JP6684967B2 - メッセージコンテンツの認証および完全性保護のための方法、送信器および受信器 - Google Patents
メッセージコンテンツの認証および完全性保護のための方法、送信器および受信器 Download PDFInfo
- Publication number
- JP6684967B2 JP6684967B2 JP2019519735A JP2019519735A JP6684967B2 JP 6684967 B2 JP6684967 B2 JP 6684967B2 JP 2019519735 A JP2019519735 A JP 2019519735A JP 2019519735 A JP2019519735 A JP 2019519735A JP 6684967 B2 JP6684967 B2 JP 6684967B2
- Authority
- JP
- Japan
- Prior art keywords
- message
- authentication code
- message content
- partial
- partial authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 120
- 230000003252 repetitive effect Effects 0.000 claims description 126
- 238000004364 calculation method Methods 0.000 claims description 30
- 230000008859 change Effects 0.000 claims description 12
- 101000595669 Homo sapiens Pituitary homeobox 2 Proteins 0.000 claims description 11
- 102100036090 Pituitary homeobox 2 Human genes 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 11
- 238000012795 verification Methods 0.000 claims description 11
- 230000002123 temporal effect Effects 0.000 claims description 6
- 230000007480 spreading Effects 0.000 description 22
- 238000003892 spreading Methods 0.000 description 22
- 230000000875 corresponding effect Effects 0.000 description 19
- 230000006870 function Effects 0.000 description 18
- 238000004891 communication Methods 0.000 description 14
- 230000005540 biological transmission Effects 0.000 description 13
- 238000012545 processing Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000007423 decrease Effects 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 125000004122 cyclic group Chemical group 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 230000004807 localization Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 230000002596 correlated effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000010327 methods by industry Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 230000001568 sexual effect Effects 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/065—Continuous authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Description
−メッセージの反復メッセージコンテンツを決定するステップ。
−反復メッセージコンテンツに基づいてメッセージに対する部分認証符号(Teilauthentierundscodes)を計算するステップであって、反復メッセージコンテンツの認証のために、メッセージの少なくとも1つの部分に対する第1の認証符号が、部分認証符号の少なくとも1つの部分から計算可能であるステップ。そして、
−メッセージを提供するステップであって、メッセージが反復メッセージコンテンツおよびそれぞれ部分認証符号の少なくとも1つを含むステップ。
− メッセージの反復メッセージコンテンツを決定するステップと、
− 反復メッセージコンテンツに対する、メッセージの部分認証符号を検出するステップと、
− 反復メッセージコンテンツに基づいてメッセージに対する、ローカルな部分認証符号を計算するステップと、
− 部分認証符号を、対応するローカルな部分認証符号と比較するステップと、
− 部分認証符号が、対応するローカルな部分認証符号と十分に一致する場合に、反復メッセージコンテンツの真正性および/または完全性を確定するステップ。
− 第1の認証符号が、反復メッセージコンテンツに対する部分認証符号の少なくとも1つの部分から計算され、
