CN110089068A - 用于认证和完整性保护消息内容的方法、发送器和接收器 - Google Patents

用于认证和完整性保护消息内容的方法、发送器和接收器 Download PDF

Info

Publication number
CN110089068A
CN110089068A CN201780063304.4A CN201780063304A CN110089068A CN 110089068 A CN110089068 A CN 110089068A CN 201780063304 A CN201780063304 A CN 201780063304A CN 110089068 A CN110089068 A CN 110089068A
Authority
CN
China
Prior art keywords
authentication code
message
repetition
message content
partial
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780063304.4A
Other languages
English (en)
Other versions
CN110089068B (zh
Inventor
R.法尔克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN110089068A publication Critical patent/CN110089068A/zh
Application granted granted Critical
Publication of CN110089068B publication Critical patent/CN110089068B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

用于认证和完整性保护消息内容的方法、发送器和接收器。本发明涉及用于提供能够认证的消息的方法,其中所述方法包括用于确定消息的重复消息内容的方法步骤。该方法包括用于根据重复消息内容计算用于该消息的部分认证码的方法步骤,其中用于该消息的至少一部分的第一认证码能够从用于认证重复消息内容的部分认证码的至少一部分来计算。该方法包括用于提供所述消息的方法步骤,其中所述消息包括所述重复消息内容并且包括所述部分认证码其中分别至少一个部分认证码。

Description

用于认证和完整性保护消息内容的方法、发送器和接收器
技术领域
本发明涉及一种用于认证和用于完整性保护消息内容的方法、发送器和接收器。
背景技术
信标(Beacon)借助消息(例如信标消息(Beacon Message))经由无线电接口、例如蓝牙低功耗来提供重复消息内容。这例如被用于室内定位(Indoor-Lokalisierung)或用于广告提示(Werbehinweise)。信标内容、例如重复消息内容可以是固定的(例如信标-ID、位置、具有关于其他信息的提示的URL)或者原则上也可以具有变化的成分(Komponent)(例如时钟时间、光信号设施的状态信号、温度值)。
从现有技术中已知文献US 8,531,247 B2、文献US 8,892,616 B2, 文献 US 8,300,811 B2、 文献 US 9,147,088 B2、 文献 EP 2 605 445 B1、 文献 EP 2 870 565 A1、文献 EP 2 891 102 A1 和文献 US 8 843 761 B2。
发明内容
本发明的任务是提供一种方法和设备,其保证重复消息内容的完整性和/或真实性。
所述任务通过在独立权利要求中所说明的特征得以解决。在从属权利要求中示出本发明的有利的扩展方案。
按照第一方面,本发明涉及一种用于提供能够认证的消息的方法,所述方法具有方法步骤:
- 确定消息的重复消息内容;
- 根据重复消息内容计算用于消息的部分认证码,其中用于消息的至少一部分的第一认证码能够由用于认证重复消息内容的部分认证码的至少一部分来计算;和
- 提供所述消息,其中所述消息包括重复消息内容并且包括所述部分认证码其中分别至少一个部分认证码。
只要在接下来的描述中没有另外说明,术语“执行”、“计算(berechnen)”、“计算机支持的”、“计算(rechnen)”、“确定出”、“生成(generieren)”、“配置”、“重建”等优选地涉及行动(Handlungen)和/或进程(Prozesse)和/或处理步骤,其改变和/或产生数据和/或将所述数据转化成其他数据,其中所述数据尤其是作为物理参量来被示出或者能够作为物理参量存在,例如作为电脉冲。尤其是,表述“计算机”尽可能宽泛地被解释,以便尤其是覆盖具有数据处理属性的所有电子设备。计算机因此可以例如是个人计算机、服务器、手持计算机系统、口袋PC设备、移动无线电设备和其他通信设备,其能够以计算机支持的方式来处理数据,并且计算机可以是处理器和其他用于数据处理的电子设备。
“计算机支持的”可以在本发明的上下文中例如被理解为本发明的如下实行方案,其中处理器尤其是实施所述方法的至少一个方法步骤。
处理器可以在本发明的上下文中例如理解为机器或电子电路。处理器可以尤其是中央处理器(英文Central Processing Unit(中央处理单元), CPU)、微处理器或微控制器,例如应用特定的集成电路或数字信号处理器等,可能以与用于存储程序指令的存储单元相结合地方式。处理器可以例如也是IC(集成电路,英文Integrated Circuit),尤其是FPGA(英文Field Programmable Gate Array(现场可编程门阵列))或ASIC(应用特定的集成电路,英文Application-Specific Integrated Circuit),或者是DSP(数字信号处理器,英文Digital Signal Processor)。处理器也可以理解为虚拟化的处理器或软CPU。也可以例如涉及可编程处理器,以用于实施所提到的根据本发明的方法的配置步骤来对其装备或者利用所述配置步骤来这样对其配置,使得所述可编程的处理器实行或实现本方法的、组件的、模块的或本发明其他方面的和部分方面的根据本发明的特征。
“存储单元”在本发明的上下文中可以例如理解为以工作存储器形式的存储器(英文Random-Access Memory(随机存取存储器),RAM)或硬盘。
“模块”在本发明的上下文中可以例如理解为用于存储程序指令的处理器和/或存储单元。例如,所述处理器被专门设立用于,这样执行所述程序指令,以便使所述处理器执行功能,用于实行根据本发明的方法或根据本发明的方法的步骤。
“认证码”可以在本发明的上下文中例如理解为消息认证码(英文MessageAuthentication Code(消息认证码), MAC德语)、校验和、密码校验和或流密码(StreamCipher),其例如通过消息内容、尤其是重复消息内容来构成。例如,认证码可以是MAC或HMAC(英文Keyed-Hash Message Authentication Code(密钥散列消息认证码)),其尤其是借助函数(Funktion)、优选密码函数、例如单向函数、散列函数或密码散列函数来计算。认证码可以例如也是数字签名。
“第一认证码”可以在本发明的上下文中例如理解为第一缓冲器(Puffer)或经组合的认证码,其尤其是包括一个或多个部分认证码。换言之,第一认证码可以例如由单个部分认证码构成或由多个部分认证码组成。
“第三认证码”可以在本发明的上下文中例如理解为第三缓冲器或经组合的认证码,其尤其是包括一个或多个本地部分认证码。换言之,第三认证码可以例如由单个本地部分认证码构成或由多个本地部分认证码组成。
“部分认证码”可以在本发明的上下文中例如理解为认证码的部分或区段。例如认证码可以被分解成多个部分或区段。尤其是,具有256比特的认证码可以被分解成分别具有16比特的长度的16个部分或区段。部分认证码可以例如也通过短的认证码、例如具有分别16比特的长度的认证码来构成,其尤其是分别通过重复消息内容的不同区段来构成。例如具有256比特的长度的长的认证码可以于是尤其是通过将部分认证码组合成长的认证码来构成。例如,具有例如256比特的长度的长的认证码能够由此来计算,使得然后例如16个部分认证码被组合成256比特的长的认证码。优选地,相应的消息分别包括彼此不同的部分认证码(也即尤其是部分认证码,其涉及重复消息内容的不同区段)。尤其是,消息也可以包括多个部分认证码。尤其是,相应的消息可以分别包括相同的部分认证码,例如以便冗余地传送部分认证码。尤其是,例如通过重复消息内容的接收器或认证者(Authentisierendend)构成的部分认证码被例如表示为本地部分认证码。部分认证码可以例如是部分校验和或作为所述部分校验和来实行。
“相关器”可以在本发明的上下文中例如理解为如下设备,其借助交叉相关性来准确地确定两个信号之间的时间偏移。可能的表现形式(Ausprägungen)例如是SpezialComputer(特种计算机)、模拟电路或计算机程序。所述信号可以例如是技术上编码的无线电信号。其可以例如也是雷达信号、声纳信号或光学信号。
“重复消息内容”可以在本发明的上下文中例如理解为一致的消息内容,例如循环重复的扩频码序列,其优选重复地被发送。重复消息内容但是可以例如也是能够由接收器理解的消息内容的改变。这可以例如是:尤其是针对所发送的消息来递增的计数器、日期、时钟时间或其他能够计算的值。例如也可能的是,尤其是所述消息内容经受缓慢的改变频率。在此情况下,例如在确定的时间窗之内消息内容的确定数目的比特、优选仅少数目的比特改变,其中经改变的比特优选地通过接收器来能够标识。换言之,“重复消息内容”也可以例如理解为基本上一致的消息内容。此外,可以例如循环地发送重复消息内容,尤其是按照预给定的时间模式。但是尤其是,所述重复消息内容的发送可以例如也通过请求或触发器来被控制。
“提供”在本发明的上下文中可以例如被理解为将消息保存在存储器或存储模块中。“提供”却也可以理解为发送消息、例如到接收器或认证设备。尤其是,可以在提供具有重复消息内容的消息时,例如通过将相应部分认证码附到相应消息或重复消息内容来提供相应消息或重复消息内容的相应部分认证码。可替代地,相应部分认证码尤其是可以使用相应消息的部分或重复消息内容的部分或者借助与相应消息或重复消息内容的异或运算来关联。例如也可能的是,部分认证码单独地作为自身的消息来被发送,但是尤其是逻辑上被分配给相应消息。
“足够一致性”可以在本发明的上下文中例如理解为两个认证码之间的基本一致性。这例如在两个认证码一致的情况下存在。如果在两个认证码之间已确定出小的区别,那么足够一致性可以例如也存在。如果尤其是确定数目的部分认证码(由其尤其是计算认证码之一)例如缺少、不正确或具有与正确值的偏差,那么这可以例如是该情况。如果确定的阈值被遵守,足够一致性可以例如于是被确定出。
“最小长度”、“长度”等尤其是鉴于数据、例如消息、部分认证码、认证码、重复消息内容而言可以在本发明的上下文中例如被理解为以比特计的长度、尤其是数据、例如认证码或消息的以比特计的长度。
“消息”、“消息内容”等可以在本发明的上下文中例如理解为如下信号,其例如对消息编码。“消息”、“消息内容”等可以例如也被理解为扩频码序列、数据、用户数据或数据结构,其中优选地保存信息或利用其尤其是传输信息。尤其是,消息内容或消息的内容在多个消息中重复、例如在至少两个消息中重复,优选地在至少10个消息中重复、尤其是还更优选地在至少20个消息中重复。
“消息的认证”等尤其是在重复消息内容的上下文中可以例如被理解为:在第三认证码与第一认证码的足够一致性情况下确定出重复消息内容的真实性和/或完整性。有效的认证码/部分认证码或认证码/部分认证码的有效性例如也可以尤其是被理解为:确定出重复消息内容的完整性和/或真实性或者确定出重复消息内容的区段的完整性和/或真实性。
“提供设备”在本发明的上下文中可以例如被理解为发送器或发送设备,其中提供设备例如是蓝牙低功率设备、RFID发送器、卫星系统的通信模块、卫星导航系统的发送模块、移动无线电基站。尤其是,提供设备是如下装置或设备,其尤其是仅仅拥有用于发送消息的较少资源。
“认证设备”在本发明的上下文中例如可以被理解为“接收器”,其中认证设备尤其是蓝牙低功率接收器、RFID接收器或用于卫星导航系统的信号的接收模块。尤其是,认证设备是如下装置或设备,其优选地拥有比发送器更多的资源。
“资源”在本发明的上下文中例如可以被理解为可供使用的用于发送消息的带宽、可供使用的用于运行发送器或者提供设备的能量或者发送器或提供设备的可供使用的计算能力。
“计算能力”可以在本发明的上下文中例如被理解为例如处理器的采样率或存储能力。
“密码保护”可以在本发明的上下文中例如被理解为对消息或消息的重复消息内容的保护,其方式是,例如能检验重复消息内容的完整性和真实性。此外,“密码保护”可以例如被理解为,例如防止在其他位置通过其他发送器来复制有效的重复消息内容。
还注意:尤其是并不通过表述“方法步骤”等隐含根据本发明的方法的方法步骤的按时间顺序的顺序。
所述方法例如是就如下方面有利的:如果发送器、尤其是拥有用于产生和发送消息的较少资源的发送器想要例如对消息或消息的重复内容进行密码保护的话。通过本发明尤其提高具有重复消息内容的多次发送的消息的安全水平。例如,接收器可以要么立即检验消息,其中在此情况下尤其是实现相对弱的安全水平。所述方法尤其就如下方面是尤其有利的,因为越多的具有重复消息内容的消息(和优选地不同的部分认证码)被接收,所实现的安全水平就尤其越高。换言之,安全水平例如逐步地随着所接收的消息的数目而增高,其中消息尤其是分别包括至少一个部分认证码。
可以例如在各个消息中使用部分认证码,其中其大小例如从密码学角度来看可能并不足够。但是,尤其实现更高的安全水平,其方式是,例如可以由接收器来评估多个消息和所述消息的部分认证码。通过检验消息的多个部分认证码,尤其是不同的部分认证码,可以例如实现预给定的安全水平。如果例如,要求用于认证码的、例如用于第一认证码的128比特的长度,则可以例如由分别具有例如8比特的长度的不同部分认证码来组成所述认证码。部分认证码例如在其计算中分别通过重复消息内容的不同区段(Abschnitt)来构成。接收器于是根据分别不同的部分认证码来优选地计算认证码、例如第一认证码或者构成用于重复消息内容的相应区段的本地部分认证码,其尤其是分别利用由发送器所提供的部分认证码来保护。
例如,为了计算部分认证码而将重复消息内容分成具有预给定的长度、例如4比特的区段,并且分别通过相应的区段来计算短的认证码,例如具有8比特长度的认证码,其中所述相应区段然后例如能够用作为部分认证码。
所述消息因此优选地分别包括不同的部分认证码,其中例如多个消息可以分别包括相同的部分认证码。由此可以例如在消息损失的情况下尤其是尽管所述损失还尽可能完整地计算第一认证码。消息可以尤其是包括部分认证码或者也包括多个一致的或不同的部分认证码。此外,消息可以例如还包含其他数据,例如快速改变的用户数据。
附加地,消息可以例如包含如下数据区,所述数据区说明:相应的消息的相应部分认证码尤其是涉及相应消息的重复消息内容的哪个区段。也可以设置如下数据区,所述数据区说明:相应的部分认证码是多大的,例如8比特或4比特。可替代地,相应的部分认证码到重复消息内容的相应区段的分配例如可以通过提供顺序或接收顺序来确定。
在所述方法的第一实施方式中,部分认证码根据第二认证码来被计算并且第二认证码根据重复消息内容来被计算。
所述方法例如就如下方面是有利的,以便以简单的方式来构成部分认证码,其中所述部分认证码尤其是符合预给定的安全规定。这可以例如是第一或第二认证码的预给定的长度,或者可以例如预给定或要求确定的方法或确定的算法用于创建部分认证码和/或第一认证码和/或第二认证码。部分认证码和/或第一认证码和/或第二认证码在此优选地由密码函数、例如散列函数或单程函数(Einwegfunktion)来产生。例如为了计算部分认证码和/或第二认证码而将重复消息内容划分成具有预给定的长度的区段,例如划分成4比特区段,并且分别通过相应的区段来计算短的认证码、例如具有8比特长度的认证码,所述认证码然后例如能用作部分认证码。但是,例如也能够设想的是,第二认证码通过重复消息内容来构成并且然后被分解成如下区段,所述区段然后用作部分认证码。
在所述方法的其他实施方式中,相应部分认证码的第一长度针对相应消息来被规定。
所述方法例如就如下方面是有利的:如果例如在发送器处可供使用用于创建消息、部分认证码或用于发送/提供消息的资源改变。对于例如借助电池组和太阳能电池来运行的接收器而言,如果尤其是所述太阳能电池恰好暴露于太阳光下,则例如许多资源可供使用。在所述状况中,例如可能的是,以更多能量来供应发送器,使得所述发送器这也能够发送更长的消息或长的部分认证码。发送器可以然后在消息中告知接收器:例如通过预限定的数据区进行的部分认证码的长度的改变。
在是所述方法的其他实施方式中,通过第一数目的消息来规定第一认证码的预给定的最小长度。
所述方法例如就如下方面是有利的,以便例如实现第一认证码的所要求的最小长度。所述最小长度可以例如说明:第一认证码应具有至少所述长度,以便尤其是通过发送器来接收。如果例如,第一认证码的所要求的最小长度是128比特,例如以便实现预给定的安全水平,则因此例如需要具有分别16比特长度的8个不同的部分认证码,以便由所述部分认证码来尤其是计算第一认证码。
在所述方法的其他实施方式中,消息的重复消息内容的真实性和/或完整性根据第二数目的消息和其相应的部分认证码来确定出。
所述方法例如就如下方面是有利的,以便尽可能灵活地创建部分认证码并且例如尽可能灵活地由所述部分认证码计算第一认证码。为此,尤其是根据部分认证码和第二数目的消息来计算第一认证码,以便例如确定出重复消息内容的真实性和/或完整性。由此可以例如借助所述方法来满足不同的状况、例如消息通过值得信任的网络或不值得信任的网络进行的发送,其中对于所述值得信任的网络或不值得信任的网络分别要求不同的安全规定或安全水平。这例如由此来进行,其方式是:例如通过部分认证码的或认证码的长度和/或数目来实现相应的安全规定的尤其是不同的安全要求/安全水平,其中安全水平尤其是通过所接收的消息的数目来提高。重复消息内容的真实性和/或完整性可以因此尤其是根据例如已经由接收器接收的第二数目的部分认证码来确定出。尤其是也可能的是:所述第一数目例如相应于所述第二数目或者反之。
尤其是,所述第二数目的消息优选地是分别具有不同的部分认证码的消息。
但是,例如也可能的是,尤其是根据第三数目的部分认证码来确定出重复消息内容的真实性和/或完整性,其中所述第三数目优选地在预给定的时间间隔之内别传输。
尤其是,所述第三数目的消息优选地是具有分别不同的部分认证码的消息。
所述真实性和/或完整性例如通过接收器由此来确定出,其方式是,所述接收器尤其是通过重复消息内容来构成第三认证码。所述第三认证码尤其是被与第一认证码相比较,并且在所述两个认证码的足够一致性情况下来确定出所述重复消息内容的真实性和/或完整性。
在所述方法的其他实施方式中,第一认证码和/或第二认证码是消息认证码和/或流密码。
所述方法例如就如下方面是有利的,以便以尽可能简单的方式来创建认证码。尤其是可以例如由多个其他消息认证码来组成所述消息认证码,其中所述其他消息认证码尤其是部分认证码。
在所述方法的其他实施方式中,所述部分认证码是第二认证码的区段,和/或所述部分认证码是所述流密码的区段或流密码的区段。
所述方法例如就如下方面是有利的,以便尤其是以尽可能简单的方式来计算用于重复消息内容的分别不同的区段的部分认证码。
根据第二方面,本发明涉及一种用于认证能够认证的消息的方法,所述方法具有方法步骤:
确定所述消息的重复消息内容;
针对重复消息内容来确定所述消息的部分认证码;
根据所述重复消息内容,针对所述消息来计算本地部分认证码;
将所述部分认证码与相应的所述本地部分认证码比较;
在所述部分认证码与相应的所述本地部分认证码足够一致性的情况下确定出所述重复消息内容的真实性和/或完整性。
所述方法例如就如下方面是有利的,以便尤其是通过接收器来对发送器的消息或消息的重复消息内容鉴于其真实性和完整性进行检验,其中所述发送器尤其是拥有用于产生和发送所述消息的较少资源。通过本发明,尤其是提高具有重复消息内容的多次发送的消息的安全水平。例如,接收器可以要么立即检验消息,其中在此情况下尤其是实现相对弱的安全水平。所述方法尤其就如下方面是尤其有利的,因为越多的具有重复消息内容的消息(和优选地不同的部分认证码)被接收,所实现的安全水平因此就尤其越高。换言之,安全水平例如逐步地随着所接收的消息的数目而增高,其中消息尤其是分别包括至少一个部分认证码。
可以例如在各个消息中使用部分认证码,其中其大小例如从密码学角度来看可能并不足够。但是,尤其实现更高的安全水平,其方式是,例如可以由接收器来评估多个消息和尤其是所述消息的部分认证码。通过检验消息的多个部分认证码,可以例如实现预给定的安全水平。如果例如,要求用于认证码的、例如用于第一认证码的128比特的长度,则可以例如由分别具有例如8比特的长度的不同部分认证码来组成所述认证码。部分认证码例如在其计算中分别通过重复消息内容的不同区段来构成。接收器于是根据分别不同的部分认证码来优选地计算用于重复消息内容的认证码、例如第一认证码和/或构成用于重复消息内容的相应区段的本地部分认证码,其尤其是分别利用由发送器所提供的部分认证码来保护。
本地部分认证码尤其是与由发送器在消息中所提供的部分认证码类似地被计算。例如,为了计算本地部分认证码而将重复消息内容划分成具有预给定长度、例如4比特的区段,并且分别通过相应的区段来计算短的认证码、例如具有8比特长度的认码,其于是例如可以用作本地部分认证码。
由发送器所提供的消息于是优选地分别包括不同的部分认证码,其中多个消息例如能够分别包括相同的部分认证码。由此可以例如在消息损失的情况下尤其是尽管所述损失还尽可能完整地计算第一认证码。消息可以尤其是包括部分认证码或者也包括多个一致的或不同的部分认证码。此外,消息可以例如还包含其他数据,例如快速改变的用户数据。
借助根据本发明的方法可以例如来满足不同的状况、尤其是消息通过值得信任的网络或不值得信任的网络进行的发送,其中对于所述值得信任的网络或不值得信任的网络分别要求不同的安全规定。这例如由此来进行,其方式是:例如通过部分认证码的或认证码的长度和/或数目来实现相应的安全规定的例如不同的安全要求,其中安全水平尤其是通过所接收的消息的数目来提高。重复消息内容的真实性和/或完整性可以因此尤其是根据例如已经由接收器接收的第二数目的部分认证码来确定出。
尤其是,第二数目的消息优选地是具有分别不同的部分认证码的消息。
但是例如也可能的是,重复消息内容的真实性和/或完整性尤其是根据第三数目的部分认证码来确定出,其中所述第三数目优选地在预给定的时间间隔之内被传输。
尤其是,第三数目的消息优选地是具有分别不同的部分认证码的消息。
所述真实性和/或完整性例如通过接收器来由此确定出:所述接收器通过重复消息内容来尤其是构成第三认证码。尤其是,所述第三认证码被与第一认证码相比较并且在所述两个认证码的足够一致性情况下确定出重复消息内容的真实性和/或完整性。第三认证码可以例如由本地的部分认证码尤其是通过接收器来构成。
附加地,所述消息例如可以包含如下数据区,所述数据区说明:相应的消息的相应部分认证码尤其是涉及相应消息的重复消息内容的哪个区段。也可以例如设置如下数据区,所述数据区说明:相应的部分认证码是多大的,例如8比特或4比特。可替代地,相应的部分认证码到重复消息内容的相应区段的分配例如可以通过提供顺序或接收顺序来确定。
在所述方法的其他实施方式中,第一认证码由用于重复消息内容的部分认证码的至少一部分来被计算;第三认证码针对重复消息内容来被计算或者由用于重复消息内容的本地部分认证码的至少一部分来被计算;
在比较中将第一认证码与第三认证码相比较并且在第三认证码与第一认证码的足够一致性的情况下确定出重复消息内容的真实性和/或完整性。
在所述方法的其他实施方式中,部分认证码根据第二认证码来被计算并且第二认证码根据重复消息内容来被计算。
在所述方法的其他实施方式中,相应部分认证码的第一长度针对相应消息来被规定。
在所述方法的其他实施方式中,通过第一数目的消息来规定第一认证码的预给定的最小长度。
在所述方法的其他实施方式中,第一认证码和/或第二认证码和/或第三认证码是消息认证码和/或流密码。
所述方法例如就如下方面是有利的,以便以尽可能简单的方式来创建认证码。尤其是可以例如由多个其他的消息认证码来组成消息认证码,其中尤其是所述其他消息认证码是部分认证码。
根据第三方面,本发明涉及用于提供能够认证的消息的提供设备,其中所述提供设备具有:
用于确定消息的重复消息内容的第一计算模块;
用于根据重复消息内容来计算用于消息的部分认证码的第二计算模块,其中用于消息的至少一部分的第一认证码能够由用于认证重复消息内容的部分认证码的至少一部分来计算;和
用于提供消息的第一提供模块,其中所述消息包括重复消息内容和所述部分认证码其中分别至少一个部分认证码。
在所述提供设备的另一实施方式中,所述提供设备包括至少一个其他模块或者多个其他模块,用于执行根据本发明的方法,其中所述模块提供能够认证的消息。
根据本发明的第四方面,本发明涉及一种用于认证能够认证的消息的认证设备,所述认证设备具有:
用于确定消息的重复消息内容的第三计算模块;
用于针对重复消息内容来确定消息的部分认证码的第四计算模块;
用于根据重复消息内容来计算用于所述消息的本地部分认证码的第五计算模块;
用于将部分认证码与相应的本地部分认证码比较的第一比较模块;
第一确定模块,所述第一确定模块用于在部分认证码与相应的本地部分认证码足够一致性的情况下确定出重复消息内容的真实性和/或完整性。
在所述认证设备的其他实施方式中,所述认证设备包括至少一个其他模块或多个其他模块,用于执行根据本发明的方法,其中所述方法对能够认证的消息进行认证。
根据第五方面,本发明涉及一种用于交换能够认证的消息的系统,其中所述系统具有:
至少一个根据本发明的提供设备;
至少一个根据本发明的认证设备。
在所述系统的其他实施方式中,所述系统包括至少一个其他模块或多个其他模块,用于执行根据本发明的方法。所述系统可以例如包括通信网络,借助所述通信网络来将所述至少一个提供设备与所述至少一个认证设备通过通信网络相互通信连接。
此外,要求保护用于执行所提到的跟进本发明的方法的具有程序指令的计算机程序产品,其中借助计算机程序产品能够执行根据本发明的方法其中分别一个方法、所有根据本发明的方法或者根据本发明的方法的组合。
附加地,要求保护用于配置制造设备的具有程序指令的计算机程序产品的一种变型,其中所述制造设备例如是3D打印机或者适合用于制造处理器和/或设备的生产机(Herstellungsmaschine),其中所述制造设备利用程序指令来这样被配置,使得所提到的根据本发明的提供设备和/或所提到的根据本发明的认证设备和/或所提到的根据本发明的系统被制造。
此外,要求保护用于存储和/或提供计算机程序产品的提供装置。所述提供装置例如是如下数据载体,所述数据载体存储和/或提供计算机程序产品。可替代地和/或附加地,所述提供装置例如是网络服务、计算机系统、服务器系统,尤其是分布式的计算机系统、基于云的计算机系统和/或虚拟的计算机系统,其存储和/或提供优选地以数据流形式的计算机程序产品。
所述提供例如作为下载以程序数据块和/或指令数据块的形式来进行,优选地作为文件、尤其是作为下载文件或者作为完整的计算机程序产品的数据流、尤其是作为下载数据流来进行。但是,所述提供可以例如也作为部分下载来进行,其中所述部分下载由多个部分来组成并且尤其是通过端对端网络来下载或者作为数据流来被提供。这种计算机程序产品例如在使用以数据载体形式的提供装置的情况下被扫描(Einlesen)到系统中并且执行程序指令,使得根据本发明的方法在计算机上被执行或者使得制造设备这样被配置,使得其制造所提到的根据本发明的提供设备和/或所提到的根据本发明的认证设备和/或所提到的根据本发明的系统。
附图说明
在上文中所描述的本发明的特性、特征和优点以及如何实现其的方式和方法结合如下实施例的以下描述来变得更清楚并且明显更易于理解,其中所述实施例结合附图进一步阐述。在此,以示意图:
图1示出本发明的第一实施例,作为用于提供能够认证的消息的根据本发明的方法的流程图;
图2示出本发明的第二实施例,作为用于提供能够认证的消息的根据本发明的方法的流程图;
图3示出作为提供设备的本发明的第三实施例;
图4示出作为认证设备的本发明的第四实施例;
图5示出作为系统的本发明的第五实施例;和
图6-8示出本发明的第六实施例;
只要是没有另外说明,在所述图中功能相同的元件就配备有相同的附图标记。
具体实施方式
只要没有另外说明或者已经说明,接下来的实施例就具有至少一个处理器和/或存储装置,以便实行或实施所述方法。
图1示出本发明的第一实施例,作为用于提供能够认证的消息的根据本发明的方法的流程图。所述方法尤其是通过发送器来实施或实行。
所述方法优选地以计算机来支持并且尤其是通过发送器来实行或实现。
所述方法包括用于确定消息的重复消息内容的第一方法步骤110。
重复消息内容可以要么是在多个消息期间一致的内容要么是例如通过接收器能够理解的消息内容的改变。这可以例如是:尤其是针对所发送的消息来递增的计数器、日期、时钟时间或其他能够计算的值。例如也可能的是,尤其是消息内容经受缓慢的改变频率。在此情况下,例如在确定的时间窗之内消息内容的确定数目的比特、优选仅少数目的比特改变,其中经改变的比特优选地通过接收器能够标识(identifizierbar)。
所述方法包括用于根据重复消息内容来计算用于消息的部分认证码的第二方法步骤120,其中能够由用于认证重复消息内容的部分认证码的至少一部分来计算用于消息的至少一部分的第一认证码。
所述部分认证码可以例如通过重复消息内容的预给定的区段来构成。关于所述预给定的区段的消息可以例如具有相应的消息,所述消息包括相应的部分认证码,所述部分认证码已通过相应的预给定的区段来构成。所述预给定的区段可以例如是重复消息内容的多个比特。所述预给定的区段因此尤其是重复消息内容的比特8-16。
为了计算部分认证码,可以例如使用密码函数,所述密码函数例如借助(密码)密钥来计算部分认证码。所述密码密钥优选地构成发送器和接收器之间的机密,其中所述发送器发送消息或部分认证码,所述接收器认证消息或部分认证码或确定出其正确性。所述密码函数优选地同样对于发送器和接收器而言是已知的。密码函数和/或(密码)密钥可以例如也被用于通过重复消息内容来计算第二认证码,其中所述消息内容在一些实施例中例如作为基础来用于部分认证码。
所述方法包括用于提供消息的第三方法步骤130,其中所述消息包括重复消息内容和所述部分认证码其中分别至少一个部分认证码。
所述消息可以例如通过发送器、例如提供设备来由此被提供给接收器,例如认证设备,其方式为:所述消息通过通信网络被发送给接收器。
对此,可以例如循环地发送重复消息内容,尤其是根据预给定的时间模式(Zeitschema)。但是,尤其是可以例如也通过请求或触发器来控制重复消息内容的发送。图2示出本发明的第二实施例,作为用于提供能够认证的消息的根据本发明的方法的流程图。所述方法尤其是通过接收器来实施或实行。
所述方法优选地以计算机支持并且尤其是通过接收器来实行。
所述方法包括用于确定消息的重复消息内容的第一方法步骤210。
所述方法包括用于针对重复消息内容来确定消息的部分认证码的第二方法步骤220。
在此情况下,所述消息可以例如包含如下数据区,所述数据区说明相应的部分认证码的位置(Ort)和长度。但是也可能的是,所述消息和/或部分认证码的格式固定地预给定。例如,设置用于使用数据或用户数据的比特1-20,其例如包括重复消息内容。比特21-36可以于是例如被利用用于部分认证码。
所述方法包括用于根据重复消息内容来计算用于消息的本地部分认证码的第三方法步骤230。所述本地部分认证码优选地通过重复消息内容的与以下部分认证码相同的区段来构成,其中所述部分认证码例如在提供消息的情况下已经被构成或者已经通过发送器来已经被构成。为了使本地部分认证码能够通过重复消息内容的与通过发送器所构成的相应的部分认证码相同的区段来构成,消息例如能够分别包含如下信息,所述信息说明:部分认证码涉及重复消息内容的哪个区段。
所述方法包括用于将部分认证码与相应的本地部分认证码比较的第四方法步骤240。
为了计算本地部分认证码,可以例如使用如下密码函数,所述密码函数例如借助(密码)密钥来计算部分认证码。密码密钥优选地构成发送器和接收器之间的机密,其中所述发送器发送所述消息或部分认证码,所述接收器对所述消息或部分认证码进行认证或者确定出其正确性(确定出真实性和/或完整性)。密码函数优选地同样对于发送器和接收器而言是已知的。所述密码函数和/或(密码)密钥可以例如也被使用用于通过重复消息内容来计算第三认证码,其中所述重复消息内容在一些实施例中例如作为基础被用于部分认证码。
本地部分认证码尤其是通过重复消息内容的与例如已经通过发送器经由所述区段构成的所述部分认证码相同的区段来构成。
所述方法包括用于在部分认证码与相应的本地部分认证码足够的一致性的情况下确定出重复消息内容的真实性和/或完整性的第五方法步骤250。
换言之,部分认证码、也即本地的部分认证码和由发送器所构成的部分认证码分别被相互比较,其涉及重复消息内容的相同区段。就此方面,相应本地部分认证码可以例如被理解为如下本地部分认证码,所述本地部分认证码通过重复消息内容的与如下部分认证码相同区段来构成,其中所述部分认证码通过发送器针对重复消息内容的所述区段来被构成。
在所述方法的另一变型中,第一认证码由用于重复消息内容的部分认证码的至少一部分来计算。换言之,尤其是由如下部分认证码来计算第一认证码,其中所述部分认证码例如通过发送器与消息一起已经传输到如下接收器,所述接收器计算第一认证码。于是,可以尤其是通过接收器例如计算用于重复消息内容的第三认证码。可替代地或附加地,可以尤其是通过接收器例如由用于重复消息内容的本地部分认证码的至少一部分来计算第三认证码。尤其是,在比较中(也即在第四方法步骤240中和/或第五方法步骤250中)第一认证码被与第三认证码相比较,并且尤其是在第三认证码与第一认证码足够一致性的情况下确定出重复消息内容的真实性和/或完整性。
根据真实性和/或完整性的已确定出的结果,提供如下控制信号,所述控制信号对用户显示:真实性和/或完整性是否被确认。如果对真实性和/或完整性的确定不是成功的,则例如对用户显示如下提示:真实性和/或完整性是无效的。详细地,如果第三认证码与第一认证码具有足够一致性,那么确认所述真实性和/或完整性。如果第三认证码与第一认证码不具有足够一致性,则所述真实性和/或完整性例如是无效的。这可以例如也仅借助部分认证码来进行,其方式是,例如分别由以下部分认证码来构成第一认证码和/或第三认证码,其中所述部分认证码尤其是通过重复消息内容的确定区段来构成或者已经构成。
在另一变型中,根据本发明的方法由后端的后端服务来实施,其中所述消息分别由接收器来接收并且被传送给后端服务,例如通过网络来传送。所述后端服务于是优选地评估如下消息,所述消息已经由确定的接收器来接收。可替代地,所述后端服务可以对由不同接收器所接收的和由接收器提供给所述后端服务的消息共同地进行评估。在此,评估被理解为在第三认证码与第一认证码足够一致性的情况下确定出重复消息内容的真实性和/或完整性。
换言之,例如在图1和图2中示出的本发明涉及一种用于通过认证码来保护具有重复消息内容的消息的完整性和真实性的方法,其中所述消息例如是信标消息,所述认证码例如是密码完整性校验和,尤其是消息认证码(MAC),消息完整性码(Message IntegrityCode)或数字签名。
在此,有利地,消息、例如信标消息的重复消息内容的特殊特性被使用,使得这样的消息例如定期地被重复地发送,例如以每100ms的方式。在此,所述消息包括缓慢改变的消息内容或重复消息内容。换言之,所述消息的消息内容的部分是一致的或者至少仅部分地并且缓慢地改变。这例如意味着:定期地发送或提供冗余的或一致的信息。
通过根据本发明的方法,具有重复消息内容的消息的序列或具有重复消息内容的多个消息例如通过认证码、例如部分认证码、第一认证码和/或第二认证码来保护。各个消息在此包含部分认证码,所述部分认证码可以也被称为部分MAC(parital MAC)或pMAC。
接收器于是例如接收发送器的多个消息。所述消息包含基本上一致的消息内容或重复消息内容,以及分别至少一个分别不同的部分认证码。接收器现在例如检验多个部分认证码以及尤其是重复消息内容的一致性,其中,接收器例如分别构成用于多个部分认证码的本地部分认证码并且将相应的本地部分认证码与(发送器的)相应的部分认证码相比较。如果存在预给定数目的一致的消息和(分别不同的)部分认证码,那么重复消息内容尤其是作为有效的来被接受。
例如在检验完整性和/或真实性的情况下将相应的消息的多个不同部分认证码相结合地进行检验,其中例如在所述结合情况下能够计算第一认证码或第三认证码。通过部分认证码或本地部分认证码的结合来逐步地针对每个所考虑到的部分认证码来提高第一认证码或第三认证码的有效密钥长度。接收器可以例如由此来实现针对重复消息内容的所期望的安全等级,其方式是所述接收器接收具有重复消息内容的多个消息并且将所述部分认证码相互结合或者与此类似地将本地部分认证码相互结合。之后,接收器可以例如将相应的部分认证码或本地部分认证码相互比较,以便尤其是确定出重复消息内容的真实性和/或完整性,其中这也尤其是能够逐段地进行。
发送器可以对此例如使用交替的/不同的部分认证码(涉及重复消息内容的不同区段的部分认证码),例如具有8比特、16比特或24比特的交替的密码部分验证码。单个这样的部分认证码可能例如从密码学的角度而言不适合(过弱)用于识别出攻击。尤其是通过共同检验具有重复消息内容的多个消息的部分认证码能够实现更高的安全水平。
所述部分认证码可以例如以不同的方式来构成。
在第一变型中,部分认证码可以借助消息认证码MAC(HMAC,AES-CBCMAC)来构成。首先,为此例如通过重复消息内容来计算以全长度(例如128比特、256比特)的第二认证码,例如消息认证码。各个消息优选地分别包含以部分认证码的形式的MAC的MAC的一部分(例如8比特)。在此,附加地,尤其在消息中传输信息:分别尤其是以相应的部分认证码的形式来传输第二认证码的哪个部分。这可以例如是如下号码,根据所述号码,接收器尤其是能够确定出部分认证码的顺序,以便例如计算第一认证码。作为第二认证码或作为部分认证码可以例如也部分地传输不对称的数字签名(例如ECDSA、DSA、RSA)。
在另一变型中,优选地 使用冗余编码(例如16个消息其中的任意8个就足够,以便能够对第二认证码或第一认证码重建)。这样的冗余的传输例如对于通过面向包的网络进行的音频传输而言是已知的,特别是在RTP(RFC2198)的情况下。也在此优选地附加地在消息中传输信息,所述信息例如说明:相应的部分认证码涉及重复消息内容的哪个区段、例如重复消息内容的比特16-32。接收器可以于是根据所述信息和(不同的)部分认证码来确定更长的认证码、例如第一认证码。
在另一变型中,可以构成代码序列或流密码的部分认证码。对此,消息包含密码的流密码的区段作为认证码,所述区段优选地通过重复消息内容来构成。
在另一变型中,流密码根据消息内容和/或计数器值和/或时间信息来确定。在接连的消息中,尤其是在此使用来自流密码代码序列的不同片段/区段。
消息可以例如包含发送标志(例如固定地、交替地、假名)并且可选地包含静态的或固定的状态信息(例如温度、时间信息、位置坐标、URL),其附加地在检验真实性和/或完整性地情况下被检验。为此,发送器可以例如将所述信息保存在消息中并且接收器检验:所述状态信息或消息例如是否在预给定的时段之内已被提供或发送。
尤其是,具有重复消息内容的消息的多样应用是的可能的,例如为了室内定位,尤其是在生产车间(Fertigungsfalle)或精炼厂中定位的情况下的室内定位,在工艺技术的要求中的无线的低功率传感器、无线的传感器网络、无线的传感器执行器网络、智能的机器/设备(其无线地提供设备标识信息或设备状态信息),票务(Ticketing)、释放机器或门或者跟踪人或对象。
不同的接收器可以例如创建不同高的标准:所述接收器在什么状况下将重复消息内容接受为有效的。
其可以例如取决于消息内容的类型。所述方法可以例如也被应用于其他的重复消息内容,优选地应用于循环重复消息内容。例如,用于卫星导航服务(GPS、Galileo、Beidou、Glonass)的导航消息。在此,单个导航消息(具有重复消息内容的消息)可以尤其是具有部分校验和(部分认证码),其中所述部分校验和是鉴于其真实性和/或完整性例如在低安全水平上能够检验的。
在其他变型中,所述消息的真实性和/或完整性由此来确定出:重复消息内容是一致的。这尤其是由此来确定出:例如第一认证码和第三认证码具有足够的一致性。重复消息内容可以例如也包括用户数据和/或使用数据和/或发送器ID。
在另一变型中,例如将重复消息内容如下的区段或部分接受为有效的,其中所述区段或部分的真实性和/或完整性通过分别对于其所属的部分认证码已经被确认。
可替代地或附加地,可以将重复消息内容的区段或部分接受为有效的。这例如在相应区段(或部分)的所属的部分认证码已经作为有效的被确认的情况下那么是可能的,其方式是,例如已经由所述部分认证码来构成第一认证码并且所述第一认证码的有效性已经被确认。可替代地或附加地,第一认证码可以也逐段地被检验。如果确认出对于第一认证码的区段的有效性,则相应地也将所述重复消息内容的所述区段接受为有效的。
换言之,也可以将重复消息内容的真实性和/或完整性不完全地接受为有效的,其方式为,例如分别仅针对所述消息的部分或区段来确定出有效的真实性和/或完整性,其中针对其已经确定出有效的部分认证码或第一认证码。例如可以由此在如下消息的情况下,将消息的重复消息内容的前三个区段、第五个区段和第八个区段分类为有效的,其在设施消息具有十个区段,其中已经针对每个区段分别构成部分认证码。剩余区段例如一直作为无效的适用,直至相应的正确部分认证码已经被接收。
在确定出消息的真实性和/或完整性的情况下,可以例如还附加地考虑其他检验标准。
在另一变型中,作为检验标准考虑在发送器和接收器之间的总通信期间的不同的、优选有效的部分认证码的数目或速率(Rate),从而例如必须实现预给定的最小数目,以便尤其是将重复消息内容来接受作为有效的。速率可以例如理解为如下数目的消息,其尤其是要么在发送器和接收器之间的总通信期间被交换,要么存在例如预给定的时间窗,在所述时间窗之内应该在发送器和接收器之间交换预给定的最小数目的不同的部分认证码。
在其他变型中,根据所接收的部分认证码来确定第一认证码的有效密钥长度,其方式是:例如将有效的密钥长度与预给定的阈值相比较。如果有效的密钥长度优选地超出所述阈值,则重复消息内容的真实性和/或完整性于是优选地被接受作为有效的。
在其他变型中,所述重复消息内容的安全水平被动态地适配。如果有效的部分认证码被接收,所述重复消息内容的安全水平例如提高尤其是预给定的值。所述安全水平例如在时间变化过程中下降,尤其是直至再次接收有效的部分认证码,其中所述部分认证码例如将重复消息内容的安全水平提高预给定的值。如果消息的重复消息内容的当前安全水平例如比预给定的阈值更高,则所述消息或重复消息内容被接受作为有效的(也即完整性和/或真实性被确认)。
在其他变型中,如果已经确认相应消息的相应重复消息内容的完整性和/或真实性,则分别所述确认消息的完整性和/或真实性。
在另一变型中,附加的方法步骤被实施,在所述方法步骤中提供(密码)密钥用于计算部分认证码和/或用于计算第三认证码和/或用于计算本地部分认证码。所述提供优选地通过经确保的通信信道来进行。
图3示出作为提供设备的本发明的第三实施例。
详细地,所述提供设备为了提供能够认证的消息而包括第一计算模块310、第二计算模块320、可选的第一通信接口304和第一提供模块330,其中所述第一提供模块通过第一总线303来处于相互通信连接。所述提供设备可以例如附加地还包括一个其他组件或多个其他组件,诸如处理器、存储单元、输入设备,尤其是计算机键盘或计算机鼠标或监视器。
借助第一通信接口304可以例如提供消息。例如,所述消息可以借助第一产生模块(Erzeugungsmodul)来产生。
第一计算模块310被设立用于确定消息的重复消息内容。所述第一计算模块310可以例如借助处理器、存储单元和第一程序组件来被实行,其例如通过执行程序指令来这样配置处理器,使得所述重复消息内容被确定。
第二计算模块320被设立用于根据重复消息内容来计算用于消息的部分认证码,其中第一认证码针对消息的至少一部分能够由用于认证重复消息内容的部分认证码的至少一部分来计算。
第二计算模块320可以例如借助处理器、存储单元和第二程序组件来实行,其中所述第二计算模块例如通过执行程序指令来这样配置处理器,使得部分认证码被计算。
第一提供模块330被设立用于提供消息,其中所述消息包括重复消息内容并且包括部分认证码其中分别至少一个部分认证码。
第一提供模块330可以例如借助处理器、存储单元和第三程序组件来实行,其例如通过执行程序指令来这样配置处理器,使得所述消息被提供。
所述第一计算模块310和第二计算模块320可以例如也被构造为第一整体计算模块。
在提供设备的一种变型中,给提供设备提供(密码)密钥,用于计算部分认证码。所述提供优选地通过经确保的通信信道来进行。所述密码密钥可以例如也被使用用于计算第二认证码,其中所述第二认证码例如在一些实施方式中构成用于部分认证码的基础。
图4是作为认证设备的本发明的第四实施例。
用于认证能够认证的消息的所述认证设备包括第三计算模块410、第四计算模块420、第五计算模块430、第一比较模块440、第二可选的通信接口404和第一确定模块450,其通过第二总线403来彼此处于通信连接。
所述认证设备可以例如附加地还包括一个其他组件或多个其他组件,诸如处理器、存储单元、输入设备、尤其是计算机键盘或计算机鼠标或监视器。
借助第二通信接口404能够例如接收消息。
第三计算模块410 被设立用于确定消息的重复消息内容。
所述第三提供模块410例如可以借助处理器、存储单元和第四程序组件来实行,其例如通过执行程序指令来这样配置处理器,使得重复消息内容被确定。
所述第四计算模块420被设立用于确定用于重复消息内容的消息的部分认证码。
所述第四计算模块420可以例如借助处理器、存储单元和第五程序组件来实行,其例如通过执行程序指令来这样配置处理器,使得部分认证码被确定。
第五计算模块430被设立用于,根据重复消息内容来计算用于消息的本地部分认证码。
第五提供模块430可以例如借助处理器、存储单元和第六程序组件来实行,其例如通过执行程序指令来这样配置处理器,使得本地部分认证码被计算。
第一比较模块440被设立用于将部分认证码与相应本地部分认证码比较。
第一比较模块440可以例如借助处理器、存储单元和第七程序组件来实行,其例如通过执行程序指令来这样配置处理器,使得部分认证码被与相应的本地部分认证码比较。
所述第一确定模块460被设立用于,如果确定出所述部分认证码与本地部分认证码的足够一致性,则确定出重复消息内容的真实性和/或完整性。
第一确定模块460可以例如借助处理器、存储单元和第八程序组件来实行,其例如通过执行程序代码来这样配置处理器,使得能够确定出重复消息内容的真实性和/或完整性。
在认证设备的一个变型中,给认证设备提供(密码)密钥,用于通过重复消息内容来创建第三认证码和/或用于创建本地部分认证码。所述提供优选地通过经确保的通信信道来进行。
图5示出作为系统的本发明的第五实施例。
详细地,所述系统可以包括至少一个根据本发明的提供设备,其按照根据本发明的方法来提供具有重复消息内容的能够认证的消息B,所述方法例如在图1中被示出。所述消息在此尤其是在确定的和/或所规定的时间点t、优选地与预给定的时间模式相应地被提供。所述时间模式可以例如预给定:重复消息内容的循环重复。
在具体的实施例中,所述系统包括根据本发明的第一提供设备和根据本发明的第二提供设备,其提供或发送消息B。
附加地,所述系统可以包括至少一个根据本发明的认证设备,例如根据本发明的第一认证设备BRX1、根据本发明的第二认证设备BRX2、根据本发明的第三认证设备BRX3和根据本发明的第四认证设备BRX4,其按照根据本发明的方法认证具有重复消息内容的能够认证的消息B,其中所述方法例如在图2中示出。在此,如果已经确认出例如在第一认证码和第三认证码之间的足够一致性,则尤其是重复消息内容的真实性和/或完整性应该被确定出。所述认证设备可以与网络520通信连接,以便例如相互地或者与后端510来通信。
如果例如所述提供设备处于第一认证设备BRX1的接收有效距离之外,但是其他认证设备BRX2-BRX4还能够接收消息,则所述认证设备可以例如相互交换具有重复消息内容和部分认证码的消息B,其中所述消息B已经由至少一个提供设备提供。
所述消息重复地由所述提供设备之一来发送并且包括例如发送器的发送标识信息ID,例如MAC地址和/或Universally Unique Identifier(通用唯一识别码)(UUID)和/或假名(Pseudonym)。附加地,所述消息B分别包括部分认证码,例如第一消息B的第一部分认证码pMAC1、第二消息B的第二部分认证码pMAC2、第三消息B的第三部分认证码pMAC3和第四消息B的第四部分认证码pMAC4。
所述认证设备BRX1-BRX4例如存储具有相同发送器标识信息的多个消息并且在使用所述部分认证码pMAC1-pMAC4的情况下构成第一认证码,例如校验和并且对其检验,或者所述认证设备BRX1-BRX4分别直接检验所述部分认证码pMAC1-pMAC4。所述认证设备BRX1-BRX4能够然后例如根据所检验的部分认证码pMAC1-pMAC4的数目来确定安全水平,例如信任程度。
在另一变型中,BRX1-BRX4作为接收器或转发设备来构造。详细地,所述消息P通过接收器BRX1-BRX4来接收并且由后端510的后端服务来评估。所述消息分别由接收器BRX1-BRX4来接收并且例如通过网络520来传送或者转发给所述后端服务。所述后端510在此优选地包括根据本发明的认证设备,所述后端服务借助所述认证设备然后优选地评估发送器(例如确定的发送器)的消息,其中所述消息已经尤其是由确定的接收器BRX1-BRX4接收。可替代地,后端服务能够对由不同的接收器BRX1-BRX4所接收的并且提供给/转发给所述后端服务的消息共同地或者中央地进行评估。在此,评估被理解为:在所述第三认证码与第一认证码的足够一致性情况下确定出重复消息内容的真实性和/或完整性。
图6-8示出本发明的第六实施例。
本发明或根据本发明的方法也可以在扩频带传输(Spread Spectrum(扩展频谱))的情况下被实现,其中通过发送器来传输具有重复消息内容的消息,例如循环重复的扩频码序列,其中所述消息或重复消息内容尤其是循环重复消息内容或循环重复的扩频码序列。重复消息内容或循环重复的扩频码序列可以例如是黄金代码或借助LFSR所产生的代码序列、Neumann-Hoffman(NH)二次代码,如其例如由Galileo、GPS或Beidou卫星导航系统所使用的那样。
这种重复的扩频码序列可以根据本发明分别具有部分认证码。
根据本发明的用于提供能够认证的消息的方法可以例如被应用到这种重复的扩频码序列上,就如这例如在头两个实施例中和其变型中已经阐述的那样。
相应消息的相应部分认证码可以以不同方式被提供。在根据本发明的方法中,例如消息或消息的重复消息内容、尤其是循环重复的扩频码序列可以被扩展出相应的部分认证码。可替代地,相应部分认证码可以使用重复消息内容的部分或者与重复消息内容进行异或(Exklusiv-Oder)逻辑运算。
接收器可以借助相关器来接收导航卫星的信号(可以尤其是也表示为发送信号),其中所述信号包括具有重复消息内容的消息。对此,接收器例如执行在所接收的信号和本地扩频码或所述本地扩频码之间的相关性分析,以便例如求取测距码(ranging code),也即运行时估计。在所接收的信号与本地扩频码序列的一致性情况下,得出相关性峰值,其中所述本地扩频码序列例如也表示为仿形(Replika)或仿形信号。相关性峰值的例如也表示为电平的大小是用于所接收的信号的信号强度或功率的指标。
根据本发明,接收器检验相关性峰值电平的时间上的变化过程,以便检验发送器的部分认证码。
为此,例如在仿形信号的情况下通过接收器针对重复消息内容的相应区段构成相应的本地部分认证码。换言之,仿形信号的部分认证码是接收器的本地部分认证码。
如果仿形信号的部分认证码与所接收的信号的部分认证码一致,则尤其是不应观察到功率下降,其中所述仿形信号例如包括具有重复消息内容的消息和/或形影消息的部分认证码。
如果所接收的发送信号的部分认证码相反地是无效的,则应观察到信号电平的下降。发送器的所接收的信号包括具有重复消息内容的消息或循环重复的扩频码序列,如果所述相关性峰值在将发送器的信号的相应消息的相应部分认证码与仿形信号的相应消息的相应本地部分认证码区段比较的情况下一致,则所述发送器的所述所接收的信号被接受为有效的。
图6例如示出具有接收器RX的主要功能块的框图,可以通过天线插座AC(AntennaConnector(天线连接器))来将天线ANT连接到所述接收器上(可替代地也可以设置内部天线)。由天线提供的信号通过高频组件RF-FE(Radio Frequency Front End(射频前端))来处理(滤波、放大),然后提供给降频转换器(Down-Converter)DC,所述降频转换器将所述信号与本机振荡器(Local Oscillator)LO的信号混频(降频转换)并且提供给模拟数字变换器AD。所述模拟数字变换器提供至少一个数字化的信号给基带处理装置BB(也可以提供多个信号)。
在基带处理装置BB之内通过码生成器CG来产生扩频码并且通过相关器Corr进行与数字化的接收信号的相关性分析。由此所确定的运行时估计、例如伪距被提供给计算组件PVT,所述计算组件例如由此来计算位置、速度和时间。接收器RX由控制装置CU(Controlunit(控制单元))来控制。其也配置组件,例如以便通过改变本机振荡器LO的频率来选择频带,用于配置高频组件RF-FE的输入滤波器,以便配置模拟数字变换器AD的带宽和采样率或者以便调制方法选择基带处理装置BB。由计算组件PVT所求取的数据通过所述计算组件PVT来提供给控制装置CU。在那里,其可以例如被继续处理并且在用户接口(未示出)上被输出。所述组件其中一个或多个可以在未示出的变型中也给控制装置CU提供状态信号。在具体的实现方案中,典型地在FPGA模块上进行基带处理BB并且计算组件PVT的计算通常作为软件组件来实现,其针对所述计算来配置CPU/处理器。所述信号流和信号处理在此尤其是连续地进行,也即持续数字化和处理所述接收信号。
详细地,由码生成器CG所产生的扩频码序列具有两个部分扩频码序列:循环重复的代码和部分认证码。循环重复的代码尤其是通过循环码生成器CCG(cyclic codegenerator)来生成。部分认证码尤其是通过认证码生成器ACG(Authentication CodeGenerator)来产生,其中所述认证码生成器优选地在使用(密码)密钥K的情况下产生相应的部分认证码。这两种代码通过码组合器620(Code Combiner)来被合并在一起(zusammenführen),以便构成具有重复消息内容的消息或扩频码序列并且包括相应的部分认证码。
相关性峰值的时间上的变化过程通过比较组件610(Peak Level verifier(峰值水平验证器))来监控,以便在与所接收的信号的相关性分析中检验或识别:是否其具有所期望的部分认证码。只有当这是该情况时,尤其是相关性峰值的峰值水平才基本上保持不变,否则所述峰值水平就在如下时间下降,其中在所述时间时扩频码序列具有以不正确的形式的相应部分认证码。
接收器、例如GNSS卫星具有相应码生成器,所述码生成器被使用,以便产生扩频带发送信号,例如扩频码序列,其中所述扩频带发送信号包括用于具有重复消息内容的消息的相应部分认证码。
图7和图8示出原则上的功能原理。
详细地,图7示出如下情形,其中接收有效信号。
首先,发送器产生第一信号,例如扩频带信号710,其包括消息或扩频码序列。详细地,扩频带信号710包括具有循环重复消息内容RM的扩频码序列或消息和用于循环重复消息内容RM的分别不同的区段的部分认证码,例如第一部分认证码pMAC1A和第二部分认证码pMAC2A。消息或扩频序列在此缩略地被表示。其可能例如分别是50、100、1000、16000比特(芯片)长。
发送器、例如GPS/Galileo卫星发送具有循环重复消息内容RM的扩频带信号710,其中在循环重复消息内容RM之间分别插入部分认证码、例如第一部分认证码pMAC1A或第二部分认证码pMAC2A。换言之,尤其是具有循环重复消息内容RM的消息被产生,其中所述消息分别附加地包括在循环重复消息内容RM的区段上的部分认证码。
接收器优选地使用相同的或一致的扩频码序列,以便尤其是产生仿形信号720。换言之,所述接收器例如产生相同的、循环重复消息内容RM,例如扩频码序列,尤其是发送器也产生所述扩频码序列。接收器然后例如如发送器那样针对重复消息内容RM的相同区段计算相应的本地部分认证码。例如,接收器根据仿形信号720的重复消息内容RM来构成本地的第三部分认证码pMAC1B。所述本地的第三部分认证码pMAC1B尤其是在重复消息内容RM的与第一部分认证码pMAC1A相同的区段上被构成。相应地,例如针对重复消息内容RM的所述区段同样地根据仿形信号720的相应区段来构成本地的第四部分认证码pMAC2B,其中针对所述区段已经构成了第二部分认证码pMAC2A。
接收器的相关器将发送器的信号710与接收器的仿形信号720比较。对此,所述信号710、720能够以时间间隔来调整。例如,在第一间隔I1期间、第三间隔I3期间和第五间隔I5期间比较所述重复消息内容RM。在第二间隔I2期间和第四间隔I4期间,例如比较部分认证码或确定出其有效性。
详细地,发送器尤其是产生比较信号730,所述比较信号说明相关性峰值的峰值水平(Lnorm)。如果所述发送器的信号710与仿形信号720具有足够一致性,例如相关性峰值的峰值水平(Lnorm)保持在阈值(Lmin)之上,则确定出所述信号或重复消息内容的真实性和/或完整性。所述峰值水平(Lnorm)尤其是在真实信号情况下由于在无线电传输路径中的动态改变而波动(以纯数学地建模的方式,峰值的值可以是恒定的)。尤其是,如在其他实施例中所阐述的那样可以由部分认证码来构成第一认证码,所述第一认证码具有比部分认证码针对自身单独所采取的更高的安全水平。
图8示出如下情形,其中接收无效的信号。
如果例如经操纵的或损坏(korrumpieren)的发送器现在发送干扰信号721,则所述干扰信号不具有有效的部分认证码,因为所述发送器并不知悉必要的(加密)密钥。第五部分认证码pMAC-W可能例如具有错误值,或第六部分认证码pMAC-X可能具有恒定的值,例如0。
接收器对此例如识别出在如下时间区段、例如间隔I2和间隔I4中相关性峰值的峰值水平的下降,在所述时间区段中分别传输部分认证码。
如果这样的信号特性例如由比较组件610(Peak Level Verifyer(峰值水平验证器))所识别,则发送器的信号作为无效的来被处理(behandeln)。如果例如又接收到既定数目的部分认证码,例如具有有效部分认证码的时间区段或间隔而没有接收到峰值水平下降,则因此将所接收的信号例如又接受作为有效的。
如下实施例尤其是具有优点:这也在扩频带信号的情况下能够被应用,其中所述扩频带信号的信号电平处在噪声阈值之下(如这例如在GPS、Galileo、Beidou的情况下是该情况),其中在所述实施例的情况下,部分认证码通过信号的相关性分析(信号处理)而被检验或比较。因此尤其是并不进行在经解码的比特的比特级上的比较,而是例如间接地根据所观察到的相关性峰值的峰值水平的时间上的变化过程来识别:是否所述部分认证码具有所期望的值(或足够地一致)。
尽管本发明详细地通过实施例来进一步已被说明并描述,本发明并不通过所公开的示例来限制,并且其他变型可以由本领域技术人员从中推导出,而并不偏离本发明的保护范围。

Claims (19)

1.用于提供能够认证的消息的方法,其中所述方法具有方法步骤:
- 确定(110)所述消息(B)的重复消息内容(RM);
- 根据所述重复消息内容(RM)计算(120)用于所述消息(B)的部分认证码 (pMAC1,pMAC2, pMAC3, pMAC4, pMAC1A, pMAC2A),其中用于所述消息(B)的至少一部分的第一认证码能够由用于认证所述重复消息内容(RM)的所述部分认证码 (pMAC1, pMAC2, pMAC3,pMAC4, pMAC1A, pMAC2A) 的至少一部分来计算;和
- 提供(130)所述消息(B),其中所述消息(B)包括所述重复消息内容(RM)并且包括所述部分认证码 (pMAC1, pMAC2, pMAC3, pMAC4, pMAC1A, pMAC2A) 其中分别至少一个部分认证码。
2.根据权利要求1所述的方法,其中,
所述部分认证码 (pMAC1, pMAC2, pMAC3, pMAC4, pMAC1A, pMAC2A) 根据第二认证码来被计算;
所述第二认证码根据所述重复消息内容(RM)来被计算。
3.根据权利要求1或2所述的方法,其中相应的所述部分认证码 (pMAC1, pMAC2,pMAC3, pMAC4, pMAC1A, pMAC2A) 的第一长度针对相应的所述消息(B)来被规定。
4.根据上述权利要求中任意一项所述的方法,其中通过第一数目的所述消息(B)来规定所述第一认证码的预给定的最小长度。
5.根据上述权利要求中任意一项所述的方法,其中所述消息(B)的所述重复消息内容(RM)的真实性和/或完整性根据第二数目的所述消息(B)和其相应的部分认证码(pMAC1,pMAC2, pMAC3, pMAC4, pMAC1A, pMAC2A) 来确定出。
6.根据上述权利要求中任意一项所述的方法,其中所述第一认证码和/或所述第二认证码是消息认证码和/或流密码。
7.根据上述权利要求中任意一项所述的方法,其中
所述部分认证码(pMAC1, pMAC2, pMAC3, pMAC4, pMAC1A, pMAC2A)是所述第二认证码的区段,和/或
所述部分认证码(pMAC1, pMAC2, pMAC3, pMAC4, pMAC1A, pMAC2A) 是所述流密码的区段或流密码的区段。
8.用于认证能够认证的消息的方法,所述方法具有方法步骤:
确定(210)所述消息(B)的重复消息内容(RM);
针对所述重复消息内容(RM)来确定(220)所述消息(B)的部分认证码(pMAC1, pMAC2,pMAC3, pMAC4, pMAC1A, pMAC2A);
根据所述重复消息内容(RM)针对所述消息(B)来计算(230)本地部分认证码(pMAC1B,pMAC2B);
将所述部分认证码(pMAC1, pMAC2, pMAC3, pMAC4, pMAC1A, pMAC2A)与相应的所述本地部分认证码(pMAC1B,pMAC2B)比较(240);
在所述部分认证码(pMAC1, pMAC2, pMAC3, pMAC4, pMAC1A, pMAC2A)与相应的所述本地部分认证码(pMAC1B,pMAC2B)足够一致性的情况下确定出(250)所述重复消息内容(RM)的真实性和/或完整性。
9.根据权利要求8所述的方法,其中:
- 第一认证码由用于所述重复消息内容(RM)的所述部分认证码(pMAC1, pMAC2,pMAC3, pMAC4, pMAC1A, pMAC2A)的至少一部分来被计算;
- 第三认证码针对所述重复消息内容(RM)来被计算或者由用于所述重复消息内容(RM)的所述本地部分认证码(pMAC1B,pMAC2B)的至少一部分来被计算;
- 在比较中将所述第一认证码与所述第三认证码比较并且在所述第三认证码与所述第一认证码的足够一致性的情况下确定出所述重复消息内容(RM)的真实性和/或完整性。
10.根据权利要求8或9所述的方法,其中:
所述部分认证码(pMAC1, pMAC2, pMAC3, pMAC4, pMAC1A, pMAC2A)根据第二认证码来被计算;
所述第二认证码根据所述重复消息内容(RM)来被计算。
11.根据权利要求8至10中任意一项所述的方法,其中所述相应的部分认证码(pMAC1,pMAC2, pMAC3, pMAC4, pMAC1A, pMAC2A)的第一长度针对相应的所述消息来被规定。
12.根据权利要求9至11中任意一项所述的方法,其中通过第一数目的所述消息(B)来规定所述第一认证码的预给定的最小长度。
13.根据权利要求9至12中任意一项所述的方法,其中所述第一认证码和/或所述第二认证码和/或所述第三认证码是消息认证码和/或流密码。
14.用于提供能够认证的消息的提供设备,所述提供设备具有:
用于确定所述消息(B)的重复消息内容(RM)的第一计算模块(310);
用于根据所述重复消息内容(RM)来计算用于所述消息(B)的部分认证码(pMAC1,pMAC2, pMAC3, pMAC4, pMAC1A, pMAC2A)的第二计算模块(320),其中用于所述消息(B)的至少一部分的第一认证码能够由用于认证所述重复消息内容(RM)的所述部分认证码(pMAC1, pMAC2, pMAC3, pMAC4, pMAC1A, pMAC2A)的至少一部分来计算;和
用于提供所述消息(B)的第一提供模块(330),其中所述消息(B)包括所述重复消息内容(RM)和所述部分认证码(pMAC1, pMAC2, pMAC3, pMAC4, pMAC1A, pMAC2A)其中分别至少一个部分认证码。
15.用于认证能够认证的消息的认证设备(BRX1, BRX2, BRX3, BRX4),所述认证设备具有:
用于确定所述消息(B)的重复消息内容(RM)的第三计算模块(410);
用于针对所述重复消息内容(RM)来确定所述消息(B)的部分认证码(430)的第四计算模块(420);
用于根据所述重复消息内容(RM)来计算用于所述消息(B)的本地部分认证码(pMAC1B, pMAC2B)的第五计算模块(440);
用于将所述部分认证码(pMAC1, pMAC2, pMAC3, pMAC4, pMAC1A, pMAC2A)与相应的所述本地部分认证码 (pMAC1B, pMAC2B)比较的第一比较模块(450);
第一确定模块(460),所述第一确定模块用于在所述部分认证码(pMAC1, pMAC2,pMAC3, pMAC4, pMAC1A, pMAC2A)与相应的所述本地部分认证码(pMAC1B, pMAC2B)足够一致性的情况下确定出所述重复消息内容(RM)的真实性和/或完整性。
16.用于交换能够认证的消息的系统,其中所述系统具有:
至少一个根据权利要求14所述的提供设备;
至少一个根据权利要求15所述的认证设备(BRX1, BRX2, BRX3, BRX4)。
17.计算机程序产品,所述计算机程序产品具有程序指令,用于执行根据权利要求1至7中任意一项所述的方法和/或用于执行根据权利要求8至13中任意一项所述的方法。
18.计算机程序产品,所述计算机程序产品具有用于制造设备的程序指令,其中所述制造设备借助所述程序指令来被配置,用于制造根据权利要求14所述的提供设备和/或根据权利要求15所述的认证设备和/或根据权利要求16所述的系统。
19.用于根据权利要求17或18所述的计算机程序产品的提供装置,其中所述提供装置存储和/或提供所述计算机程序产品。
CN201780063304.4A 2016-10-13 2017-10-10 用于认证和完整性保护消息内容的方法、发送器和接收器 Active CN110089068B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102016219926.9A DE102016219926A1 (de) 2016-10-13 2016-10-13 Verfahren, Sender und Empfänger zum Authentisieren und zum Integritätsschutz von Nachrichteninhalten
DE102016219926.9 2016-10-13
PCT/EP2017/075733 WO2018069271A1 (de) 2016-10-13 2017-10-10 Verfahren, sender und empfänger zum authentisieren und zum integritätsschutz von nachrichteninhalten

Publications (2)

Publication Number Publication Date
CN110089068A true CN110089068A (zh) 2019-08-02
CN110089068B CN110089068B (zh) 2020-10-30

Family

ID=60201511

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780063304.4A Active CN110089068B (zh) 2016-10-13 2017-10-10 用于认证和完整性保护消息内容的方法、发送器和接收器

Country Status (7)

Country Link
US (1) US11288400B2 (zh)
EP (1) EP3501136B1 (zh)
JP (1) JP6684967B2 (zh)
CN (1) CN110089068B (zh)
DE (1) DE102016219926A1 (zh)
RU (1) RU2721759C1 (zh)
WO (1) WO2018069271A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112035887A (zh) * 2020-09-01 2020-12-04 武汉虹旭信息技术有限责任公司 证书授权方法、装置、电子设备及存储介质
WO2021226960A1 (en) * 2020-05-14 2021-11-18 Nokia Shanghai Bell Co., Ltd. Partial integrity protection in telecommunication systems

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016219926A1 (de) * 2016-10-13 2018-04-19 Siemens Aktiengesellschaft Verfahren, Sender und Empfänger zum Authentisieren und zum Integritätsschutz von Nachrichteninhalten
EP3599740A1 (de) 2018-07-25 2020-01-29 Siemens Aktiengesellschaft Steuern eines datennetzes hinsichtlich eines einsatzes einer verteilten datenbank
EP3609148A1 (de) 2018-08-06 2020-02-12 Siemens Aktiengesellschaft Verfahren und netzwerkknoten zur verarbeitung von messdaten
EP3609240A1 (de) 2018-08-09 2020-02-12 Siemens Aktiengesellschaft Computerimplementiertes verfahren und netzwerkzugangsserver zum verbinden einer netzwerkkomponente mit einem netzwerk, insbesondere einem mobilfunknetz, mit einem erweiterten netzwerkzugangskennzeichen
EP3614319A1 (en) 2018-08-20 2020-02-26 Siemens Aktiengesellschaft Tracking execution of an industrial workflow of a petri net
EP3629332A1 (de) 2018-09-28 2020-04-01 Siemens Aktiengesellschaft Sicheres ausgeben einer substanz
EP3633914A1 (de) 2018-10-05 2020-04-08 Siemens Aktiengesellschaft Verfahren und system zur nachweisbaren datenverarbeitung unter anwendung von obfuskation
EP3637345A1 (de) 2018-10-10 2020-04-15 Siemens Aktiengesellschaft Verknüpfung von identitäten in einer verteilten datenbank
US11057373B2 (en) * 2018-11-16 2021-07-06 Bank Of America Corporation System for authentication using channel dependent one-time passwords
EP3687209A1 (en) 2019-01-25 2020-07-29 Siemens Aktiengesellschaft Secure multi-hop communication paths
EP3736715A1 (en) 2019-05-10 2020-11-11 Siemens Aktiengesellschaft Managing admission to a distributed database based on a consensus process
US20210288805A1 (en) * 2020-03-15 2021-09-16 Nec Corporation Of America Authentication devices and methods for industrial control devices
DE102021119891B4 (de) 2021-07-30 2023-07-27 Deutsches Zentrum für Luft- und Raumfahrt e.V. Verfahren zur Authentifizierung einer Sendeeinheit durch eine Empfängereinheit
CN117241263A (zh) * 2022-06-06 2023-12-15 华为技术有限公司 一种报文通信方法和设备

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1994021066A1 (en) * 1993-03-05 1994-09-15 Telstra Corporation Limited A method and apparatus for generating a digital message authentication code
US20010021254A1 (en) * 2000-03-09 2001-09-13 Soichi Furuya Method and apparatus for symmetric-key encryption
DE69629857T2 (de) * 1995-02-03 2004-07-08 International Business Machines Corp. Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel
EP1615370A1 (en) * 2004-07-05 2006-01-11 Abb Research Ltd. Authentication of short messages
DE102005025325A1 (de) * 2005-05-31 2006-12-07 Siemens Ag Verfahren zur Übertragung und zur Überprüfung von Synchronisierungs-Nachrichten
CN101202623A (zh) * 2006-11-13 2008-06-18 韩国电子通信研究院 消息验证码产生方法、验证/加密和验证/解密方法
CN101753308A (zh) * 2009-12-22 2010-06-23 中国科学院软件研究所 一种完整性认证方法
CN102082668A (zh) * 2010-07-16 2011-06-01 北京邮电大学 一种基于耦合混沌映射的消息完整性认证方法
CN103312668A (zh) * 2012-03-09 2013-09-18 中兴通讯股份有限公司 一种基于链路管理协议安全联盟的消息传送方法及装置
CN104995866A (zh) * 2013-02-20 2015-10-21 高通股份有限公司 使用利用无进位乘法计算的通用哈希函数的消息认证

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US147088A (en) * 1874-02-03 Improvement in car-starters
SE464438B (sv) * 1989-08-25 1991-04-22 Eritel Ab Foerfarande foer att anpassa radiokommunikationssystem med basstation och flera mobilstationer till trafik och prestandakrav
US5345507A (en) * 1993-09-08 1994-09-06 International Business Machines Corporation Secure message authentication for binary additive stream cipher systems
US7796752B2 (en) * 2002-11-04 2010-09-14 Marvell International Ltd. Cipher implementation
US20050070320A1 (en) * 2003-09-26 2005-03-31 Dent Paul W. Method and apparatus to reduce dispatch delays in dispatch communication networks
US8135645B2 (en) 2005-12-06 2012-03-13 Microsoft Corporation Key distribution for secure messaging
US7974924B2 (en) * 2006-07-19 2011-07-05 Mvisum, Inc. Medical data encryption for communication over a vulnerable system
WO2008010287A1 (fr) 2006-07-20 2008-01-24 Panasonic Corporation Dispositif, système et procédé de vérification de position
DE102007038763A1 (de) 2007-08-16 2009-02-19 Siemens Ag Verfahren und Vorrichtung zur Sicherung eines Programms gegen eine Kontrollflussmanipulation und gegen einen fehlerhaften Programmablauf
DE102007040343B4 (de) 2007-08-27 2010-12-30 Siemens Ag Vorrichtung und Verfahren zum Erzeugen einer Zufallsbitfolge
DE102008018678B4 (de) 2008-04-14 2011-02-03 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Erzeugen einer Zufallsbitfolge
DE102008061483A1 (de) 2008-12-10 2010-06-24 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Verarbeiten von Daten
US8683555B2 (en) * 2010-02-10 2014-03-25 Raytheon Company Systems and methods to prevent denial of service attacks
JP2011170544A (ja) * 2010-02-17 2011-09-01 Sharp Corp ソフトウェア配布方法、インストール方法、情報処理装置及びソフトウェア配布システム
DE102011007572A1 (de) 2011-04-18 2012-10-18 Siemens Aktiengesellschaft Verfahren zur Überwachung eines Tamperschutzes sowie Überwachungssystem für ein Feldgerät mit Tamperschutz
JP5356628B2 (ja) * 2011-05-10 2013-12-04 三洋電機株式会社 車載器
DE102011088502B3 (de) * 2011-12-14 2013-05-08 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Absicherung von Blockchiffren gegen Template-Attacken
DE102012217743B4 (de) * 2012-09-28 2018-10-31 Siemens Ag Überprüfung einer Integrität von Eigenschaftsdaten eines Gerätes durch ein Prüfgerät
DE102013200017A1 (de) 2013-01-02 2014-07-03 Siemens Aktiengesellschaft RFID-Tag und Verfahren zum Betreiben eines RFID-Tags
EP2930623B1 (en) * 2014-04-09 2017-08-02 ABB Schweiz AG Controller system with peer-to-peer redundancy, and method to operate the system
JP6199335B2 (ja) * 2014-06-05 2017-09-20 Kddi株式会社 通信ネットワークシステム及びメッセージ検査方法
DE102016219926A1 (de) * 2016-10-13 2018-04-19 Siemens Aktiengesellschaft Verfahren, Sender und Empfänger zum Authentisieren und zum Integritätsschutz von Nachrichteninhalten

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1994021066A1 (en) * 1993-03-05 1994-09-15 Telstra Corporation Limited A method and apparatus for generating a digital message authentication code
DE69629857T2 (de) * 1995-02-03 2004-07-08 International Business Machines Corp. Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel
US20010021254A1 (en) * 2000-03-09 2001-09-13 Soichi Furuya Method and apparatus for symmetric-key encryption
EP1615370A1 (en) * 2004-07-05 2006-01-11 Abb Research Ltd. Authentication of short messages
DE102005025325A1 (de) * 2005-05-31 2006-12-07 Siemens Ag Verfahren zur Übertragung und zur Überprüfung von Synchronisierungs-Nachrichten
CN101202623A (zh) * 2006-11-13 2008-06-18 韩国电子通信研究院 消息验证码产生方法、验证/加密和验证/解密方法
CN101753308A (zh) * 2009-12-22 2010-06-23 中国科学院软件研究所 一种完整性认证方法
CN102082668A (zh) * 2010-07-16 2011-06-01 北京邮电大学 一种基于耦合混沌映射的消息完整性认证方法
CN103312668A (zh) * 2012-03-09 2013-09-18 中兴通讯股份有限公司 一种基于链路管理协议安全联盟的消息传送方法及装置
CN104995866A (zh) * 2013-02-20 2015-10-21 高通股份有限公司 使用利用无进位乘法计算的通用哈希函数的消息认证

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021226960A1 (en) * 2020-05-14 2021-11-18 Nokia Shanghai Bell Co., Ltd. Partial integrity protection in telecommunication systems
CN112035887A (zh) * 2020-09-01 2020-12-04 武汉虹旭信息技术有限责任公司 证书授权方法、装置、电子设备及存储介质
CN112035887B (zh) * 2020-09-01 2023-10-27 武汉虹旭信息技术有限责任公司 证书授权方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
US11288400B2 (en) 2022-03-29
WO2018069271A1 (de) 2018-04-19
EP3501136A1 (de) 2019-06-26
RU2721759C1 (ru) 2020-05-22
JP6684967B2 (ja) 2020-04-22
JP2019535209A (ja) 2019-12-05
DE102016219926A1 (de) 2018-04-19
US20200259661A1 (en) 2020-08-13
EP3501136B1 (de) 2021-06-23
CN110089068B (zh) 2020-10-30

Similar Documents

Publication Publication Date Title
CN110089068A (zh) 用于认证和完整性保护消息内容的方法、发送器和接收器
Aman et al. A privacy-preserving and scalable authentication protocol for the internet of vehicles
US9571277B2 (en) Method for generating a key in a network and user on a network and network
JP6727131B2 (ja) 無線航法信号の認証を最適化する方法及びシステム
CN108989309B (zh) 基于窄带物联网的加密通信方法及其加密通信装置
US8270602B1 (en) Communication systems, transceivers, and methods for generating data based on channel characteristics
Wan et al. Physical layer key generation: Securing wireless communication in automotive cyber-physical systems
US10412069B2 (en) Packet transmitting apparatus, packet receiving apparatus, and computer readable medium
CN101645899A (zh) 基于对称加密算法的双向认证方法及系统
Curran et al. Securing the open-service: A candidate navigation message authentication scheme for galileo E1 OS
CN107294696A (zh) 针对Leveled全同态密钥分配方法
CN104301111A (zh) 北斗高精度差分信息安全传输方法
Li et al. Cumulative message authentication codes for resource-constrained IoT networks
CN107332833A (zh) 校验方法及装置
CN105934688B (zh) 位置信息认证系统、位置测定终端以及位置信息获取装置
Dahmen et al. Short hash-based signatures for wireless sensor networks
CN101374085A (zh) 用于基于挑战响应来检查往返时间的方法和设备
CN110278077B (zh) 一种用于获取电能表数据信息的方法、装置、设备及存储介质
CN105323060A (zh) 基于联合信道和用户识别码实现安全通信的加密方法
Liao et al. A location-dependent data encryption approach for enhancing mobile information system security
US7716480B2 (en) Property-based data authentication mechanism
Dai et al. The implementation and performance evaluation of wave based secured vehicular communication system
CN114258013A (zh) 数据加密方法、设备和存储介质
Lopez Physical layer key generation for wireless communication security in automotive cyber-physical systems
CN113162678B (zh) 用于密钥切换、数据传输的方法、终端、电子设备和介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant