numbers to verify the BS Certificate (CB) and subsequently receive the Public Key Code (EB). A sends a third (28) message indicating that A has reviewed the B (CB) credentials.The information to be used can be sent from A to B in the third (28) message, where Two-way key exchange and mutual validation are achieved with the effective expenditure of the two messages (21,26) between A and B.

Claims (9)

1.วิธีการสำหรับโปรโตคอลของการแลกเปลี่ยนสัญญาณในระบบคอมพิวเตอร์ที่ปลอดภัยระหว่างกลุ่มแรกและกลุ่มที่สอง ซึ่งถูกเชื่อมต่อผ่านทางช่องสัญญาณติดต่อสื่อสาร โดยที่แต่ละกลุ่มจะรองรับชุดของตัวเลขรหัส(Cipher suites)ตามลำดับ และสำหรับในแต่ละกลุ่มหนังสือรับรองตามลำดับจะถูกกำหนดขึ้น หนังสือรองรับแต่ละฉบับจะประกอบด้วยกุญแจรหัสสาธารณะ(Public key)ของเจ้าของกุญแจต่างๆ ตามลำดับ วิธีการจะมีคุณลักษณะเฉพาะซึ่งประกอบด้วย การส่งข้อความระหว่างกลุ่มข้อความแรกจากกลุ่มแรกไปกลุ่มที่สอง ซึ่งข้อความจะบ่งชี้ถึงชุดของตัวเลขรหัสซึ่งรองรับโดยกลุ่มแรก ตัวแปรที่ต้องการโดยชุดของตัวเลขรหัส และตัวบ่งชี้ของกลุ่มแรก โดยการตอบสนองต่อข้อความระหว่างกลุ่มข้อความแรก กลุ่มที่สองจะ - เลือกหนึ่งในชุดตัวเลขรหัสที่บ่งชี้ดังกล่าวซึ่งสามารถใช้ได้เหมือนกับกลุ่มที่สอง - ใช้ตัวบ่งชี้ดังกล่าวเพื่อให้ได้รับหนังสือรับรองของกลุ่มแรกผ่านการเชื่อมต่อซึ่งจะซึ่งจะเร็วกว่าช่องการติดต่อสื่อสารซึ่งเชื่อมต่อกลุ่มดังกล่าวเป็นอย่างมาก - ตรวจสอบหนังสือรับรองที่ได้รับมาดังกล่าวของกลุ่มแรกและจึงได้รับกุญแจรหัสสาธารณะของกลุ่มแรก - ส่งข้อความระหว่างกลุ่มข้อความที่สองซึ่งประกอบด้วยหนังสือรับรองของกลุ่มที่สอง การบ่งชี้ที่แสดงว่ากลุ่มที่สองด้ตรวจสอบหนังสือรับรองของกลุ่มแรกแล้ว และการบ่งชี้เกี่ยวกับชุดตัวเลขรหัสที่ถูกเลือกมาดังกล่าว โดยการตอบสนองต่อข้อความระหว่างกลุ่มข้อความที่สอง กลุ่มแรกจะ - เริ่มต้นใช้ตัวเลขรหัสที่ถูกเลือก - ตรวจสอบหนังสือรับรองของกลุ่มที่สองและจึงได้รับกุญแจรหัสสาธารณะของกลุ่มที่สอง - ส่งข้อความระหว่างกลุ่มข้อความที่สาม ที่บ่งชี้ว่ากลุ่มแรกได้ตรวจสอบหนังสือรับรองของกลุ่มที่สองแล้ว และโดยที่ข้อมูลที่ไม่ต้องการสำหรับขั้นตอนข้างต้นที่สามารถที่จะถูกส่งจากกลุ่มแรกไปยังกลุ่มที่สองในข้อความระหว่างกลุ่มข้อความที่สาม ดังนั้นจึงจัดให้มีการแลกเปลี่ยนกุญแจรหัสแบบสองทาง และมีการตรวจสอบทั้งสองฝ่ายเกี่ยวกับค่าใช้จ่ายของข้อความระหว่างกลุ่มทั้งสองข้อความ1. A method for a protocol of exchanging signals in a secure computer system between the first and second groups. Which is connected via a communication channel Where each group supports a set of cipher numbers (Cipher suites), respectively. And for each group, the respective certifications will be established. Each copy of the supporting book contains a public key code (Public key) of the owner of the keys, respectively, the method will have unique characteristics which include Sending messages between the first group of messages from the first to the second. Where the text indicates the set of code numbers supported by the first group. The variable required by the set of code numbers. And indicators of the first group By responding to the first intergroup message The second group will - select one of the aforementioned code numbers, which can be used like the second group - use that identifier to get the credentials of the first group over the connection, which will be faster than the channel. The communication which connected the group significantly - examined the said credentials of the first group and thus received the first group's public key - sent messages between the second group containing the credentials of the second group. two An indication that the second group has checked the credentials of the first group. And an indication of the chosen set of numbers By responding to messages between the second group of messages, the first will - initiate the chosen number of codes - verify the credentials of the second group and thus receive the second group's public key - send messages between the third group of messages. That indicates that the first group has already reviewed the credentials of the second group. And whereby the unwanted data for the above step can be sent from the first to the second in the message between the third message. Therefore, a two-way key exchange was arranged. And both parties are examined about the cost of messages between the two groups of messages. 2.วิธีการตามข้อถือสิทธิข้อที่ 1 โดยที่ขั้นตอนของการได้รับหนังสือรับรองของกลุ่มแรกดังกล่าวจะประกอบด้วยการเรียกคืนหนังสือรับรองจากแหล่งภายนอกของกลุ่มที่สอง2. Procedure according to claim 1, whereby the procedure for obtaining the credentials of the first group consists of the recall of the credentials from external sources of the second group. 3.วิธีการตามข้อถือสิทธิข้อที่ 2 โดยที่แหล่งภายนอกดังกล่าวจะเป็นการจดทะเบียนของเครือข่ายการติดต่อสื่อสารทางไกล หรือจากการบริการที่รวบรวมข้อมูลที่อยู่ในรูปแบบของมาตรฐาน ISO X.5093. Method according to claim number 2, whereby such external sources will be the registration of long-distance communication networks. Or from services that collect data in ISO X.509 format. 4.วิธีการตามข้อถือสิทธิข้อที่ 1 โดยที่ขั้นตอนของการได้รับหนังสือรับรองของกลุ่มแรกดังกล่าวจะประกอบด้วยการเรียกคืนหนังสือรับรองจากหน่วยความจำในพื้นที่4. Procedure according to Claim 1, whereby the process of obtaining the said first group credential consists of the recall of the credentials from the local memory. 5.วิธีการตามข้อถือสิทธิข้อที่ 1 โดยที่ตัวบ่งชี้ดังกล่าวของกลุ่มแรกถูกทำขึ้นจากวิธีของฟังก์ชั่นทางเดียว5. Method according to claim 1, where the indicator of the first group is made up of a one-way function method. 6.วิธีการตามข้อถือสิทธิข้อที่ 1 โดยที่ข้อความระหว่างกลุ่มข้อความที่สองดังกล่าวจะประกอบด้วยความลับควบคุมเบื้องต้น(Per-master secret)ซึ่งกลุ่มที่สองได้รับจากการสร้างตัวเลขสุ่มและใส่รหัสตัวเลขที่สุ่มดังกล่าวเข้ากับกุญแจรหัสสาธารณะของกลุ่มแรก6. Method according to claim 1, where the messages between the two such groups contain a primary control secret (Per-master secret), which the second group is obtained by generating a random number and encoding that random number into the public key of the first group. 7.อุปกรณ์การติดต่อสื่อสารทางไกลจะถูกปรับให้ทำหน้าที่คล้ายกับกลุ่มแรกในโปรโตคอลของการแลกเปลี่ยนสัญญาณที่ปลอดภัยระหว่างอุปกรณ์ดังกล่าวกับกลุ่มที่สอง อุปกรณ์ดังกล่าวจะประกอบด้วย หน่วยกลุ่มแรก โดยที่หน่วยกลุ่มแรกดังกล่าวจะมีคุณลักษณะซึ่งมันจะถูกปรับเพื่อ - ส่งข้อความแรกไปยังกลุ่มที่สอง ข้อความแรกดังกล่าวจะบ่งชี้ถึงชุดของตัวเลขรหัส(Cipher suites) ตัวแปรต่างๆ ที่ต้องการ โดยชุดของตัวเลขรหัสดังกล่าว และตัวบ่งชี้ (Identifier)ของอุปกรณ์ - รับข้อความที่สองจากกลุ่มที่สอง โดยที่ข้อความที่สองดังกล่าวจะประกอบด้วยการบ่งชี้เกี่ยวกับชุดตัวเลขรหัสที่ถูกเลือกโดยกลุ่มที่สองดังกล่าวหนังสือรับรองของกลุ่มที่สอง การตัวบ่งชี้ที่ซึ่งกลุ่มที่สองได้ใช้ตัวบ่งชี้ดังกล่าวของอุปกรณ์เพื่อให้ได้รับและตรวจสอบหนังสือรับรองของอุปกรณ์ และ - ใช้ชุดตัวเลขรหัสที่ถูกบ่งชี้โดยข้อความที่สองดังกล่าว - ตรวจสอบหนังสือรับรองของกลุ่มที่สองและจึงได้รับกุญแจสาธารณะของกลุ่มที่สอง และ - ส่งข้อความที่สามไปยังกลุ่มที่สอง ข้อความที่สามดังกล่าวจะบ่งชี้ว่าอุปกรณ์ได้ตรวจสอบหนังสือรับรองของกลุ่มที่สองแล้ว7. Long-distance communication devices are adapted to act similar to the first group in the protocol of secure signal exchange between the device and the second group. Such equipment will consist of First group of units The first group of units has a feature that will be adjusted to - send the first message to the second group. The first message indicates a set of cipher suites, variables required by the set of numbers, the cipher and the device identifier - receives the second message from the second group. The second statement contains an indication of the number of codes selected by the second group. Identifier, where the second group uses the aforementioned device identifier to obtain and verify the device's credentials, and - use a series of code numbers identified by that second statement - check the credentials. Of the second group and thus receives the public key of the second group, and - sends the third message to the second group. The third statement indicates that the device has been reviewed for the second group's credentials. 8.อุปกรณ์ติดต่อสื่อสารทางไกลตามข้อถือสิทธิที่ 7 โดยที่หน่วยกลุ่มแรกดังกล่าวจะยังจะมีคุณลักษณะให้สามารถแทรกข้อมูลที่ไม่ต้องการสำหรับขั้นตอนข้างต้นใน ข้อความที่สามดังกล่าว8. Long-distance communication devices in accordance with claim 7, where the first group of units will also have a feature to be able to insert unwanted information for the above steps in. The third message 9.อุปกรณ์ติดต่อสื่อสารทางไกลยังถูกปรับให้ตอบสนองต่อโปรโตคอลของการแลกเปลี่ยนสัญญาณที่ปลอดภัยซึ่งถูกเริ่มต้นโดยกลุ่มแรก อุปกรณ์ดังกล่าวจะสามารถเชื่อมต่อเข้ากับกลุ่มแรกดังกล่าวโดยช่องสัญญาณการติดต่อสื่อสาร อุปกรณ์ดังกล่าวจะประกอบด้วย หน่วยกลุ่มที่สอง โดยที่หน่วยกลุ่มที่สองดังกล่าวจะมีลักษณะซึ่งมันจะถูกปรับเพื่อ - รับข้อความแรกจากกลุ่มแรก ข้อความแรกดังกล่าวจะบ่งชี้ถึงชุดของตัวเลขรหัส ตัวแปรต่างๆ ที่ต้องการโดยชุดของตัวเลขรหัส และตัวบ่งชี้ของกลุ่มแรก - เลือกหนึ่งในชุดตัวเลขรหัสที่บ่งชี้ดังกล่าว - ใช้ตัวบ่งชี้ดังกล่าวเพื่อให้ได้รับหนังสือรับรองของกลุ่มแรกจากการเชื่อมต่อซึ่งจะเร็วกว่ามากเมื่อเทียบกับช่องการติดต่อสื่อสารดังกล่าว - ตรวจสอบหนังสือรับรองที่ได้รับมาดังกล่าวของกลุ่มแรกและจึงได้รับกุญแจรหัสสาธารณะของกลุ่มแรก - ส่งข้อความที่สองไปยังกลุ่มแรก ข้อความที่สองดังกล่าวประกอบด้วยหนังสือรับรองของอุปกรณ์ที่บ่งชี้ว่าอุปกรณ์ได้ตรวจสอบหนังสือรับรองของกลุ่มแรกแล้ว และบ่งชี้ถึงชุดตัวเลขรหัสที่ถูกเลือกดังกล่าว และ - รับข้อความที่สามจากกลุ่มแรก ข้อความที่สามดังกล่าวบ่งชี้ว่ากลุ่มแรกได้ตรวจสอบหนังสือรับกรองของอุปกรณ์แล้ว 19. Long distance communication devices are also tuned to respond to the secure signal exchange protocol that was initiated by the first group. The device can then be connected to the first such group by a communication channel. Such equipment will consist of Second group unit Where the second group of units will have the characteristics that it will be adjusted to - receive the first message from the first group The first such pass indicates the set of variable code numbers required by the set of code numbers. And the indicator of the first group - select one of the aforementioned set of code numbers - use that indicator to get the credentials of the first group from the connection, which is much faster compared to the contact channel. Communicate - check the first group's aforementioned credentials and get the first group's public key - send the second to the first group. The second statement contains the device's credentials indicating that the device has been verified from the first group's credentials. And indicates the selected set of code numbers; and - receives the third message from the first group. The third message indicates that the first group has reviewed the device filter. 0.อุปกรณ์การติดต่อสื่อสารทางไกลตามข้อถือสิทธิข้อที่ 9 โดยที่หน่วยกลุ่มที่สองดังกล่าวยังถูกทำให้มีคุณลักษณะเพื่อที่จะตัดทอนข้อมูลที่ไม่ต้องการสำหรับขั้นตอนข้างต้นจากข้อความที่สามดังกล่าว0. Long-distance communication devices in accordance with Claim 9, provided that the second group of units is also qualified in order to exclude unwanted data for the above steps from the said third.
TH9701004686A 1997-11-14 Protocols of exchanging signals in a secure computer system. TH27423B (en)

Publications (2)

Publication Number Publication Date
TH31747A true TH31747A (en) 1999-01-11
TH27423B TH27423B (en) 2010-02-08

Family

ID=

Similar Documents

Publication Publication Date Title
US6259909B1 (en) Method for securing access to a remote system
US5596641A (en) Authentication method for mobile communications
RU2458481C2 (en) Method and system for trusted third party-based two-way object identification
US4531023A (en) Computer security system for a time shared computer accessed over telephone lines
CN103427992B (en) The method and system of secure communication is set up between node in a network
CN109150539A (en) A kind of Distributed CA System based on block chain, method and device
US20080201576A1 (en) Information Processing Server And Information Processing Method
JPH10117381A5 (en)
RU96102840A (en) METHOD FOR CHECKING THE FITNESS OF A COMMUNICATION LINK
US20110119744A1 (en) Pseudonymous identification management apparatus, pseudonymous identification management method, pseudonymous identification management system and service admission method using same system
JPWO2006027933A1 (en) Group signature system, member status determination device, group signature method, and member status determination program
KR0144560B1 (en) Method for performing authentication check between base station and mobile station in mobile wireless system
CN109728896A (en) A kind of incoming call certification and source tracing method and process based on block chain
RU97108167A (en) METHOD AND DEVICE FOR SECURE IDENTIFICATION OF MOBILE USER IN COMMUNICATION NETWORK
CN109327429A (en) Verification System, apparatus management system and its method
CN105681340A (en) Digital certificate use method and apparatus
CN108650223A (en) A kind of point-to-point authentic authentication method of the network equipment and system
US6934531B1 (en) Method for improving the security of authentication procedures in digital mobile radio telephone systems
CN108259486A (en) End-to-end key exchange method based on certificate
DE60238288D1 (en) Secure access to a subscriber module
EP0858236B1 (en) Improved security in cellular telephones
EP1064753A1 (en) Procedure and system for reliable and safe identification of a contracting party
TH31747A (en) Protocols of exchanging signals in a secure computer system.
TH27423B (en) Protocols of exchanging signals in a secure computer system.
CN101521571A (en) Method for authenticating safety unit and server side of mobile hardware