JP6684967B2 - メッセージコンテンツの認証および完全性保護のための方法、送信器および受信器 - Google Patents

メッセージコンテンツの認証および完全性保護のための方法、送信器および受信器 Download PDF

Info

Publication number
JP6684967B2
JP6684967B2 JP2019519735A JP2019519735A JP6684967B2 JP 6684967 B2 JP6684967 B2 JP 6684967B2 JP 2019519735 A JP2019519735 A JP 2019519735A JP 2019519735 A JP2019519735 A JP 2019519735A JP 6684967 B2 JP6684967 B2 JP 6684967B2
Authority
JP
Japan
Prior art keywords
message
authentication code
message content
partial
partial authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019519735A
Other languages
English (en)
Other versions
JP2019535209A (ja
Inventor
ファルク,ライナー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of JP2019535209A publication Critical patent/JP2019535209A/ja
Application granted granted Critical
Publication of JP6684967B2 publication Critical patent/JP6684967B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Description

本発明は、メッセージコンテンツの認証および完全性保護のための方法、送信器および受信器に関する。
ビーコンは反復メッセージコンテンツをBluetooth Low Energyのような無線インタフェースを介したメッセージを用いて提供する(たとえばビーコンメッセージ)。これはたとえば宅内ローカル化用に、あるいは広告用に利用される。ビーコンコンテンツ、たとえば反復メッセージコンテンツは、固定されていてよく(たとえばビーコンID、位置、他の情報へのリンクを有するURL)、あるいは原則的には可変な要素を備えてもよい(たとえば時刻、交通信号機のステータス信号、温度値)。
従来技術には、特許文献1、特許文献2、特許文献3、特許文献4、特許文献5、特許文献6、特許文献7、特許文献8が知られている。
米国特許第8531247B2号明細書 米国特許第8892616B2号明細書 米国特許第8300811B2号明細書 米国特許第9147088B2号明細書 欧州特許第2605445B1号明細書 欧州特許出願公開第2870565A1号明細書 欧州特許出願公開第2891102A1号明細書 米国特許第8843761B2号明細書
本発明の課題は、反復メッセージコンテンツの完全性および/または真正性を保証する方法および装置を提供することである。
上記の課題は、独立請求項に記載の特徴によって解決される。従属請求項には本発明の有利な変形例が示されている。
第1の態様によれば、本発明は、認証可能なメッセージを提供するための方法に関し、以下の方法ステップを有する。
−メッセージの反復メッセージコンテンツを決定するステップ。
−反復メッセージコンテンツに基づいてメッセージに対する部分認証符号(Teilauthentierundscodes)を計算するステップであって、反復メッセージコンテンツの認証のために、メッセージの少なくとも1つの部分に対する第1の認証符号が、部分認証符号の少なくとも1つの部分から計算可能であるステップ。そして、
−メッセージを提供するステップであって、メッセージが反復メッセージコンテンツおよびそれぞれ部分認証符号の少なくとも1つを含むステップ。
以下の記載では特に明記されていない限り、用語「実行する」、「計算する(berechnen)」、「コンピュータ支援の」、「演算する(rechnen)」、「確定する」、「生成する」、「構成する」、「再構築する」、等は、好ましくは、データを変更および/または生成および/またはこれらのデータを他のデータに変換する、処理および/またはプロセスおよび/または処理ステップに関するものであり、ここでこれらのデータは特に物理的な大きさとして、たとえば電気的なパルスとして、表わされるかまたは存在する。特に「コンピュータ」なる表現は、できるかぎり広く解釈されるべきものであり、特に、データ処理機能を有する全ての電子機器をカバーするものである。こうしてコンピュータは、たとえばパーソナルコンピュータ、サーバ、可搬型コンピュータシステム、ポケットPC機器、モバイル通信機器、および他の、コンピュータ支援でデータを処理できる通信機器、プロセッサおよび他のデータ処理用の電子機器であってよい。
「コンピュータ支援」とは、本発明に関しては、たとえば上記の方法を実装することであると理解されてよく、ここでは特にプロセッサが少なくとも1つの方法ステップを実行する。
プロセッサとは、本発明に関しては、たとえば機械あるいは電子回路であると理解されてよい。プロセッサは、特にメインプロセッサ(英語:Central Processing Unit, CPU)、マイクロプロセッサ、またはマイクロコントローラ、たとえば特定用途向け集積回路または、場合によってはプログラム命令等の格納のためのメモリユニットと組み合わせる、デジタルシグナルプロセッサであってよい。プロセッサは、たとえばIC(integrierter Schaltkreis、英語ではIntegrated Circuit)であってよく、特に、FPGA(英語ではField Programmable Gate Array)またはASIC(特定用途向け集積回路、英語ではApplication Specific Integrated Circuit)、またはDSP(デジタルシグナルプロセッサ、英語ではDigital Signal Processor)であってよい。また、プロセッサは、仮想的プロセッサまたはソフトCPUであると理解されてよい。またたとえばプログラム可能なプロセッサであってよく、このプロセッサは、上述の本発明による方法の実行のための設定(コンフィギュレーション)ステップが搭載されるか、またはこのプログラム可能なプロセッサが本発明による方法の特徴、部品、モジュール、または他の本発明の態様および部分的な態様が実装または実現されるように、コンフィギュレーションステップを用いてコンフィギュレーションされていてよい。
「メモリユニット」は、本発明に関しては、たとえばメインメモリ(英語ではRandom-Access Memory, RAM)の形態のメモリまたはハードディスクであると理解される。
「モジュール」は、本発明に関しては、たとえばプロセッサおよび/またはプログラム命令の格納のためのメモリユニットであると理解される。たとえばこのプロセッサは特に、このプロセッサがこれらのプログラム命令を実行して、本発明による方法または本発明による方法のステップを実装するための機能を実行するように構成されている。
「認証符号」は、本発明に関しては、たとえばメッセージ認証符号(英語でMessage Authentication Code, MAC)、チェックサム、暗号チェックサム、またはストリーム暗号であると理解され、これはたとえばメッセージコンテンツ、特に反復メッセージコンテンツによって形成される。たとえば認証符号はMACまたはHMAC(英語ではKeyed-Hash Message Authentication Code)であってよく、これは特に機能、好ましくは暗号機能、たとえば一方向性関数、ハッシュ関数、または暗号ハッシュ関数を計算する。認証符号は、たとえばデジタル署名であってよい。
「第1の認証符号」は、本発明に関しては、たとえば第1のバッファあるいは編成された認証符号であると理解されてよく、これは特に1つ以上の部分認証符号を含む。換言すればこの第1の認証符号は、たとえば単一の部分認証符号から形成されてよく、または複数の部分認証符号から編成されてよい。
「第3の認証符号」は、本発明に関しては、たとえば第3のバッファあるいは編成された認証符号であると理解されてよく、これは特に1つ以上のローカルな部分認証符号を含む。換言すればこの第3の認証符号は、たとえば単一のローカルな部分認証符号から形成されてよく、または複数のローカルな部分認証符号から編成されてよい。
