DE102014226772A1 - Vorrichtung und Verfahren zum Senden und Verfifizieren einer Signatur - Google Patents

Vorrichtung und Verfahren zum Senden und Verfifizieren einer Signatur Download PDF

Info

Publication number
DE102014226772A1
DE102014226772A1 DE102014226772.2A DE102014226772A DE102014226772A1 DE 102014226772 A1 DE102014226772 A1 DE 102014226772A1 DE 102014226772 A DE102014226772 A DE 102014226772A DE 102014226772 A1 DE102014226772 A1 DE 102014226772A1
Authority
DE
Germany
Prior art keywords
signature
receiving device
frames
transmitting device
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102014226772.2A
Other languages
English (en)
Inventor
Wenrong Weng
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102014226772.2A priority Critical patent/DE102014226772A1/de
Priority to EP15790865.8A priority patent/EP3238404A1/de
Priority to PCT/EP2015/074781 priority patent/WO2016102105A1/en
Priority to CN201580070199.8A priority patent/CN107113305A/zh
Priority to US15/537,550 priority patent/US20180041342A1/en
Publication of DE102014226772A1 publication Critical patent/DE102014226772A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Es wird eine Sendevorrichtung zum Senden einer Signatur an mindestens eine Empfangsvorrichtung geschaffen. Die Sendevorrichtung umfasst eine Sendeeinheit, die dafür eingerichtet ist, Daten an die mindestens eine Empfangsvorrichtung zu senden, wobei die Daten eine Vielzahl von Rahmen umfassen, eine Empfangseinheit, die dafür eingerichtet ist, eine Anforderung seitens der mindestens einen Empfangsvorrichtung zu empfangen, eine Signatur an die Empfangsvorrichtung zu senden, wobei die Anforderung eine Angabe umfasst, die die von der mindestens einen Empfangsvorrichtung empfangenen Rahmen aus der Vielzahl von Rahmen angibt, und eine Berechnungseinheit, die dafür eingerichtet ist, unter Verwendung der angegebenen Rahmen eine Signatur zu berechnen, wobei die Sendeeinheit dafür eingerichtet ist, die berechnete Signatur an die mindestens eine Empfangsvorrichtung zu senden. Ferner wird eine entsprechende Empfangsvorrichtung zum Verifizieren einer Signatur von einer Sendevorrichtung geschaffen. Basierend auf der Sendevorrichtung und der Empfangsvorrichtung kann die Signaturverifizierung dynamisch durchgeführt werden indem nur Datenrahmen verwendet werden, die tatsächlich von der Empfangsvorrichtung empfangen werden. Somit funktioniert die Signaturverifizierung auch in Netzwerken mit einem hohen Maß an Paketverlust.

Description

  • Die vorliegende Erfindung bezieht sich auf eine Sendevorrichtung zum Senden einer Signatur an eine Empfangsvorrichtung und auf eine Empfangsvorrichtung zum Empfangen der Signatur und zum Verifizieren der empfangenen Signatur. Ferner bezieht sich die vorliegende Erfindung auf ein Netzwerksystem, das eine Sendevorrichtung und eine Empfangsvorrichtung umfasst. Außerdem bezieht sich die vorliegende Erfindung auf ein Verfahren zum Senden einer Signatur an eine Empfangsvorrichtung und auf ein Verfahren zum Verifizieren der Signatur.
  • In vielen Systemen wird eine digitale Signatur zum Schaffen einer Originalität des Inhalts verwendet. Die Technik wird bereits für eine Vielzahl von Anwendungen eingesetzt, wie zum Beispiel für die Softwarebereitstellung, Fotos, usw. Auch die signierte Videobereitstellung oder der signierte Videoexport können ein Einsatzgebiet sein. Sie kann zum Beispiel ein wichtiger Faktor für Videos sein, die als juristisches Beweismaterial verwendet werden. Aufgrund der Beschaffenheit einer Signierprozedur ist das Verifizieren der Signatur nur dann erfolgreich möglich, wenn der bereitgestellte Inhalt vollständig binär identisch mit dem Original ist. Ein einziges falsches Bit kann zu einem Fehlschlagen der Verifizierung führen. In einem mit Paketverlust behafteten Netzwerk, wie es in der Echtzeit-Videokommunikation verwendet wird, kann ein Rahmenverlust auftreten und der bereitgestellte Inhalt ist bei der Bereitstellung nicht derselbe, weil ein oder mehrere Rahmen beim Empfänger fehlen. Eine einfache Signierprozedur, die auf dem Vergleich einer für den Originalinhalt berechneten Signatur und einer für den empfangenen Inhalt berechneten Signatur basiert, kann daher nicht verwendet werden.
  • Die vorliegende Erfindung hat zur Aufgabe, Vorrichtungen und Verfahren zu schaffen, die eine Signiertechnik bereitstellen, die auch in mit Paketverlust behafteten Netzwerken funktioniert, zum Beispiel für Sitzungsteilnehmer, die erwarten, nur bestimmte Teile von Videosequenzen dynamisch zu empfangen.
  • Gemäß einem ersten Aspekt wird eine Sendevorrichtung zum Senden einer Signatur an mindestens eine Empfangsvorrichtung geschaffen. Die Sendevorrichtung umfasst eine Sendeeinheit, die dafür eingerichtet ist, Daten an die mindestens eine Empfangsvorrichtung zu senden, wobei die Daten eine Vielzahl von Rahmen umfassen, eine Empfangseinheit, die dafür eingerichtet ist, eine Anforderung seitens der mindestens einen Empfangsvorrichtung zu empfangen, eine Signatur an die Empfangsvorrichtung zu senden, wobei die Anforderung eine Angabe umfasst, die die von der mindestens einen Empfangsvorrichtung empfangenen Rahmen aus der Vielzahl von Rahmen angibt, und eine Berechnungseinheit, die dafür eingerichtet ist, unter Verwendung der angegebenen Rahmen eine Signatur zu berechnen, wobei die Sendeeinheit dafür eingerichtet ist, die berechnete Signatur an die mindestens eine Empfangsvorrichtung zu senden.
  • Die jeweilige Einheit, beispielsweise die Berechnungseinheit, kann in Hardware und/oder in Software implementiert sein. Wenn die genannte Einheit in Hardware implementiert ist, kann sie als eine Vorrichtung ausgebildet sein, beispielsweise als ein Computer oder als ein Prozessor oder als ein Teil eines Systems, beispielsweise eines Computersystems. Wenn die genannte Einheit in Software implementiert ist, kann sie als ein Computerprogrammprodukt, als eine Funktion, als eine Routine, als ein Programmcode oder als ein ausführbares Objekt ausgebildet sein.
  • Da die Berechnungseinheit der Sendevorrichtung eine Signatur nur anhand von Datenrahmen berechnet, die tatsächlich von der Empfangsvorrichtung empfangen wurden, ist ein späterer Vergleich zwischen der von der Sendevorrichtung erzeugten Signatur und einer von der Empfangseinrichtung erzeugten Vergleichssignatur auch in mit Paketverlust behafteten Netzwerken möglich.
  • In üblichen Systemen erzeugt ein Sender eine Signatur basierend auf Daten und sendet die Signatur zusammen mit den Daten an einen Empfänger. Der Empfänger extrahiert dann die Signatur aus den Daten, eventuell in Kombination mit einer Entschlüsselung der Signatur, wenn die Signatur verschlüsselt ist, erzeugt anhand der empfangenen Daten einen Vergleichswert und vergleicht den Vergleichswert und die empfangene Signatur. Wenn der Vergleichswert und die Signatur identisch sind, kann der Sender verifiziert werden. Wenn jedoch irgendein Teil der Daten während der Übertragung verloren geht, wird der Empfänger den Vergleichswert anhand anderer Daten erzeugen (weil einige Teile fehlen) als der Sender beim Erzeugen der Signatur. Somit würde der Vergleich in diesem Fall fehlschlagen.
  • Um ein derartiges Fehlschlagen aufgrund von Paketverlust zu vermeiden, erzeugt oder berechnet die Berechnungseinheit der bereitgestellten Sendevorrichtung die Signatur anhand von Informationen von der Empfangsvorrichtung, die angeben, welche Teile oder Rahmen der Daten tatsächlich empfangen wurden. Somit werden nicht empfangene Rahmen während der Signaturberechnung nicht verwendet und berücksichtigt.
  • Daher wird ein Signierverfahren geschaffen, das die für die Erzeugung und Berechnung der Signatur verwendeten Daten dynamisch anpasst. Die Anpassung kann in Echtzeit erfolgen.
  • Für die Berechnung der Signatur kann jedes geeignete Verfahren zum Berechnen einer Signatur verwendet werden.
  • Gemäß einer Ausführungsform umfasst die Sendevorrichtung ferner eine Speichereinheit, wobei die Berechnungseinheit dafür eingerichtet ist, einen Hashwert jedes Rahmens aus der Vielzahl von Rahmen zu berechnen und die berechneten Hashwerte in der Speichereinheit zu speichern.
  • Die Berechnungseinheit kann kontinuierlich für jeden durch die Sendevorrichtung zu sendenden Datenrahmen einen Hashwert berechnen. Diese Hashwerte werden dann in der Speichereinheit gespeichert.
  • Gemäß einer weiteren Ausführungsform ist die Berechnungseinheit dafür eingerichtet, gespeicherte Hashwerte aus der Speichereinheit basierend auf den angegebenen Rahmen auszuwählen und die Signatur durch Verschlüsseln der ausgewählten Hashwerte mit einem privaten Schlüssel zu berechnen.
  • Wenn die Sendevorrichtung weiß, welche Rahmen durch die Empfangsvorrichtung empfangen worden sind, kann die Berechnungseinheit die zu diesen Rahmen gehörenden Hashwerte auswählen und die Signatur unter Verwendung dieser ausgewählten Hashwerte berechnen. Zu diesem Zweck kann die Berechnungsvorrichtung einen privaten Schlüssel der Sendevorrichtung verwenden.
  • Gemäß einer weiteren Ausführungsform ist die Berechnungseinheit dafür eingerichtet, beim Verschlüsseln der ausgewählten Hashwerte einen Gesamt-Hashwert über alle ausgewählten Hashwerte zu berechnen und den Gesamt-Hashwert mit dem privaten Schlüssel zu verschlüsseln.
  • Nach dem Auswählen der Hashwerte ermittelt die Berechnungseinheit einen Gesamt-Hashwert, beispielsweise durch Anwenden einer Hashfunktion auf alle ausgewählten Hashwerte. Der private Schlüssel kann dann zum Verschlüsseln des Gesamt-Hashwerts verwendet werden, der zu der Signatur führt.
  • Gemäß einer weiteren Ausführungsform ist die Speichereinheit dafür eingerichtet, die berechneten Hashwerte in einer Nachschlagetabelle zu speichern, die durch eine Sequenznummer jedes Rahmens indexiert wird.
  • Das Verwenden einer Nachschlagetabelle kann einen einfachen Zugang zu den gespeicherten Hashwerten bieten. Die Empfangseinheit kann von der Empfangsvorrichtung die Sequenznummern der empfangenen Rahmen empfangen. Basierend auf den Sequenznummern kann die Berechnungseinheit die entsprechenden Hashwerte auszuwählen.
  • Gemäß einer weiteren Ausführungsform ist die Berechnungseinheit dafür eingerichtet, eine Hashfunktion zum Berechnen der Hashwerte zu verwenden, wobei die Hashfunktion für jeden Hashwert identisch ist.
  • Die zum Berechnen der Hashwerte für jeden Rahmen verwendete Hashfunktion kann für alle Rahmen gleich sein. Ferner ist die Hashfunktion der Empfangsvorrichtung bekannt, so dass die Sendevorrichtung und die Empfangsvorrichtung dieselben Hashfunktionen verwenden. Die Hashfunktionen können vor einer Kommunikation zwischen der Sendevorrichtung und der Empfangsvorrichtung bekannt sein oder bei Beginn einer Kommunikation übermittelt werden.
  • Jede beliebige Ausführungsform des ersten Aspekts kann mit jeder beliebigen Ausführungsform des ersten Aspekts kombiniert werden, um eine weitere Ausführungsform des ersten Aspekts zu erhalten.
  • Gemäß einem zweiten Aspekt wird eine Empfangsvorrichtung zum Verifizieren einer Signatur von einer Sendevorrichtung geschaffen. Die Empfangsvorrichtung umfasst ein Empfangsteil, das dafür eingerichtet ist, Daten von der Sendevorrichtung zu empfangen, wobei die Daten eine Vielzahl von Rahmen umfassen, ein Sendeteil, das dafür eingerichtet ist, der Sendevorrichtung eine Anforderung zum Senden einer Signatur zu senden, wobei die Anforderung eine Angabe umfasst, die die empfangenen Rahmen aus der Vielzahl von Rahmen angibt, wobei das Empfangsteil dafür eingerichtet ist, die Signatur von der Sendevorrichtung zu empfangen, und ein Berechnungsteil, das dafür eingerichtet ist, einen Vergleichswert unter Verwendung der empfangenen Rahmen zu berechnen und die empfangene Signatur durch Vergleichen der empfangenen Signatur mit dem Vergleichswert zu verifizieren.