− 第3の認証符号が、反復メッセージコンテンツに対して、あるいは反復メッセージコンテンツに対するローカルな部分認証符号から計算され、
− 比較するステップの際に、第1の認証符号が第3の認証符号と比較され、そして第3の認証符号が第1の認証符号と十分に一致した場合に、反復メッセージコンテンツの真正性および/または完全性が確定される。
− メッセージの反復メッセージコンテンツを決定するための第1の計算モジュールと、
− 反復メッセージコンテンツに基づいてメッセージに対する部分認証符号を計算するための第2の計算モジュールであって、メッセージの少なくとも1つの部分に対して第1の認証符号が、反復メッセージコンテンツの認証のための部分認証符号の少なくとも1つの部分から計算可能である、第2の計算モジュールと、
− メッセージを提供するための第1の計算モジュールであって、メッセージが、反復メッセージコンテンツおよびそれぞれ部分認証符号の少なくとも1つを含む、第1の計算モジュール。
− メッセージの反復メッセージコンテンツを決定するための第3の計算モジュールと、
− 反復メッセージコンテンツに対する、メッセージの部分認証符号を検出するための第4の計算モジュール。
− 反復メッセージコンテンツに基づいてメッセージに対するローカルな部分認証符号を計算するための第5の計算モジュールと、
− 部分認証符号を、対応するローカルな部分認証符号と比較するための第1の比較モジュールと、
− 部分認証符号が、対応するローカルな部分認証符号と十分に一致する場合に、反復メッセージコンテンツの真正性および/または完全性を確定するための第1の確定モジュール。
− 少なくとも1つの本発明による提供機器と、
− 少なくとも1つの本発明による認証機器。
Claims (18)
- 認証可能なメッセージを送信器から受信器に提供するための方法であって、
前記メッセージ(B)の反復メッセージコンテンツ(RM)を決定するステップ(110)と、
前記反復メッセージコンテンツ(RM)に基づいて前記メッセージ(B)に対する部分認証符号(pMAC1,pMAC2,pMAC3,pMAC4,pMAC1A,pMAC2A)を計算するステップ(120)であって、前記反復メッセージコンテンツ(RM)の認証のために、前記メッセージ(B)の少なくとも1つの部分に対する第1の認証符号が、前記部分認証符号(pMAC1,pMAC2,pMAC3,pMAC4,pMAC1A,pMAC2A)の少なくとも1つの部分から計算可能であるステップと、
前記メッセージ(B)を提供するステップであって、前記メッセージ(B)が前記反復メッセージコンテンツ(RM)およびそれぞれ前記部分認証符号(pMAC1,pMAC2,pMAC3,pMAC4,pMAC1A,pMAC2A)の少なくとも1つを含むステップと、を備え、
前記メッセージ(B)の前記反復メッセージコンテンツ(RM)の真正性または完全性は、前記送信器および前記受信器の間での前記部分認証符号(pMAC1,pMAC2,pMAC3,pMAC4,pMAC1A,pMAC2A)の比較に基づき、前記比較は、相関ピークのレベルの時間変化の検証に基づく
ことを特徴とする方法。 - 請求項1に記載の方法において、
前記部分認証符号(pMAC1,pMAC2,pMAC3,pMAC4,pMAC1A,pMAC2A)が第2の認証符号に基づいて計算され、
前記第2の認証符号は、前記反復メッセージコンテンツ(RM)に基づいて計算される、
ことを特徴とする方法。 - 請求項1または2に記載の方法において、
それぞれの前記部分認証符号(pMAC1,pMAC2,pMAC3,pMAC4,pMAC1A,pMAC2A)の第1の長さがそれぞれの前記メッセージ(B)に対して確定される、
ことを特徴とする方法。 - 請求項1乃至3のいずれか1項に記載の方法において、
前記第1の認証符号の所定の最小長が第1の数の前記メッセージ(B)によって決定される、
ことを特徴とする方法。 - 請求項1乃至4のいずれか1項に記載の方法において、
前記メッセージ(B)の前記反復メッセージコンテンツ(RM)の真正性または完全性の少なくとも1つは、第2の数の前記メッセージ(B)およびそのそれぞれの部分認証符号(pMAC1,pMAC2,pMAC3,pMAC4,pMAC1A,pMAC2A)に基づいて確定される、
ことを特徴とする方法。 - 請求項1乃至5のいずれか1項に記載の方法において、
前記第1の認証符号または前記第2の認証符号の少なくとも1つは、メッセージ認証符号またはストリーム暗号の少なくとも1つである、
ことを特徴とする方法。 - 請求項1乃至6のいずれか1項に記載の方法において、
前記部分認証符号(pMAC1,pMAC2,pMAC3,pMAC4,pMAC1A,pMAC2A)は、前記第2の認証符号のセクションであり、または
前記部分認証符号(pMAC1,pMAC2,pMAC3,pMAC4,pMAC1A,pMAC2A)は、前記ストリーム暗号またはストリーム暗号のセクションである、
ことを特徴とする方法。 - 送信器から提供された認証可能なメッセージを受信器が認証するための方法であって、
前記メッセージ(B)の反復メッセージコンテンツ(RM)を決定するステップ(210)と、
前記反復メッセージコンテンツ(RM)に対する、前記メッセージ(B)の部分認証符号(pMAC1,pMAC2,pMAC3,pMAC4,pMAC1A,pMAC2A)を決定するステップ(220)と、
前記反復メッセージコンテンツ(RM)に基づいて前記メッセージ(B)に対する、ローカルな部分認証符号(pMAC1B,pMAC2B)を計算するステップ(230)と、
前記部分認証符号(pMAC1,pMAC2,pMAC3,pMAC4,pMAC1A,pMAC2A)を、対応する前記ローカルな部分認証符号(pMAC1B,pMAC2B)と比較するステップ(240)と、
前記部分認証符号(pMAC1,pMAC2,pMAC3,pMAC4,pMAC1A,pMAC2A)が、対応する前記ローカルな部分認証符号(pMAC1B,pMAC2B)と十分に一致する場合に、前記反復メッセージコンテンツ(RM)の真正性または完全性の少なくとも1つを確定するステップ(250)と、を備え、
前記比較は、相関ピークのレベルの時間変化の検証に基づく
ことを特徴とする方法。 - 請求項8に記載の方法において、
第1の認証符号が、前記反復メッセージコンテンツ(RM)に対する前記部分認証符号(pMAC1,pMAC2,pMAC3,pMAC4,pMAC1A,pMAC2A)の少なくとも1つの部分から計算され、
第3の認証符号が、前記反復メッセージコンテンツ(RM)に対して、あるいは前記反復メッセージコンテンツ(RM)に対する前記ローカルな部分認証符号(pMAC1B,pMAC2B)の少なくとも1つの部分から計算され、
前記比較するステップの際に、前記第1の認証符号が前記第3の認証符号と比較され、そして前記第3の認証符号が前記第1の認証符号と十分に一致した場合に、前記反復メッセージコンテンツ(RM)の真正性または完全性の少なくとも1つが確定される、
ことを特徴とする方法。 - 請求項8または9に記載の方法において、
前記部分認証符号(pMAC1,pMAC2,pMAC3,pMAC4,pMAC1A,pMAC2A)が第2の認証符号に基づいて計算され、
前記第2の認証符号は、前記反復メッセージコンテンツ(RM)に基づいて計算される、
ことを特徴とする方法。 - 請求項8乃至10のいずれか1項に記載の方法において、
それぞれの前記部分認証符号(pMAC1,pMAC2,pMAC3,pMAC4,pMAC1A,pMAC2A)の第1の長さがそれぞれの前記メッセージ(B)に対して確定される、
ことを特徴とする方法。 - 請求項9乃至11のいずれか1項に記載の方法において、
前記第1の認証符号の所定の最小長が第1の数の前記メッセージ(B)によって決定される、
ことを特徴とする方法。 - 請求項9乃至12のいずれか1項に記載の方法において、
前記第1の認証符号または前記第2の認証符号または前記第3の認証符号の少なくとも1つは、メッセージ認証符号またはストリーム暗号である、
ことを特徴とする方法。 - 認証可能なメッセージを認証機器に提供するための提供機器であって、
前記メッセージ(B)の反復メッセージコンテンツ(RM)を決定するための第1の計算モジュール(310)と、
前記反復メッセージコンテンツ(RM)に基づいて前記メッセージ(B)に対する部分認証符号(pMAC1,pMAC2,pMAC3,pMAC4,pMAC1A,pMAC2A)を計算するための第2の計算モジュール(320)であって、前記メッセージ(B)の少なくとも1つの部分に対する第1の認証符号が、前記反復メッセージコンテンツ(RM)の認証のための前記部分認証符号(pMAC1,pMAC2,pMAC3,pMAC4,pMAC1A,pMAC2A)の少なくとも1つの部分から計算可能である、第2の計算モジュール(320)と、
前記メッセージ(B)を提供するための第1の計算モジュール(330)であって、前記メッセージ(B)が、前記反復メッセージコンテンツ(RM)およびそれぞれ前記部分認証符号(pMAC1,pMAC2,pMAC3,pMAC4,pMAC1A,pMAC2A)の少なくとも1つを含む、第1の計算モジュール(330)と、を備え、
前記メッセージ(B)の前記反復メッセージコンテンツ(RM)の真正性または完全性は、前記提供機器および認証機器の間での前記部分認証符号(pMAC1,pMAC2,pMAC3,pMAC4,pMAC1A,pMAC2A)の比較に基づき、前記比較は、相関ピークのレベルの時間変化の検証に基づく
ことを特徴とする提供機器。 - 提供機器から提供された認証可能なメッセージを認証するための認証機器(BRX1,BRX2,BRX3,BRX4)であって、
前記メッセージ(B)の反復メッセージコンテンツ(RM)を決定するための第3の計算モジュール(410)と、
前記反復メッセージコンテンツ(RM)に対する、前記メッセージ(B)の部分認証符号(430)を検出するための第4の計算モジュール(420)と、
前記反復メッセージコンテンツ(RM)に基づいて前記メッセージ(B)に対する、ローカルな部分認証符号(pMAC1B,pMAC2B)を計算するための第5の計算モジュール(440)と、
前記部分認証符号(pMAC1,pMAC2,pMAC3,pMAC4,pMAC1A,pMAC2A)を、対応する前記ローカルな部分認証符号(pMAC1B,pMAC2B)と比較するための第1の比較モジュール(450)と、
前記部分認証符号(pMAC1,pMAC2,pMAC3,pMAC4,pMAC1A,pMAC2A)が、対応する前記ローカルな部分認証符号pMAC1B,pMAC2B)と十分に一致する場合に、前記反復メッセージコンテンツ(RM)の真正性または完全性の少なくとも1つを確定するための第1の確定モジュール(460)と、を備え、
前記比較は、相関ピークのレベルの時間変化の検証に基づく
ことを特徴とする認証機器。 - 認証可能なメッセージを交換するためのシステムであって、
少なくとも1つの請求項14に記載の提供機器と、
少なくとも1つの請求項15に記載の認証機器(BRX1,BRX2,BRX3,BRX4)と、
を備えることを特徴とするシステム。 - 送信器に請求項1乃至7のいずれか1項に記載の方法のステップを実行させるためのプログラム命令を有するコンピュータプログラム製品。
- 受信器に請求項8乃至13のいずれか1項に記載の方法のステップを実行させるためのプログラム命令を有するコンピュータプログラム製品。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102016219926.9A DE102016219926A1 (de) | 2016-10-13 | 2016-10-13 | Verfahren, Sender und Empfänger zum Authentisieren und zum Integritätsschutz von Nachrichteninhalten |
DE102016219926.9 | 2016-10-13 | ||
PCT/EP2017/075733 WO2018069271A1 (de) | 2016-10-13 | 2017-10-10 | Verfahren, sender und empfänger zum authentisieren und zum integritätsschutz von nachrichteninhalten |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019535209A JP2019535209A (ja) | 2019-12-05 |
JP6684967B2 true JP6684967B2 (ja) | 2020-04-22 |
Family
ID=60201511
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019519735A Active JP6684967B2 (ja) | 2016-10-13 | 2017-10-10 | メッセージコンテンツの認証および完全性保護のための方法、送信器および受信器 |
Country Status (7)
Country | Link |
---|---|
US (1) | US11288400B2 (ja) |
EP (1) | EP3501136B1 (ja) |
JP (1) | JP6684967B2 (ja) |
CN (1) | CN110089068B (ja) |
DE (1) | DE102016219926A1 (ja) |
RU (1) | RU2721759C1 (ja) |
WO (1) | WO2018069271A1 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102016219926A1 (de) * | 2016-10-13 | 2018-04-19 | Siemens Aktiengesellschaft | Verfahren, Sender und Empfänger zum Authentisieren und zum Integritätsschutz von Nachrichteninhalten |
EP3599740A1 (de) | 2018-07-25 | 2020-01-29 | Siemens Aktiengesellschaft | Steuern eines datennetzes hinsichtlich eines einsatzes einer verteilten datenbank |
EP3609148A1 (de) | 2018-08-06 | 2020-02-12 | Siemens Aktiengesellschaft | Verfahren und netzwerkknoten zur verarbeitung von messdaten |
EP3609240A1 (de) | 2018-08-09 | 2020-02-12 | Siemens Aktiengesellschaft | Computerimplementiertes verfahren und netzwerkzugangsserver zum verbinden einer netzwerkkomponente mit einem netzwerk, insbesondere einem mobilfunknetz, mit einem erweiterten netzwerkzugangskennzeichen |
EP3614319A1 (en) | 2018-08-20 | 2020-02-26 | Siemens Aktiengesellschaft | Tracking execution of an industrial workflow of a petri net |
EP3629332A1 (de) | 2018-09-28 | 2020-04-01 | Siemens Aktiengesellschaft | Sicheres ausgeben einer substanz |
EP3633914A1 (de) | 2018-10-05 | 2020-04-08 | Siemens Aktiengesellschaft | Verfahren und system zur nachweisbaren datenverarbeitung unter anwendung von obfuskation |
EP3637345A1 (de) | 2018-10-10 | 2020-04-15 | Siemens Aktiengesellschaft | Verknüpfung von identitäten in einer verteilten datenbank |
US11057373B2 (en) * | 2018-11-16 | 2021-07-06 | Bank Of America Corporation | System for authentication using channel dependent one-time passwords |
EP3687209A1 (en) | 2019-01-25 | 2020-07-29 | Siemens Aktiengesellschaft | Secure multi-hop communication paths |
EP3736715A1 (en) | 2019-05-10 | 2020-11-11 | Siemens Aktiengesellschaft | Managing admission to a distributed database based on a consensus process |
US20210288805A1 (en) * | 2020-03-15 | 2021-09-16 | Nec Corporation Of America | Authentication devices and methods for industrial control devices |
US20230232234A1 (en) * | 2020-05-14 | 2023-07-20 | Nokia Technologies Oy | Partial integrity protection in telecommunication systems |
CN112035887B (zh) * | 2020-09-01 | 2023-10-27 | 武汉虹旭信息技术有限责任公司 | 证书授权方法、装置、电子设备及存储介质 |
DE102021119891B4 (de) | 2021-07-30 | 2023-07-27 | Deutsches Zentrum für Luft- und Raumfahrt e.V. | Verfahren zur Authentifizierung einer Sendeeinheit durch eine Empfängereinheit |
CN117241263A (zh) * | 2022-06-06 | 2023-12-15 | 华为技术有限公司 | 一种报文通信方法和设备 |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US147088A (en) * | 1874-02-03 | Improvement in car-starters | ||
SE464438B (sv) * | 1989-08-25 | 1991-04-22 | Eritel Ab | Foerfarande foer att anpassa radiokommunikationssystem med basstation och flera mobilstationer till trafik och prestandakrav |
WO1994021066A1 (en) * | 1993-03-05 | 1994-09-15 | Telstra Corporation Limited | A method and apparatus for generating a digital message authentication code |
US5345507A (en) * | 1993-09-08 | 1994-09-06 | International Business Machines Corporation | Secure message authentication for binary additive stream cipher systems |
US5604801A (en) | 1995-02-03 | 1997-02-18 | International Business Machines Corporation | Public key data communications system under control of a portable security device |
JP3864675B2 (ja) * | 2000-03-09 | 2007-01-10 | 株式会社日立製作所 | 共通鍵暗号装置 |
US7796752B2 (en) * | 2002-11-04 | 2010-09-14 | Marvell International Ltd. | Cipher implementation |
US20050070320A1 (en) * | 2003-09-26 | 2005-03-31 | Dent Paul W. | Method and apparatus to reduce dispatch delays in dispatch communication networks |
EP1615370B1 (en) * | 2004-07-05 | 2011-08-31 | ABB Research Ltd. | Authentication of short messages |
DE102005025325B4 (de) * | 2005-05-31 | 2007-06-28 | Siemens Ag | Verfahren zur Übertragung und zur Überprüfung von Synchronisierungs-Nachrichten |
US8135645B2 (en) * | 2005-12-06 | 2012-03-13 | Microsoft Corporation | Key distribution for secure messaging |
US7974924B2 (en) * | 2006-07-19 | 2011-07-05 | Mvisum, Inc. | Medical data encryption for communication over a vulnerable system |
WO2008010287A1 (fr) | 2006-07-20 | 2008-01-24 | Panasonic Corporation | Dispositif, système et procédé de vérification de position |
KR100930577B1 (ko) | 2006-11-13 | 2009-12-09 | 한국전자통신연구원 | 스트림 암호를 이용한 메시지 인증 코드 생성 방법과스트림 암호를 이용한 인증 암호화 방법 및 스트림 암호를이용한 인증 복호화 방법 |
DE102007038763A1 (de) | 2007-08-16 | 2009-02-19 | Siemens Ag | Verfahren und Vorrichtung zur Sicherung eines Programms gegen eine Kontrollflussmanipulation und gegen einen fehlerhaften Programmablauf |
DE102007040343B4 (de) | 2007-08-27 | 2010-12-30 | Siemens Ag | Vorrichtung und Verfahren zum Erzeugen einer Zufallsbitfolge |
DE102008018678B4 (de) | 2008-04-14 | 2011-02-03 | Siemens Aktiengesellschaft | Vorrichtung und Verfahren zum Erzeugen einer Zufallsbitfolge |
DE102008061483A1 (de) | 2008-12-10 | 2010-06-24 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum Verarbeiten von Daten |
CN101753308B (zh) | 2009-12-22 | 2012-05-23 | 中国科学院软件研究所 | 一种完整性认证方法 |
US8683555B2 (en) * | 2010-02-10 | 2014-03-25 | Raytheon Company | Systems and methods to prevent denial of service attacks |
JP2011170544A (ja) * | 2010-02-17 | 2011-09-01 | Sharp Corp | ソフトウェア配布方法、インストール方法、情報処理装置及びソフトウェア配布システム |
CN101902332A (zh) | 2010-07-16 | 2010-12-01 | 北京邮电大学 | 基于耦合混沌映射系统的带密钥的散列方法 |
DE102011007572A1 (de) | 2011-04-18 | 2012-10-18 | Siemens Aktiengesellschaft | Verfahren zur Überwachung eines Tamperschutzes sowie Überwachungssystem für ein Feldgerät mit Tamperschutz |
JP5356628B2 (ja) | 2011-05-10 | 2013-12-04 | 三洋電機株式会社 | 車載器 |
DE102011088502B3 (de) | 2011-12-14 | 2013-05-08 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zur Absicherung von Blockchiffren gegen Template-Attacken |
CN103312668B (zh) | 2012-03-09 | 2016-06-15 | 中兴通讯股份有限公司 | 一种基于链路管理协议安全联盟的消息传送方法及装置 |
DE102012217743B4 (de) * | 2012-09-28 | 2018-10-31 | Siemens Ag | Überprüfung einer Integrität von Eigenschaftsdaten eines Gerätes durch ein Prüfgerät |
DE102013200017A1 (de) * | 2013-01-02 | 2014-07-03 | Siemens Aktiengesellschaft | RFID-Tag und Verfahren zum Betreiben eines RFID-Tags |
US9065632B2 (en) * | 2013-02-20 | 2015-06-23 | Qualcomm Incorporated | Message authentication using a universal hash function computed with carryless multiplication |
EP2930623B1 (en) * | 2014-04-09 | 2017-08-02 | ABB Schweiz AG | Controller system with peer-to-peer redundancy, and method to operate the system |
JP6199335B2 (ja) | 2014-06-05 | 2017-09-20 | Kddi株式会社 | 通信ネットワークシステム及びメッセージ検査方法 |
DE102016219926A1 (de) * | 2016-10-13 | 2018-04-19 | Siemens Aktiengesellschaft | Verfahren, Sender und Empfänger zum Authentisieren und zum Integritätsschutz von Nachrichteninhalten |
-
2016
- 2016-10-13 DE DE102016219926.9A patent/DE102016219926A1/de not_active Ceased
-
2017
- 2017-10-10 US US16/339,484 patent/US11288400B2/en active Active
- 2017-10-10 RU RU2019113782A patent/RU2721759C1/ru active
- 2017-10-10 JP JP2019519735A patent/JP6684967B2/ja active Active
- 2017-10-10 CN CN201780063304.4A patent/CN110089068B/zh active Active
- 2017-10-10 WO PCT/EP2017/075733 patent/WO2018069271A1/de unknown
- 2017-10-10 EP EP17791957.8A patent/EP3501136B1/de active Active
Also Published As
Publication number | Publication date |
---|---|
EP3501136B1 (de) | 2021-06-23 |
US11288400B2 (en) | 2022-03-29 |
EP3501136A1 (de) | 2019-06-26 |
US20200259661A1 (en) | 2020-08-13 |
JP2019535209A (ja) | 2019-12-05 |
CN110089068B (zh) | 2020-10-30 |
CN110089068A (zh) | 2019-08-02 |
RU2721759C1 (ru) | 2020-05-22 |
DE102016219926A1 (de) | 2018-04-19 |
WO2018069271A1 (de) | 2018-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6684967B2 (ja) | メッセージコンテンツの認証および完全性保護のための方法、送信器および受信器 | |
Strasser et al. | Efficient uncoordinated FHSS anti-jamming communication | |
KR102294335B1 (ko) | 무선 항법 신호의 인증을 최적화 하기 위한 시스템 및 방법 | |
Perrig et al. | SPINS: Security protocols for sensor networks | |
JP7164218B2 (ja) | 通信システムにおける端末識別情報保護方法 | |
US11722308B2 (en) | Systems, methods and apparatuses for device attestation based on speed of computation | |
KR20150035971A (ko) | 사물인터넷에서 스마트 디바이스 또는 스마트 센서와 네트워크 게이트웨이 사이의 안전한 데이터 전달을 위한 통신 프로토콜 | |
EP1955472B1 (en) | Key management | |
JP2007089156A (ja) | メッセージ送信方法 | |
JP2007089147A (ja) | 認証方法 | |
US9237010B2 (en) | Secure transmission of a message | |
CN105307164A (zh) | 一种可穿戴设备的认证方法 | |
Tedeschi et al. | SpreadMeNot: A provably secure and privacy-preserving contact tracing protocol | |
ES2669994T3 (es) | Control selectivo de grupos de detonadores | |
Cogdell et al. | Australia/New Zealand DFMC SBAS and navigation message authentication | |
Resner et al. | Key establishment and trustful communication for the internet of things | |
KR101472507B1 (ko) | 위탁 연산 방법 | |
Ch et al. | Ensuring reliability & freshness in wireless sensor networks | |
JP6067474B2 (ja) | 電子署名検証方法および電子署名検証システム | |
Yamakawa et al. | Lightweight broadcast authentication protocols reconsidered | |
EP2973203B1 (en) | Systems, methods and apparatuses for device attestation based on speed of computation | |
Saniyyah et al. | Analysis of key generation which extracted from RSS for handover system in V2I communication | |
Sendjaya et al. | Development of an ESP32-Based Tracker with XTEA-Encrypted Coordinates | |
Roy et al. | CCM-R: Secure Counter Synchronization for IoT Wireless Link | |
Groza et al. | Java implementation of an authentication protocol with application on mobile phones |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190621 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190621 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20190621 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20190912 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191112 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200205 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200303 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200330 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6684967 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |