ES2360316B1 - Procedimiento para la encriptación y autentificación de una señal de datos. - Google Patents
Procedimiento para la encriptación y autentificación de una señal de datos. Download PDFInfo
- Publication number
- ES2360316B1 ES2360316B1 ES200803493A ES200803493A ES2360316B1 ES 2360316 B1 ES2360316 B1 ES 2360316B1 ES 200803493 A ES200803493 A ES 200803493A ES 200803493 A ES200803493 A ES 200803493A ES 2360316 B1 ES2360316 B1 ES 2360316B1
- Authority
- ES
- Spain
- Prior art keywords
- information
- encryption
- authentication
- isbn
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 238000004891 communication Methods 0.000 claims abstract description 11
- 238000003780 insertion Methods 0.000 claims abstract description 4
- 230000037431 insertion Effects 0.000 claims abstract description 4
- 238000005259 measurement Methods 0.000 claims abstract description 4
- 238000012986 modification Methods 0.000 claims abstract description 4
- 230000004048 modification Effects 0.000 claims abstract description 4
- 230000005540 biological transmission Effects 0.000 claims description 11
- 238000012545 processing Methods 0.000 claims description 3
- 230000001360 synchronised effect Effects 0.000 claims description 3
- 238000006073 displacement reaction Methods 0.000 claims description 2
- 230000000694 effects Effects 0.000 claims 4
- 241000876435 Hucho hucho Species 0.000 claims 2
- 238000013461 design Methods 0.000 claims 2
- 230000003542 behavioural effect Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0213—Standardised network management protocols, e.g. simple network management protocol [SNMP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Procedimiento para la encriptación y autentificación de una señal de datos.#Es aplicable a una consola de alarmas (1) que efectúa una comunicación bidireccional mediante TCP/IP entre una o varias centrales de alarmas (2) y una central receptora (3). El proceso de encriptación incluye una medición del tamaño de trama; una inserción de caracteres comodín; una encriptación mediante un algoritmo; una comprobación de coherencia de tramas; y una modificación de caracteres comodín en caso de detectar algún error. El proceso de autentificación cuenta con una autentificación por número de usuario; una autentificación por dirección IP y puerto; y una autentificación temporal.
Description
Procedimiento para la encriptación y autentificación de una señal de datos.
Objeto de la invención
La presente invención, tal y como se expresa en el enunciado de esta memoria descriptiva, se refiere a un procedimiento para la encriptación y autentificación de una señal de datos cuya finalidad esencial consiste en incrementar la seguridad en comunicaciones a través de redes tales como Internet. Aunque no se descartan otras aplicaciones, el procedimiento de la invención es especialmente aplicable a una consola de alarmas que efectúa una comunicación bidireccinal mediante TCP/IP entre una o varias centrales de alarma y una central receptora o estación de control.
Antecedentes de la invención
Conocemos diversos registros relacionados con la encriptación y autentificación de señales de datos, tales como las patentes europeas con números de publicación 2.274.557, 2.294.066, 2.245.305, 2.291.483 y 2.263.820. Los enunciados respectivos de estos registros son: “sistema para proporcionar datos encriptados, sistema para desencriptar datos encriptados y método para proporcionar una interfaz de comunicaciones en dicho sistema desencriptador”, “procedimiento para la encriptación de datos que se transmiten desde un módulo periférico a una unidad de control de una máquina accionada por monedas”, “autenticación biométrica de alta seguridad usando pares de encriptación clave pública/clave privada”, “test de extremo a extremo entre pasarelas en una red IP” y “método y dispositivo para transferir mensajes SNMP por UDP con compresión de secuencias que se repiten periódicamente”.
Estos registros del Estado de la Técnica presentan inconvenientes relativos a que las encriptaciones y autenficaciones que proporcionan carecen de una seguridad lo suficientemente alta como para poder ser aplicados de manera adecuada en comunicaciones dentro de sistemas de alarmas.
Por otra parte no conocemos en el Estado de la Técnica ningún procedimiento para encriptación y autentificación de señales de datos que presente los pasos de encriptación y las diversas autentificaciones que ofrece el procedimiento de la presente invención.
Además, los sistemas de alarma convencionales carecen de métodos adecuados para evitar la interceptación de información que se cruza entre los diferentes elementos que lo componen, presentando inconvenientes relativos a que en ellos es necesario dar validez a los datos recibidos para asegurar en todo momento que son correctos y poder atender adecuadamente los avisos de alarma.
Descripción de la invención
Para lograr los objetivos y evitar los inconvenientes indicados en anteriores apartados, la invención consiste en un procedimiento para la encriptación y autentificación de una señal de datos mediante el que se oculta el contenido real de información que se desea transmitir por una red de datos tal como Internet; siendo especialmente aplicable a una consola de alarmas que efectúa una comunicación bidireccional mediante TCP/IP entre una o varias centrales de alarmas y una estación de control para facilitar configuraciones automáticas y cambios sin necesidad de desplazamientos en los diversos parámetros de funcionamiento.
Novedosamente, según la invención, el procedimiento de la misma incluye un proceso de encriptación con etapas de:
- -
- medición del tamaño de trama; de manera que toda la información que se pretende codificar ha de tener un tamaño múltiplo de 7 bytes, completándose 64 bits en cada grupo de 7 bytes con un carácter comodín de 1 byte que añade una componente aleatoria a la encriptación;
- -
- inserción de los referidos caracteres comodín; de manera que se completan los bloques de información de forma que la longitud de cada una de las tramas queda como múltiplo de 64 bits; siendo el carácter comodín variable en cada trama para obtener una componente aleatoria;
- -
- encriptación mediante el algoritmo llamado TEA, que opera sobre bloques de 64 bits y usa una clave de 128 bits;
- -
- comprobación de coherencia de la trama, chequeando el valor de cada uno de los bytes de información codificados para que no coincidan los valores de datos que pueden hacer que el sistema se comporte de forma errónea (caracteres de inicio y fin de trama y final de cadena); y
- -
- modificación de caracteres comodín en el caso que se detecta algún error en la coherencia de la trama, volviendo a encriptar la información mediante el algoritmo TEA; repitiéndose esta operación hasta que no aparecen datos erróneos en la trama;
- -
- incluyéndose además en el procedimiento un proceso de autentificación que se aplica a la información extraída de los paquetes de datos desencriptados y que cuenta con:
- -
- una autentificación por número de usuario donde cada paquete de datos dispone de un campo de información en el que se indica el número de usuario del proviene o al que va dirigida la información, comprobándose en recepción que ese código esté dado de alta en la base de datos de usuarios, y comprobándose en transmisión que el código coincida con el que el correspondiente equipo está programado;
- -
- una autentificación por dirección IP y puerto; de manera que una vez comprobado que la trama de información tiene un código de usuario válido, se extrae la información de la dirección IP y el puerto de los que provienen los datos; comparándose en recepción esta información con la que esta almacenada en una base de datos para todos los transmisores, y comprobándose en transmisión que coincide con alguna de las direcciones IP de las que se aceptan datos; y
- -
- una autentificación temporal, de manera que en cada una las tramas se incluye información de la hora del sistema, de forma que para cada intercambio de información se asegura que no existe una diferencia mayor de 15 segundos entre el momento de la generación de la información y el de la recepción de la misma, facilitándose así además el mantenimiento de todo el sistema correspondiente sincronizado.
Con la configuración que se ha descrito, el procedimiento de la invención presenta las ventajas principales de que ofrece una gran seguridad en la transmisión de la correspondiente información, haciendo prácticamente imposible que dicha información sea captada por sistemas no autorizados y que se produzcan errores que puedan afectar al contenido de esa información. Además con el procedimiento de la invención se dan ventajas relativas a que proporciona un sistema de encriptación y autentificación de señales perfectamente aplicable a sistemas de alarmas en los que se requiere una transmisión de información muy fiable y realización de cambios de parámetros frecuentemente.
A continuación para facilitar una mejor comprensión de esta memoria descriptiva y formando parte integrante de la misma, se acompañan unas figuras en las que con carácter ilustrativo y no limitativo se ha representado al objeto de la invención.
Breve descripción de las figuras
Figura 1.-Representa esquemáticamente a nivel de bloques funcionales un sistema de alarmas en el que es aplicable el procedimiento de la presente invención.
Figura 2.-Es un diagrama de flujo en el que se representa esquemáticamente el proceso de encriptación empleado en el procedimiento de la presente invención.
Figura 3.-Es un diagrama de flujo que representa esquemáticamente a un proceso de autentificación en recepción que se emplea en el procedimiento de la presente invención.
Figura 4.-Es un diagrama de flujo que representa esquemáticamente un proceso de autentificación que se emplea en transmisión, en el procedimiento de la presente invención.
Descripción de un ejemplo de realización de la invención
Seguidamente se realiza una descripción de un ejemplo de la invención haciendo referencia a la numeración adoptada en las figuras.
Así, el procedimiento para la encriptación y autentificación de una señal de datos del presente ejemplo se aplica a una consola de alarmas 1 que efectúa una comunicación bidireccional mediante TCP/IP entre una o varias centrales de alarma 2 y una estación de control o central receptora 3, tal y como se representa en la figura 1.
El proceso de encriptación del procedimiento del presente ejemplo se representa en la figura 2 y se trata de un proceso mediante el que se oculta el contenido real de información que se desea transmitir mediante el tratamiento de los datos con algoritmos de encriptación en los siguientes pasos:
- -
- Medición del tamaño de trama: debido a que el algoritmo empleado opera sobre bloques de 64 bits, toda la información que se pretende codificar ha de tener un tamaño múltiple de 7 bytes. De esta forme se completarán los 64 bits con un carácter comodín que además añade una componente aleatoria a la encriptación.
- -
- Inserción de caracteres comodín: mediante este carácter se completan los bloques de información, de forma que la longitud de cada una de las tramas queda como múltiplo de 64 bits, pudiendo aplicar de forma directa el algoritmo de encriptación TEA. Como el carácter es variable en cada trama, se consigue además una componente aleatoria, ya que en la codificación, dados los mismos bytes de información y cambiando el carácter comodín el resultado de la encriptación es totalmente distinto.
- -
- Encriptación mediante método TEA: se trata de un algoritmo para el cifrado por bloques notable por su simplicidad de descripción e implementación. Opera sobre bloques de 64 bits y usa una clave de 128 bits.
- -
- Comprobación de coherencia de la trama: tras la encriptación de la trama, se comprueba la coherencia de la misma chequeando el valor de cada uno de los bytes de información codificados para que no coincidan con los valores de datos que pueden hacer que el sistema de comporte de forma errónea (caracteres de inicio y fin de trama y de final de cadena).
- -
- Modificación de caracteres comodín: en el caso de que se detecte un error en la coherencia de la trama, se vuelve a la cadena original, modificando los caracteres comodín volviendo a encriptar la información mediante TEA. Esta operación se repite hasta que no aparecen datos erróneos en la trama.
Además, el procedimiento del presente ejemplo incluye un proceso de autentificación que se ha representado en
las figuras 3 y 4 mediante correspondientes diagramas de flujo, siendo el de la figura 3 para recepción y el de la figura
4 para transmisión.
Este proceso de autentificación se realiza para completar la seguridad a través del canal de transmisión a través de
Internet, habiéndose implementado algoritmos de autentificación mediante la información extraída de los paquetes de
datos encriptados, e incluyéndose los siguientes tres tipos de autentificaciones:
- -
- Autentificación por número de usuario: en cada paquete de datos debe haber un campo de información en el que se indique el número de usuario del que proviene o al que va dirigida la información. En recepción se comprueba que ese código esté dado de alta en la base de datos de usuarios. En transmisión se comprueba que el código coincida con el que el equipo esté programado.
- -
- Autentificación por dirección IP y puerto: una vez comprobado que la trama de información tiene un código de usuario válido se extrae la información de la dirección IP y el puerto de los que provienen los datos. En recepción se compara esta información con la que esté almacenada en una base de datos para todos los transmisores. En transmisión se comprueba que coincide con alguna de las direcciones IP de las que se aceptan datos.
- -
- Autentificación temporal: en cada una de las tramas se incluye información de la hora del sistema, de forma que para cada intercambio de información se asegura que no existe una diferencia mayor de 15 segundos entre el momento de la generación de la información y el de la recepción de la misma. Además se consigue mantener todo el sistema sincronizado.
Claims (2)
- REIVINDICACIONES1. Procedimiento para la encriptación y autentificación de una señal de datos, mediante el que se oculta el contenido real de información que se desea transmitir por una red de datos tal como Internet; siendo especialmente aplicable a una consola de alarma (1) que efectúa una comunicación bidireccional mediante TCP/IP entre una o varias centrales de alarmas (2) y una estación de control o central receptora (3) para facilitar configuraciones automáticas y cambios sin necesidad de desplazamientos en los diversos parámetros de funcionamiento; caracterizado porque incluye un proceso de encriptación con etapas de:
- -
- medición de tamaño de trama; de manera que toda la información que se pretende modificar ha de tener un tamaño múltiplo de 7 bytes, completándose 64 bits en cada grupo de 7 bytes con un carácter comodín de 1 byte que añada una componente aleatoria a la encriptación;
- -
- inserción de los referidos caracteres comodín; de manera que se completan los bloques de información de forma que la longitud de cada una de las tramas queda como múltiplo de 64 bits; siendo el carácter comodín variable en cada trama, para obtener una componente aleatoria;
- -
- encriptación mediante el algoritmo llamado TEA que opera sobre bloques de 64 bits y usa una clave de 128 bits;
- -
- comprobación de coherencia de la trama chequeando el valor de cada uno de los bytes de información codificados para que no coincidan con los valores de datos que pueden hacer que el sistema de comporte de forma errónea (caracteres de inicio y fin de trama y de final de cadena); y
- -
- modificación de caracteres comodín en el caso de que se detecte un error en la coherencia de la trama, volviendo a encriptar la información mediante el algoritmo TEA; repitiéndose esta operación hasta que no aparecen datos erróneos en la trama;
incluyéndose además en el procedimiento un proceso de autentificación que se aplica a la información extraída de los paquetes de datos desencriptados y que cuenta con:- -
- una autentificación por número de usuario, donde cada paquete de datos dispone de un campo de información en el que se indica el número de usuario del que proviene o al que va dirigida la información; comprobándose en recepción que ese código esté dado de alta en la base de datos de usuarios, y comprobándose en transmisión que el código coincida con el que el correspondiente equipo está programado;
- -
- una autentificación por dirección IP y puerto; de manera que una vez comprobado que la trama de información tiene un código de usuario válido, se extrae la información de la dirección IP y el puerto de los que provienen los datos; comparándose en recepción esta información con la que esté almacenada en una base de datos para todos los transmisores, y comprobándose en transmisión que coincide con alguna de las direcciones IP de las que se aceptan datos; y
- -
- una autentificación temporal, de manera que en cada una de las tramas se incluye información de la hora del sistema, de forma que para cada intercambio de información se asegura que no existe una diferencia mayor de 15 segundos entre el momento de la generación de la información y el de la recepción de la misma, facilitándose además así el mantener todo el sistema correspondiente sincronizado.
OFICINA ESPAÑOLA DE PATENTES Y MARCASN.º solicitud: 200803493ESPAÑAFecha de presentación de la solicitud: 10.12.2008Fecha de prioridad:INFORME SOBRE EL ESTADO DE LA TECNICA51 Int. Cl. : H04L9/06 (01.01.2006)DOCUMENTOS RELEVANTES- Categoría
- Documentos citados Reivindicaciones afectadas
- Y
- "A Security, Privacy and trust architecture for Wireless Sensor Networks" KYRIAZANOS D M; PRASAD N R; PATRIKAKIS C. Z. ELMAR, 2008. 50th International Symposium, 10.09.2008 Págs: 523-529. ISBN 978-1-4244-3364-3; ISBN 1-4244-3364-9. 1
- Y
- "On The Parameterized IP Core Design of the New Cryptographic System" HUN-CHEN CHEN; JUI-CHENG YEN; SHU-MENG WU; JING-KUN ZHONG. Proceedings of 2005 International Symposium on Hong Kong Intelligent Signal Processing and Communication Systems, 2005 (ISPACS 2005) 13.12.2005. Págs.: 337-340. ISBN 978-0-7803-9266-3; ISBN 0-7803-9266-3. 1
- A
- "First step toward Internet based embedded control system" SUWARTADI E; GUNAWAN C; SETIJADI A; MACHBUB C.Control Conference, 2004. 5th Asian Melbourne, Vic, Australia, 20.07.2004. Vol. 2 Págs: 1226-1231. ISBN 978-0-7803-8873-4; ISBN 0-7803-8873-9. 1
- Categoría de los documentos citados X: de particular relevancia Y: de particular relevancia combinado con otro/s de la misma categoría A: refleja el estado de la técnica O: referido a divulgación no escrita P: publicado entre la fecha de prioridad y la de presentación de la solicitud E: documento anterior, pero publicado después de la fecha de presentación de la solicitud
- El presente informe ha sido realizado • para todas las reivindicaciones • para las reivindicaciones nº:
- Fecha de realización del informe 15.03.2011
- Examinador M. Muñoz Sanchez Página 1/4
INFORME DEL ESTADO DE LA TÉCNICANº de solicitud: 200803493Documentación mínima buscada (sistema de clasificación seguido de los símbolos de clasificación) H04L Bases de datos electrónicas consultadas durante la búsqueda (nombre de la base de datos y, si es posible, términos debúsqueda utilizados) INVENES, EPODOC, WPI, NPL.Informe del Estado de la Técnica Página 2/4OPINIÓN ESCRITANº de solicitud: 200803493Fecha de Realización de la Opinión Escrita: 15.03.2011Declaración- Novedad (Art. 6.1 LP 11/1986)
- Reivindicaciones Reivindicaciones 1 SI NO
- Actividad inventiva (Art. 8.1 LP11/1986)
- Reivindicaciones Reivindicaciones 1 SI NO
Se considera que la solicitud cumple con el requisito de aplicación industrial. Este requisito fue evaluado durante la fase de examen formal y técnico de la solicitud (Artículo 31.2 Ley 11/1986).Base de la Opinión.-La presente opinión se ha realizado sobre la base de la solicitud de patente tal y como se publica.Informe del Estado de la Técnica Página 3/4OPINIÓN ESCRITANº de solicitud: 2008034931. Documentos considerados.-A continuación se relacionan los documentos pertenecientes al estado de la técnica tomados en consideración para la realización de esta opinión.- Documento
- Número Publicación o Identificación Fecha Publicación
- D01
- "A Security, Privacy and trust architecture for Wireless Sensor Networks" KYRIAZANOS D M; PRASAD N R; PATRIKAKIS C. Z. ELMAR, 2008. 50th International Symposium, 10.09.2008 Págs: 523-529. ISBN 978-1-4244-3364-3; ISBN 1-4244-3364-9.
- D02
- "On The Parameterized IP Core Design of the New Cryptographic System" HUN-CHEN CHEN; JUI-CHENG YEN; SHU-MENG WU; JING-KUN ZHONG. Proceedings of 2005 International Symposium on Hong Kong Intelligent Signal Processing and Communication Systems, 2005 (ISPACS 2005) 13.12.2005. Págs.: 337-340. ISBN 978-0-7803-9266-3 ; ISBN 0-7803-9266-3.
- D03
- "First step toward Internet based embedded control system" SUWARTADI E; GUNAWAN C; SETIJADI A; MACHBUB C. Control Conference, 2004. 5th Asian Melbourne, Vic, Australia, 20.07.2004. Vol. 2 Págs: 1226-1231. ISBN 978-0-7803-8873-4; ISBN 0-7803-8873-9.
- 2. Declaración motivada según los artículos 29.6 y 29.7 del Reglamento de ejecución de la Ley 11/1986, de 20 de marzo, de Patentes sobre la novedad y la actividad inventiva; citas y explicaciones en apoyo de esta declaraciónReivindicaciones independientes:Reivindicación 1: El documento D01, divulga las consideraciones necesarias a tener en cuenta cuando se despliega una red de sensores (p. ej. alarmas) siendo los más importantes las que se refieren a la autenticación y encriptación de los mensajes enviados por dichos sensores (implícitamente a una central que los procese). La autenticación y encriptación se sitúan según D01 por encima de las capas/protocolos de red y transporte (p. ej. IP y TCP). En cuanto a la encriptación se recomienda el uso del algoritmo TEA en el caso de que los recursos sean limitados. Las diferencias de la solicitud con D01 se refieren a la información de autenticación y a la subdivisión de la trama en bloques de ocho bytes de los cuales siete son de datos y el último es un byte aleatorio; estos 8 bytes se codifican y si el resultado se corresponde con un código del sistema se repite la operación. La etapa de autenticación utilizada en el documento de la solicitud para comprobar la información de autenticación (número de usuario, dirección IP y puerto, hora del sistema) es independiente conceptualmente de la etapa de encriptación y por tanto una mera yuxtaposición que además forma parte del conocimiento general común del campo técnico de las comunicaciones seguras/secretas. Así, resulta una alternativa evidente que el experto en la materia contemplaría. En particular en el documento D03 se comprueban, en una base de datos, los permisos que se corresponden con la información de usuario suministrada. La segunda diferencia tiene el efecto técnico de producir palabras de código diferentes que contienen sin embargo la misma información de datos y, por tanto, el método resulta más seguro. El problema técnico objetivo consistiría entonces en aumentar la seguridad de la codificación con el algoritmo TEA. En el documento D02 se divulga un sistema de cifrado por bloques, como también lo es el algoritmo TEA, en el que por cada siete bytes de datos se añade un byte aleatorio. Teniendo en cuenta que ambos documentos pertenecen al mismo campo técnico, en particular se refieren al cifrado por bloques de tamaño fijo, y que la operación de completar los trozos de la trama de datos a encriptar con bytes de relleno es una operación habitual en dicho cifrado por bloques el experto en la materia combinaría D01 y D02 para resolver el problema técnico planteado. Por tanto, la combinación de los documentos D01 y D02 afecta a la actividad inventiva de la reivindicación 1 según el artículo 8.1 de la Ley de Patentes.Informe del Estado de la Técnica Página 4/4
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ES200803493A ES2360316B1 (es) | 2008-12-10 | 2008-12-10 | Procedimiento para la encriptación y autentificación de una señal de datos. |
EP09380184A EP2197174A1 (en) | 2008-12-10 | 2009-12-10 | Method for encryption and authentication of a data signal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ES200803493A ES2360316B1 (es) | 2008-12-10 | 2008-12-10 | Procedimiento para la encriptación y autentificación de una señal de datos. |
Publications (2)
Publication Number | Publication Date |
---|---|
ES2360316A1 ES2360316A1 (es) | 2011-06-03 |
ES2360316B1 true ES2360316B1 (es) | 2012-05-08 |
Family
ID=41698469
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES200803493A Expired - Fee Related ES2360316B1 (es) | 2008-12-10 | 2008-12-10 | Procedimiento para la encriptación y autentificación de una señal de datos. |
Country Status (2)
Country | Link |
---|---|
EP (1) | EP2197174A1 (es) |
ES (1) | ES2360316B1 (es) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102018208118A1 (de) * | 2018-05-23 | 2019-11-28 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Authentifizieren einer über einen Bus übertragenen Nachricht |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2325548B (en) * | 1997-05-21 | 2001-02-14 | Richard Parviz Nabavi | Improvements in and relating to security alarm systems and their controllers |
CA2327847C (en) * | 2000-12-07 | 2010-02-23 | Phasys Limited | System for transmitting and verifying alarm signals |
US7035773B2 (en) * | 2002-03-06 | 2006-04-25 | Fisher-Rosemount Systems, Inc. | Appendable system and devices for data acquisition, analysis and control |
IES20060715A2 (en) * | 2006-10-02 | 2008-06-11 | Europlex Technologies Ireland | A security system and method |
GB2455332A (en) | 2007-12-05 | 2009-06-10 | Oxycom Beheer Bv | A combined heat exchange system supplying cooled air |
DE102008005436A1 (de) | 2008-01-22 | 2009-08-06 | Knorr-Bremse Systeme für Nutzfahrzeuge GmbH | Nutzfahrzeug mit einem gekühlten Kompressor und Verfahren zum Kühlen eines Kompressors |
WO2009129126A1 (en) | 2008-04-15 | 2009-10-22 | E. I. Du Pont De Nemours And Company | Pentafluoroethane, tetrafluoroethane and n-butane compositions |
WO2009134754A1 (en) | 2008-04-28 | 2009-11-05 | Janssen Pharmaceutica Nv | Benzoimidazole glycinamides as prolyl hydroxylase inhibitors |
EP2390037A1 (fr) | 2009-06-15 | 2011-11-30 | Schneider Electric Industries SAS | Procédé d'assemblage par brasage réactif et ampoule à vide assemblée selon ce procédé |
-
2008
- 2008-12-10 ES ES200803493A patent/ES2360316B1/es not_active Expired - Fee Related
-
2009
- 2009-12-10 EP EP09380184A patent/EP2197174A1/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
ES2360316A1 (es) | 2011-06-03 |
EP2197174A1 (en) | 2010-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI440351B (zh) | 可檢驗的、對洩漏有抵抗性的加密與解密 | |
CN103595530B (zh) | 软件密钥更新方法和装置 | |
Moen et al. | Weaknesses in the temporal key hash of WPA | |
RU2002111551A (ru) | Способ и устройство для шифрования передач в системе связи | |
US20160080153A1 (en) | Device authenticity determination system and device authenticity determination method | |
ITUB20155318A1 (it) | Tag, relativo procedimento e sistema per identificare e/o autenticare oggetti | |
US20060034456A1 (en) | Method and system for performing perfectly secure key exchange and authenticated messaging | |
JP5556659B2 (ja) | 通信システム、送信側及び受信又は転送側の通信装置、データ通信方法、データ通信プログラム | |
US10425231B2 (en) | Information processing apparatus and method for authenticating message | |
CN105009507A (zh) | 借助于物理不可克隆函数创建从加密密钥中推导的密钥 | |
US20170230338A1 (en) | Encrypted and authenticated data frame | |
JP2012527190A (ja) | 対称暗号化システムにおいてデバイスを安全に識別し認証するためのシステムおよび方法 | |
Dariz et al. | Trade-off analysis of safety and security in CAN bus communication | |
JP6534913B2 (ja) | 情報処理装置および不正メッセージ検知方法 | |
ES2360316B1 (es) | Procedimiento para la encriptación y autentificación de una señal de datos. | |
CN107026729B (zh) | 用于传输软件的方法和装置 | |
ES2667865T3 (es) | Procedimiento para enviar mensajes con protección de integridad | |
Páez et al. | A proposal for data authentication, data integrity and replay attack rejection for the LIN bus | |
CN108052836B (zh) | 一种补丁包的防篡改方法、装置及服务器 | |
KR102462736B1 (ko) | 센서의 측정값들에 서명하기 위한 방법, 장치 및 명령어들을 포함하는 컴퓨터 판독 가능 저장 매체 | |
US10200348B2 (en) | Method to detect an OTA (over the air) standard message affected by an error | |
KR102144179B1 (ko) | 차량 내부에서의 통신 방법 | |
Lim et al. | Design and development of message authentication process for telemedicine application | |
Lotto et al. | A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols | |
CN113949561B (zh) | 一种安全控制器的站间安全通信方法、装置及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FG2A | Definitive protection |
Ref document number: 2360316 Country of ref document: ES Kind code of ref document: B1 Effective date: 20120508 |
|
FD2A | Announcement of lapse in spain |
Effective date: 20210915 |