  • Das jeweilige Teil, beispielsweise das Berechnungsteil, kann in Hardware und/oder in Software implementiert sein. Wenn das genannte Teil in Hardware implementiert ist, kann es als eine Vorrichtung ausgebildet sein, beispielsweise als ein Computer oder als ein Prozessor oder als ein Teil eines Systems, beispielsweise eines Computersystems. Wenn das genannte Teil in Software implementiert ist, kann es als ein Computerprogrammprodukt, als eine Funktion, als eine Routine, als ein Programmcode oder als ein ausführbares Objekt ausgebildet sein.
  • Wenn die Empfangsvorrichtung, oder genauer das Empfangsteil der Empfangsvorrichtung, Daten empfängt, wird ermittelt, welche Rahmen der ursprünglich gesendeten Daten empfangen werden. Basierend auf dieser Information oder Angabe erzeugt die Sendevorrichtung eine Signatur, wie oben beschrieben. Das Berechnungsteil der Empfangsvorrichtung vergleicht dann die empfangene Signatur mit dem Vergleichswert, der unter Verwendung der empfangenen Rahmen erzeugt wurde. Basierend auf dem Ergebnis des Vergleichs kann das Berechnungsteil entscheiden, ob die Sendevorrichtung oder genauer gesagt die Signatur der Sendevorrichtung verifiziert werden kann.
  • Gemäß einer Ausführungsform ist das Sendeteil dafür eingerichtet, die Anforderung einschließlich einer Sequenznummer jedes empfangenen Rahmens zu senden.
  • Jeder Rahmen kann eine Sequenznummer umfassen. Diese Sequenznummern können an die Sendevorrichtung gesendet werden.
  • Gemäß einer weiteren Ausführungsform ist das Berechnungsteil dafür eingerichtet, den Vergleichswert durch Berechnen eines Hashwerts der empfangenen Rahmen zu berechnen.
  • Wie die Sendevorrichtung beim Erzeugen der Signatur kann das Berechnungsteil der Empfangsvorrichtung einen Hashwert aller empfangenen Rahmen berechnen.
  • Gemäß einer weiteren Ausführungsform ist das Berechnungsteil dafür eingerichtet, eine Hashfunktion zu verwenden, die identisch mit einer von der Sendevorrichtung verwendeten Hashfunktion ist.
  • Um vergleichbare Ergebnisse zu erhalten, sind die von der Empfangsvorrichtung und der Sendevorrichtung verwendeten Hashfunktionen identisch.
  • Gemäß einer weiteren Ausführungsform ist das Berechnungsteil dafür eingerichtet, die empfangene Signatur unter Verwendung eines öffentlichen Schlüssels der Sendevorrichtung zu entschlüsseln, bevor die empfangene Signatur mit dem Vergleichswert verglichen wird.
  • Der öffentliche Schlüssel kann der Empfangsvorrichtung zum Beispiel durch die Sendevorrichtung zur Verfügung gestellt werden. Dies kann beim Starten einer Kommunikation erfolgen. Der öffentliche Schlüssel kann auch über eine Zentraleinheit, beispielsweise einen Server, zur Verfügung gestellt werden.
  • Basierend auf der beschriebenen Sendevorrichtung und der beschriebenen Empfangsvorrichtung kann die Verifizierung einer wie beschrieben erzeugten Signatur selbst dann erfolgreich sein, wenn während der Datenübertragung, die eine Videoübertragung sein kann, ein Paketverlust aufgetreten ist. Da die Signaturen dynamisch erzeugt werden und nur auf die Daten angewendet werden, die empfangen wurden, kann es schwieriger für einen Angreifer sein, eine Signatur zu emulieren.
  • Die beschriebene Methode zur Erzeugung einer Signatur kann zum Beispiel während einer Live-Sitzung, beispielsweise einer Video-Live-Sitzung, nützlich sein. In einem solchen Fall können sich mehrere Teilnehmer anmelden und die Sitzung zu unterschiedlichen Zeitpunkten verlassen. Die von verschiedenen Teilnehmern empfangenen Inhalte können daher unterschiedlich sein. Die Verifizierung einer statischen Signatur könnte möglicherweise fehlschlagen. Bei der beschriebenen dynamischen Signierprozedur könnte jede Empfangsvorrichtung die Signatur empfangen, die auf die Anzahl der von der jeweiligen Empfangsvorrichtung empfangenen Rahmen angewendet wird, und sie könnte erfolgreich verifiziert werden.
  • Jede beliebige Ausführungsform des zweiten Aspekts kann mit jeder beliebigen Ausführungsform des zweiten Aspekts kombiniert werden, um eine weitere Ausführungsform des zweiten Aspekts zu erhalten.
  • Gemäß einem dritten Aspekt wird ein Netzwerksystem zum Verifizieren einer Sendevorrichtung an mindestens eine Empfangsvorrichtung geschaffen. Das Netzwerksystem umfasst eine Sendevorrichtung wie hierin beschrieben und mindestens eine Empfangsvorrichtung wie hierin beschrieben.
  • Es sollte beachtet werden, dass jede beliebige Vorrichtung im Netzwerk als Sendevorrichtung oder als Empfangsvorrichtung arbeiten kann. Eine Vorrichtung, die zu dem einen Zeitpunkt eine Sendevorrichtung ist, kann zu dem nächsten Zeitpunkt eine Empfangsvorrichtung sein und umgekehrt. Eine einzelne Vorrichtung kann also sowohl die Einheiten und Merkmale einer Sendevorrichtung wie hierin beschrieben als auch die Einheiten und Merkmale einer Empfangsvorrichtung wie hierin beschrieben umfassen.
  • Gemäß einer Ausführungsform ist das Netzwerksystem dafür eingerichtet, eine Videokommunikation zwischen einer Vielzahl von Vorrichtungen durchzuführen, wobei die Vielzahl von Vorrichtungen die Sendevorrichtung und die mindestens eine Empfangsvorrichtung umfasst.
  • Die Videokommunikation kann zwischen mehreren Vorrichtungen erfolgen, die jeweils Sende- und Empfangsfunktionalitäten haben können, wie oben beschrieben.
  • Jede beliebige Ausführungsform des dritten Aspekts kann mit jeder beliebigen Ausführungsform des ersten Aspekts, des zweiten Aspekts oder des dritten Aspekts kombiniert werden, um eine weitere Ausführungsform des dritten Aspekts zu erhalten.
  • Gemäß einem vierten Aspekt wird ein Verfahren zum Senden einer Signatur an mindestens eine Empfangsvorrichtung geschaffen. Das Verfahren umfasst die folgenden Schritte: Senden von Daten an mindestens eine Empfangsvorrichtung, wobei die Daten eine Vielzahl von Rahmen umfassen, Empfangen einer Anforderung seitens der mindestens einen Empfangsvorrichtung, eine Signatur an die Empfangsvorrichtung zu senden, wobei die Anforderung eine Angabe umfasst, die die von der mindestens einen Empfangsvorrichtung empfangenen Rahmen aus der Vielzahl von Rahmen angibt, Berechnen einer Signatur unter Verwendung der angegebenen Rahmen, und Senden der berechneten Signatur an die mindestens eine Empfangsvorrichtung.
  • Gemäß einem fünften Aspekt wird ein Verfahren zum Verifizieren einer Signatur von einer Sendevorrichtung geschaffen. Das Verfahren umfasst das Empfangen von Daten von der Sendevorrichtung, wobei die Daten eine Vielzahl von Rahmen umfassen, das Senden einer Anforderung an die Sendevorrichtung, eine Signatur zu senden, wobei die Anforderung eine Angabe umfasst, die die empfangenen Rahmen aus der Vielzahl von Rahmen angibt, das Empfangen der Signatur von der Sendevorrichtung, das Berechnen eines Vergleichswerts unter Verwendung der empfangenen Rahmen und das Verifizieren der empfangenen Signatur durch Vergleichen der empfangenen Signatur mit dem Vergleichswert.
  • Gemäß einem weiteren Aspekt bezieht sich die Erfindung auf ein Computerprogrammprodukt umfassend einen Programmcode zum Ausführen des oben beschriebenen Verfahrens zum Senden einer Signatur an mindestens eine Empfangsvorrichtung und/oder des oben beschriebenen Verfahrens zum Verifizieren einer Signatur von der Sendevorrichtung, wenn er auf mindestens einem Computer ausgeführt wird.
  • Ein Computerprogrammprodukt, beispielsweise ein Computerprogrammmittel, kann als Speicherkarte, USB-Stick, CD-ROM, DVD oder als eine Datei, die von einem Server in einem Netzwerk heruntergeladen werden kann, ausgebildet sein. Zum Beispiel kann eine derartige Datei bereitgestellt werden, indem die das Computerprogrammprodukt umfassende Datei aus einem Drahtlos-Netzwerk übertragen wird.
  • Die unter Bezugnahme auf die Vorrichtungen und das System der vorliegenden Erfindung beschriebenen Ausführungsformen und Merkmale gelten sinngemäß für die Verfahren der vorliegenden Erfindung.
  • Weitere mögliche Implementierungen oder alternative Lösungen der Erfindung umfassen auch Kombinationen – die hier nicht ausdrücklich genannt sind – der oben oder nachstehend unter Bezugnahme auf die Ausführungsformen beschriebenen Merkmale. Der Fachkundige kann außerdem einzelne oder isolierte Aspekte und Merkmale zu der grundlegendsten Form der Erfindung hinzufügen.
  • Weitere Ausführungsformen, Merkmale und Vorteile der vorliegenden Erfindung werden aus der nachfolgenden Beschreibung und den abhängigen Ansprüchen in Verbindung mit den begleitenden Zeichnungen ersichtlich. Es zeigen:
  • 1 ein schematisches Blockschaltbild einer Ausführungsform einer Sendevorrichtung und einer Empfangsvorrichtung innerhalb eines Netzwerksystems;
  • 2 eine Ausführungsform einer Abfolge von Verfahrensschritten zum Senden einer Signatur an eine Empfangsvorrichtung; und
  • 3 eine Ausführungsform einer Abfolge von Verfahrensschritten zum Berechnen der Signatur;
  • 4 eine Ausführungsform einer Abfolge von Verfahrensschritten zum Verifizieren einer Signatur von einer Sendevorrichtung.
  • In den Abbildungen sind gleiche oder funktionell gleichwertige Elemente mit den gleichen Bezugszeichen bezeichnet, sofern nicht anders angegeben.
  • 1 zeigt ein Netzwerksystem 100 umfassend eine Sendevorrichtung 10 und eine Empfangsvorrichtung 20. Es sollte beachtet werden, dass das Netzwerksystem eine Vielzahl von Vorrichtungen umfassen kann und dass jede Vorrichtung aus der Vielzahl von Vorrichtungen eine Sendevorrichtung 10 oder eine Empfangsvorrichtung 20 oder eine Kombination hiervon sein kann. Dies bedeutet, dass die Sendevorrichtung 10 auch die Funktionalität der Empfangsvorrichtung 20 haben kann und umgekehrt.
  • Die Sendevorrichtung 10 umfasst eine Sendeeinheit 11, eine Empfangseinheit 12, eine Berechnungseinheit 13 und eine Speichereinheit 14.
  • Die Empfangsvorrichtung 20 umfasst ein Empfangsteil 21, ein Sendeteil 22 und ein Berechnungsteil 23.
  • Die Sendeeinheit 11 sendet Daten 311 an das Empfangsteil 21.
  • Das Berechnungsteil 23 ermittelt Sequenznummern der in den Daten 311 enthaltenen Rahmen und das Sendeteil 22 sendet eine Anforderung an die Empfangseinheit 12, eine Signatur zu erzeugen oder zu berechnen und an die Empfangsvorrichtung 20 zu senden. Die Anforderung umfasst die Sequenznummern der empfangenen Rahmen.
  • Die Berechnungseinheit 13 berechnet kontinuierlich Hashwerte der Rahmen innerhalb der Daten und speichert die Hashwerte in der Speichereinheit 14. Bei der Berechnung der Signatur wählt die Berechnungseinheit 13 unter Verwendung der Sequenznummern der entsprechenden Rahmen Hashwerte aus der Speichereinheit 14 aus und berechnet eine Signatur 325 unter Verwendung dieser Hashwerte.
  • Anschließend sendet die Sendeeinheit 11 die berechnete Signatur 325 an das Empfangsteil 21.
  • Das Berechnungsteil 23 berechnet dann unter Verwendung der empfangenen Rahmen einen Vergleichswert und verifiziert die empfangene Signatur 325 durch Vergleichen der empfangenen Signatur mit dem Vergleichswert.
  • 2 zeigt ein Verfahren zum Senden einer Signatur 325 an eine Empfangsvorrichtung 20. Das Verfahren umfasst die folgenden Schritte 201 bis 204.
  • In Schritt 201 werden Daten 311 an mindestens eine Empfangsvorrichtung 20 gesendet. Die Daten umfassen eine Vielzahl von Rahmen.
  • In Schritt 202 wird eine Anforderung seitens der mindestens einen Empfangsvorrichtung 20 empfangen, eine Signatur 325 an die Empfangsvorrichtung 20 zu senden. Die Anforderung umfasst eine Angabe, die die von der mindestens einen Empfangsvorrichtung 20 empfangenen Rahmen aus der Vielzahl von Rahmen angibt.
  • In Schritt 203 wird unter Verwendung der angegebenen Rahmen eine Signatur 325 berechnet.
  • In Schritt 204 wird die berechnete Signatur 325 an die mindestens eine Empfangsvorrichtung 20 gesendet.
  • 3 zeigt ein Verfahren zum Berechnen der Signatur 325, d. h. sie zeigt Schritt 203 im Detail.
  • Schritt 203 kann in einem ersten Vorgang 310 und einem zweiten Vorgang 320 durchgeführt werden. Der erste Vorgang 310 wird für jeden Rahmen der Daten 311 kontinuierlich durchgeführt. Auf jedem Rahmen der Daten 311 wird eine Hashfunktion 312 angewendet. Die Ergebnisse der Hashfunktion 312 werden in der Speichereinheit 14 in Form einer Hashkarte 313 mit Nachschlagefunktion unter Verwendung der Sequenznummer des einzelnen Rahmens gespeichert.
  • Der zweite Vorgang 320 wirkt auf die Hashkarte 313 und wird nur auf Anfrage durch die Empfangsvorrichtung 20 ausgelöst, weil die Empfangsvorrichtung 20 möglicherweise aufgrund eines mit Paketverlust behafteten Netzwerks nicht alle Rahmen empfangen kann. Im Beispiel aus 3 geht Rahmen 3 verloren und daher fordert die Empfangsvorrichtung 20 eine Signatur ohne Rahmen 3 an.
  • Die Berechnungseinheit 13 der Sendevorrichtung 10 verwendet nur ausgewählte Rahmen als Hashdaten 321, d. h. alle angeforderten Rahmen. Es wird eine Hashfunktion 322 auf die Hashdaten 321 angewendet, um einen Gesamt-Hashwert 323 zu erzeugen. Der Gesamt-Hashwert 323 wird dann mit dem privaten Schlüssel der Sendevorrichtung 10 verschlüsselt 324. Dies ergibt die Signatur 325.
  • Bei der Empfangsvorrichtung wird für die Verifizierung der Signatur der erste Vorgang 310 für die empfangenen Rahmen durchgeführt, ohne das Speichern der Hashwerte in der Hashkarte 313, und dann der zweite Vorgang 320 mit dem öffentlichen Schlüssel der Sendevorrichtung 10. Die Verifizierung gelingt, wenn der berechnete Hashwert mit dem Wert identisch ist, der durch die Sendevorrichtung 10 gesendet wurde.
  • 4 zeigt ein Verfahren zum Verifizieren einer Signatur von einer Sendevorrichtung 20. Das Verfahren umfasst die folgenden Schritte 401 bis 405.
  • In Schritt 401 werden die Daten 311 von der Sendevorrichtung 10 empfangen. Die Daten umfassen eine Vielzahl von Rahmen.
  • In Schritt 402 wird eine Anforderung an die Sendevorrichtung 10 gesendet, eine Signatur 325 zu senden. Die Anforderung umfasst eine Angabe, die die empfangenen Rahmen aus der Vielzahl von Rahmen angibt.
  • In Schritt 403 wird die Signatur 325 von der Sendevorrichtung 10 empfangen.
  • In Schritt 404 wird unter Verwendung der empfangenen Rahmen ein Vergleichswert berechnet.
  • In Schritt 405 wird die empfangene Signatur 325 verifiziert, indem die empfangene Signatur 325 mit dem Vergleichswert verglichen wird.
  • Obwohl die vorliegende Erfindung in Übereinstimmung mit bevorzugten Ausführungsformen beschrieben wurde, ist es für den Fachmann offensichtlich, dass in allen Ausführungsformen Abwandlungen möglich sind.

Claims (15)

  1. Sendevorrichtung (10) zum Senden einer Signatur (325) an mindestens eine Empfangsvorrichtung (20), wobei die Sendevorrichtung (10) Folgendes umfasst: eine Sendeeinheit (11), die dafür eingerichtet ist, Daten (311) an mindestens eine Empfangsvorrichtung (20) zu senden, wobei die Daten eine Vielzahl von Rahmen umfassen, eine Empfangseinheit (12), die dafür eingerichtet ist, eine Anforderung seitens der mindestens einen Empfangsvorrichtung (20) zu empfangen, eine Signatur (325) an die Empfangsvorrichtung (20) zu senden, wobei die Anforderung eine Angabe umfasst, die die von der mindestens einen Empfangsvorrichtung (20) empfangenen Rahmen aus der Vielzahl von Rahmen angibt, und eine Berechnungseinheit (13), die dafür eingerichtet ist, unter Verwendung der angegebenen Rahmen eine Signatur (325) zu berechnen, wobei die Sendeeinheit (11) dafür eingerichtet ist, die berechnete Signatur (325) an die mindestens eine Empfangsvorrichtung (20) zu senden.
  2. Sendevorrichtung (10) nach Anspruch 1, weiterhin umfassend eine Speichereinheit (14), wobei die Berechnungseinheit (13) dafür eingerichtet ist, einen Hashwert jedes Rahmens aus der Vielzahl von Rahmen zu berechnen und die berechneten Hashwerte in der Speichereinheit (14) zu speichern.
  3. Sendevorrichtung (10) nach Anspruch 2, wobei die Berechnungseinheit (13) dafür eingerichtet ist, gespeicherte Hashwerte aus der Speichereinheit (14) basierend auf den angegebenen Rahmen auszuwählen und die Signatur (325) durch Verschlüsseln der ausgewählten Hashwerte mit einem privaten Schlüssel zu berechnen.
  4. Sendevorrichtung (10) nach Anspruch 3, wobei die Berechnungseinheit (13) dafür eingerichtet ist, beim Verschlüsseln der ausgewählten Hashwerte einen Gesamt-Hashwert (323) über alle ausgewählten Hashwerte zu berechnen und den Gesamt-Hashwert (323) mit dem privaten Schlüssel zu verschlüsseln.
  5. Sendevorrichtung (10) nach einem der Ansprüche 2 bis 3, wobei die Speichereinheit (14) dafür eingerichtet ist, die berechneten Hashwerte in einer Nachschlagetabelle (313) zu speichern, die durch eine Sequenznummer jedes Rahmens indexiert wird.
  6. Sendevorrichtung (10) nach einem der Ansprüche 2 bis 5, wobei die Berechnungseinheit (13) dafür eingerichtet ist, eine Hashfunktion (312, 322) zum Berechnen der Hashwerte zu verwenden, wobei die Hashfunktion für jeden Hashwert identisch ist.
  7. Empfangsvorrichtung (20) zum Verifizieren einer Signatur (325) von einer Sendevorrichtung (10), wobei die Empfangsvorrichtung (20) Folgendes umfasst: ein Empfangsteil (21), das dafür eingerichtet ist, Daten (311) von der Sendevorrichtung (10) zu empfangen, wobei die Daten (311) eine Vielzahl von Rahmen umfassen, ein Sendeteil (22), das dafür eingerichtet ist, der Sendevorrichtung (10) eine Anforderung zum Senden einer Signatur (325) zu senden, wobei die Anforderung eine Angabe umfasst, die die empfangenen Rahmen aus der Vielzahl von Rahmen angibt, wobei das Empfangsteil (21) dafür eingerichtet ist, die Signatur (325) von der Sendevorrichtung (10) zu empfangen, und ein Berechnungsteil (23), das dafür eingerichtet ist, einen Vergleichswert unter Verwendung der empfangenen Rahmen zu berechnen und die empfangene Signatur (325) durch Vergleichen der empfangenen Signatur (325) mit dem Vergleichswert zu verifizieren.
  8. Empfangsvorrichtung (20) nach Anspruch 7, wobei das Sendeteil (22) dafür eingerichtet ist, die Anforderung einschließlich einer Sequenznummer jedes empfangenen Rahmens zu senden.
  9. Empfangsvorrichtung (20) nach Anspruch 7 oder 8, wobei das Berechnungsteil (23) dafür eingerichtet ist, den Vergleichswert durch Berechnen eines Hashwerts der empfangenen Rahmen zu berechnen.
  10. Empfangsvorrichtung (20) nach Anspruch 9, wobei das Berechnungsteil (23) dafür eingerichtet ist, eine Hashfunktion (312, 322) zu verwenden, die identisch mit einer von der Sendevorrichtung (10) verwendeten Hashfunktion (312, 322) ist.
  11. Empfangsvorrichtung (20) nach einem der Ansprüche 7 bis 10, wobei das Berechnungsteil (23) dafür eingerichtet ist, die empfangene Signatur (325) unter Verwendung eines öffentlichen Schlüssels der Sendevorrichtung (10) zu entschlüsseln, bevor die empfangene Signatur (325) mit dem Vergleichswert verglichen wird.
  12. Netzwerksystem (100) zum Verifizieren einer Sendevorrichtung (10) an mindestens eine Empfangsvorrichtung (20), wobei das Netzwerksystem (100) Folgendes umfasst: eine Sendevorrichtung (10) nach einem der Ansprüche 1 bis 6, und mindestens eine Empfangsvorrichtung (20) nach einem der Ansprüche 7 bis 11.
  13. Netzwerksystem (100) nach Anspruch 12, wobei das Netzwerksystem (100) dafür eingerichtet ist, eine Videokommunikation zwischen einer Vielzahl von Vorrichtungen durchzuführen, wobei die Vielzahl von Vorrichtungen die Sendevorrichtung (10) und die mindestens eine Empfangsvorrichtung (20) umfasst.
  14. Verfahren zum Senden einer Signatur (325) an mindestens eine Empfangsvorrichtung (20), wobei das Verfahren Folgendes umfasst: Senden (210) von Daten (311) an mindestens eine Empfangsvorrichtung (20), wobei die Daten (311) eine Vielzahl von Rahmen umfassen, Empfangen (202) einer Anforderung seitens der mindestens einen Empfangsvorrichtung (20), eine Signatur (325) an die Empfangsvorrichtung (20) zu senden, wobei die Anforderung eine Angabe umfasst, die die von der mindestens einen Empfangsvorrichtung (20) empfangenen Rahmen aus der Vielzahl von Rahmen angibt, Berechnen (203) einer Signatur (325) unter Verwendung der angegebenen Rahmen, und Senden (204) der berechneten Signatur (325) an die mindestens eine Empfangsvorrichtung (20).
  15. Verfahren zum Verifizieren einer Signatur (325) von einer Sendevorrichtung (10), wobei das Verfahren Folgendes umfasst: Empfangen (401) von Daten (311) von der Sendevorrichtung (10), wobei die Daten (311) eine Vielzahl von Rahmen umfassen, Senden (402) einer Anforderung an die Sendevorrichtung (10), eine Signatur (325) zu senden, wobei die Anforderung eine Angabe umfasst, die die empfangenen Rahmen aus der Vielzahl von Rahmen angibt, Empfangen (403) der Signatur (325) von der Sendevorrichtung (10), Berechnen (404) eines Vergleichswerts unter Verwendung der empfangenen Rahmen, und Verifizieren (405) der empfangenen Signatur (325) durch Vergleichen der empfangenen Signatur (325) mit dem Vergleichswert.
DE102014226772.2A 2014-12-22 2014-12-22 Vorrichtung und Verfahren zum Senden und Verfifizieren einer Signatur Withdrawn DE102014226772A1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE102014226772.2A DE102014226772A1 (de) 2014-12-22 2014-12-22 Vorrichtung und Verfahren zum Senden und Verfifizieren einer Signatur
EP15790865.8A EP3238404A1 (de) 2014-12-22 2015-10-27 Vorrichtung und verfahren zum senden und verifizieren einer signatur
PCT/EP2015/074781 WO2016102105A1 (en) 2014-12-22 2015-10-27 Device and method for sending and verifying a signature
CN201580070199.8A CN107113305A (zh) 2014-12-22 2015-10-27 用于发送和验证签名的装置和方法
US15/537,550 US20180041342A1 (en) 2014-12-22 2015-10-27 Device and method for sending and verifying a signature

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102014226772.2A DE102014226772A1 (de) 2014-12-22 2014-12-22 Vorrichtung und Verfahren zum Senden und Verfifizieren einer Signatur

Publications (1)

Publication Number Publication Date
DE102014226772A1 true DE102014226772A1 (de) 2016-06-23

Family

ID=54476912

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014226772.2A Withdrawn DE102014226772A1 (de) 2014-12-22 2014-12-22 Vorrichtung und Verfahren zum Senden und Verfifizieren einer Signatur

Country Status (5)

Country Link
US (1) US20180041342A1 (de)
EP (1) EP3238404A1 (de)
CN (1) CN107113305A (de)
DE (1) DE102014226772A1 (de)
WO (1) WO2016102105A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3076011B1 (fr) * 2017-12-21 2019-12-27 Safran Electronics & Defense Procede de controle du fonctionnement d'un composant electronique complexe
US20220158843A1 (en) * 2020-11-13 2022-05-19 Ford Global Technologies, Llc Diagnostic over ip authentication

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040153647A1 (en) * 2003-01-31 2004-08-05 Rotholtz Ben Aaron Method and process for transmitting video content
US20090251599A1 (en) * 2008-04-07 2009-10-08 Samsung Electronics Co., Ltd. System and method for synchronization of television signals associated with multiple broadcast networks
US20100146287A1 (en) * 2008-12-10 2010-06-10 Barrett Kreiner Certification of authenticity of media signals
US20130034337A1 (en) * 2011-08-03 2013-02-07 Qatar Foundation Copy detection
US20130326573A1 (en) * 2012-06-05 2013-12-05 Microsoft Corporation Video Identification And Search

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006114948A1 (ja) * 2005-04-18 2006-11-02 Matsushita Electric Industrial Co., Ltd. 署名生成装置および署名検証装置
CN102446250A (zh) * 2010-10-13 2012-05-09 索尼公司 数据完整性的保护和验证方法、设备和系统
JP2015519814A (ja) * 2012-04-25 2015-07-09 ホアウェイ・テクノロジーズ・カンパニー・リミテッド アダプティブストリーミングのための、セグメントの保全性および信頼性のためのシステムおよび方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040153647A1 (en) * 2003-01-31 2004-08-05 Rotholtz Ben Aaron Method and process for transmitting video content
US20090251599A1 (en) * 2008-04-07 2009-10-08 Samsung Electronics Co., Ltd. System and method for synchronization of television signals associated with multiple broadcast networks
US20100146287A1 (en) * 2008-12-10 2010-06-10 Barrett Kreiner Certification of authenticity of media signals
US20130034337A1 (en) * 2011-08-03 2013-02-07 Qatar Foundation Copy detection
US20130326573A1 (en) * 2012-06-05 2013-12-05 Microsoft Corporation Video Identification And Search

Also Published As

Publication number Publication date
US20180041342A1 (en) 2018-02-08
CN107113305A (zh) 2017-08-29
WO2016102105A1 (en) 2016-06-30
EP3238404A1 (de) 2017-11-01

Similar Documents

Publication Publication Date Title
DE60208614T2 (de) Verfahren und Vorrichtung zur Bereitstellung einer Liste von öffentlichen Schlüsseln in einem Public-Key-System
DE102011011652B4 (de) Verfahren zum Verwenden eines ECDSA mit Winternitzeinmalsignatur
DE102013218212A1 (de) Verfahren zum abgesicherten Übermitteln von Daten
DE112015002927B4 (de) Generierung und Verwaltung geheimer Chiffrierschlüssel auf Kennwortgrundlage
DE102014113582A1 (de) Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung
DE102010040688A1 (de) Verfahren und Vorrichtung zum Authentisieren von Multicast-Nachrichten
DE102010043151A1 (de) Datensender und Datenempfänger
DE102012209408A1 (de) Sichere Übertragung einer Nachricht
DE112012000971B4 (de) Datenverschlüsselung
DE102020212451A1 (de) Verfahren zum digitalen Signieren einer Nachricht
EP3949263A1 (de) Vorrichtungen und verfahren zum erzeugen und zur authentisierungsprüfung mindestens eines in einem bus-system (bu) insbesondere eines kraftfahrzeugs zu übertragenden datenpakets
DE102012110806A1 (de) Verfahren und Vorrichtung zum Senden eines Signals in einem digitalen Rundfunksystem
DE102014226772A1 (de) Vorrichtung und Verfahren zum Senden und Verfifizieren einer Signatur
WO2015180867A1 (de) Erzeugen eines kryptographischen schlüssels
DE102016205122A1 (de) Verfahren zum Austausch von Nachrichten zwischen sicherheitsrelevanten Vorrichtungen
DE102016206739A1 (de) Systeme und Verfahren zum Absichern einer Remotekonfiguration
DE60302620T2 (de) Verfahren, System und Vorrichtung für die Bereitstellung zur Authentifizierung der Datenkommunikation
DE102018217964A1 (de) Verfahren und Vorrichtung zur Überwachung einer Datenkommunikation
EP3427174B1 (de) Verfahren und vorrichtungen zum authentisieren eines datenstroms
EP3252990A1 (de) Verfahren und vorrichtung zum bereitstellen eines geheimnisses zum authentisieren eines systems und/oder komponenten des systems
DE102016206741A1 (de) Systeme und Verfahren zum Absichern einer Remote-Konfiguration
DE102018203143A1 (de) Verfahren zum Versenden und Verfahren zum Überprüfen von wenigstens zwei unter Verwendung eines Schlüssels authentifizierten Datenblöcken
DE102021000645B3 (de) Verfahren zur Überprüfung von kryptografischen Geheimnissen auf Gleichheit
DE102021201443A1 (de) Verfahren und Vorrichtung zum Übertragen von Daten in einem Netzwerk mit einem dienstorientierten Protokoll
DE102019003673B3 (de) Seitenkanalsichere Implementierung

Legal Events

Date Code Title Description
R163 Identified publications notified
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee