CN109074442A - 用于对数据流进行认证的方法和装置 - Google Patents
用于对数据流进行认证的方法和装置 Download PDFInfo
- Publication number
- CN109074442A CN109074442A CN201780027492.5A CN201780027492A CN109074442A CN 109074442 A CN109074442 A CN 109074442A CN 201780027492 A CN201780027492 A CN 201780027492A CN 109074442 A CN109074442 A CN 109074442A
- Authority
- CN
- China
- Prior art keywords
- authentication information
- data element
- data
- confirmation message
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
Abstract
本发明涉及一种用于生成其发送方能被认证的数据流的方法。该方法包括如下方法步骤:计算(110)至少一个第一认证信息,其中该至少一个第一认证信息(A1)借助于单向加密函数由相应第一确认信息(V1)生成。该方法包括如下方法步骤:将该至少一个第一认证信息(A1)分别存储(120)在数据流的第一数据元素(310)中。该方法包括如下方法步骤:将相应的第一数据元素(310)传送(130)给至少一个接收方。该方法包括如下方法步骤:将相应的第一确认信息(V1)分别存储(140)在数据流的第二数据元素(320)中。该方法包括如下方法步骤:将相应的第二数据元素(320)传送(150)给该至少一个接收方。
Description
技术领域
本发明涉及一种用于保护消息传输的方法和装置。
背景技术
在通过通信网络来传输消息时,存在所传输的消息被篡改的危险,其方式是通信连接被未经授权者接管或者消息被篡改。因此,存在如下需求:检查发送方的可信度和/或检查消息的完整性。
从现有技术,公知文献US 8531247 B2、文献US 8892616 B2、文献US 8300811 B2、文献US 9147088 B2、文献EP 2605445 B1、文献EP 2870565 A1、文献EP 2891102 A1和文献US 8843761 B2。
发明内容
本发明的任务是提供一种方法和装置,所述方法和装置允许执行对消息的完整性和/或消息发送方的可信度的检查。
该任务通过在独立权利要求中说明的特征来解决。在从属权利要求中示出了本发明的有利的扩展方案。
按照第一方面,本发明涉及一种用于生成其发送方能被认证的数据流的方法,该方法具有如下方法步骤:
- 计算至少一个第一认证信息,其中该至少一个第一认证信息借助于单向加密函数由相应第一确认信息生成;
- 将该至少一个第一认证信息分别存储在数据流的第一数据元素中;
- 将相应的第一数据元素传送给至少一个接收方;
- 将相应的第一确认信息分别存储在数据流的第二数据元素中;而且
- 将相应的第二数据元素传送给该至少一个接收方。
结合本专利申请,“确认信息”例如可被理解为随机数、新鲜值(Nonce)和/或连续递增/递减的数。可替换地和/或附加地,确认信息例如可包括发送方标识符和/或校验值和/或其它信息、例如来自数据元素的报头(Header)的信息,或者根据以上这些信息形成,其中校验值例如通过数据元素的内容来计算。借此,确认信息尤其不是不对称加密方法的密钥。尤其可以分别针对一个数据元素重新生成随机数和/或连续递增/递减的数。
结合本专利申请,“数据元素”例如可以被理解为数据包或消息。数据包或消息尤其可借助于广播网络协议被传送给一个或多个接收方。相应的数据元素尤其是彼此不同的数据元素(彼此分开的数据元素),这些彼此不同的数据元素优选地在时间上相互错开地被传送和/或被接收。
结合本专利申请,“数据流”例如可以被理解为借助于多个数据元素来发送信息。数据流例如可以是视频流,该视频流由流媒体服务器借助于UDP协议传送给一个或多个流媒体客户端。在这种情况下,各个UDP包尤其是按照本发明的方法的数据元素。数据流通常可通过数据元素的序列来得出。例如,数据流的多个或所有数据元素在此都包含:认证信息,该认证信息涉及相应的数据元素;和确认信息,该确认信息被分配给过去传输的数据元素的认证信息并且该确认信息能被用于对该认证信息的检查。按照本发明的对消息的保护尤其可被应用于数据流的所有数据元素或者被应用于该数据流的数据元素的预先给定的子集。
结合当前情况,“单向加密函数”例如可被理解为加密哈希函数。
结合当前情况,“校验和”例如可被理解为加密校验和。校验和例如可以利用循环冗余校验(英文cyclic redundancy check,CRC)、哈希、加密哈希、消息认证码(英文Message Authentication Code,MAC)或数字签名来形成。该校验和例如可以通过数据元素的一部分、例如第一数据元素或者通过整个数据元素来形成。接着,该校验和尤其是在数据元素例如由发送方传送之前被添加给该数据元素。
利用该方法,接收方例如可以可靠地检查所接收到的消息来自与过去接收到的消息相同的发送方。该方法例如能被应用于与多个接收方的通信。尤其是不需要特定的会话开始:多个接收方尤其可能在所发送的数据元素的序列的分别不同的位置突然出现。因此,尤其不需要接收方特定的同步,而且并不限于只能在某些时间点进行同步。该方法尤其不需要在接收方侧的加密密钥。这样,例如不需要花费高的密钥管理(Key Management)(密钥分配、密钥更新)。例如不同于传统的数字签名,尤其是只使用能高效地执行的加密运算。
尤其是,例如可以以不同的方式来实现确认信息与认证信息之间的关联。相应的确认信息例如可以分别被分配给至少一个认证信息或多个认证信息。可替换地,相应的确认信息可以分别被分配给唯一的认证信息。
优选地,在时间窗内或在如下时间点传输包括确认信息的第二数据元素,该时间点根据对包括认证信息的第一数据元素的传输来确定。换言之,这尤其意味着:例如具有确认信息的数据元素在时间上在具有所属的认证信息的数据元素之后被发送。
优选地,如果尤其是第二数据元素在如下时间窗内被接收,该时间窗例如根据第一数据元素的接收时间点来确定,则接收方接受第一数据元素为有效。此外,接收方尤其是例如在使用第二数据元素的确认信息的情况下检查第一数据元素的认证信息的有效性。
该方法例如可被用在自动驾驶领域的车到车(Car-to-Car)通信中,以便车辆(PKW(载客车)和/或LKW(载货车))例如交换位置信息来进行碰撞识别和碰撞避免。该方法同样例如可被用于发布-订阅(Publish-Subscribe)通信或者控制通信,其中尤其是发送方将控制消息和/或状态消息和/或传感器消息的序列无线地或有线地传输给多个接收方。该传输优选地是多播通信或者广播通信。
在该方法的第一实施方式中,分别计算其它第一认证信息,其中相应其它第一认证信息借助于单向加密函数由相应其它第一确认信息生成,其中相应其它第一认证信息分别被存储在其它第一数据元素中并且被传送给该至少一个接收方,其中相应其它第一确认信息被存储在第二数据元素中。
利用该方法,例如可以将认证信息和/或确认信息多次、即以不同的数据元素引入到数据流中,使得接收方可以在数据传输期间多次对发送方进行认证。一个数据元素尤其可包含多个认证信息和多个确认信息。数据元素的所述多个确认信息优选地涉及不同的尤其是在时间上过去传输的数据元素的多个认证信息。在此,确认信息尤其可以分别分配有不同的有效时间窗,用于相应在过去传输的认证信息或者包括该认证信息的数据元素的接收时间点。
在该方法的另一实施方式中,计算至少一个第二认证信息,其中该至少一个第二认证信息借助于单向加密函数由相应第二确认信息生成,其中该至少一个第二认证信息分别被存储在数据流的第二数据元素中,其中相应的第二确认信息分别被存储在数据流的第三数据元素中,其中相应的第三数据元素被传送给至少一个接收方。
经此,确认信息和认证信息尤其可以联结在一起或交叠在一起,而且例如实现了该方法的被提高的安全性。
在该方法的另一实施方式中,数据元素之一包括至少两个认证信息,其中对于所述至少两个认证信息来说,相应不同的数据元素包括所属的确认信息。
经此,例如可以用第一数据元素连同第二数据元素来对发送方进行认证,尤其是借此可能的是:一个数据元素例如包括多个认证信息,分别用于多个不同的后来传送的数据元素。经此,可以进一步改善该方法的可靠性。
在该方法的另一实施方式中,根据该至少一个第一认证信息来计算其它认证信息,其中所述其它认证信息和相应其它确认信息分别以第三数据元素和/或数据流的其它数据元素来存储和传送,其中根据对第一数据元素和第二数据元素的存储和传送和/或对第二数据元素和第三数据元素的存储和传送来存储和传送所述其它认证信息和所述相应其它确认信息。
经此,确认信息和/或认证信息例如可以插入在数据流的所有数据元素和/或数据流的预先限定的数目个数据元素和/或取决于数据流的长度的预先限定的数目个数据元素和/或取决于数据流的传输时长的预先限定的数目个数据元素中。经此,可以进一步改善该方法的可靠性和安全性。
在该方法的另一实施方式中,第一数据元素包括关于第一数据元素的至少一部分的第一校验和,而第二数据元素包括用于检查第一校验和的第一机密。
经此,例如可以检查第一数据元素的内容的完整性。其它校验和例如可以分别通过数据流的其它数据元素来形成并且被添加给这些数据元素。接着,用于检查相应的校验和的其它机密例如被插入到之后传送的数据元素中。该方法例如可被应用于数据流的数据元素中的一部分数据元素或者被应用于数据流的尽可能所有的数据元素。
在一个变型方案中,各个数据元素尤其是至少附加地具有传统的、对发送方进行认证的加密校验和。该加密校验和例如可以是数字签名或者加密的消息认证码。经此,接收方尤其可以优选地以防篡改的方式来标识(自认证的)数据流的发送方。在此,各个数据元素尤其是只须具有传统的、证明发送方的身份的加密校验和。然而,例如整个数据流、也就是说数据元素的序列可以被分配给所标识出的发送方。
一个数据流的数据元素的序列优选地通过同一数据传输信道来传输。数据传输信道例如可以是无线电传输链路、数据传输线、数据通信网络或数据通信网络的传输路径。但是,例如同样可能的是:一个数据流的数据元素通过不同的数据传输路径来传输或者以不同的方式来编码或调制。例如也可设想的是:利用不同的信号电平或发送功率或者在不同的传输频率上传输这些数据元素。
按照另一方面,本发明涉及一种用于由接收方对数据流的发送方进行认证的方法,所述方法具有如下方法步骤:
- 接收数据流的至少一个第一数据元素,其中该至少一个第一数据元素分别包括第一认证信息;
- 接收该数据流的至少一个第二数据元素,其中该至少一个第二数据元素分别包括第一确认信息,用于相应的第一认证信息;
- 分别计算第一本地认证信息,其中相应的第一本地认证信息借助于单向加密函数由相应的第一确认信息生成;
- 将相应第一本地认证信息与相应的第一认证信息进行比较,其中如果相应的第一本地认证信息与相应的第一认证信息具有足够的一致性,则发送方被认证。
利用该方法,接收方例如可以可靠地检查所接收到的消息来自与过去接收到的消息相同的发送方。该方法例如能被应用于与多个接收方的通信。尤其是不需要特定的会话开始:多个接收方尤其可以在所发送的数据元素的序列的分别不同的位置突然出现。因此,尤其不需要接收方特定的同步,而且并不限于只能在某些时间点进行同步。该方法尤其不需要在接收方侧的加密密钥。这样,例如不需要花费高的密钥管理(Key Management)(密钥分配、密钥更新)。例如不同于传统的数字签名,尤其是只使用能高效地执行的加密运算。
尤其是,例如可以以不同的方式来实现确认信息与认证信息之间的关联。相应的确认信息例如可以分别被分配给至少一个认证信息或多个认证信息。可替换地,相应的确认信息可以分别被分配给唯一的认证信息。
由于例如确认信息可包含针对第一数据元素的校验和,例如也可以附加地以简单的方式来检查之前的消息的完整性。
尤其是当第二数据元素在根据第一数据元素的接收时间点来确定的时间窗内被接收到时,接收方才接受第一数据元素为有效。此外,接收方例如在使用第二数据元素的确认信息的情况下检查第一数据元素的认证信息的有效性。
换言之,这尤其意味着:例如具有确认信息的数据元素在时间上在具有所属的认证信息的数据元素之后被接收到。
在该方法的第一实施方式中,第二数据元素包括多个第一确认信息,其中相应其它第一数据元素分别包括其它第一认证信息,其中对于相应的其它第一认证信息来说,根据对相应第一本地认证信息的计算来分别计算其它第一本地认证信息,其中根据相应的第一本地认证信息与相应的第一认证信息的比较,将相应的其它第一认证信息与其相应的其它第一本地认证信息进行比较。
在该方法的另一实施方式中,该至少一个第二数据元素分别包括第二认证信息,其中接收至少一个第三数据元素,其中该至少一个第三数据元素分别包括第二确认信息,其中分别计算第二本地认证信息,其中相应的第二本地认证信息借助于单向加密函数由相应的第二确认信息生成,其中将相应第二本地认证信息与相应的第二认证信息进行比较,其中如果相应的第二本地认证信息与相应的第二认证信息具有足够的一致性,则发送方被认证。
在该方法的另一实施方式中,这些数据元素包括至少两个认证信息,其中对于所述至少两个认证信息来说,相应不同的数据元素包括所属的确认信息,其中对于相应所属的确认信息来说,根据对相应第一本地认证信息的计算来分别计算其它本地认证信息,其中根据相应的第一本地认证信息与相应的第一认证信息的比较,将所述至少两个认证信息与相应的其它本地认证信息进行比较。
在该方法的另一实施方式中,该至少一个第三数据元素和/或其它数据元素分别包括其它认证信息,其中对于相应的其它认证信息来说,根据对相应第一本地认证信息的计算来分别计算第二本地认证信息,其中根据相应的第一本地认证信息与相应的第一认证信息的比较,将相应的其它认证信息与其相应的第二本地认证信息进行比较。
在该方法的另一实施方式中,第一数据元素包括关于第一数据元素的至少一部分的第一校验和,其中第二数据元素包括第一机密而且其中依据第一校验和以及第一机密来检查第一数据元素的至少一部分的完整性。
按照另一方面,本发明涉及一种用于生成其发送方能被认证的数据流的生成装置,该生成装置具有:
- 第一计算模块,用于计算至少一个第一认证信息,其中该至少一个第一认证信息借助于单向加密函数由相应第一确认信息生成;
- 第一存储模块,用于将该至少一个第一认证信息分别存储在数据流的第一数据元素中;
- 第一传送模块,用于将相应的第一数据元素传送给至少一个接收方;
- 第二存储模块,用于将相应的第一确认信息分别存储在数据流的第二数据元素中;和
- 第二传送模块,用于将相应的第二数据元素传送给该至少一个接收方。
第一存储模块和第二存储模块例如也可被构造为集成存储模块。同样,第一传送模块和第二传送模块可以被构造为集成传送模块。
按照另一方面,本发明涉及一种用于由接收方对数据流的发送方进行认证的认证装置,该认证装置具有:
- 第一接收模块,用于接收数据流的至少一个第一数据元素,其中该至少一个第一数据元素分别包括第一认证信息;
- 第二接收模块,用于接收该数据流的至少一个第二数据元素,其中该至少一个第二数据元素分别包括第一确认信息,用于相应的第一认证信息;
- 第二计算模块,用于分别计算第一本地认证信息,其中相应的第一本地认证信息借助于单向加密函数由相应的第一确认信息生成;
- 第一比较模块,用于将相应第一本地认证信息与相应的第一认证信息进行比较,其中如果相应的第一本地认证信息与相应的第一认证信息具有足够的一致性,则发送方被认证。
第一接收模块和第二接收模块例如也可被构造为集成接收模块。
按照另一方面,本发明涉及一种系统,该系统包括:
- 第一通信伙伴,该第一通信伙伴具有按照本发明的生成装置;
- 至少一个第二通信伙伴,该第二通信伙伴具有按照本发明的认证装置,其中第一通信伙伴和第二通信伙伴通过通信网络彼此间能通信地连接。
此外,还要求保护一种具有用于执行所提到的按照本发明的方法的程序指令的计算机程序产品。
附加地,要求保护该计算机程序产品的如下变型方案,该变型方案具有程序指令,用于配置建造设备、例如3D打印机或者适合于建造处理器/设备和/或装置的设备,其中该建造设备利用这些程序指令来配置为使得建造所提到的按照本发明的装置。
此外,还要求保护一种用于存储和/或提供计算机程序产品的提供装置。提供装置例如是数据载体,该数据载体存储和/或提供计算机程序产品。可替换地和/或附加地,提供装置例如是网络服务、计算机系统、服务器系统、尤其是分布式计算机系统、基于云的计算机系统和/或虚拟计算机系统,该虚拟计算机系统优选地以数据流的形式存储和/或提供计算机程序产品。
例如作为以程序数据块和/或指令数据块的形式的下载、优选地作为文件、尤其是作为下载文件,或者作为完整的计算机程序产品的数据流、尤其是作为完整的计算机程序产品的下载数据流来实现所述提供。但是,所述提供例如也可以作为部分下载来实现,所述部分下载由多个部分组成而且尤其是通过对等(Peer-to-Peer)网络来下载或者作为数据流来提供。这种计算机程序产品例如在使用以数据载体的形式的提供装置的情况下被读入到系统中并且实施程序指令,使得按照本发明的方法在计算机上实施,或者将建造设备配置为使得该建造设备建造按照本发明的装置。
附图说明
本发明的上面描述的特性、特征和优点以及如何实现这些的方式和方法能结合对实施例的下面的描述更清楚并且更明显地被理解,所述实施例结合附图进一步予以阐述。在此:
图1以示意图从发送方的角度示出了按照本发明的方法的第一实施例的流程图;
图2以示意图从接收方的角度示出了按照本发明的方法的第一实施例的流程图;
图3以示意图示出了按照本发明的方法的第一实施例的数据元素;
图4以示意图示出了按照本发明的方法的第二实施例;
图5以示意图示出了按照本发明的方法的第三实施例;
图6以示意图示出了按照本发明的方法的第四实施例;
图7以示意图示出了第五实施例的实现按照本发明的方法的生成装置;
图8以示意图示出了第六实施例的实现按照本发明的方法的认证装置。
在所述附图中,只要不另作说明,功能相同的要素就配备有相同的附图标记。
具体实施方式
只要不另作说明,随后的实施例就优选地借助于处理器和/或存储模块来实现。
详细地,只要不另作说明或已经被提及,本发明的组件和装置就可分别具有自己的处理器和/或存储装置,以便实现和/或实施该方法。这些组件也可具有对于本领域技术人员来说公知的其它典型的装置。例如输入设备和/或显示设备。
随后的实施例尤其涉及第一通信伙伴、例如发送方的通信,该第一通信伙伴借助于通信网络、例如以太网网络将数据元素传送给至少一个第二通信伙伴、例如客户端。
图1从发送方的角度示出了按照本发明的方法的第一实施例的流程图。图2从接收方的角度示出了按照本发明的方法的第一实施例的流程图。图3示例性地示出了第一实施例的两个数据元素。
图1详细地示出了由发送方生成数据流的方法。
该方法包括第一方法步骤:计算110第一认证信息,其中第一认证信息借助于单向加密函数和第一确认信息来生成。
该方法包括第二方法步骤:将第一认证信息存储120在数据流的第一数据元素中。
该方法包括第三方法步骤:将第一数据元素传送130给至少一个接收方。
该方法包括第四方法步骤:将第一确认信息存储140在数据流的第二数据元素中。
该方法包括第五方法步骤:将第二数据元素传送150给该至少一个接收方。
这些数据元素例如依次被寄送,即首先第一数据元素,接着第二数据元素,等等。
图2详细地示出了由接收方对数据流的发送方进行认证的方法。
该方法包括第六方法步骤:接收210数据流的至少一个第一数据元素,其中该至少一个第一数据元素分别包括第一认证信息。
该方法包括第七方法步骤:接收220数据流的至少一个第二数据元素,其中该至少一个第二数据元素分别包括第一确认信息,用于相应的第一认证信息。
该方法包括第八方法步骤:分别计算230第一本地认证信息,其中相应的第一本地认证信息借助于单向加密函数由相应的第一确认信息生成。
该方法包括第九方法步骤:将相应第一本地认证信息与相应的第一认证信息进行比较,其中如果相应的第一本地认证信息与相应的第一认证信息具有足够的一致性,则发送方被认证。
在图1-3中示出的方法优选地以计算机辅助的方式来实现并且尤其是将网络接口用于传送和接收数据元素。
图3示例性地详细地示出了第一数据元素310和第二数据元素320。图3附加地示出了时间轴t,该时间轴t图解说明了数据元素310、320依次、尤其是在时间上错开地从发送方传送到接收方。发送方可以将这些数据元素310、320发送给多个接收方,例如在广播通信中将这些数据元素310、320发送给多个接收方。附加地,该方法可被应用于数据流的其它数据元素。
详细地,第一数据元素310包括第一报头H1、第一有效数据D1、第一认证信息A1和第一校验和CKS1,其中校验和可通过第一报头H1、第一有效数据D1和第一认证信息A1来形成或者可以只通过第一报头H1和第一有效数据D1来形成。
第一报头H1以及其它后来提到的报头可包括发送方的标志符(发送方ID)和/或数据元素的标识符(数据元素ID,例如计数器、时间值、新鲜值、随机值),其中该标识符又可以是确认信息的部分。因此,确认信息尤其可以涉及整个数据元素或者可以涉及该数据元素的一部分。这例如可以是报头、数据、数据元素的在以数据元素ID以加密方式生成的情况下的标识符、校验和或者这些信息的组合。
第二数据元素320包括第二报头H2、第二有效数据D2、第一确认信息V1和第二校验和CKS2,其中第二校验和CKS2可通过第二报头H2、第二有效数据D2和第一确认信息V1来形成或者可以只通过第二报头H2和第二有效数据D2来形成。换言之,这些校验和可通过整个数据元素来形成或者通过该数据元素的所选择的数据字段来形成。
如在按照本发明的方法中阐述的那样,首先传送第一数据元素310并且然后传送第二数据元素320。
因此,利用按照本发明的方法,尤其可能的是:将由数据元素的序列(块、消息、包)构成的数据流(数据元素的序列)的发送方标识/认证为已发送了之前的块的同一发送方。
该方法可以由多个接收方来执行,使得该方法尤其适合于多播/广播通信和发布-订阅通信。
换言之,基本思想在于:发送方的第一数据元素包括第一认证信息。例如可以用C= H(V)来计算认证信息,其中V是确认信息,该确认信息例如包括随机值,而H是单向加密函数,例如SHA256、SHA3、HMAC-SHA256。
该认证信息只能由知道确认信息的那个发送方来确认。在随后的数据元素、例如第二数据元素中,由发送方来提供确认信息。由此,即使没有以传统的方式对发送方进行认证,具有认证信息的第一数据元素和具有确认信息的第二数据元素也能被分配给同一发送方。
因此,发送方发送由这种数据元素的序列(块、包、消息)构成的数据流,所述数据元素分别包含:认证信息和针对过去的、即在先前(在时间上先前)发送的数据元素中的认证信息的确认信息。
接着,接收方检查该确认信息是否与所分配的过去的、暂存的认证信息、例如第一数据元素的认证信息匹配。
该方法的可能的应用领域是:
- 卫星通信(例如GPS或伽利略卫星导航服务的开放服务认证(Open ServiceAuthentication))
- 发布-订阅通信(例如MQTT、XMPP、AMQP)
- 控制通信(多播/广播)
- 传感器网络,物联网(Internet of Things)
- 连续设备认证(Continuous device authentication)(发送方在传输数据流期间不发生变化)。
在一个变型方案中,对于每次计算或生成认证信息来说,都分别重新计算确认信息的至少一个值,例如生成新的随机数。
在另一变型方案中,针对分别具有第一认证信息的多个第一数据元素,在唯一的第二数据元素中生成并且传送确认信息。借此,接收方可以利用该第二数据元素对所述多个第一数据元素的发送方进行认证。
图4示出了按照本发明的方法的第二实施例。该第二实施例是已经在图1-3中示出的方法的扩展。相对应地,图1-3的限定也适用于图4。
详细地,在该实施例中,计算至少一个第二认证信息A2,其中该至少一个第二认证信息A2借助于单向加密函数由相应第二确认信息V2生成。换言之,第二认证信息类似于第一认证信息那样来生成。
该至少一个第二认证信息A2分别被存储在数据流的第二数据元素320中并且被传送给该至少一个接收方。接着,相应的第二确认信息V2分别被存储在数据流的第三数据元素330中并且被传送给该至少一个接收方。在此,第三数据包例如又包括:第三认证信息A3,针对该第三认证信息A3,在随后的数据元素中传送确认信息;第三报头;第三有效数据;和第三校验和,该第三校验和根据其它校验和来计算。该认证信息类似于第一认证信息那样来计算。
在接收方侧,至少一个第二数据元素320分别包括第二认证信息A2。接着,由接收方接收至少第三数据元素330,其中至少一个第三数据元素330分别包括第二确认信息V2。
接着,接收方分别计算第二本地认证信息,其中相应的第二本地认证信息借助于单向加密函数由相应的第二确认信息V2生成。
接着,接收方将相应第二本地认证信息与相应的第二认证信息A2进行比较,其中如果相应的第二本地认证信息与相应的第二认证信息A2具有足够的一致性,则发送方被认证。
对于数据流的其它数据元素来说,可以继续借助于认证信息A1、A2和确认信息V1、V2对消息进行所述联结或交叠,使得尤其是丢失数据元素或者由未经授权的发送方将数据元素插入到数据流中可以被接收方识别出。
图5示出了按照本发明的方法的第三实施例。该第三实施例是已经在图1-4中示出的方法的扩展。相对应地,只要不另作说明,图1-4的限定也适用于图5。
在该实施例中,数据元素310、320、330之一包括至少两个认证信息,其中对于所述至少两个认证信息来说,相应不同的数据元素包括所属的确认信息。在该实施例中,这意味着:第一数据元素210包括第一认证信息A1和第二认证信息A2。
接着,第二数据元素320包括第二认证信息A2、第三认证信息A3和第一确认信息V1。
接着,第三数据元素330包括第三认证信息A3、第四认证信息A4和被分配给第二认证信息A2的确认信息V2。
接收方接收如下数据元素,所述数据元素包括至少两个认证信息。如果已经接收到具有所述至少两个认证信息、例如第一认证信息A1和第二认证信息A2的数据元素,则接下来的数据元素、例如接下来的第一数据元素包含第一确认信息V1,而接下来的另一数据元素、例如接下来的第二数据元素包含第二确认信息。
接着,类似于计算第一实施例的针对相应所属的确认信息V1、V2的相应第一本地认证信息,接收方分别计算其它本地认证信息。
接着,根据来自第一实施例的相应的第一本地认证信息与相应的第一认证信息的比较,接收方将至少两个认证信息A1、A2与相应的其它本地认证信息进行比较。
这些认证信息类似于图1-3中的认证信息那样来计算。该实施例的关于第一实施例方面的区别在于:一个数据元素包括两个或更多个认证信息,其中随后的数据元素分别包括所属的确认信息,用于对发送方进行认证。
在该实施例中,数据元素分别包括两个认证信息。如果现在所述具有两个认证信息的数据元素被发送,则对于第一认证信息来说,随后的第一数据元素包括所属的第一确认信息。接着,对于第二认证信息来说,随后的第二数据元素包括所属的第二确认信息。
换言之,图5尤其示出了如下实施例,其中数据元素包括针对将来的数据元素(完整的数据元素或者数据元素的一部分)的认证信息。发送方在稍后的时间点才提供(生成和/或传送)该将来的数据元素。
关于该实施例,可以按如下地计算第一认证信息A1:
A1 := SHA256(第一报头H1 | 第一有效数据),其中SHA256(安全的哈希算法)是单向函数、尤其是加密哈希函数。
这些校验和、即第一校验和CKS1、第二校验和CKS2和第三校验和CKS3都是可选的(加密校验和)。
校验和例如可以利用循环冗余校验(英文cyclic redundancy check,CRC)、哈希、消息认证码(英文Message Authentication Code,MAC)或数据元素的数字签名来形成。
只要这些校验和存在,这些校验和就优选地通过相应的数据元素的整个内容来计算。
图6示出了按照本发明的方法的第四实施例。在该实施例中详细地示出了:按照本发明的方法和所属的实施例可以如何利用校验和方法相联系。
在将来的/随后的数据元素中可以废除作为关于数据元素的校验和的校验和。在这种情况下,尤其不需要针对传统的加密校验和的密钥。
因此,例如附加地在第一数据元素310被传送之前由发送方来将第一校验和CSK1存储在该第一数据元素310中。
接着,在随后的数据元素、例如第二数据元素320中,公开了第一机密CVR1,接收方事后可以利用该第一机密CVR1来对第一校验和CSK1进行检查。针对其它数据元素可重复该方法。该方法尤其允许对各个数据元素的完整性检查。
在此,该方法类似于特斯拉协议(Tesla Protokoll)[1],不过机密密钥不必通过哈希链(Hash-Chain)联结在一起,而且也不必通过单独的密钥分配机制来分配锚值。
详细地,利用该方法可以实现如下安全目标:
- 通过相应的校验和CSK1、CSK2、CSK3可检查消息完整性(数据未被篡改)
- 通过认证信息和确认信息可检查发送方可信度。
因为只使用单向函数、尤其是哈希函数而不使用加密算法,所以当存在关于加密技术的使用限制或输出限制时,该方法也能有利地被使用。
该方法很高效,因为与加密算法相比需要少量时间来计算认证信息或校验值,因为尤其是没有实施针对每个数据元素的不对称加密运算(例如数字签名)。
在一个变型方案中,附加地可以对有些数据元素进行数字签名。由此,接着例如在数据元素的序列中,接收方也可以(可能有延迟地)以常规方式对发送方进行认证。如果现在发送方优选地以常规方式被认证了一次,则由接收方可以通过按照本发明的方法来检查其它数据元素同样来自该发送方,而没有使用尤其是针对每个数据元素的花费高的常规的认证。
图7示出了第五实施例的实现按照本发明的方法的生成装置。
图7详细地示出了用于生成其发送方能被认证的数据流的生成装置。
该生成装置具有:第一计算模块710、第一存储模块720、第一传送模块730、第二存储模块740和第二传送模块750,这些模块通过第一总线703彼此间能通信地连接。附加地,该生成装置还可具有处理器和/或其它存储装置,该处理器同样通过总线703来与这些模块连接。该生成装置例如可以是发送方、尤其是以服务器的形式的发送方,或者该生成装置可以是该服务器的组件。该服务器例如附加地包括以监控器的形式的显示设备和/或以计算机鼠标和/或键盘的形式的输入设备。
详细地,第一计算模块710被设计用于计算至少一个第一认证信息,其中该至少一个第一认证信息借助于单向加密函数由相应第一确认信息生成。
第一存储模块720将该至少一个第一认证信息分别存储在数据流的第一数据元素中。
第一传送模块730将相应的第一数据元素传送给至少一个接收方。
第二存储模块740将相应的第一确认信息分别存储在数据流的第二数据元素中。
第二传送模块750将相应的第二数据元素传送给该至少一个接收方。
图8示出了第六实施例的实现按照本发明的方法的认证装置。
图8详细地示出了由接收方对数据流的发送方进行认证的认证装置。该发送方例如可以是包括图7的生成装置的发送方。
该认证装置包括:第一接收模块810、第二接收模块820、第二计算模块830和第一比较模块840,这些模块通过第二总线803彼此间能通信地连接。附加地,该认证装置还可具有处理器和/或其它存储装置,该处理器同样通过总线703来与这些模块连接。该认证装置例如可以是发送方、尤其是以客户端的形式的发送方,或者该认证装置是该发送方的组件。该客户端例如附加地包括以监控器的形式的显示设备和/或以计算机鼠标和/或键盘的形式的输入设备。
详细地,第一接收模块810被设计用于接收数据流的至少一个第一数据元素,其中该至少一个第一数据元素分别包括第一认证信息。
第二接收模块820接收数据流的至少一个第二数据元素,其中该至少一个第二数据元素分别包括第一确认信息,用于相应的第一认证信息。
第二计算模块830分别计算第一本地认证信息,其中相应的第一本地认证信息借助于单向加密函数由相应的第一确认信息生成。
第一比较模块840将相应第一本地认证信息与相应的第一认证信息进行比较,其中如果相应的第一本地认证信息与相应的第一认证信息具有足够的一致性,则发送方被认证。
尽管本发明已经详细地通过实施例进一步图解说明和描述,但是本发明并不限于所公开的例子,而且其它变型方案可以由本领域技术人员从中推导出来,而不脱离本发明的保护范围。
文献索引
[1] Adrian Perrig,Ran Canetti,J. D. Tygar,Dawn Song,“TESLA BroadcastAuthentication Protocol”,In CryptoBytes 5:2,Summer/Fall 2002,第2-13页。
Claims (18)
1.一种用于生成其发送方能被认证的数据流的方法,所述方法具有如下方法步骤:
- 计算(110)至少一个第一认证信息,其中所述至少一个第一认证信息(A1)借助于单向加密函数由相应第一确认信息(V1)生成;
- 将所述至少一个第一认证信息(A1)分别存储(120)在所述数据流的第一数据元素(310)中;
- 将相应的第一数据元素(310)传送(130)给至少一个接收方;
- 将相应的第一确认信息(V1)分别存储(140)在所述数据流的第二数据元素(320)中;而且
- 将相应的第二数据元素(320)传送(150)给所述至少一个接收方。
2.根据权利要求1所述的方法,其中
- 分别计算其它第一认证信息;
- 相应其它第一认证信息借助于所述单向加密函数由相应其它第一确认消息生成;
- 所述相应其它第一认证信息分别被存储在其它第一数据元素中并且被传送给所述至少一个接收方;而且
- 所述相应其它第一确认信息被存储在所述第二数据元素(320)中。
3.根据权利要求1或2所述的方法,其中
- 计算至少一个第二认证信息(A2);
- 所述至少一个第二认证信息(A2)借助于所述单向加密函数由相应第二确认信息(V2)生成;
- 所述至少一个第二认证信息(A2)分别被存储在所述数据流的第二数据元素(320)中;
- 所述相应的第二确认信息(V2)分别被存储在所述数据流的第三数据元素(330)中;而且
- 将相应的第三数据元素(330)传送给所述至少一个接收方。
4.根据上述权利要求之一、尤其是权利要求3所述的方法,其中
- 数据元素(310、320、330)之一包括至少两个认证信息;而且
- 对于所述至少两个认证信息(A1、A2)来说,相应不同的数据元素(320、330)包括所属的确认信息。
5.根据上述权利要求之一、尤其是权利要求3所述的方法,其中
- 根据所述至少一个第一认证信息(A1)来计算其它认证信息;
- 所述其它认证信息和相应其它确认信息分别以所述第三数据元素(330)和/或所述数据流的其它数据元素来存储和传送;而且
- 根据对所述第一数据元素(310)和所述第二数据元素(320)的存储和传送和/或对所述第二数据元素(320)和所述第三数据元素(330)的存储和传送来存储和传送所述其它认证信息和所述相应其它确认信息。
6.根据上述权利要求之一所述的方法,其中
- 所述第一数据元素(310)包括关于所述第一数据元素(310)的至少一部分的第一校验和(CKS1);而
- 所述第二数据元素(320)包括用于检查所述第一校验和(CSK1)的第一机密(CVR1)。
7.一种用于由接收方对数据流的发送方进行认证的方法,所述方法具有如下方法步骤:
- 接收(210)所述数据流的至少一个第一数据元素(310),其中所述至少一个第一数据元素(310)分别包括第一认证信息(A1);
- 接收(220)所述数据流的至少一个第二数据元素(320),其中所述至少一个第二数据元素(320)分别包括第一确认信息(V1),用于相应的第一认证信息(A1);
- 分别计算(230)第一本地认证信息,其中相应的第一本地认证信息借助于单向加密函数由相应的第一确认信息(V1)生成;
- 将相应第一本地认证信息与所述相应的第一认证信息(A1)进行比较(240),其中如果所述相应的第一本地认证信息与所述相应的第一认证信息(A1)具有足够的一致性,则所述发送方被认证。
8.根据权利要求7所述的方法,其中
- 所述第二数据元素(320)包括多个第一确认信息;
- 相应其它第一数据元素分别包括其它第一认证信息;
- 对于相应的其它第一认证信息来说,根据对所述相应第一本地认证信息的计算来分别计算其它第一本地认证信息;而且
- 根据所述相应的第一本地认证信息与所述相应的第一认证信息的比较,将相应的其它第一认证信息与其相应的其它第一本地认证信息进行比较。
9.根据权利要求7或8所述的方法,其中
- 所述至少一个第二数据元素(320)分别包括第二认证信息(A2);
- 接收至少一个第三数据元素(330);
- 所述至少一个第三数据元素(330)分别包括第二确认信息(V2);
- 分别计算第二本地认证信息;
- 相应的第二本地认证信息借助于所述单向加密函数由相应的第二确认信息(V2)生成;
- 将相应第二本地认证信息与相应的第二认证信息(A2)进行比较,其中如果所述相应的第二本地认证信息与所述相应的第二认证信息(A2)具有足够的一致性,则所述发送方被认证。
10.根据权利要求7-9之一、尤其是权利要求9所述的方法,其中
- 数据元素(310、320、330)都包括至少两个认证信息;而且
- 对于所述至少两个认证信息来说,相应不同的数据元素包括所属的确认信息;
- 对于相应所属的确认信息来说,根据对所述相应第一本地认证信息的计算来分别计算其它本地认证信息;而且
- 根据所述相应的第一本地认证信息与所述相应的第一认证信息的比较,将所述至少两个认证信息与相应的其它本地认证信息进行比较。
11.根据权利要求7-10之一、尤其是权利要求9所述的方法,其中
- 所述至少一个第三数据元素(330)和/或其它数据元素分别包括其它认证信息;
- 对于相应的其它认证信息来说,根据对所述相应第一本地认证信息的计算来分别计算第二本地认证信息;而且
- 根据所述相应的第一本地认证信息与所述相应的第一认证信息的比较,将所述相应的其它认证信息与其相应的第二本地认证信息进行比较。
12.根据上述权利要求之一所述的方法,其中
- 所述第一数据元素(310)包括关于所述第一数据元素(310)的至少一部分的第一校验和(CKS1);
- 所述第二数据元素(320)包括第一机密(CVR1);
- 依据所述第一校验和(CKS1)和所述第一机密(CVR1)来检查所述第一数据元素(310)的至少一部分的完整性。
13.一种用于生成其发送方能被认证的数据流的生成装置,所述生成装置具有:
- 第一计算模块(710),用于计算至少一个第一认证信息(A1),其中所述至少一个第一认证信息(A1)借助于单向加密函数由相应第一确认信息(V1)生成;
- 第一存储模块(720),用于将所述至少一个第一认证信息(A1)分别存储在所述数据流的第一数据元素(310)中;
- 第一传送模块(730),用于将相应的第一数据元素(310)传送给至少一个接收方;
- 第二存储模块(740),用于将相应的第一确认信息(V1)分别存储在所述数据流的第二数据元素(320)中;和
- 第二传送模块(750),用于将相应的第二数据元素(320)传送给所述至少一个接收方。
14.一种用于由接收方对数据流的发送方进行认证的认证装置,所述认证装置具有:
- 第一接收模块(810),用于接收所述数据流的至少一个第一数据元素(310),其中所述至少一个第一数据元素(310)分别包括第一认证信息(A1);
- 第二接收模块(820),用于接收所述数据流的至少一个第二数据元素(320),其中所述至少一个第二数据元素分别包括第一确认信息(V1),用于相应的第一认证信息(A1);
- 第二计算模块(830),用于分别计算第一本地认证信息,其中相应的第一本地认证信息借助于单向加密函数由相应的第一确认信息(V1)生成;
- 第一比较模块,用于将所述相应第一本地认证信息与所述相应的第一认证信息(A1)进行比较,其中如果所述相应的第一本地认证信息与所述相应的第一认证信息(A1)具有足够的一致性,则所述发送方被认证。
15.一种系统,其包括:
- 第一通信伙伴,所述第一通信伙伴具有根据权利要求13所述的生成装置;
- 至少一个第二通信伙伴,所述第二通信伙伴具有根据权利要求14所述的认证装置,其中所述第一通信伙伴和所述第二通信伙伴通过通信网络彼此间能通信地连接。
16.一种计算机程序产品,其具有程序指令,用于执行根据权利要求1-12之一所述的方法。
17.一种计算机程序产品,其具有用于建造设备的程序指令,所述建造设备借助于所述程序指令来配置为建造根据权利要求13所述的生成装置或根据权利要求14所述的认证装置。
18.一种针对根据权利要求16或17所述的计算机程序产品的提供装置,其中所述提供装置存储和/或提供所述计算机程序产品。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102016207642.6 | 2016-05-03 | ||
DE102016207642.6A DE102016207642A1 (de) | 2016-05-03 | 2016-05-03 | Verfahren und Vorrichtungen zum Authentisieren eines Datenstroms |
PCT/EP2017/057283 WO2017190890A1 (de) | 2016-05-03 | 2017-03-28 | Verfahren und vorrichtungen zum authentisieren eines datenstroms |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109074442A true CN109074442A (zh) | 2018-12-21 |
Family
ID=58489298
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780027492.5A Pending CN109074442A (zh) | 2016-05-03 | 2017-03-28 | 用于对数据流进行认证的方法和装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20200322354A1 (zh) |
EP (1) | EP3427174B1 (zh) |
CN (1) | CN109074442A (zh) |
DE (1) | DE102016207642A1 (zh) |
WO (1) | WO2017190890A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102018127152A1 (de) * | 2018-10-31 | 2020-04-30 | Bayerische Motoren Werke Aktiengesellschaft | Übermittlung von Nachrichten an Bord eines Kraftfahrzeugs |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101473622A (zh) * | 2006-05-15 | 2009-07-01 | 意大利电信股份公司 | 用于数据网络上的通信的带外鉴别方法和系统 |
CN102202303A (zh) * | 2010-03-25 | 2011-09-28 | 通用汽车环球科技运作有限责任公司 | 在无线网络中获得不可否认性和对DoS攻击的适应性的技术 |
CN103053131A (zh) * | 2010-08-03 | 2013-04-17 | 西门子公司 | 用于防篡改地传输控制数据的方法和系统 |
CN104320778A (zh) * | 2014-10-28 | 2015-01-28 | 东南大学 | 无线传感器网络中长数据流的完整性保护方法 |
WO2015018594A1 (de) * | 2013-08-07 | 2015-02-12 | Siemens Aktiengesellschaft | Verfahren und system zur geschützten gruppenkommunikation mit sender-authentisierung |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6959384B1 (en) * | 1999-12-14 | 2005-10-25 | Intertrust Technologies Corporation | Systems and methods for authenticating and protecting the integrity of data streams and other data |
US20030120932A1 (en) * | 2001-12-21 | 2003-06-26 | Koninklijke Philips Electronics N.V. | Synchronizing source and destination systems via parallel hash value determinations |
US7200767B2 (en) * | 2002-12-27 | 2007-04-03 | Texas Instruments Incorporated | Maintaining synchronization of multiple data channels with a common clock signal |
US8966579B2 (en) * | 2003-12-30 | 2015-02-24 | Entrust, Inc. | Method and apparatus for providing authentication between a sending unit and a recipient based on challenge usage data |
EP1735935B1 (en) * | 2004-04-05 | 2008-03-12 | Wireless Audio IP B.V. | Wireless audio transmission system and method with dynamic slot allocation |
US8135958B2 (en) * | 2005-11-22 | 2012-03-13 | International Business Machines Corporation | Method, system, and apparatus for dynamically validating a data encryption operation |
US7752449B1 (en) * | 2006-02-22 | 2010-07-06 | Avaya, Inc. | System and method for generating a non-repudiatable record of a data stream |
KR100781528B1 (ko) * | 2006-06-29 | 2007-12-03 | 삼성전자주식회사 | 무결성을 보장하는 비디오 스트림을 제공하는 장치 및 그방법 |
DE102007038763A1 (de) | 2007-08-16 | 2009-02-19 | Siemens Ag | Verfahren und Vorrichtung zur Sicherung eines Programms gegen eine Kontrollflussmanipulation und gegen einen fehlerhaften Programmablauf |
DE102007040343B4 (de) | 2007-08-27 | 2010-12-30 | Siemens Ag | Vorrichtung und Verfahren zum Erzeugen einer Zufallsbitfolge |
GB0805831D0 (en) * | 2008-03-31 | 2008-04-30 | British Telecomm | Authentication of broadcasts |
DE102008018678B4 (de) | 2008-04-14 | 2011-02-03 | Siemens Aktiengesellschaft | Vorrichtung und Verfahren zum Erzeugen einer Zufallsbitfolge |
DE102008061483A1 (de) | 2008-12-10 | 2010-06-24 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum Verarbeiten von Daten |
US8959155B1 (en) * | 2009-07-17 | 2015-02-17 | Aryaka Networks, Inc. | Data compression through redundancy removal in an application acceleration environment |
AR077680A1 (es) * | 2009-08-07 | 2011-09-14 | Dolby Int Ab | Autenticacion de flujos de datos |
US8560552B2 (en) * | 2010-01-08 | 2013-10-15 | Sycamore Networks, Inc. | Method for lossless data reduction of redundant patterns |
DE102011007572A1 (de) | 2011-04-18 | 2012-10-18 | Siemens Aktiengesellschaft | Verfahren zur Überwachung eines Tamperschutzes sowie Überwachungssystem für ein Feldgerät mit Tamperschutz |
DE102011088502B3 (de) | 2011-12-14 | 2013-05-08 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zur Absicherung von Blockchiffren gegen Template-Attacken |
DE102012217743B4 (de) | 2012-09-28 | 2018-10-31 | Siemens Ag | Überprüfung einer Integrität von Eigenschaftsdaten eines Gerätes durch ein Prüfgerät |
DE102013200017A1 (de) | 2013-01-02 | 2014-07-03 | Siemens Aktiengesellschaft | RFID-Tag und Verfahren zum Betreiben eines RFID-Tags |
DE102013218212A1 (de) * | 2013-09-11 | 2015-03-12 | Robert Bosch Gmbh | Verfahren zum abgesicherten Übermitteln von Daten |
WO2015096905A1 (en) * | 2013-12-24 | 2015-07-02 | Telefonaktiebolaget L M Ericsson (Publ) | A method and apparatus for detecting that an attacker has sent one or more messages to a receiver node |
EP3029971B1 (en) * | 2014-12-03 | 2019-04-03 | Hitachi Solutions, Ltd. | Method and apparatus for managing verification processing of communication messages in a communication system including a plurality of nodes |
-
2016
- 2016-05-03 DE DE102016207642.6A patent/DE102016207642A1/de not_active Withdrawn
-
2017
- 2017-03-28 WO PCT/EP2017/057283 patent/WO2017190890A1/de active Application Filing
- 2017-03-28 CN CN201780027492.5A patent/CN109074442A/zh active Pending
- 2017-03-28 US US16/098,460 patent/US20200322354A1/en active Pending
- 2017-03-28 EP EP17715648.6A patent/EP3427174B1/de active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101473622A (zh) * | 2006-05-15 | 2009-07-01 | 意大利电信股份公司 | 用于数据网络上的通信的带外鉴别方法和系统 |
CN102202303A (zh) * | 2010-03-25 | 2011-09-28 | 通用汽车环球科技运作有限责任公司 | 在无线网络中获得不可否认性和对DoS攻击的适应性的技术 |
CN103053131A (zh) * | 2010-08-03 | 2013-04-17 | 西门子公司 | 用于防篡改地传输控制数据的方法和系统 |
WO2015018594A1 (de) * | 2013-08-07 | 2015-02-12 | Siemens Aktiengesellschaft | Verfahren und system zur geschützten gruppenkommunikation mit sender-authentisierung |
CN104320778A (zh) * | 2014-10-28 | 2015-01-28 | 东南大学 | 无线传感器网络中长数据流的完整性保护方法 |
Also Published As
Publication number | Publication date |
---|---|
US20200322354A1 (en) | 2020-10-08 |
DE102016207642A1 (de) | 2017-11-09 |
EP3427174A1 (de) | 2019-01-16 |
EP3427174B1 (de) | 2021-03-10 |
WO2017190890A1 (de) | 2017-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3259874B1 (en) | Methods of proving validity and determining validity, electronic device, server and computer programs | |
JP5432999B2 (ja) | 暗号鍵配布システム | |
CN109309565A (zh) | 一种安全认证的方法及装置 | |
CN105162599B (zh) | 一种数据传输系统及其传输方法 | |
US8577036B2 (en) | Method and device for transmitting messages in real time | |
EP2461564A1 (en) | Key transport protocol | |
CN108965218A (zh) | 一种控制器区域网总线安全通信方法、装置及系统 | |
US20100299742A1 (en) | Bidirectional gateway with enhanced security level | |
CN114730420A (zh) | 用于生成签名的系统和方法 | |
CN111769938B (zh) | 一种区块链传感器的密钥管理系统、数据验证系统 | |
JP2007089156A (ja) | メッセージ送信方法 | |
WO2020206014A1 (en) | Digital rights management authorization token pairing | |
KR20190024729A (ko) | 데이터 수신 장치, 데이터 전송 시스템, 및 키 생성 장치 | |
CN109104271A (zh) | 一种数字签名的方法、装置和系统 | |
CN107342964B (zh) | 一种报文解析方法及设备 | |
US8832451B2 (en) | Packet source authentication method using single-buffered hash in multicast environment and apparatus for the same | |
JP2022544206A (ja) | 自動車通信のためのトランスポート層の真正性およびセキュリティ | |
CN111327591A (zh) | 基于区块链的数据传输方法、系统及存储介质 | |
Ogundoyin | An Efficient, Secure and Conditional Privacy-Preserving Authentication Scheme for Vehicular Ad-hoc Networks. | |
CN109921908A (zh) | 一种can总线身份认证方法及身份认证系统 | |
CN109766716A (zh) | 一种基于可信计算的匿名双向认证方法 | |
CN109074442A (zh) | 用于对数据流进行认证的方法和装置 | |
JP6067474B2 (ja) | 電子署名検証方法および電子署名検証システム | |
KR101287597B1 (ko) | 해쉬 트리를 이용한 iptv의 서비스 제공자 인증 방법 | |
EP3200388B1 (en) | User permission check system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181221 |