×
23.02.2019
219.016.c7ad

СПОСОБЫ АУТЕНТИФИКАЦИИ ПОТЕНЦИАЛЬНЫХ ЧЛЕНОВ, ПРИГЛАШЕННЫХ ПРИСОЕДИНИТЬСЯ К ГРУППЕ

Вид РИД

Изобретение

Юридическая информация Свернуть Развернуть
№ охранного документа
0002325693
Дата охранного документа
27.05.2008
Краткое описание РИД Свернуть Развернуть
Аннотация: Изобретение относится у устройствам аутентификации пользователей. Техническим результатом является обеспечение, при установлении доверительных отношений с приглашающим группы и получении от него приглашения присоединиться к группе, развития этих доверительных отношений для аутентификации аутентификатором его с целью присоединения к группе. Приглашающий, уже входящий в состав группы, совместно с приглашаемым используют секретный пароль. Приглашающий использует пароль для создания приглашения, после чего выдает приглашение приглашаемому и аутентификатору. Аутентификатор создает ключ запроса и значение запроса и посылает значение запроса приглашаемому. Используя пароль и информацию из приглашения, приглашаемый воссоздает ключ запроса, использует ключ запроса для вывода значения ответа из значения запроса и посылает значение ответа аутентификатору. Аутентификатор сравнивает значение ответа с ожидаемым значением и, в случае их совпадения, удостоверяется, что приглашаемый наверняка имеет возможность воссоздать ключ запроса. Аутентификатор удостоверяется, что приглашаемый это именно тот, которому приглашающий выдал приглашение, и допускает приглашаемого в группу. 6 н. и 37 з.п. ф-лы, 9 ил.
Реферат Свернуть Развернуть

Область техники

Настоящее изобретение относится, в целом, к компьютерной связи, и в частности к аутентификации потенциальных членов, приглашенных присоединиться к сетевой группе.

Предшествующий уровень техники

В «специально подобранной» группе компьютеров, каждый компьютер непосредственно обращается к другим компьютерам группы и совместно с ними использует вычислительные ресурсы и службы. Группы такого типа обеспечивают коллективную вычислительную мощность всех членов на благо всей группы. Например, большой объем вычислений, для выполнения которого требуются значительные вычислительная мощность и ресурсы, можно распределить между несколькими членами группы, и члены группы могут непосредственно обращаться к результатам вычислений. Кроме того, группы такого типа допускают присоединение к группе новых членов, ранее в ней не состоявших.

Для администрирования и поддержки специально подобранной группы каждый компьютер выполняет одну из трех основных функций, отличающихся уровнем полномочий, определяющих характер взаимодействия заданным способом с другими членами группы. В соответствии с этими тремя основными функциями компьютер выступает как «владелец», «приглашающий» или «аутентификатор». Владелец формирует группу и уполномочен выполнять все действия, предусмотренные в группе, в том числе приглашать в группу нового члена, аутентифицировать нового члена и, таким образом, принимать нового члена в группу, изменять функцию члена и вносить изменения в информацию о группе. Приглашающий имеет те же полномочия, что и владелец, за исключением полномочия изменения информации группы. Аутентификатор может аутентифицировать потенциального нового члена группы, но не уполномочен приглашать нового члена присоединиться к группе.

Безопасность является одним из важнейших вопросов функционирования специально подобранной группы. В порядке обеспечения безопасности группы, новый потенциальный член, пытаясь присоединиться к группе, обменивается подтверждениями аутентификации с аутентификатором группы. Новый член группы повторяет этот процесс аутентификации с каждым членом группы, с которым новый член группы желает напрямую общаться. (Первый член группы может косвенно общаться со вторым членом, в отношении которого он не аутентифицирован, передавая информацию через третьего члена, в отношении которого аутентифицированы первый и второй члены. Такая опосредованная связь всегда возможна, но она не относится к предмету настоящего изобретения и далее рассматриваться не будет). В отличие от групп фиксированного состава в специально подобранной (рабочей) группе новые члены могут запрашивать присоединение к группе в любой момент. Аутентификатор группы практически не в состоянии поддерживать информацию аутентификации для всех потенциальных членов группы.

Еще одна проблема аутентификации в рабочей группе состоит в том, что новый потенциальный член может пожелать общаться с аутентификатором, который не уполномочен пригласить нового члена присоединиться к группе. Например, Алиса желает присоединиться к рабочей группе, чтобы общаться с аутентификатором Бобом. Трент является приглашающим группы. Алиса получает от Трента приглашение присоединиться к группе, но в данный момент хочет, чтобы ее аутентифицировал Боб, потому что желает общаться с ним. Хотя Трент доверяет Алисе (иначе он не пригласил бы ее присоединиться к группе), и хотя Боб доверяет Тренту и доверяет приглашению Трента, данное Алисе, Боб ничего не знает об Алисе и, следовательно, не доверяет ей. Прежде чем позволить Алисе присоединиться к группе, Бобу нужно "перенести" на Алису часть своего доверия к Тренту.

Аутентификатор группы нуждается в механизме безопасного переноса своих доверительных отношений с назначенным приглашающим группы на потенциального члена группы.

Сущность изобретения

Ввиду вышеизложенного, настоящее изобретение предусматривает способы, согласно которым компьютер (приглашаемый), установив доверительные отношения с приглашающим группы и получив от него приглашение присоединиться к группе, развивает эти доверительные отношения, чтобы аутентификатор аутентифицировал его для присоединения к группе.

Приглашающий и приглашаемый совместно пользуются секретным паролем, который не должен быть известен никому более. Приглашающий создает первую пару шифровальных ключей общего/личного пользования посредством определяющей функции, входом (аргументом) которой является совместно используемый секретный пароль. (Эта функция может иметь и другие входы (аргументы), а именно метку времени и идентификаторы приглашающего, приглашаемого и группы.) Затем приглашающий выдает приглашение приглашаемому. Приглашение содержит шифровальный ключ общего пользования из первой пары шифровальных ключей общего/личного пользования, а также другие аргументы определяющей функции, кроме совместно используемого секретного пароля. Используя стандартные криптографические приемы, приглашающий подписывает приглашение с помощью личного шифровального ключа приглашающего (примечание: личный шифровальный ключ приглашающего не имеет отношения к первой паре шифровальных ключей общего/личного пользования, которую приглашающий только что сгенерировал). Приглашение передается как приглашаемому, так и аутентификатору группы.

Чтобы удостовериться, что приглашение выдано приглашающим группы, аутентификатор, которому известны шифровальные ключи общего пользования всех приглашающих группы, проверяет подпись приглашающего. Удостоверившись в правомочности приглашения, аутентентификатор пытается аутентифицировать идентичность приглашаемого. Для этого аутентификатор создает вторую пару шифровальных ключей общего/личного пользования. Применяя общеизвестную теорию Диффи-Хеллмана (ДХ), аутентификатор создает совместно используемый шифровальный ключ запроса из шифровального ключа общего пользования первой пары шифровальных ключей общего/личного пользования и шифровального ключа личного пользования второй пары шифровальных ключей общего/личного пользования. Чтобы проверить, может ли приглашаемый воссоздать этот совместно используемый шифровальный ключ запроса, аутентификатор генерирует значение запроса и ожидаемое значение ответа на запрос. Значение запроса и ожидаемое значение ответа на запрос связаны друг с другом посредством операции, зависящей от реализации, с применением совместно используемого шифровального ключа запроса. Аутентификатор доставляет приглашаемому значение запроса совместно со вторым шифровальным ключом общего пользования.

Получив запрос, приглашаемый воспроизводит процедуру, выполненную приглашающим. Используя содержимое приглашения и зная секретный пароль, которым он пользуется совместно с приглашающим, приглашаемый воссоздает первый личный шифровальный ключ, созданный приглашающим. Затем, применяя теорию ДХ, приглашаемый воссоздает совместно используемый шифровальный ключ запроса из воссозданного шифровального ключа личного пользования первой пары шифровальных ключей общего/личного пользования и шифровального ключа общего пользования второй пары шифровальных ключей общего/личного пользования. Воссоздав совместно используемый шифровальный ключ запроса, приглашаемый использует совместно используемый шифровальный ключ запроса для осуществления операции, зависящей от реализации, над полученным значением запроса. Результат операции приглашаемый направляет аутентификатору в качестве значения ответа на запрос.

Аутентификатор сравнивает значение ответа на запрос, полученное от приглашаемого, с имеющимся у него ожидаемым значением ответа на запрос. Если они совпадают, то аутентификатор убеждается в том, что это именно тот приглашаемый, которому приглашающий выдал приглашение. Совместно используемый секретный пароль никому более не известен, поэтому никто более не может правильно воссоздать совместно используемый шифровальный ключ запроса и осуществить операцию, необходимую для вывода значения ответа на запрос из значения запроса. Затем аутентификатор принимает приглашаемого в группу.

Таким образом, доверительные отношения между приглашающим и приглашаемым, представленные их совместно используемым секретным паролем, становятся основой для установления доверительных отношений между приглашаемым и аутентификатором. В необязательном порядке аутентификатор аутентифицирует самого себя для приглашаемого, тем самым завершая процесс взаимной аутентификации.

Приглашаемый, став членом группы, может повторно использовать приглашение, чтобы аутентифицировать себя перед другими членами группы. (Приглашающий может ограничить возможность использования приглашения, пометив его как подлежащее однократному применению или установив предельный срок его применения.)

Краткое описание чертежей

Хотя признаки настоящего изобретения подробно изложены в прилагаемой формуле изобретения, чтобы лучше разобраться в изобретении, а также понять его задачи и преимущества, следует обратиться к нижеследующему подробному описанию, приведенному в сочетании с прилагаемыми чертежами, на которых:

фиг.1 - схема, иллюстрирующая рабочую группу, содержащую приглашающего и пару аутентификаторов, и приглашаемого и перехватчика вне группы;

фиг.2 - общая схема, иллюстрирующая компьютерную систему, позволяющую реализовать настоящее изобретение;

фиг.3а и 3b - схема последовательности действий, демонстрирующая передачу сообщений и операции, осуществляемые при принятии приглашаемого в рабочую группу, согласно одному аспекту настоящего изобретения;

фиг.4 - логическая блок-схема, иллюстрирующая способ выдачи приглашения приглашающим;

фиг.5 - схема структуры данных, демонстрирующая содержимое иллюстративного приглашения согласно одному аспекту настоящего изобретения;

фиг.6 - логическая блок-схема, иллюстрирующая способ проверки приглашения и выдачи вызова приглашаемому, осуществляемый аутентификатором;

фиг.7 - схема структуры данных, демонстрирующая содержимое иллюстративного вызова согласно одному аспекту настоящего изобретения; и

фиг.8 - логическая блок-схема, иллюстрирующая способ, согласно которому приглашаемый отвечает на вызов.

Подробное описание изобретения

На чертежах, где аналогичные элементы обозначены подобными позициями, проиллюстрирована реализация настоящего изобретения в подходящей вычислительной среде. Нижеследующее описание базируется на вариантах осуществления изобретения и не призвано ограничивать изобретение в отношении альтернативных вариантов осуществления, которые не описаны здесь в явном виде.

Нижеследующее описание настоящего изобретения приведено со ссылками на действия и символические представления операций, осуществляемые одним или несколькими вычислительными устройствами, если не указано обратное. Очевидно, что такие действия и операции, которые иногда называют исполняемыми компьютером, включают в себя обработку процессором вычислительного устройства электрических сигналов, представляющих данные в структурированном виде. Эта обработка обеспечивает преобразование данных или поддержание их в ячейках памяти вычислительного устройства, в результате чего происходит переконфигурирование или иное изменение работы устройства в соответствии со способом, известным специалистам в данной области. Структуры данных, где поддерживаются данные, представляют собой физические ячейки памяти, которые обладают теми или иными свойствами, в зависимости от формата данных. Однако, хотя изобретение описано в вышеозначенном контексте, оно, как очевидно специалистам в данной области, не предполагает, что различные описанные ниже действия и операции нельзя также реализовать аппаратными средствами.

Настоящее изобретение предусматривает способ аутентификации потенциальных членов, приглашенных присоединиться к рабочей группе вычислительных устройств. Согласно фиг.1, в число действительных членов рабочей группы 100 входят приглашающий 102 и аутентификаторы 104. Приглашающий 102 поддерживает связь с устройством, в данный момент не входящим в рабочую группу 100, а именно с вычислительным устройством 106 (приглашаемым). Приглашающий 102 и приглашаемый 106 находятся в доверительных отношениях друг с другом, что выражает секретный пароль, который они совместно используют. На основании этих доверительных отношений приглашающий 102 приглашает приглашаемого 106 присоединиться к группе 100. Однако, приглашаемый 106 желает присоединиться к группе 100 не для осуществления связи с приглашающим 102, а для связи с одним из аутентификаторов 104. Хотя аутентификатор 104 может аутентифицировать приглашаемого 106, поскольку приглашаемый 106 был приглашен присоединиться к группе 100, аутентификатор 104 не уполномочен пригласить приглашаемого 106 к присоединению. Аутентификатор 104 не имеет причины доверять приглашаемому. Настоящее изобретение предусматривает способ, в соответствии с которым доверие приглашающего 102 к приглашаемому 106 передается аутентификатору 104. В этом случае, доверяя приглашаемому 106, аутентификатор 104 допускает его в группу 100.

Злонамеренные перехватчики (устройства или операторы) нередко подключаются к каналам связи рабочих групп. Особенно подвержены перехвату группы, использующие технологии беспроводной связи. Перехватив информацию, передаваемую в процессе аутентификации приглашаемого 106, перехватчик 108 может воспользоваться этой информацией для получения допуска в рабочую группу 100. Способы, отвечающие настоящему изобретению, призваны обеспечивать защиту группы 100 даже в случае, когда вся информация аутентификации (единственно, за исключением секретного пароля, совместно используемого приглашающим 102 и приглашаемым 106) становится известна перехватчику 108. Способы также позволяют обеспечить защиту секретного пароля, поскольку аутентификатору 104 не требуется знать этот пароль.

Приглашающий 102, аутентификаторы 104 и приглашаемый 106, изображенные на фиг.1, могут иметь любую архитектуру. На фиг.2 представлена блок-схема, иллюстрирующая в общих чертах иллюстративную компьютерную систему, в которой можно реализовать настоящее изобретение. Компьютерная система, изображенная на фиг.2, является всего лишь примером подходящей среды и не предусматривает какого-либо ограничения объема использования или функций изобретения. Кроме того, вычислительное устройство 102 также не следует рассматривать как имеющую какую-нибудь зависимость или требование относительно любого компонента, изображенного на фиг.2, или их комбинации. Изобретение применимо к многочисленным вычислительным средам и конфигурациям общего и специального назначения. Примеры общеизвестных вычислительных системы, сред и/или конфигураций, в которых можно применять изобретение, включают в себя, но не только, персональные компьютеры, серверы, карманные или переносные устройства, многопроцессорные системы, системы на основе микропроцессора, приставки, программируемую бытовую электронику, сетевые ПК, миникомпьютеры, универсальные компьютеры и распределенные вычислительные среды, которые могут включать в себя любые из вышеперечисленных систем или устройств. В своей основной, базовой конфигурации, вычислительное устройство 102 обычно содержит по меньшей мере один процессор 200 и память 202. Память 202 может быть энергозависимой (например, ОЗУ) и энергонезависимой (например, ПЗУ или флэш-память) или представлять собой некоторую их комбинацию. Эта базовая конфигурация изображена на фиг.2 ограниченной пунктирной линией 204. Вычислительное устройство 102 может иметь дополнительные особенности и функции. Например, вычислительное устройство 102 может содержать дополнительное запоминающее устройство (сменное или стационарное), в том числе, но не только, магнитные и оптические диски и ленту. Это дополнительное запоминающее устройство показано на фиг.2 в виде сменного запоминающего устройства 206 и стационарного запоминающего устройства 208. Среды хранения компьютерных данных включают в себя энергозависимые и энергонезависимые, сменные и стационарные носители, предусматривающие самые разнообразные методы или технологии хранения информации, а именно компьютерно-считываемых команд, структур данных, программных модулей или иных данных. Память 202, сменное запоминающее устройство 206 и стационарное запоминающее устройство 208 являются примерами сред хранения компьютерных данных. Среды хранения компьютерных данных включают в себя, но не только, ОЗУ, ПЗУ, ЭППЗУ, флэш-память, другие средства памяти, CD-ROM, цифровые универсальные диски, другие оптические запоминающие устройства, магнитные кассеты, магнитную ленту, запоминающее устройство на основе магнитного диска, другие магнитные запоминающие устройства и любые другие среды, которые можно использовать для хранения необходимой информации, и к которым устройство 102 может осуществлять доступ. В состав устройства 102 могут входить любые подобные среды хранения компьютерной информации. Устройство 102 может также содержать каналы связи 210, позволяющие устройству связываться с другими устройствами. Каналы связи 210 являются примерами сред связи. Среды связи обычно осуществляют перенос компьютерно-исполняемых команд, структур данных, программных модулей или других данных посредством сигнала, модулированного данными, например, несущей волны или другого транспортного механизма, и включают в себя любые среды доставки информации. Термин «сигнал, модулированный данными» означает сигнал, в котором кодируют информацию, задавая или изменяя одну или несколько его характеристик. Для примера, но не в порядке ограничения, среды связи включают в себя проводные среды, например проводные сети и прямые проводные соединения, а также беспроводные среды, например акустические, РЧ, инфракрасные и другие беспроводные среды. Используемый здесь термин «компьютерно-считываемые среды» включает в себя как среды хранения, так и среды связи. Вычислительное устройство 102 может также содержать устройства ввода 212, например, клавиатуру, мышь, световое перо, устройство голосового ввода, устройство тактильного ввода и т.д. Оно также может содержать устройства вывода 214, например, дисплей, громкоговорители и принтер. Все эти устройства общеизвестны и не будут подробно рассматриваться.

На фиг.3а и 3b показаны передачи сообщений и операции, осуществляемые приглашающим 102, приглашаемым 106 и аутентификатором 104 в процессе аутентификации приглашаемого 106, согласно одному аспекту настоящего изобретения. На рассматриваемых двух чертежах представлен общий вид одного варианта осуществления изобретения. Дополнительные детали представлены ниже со ссылками на фиг.4-8. На фиг.3а и 3b ось времени направлена вниз и переходит от фигуры к фигуре.

Этот вариант осуществления настоящего изобретения начинается на этапе 300 с того, что приглашающий 102 и приглашаемый 106 совместно используют секретный пароль, который не должен быть известен никому другому. Как именно осуществляется совместное использование пароля лежит за пределами объема изобретения, мы же обратимся к проблеме безопасности использования этого пароля. Если перехватчику 108 станет известен совместно используемый секретный пароль, то безопасность рабочей группы 100 будет нарушена.

На этапе 302 приглашающий 102 создает приглашение для приглашаемого 106. Приглашающий 102 создает первую пару шифровальных ключей общего/личного пользования с использованием определяющей функции, аргументом (входным значением) которой является совместно используемый секретный пароль. Чтобы гарантировать своевременное использование приглашения, причем только надлежащими сторонами, можно использовать и другие аргументы (входные значения) определяющей функции, например, метку времени и идентификаторы приглашающего 102, приглашаемого 106 и рабочей группы 100. Затем приглашающий 102 создает приглашение, содержащее общий шифровальный ключ из первой пары шифровальных ключей общего/личного пользования, а также другие аргументы определяющей функции за исключением совместно используемого секретного пароля. Пользуясь стандартными криптографическими приемами, приглашающий 102 подписывает приглашение с помощью личного шифровального ключа приглашающего 102. (Примечание: личный (частный) шифровальный ключ приглашающего 102 не имеет отношения к первой паре шифровальных ключей общего/личного пользования, которую приглашающий 102 только что сгенерировал.) На этапе 304 приглашающий 102 передает приглашение как приглашаемому 106, так и аутентификатору 104.

На этапе 306 аутентификатор 104 пытается подтвердить, что приглашение выдано членом рабочей группы 100. Аутентификатор 104, зная шифровальные ключи общего пользования всех приглашающих группы 100, проверяет подпись приглашающего 102, содержащуюся в приглашении. Убедившись в правомочности приглашения, аутентентификатор 104 пытается аутентифицировать идентичность приглашаемого 106. Для этого аутентификатор 104 на этапе 308 создает вторую пару шифровальных ключей общего/личного пользования. Применяя общеизвестную теорию Диффи-Хеллмана (ДХ), аутентификатор 104 создает совместно используемый шифровальный ключ запроса из общего (открытого) шифровального ключа первой пары шифровальных ключей общего/личного пользования и личного шифровального ключа второй пары шифровальных ключей общего/личного пользования. Чтобы проверить, может ли приглашаемый 106 воссоздать этот совместно используемый шифровальный ключ запроса, аутентификатор 104 генерирует значение запроса и ожидаемое значение ответа на запрос.Значение запроса и ожидаемое значение ответа на запрос связаны друг с другом посредством операции, зависящей от реализации, с применением совместно используемого шифровального ключа запроса. Некоторые примеры этой операции рассмотрены ниже со ссылкой на фиг.6. На этапе 310, аутентификатор 104 доставляет приглашаемому 106 значение запроса совместно со вторым шифровальным ключом общего пользования (открытым ключом).

Получив запрос, приглашаемый 106 на этапе 312 воспроизводит процедуру, выполненную приглашающим 102 на этапе 302. Используя содержимое приглашения и зная секретный пароль, которым он пользуется совместно с приглашающим 102, приглашаемый 106 воссоздает первый шифровальный ключ личного пользования (частный ключ), созданный приглашающим 102. Затем, применяя теорию ДХ, приглашаемый 106 воссоздает совместно используемый шифровальный ключ запроса из воссозданного личного шифровального ключа первой пары шифровальных ключей общего/личного пользования и общего шифровального ключа второй пары шифровальных ключей общего/личного пользования. Воссоздав совместно используемый шифровальный ключ запроса, приглашаемый 106 использует совместно используемый шифровальный ключ запроса для осуществления операции, зависящей от реализации, над полученным значением запроса. На этапе 314 приглашаемый 106 направляет аутентификатору 104 результат операции в качестве значения ответа на запрос.

На этапе 316 аутентификатор 104 сравнивает значение ответа на запрос, полученное от приглашаемого 106, с ожидаемым значением ответа на запрос, сгенерированным аутентификатором 104 на этапе 308. Если они совпадают, то аутентификатор 104 убеждается в том, что это именно тот приглашаемый 106, которому приглашающий 102 выдал приглашение. Совместно используемый секретный пароль никому более не известен, поэтому никто более не может правильно воссоздать совместно используемый шифровальный ключ запроса и осуществить операцию, необходимую для извлечения значения ответа на запрос из значения запроса. Затем аутентификатор 104 принимает приглашаемого 106 в рабочую группу 100.

В качестве необязательного варианта аутентификатор 104 аутентифицирует самого себя по отношению к приглашаемому 106, тем самым завершая процесс взаимной аутентификации. Способ, представленный на фиг.3а и 3b, можно повторить, когда приглашаемый 106 пожелает аутентифицировать себя по отношению к другому аутентификатору 104 (если только не предусмотрено однократное использование приглашения или не истек срок его действия).

Операции, иллюстрируемые на фиг.4, более подробно иллюстрируют действия приглашающего 102 по созданию приглашения. На этапе 300, указанном на фиг.3а, приглашающий 102 и приглашаемый 106 совместно используют секретный пароль. На этапах 400-404, указанных на фиг.4, приглашающий 102 создает первую пару шифровальных ключей общего/личного пользования из совместно используемого секретного пароля. В частности, на этапе 400 приглашающий 102 передает совместно используемый секретный пароль определяющей функции f() в качестве аргумента (входного значения). В качестве функции f() можно использовать разнообразные функции, возвращающие большие значения, которые редко, если вообще когда-либо, совпадают для двух разных значений аргумента. Одной из возможных функций f(), удовлетворяющих этим двум критериям, является криптографическая хэш-функция.

Помимо совместно используемого секретного пароля, определяющая функция f() может иметь и другие аргументы (входные значения). Эти дополнительные аргументы позволяют получателям приглашения выяснить (1), надлежащей ли стороне выдано приглашение (информация «специфичности») и (2), не истек ли срок правомочности приглашения (информация «живучести»). Для решения задачи (1) в качестве аргументов можно использовать идентификаторы рабочей группы 100, приглашающего 102 и приглашаемого 106. Информация живучести обычно представляет собой метку времени, указывающую, когда было выдано приглашение, или период, в течение которого приглашение имеет силу (наподобие «использовать до...»).

В любом случае, значение, возвращаемое определяющей функцией f(), используется на этапе 402 для создания первого личного шифровального ключа. Согласно одному варианту осуществления используется следующее уравнение:

где

PrivateKey1 - первый личный шифровальный ключ,

f() - определяющая функция,

s - секретный пароль, совместно используемый приглашающим 102 и приглашаемым 106,

... - необязательные аргументы живучести и специфичности функции f() и

р - большое простое число (из соображений безопасности, предпочтительно 512 бит или более).

Затем на этапе 404 приглашающий 102 генерирует первый общий (открытый) шифровальный ключ, связанный с первым личным (частным) шифровальным ключом. Согласно одному варианту осуществления используется следующее общеизвестное уравнение:

где

PublicKey1 - первый общий шифровальный ключ, соответствующий первому личному шифровальному ключу PrivateKey1, и

g - генератор (порождающая функция) для большого простого числа р (т.е. для любого натурального числа х, меньшего р, существует такое число y, что gy по модулю p=x).

На этапе 406 приглашающий 102 формирует приглашение, включая в него первый общий шифровальный ключ и некоторую информацию, используемую для его создания. На фиг.5 представлено иллюстративное приглашение 500. Помимо поля 502 первого общего шифровального ключа, приглашение 500 содержит информацию специфичности, т.е. информацию о том, для кого предназначено приглашение. В данном случае приглашающий, идентифицируемый в поле 506, приглашает приглашаемого, идентифицируемого в поле 508, присоединиться к группе, идентифицируемой в поле 504. Чтобы гарантировать, что приглашение 500 можно использовать только когда оно новое, в приглашение 500 включают информацию живучести, в данном случае метку времени 510, указывающую время выдачи приглашения 500. Определяющая функция f() включена в поле 512. Заметим, что в иллюстративном приглашении 500 при создании первого личного шифровального ключа с помощью функции f(), аргументы (входные значения) функции f() включают в себя информацию специфичности (поля 504-508), информацию живучести (поле 510) и совместно используемый секретный пароль. Последний не входит в состав приглашения 500.

Прежде чем выдать приглашение 500, приглашающий 102 совершает еще одно действие. На этапе 408 приглашающий 102, применяя стандартные криптографические приемы, подписывает приглашение 500. Для этого, приглашающий 102 берет часть или всю информацию, содержащуюся в приглашении 500, обычно хэширует ее, после чего шифрует результат с помощью своего собственного личного шифровального ключа приглашающего 102. Зашифрованный результат представляет собой подпись, которую помещают в поле 514 приглашения. Личный шифровальный ключ приглашающего 102 никому более не известен. Заметим, что личный шифровальный ключ приглашающего 102 не имеет отношения к первой паре шифровальных ключей общего/личного пользования, генерированной на этапах 400-404.

На этапе 304 приглашающий 102 публикует приглашение 500, обеспечивая доступ к содержащейся в нем информации как приглашаемому 106, так и аутентификатору 104. Следует отметить, что не требуется, чтобы приглашение 500 имело вид дискретного сообщения. Информацию, содержащуюся в приглашении, можно публиковать многочисленными способами, например передавая сообщение, закладывая его в известную доступную ячейку памяти или заранее принимая соглашение о части информации. Последний случай можно проиллюстрировать на примере определяющей функции f() со связанными с ней простым числом и генератором, которые могут входить в состав общеизвестных стандартов рабочей группы 100 и, следовательно, не подлежат отдельной публикации. Заметим, что независимо от выбора того или иного средства публикации предполагается, что информация, содержащаяся в приглашении 500, доступна перехватчику 108. Способы, отвечающие настоящему изобретению, более подробно описанные ниже, призваны воспрепятствовать перехватчику 108 в использовании этой информации для получения допуска в группу 100 и, стало быть, нарушению ее безопасности.

Последовательность операций, изображенная на фиг.6, более подробно иллюстрирует действия аутентификатора 104 по выдаче запроса аутентификации в ответ на приглашение 500. Тем или иным способом аутентификатор 104 ознакомляется с приглашением 500: возможно, приглашаемый 106 или приглашающий 102 посылает приглашение 500 аутентификатору 104, или аутентификатор 104 проверяет доступную ячейку памяти, в которой, по договоренности, помещают приглашения. В любом случае аутентификатор 104, на этапе 306, проверяет приглашение 500. Эта проверка состоит из двух частей. Сначала аутентификатор 104 проверяет информацию специфичности и живучести, если таковая присутствует, содержащуюся в приглашении. В иллюстративном приглашении 500 аутентификатор 104 проверяет поле 504, чтобы убедиться, что приглашение 500 предъявлено для входа в надлежащую рабочую группу 100. Поле 506 должно содержать идентификатор приглашающего 102, про которого аутентификатору 104 известно, что тот уполномочен приглашать новых членов присоединяться к группе 100. Приглашение 500 должно быть предъявлено аутентификатору 104 приглашаемым 106, идентифицированным в поле 508. Наконец, аутентификатор 104 проверяет метку времени 510, чтобы определить правомочность приглашения 500 на данный момент.Если какое-либо из этих условий не удовлетворяется, аутентификатор 104 отменяет приглашение 500 и более не производит с ним никаких действий.

Осуществляя вторую часть проверки приглашения 500, аутентификатор 104 применяет стандартные криптографические приемы для проверки подписи 514. В частности, аутентификатор 104, которому известен общий шифровальный ключ каждого приглашающего рабочей группы 100, дешифрует подпись 514 с помощью общего (открытого) шифровального ключа приглашающего 102 (идентифицированного в поле 506 приглашения 500). (Заметим, опять же, что общий шифровальный ключ приглашающего 102 не имеет отношения к общему шифровальному ключу, содержащемуся в поле 502 приглашения 500.) Если подпись была непосредственно сформирована из другой информации приглашения 500, то аутентификатор 104 сравнивает расшифрованную подпись с этой информацией, содержащейся в полях приглашения 500. Если, что более вероятно, подпись 514 была сформирована путем хэширования информации приглашения 500, то аутентификатор 104 воссоздает результат хэширования из информации приглашения 500 и сравнивает полученный результат хэширования с расшифрованной подписью. В любом случае совпадение результатов позволяет аутентификатору 104 удостовериться, что приглашение 500 действительно было выдано приглашающим 102, идентифицированным в поле 506. Это следует из того, что никто кроме приглашающего 102 не знает личного шифровального ключа, соответствующего общему шифровальному ключу приглашающего 102, и поэтому никто не может создать подпись 514, которая выдержала бы проверку путем расшифровки с помощью общего шифровального ключа приглашающего 102. Если подпись 514 не выдерживает проверки, то аутентификатор 104 отменяет приглашение 500 и более не производит с ним никаких действий.

Удостоверившись в правомочности приглашения 500, аутентификатор 104 приступает на этапах 600-608, указанных на фиг.6, к проверке идентичности приглашаемого 106, иными словами, определяет, действительно ли сторона, называющая себя приглашаемым 106, является именно той стороной, которой приглашающий 102 выдал данное приглашение 500. Аутентификатор 104 начинает с этапа 600, создавая случайным образом второй личный шифровальный ключ. Соответствующий второй общий шифровальный ключ можно вывести с помощью общеизвестного уравнения:

PublicKey2=gPrivateKey2 modulo p,

где

PrivateKey2 - случайным образом сгенерированный второй личный шифровальный ключ,

PublicKey2 - второй общий шифровальный ключ, соответствующий второму личному шифровальному ключу PrivateKey2,

р - то же самое большое простое число, которое приглашающий 102 использует в вышеприведенном уравнении 1, и

g - тот же самый генератор (порождающая функция) для большого простого числа р, который приглашающий 102 использует в вышеприведенном уравнении 2.

На этапе 602 аутентификатор 104 применяет теорию ДХ к первому общему шифровальному ключу (включенному в приглашение 500 в качестве поля 502) и ко второму личному шифровальному ключу, сгенерированному на этапе 600, чтобы создать совместно используемый шифровальный ключ запроса. Уравнение таково:

где

ChallengeKey - совместно используемый шифровальный ключ запроса,

PublicKey1 - первый общий шифровальный ключ из поля 502 приглашения 500,

PrivateKey2 - второй личный шифровальный ключ, случайным образом генерированный на этапе 600, указанном на фиг.6, и

р - то же самое большое простое число, которое приглашающий 102 использует в вышеприведенном уравнении 1.

Затем аутентификатор 104 переходит к генерации значения запроса и ожидаемого значения ответа на запрос. Значение запроса и ожидаемое значение ответа на запрос связаны друг с другом операцией, зависящей от реализации, с применением совместно используемого шифровального ключа запроса. Таким образом, чтобы вывести ожидаемое значение запроса из значения запроса, устройству также должен быть известен совместно используемый шифровальный ключ запроса. Можно применять несколько разных операций. Согласно первому варианту осуществления, представленному на фиг.6, аутентификатор 104 на этапе 604 генерирует случайное число и присваивает его ожидаемому значению ответа на запрос. Необязательно, аутентификатор 104 логически комбинирует (например, с использованием функции побитового исключающего ИЛИ) случайное число с информацией специфичности, например, хэшем идентификаторов рабочей группы 100, аутентификатора 104 и приглашающего 106. Затем, на этапе 606, аутентификатор 104 создает значение запроса, шифруя случайное число, логически скомбинированное с информацией специфичности, выбранной аутентификатором 104, с использованием совместно используемого шифровального ключа запроса, сгенерированного на этапе 602, и шифра. Получив запрос, законный приглашаемый 106 воссоздает совместно используемый шифровальный ключ запроса, может использовать этот ключ для дешифрации значения запроса и возврата расшифрованного значения аутентификатору 104 (удалив информацию специфичности, если таковая имеется). (См. подробности в описании фиг.8.) Аутентификатор 104, обнаружив, что расшифрованное значение, полученное от приглашаемого 106, совпадает с его собственным ожидаемым значением ответа на запрос, допускает приглашаемого 106 в рабочую группу 100 (этап 316 фиг.3b).

Согласно второму варианту осуществления операции связывания запроса/ответа, где значение запроса представляет собой случайное число, генерируемое аутентификатором 104 на этапе 604, в необязательном порядке, скомбинированное с информацией специфичности. В этом случае, ожидаемое значение ответа на запрос представляет собой это значение запроса, зашифрованное с помощью совместно используемого шифровального ключа запроса. Как и в первом варианте осуществления, правильно вывести ожидаемое значение ответа на запрос из значения запроса способно только устройство, которое может воссоздать совместно используемый шифровальный ключ запроса.

На дополнительном этапе, который, необязательно, может быть объединен с любой операцией связывания запроса/ответа, приглашаемый 106, осуществив операцию над значением запроса, хэширует результат прежде, чем направить его в виде ответа на запрос аутентификатору 104. Конечно, ожидаемое аутентификатором 104 значение ответа на запрос, в этом случае, представляет собой значение хэширования того, что было бы в противном случае.

На этапе 608 аутентификатор 104 упаковывает разнообразную информацию, касающуюся запроса, чтобы создать запрос наподобие иллюстративного запроса 700, представленного на фиг.7. Запрос 700 содержит значение запроса, размещенное в поле 702, и информацию специфичности, размещенную в полях 704 (идентификатор рабочей группы 100), 706 (идентификатор аутентификатора 104) и 708 (идентификатор приглашаемого 106). Эту информацию специфичности приглашаемый 106 может использовать для проверки правомочности запроса 700 (см. описание соответствующих этапов 800 и 808, представленных на фиг.8). Второй общий шифровальный ключ, генерируемый на этапе 600, включен в поле 710, а шифр, используемый при шифровании на этапе 606, размещен в поле 712. (Возможны варианты осуществления, в которых, в отличие от показанного на фиг.6, поле 712 шифра не требуется.)

На этапе 310, аутентификатор 104 публикует запрос 700, чтобы приглашаемый 106 мог иметь доступ к нему. Заметим, что согласно рассмотренному выше в отношении приглашения 500 этот запрос 700 является логической записью и не нуждается в публикации в виде, показанном на фиг.7.

Последовательность операций, изображенная на фиг.8, более подробно иллюстрирует действия приглашаемого 106 по формированию ответа на запрос 700. Приглашаемый 106 на этапе 800 необязательно имеет возможность проверить правомочность запроса. Если к запросу 700 присоединена информация специфичности (поля 704-708), то приглашаемый 106 проверяет правильность этой информации и игнорирует запрос 700, если что-нибудь неправильно. Это важно для предотвращения нападений «посредника», при которых злонамеренное устройство перехватывает запрос 700, изменяет некоторые его поля и затем посылает приглашаемому 106 измененный запрос.

Убедившись в правильности вызова 700, приглашаемый 106 переходит к этапу 802, чтобы воссоздать первый личный шифровальный ключ. Он первоначально был создан приглашающим 102 на этапах 400 и 402, указанных на фиг.4. Для создания первого личного шифровального ключа применяют определяющую функцию f() согласно вышеприведенному уравнению 1. В качестве аргументов (входных значений) функции f() используют секретный пароль, совместно используемый приглашающим 102 и приглашаемым 106, а также могут использовать информацию специфичности (например, поля 504-508 приглашения 500) и информацию живучести (например, поле 510 приглашения 500). Приглашаемый 106 может применять уравнение 1, потому что (1) приглашаемому 106 известен совместно используемый секретный пароль, (2) из приглашения 500 можно извлечь информацию специфичности и живучести, если таковая используется, (3) функцию f() можно извлечь из приглашения 500, или она общеизвестна, и (4) большое простое число р общеизвестно. Заметим, что вся эта информация также доступна перехватчику 108, за исключением совместно используемого секретного пароля. Именно этот секретный пароль не позволяет никому, кроме приглашаемого 106 (точнее, кроме приглашаемого 106 и приглашающего 102) правильно ответить на запрос 700.

На этапе 804, приглашаемый 106 использует только что воссозданный первый личный шифровальный ключ для воссоздания совместно используемого шифровального ключа запроса, первоначально созданного аутентификатором 104 на этапе 602, указанном на фиг.6. Согласно теории ДХ совместно используемые шифровальные ключи подчиняются следующему уравнению:

где

ChallengeKey - совместно используемый шифровальный ключ запроса,

PublicKey1 - первый общий шифровальный ключ из поля 502 приглашения 500,

PrivateKey2 - второй личный шифровальный ключ, случайным образом сгенерированный аутентификатором 104 на этапе 600, указанном на фиг.6,

р - то же самое большое простое число, которое приглашающий 102 использовал в вышеприведенном уравнении 1,

PublicKey2 - второй общий шифровальный ключ из поля 710 запроса 700 и

PrivateKey1 - первый личный шифровальный ключ, воссозданный приглашаемым 106 на этапе 802, указанном на фиг.8.

Уравнение 4 обеспечивает два способа создания совместно используемого шифровального ключа запроса. Первый способ идентичен вышеприведенному уравнению 3 и является способом, используемым аутентификатором 104 для создания совместно используемого шифровального ключа запроса на этапе 602, представленном на фиг.6. Однако, приглашаемый 106 не может использовать этот способ, поскольку не имеет доступа ко второму личному шифровальному ключу и не может воссоздать его. Приглашаемый 106 располагает всей информацией, необходимой для применения второго способа, обеспечиваемого уравнением 4. Он делает это и, таким образом, воссоздает совместно используемый шифровальный ключ запроса.

Приглашаемый 106, на этапах 806 и 808, используя воссозданный совместно используемый шифровальный ключ запроса, применяет операцию связывания запроса/ответа, соответствующую данной реализации. Согласно варианту осуществления, представленному на фиг.8 (который можно применять совместно с вариантом осуществления аутентификатора 104, изображенным на фиг.6), приглашаемый 106 дешифрует значение запроса, содержащееся в поле 702 запроса 700, с использованием воссозданного совместно используемого шифровального ключа запроса и шифра, содержащегося в поле 712 запроса 700. Если аутентификатор 104 логически комбинирует информацию специфичности со случайным значением ответа на запрос на этапе 604, представленном на фиг.6, то приглашаемый 106 удаляет эту информацию специфичности на этапе 808. Заметим, что это второй аспект использования информации специфичности для предотвращения нападений посредников. Если злонамеренное устройство изменит значения в полях специфичности, то, удалив измененную информацию специфичности на этапе 808, приглашаемый 106 создаст неверное значение ответа на запрос. Таким образом, можно препятствовать приему приглашаемого 106 в рабочую группу 100 на основании измененного запроса 700. Если же запрос 700 не подвергся изменению, то на этапе 808 генерируется то же исходное значение, которое аутентификатор 104 случайным образом сгенерировал на этапе 604.

Согласно второму варианту осуществления операции связывания запроса/ответа, приглашающий 106 необязательно добавляет информацию специфичности к полученному значению запроса и шифрует результат с помощью воссозданного шифровального ключа ответа на запрос и шифра.

Согласно вышесказанному, после применения операции связывания запроса/ответа приглашаемый 106 может хэшировать результат прежде, чем отправить его в виде ответа на запрос аутентификатору 104. Конкретно используемая операция связывания запроса/ответа и опции, дополняющие ее использование, заранее известны аутентификатору 104 и приглашаемому 106, наиболее вероятно, в качестве вариантов реализации.

Конечные этапы рассмотрены выше со ссылкой на фиг.3b. На этапе 314 приглашаемый 106 посылает аутентификатору 104 значение ответа на запрос (и, согласно вышеупомянутому второму варианту осуществления, шифр, используемый при шифровании значения ответа на запрос). На этапе 316 аутентификатор 104 сравнивает значение запроса, возвращенное приглашаемым 106, со значением, которого он ожидает. Их совпадение позволяет аутентификатору 104 удостовериться в том, что приглашаемый 106 - это именно тот, кому приглашающий 102 выдал приглашение 500. В этом случае аутентификатор 104 принимает приглашаемого 106 в рабочую группу 100. При необходимости на этапе 318 аутентификатор 104 использует известные методы, чтобы аутентифицировать самого себя в отношении приглашаемого 106.

Хотя перехватчик 108 может иметь доступ к приглашению 500 и к запросу 700, ему не известен секретный пароль, совместно используемый приглашающим 102 и приглашаемым 106. Поэтому перехватчик 108 не может правильно воссоздать совместно используемый шифровальный ключ запроса и не может правильно ответить на запрос 700.

Ввиду большого количества возможных вариантов осуществления принципов настоящего изобретения, следует понимать, что варианты осуществления, описанные здесь со ссылкой на чертежи, служат исключительно иллюстративным целям и не призваны ограничивать объем изобретения. Например, специалистам в данной области очевидно, что проиллюстрированные варианты осуществления можно модифицировать в отношении компоновки и деталей, не отклоняясь от сущности изобретения. Хотя изобретение описано применительно к программным модулям или компонентам, специалистам в данной области очевидно, что их можно заметить эквивалентными аппаратными компонентами. Поэтому раскрытое здесь изобретение предусматривает все подобные варианты осуществления, охватываемые объемом нижеследующей формулы изобретения и ее эквивалентов.

ввычислительномустройствеприглашающегогенерируютпервыйличныйшифровальныйключнаоснованииупомянутогосекретногосовместноиспользуемогопароля,генерируютпервыйобщийшифровальныйключ,связанныйспервымличнымшифровальнымключом,создаютприглашение,содержащеепервыйобщийшифровальныйключ,подписываютприглашениесиспользованиемличногошифровальногоключаприглашающего,иобеспечиваютприглашаемомуиаутентификаторудоступкприглашению,ваутентификатореформируютнаосновеупомянутогоприглашениязапросаутентификациииожидаемыйответнаэтотзапрос,иделаютупомянутыйзапросдоступнымвычислительномуустройствуприглашаемого,позволяютприглашаемомуприсоединитьсякгруппеadhocнаосновеположительногорезультатасравненияожидаемогоответаназапросаутентификациииответаназапросаутентификации,полученногоотвычислительногоустройстваприглашаемого.ввычислительномустройствеприглашающегогенерируютпервыйличныйшифровальныйключнаоснованиисекретногосовместноиспользуемогопароля,генерируютпервыйобщийшифровальныйключ,связанныйспервымличнымшифровальнымключом,создаютприглашение,содержащеепервыйобщийшифровальныйключ,подписываютприглашениесиспользованиемличногошифровальногоключаприглашающего,иделаютприглашениедоступнымприглашаемомуиаутентификатору,ваутентификатореформируютнаосновеупомянутогоприглашениязапросаутентификациииожидаемыйответнаэтотзапрос,иделаютупомянутыйзапросдоступнымвычислительномуустройствуприглашаемого,позволяютприглашаемомуприсоединитьсякгруппеadhocнаосновеположительногорезультатасравненияожидаемогоответаназапросаутентификациииответаназапросаутентификации,полученногоотвычислительногоустройстваприглашаемого.ваутентификатореосуществляютобращениекприглашению,проверяютправомочностьприглашенияиеслиприглашениеправомочно,тогенерируютвторойличныйшифровальныйключ,генерируютвторойобщийшифровальныйключ,связанныйсовторымличнымшифровальнымключом,генерируютсовместноиспользуемыйшифровальныйключзапросаизпервогообщегошифровальногоключа,содержащегосявприглашении,ивтороголичногошифровальногоключа,генерируютзначениезапросапутемгенерированияслучайногочисла,создаютзапросаутентификации,содержащийупомянутоезначениезапросаивторойобщийшифровальныйключ,иделаютзапросаутентификациидоступнымдляприглашаемого,позволяютприглашаемомуприсоединитьсякгруппеadhocнаосновеположительногорезультатасравненияожидаемогоответаназапросаутентификациииответаназапросаутентификации,полученногоотвычислительногоустройстваприглашаемого.шифруютупомянутоеслучайноечислоспомощьюсовместноиспользуемогошифровальногоключазапросаишифраиприсваиваютзашифрованноеслучайноечислозначениюзапроса,приэтомзапросаутентификациидополнительносодержитшифр.шифруютобъединенныеслучайноечислоизначениехэш-функцииинформацииспецифичностисиспользованиемсовместноиспользуемогошифровальногоключазапросаишифра,иприсваиваютзашифрованныеслучайноечислоизначениехэш-функцииинформацииспецифичностизначениюзапроса,причемзапросаутентификациидополнительносодержитшифр.ваутентификатореосуществляютобращениекупомянутомуприглашению,проверяютправомочностьприглашенияиеслиприглашениеправомочно,тогенерируютвторойличныйшифровальныйключ,генерируютвторойобщийшифровальныйключ,связанныйсовторымличнымшифровальнымключом,генерируютсовместноиспользуемыйшифровальныйключзапросаизпервогообщегошифровальногоключа,содержащегосявприглашении,ивтороголичногошифровальногоключа,генерируютзначениезапросапутемгенерированияслучайногочисла,создаютзапросаутентификации,содержащийзначениезапросаивторойобщийшифровальныйключ,иделаютзапросаутентификациидоступнымдляприглашаемого,позволяютприглашаемомуприсоединитьсякгруппеadhocнаосновеположительногорезультатасравненияожидаемогоответаназапросаутентификациииответаназапросаутентификации,полученногоотвычислительногоустройстваприглашаемого.ввычислительномустройствеприглашаемогообращаютсякзапросуаутентификации,принятогоотаутентификатора,генерируютпервыйличныйшифровальныйключнаоснованииупомянутогосекретногосовместноиспользуемогопароля,генерируютсовместноиспользуемыйшифровальныйключзапросанаоснованиисгенерированногопервоголичногошифровальногоключаивторогообщегошифровальногоключа,содержащегосявзапросеаутентификации,генерируютзначениеответаназапроснаоснованиизначениязапроса,содержащегосявзапросеаутентификации,создаютответназапросаутентификации,содержащийзначениеответаназапрос,иделаютответназапросаутентификациидоступнымдляаутентификатора,ваутентификаторепозволяютприглашаемомуприсоединитьсякгруппеadhocнаосновеположительногорезультатасравненияожидаемогоответаназапросиответа,полученногоотвычислительногоустройстваприглашаемого.ввычислительномустройствеприглашаемогообращаютсякупомянутомузапросуаутентификации,генерируютпервыйличныйшифровальныйключнаоснованииупомянутогосекретногосовместноиспользуемогопароля,генерируютсовместноиспользуемыйшифровальныйключзапросанаоснованиисгенерированногопервоголичногошифровальногоключаивторогообщегошифровальногоключа,содержащегосявзапросеаутентификации,генерируютзначениеответаназапроснаоснованиизначениязапроса,содержащегосявзапросеаутентификации,создаютответназапросаутентификации,содержащийзначениеответаназапрос,иобеспечиваютответназапросаутентификациидоступнымдляаутентификатора,ваутентификаторепозволяютприглашаемомуприсоединитьсякгруппеadhocнаосновеположительногорезультатасравненияожидаемогоответаназапросаутентификациииответа,полученногоотвычислительногоустройстваприглашаемого.1.Способвыдачиприглашающимприглашенияприглашаемомуприсоединитьсякгруппеadhoc,применяемыйввычислительнойсредесупомянутойгруппойadhoc,гдевычислительноеустройствоприглашающегоивычислительноеустройствоаутентификатораявляютсячленамиупомянутойгруппы,авычислительноеустройствоприглашаемогонеявляетсячленомупомянутойгруппы,вкоторойприглашающийиприглашаемыйсовместноиспользуютсекретныйпароль,содержащийэтапы,накоторых12.Способпоп.1,отличающийсятем,чтонаэтапегенерациипервоголичногошифровальногоключаиспользуютопределяющуюфункциюипередаютопределяющейфункциисовместноиспользуемыйсекретныйпарольвкачествевходногозначения,причемопределяющейявляетсяфункция,выдающаядляразныхзначенийаргументовнесовпадающиебольшиезначения.23.Способпоп.2,отличающийсятем,чтонаэтапегенерациипервоголичногошифровальногоключадополнительнопередаютопределяющейфункциивкачестведополнительноговходногозначенияинформацию,выбраннуюизгруппы,состоящейизидентификаторагруппыadhoc,идентификатораприглашающего,идентификатораприглашаемого,меткивремениипериодаправомочностиприглашения.34.Способпоп.3,отличающийсятем,чтоприглашениедополнительносодержитдополнительноевходноезначение,передаваемоеопределяющейфункции.45.Способпоп.2,отличающийсятем,чтонаэтапеиспользованияопределяющейфункцииприменяюткриптографическуюхэш-функциюксовместноиспользуемомусекретномупаролю.56.Способпоп.2,отличающийсятем,чтонаэтапегенерациипервоголичногошифровальногоключадополнительноприсваиваютпервомуличномушифровальномуключувыходноезначение,получаемоеприменениемоперациивзятияпомодулюпростогочислакопределяющейфункции.67.Способпоп.6,отличающийсятем,чтонаэтапегенерациипервогообщегошифровальногоключаприсваиваютзначениепорождающейфункциидляупомянутогопростогочисла,возведеннойвстепеньпервоголичногошифровальногоключа,взятойпомодулюупомянутогопростогочисла,первомуобщемушифровальномуключу.78.Способпоп.7,отличающийсятем,чтоприглашениедополнительносодержитупомянутоепростоечислоиупомянутуюпорождающуюфункцию.89.Способпоп.1,отличающийсятем,чтонаэтапегенерациипервогообщегошифровальногоключа,связанногоспервымличнымшифровальнымключом,генерируютпервыйобщийшифровальныйключтак,чтобызначение,зашифрованноеспомощьюодногоизэтихдвухключей,можнобылорасшифроватьспомощьюдругого.910.Способпоп.1,отличающийсятем,чтонаэтапеподписанияприменяютхэш-функциюксодержимомуприглашенияишифруютрезультатхэш-функцииспомощьюличногошифровальногоключаприглашающего.1011.Способпоп.1,отличающийсятем,чтонаэтапеобеспечениядоступакприглашениюиспользуютоперацию,выбраннуюизгруппы,состоящейизпосылкисообщения,содержащегоприглашение,размещениеприглашениявместе,доступномприглашающемуиаутентификатору,ификсированиезначенийнекоторыхизэлементовприглашениядосозданияприглашения.1112.Считываемаякомпьютеромсреда,содержащаякомандыдляосуществленияспособавыдачивычислительнымустройствомприглашающегоприглашенияквычислительномуустройствуприглашаемогоприсоединитьсякгруппеadhoc,причемприглашающийивычислительноеустройствоаутентификатораявляютсячленамиупомянутойгруппы,априглашаемыйнеявляетсячленомупомянутойгруппы,согласнокоторомуприглашающийсовместносприглашаемымиспользуетсекретныйпароль,причемспособсодержитэтапы,накоторых1213.Способвыдачиаутентификаторомприглашаемомузапросааутентификации,применяемыйввычислительнойсредесгруппойadhoc,гдевычислительноеустройствоприглашающегоивычислительноеустройствоаутентификатораявляютсячленамиупомянутойгруппы,авычислительноеустройствоприглашаемогонеявляетсячленомупомянутойгруппы,причемприглашающийвыдаетприглашаемомуприглашениеприсоединитьсякупомянутойгруппе,содержащийэтапы,накоторых1314.Способпоп.13,отличающийсятем,чтонаэтапеобращениякприглашениюиспользуютоперацию,выбраннуюизгруппы,содержащейприемсообщения,содержащегоприглашение,иобращениекприглашениювместе,доступномприглашающемуиаутентификатору.1415.Способпоп.13,отличающийсятем,чтонаэтапепроверкиправомочностиприглашенияпроверяютинформацию,содержащуюсявприглашении,причеминформациювыбираютизгруппы,содержащейидентификаторгруппыadhoc,идентификаторприглашающего,идентификаторприглашаемого,меткувремениипериодправомочностиприглашения.1516.Способпоп.13,отличающийсятем,чтонаэтапепроверкиправомочностиприглашениярасшифровываютподписьприглашениясиспользованиемобщегошифровальногоключаприглашающего,хэшируютсодержимоеприглашенияисравниваютзначениехэш-функцииисрасшифрованнойподписью.1617.Способпоп.13,отличающийсятем,чтонаэтапегенерациивтороголичногошифровальногоключаприсваиваютслучайнымобразомгенерированноечисловторомуличномушифровальномуключу.1718.Способпоп.13,отличающийсятем,чтонаэтапегенерациивторогообщегошифровальногоключаприсваиваютзначениепорождающейфункциидляпростогочисла,возведеннойвстепеньвтороголичногошифровальногоключа,взятойпомодулюупомянутогопростогочисла,второмуобщемушифровальномуключу.1819.Способпоп.18,отличающийсятем,чтонаэтапегенерациисовместноиспользуемогошифровальногоключазапросаприсваиваютзначениепервогообщегошифровальногоключа,возведенноговстепеньвтороголичногошифровальногоключа,взятоепомодулюупомянутогопростогочисла,совместноиспользуемомушифровальномуключузапроса.1920.Способпоп.13,отличающийсятем,чтонаэтапегенерациивторогообщегошифровальногоключа,связанногосовторымличнымшифровальнымключом,генерируютвторойобщийшифровальныйключтак,чтобызначение,зашифрованноеспомощьюодногоизэтихдвухключей,можнобылорасшифроватьспомощьюдругого.2021.Способпоп.13,отличающийсятем,чтонаэтапегенерациизначениязапросадополнительно2122.Способпоп.13,отличающийсятем,чтонаэтапегенерациизначениязапросадополнительнообъединяютупомянутоеслучайноечислосхэшированнойинформациейспецифичности,причеминформацияспецифичностивыбранаизгруппы,состоящейизидентификаторагруппыadhoc,идентификаторааутентификатораиидентификатораприглашаемого.2223.Способпоп.22,отличающийсятем,чтонаэтапегенерациизначениязапросадополнительно2324.Способпоп.13,отличающийсятем,чтонаэтапеобеспечениядоступностизапросааутентификациииспользуютоперацию,выбраннуюизгруппы,состоящейизпосылкисообщения,содержащегозапросаутентификации,размещениезапросааутентификациивместе,доступномаутентификаторуиприглашаемому,ификсированиезначенийнекоторыхизэлементовзапросааутентификациидосозданиязапросааутентификации.2425.Считываемаякомпьютеромсреда,содержащаякомандыдляосуществленияспособавыдачизапросааутентификациивычислительнымустройствомаутентификатораквычислительномуустройствуприглашаемого,причемвычислительноеустройствоприглашающегоиаутентификаторявляютсячленамигруппыadhoc,априглашаемыйнеявляетсячленомупомянутойгруппы,приэтомприглашающийвыдаетприглашениеприглашаемомуприсоединитьсякупомянутойгруппе,аспособсодержитэтапы,накоторых2526.Способвыдачиприглашаемымответаназапросаутентификации,используемыйввычислительнойсредесгруппойadhoc,гдевычислительноеустройствоприглашающегоивычислительноеустройствоаутентификатораявляютсячленамиупомянутойгруппы,авычислительноеустройствоприглашаемогонеявляетсячленомупомянутойгруппы,вкоторойприглашающийсприглашаемымсовместнопользуютсясекретнымпаролем,приглашающийвыдаетприглашениеприглашаемомуприсоединитьсякупомянутойгруппе,аутентификаторформируетожидаемыйответназапросивыдаетприглашаемомузапросаутентификации,содержащийэтапы,накоторых2627.Способпоп.26,отличающийсятем,чтонаэтапеобращениякзапросуаутентификациииспользуютоперацию,выбираемуюизгруппы,содержащейприемсообщения,содержащегозапросаутентификации,иобращениекзапросуаутентификациивместе,доступномприглашаемомуиаутентификатору.2728.Способпоп.26,отличающийсятем,чтонаэтапегенерациипервоголичногошифровальногоключаиспользуютопределяющуюфункциюипередаютопределяющейфункциивкачествевходногозначениясовместноиспользуемыйсекретныйпароль,причемопределяющейявляетсяфункция,выдающаябольшиезначения,несовпадающиедляразныхзначенийаргументов.2829.Способпоп.28,отличающийсятем,чтодополнительносодержитэтап,накоторомосуществляютдоступкприглашению,инаэтапегенерациипервоголичногошифровальногоключадополнительнопередаютопределяющейфункциивкачестведополнительноговходногозначенияинформацию,содержащуюсявприглашении,причеминформациювыбираютизгруппы,содержащейидентификаторгруппыadhoc,идентификаторприглашающего,идентификаторприглашаемого,меткувремениипериодправомочностиприглашения.2930.Способпоп.28,отличающийсятем,чтонаэтапеиспользованияопределяющейфункцииприменяюткриптографическоехэшированиексовместноиспользуемомусекретномупаролю.3031.Способпоп.28,отличающийсятем,чтонаэтапегенерациипервоголичногошифровальногоключадополнительноприсваиваютвыходноезначениеопределяющейфункции,взятоепомодулюпростогочисла,первомуличномушифровальномуключу.3132.Способпоп.26,отличающийсятем,чтонаэтапегенерациисовместноиспользуемогошифровальногоключазапросаприсваиваютзначениевторогообщегошифровальногоключа,возведенноевстепеньсгенерированногопервоголичногошифровальногоключа,взятоепомодулюпростогочисла,совместноиспользуемомушифровальномуключузапроса.3233.Способпоп.26,отличающийсятем,чтонаэтапегенерациизначенияответаназапросшифруютзначениезапросаспомощьюсовместноиспользуемогошифровальногоключазапросаишифра,приэтомответназапросаутентификациидополнительносодержитшифр.3334.Способпоп.33,отличающийсятем,чтонаэтапегенерациизначенияответаназапросдополнительноприсваиваютзначениехэш-функциизашифрованногозначениязапросазначениюответаназапрос.3435.Способпоп.26,отличающийсятем,чтонаэтапегенерациизначенияответаназапрособъединяютзначениезапросасозначениемхэш-функцииинформацииспецифичности,причеминформацияспецифичностивыбираетсяизгруппы,содержащейидентификаторгруппыadhoc,идентификатораутентификатораиидентификаторприглашаемого.3536.Способпоп.35,отличающийсятем,чтонаэтапегенерациизначенияответаназапросдополнительношифруютобъединенныезначениезапросаизначениехэш-функцииинформацииспецифичностисиспользованиемсовместноиспользуемогошифровальногоключазапросаишифра,приэтомответназапросаутентификациидополнительносодержитшифр.3637.Способпоп.36,отличающийсятем,чтонаэтапегенерациизначенияответаназапросдополнительноприсваиваютзначениюответаназапросзначениехэш-функциизашифрованныхобъединенныхзначениязапросаихэшированнойинформацииспецифичности.3738.Способпоп.26,отличающийсятем,чтонаэтапегенерациизначенияответаназапросдешифруютзначениезапросаспомощьюсовместноиспользуемогошифровальногоключазапросаишифра,содержащегосявзапросеаутентификации.3839.Способпоп.38,отличающийсятем,чтонаэтапегенерациизначенияответаназапросдополнительноприсваиваютзначениехэш-функциирасшифрованногозначениязапросазначениюответаназапрос.3940.Способпоп.38,отличающийсятем,чтонаэтапегенерациизначенияответаназапросдополнительноудаляютизрасшифрованногозначениязапросахэшированнуюинформациюспецифичности,причеминформацияспецифичностивыбранаизгруппы,состоящейизидентификаторагруппыadhoc,идентификаторааутентификатораиидентификатораприглашаемого.4041.Способпоп.40,отличающийсятем,чтонаэтапегенерациизначенияответаназапросдополнительноприсваиваютзначениюответаназапросзначениехэш-функциирасшифрованногозначениязапроса,изкоторогоудаленахэшированнаяинформацияспецифичности.4142.Способпоп.26,отличающийсятем,чтонаэтапеобеспеченияответаназапросаутентификациидоступнымиспользуютоперацию,выбраннуюизгруппы,состоящейизпосылкисообщения,содержащегоответназапросаутентификации,иразмещениеответаназапросаутентификациивместе,доступномаутентификаторуиприглашаемому.4243.Считываемаякомпьютеромсреда,содержащаякомандыдляосуществленияспособавыдачиответавычислительнымустройствомприглашаемогоназапросаутентификации,причемвычислительноеустройствоприглашающегоивычислительноеустройствоаутентификатораявляютсячленамигруппыadhoc,априглашаемыйнеявляетсячленомупомянутойгруппы,согласнокоторомуприглашающийсовместносприглашаемымпользуетсясекретнымпаролем,приглашающийвыдаетприглашениеприглашаемомуприсоединитьсякупомянутойгруппе,ааутентификаторформируетожидаемыйответназапросивыдаетприглашаемомузапросаутентификации,причемспособсодержитэтапы,накоторых43
Источник поступления информации: Роспатент

Показаны записи 1-10 из 465.
10.01.2013
№216.012.1a40

Архитектура для онлайновых коллективных и объединенных взаимодействий

Изобретение относится к различным аспектам архитектуры онлайновых коллективных и объединенных взаимодействий. Технический результат изобретения заключается в обеспечении возможности кроссплатформенного взаимодействия между множеством вычислительных устройств. Данный технический результат...
Тип: Изобретение
Номер охранного документа: 0002472212
Дата охранного документа: 10.01.2013
10.01.2013
№216.012.1a42

Интеллектуальное редактирование реляционных моделей

Изобретение относится к средствам редактирования реляционных моделей. Технический результат заключается в упрощении процесса редактирования пользователем моделей. Принимают жест пользователя, указывающего редактирование, которое будет выполняться, по меньшей мере, для одного целевого объекта в...
Тип: Изобретение
Номер охранного документа: 0002472214
Дата охранного документа: 10.01.2013
20.01.2013
№216.012.1dc2

Создание и развертывание распределенных расширяемых приложений

Изобретение относится к средствам создания распределенного приложения. Технический результат заключается в улучшении расширяемости распределенного приложения. Выбирают службы из списка служб, доступных на удаленном кластере серверов, при этом каждая служба предоставляет различные функциональные...
Тип: Изобретение
Номер охранного документа: 0002473112
Дата охранного документа: 20.01.2013
20.01.2013
№216.012.1dc6

Использование устройства флэш-памяти для препятствования несанкционированному использованию программного обеспечения

Изобретение относится к области использования устройства флэш-памяти для препятствования несанкционированному использованию программного обеспечения. Техническим результатом является обеспечение препятствования несанкционированному использованию приложения программного обеспечения....
Тип: Изобретение
Номер охранного документа: 0002473116
Дата охранного документа: 20.01.2013
20.01.2013
№216.012.1dc8

Гибкое редактирование гетерогенных документов

Изобретение относится к способу, системе для гибкого редактирования гетерогенных документов. Техническим результатом является расширение функциональных возможностей обработки документов за счет организации единого рабочего пространства. Различные типы документов можно организовывать на...
Тип: Изобретение
Номер охранного документа: 0002473118
Дата охранного документа: 20.01.2013
20.01.2013
№216.012.1dcc

Доверительная среда для обнаружения вредоносных программ

Изобретение относится к области обнаружения вредоносных программ. Техническим результатом является повышение эффективности обнаружения вредоносных программ. В одной реализации доверительная среда, которая включает в себя доверительную операционную систему и доверительное антивирусное...
Тип: Изобретение
Номер охранного документа: 0002473122
Дата охранного документа: 20.01.2013
20.01.2013
№216.012.1dd1

Интеграция рекламы и расширяемые темы для операционных систем

Предложены компьютерная система и способ обеспечения интеграции рекламы с пользовательским интерфейсом. Устройство содержит компонент получения, компонент выбора и компонент конфигурации. Компонент получения получает рекламный контент, включающий в себя рекламу продукта или услуги, от...
Тип: Изобретение
Номер охранного документа: 0002473127
Дата охранного документа: 20.01.2013
20.02.2013
№216.012.284d

Перемещение сущностей, обладающих учетными записями, через границы безопасности без прерывания обслуживания

Изобретение относится к области управления сетью. Техническим результатом является повышение эффективности аутентификации принципалов в сетевой среде. Усовершенствованная сетевая архитектура использует суперуполномоченного, имеющего каталог идентификационной информации для направления задач...
Тип: Изобретение
Номер охранного документа: 0002475837
Дата охранного документа: 20.02.2013
20.02.2013
№216.012.284f

Криптографическое управление доступом к документам

Изобретение относится к криптографическому управлению доступом к документам. Технический результат заключается в повышении защиты документов от несанкционированного доступа с использованием криптографического шифрования. Устройство содержит блок обработки данных, состоящий из запрашивающего...
Тип: Изобретение
Номер охранного документа: 0002475839
Дата охранного документа: 20.02.2013
20.02.2013
№216.012.2850

Предоставление цифровых удостоверений

Изобретение относится к области защиты информации и может быть использовано для создания и предоставления цифровых удостоверений пользователю. Техническим результатом является улучшение точности и увеличение надежности систем предоставления данных цифровой идентификации. Способ содержит этапы...
Тип: Изобретение
Номер охранного документа: 0002475840
Дата охранного документа: 20.02.2013
Показаны записи 1-1 из 1.
08.03.2019
№219.016.d519

Защитная инфраструктура и способ для протокола разрешения равноправных имен (pnrp)

Изобретение относится к протоколам взаимодействия равноправных объектов сетевой структуры и, в частности, касается защитных инфраструктур для протоколов взаимодействия равноправных объектов. Техническим результатом является создание инфраструктуры защиты для системы с одноранговой сетевой...
Тип: Изобретение
Номер охранного документа: 0002320008
Дата охранного документа: 20.03.2008
+ добавить свой РИД