「部分認証符号」は、本発明に関しては、たとえば認証符号の部分またはセクションであると理解されてよい。たとえば認証符号はいくつかの部分またはセクションに分解することができる。特に256ビット長の認証符号は、それぞれ16ビット長の16個の部分またはセクションに分解することができる。部分認証符号は、たとえばそれぞれ16ビット長を有する複数の短い認証符号から形成されてよく、これらは特にそれぞれ反復メッセージコンテンツの異なるセクションから形成される。たとえば256ビット長の長い認証符号は、こうして特に複数の部分認証符号の編成によって長い認証符号となるように形成される。たとえば256ビット長の長い認証符号は、こうしてたとえば16個の部分認証符号が256ビット長の認証符号に編成されることによって計算することができる。好ましくはそれぞれのメッセージは、それぞれ互いに異なる部分認証符号(つまり特に、反復メッセージコンテンツの異なるセクションに関連する部分認証符号)を含む。特にメッセージは、複数の部分メッセージを含んでもよい。特に、これらのそれぞれのメッセージは、たとえば部分認証符号を重複して送信するために、それぞれ同じ部分認証符号を含んでよい。特に、たとえば受信器または反復メッセージコンテンツを認証するものによって形成される部分認証符号は、たとえばローカルな部分認証符号と呼ばれる。部分認証符号は、たとえば部分チェックサムであってよく、すなわち部分チェックサムとして実装されていてよい。
「相関器」は、本発明に関しては、たとえば装置であると理解されてよく、この装置は相互相関を用いて、2つのシグナルの間の時間ずれを正確に決定する。可能な形態はたとえば特殊コンピュータ、アナログ回路、またはコンピュータプログラムである。これらの信号はたとえば技術的にコーディングされた無線シグナルであってよい。これらの無線シグナルは、たとえばレーダー、ソナー、または光シグナルであってよい。
「反復メッセージコンテンツ」は、本発明に関しては、たとえば同一のメッセージコンテンツ、たとえば周期的に繰り返す拡散符号列であると理解されてよく、これは好ましくは繰り返し送信される。繰り返しメッセージコンテンツは、しかしながらたとえば受信器によって理解可能な、このメッセージコンテンツの変更であってもよい。これはたとえば、特に送信されたメッセージに対してインクレリントされるカウンタ、日付、時刻、またはほかの計算可能な値であってよい。たとえば、特に遅い変化周期のメッセージコンテンツが対象となることも可能である。ここではたとえば所定のタイムウィンドウ内で、メッセージコンテンツの所定の数のビット、好ましくはほんの僅かなビットが変化し、これらの変化したビットは好ましくは受信器によって識別可能である。換言すれば、たとえば「反復メッセージコンテンツ」は、実質的に同一のメッセージコンテンツであると理解されてよい。さらに、たとえば反復メッセージコンテンツは、周期的に、特に所定の時間スキームに従って送信されてよい。特にこの反復メッセージコンテンツの送信は、しかしながらたとえば要求またはトリガによって制御されてもよい。
「提供」は、本発明に関しては、たとえばメッセージをメモリあるいはメモリモジュールに格納することであると理解されてよい。しかしながら「提供」は、たとえば受信器または認証機器へのメッセージの送信であると理解されてよい。特に、反復メッセージコンテンツを有するメッセージの提供の際に、それぞれのメッセージあるいは反復メッセージコンテンツのそれぞれの部分認証符号が、それぞれの部分認証符号を付加することによって、それぞれのメッセージあるいは反復メッセージコンテンツに提供されてよい。代替として、特にそれぞれの部分認証符号は、それぞれのメッセージあるいは反復メッセージコンテンツの部分を入れ替えるか、または排他的論理和演算を用いて、それぞれのメッセージあるいはこの反復メッセージコンテンツと結び付けられてよい。たとえば、部分認証符号が分離されて、独立したメッセージとして送信されてよく、ただし特に論理的にそれぞれのメッセージに関連付けられている。
「十分な一致」は、本発明に関しては、たとえば2つの認証符号の間の実質的な一致であると理解されてよい。これは、これらの2つの認証符号が一致する場合に得られる。十分な一致は、たとえばこれら2つの認証符号の間に僅かな違いが確定された場合にも得ることができる。これはたとえば、特にそれから認証符号の1つが計算される所定の数の部分認証符号が、たとえば欠落している場合、不正確な値の場合、または正しい値からのずれの場合である。十分な一致は、たとえば所定の閾値が守られる場合に確定され得る。
「最小長」、「長さ」等は、特にデータ、たとえばメッセージ、部分認証符号、認証符号、繰り返すメッセージに関して、本発明に関しては、ビットの長さ、特にデータ、たとえば認証符号またはメッセージの長さであると理解されてよい。
「メッセージ」、「メッセージコンテンツ」等は、本発明に関しては、たとえばシグナルであると理解されてよく、これらのシグナルはたとえばメッセージをコーディングする。「メッセージ」、「メッセージコンテンツ」等は、たとえば拡散符号列、データ、ユーザデータ、またはデータ構造であると理解されてよく、これらには好ましくは情報が格納されるかまたはこれらを用いて特に情報が伝達される。特にメッセージあるいはメッセージのコンテンツは複数のメッセージ、たとえば少なくとも2つのメッセージ、好ましくは少なくとも10個のメッセージ、とりわけさらに好ましくは少なくとも20個のメッセージで繰り返される。
「メッセージの認証」等は、特に反復メッセージコンテンツに関しては、たとえば第3の認証符号の第1の認証符号との十分な一致の際の、反復メッセージコンテンツの真正性および/または完全性の確定であると理解される。また有効な認証符号/部分認証符号、または認証符号/部分認証符号の有効性は、たとえば反復メッセージコンテンツの完全性および/または真正性の確定、または反復メッセージコンテンツのセクションの完全性および/または真正性の確定であると理解されてよい。
「提供機器(Bereitstellungsgeraet(aeはアー・ウムラウト))」は、本発明に関しては、たとえば送信器(Sender)または送信機器(Sendegeraet(aeはアー・ウムラウト))であると理解されてよく、提供機器とはたとえばBluetooth Low Energy機器、RFID送信器、衛星システムの通信モジュール、衛星ナビゲーションシステムの送信モジュール、モバイル通信のベースステーションであってよい。特に、提供装置は装置または機器であってよく、これは特に、メッセージの送信用に僅かなリソースのみを有する。
「認証機器」は、本発明に関しては、たとえば受信器であると理解されてよく、この認証機器は特にBluetooth Low Energy受信器、RFID受信器、または衛星ナビゲーションシステムの信号の受信モジュールであってよい。特に、認証機器は、装置または機器であってよく、これは好ましくは送信器より多くのリソースを有する。
「リソース」は、本発明に関しては、たとえばメッセージの送信に利用できる帯域幅、送信器または提供機器を駆動するために利用できる電力、あるいは送信器または提供機器に利用できる演算能力であると理解されてよい。
「演算能力」は、本発明に関しては、たとえばプロセッサのクロックレートまたはメモリ容量であると理解されてよい。
「暗号保護」は、本発明に関しては、たとえばメッセージあるいはこれらのメッセージの反復メッセージコンテンツの保護であると理解されてよく、ここでたとえばこの反復メッセージコンテンツの完全性および認証が検証可能である。さらに、たとえば「暗号保護」は、たとえば、他の場所での他の送信器による、有効な反復メッセージコンテンツの複製が防止されることであると理解されてよい。
なお、特に「方法ステップ」等なる表現によって、本発明による方法の方法ステップの実際の順序が示唆されるものではない。
上記の方法はたとえば、特にメッセージの生成および送信用の僅かなリソースを有する送信器が、たとえばメッセージあるいはこれらのメッセージの反復メッセージコンテンツを暗号保護したい場合に有利である。本発明によって、特に、何回も送出される、反復メッセージコンテンツを有するメッセージの安全性(セキュリティ)のレベルが高くなる。たとえば受信器は、上記のメッセージも直ちに検証することができ、この際特に比較的弱い安全性レベルが達成される。この方法は、特にその意味で有利であり、これは反復メッセージコンテンツ(および好ましくは異なる部分認証符号)を有するメッセージが多いほど、特にその達成される安全性レベルが高くなるからである。換言すれば、たとえばこの安全性レベルは、受信されたメッセージの数と共に少しずつ高くなり、ここでこれらのメッセージは特にそれぞれ少なくとも1つの部分認証符号を含んでいる。
たとえばその大きさがたとえば暗号の観点からは十分でないような、個々のメッセージにおける部分認証符号を利用することができる。特に、しかしながらたとえば複数のメッセージおよびこれらの部分認証符号を受信器によって評価することができることで、高い安全性レベルが達成される。複数の部分認証符号、特に異なる部分認証符号の検査によって、メッセージに、たとえば所定の安全性レベルを達成することができる。認証符号に対して、たとえば第1の認証符号に対して、たとえば128ビットの長さが要求されると、これよりこの認証符号はたとえば、それぞれ8ビットの長さを有する、異なる部分認証符号から編成される。これらの部分認証符号は、たとえばこれらの計算の際に、それぞれ反復メッセージコンテンツの異なるセクションから形成される。次に受信器が、好ましくは認証符号、たとえば第1の認証符号を、それぞれ異なる部分認証符号に基づいて計算し、あるいはこの反復メッセージコンテンツのぞれぞれのセクションに対してローカルな部分認証符号を形成し、これらのセクションは特にそれぞれ送信器から提供される部分認証符号を用いて保護されている。
たとえば部分認証符号の計算のために、反復メッセージコンテンツが、所定の長さのセクションに分割され、たとえば4ビットに分割され、そしてそれぞれ短い、たとえば8ビットの長さを有する認証符号が、それぞれのセクションから計算され、これらはこうしてたとえば部分認証符号として用いることができる。
こうしてメッセージは、好ましくはそれぞれ異なる部分認証符号を含み、ここでたとえば複数のメッセージは、それぞれ同じ部分認証符号を含んでよい。以上によりたとえばメッセージが損失した際に、特に第1の認証符号を、この損失にも関わらず、できる限り完全に計算することができる。メッセージは、特に部分認証符号または複数の同一または異なる部分認証符号も含んでよい。さらに加えて、メッセージは、たとえばさらに他のデータを含んでよく、たとえば速く変化するユーザデータを含んでよい。
さらにメッセージは、たとえばデータフィールドを含んでよく、これらのデータフィールドは、それぞれのメッセージの反復メッセージコンテンツのセクションが、特にそれぞれのメッセージの部分認証符号に関連することを示す。たとえば、それぞれの部分認証符号がどれ位大きいか、たとえば8ビットかあるいは4ビットか、を示すデータフィールドが設けられていてよい。代替として、たとえばそれぞれの部分認証符号のそれぞれの反復メッセージコンテンツのセクションへの割り当てが、提供順序または受信順序によって決定されてもよい。
上記の方法の第1の実施形態では、部分認証符号が第2の認証符号に基づいて計算され、そしてこの第2の認証符号は反復メッセージコンテンツに基づいて計算される。
上記の方法は、たとえば容易に部分認証符号を形成するということで有利であり、これらの部分認証符号は特に所定の安全性ガイドラインに適合している。これはたとえば第1あるいは第2の認証符号の所定の長さであってよく、あるいはたとえば部分認証符号および/または第1の認証符号および/または第2の認証符号の指定された方法または指定されたアルゴリズムが必要とされ得る。部分認証符号および/または第1の認証符号および/または第2の認証符号はこの際、好ましくは暗号関数、たとえばハッシュ関数または一方通行関数によって生成される。たとえば部分認証符号および/または第1の認証符号および/または第2の認証符号の計算のため、反復メッセージコンテンツは、所定の長さを有するセクション、たとえば4ビットのセクションに分割され、そしてたとえば8ビットの長さを有する短い認証符号それぞれは、部分認証符号として使用することができるそれぞれのセクションを使用してそれぞれ計算される。たとえば第2の認証符号が反復メッセージコンテンツを使用して形成され、そして次に部分認証符号として使用される複数のセクションに分割される。
方法のさらなる実施形態では、それぞれの部分認証符号の第1の長さがそれぞれのメッセージに対して確定される。
上記の方法は、たとえば送信器で、メッセージ、部分認証符号メッセージの生成のため、あるいはメッセージの送信/提供のために使用できるリソースが変化するということで有利である。たとえばバッテリおよび太陽電池を用いて駆動される送信器には、特にこれらの太陽電池が丁度太陽光に曝されている場合、たとえば多数のリソースが使用可能である。このような状況では、たとえば送信器に、より多くの電力を供給し、こうしてこの送信器がもっと長いメッセージあるいは長い部分認証符号を送信することができる。次にこの送信器は、たとえば受信器にこれらの部分認証符号の長さの変化を、たとえば上記のメッセージにおける所定のデータフィールドによって通知することができる。
上記の方法のさらなる実施形態では、第1の認証符号の所定の最小長が第1の数のメッセージによって決定される。
上記の方法は、たとえば第1の認証符号の必要な最小長が達成されるということで有利である。この最小長は、たとえば、特に送信器によって受信されるようにするために、第1の認証符号が少なくともこの長さを備えることになることを示すことができる。たとえば第1の認証符号の必要な最小長が128ビットであると、たとえば所定の安全性レベルを達成するために、これよりたとえばそれぞれ16ビットの長さを有する8個の異なる部分認証符号が、これらから特に第1の認証符号を計算するために必要である。
上記の方法のさらなる実施形態では、第2の数のメッセージおよびこれらのメッセージのそれぞれの部分認証符号に基づいて、メッセージの反復メッセージコンテンツの真正性および/または完全性が決定される。
上記の方法は、たとえば、部分認証符号を出来る限り柔軟に生成し、そしてこれらからたとえば出来る限り柔軟に第1の認証符号を計算するということで有利である。このため特に部分認証符号および第2の数のメッセージに基づいて、たとえば反復メッセージコンテンツの真正性および/または完全性を決定するために、第1の認証符号が計算される。以上により、たとえば異なる状況、たとえばそれぞれ異なる安全性ガイドラインあるは安全性レベルが要求されている、信頼性のあるネットワークまたは信頼性のないネットワークを介してのメッセージの送信を、この方法を用いて実現することができる。これはたとえば、特にそれぞれの安全性ガイドラインの異なる安全性仕様/安全性レベルが、たとえば部分認証符号または認証符号の数および/または長さによって達成され、ここで安全性レベルが特に受信されたメッセージの数によって高められることによって行われる。反復メッセージコンテンツの真正性および/または完全性は、こうして特に、たとえば受信器によって受信された第2の数の部分認証符号に基づいて確定することができる。特に、第1の数が第2の数に対応することも、あるいはこの逆も可能である。
特に第2の数のメッセージは、好ましくはそれぞれ異なる部分認証符号を有するメッセージに関するものである。
しかしながらまた、たとえば反復メッセージコンテンツの真正性および/または完全性が、特に第3の数の部分認証符号に基づいて確定されることも可能であり、ここでこの第3の数は、好ましくは所定の時間間隔内に伝送される。
特に第3の数のメッセージは、好ましくはそれぞれ異なる部分認証符号を有するメッセージに関するものである。
真正性および/または完全性は、たとえば受信器によって、この受信器が特に、第3の認証符号を反復メッセージコンテンツから形成することによって確定される。特にこの第3の認証符号は、第1の認証符号と比較され、そしてこれらの2つの認証符号が十分に一致する場合に、反復メッセージコンテンツの真正性および/または完全性が確定される。
上記の方法のさらなる実施形態では、第1の認証符号および/または第2の認証符号は、メッセージ認証符号および/またはストリーム暗号である。
上記の方法は、たとえば認証符号を出来る限り容易に生成するということで有利である。特に、たとえばメッセージ認証符号は、複数のさらなるメッセージ認証符号から編成されていてよく、ここで特にこれらのさらなるメッセージ認証符号は、部分認証符号である。
上記の方法のさらなる実施形態では、部分認証符号は、第2の認証符号のセクションであり、および/または部分認証符号は、ストリーム暗号またはストリーム暗号のセクションである。
上記の方法は、たとえば、特に反復メッセージコンテンツのそれぞれの異なるセクションに対して出来る限り容易に部分認証符号を計算するということで有利である。
第2の態様によれば、本発明は、認証可能なメッセージを認証するための方法に関し、以下の方法ステップを備える。
− メッセージの反復メッセージコンテンツを決定するステップと、
− 反復メッセージコンテンツに対する、メッセージの部分認証符号を検出するステップと、
− 反復メッセージコンテンツに基づいてメッセージに対する、ローカルな部分認証符号を計算するステップと、
− 部分認証符号を、対応するローカルな部分認証符号と比較するステップと、
− 部分認証符号が、対応するローカルな部分認証符号と十分に一致する場合に、反復メッセージコンテンツの真正性および/または完全性を確定するステップ。
上記の方法は、たとえば特に、特にこれらのメッセージの生成および送信のために僅かなリソースしか有さない送信器からのメッセージあるいはこれらのメッセージの反復メッセージコンテンツが、これらの真正性および完全性が受信器によって検証されるということで有利である。本発明により、特に、反復メッセージコンテンツを有する、多数回送信されるメッセージの安全性レベルが高くなる。たとえば受信器はこれらのメッセージを直ちに検証することができ、この際ここで特に比較的弱い安全性レベルが達成される。この方法は、特に、反復メッセージコンテンツ(および好ましくは異なる部分認証符号)を有するメッセージが多いほど、これによって特に達成される安全性レベルが高くなるということで有利である。換言すれば、たとえばこの安全性レベルは、受信されたメッセージの数と共に少しずつ上昇し、この際これらのメッセージは、特にそれぞれ少なくとも1つの部分認証符号を含む。
たとえば部分認証符号は、それらの大きさがたとえば暗号の観点から十分でないような、個々のメッセージにおいて利用することができる。特に、しかしながら、たとえば複数のメッセージそして特にこれらの部分認証符号を受信器によって評価することができることで、高い安全性レベルが達成される。たとえばメッセージの複数の部分認証符号を検証することにより、所定の安全性レベルを達成することができる。たとえば第1の認証符号に対して、たとえば認証符号に対して128ビットの長さが必要である場合に、この第1の認証符号は、異なる部分認証符号から編成することができ、これらはたとえばそれぞれ8ビットの長さを有する。これらの部分認証符号は、たとえばこれらの計算の際に、それぞれ反復メッセージコンテンツの異なるセクションによって形成される。次に受信器は、好ましくは反復メッセージコンテンツに対する認証符号、たとえば第1の認証符号を、それぞれ異なる部分認証符号に基づいて計算し、および/または反復メッセージコンテンツのそれぞれのセクションに対するローカルな部分認証符号を形成し、これらは特にそれぞれ送信器によって提供される部分認証符号を用いて保護される。
ローカルな部分認証符号は、特に送信器によってメッセージにおいて提供される部分認証符号と同様に計算される。たとえばローカルな部分認証符号の計算のために、反復メッセージコンテンツは、所定の長さ、たとえば4ビット、を有するセクションに分割され、そしてそれぞれ短い、たとえば8ビットを有する認証符号が、それぞれのセクションから計算されると、次にこれらはローカルな部分認証符号として使用することができる。
送信器によって提供されるメッセージは、好ましくはそれぞれ異なる部分認証符号を含み、たとえば複数のメッセージは、それぞれ同じ部分認証符号を含んでよい。以上によりたとえばメッセージが損失した際に、特に第1の認証符号を、この損失にも関わらず、できる限り完全に計算することができる。メッセージは、特に部分認証符号または複数の同一なまたは異なる部分認証符号も含んでよい。さらに加えて、メッセージは、たとえばさらに他のデータを含んでよく、たとえば速く変化するユーザデータを含んでよい。
本発明による方法を用いて、たとえば異なる状況、特にそれぞれ異なる安全性ガイドラインあるは安全性レベルが要求されている、信頼性のあるネットワークまたは信頼性のないネットワークを介してのメッセージの送信を、実現することができる。これはたとえば、それぞれの安全性ガイドラインの異なる安全性仕様が、たとえば部分認証符号または認証符号の数および/または長さによってたとえば達成され、ここで安全性レベルが特に受信されたメッセージの数によって高められることによって行われる。反復メッセージコンテンツの真正性および/または完全性は、こうして特に、たとえば受信器によって受信された第2の数の部分認証符号に基づいて確定することができる。
特に第2の数のメッセージは、好ましくはそれぞれ異なる部分認証符号を有するメッセージに関するものである。
しかしながら、たとえば反復メッセージコンテンツの真正性および/または完全性が、特に第3の数の部分認証符号に基づいて確定されることも可能であり、ここでこの第3の数は、好ましくは所定の時間間隔内に伝送される。
特に第3の数のメッセージは、好ましくはそれぞれ異なる部分認証符号を有するメッセージに関するものである。
真正性および/または完全性は、たとえば受信器によって、この受信器が特に、第3の認証符号を反復メッセージコンテンツから形成することによって確定される。特にこの第3の認証符号は、第1の認証符号と比較され、これらの2つの認証符号が十分に一致する場合に、反復メッセージコンテンツの真正性および/または完全性が確定される。この第3の認証符号は、たとえばローカルな認証符号から、特に受信器によって形成することができる。
さらにメッセージは、たとえばデータフィールドを含んでよく、これらのデータフィールドは、特にそれぞれのメッセージの部分認証符号に関連するそれぞれのメッセージの反復メッセージコンテンツのセクションを示す。たとえば、それぞれの部分認証符号がどれ位大きいか、たとえば8ビットかあるいは4ビットか、を示すデータフィールドが設けられていてよい。代替として、たとえばそれぞれの部分認証符号のそれぞれの反復メッセージコンテンツのセクションへの割り当てが、提供順序または受信順序によって決定されてよい。
上記の方法のさらなる実施形態では、
− 第1の認証符号が、反復メッセージコンテンツに対する部分認証符号の少なくとも1つの部分から計算され、
− 第3の認証符号が、反復メッセージコンテンツに対して、あるいは反復メッセージコンテンツに対するローカルな部分認証符号から計算され、
− 比較するステップの際に、第1の認証符号が第3の認証符号と比較され、そして第3の認証符号が第1の認証符号と十分に一致した場合に、反復メッセージコンテンツの真正性および/または完全性が確定される。
上記の方法のさらなる実施形態では、部分認証符号が第2の認証符号に基づいて計算され、そして第2の認証符号が反復メッセージコンテンツに基づいて計算される。
上記の方法のさらなる実施形態では、それぞれの部分認証符号の第1の長さがそれぞれのメッセージに対して決定される。
上記の方法のさらなる実施形態では、第1の認証符号の所定の最小長が第1の数のメッセージによって決定される。
上記の方法のさらなる実施形態では、第1の認証符号および/または第2の認証符号および/または第3の認証符号は、メッセージ認証符号および/またはストリーム暗号である。
上記の方法は、たとえば認証符号を出来る限り容易に生成するということで有利である。特に、たとえばメッセージ認証符号は、複数のさらなるメッセージ認証符号から編成されていてよく、ここで特にこれらのさらなるメッセージ認証符号は、部分認証符号である。
第3の態様によれば、本発明は、認証可能なメッセージを提供するための提供機器に関し、以下のものを備える。
− メッセージの反復メッセージコンテンツを決定するための第1の計算モジュールと、
− 反復メッセージコンテンツに基づいてメッセージに対する部分認証符号を計算するための第2の計算モジュールであって、メッセージの少なくとも1つの部分に対して第1の認証符号が、反復メッセージコンテンツの認証のための部分認証符号の少なくとも1つの部分から計算可能である、第2の計算モジュールと、
− メッセージを提供するための第1の計算モジュールであって、メッセージが、反復メッセージコンテンツおよびそれぞれ部分認証符号の少なくとも1つを含む、第1の計算モジュール。
提供機器のさらなる実施形態では、この提供機器は、認証可能なメッセージを提供する、本発明による方法を実施するための少なくとも1つのさらなるモジュールまたは複数のさらなるモジュールを備える。
第4の態様によれば、本発明は、認証可能なメッセージを認証するための認証機器に関し、以下のものを備える。
− メッセージの反復メッセージコンテンツを決定するための第3の計算モジュールと、
− 反復メッセージコンテンツに対する、メッセージの部分認証符号を検出するための第4の計算モジュール。
− 反復メッセージコンテンツに基づいてメッセージに対するローカルな部分認証符号を計算するための第5の計算モジュールと、
− 部分認証符号を、対応するローカルな部分認証符号と比較するための第1の比較モジュールと、
− 部分認証符号が、対応するローカルな部分認証符号と十分に一致する場合に、反復メッセージコンテンツの真正性および/または完全性を確定するための第1の確定モジュール。
認証機器のさらなる実施形態では、この認証機器は、認証可能なメッセージを認証する、本発明による方法を実施するための少なくとも1つのさらなるモジュールまたは複数のさらなるモジュールを備える。
第5の態様によれば、本発明は、認証可能なメッセージを交換するためのシステムに関し、以下のものを備える。
− 少なくとも1つの本発明による提供機器と、
− 少なくとも1つの本発明による認証機器。
システムのさらなる実施形態では、このシステムは、本発明による方法を実施するための、少なくとも1つのさらなるモジュールまたは複数のさらなるモジュールを備える。このシステムは、たとえば通信ネットワークを備えてよく、これを用いて少なくとも1つの提供機器および少なくとも1つの認証機器が通信ネットワークを介して互いに通信するように接続されている。
さらに、上述の本発明による方法を実施するためのプログラム命令を有するコンピュータプログラム製品が特許請求され、ここでこれらのコンピュータプログラム製品を用いて、それぞれ本発明のよる方法の1つ、全ての本発明による方法、あるいは本発明による方法の組み合わせが実施可能である。
さらに、プロセッサおよび/または機器の生成のために適したたとえば3Dプリンタや生成機器をコンフィギュレーションするための、プログラム命令を有するコンピュータプログラム製品の変形例が特許請求され、ここでこの生成機器はこれらのプログラム命令を用いて、本発明による提供機器および/または本発明による認証機器および/または本発明によるシステムが生成されるようにコンフィギュレーションされる。
コンピュータプログラム製品を格納および/または提供するための提供装置が特許請求される。この提供装置は、たとえば、コンピュータプログラム製品を格納および/または提供する、データ記憶媒体である。代替としておよび/または追加的に、この提供装置は、たとえばネットワークサービス、コンピュータシステム、サーバシステム、特に分散されたコンピュータシステム、クラウドベースの計算機システムおよび/または仮想的計算機システムであり、これはコンピュータプログラム製品を、好ましくはデータストリームの形態で格納および/または提供する。
この提供は、たとえばコンピュータプログラム製品全体のプログラムデータブロックおよび/または命令データブロック、好ましくはデータファイル、特にダウンロードデータファイル、またはデータストリーム、特にダウンロードデータストリーム、の形態でダウンロードすることで行われる。この提供はしかしながら、たとえば部分的なダウンロードとして行われてもよく、これは複数の部分からなっており、そして特にピアツーピアのネットワークを介してダウンロードされ、あるいはデータストリームとして提供されてもよい。このようなコンピュータプログラム製品は、たとえば提供装置をデータ媒体の形態で利用することで、システムに読み込まれ、そしてプログラム命令を実行し、こうして本発明による方法はコンピュータ上で実行されるようになり、あるいは生成機器はコンフィギュレーションされて、この生成機器が上述の本発明による提供機器および/または上述の本発明による認証機器および/または上述の本発明によるシステムを生成する。
上記で説明した、本発明の特性、特徴および利点、ならびにその様態は、これらがどのように実現されるか、図に照らして詳述される以下の実施例の説明に即してさらに明瞭かつ明確に理解されるようになる。ここで以下の概略図が示される。
本発明の第1の実施例である、本発明による認証可能なメッセージを提供するための方法のフロー図を示す。 本発明の第2の実施例である、本発明による認証可能なメッセージを提供するための方法のフロー図を示す。 本発明の第3の実施例である、提供機器を示す。 本発明の第4の実施例である、認証機器を示す。 本発明の第5の実施例である、システムを示す。 本発明の第6の実施例を示す。 本発明の第6の実施例を示す。 本発明の第6の実施例を示す。
これらの図では、機能的に同等の要素には、特に記載の無いかぎり、同じ参照番号が付けられている。
以下の実施例は、異なって記載されていないかぎり、あるいはまだ記載されていないかぎり、本方法を実装または実施するために、少なくとも1つのプロセッサおよび/またはメモリ装置を備える。
図1は、本発明の第1の実施例である、本発明による認証可能なメッセージの提供のための方法のフロー図を示す。本方法は特に送信器によって実行あるいは実装される。
本方法は、好ましくはコンピュータ支援されており、そして特に送信器によって実装あるいは実現される。
本方法は、メッセージの反復メッセージコンテンツを決定するための第1の方法ステップ110を備える。
反復メッセージコンテンツは、複数のメッセージに渡って同一の内容であるか、またはたとえば受信器によって理解可能なメッセージコンテンツでの変化であってよい。これはたとえばカウンタ、特に送信されたメッセージに対してインクリメントされるカウンタであってよく、日付、時刻または他の計算可能な値であってよい。たとえば、特に遅い変化周期のメッセージコンテンツが対象となることも可能である。ここではたとえば所定のタイムウィンドウ内で、メッセージコンテンツの所定の数のビット、好ましくはほんの僅かなビットが変化し、これらの変化したビットは好ましくは受信器によって識別可能である。
本方法は、反復メッセージコンテンツに基づいてメッセージに対する部分認証符号を計算するための第2の方法ステップ120を備え、ここで反復メッセージコンテンツの認証のために、メッセージの少なくとも1つの部分に対する第1の認証符号が、部分認証符号の少なくとも1つの部分から計算可能である。
部分認証符号は、たとえば反復メッセージコンテンツの所定のセクションから形成することができる。これらの所定のセクションに渡る情報は、たとえばそれぞれのメッセージを含んでよく、このメッセージはそれぞれの部分認証符号を含み、この部分認証符号はそれぞれの所定のセクションから形成されている。所定のセクションは、たとえば反復メッセージコンテンツの複数のビットであってよい。所定のセクションはこうして特に反復メッセージコンテンツの8〜16ビットである。
部分認証符号の計算のために、たとえば暗号関数が利用されてよく、この暗号関数はたとえば(暗号)キーを用いて、部分認証符号を計算する。この暗号キーは、好ましくは、メッセージあるいは部分認証符号を送信する送信器と、これらのメッセージあるいはこれらの部分認証符号を認証あるいはこれらの正しさを確定する受信器との間の秘密を形成する。この暗号関数は、好ましくは送信器および受信器に同様に知られている。この暗号関数および/またはこの(暗号)キーは、たとえば反復メッセージコンテンツからの第2の認証符号の計算のために使用することができ、これはいくつかの実施例においては、部分認証符号のベースとして使用される。
本方法は、メッセージの提供のための第3の方法ステップ130を備え、ここでこれらのメッセージは、反復メッセージコンテンツを含み、そしてそれぞれ部分認証符号の少なくとも1つを含む。
メッセージは、たとえば送信器、たとえば提供機器によって、受信器、たとえば認証機器に提供することができ、ここでこれらのメッセージは、通信ネットワークを介してこの受信器に送信される。
このためたとえば反復メッセージコンテンツは、周期的に送信されてよく、特に所定の時間スキームに従って送信されてよい。特にこの反復メッセージコンテンツの送信は、しかしながらたとえば要求またはトリガによって制御されてもよい。
図2は、本発明の第2の実施例である、本発明による認証可能なメッセージの提供のための方法のフロー図を示す。本方法は、特に受信器によって実行あるいは実装される。
本方法は、好ましくはコンピュータ支援され、そして特に受信器によって実装される。
本方法は、メッセージの反復メッセージコンテンツを決定するための第1の方法ステップ210を備える。
本方法は、反復メッセージコンテンツに対する、メッセージの部分認証符号を検出するための、第2の方法ステップ220を備える。
ここでたとえばメッセージは、それぞれの部分認証符号の場所および長さを与えるデータフィールドを含んでよい。しかしながらメッセージおよび/または部分認証符号の形式が規定されていることも可能である。たとえばビット1〜20がペイロードあるいはユーザデータに準備されていてよく、これらはたとえば反復メッセージコンテンツを含む。次にビット21〜36は、たとえば部分認証符号用に利用することができる。
本方法は、反復メッセージコンテンツに基づいてメッセージに対するローカルな部分認証符号を計算するための、第3の方法ステップ230を備える。これらのローカルな部分認証符号は、好ましくは反復メッセージコンテンツの同じセクションから、部分認証符号のように形成され、これらはたとえばメッセージの提供の際に形成されており、あるいは送信器によって形成されている。こうしてこれらのローカルな部分認証符号は、反復メッセージコンテンツの同じセクションから、送信器によって形成されている対応する部分認証符号と同様に形成することができ、メッセージは、それぞれ情報の項目を含んでよく、これらは反復メッセージコンテンツのどのセクションに部分認証符号が関連するかを示す。
本方法は、部分認証符号を対応するローカルな部分認証符号と比較するための第4の方法ステップ240を備える。
ローカルな部分認証符号を計算するために、たとえば暗号関数が利用されてよく、この暗号関数はたとえば(暗号)キーを用いて、部分認証符号を計算する。この暗号キーは、好ましくは、メッセージあるいは部分認証符号を送信する送信器と、メッセージあるいは部分認証符号を認証あるいはこれらの正しさを確定する(真正性および/または完全性を確定する)受信器との間の秘密を形成する。暗号関数は、好ましくは送信器および受信器に同様に知られている。暗号関数および/または(暗号)キーは、たとえば反復メッセージコンテンツから第3の認証符号を計算するために利用されてよく、これはいくつかの実施例においては、たとえば部分認証符号のベースとして使用される。
ローカルな部分認証符号は、たとえば送信器を用いてセクションから形成されている部分認証符号のように、特に反復メッセージコンテンツの同じセクションから形成される。
本方法は、部分認証符号がこれと対応するローカルな部分認証符号と十分に一致する場合に、反復メッセージコンテンツの真正性および/または完全性を確定するための第5の方法ステップ250を備える。
換言すれば、部分認証符号は、すなわちローカルな部分認証符号および送信器によって形成される部分認証符号は、互いに比較され、反復メッセージコンテンツの同一のセクションに関連する。この観点で、対応するローカルな部分認証符号はたとえば、送信器によって反復メッセージコンテンツのこのセクションに対して形成されている部分認証符号のように、反復メッセージコンテンツの同じセクションを用いて形成されているローカルな部分認証符号であると理解することができる。
本方法のもう変形例においては、第1の認証符号が、反復メッセージコンテンツに対する、部分認証符号の少なくとも1つの部分を用いて計算される。換言すれば、特に、たとえばメッセージと共に送信器によって受信器に伝達されている部分認証符号から、第1の認証符号が計算される。次に特に受信器によって、反復メッセージコンテンツに対する第3の認証符号が計算される。代替としてまたは追加的に、特に受信器によってたとえば第3の認証符号が、反復メッセージコンテンツに対する、ローカルな部分認証符号の少なくとも1つの部分から計算されてよい。特に、比較の際に(すなわち第4の方法ステップ240の際に、および/または第5の方法ステップ250の際に)、第1の認証符号が第3の認証符号と比較され、そして特に第3の認証符号が第1の認証符号と十分に一致する場合に、反復メッセージコンテンツの真正性および/または完全性が確定される。
真正性および/または完全性の確定された結果に依存して、制御信号が提供され、この信号はユーザに、この真正性および/または完全性が確認されるかどうかを示す。この真正性および/または完全性の確定が成功でなかったならば、これよりこのユーザには、この真正性および/または完全性が無効であるという通知を表示する。詳細には、第3の認証符号が第1の認証符号と十分な一致を示す場合に、この真正性および/または完全性が確認される。第3の認証符号が第1の認証符号と十分な一致を示さない場合、この真正性および/または完全性はたとえば無効である。これは、たとえば部分認証符号を用いてのみ行うことができ、ここでたとえば第1の認証符号および/または第3の認証符号はそれぞれ、特に反復メッセージコンテンツの指定されたセクションから形成され、あるいは形成された、部分認証符号から形成される。
さらなる変形例においては、本発明による方法は、バックエンドのバックエンドサービスによって実行され、ここでメッセージはそれぞれ受信器によって受信され、そしてこのバックエンドサービスに、たとえばネットワークを介して伝達される。次にこのバックエンドサービスは、好ましくは指定された受信器によって受信されたメッセージを評価する。代替として、このバックエンドサービスは、異なる受信器よって受信され、そしてこれらの受信器からこのバックエンドサービスに提供されるこれらのメッセージを一緒に評価してよい。この際、評価は、第3の認証符号が第1の認証符号と十分に一致した場合の、反復メッセージコンテンツの真正性および/または完全性の確定であると理解される。
換言すれば、たとえば図1および図2に示されている本発明は、反復メッセージコンテンツ、たとえばビーコンメッセージ、を有するメッセージの完全性および真正性を、認証符号、たとえば暗号完全性チェックサム、特にメッセージ認証符号(Message Authentication Code, MAC)、メッセージの認証符号またはデジタル署名によって保護するための方法に関する。
この際メッセージ、たとえばビーコンメッセージ、の反復メッセージコンテンツの特別な特性が利用されると有利であり、このようなメッセージはたとえば規則的に繰り返して、たとえば100ms毎に送出される。この際これらのメッセージは、ゆっくり変化するメッセージコンテンツまたは反復メッセージコンテンツを含む。換言すれば、これらのメッセージのメッセージコンテンツの部分が同一であるか、または少なくとも部分的にのみ、かつゆっくりと変化する。これはたとえば規則的に冗長なあるいは同一の情報が送出されあるいは提供されることを意味している。
この本発明による方法によって、反復メッセージコンテンツを有するメッセージの列あるいは大部分が、たとえば認証符号、たとえば部分認証符号、第1の認証符号および/または第2の認証符号、によって保護される。ここで個々のメッセージは、部分認証符号を含み、これは部分MACまたはpMACと呼ばれることもある。
次に受信器は、たとえば送信器の複数のメッセージを受信する。これらのメッセージは、実質的に同一のメッセージコンテンツあるいは反復メッセージコンテンツ、ならびにそれぞれ少なくとも1つの、それぞれ異なる部分認証符号を含む。ここでこの受信器は、たとえばそれぞれローカルな部分認証符号を検証し、ここでこの受信器はたとえば複数の部分認証符号に対するローカルな部分認証符号をそれぞれ形成し、そしてそれぞれのローカルな部分認証符号はそれぞれの(送信器からの)それぞれの部分認証符号と比較され、また特にこの反復メッセージコンテンツの一致を検証する。この反復メッセージコンテンツは、特に、所定の数の一致するメッセージおよび(それぞれ異なる)部分認証符号が存在する場合、有効であるとして受容される。
たとえば完全性および/または真正性の検証の際には、それぞれのメッセージの複数の異なる部分認証符号が組み合わされて検証され、ここでたとえばこの組み合わせでは、第1の認証符号あるいは第3の認証符号が計算されてよい。部分認証符号あるいはローカルな部分認証符号の組み合わせにより、各々の考慮されている部分認証符号に対する第1の認証符号あるいは第3の認証符号の実行的なキー長が、少しずつ大きくなる。受信器は、たとえば反復メッセージコンテンツに対する所望の安全性レベルを、この受信器が反復メッセージコンテンツを有する複数のメッセージを受信し、そして部分認証符号を互いに組み合わせること、あるいはこれと同様にローカルな部分認証符号を互いに組み合わせることによって達成することができる。この後この受信器は、特に反復メッセージコンテンツの真正性および/または完全性を確定するために、たとえばそれぞれの部分認証符号あるいはローカルな部分認証符号を互いに比較してよく、ここでこれは特にセクション毎に行われてよい。
このため送信器は、たとえば変化する/異なる部分認証符号(反復メッセージコンテンツの異なるセクションに関連する部分認証符号)、たとえば8ビット、16ビット、または24ビットを有する変化する暗号部分検証符号を利用してよい。個々のこのような部分認証符号は、たとえば暗号の観点からは、攻撃を認識するためには不適当(弱すぎる)であったであろう。特に反復メッセージコンテンツを有する複数のメッセージの部分認証符号を一緒にチェックすることによって、より高い安全性レベルを達成することができる。
部分認証符号は、たとえば様々なやりかたで形成されてよい。
第1の変形例においては、部分認証符号は、メッセージ認証符号MAC(HMAC,AES−CBCMAC)を用いて形成されてよい。このためまずたとえば第2の認証符号、たとえばメッセージ認証符号が全長(たとえば128ビット、256ビット)で反復メッセージコンテンツを用いて計算される。個々のメッセージは、好ましくはそれぞれMACの部分(たとえば8ビット)を部分認証符号の形態で含む。さらにこの際、特に情報がメッセージに転送され、第2の認証符号の一部が、特にそれぞれの部分認証符号の形態で、それぞれ転送される。これはたとえば数であってよく、この数に基づいて受信器が特に、たとえば第1の認証符号を計算するために、部分認証符号の列を確定することができる。第2の認証符号としてあるいは認証符号として、たとえば非対称なデジタル署名(たとえばECDSA、DSA、RSA)が部分毎に転送されてもよい。
さらなる変形例においては、(たとえば16個のメッセージの任意の8個が、第2の認証符号あるいは第1の認証符号を再構成できるように)好ましくは冗長なコーディングが利用される。このような冗長な転送は、たとえばパケット向けネットワークを介したオーディオ転送が知られており、特にRTP(RFC2198)でのものが知られている。ここでも、好ましくは、さらに情報がメッセージに転送され、この情報は、反復メッセージコンテンツのどのセクションに、たとえば反復メッセージコンテンツの16〜32ビットに、それぞれの部分認証符号が関連するかを示す。次に受信器は、この情報および(異なる)部分認証符号に基づいて、長い認証符号、たとえば第1の認証符号を検出する。
さらなる変形例においては、符号列またはストリーム暗号の部分認証符号が形成されてよい。このためメッセージは、暗号化用のストリーム暗号を、好ましくは反復メッセージコンテンツから形成される認証符号として含む。
さらなる変形例においては、ストリーム暗号は、メッセージコンテンツおよび/またはカウンタ値および/または時間情報に基づいて決定される。ここで連続したメッセージにおいては、特にストリーム暗号の符号列からの異なるセグメント/セクションが利用される。
メッセージは、たとえば送信識別子(たとえば固定識別子、可変識別子、ハンドルネーム)および任意の静的または固定のステータス情報(たとえば温度、時間情報、場所座標、URL)を含み、これらはさらに真正性および/または完全性の検証の際に検証されてよい。このため送信器が、たとえばこれらの情報をメッセージに保管してよく、そして受信器が、これらのステータス情報があるいはメッセージがたとえば所定の時間内に提供あるいは送信されているかどうかを検証する。
特に、反復メッセージコンテンツを有するメッセージの多様な利用が可能である。たとえばインドアローカライゼーションのための、特に製造工場または製油所におけるローカライゼーションの際の、プロセス技術的な調査における無線低電力センサ、無線センサネットワーク、無線センサアクチュエータネットワーク、機器識別情報あるいは機器ステータス情報を無線で提供するインテリジェント機械/機器、チケッティング、機械またはドアの作動、あるいは人または物の追跡がある。
異なる受信器は、たとえばどの環境でこれらが反復メッセージコンテンツを有効と認めるか、異なる基準を適用し得る。
これらはたとえばメッセージコンテンツの種類に依存し得る。本方法は、たとえば他の反復メッセージコンテンツ、好ましくは周期的に反復メッセージコンテンツにも応用することができる。たとえば衛星ナビゲーションサービス(GPS、Galileo、Beidou、Glonass)のナビゲーションメッセージに応用することができる。この際特に、個別のナビゲーションメッセージ(反復メッセージコンテンツを有するメッセージ)が、部分チェックサム(部分認証符号)を含んでよく、これはその真正性および/または完全性について低い安全性レベルで検証可能である。
さらなる変形例においては、メッセージの真正性および/または完全性は、反復メッセージコンテンツが同一であることによって確定される。これは特に、たとえば第1の認証符号および第3の認証符号が十分な一致を示すことによって確定される。反復メッセージコンテンツは、たとえばユーザデータおよび/またはペイロードおよび/または送信器IDを含んでよい。
さらなる変形例においては、たとえば反復メッセージコンテンツのセクションまたは部分は、これらの真正性および/または完全性がこれらに割り当てられているそれぞれの部分認証符号が承認されている場合に、有効であるとして受容される。
代替としてまたは追加的に、反復メッセージコンテンツのセクションまたは部分が有効と認められてよい。これはたとえば、それぞれのセクションに割り当てられている部分認証符号が有効と認められている場合に可能であり、ここでたとえばこれらの部分認証符号から第1の認証符号が形成されており、そしてこの第1の認証符号の有効性が承認されている。代替としてまたは追加的に、この第1の認証符号は、セクション毎に検証されてもよい。この第1の認証符号のセクションに対する有効性が承認されると、これよりこれに対応して反復メッセージコンテンツのセクションも有効であるとして受容される。
換言すれば、反復メッセージコンテンツの真正性および/または完全性は、部分的に有効であるとして受容されてもよく、たとえばそれぞれメッセージの部分あるいはセクションに対してのみ、有効な真正性および/または完全性が確定され、これらに対し有効な部分認証符号あるいは第1の認証符号が確定されている。たとえば以上により、それぞれ10個のセクションを有するメッセージでは、各々のセクションに対してそれぞれ部分認証符号が形成されており、反復メッセージコンテンツの最初の3個のセクション、5番目のセクション、および8番目のセクションは有効であると分類される。残りのセクションは、たとえばこれらに対応する正しい部分認証符号が受信されるまで無効とされる。
メッセージの真正性および/または完全性の確定の際には、たとえばさらに他の検証基準がさらに考慮されてよい。
さらなる変形例においては、送信器と受信器との間の全通信の間の、異なる、好ましくは有効な部分認証符号の数または割合が、検証基準として考慮され、こうしてたとえば、特に反復メッセージコンテンツを有効と認めるために、所定の最小数が達成されなければならない。割合は、たとえば、特に全通信の間にこの送信器と受信器との間で交換されるメッセージの数であると理解されるか、または所定の最小数の、異なる部分認証符号が送信器と受信器との間で交換されるたとえば所定の時間ウィンドウがある。
さらなる変形例においては、第1の認証符号の実効的なキー長が受信された部分認証符号に基づいて決定され、ここでこの実効的なキー長は、たとえば所定の閾値と比較される。次に反復メッセージコンテンツの真正性および/または完全性は、この実効的なキー長が好ましくはこの閾値を超える場合に、好ましくは有効であるとして受容される。
さらなる変形例においては、反復メッセージコンテンツの安全性レベルがダイナミックに調整される。この反復メッセージコンテンツの安全性レベルは、たとえば有効な部分認証符号が受信されると、特に所定の値だけ大きくなる。この安全性レベルは、たとえば時間経過すると、特に再び有効な部分認証符号が受信されるまで、低下し、この有効な部分認証符号はたとえばこの反復メッセージコンテンツの安全性レベルを所定の値だけ大きくする。メッセージのこの反復メッセージコンテンツの現在の安全性レベルが、たとえば所定の閾値より大きい場合、これよりこのメッセージまたはこの反復メッセージコンテンツは有効とあるとして受容される(すなわち完全性および/または真正性が確認される。)。
さらなる変形例においては、それぞれのメッセージコンテンツの完全性および/または真正性がそれぞれメッセージに対して承認されている場合に、それぞれこのメッセージに対する完全性および/または真正性が確認される。
さらなる変形例においては、さらなる方法ステップが実行され、ここで部分認証符号の計算のために、および/または第3の認証符号の計算のために、および/またはローカルな部分認証符号の計算のために、1つの(暗号)キーが提供される。この提供は、好ましくは安全性が保証された通信チャネルを介して行われる。
図3は、本発明の第3の実施例である、提供機器を示す。
詳細には、この提供機器は、認証可能なメッセージの提供のために、第1の計算モジュール310、第2の計算モジュール320、任意の第1の通信インタフェース304、および第1の提供モジュール330を備え、これらは第1のバス303を介して互いに通信するように接続されている。
提供機器は、たとえば追加的にもう1つのさらなる部品または複数のさらなる部品、たとえばプロセッサ、メモリユニット、入力機器、特にコンピュータキーボードまたはコンピュータマウス、またはモニター等を備える。
第1の通信インタフェース304を用いて、メッセージはたとえば提供されてよい。たとえばこれらのメッセージは第1の生成モジュールを用いて生成されてよい。
第1の計算モジュール310は、メッセージの反復メッセージコンテンツを決定するために構成されている。
この第1の計算モジュール310は、たとえばプロセッサ、メモリユニット、および第1のプログラム部品を用いて実装されてよく、これらはたとえばプログラム命令の実行によって、反復メッセージコンテンツが決定されるように、プロセッサをコンフィギュレーションする。
第2の計算モジュール320は、反復メッセージコンテンツに基づいてメッセージに対する部分認証符号を計算するために構成されており、ここでこれらのメッセージの少なくとも1つの部分に対する第1の認証符号が、反復メッセージコンテンツを認証するための部分認証符号の少なくとも1つの部分から計算可能である。
第2の計算モジュール320は、たとえばプロセッサ、メモリユニット、および第2のプログラム部品を用いて実装されてよく、これらはたとえばプログラム命令の実行によって、部分認証符号が計算されるように、プロセッサをコンフィギュレーションする。
第1の提供モジュール330は、メッセージを提供するために構成されており、ここでこれらのメッセージは反復メッセージコンテンツを含み、そしてそれぞれ部分認証符号の少なくとも1つを含む。
第1の提供モジュール330は、たとえばプロセッサ、メモリユニット、および第3のプログラム部品を用いて実装されてよく、これらはたとえばプログラム命令の実行によって、メッセージが提供されるように、プロセッサをコンフィギュレーションする。
第1の計算モジュール310および第2の計算モジュール320は、たとえば第1の積分計算モジュールとして形成されていてよい。
提供機器の1つの変形例においては、この提供機器に対して部分認証符号を計算するための1つの(暗号)キーが提供される。この提供は、好ましくは1つの安全性が保証された通信チャネルを介して行われる。この暗号キーは、たとえば第2の認証符号を計算するために利用されてもよく、この第2の認証符号は、たとえばいくつかの実施形態においては、部分認証符号のベースを形成する。
図4は、本発明の第4の実施例である、認証機器を示す。
この認証機器は、認証可能なメッセージの認証のために、第3の計算モジュール410、第4の計算モジュール420、第5の計算モジュール430、第1の比較モジュール440、任意の第2の通信インタフェース404、および第1の確定モジュール450を備え、これらは第2のバス403を介して互いに通信するように接続されている。
認証機器は、たとえば追加的にもう1つのさらなる部品または複数のさらなる部品、たとえばプロセッサ、メモリユニット、入力機器、特にコンピュータキーボードまたはコンピュータマウス、またはモニター等を備える。
第2の通信インタフェース404を用いて、たとえばメッセージコンテンツが受信されてよい。
第3の計算モジュール410は、メッセージの反復メッセージコンテンツを決定するために構成されている。
この第3の計算モジュール410は、たとえばプロセッサ、メモリユニット、および第4のプログラム部品を用いて実装されてよく、これはたとえばプログラム命令の実行によって、反復メッセージコンテンツが決定されるように、プロセッサをコンフィギュレーションする。
第4の計算モジュール420は、反復メッセージコンテンツに対する、メッセージの部分認証符号を検出するために構成されている。
この第4の計算モジュール420は、たとえばプロセッサ、メモリユニット、および第5のプログラム部品を用いて実装されてよく、これはたとえばプログラム命令の実行によって、部分認証符号が検出されるように、プロセッサをコンフィギュレーションする。
第5の計算モジュール430は、反復メッセージコンテンツに基づいてメッセージに対するローカルな部分認証符号を計算するために構成されている。
この第5の計算モジュール430は、たとえばプロセッサ、メモリユニット、および第6のプログラム部品を用いて実装されてよく、これはたとえばプログラム命令の実行によって、ローカルな部分認証符号が計算されるように、プロセッサをコンフィギュレーションする。
第1の比較モジュール440は、部分認証符号をこれらに対応するローカルな部分認証符号と比較するために構成されている。
この第1の比較モジュール440は、たとえばプロセッサ、メモリユニット、および第7のプログラム部品を用いて実装されてよく、これはたとえばプログラム命令の実行によって、部分認証符号がこれらに対応するローカルな部分認証符号と比較されるように、プロセッサをコンフィギュレーションする。
第1の確定モジュール460は、部分認証符号がローカルな部分認証符号と十分に一致することが確定される場合に、反復メッセージコンテンツの真正性および/または完全性を確定するために構成されている。
この第1の確定モジュール460は、たとえばプロセッサ、メモリユニット、および第8のプログラム部品を用いて実装されてよく、これはたとえばプログラム命令の実行によって、反復メッセージコンテンツの真正性および/または完全性が確定可能となるように、プロセッサをコンフィギュレーションする。
認証機器の変形例においては、この認証機器に対して、反復メッセージコンテンツおよび/または繰り返す部分認証符号からの第3の認証符号を生成するための(暗号)キーが提供される。この提供は、好ましくは安全性が保証された通信チャネルを介して行われる。
図5は、本発明の第5の実施例である、システムを示す。
詳細には、このシステムは、少なくとも1つの本発明による提供機器を備えてよく、この提供機器は、図1に示されている本発明による方法に従って、反復メッセージコンテンツを有する認証可能なメッセージBを提供する。ここでメッセージは、特に既定および/または固定の時刻tに、好ましくは所定の時間スキームに対応して、提供される。この時間スキームは、たとえば反復メッセージコンテンツの周期的な繰り返しであってよい。
実際の実施例においては、システムは、本発明による第1の提供機器および本発明による第2の提供機器を備え、これらはメッセージBを提供または送出する。
さらに、システムは、少なくとも1つの本発明による認証機器、たとえば本発明による第1の認証機器BRX1、本発明による第2の認証機器BRX2、本発明による第3の認証機器BRX3、および本発明による第4の認証機器BRX4を備え、これは図2に示されている本発明による方法に従って、反復メッセージコンテンツを有する認証可能なメッセージBを認証する。この際特に、たとえば第1の認証符号と第3の認証符号との間の十分な一致が確定されている場合、反復メッセージコンテンツの真正性および/または完全性が確定されることになる。これらの認証機器は、ネットワーク520を用いて通信するように、たとえば互いにあるいはバックエンド510と通信するように接続されていてよい。
認証機器は、たとえば提供機器が第1の認証機器BRX1の受信範囲外にあり、ただし他の認証機器BRX2〜BRX4がなおメッセージを受信することができる場合に、反復メッセージコンテンツと少なくとも1つの提供機器から提供されている部分認証符号とを有するメッセージBを、たとえばこれらの認証機器の間で交換することができる。
メッセージBは、提供機器の1つから繰り返し送出され、そしてたとえば送信器の送信器識別情報ID、たとえばMACアドレスおよび/またはユニバーサル固有識別子(UUID)および/またはハンドルネームを含む。さらにこのメッセージBは、それぞれ部分認証符号、たとえば第1のメッセージBの部分認証符号pMAC1、第2のメッセージBの部分認証符号pMAC2、第3のメッセージBの部分認証符号pMAC3、および第4のメッセージBの部分認証符号pMAC4を含む。
これらの認証機器BRX1〜BRX4は、たとえば同じ送信器識別情報を有する複数のメッセージを格納し、そして部分認証符号pMAC1〜pMAC4を利用することで、第1の認証符号を、たとえばチェックサムを検証して、検証し、あるいはこれらの認証機器BRX1〜BRX4は、これらの部分認証符号pMAC1〜pMAC4をそれぞれ直接検証する。次にたとえばこれらの認証機器BRX1〜BRX4は、検証されたこれらの部分認証符号pMAC1〜pMAC4の数に依存して、安全性レベル、たとえば信頼度を確定する。
さらなる変形例においては、BRX1〜BRX4は、受信器または転送機器として形成されている。詳細には、メッセージPは、これらの受信器BRX1〜BRX4によって受信され、そしてバックエンド510のバックエンドサービスによって評価される。これらの情報はそれぞれこれらの受信器BRX1〜BRX4によって受信され、そしてこのバックエンドサービスに、たとえばネットワーク520を介して伝達あるいは転送される。ここでこのバックエンド510は、好ましくは本発明による認証機器を含む。バックエンドサービスはこれを用いて、特に指定された受信器で受信されている送信器(たとえば指定された送信器)の情報を評価する。代替として、このバックエンドサービスは、異なる受信器BRX1〜BRX4によって受信されそしてこのバックエンドサービスに提供/転送されたメッセージを一緒にあるいは集中して評価してよい。この際評価とは、第3の認証符号が第1の認証符号と十分に一致する場合に、反復メッセージコンテンツの真正性および/または完全性を確定することであると理解される。
図6〜8は、本発明の第6の実施例を示す。
本発明あるいは本発明による方法は、スペクトル拡散通信(Spread Spectrum)でも実現することができ、この場合送信器によって、反復メッセージコンテンツ、たとえば周期的に繰り返す拡散符号列、を有するメッセージが伝送され、ここでこれらのメッセージあるいは反復メッセージコンテンツは、特に周期的に繰り返すメッセージコンテンツあるいは周期的に繰り返す拡散符号列である。この反復メッセージコンテンツあるいは周期的に繰り返す拡散符号列は、たとえばゴールド符号またはLFSRを用いて生成された符号列、ノイマン−ホフマン(NH)の第2符号等の、Galileo、GPSまたはBeidouの衛星ナビゲーションシステムが利用しているものである。
このような反復拡散符号列は、本発明によればそれぞれ部分認証符号を含んでよい。
これらの反復拡散符号列には、たとえば最初の2つの実施例およびこれらの変形例において説明されているように、たとえば認証可能なメッセージを提供するための本発明による方法を利用することができる。
それぞれのメッセージのそれぞれの部分認証符号は、異なるやり方で提供されてよい。本発明による方法では、たとえばメッセージあるいは反復メッセージコンテンツ、特に周期的に繰り返す拡散符号列は、それぞれの部分認証符号の分だけ拡張される。代替として、それぞれの部分認証符号は、反復メッセージコンテンツの一部が入れ替えられるかあるいは反復メッセージコンテンツと排他的論理和で結び付けられていてよい。
受信器は、反復メッセージコンテンツを有するメッセージを含むナビゲーション衛星の信号(特に送信信号とも呼ばれることがある)を、相関器を用いて受信する。さらにこの受信器は、たとえばレンジング符号、すなわち推定伝播時間、を検出するために、たとえばこの受信された信号とローカルな拡散符号あるいはローカルな拡散符号列との間の相関を取る。この受信された信号が、レプリカあるいはレプリカ信号とも呼ばれるこのローカルな拡散符号列と一致する場合には、相関ピークが生じる。たとえばレベル(Pegel)とも呼ばれるこの相関ピークの高さは、受信された信号のパワーまたは信号強度の指標である。
本発明によれば、送信器の部分認証符号を検証するために、受信器は、相関ピークのレベルの時間変化を検証する。
このため、たとえばレプリカ信号で、受信器により、対応する反復メッセージコンテンツのセクションに対し、対応するローカルな部分認証符号が形成される。換言すれば、このレプリカ信号の部分認証符号は、この受信器のローカルな部分認証符号である。
たとえば反復メッセージコンテンツおよび/またはそれぞれのメッセージの部分認証符号を有するメッセージを含む、レプリカ信号の部分認証符号が受信された信号の部分認証符号と一致する場合には、特にパワー損失は全く観測されないことになる。
これに対し、受信された送信信号の部分認証符号が無効である場合、信号レベルの低下が観測されることになる。送信器の信号のそれぞれのメッセージのそれぞれの部分認証符号のセクションとレプリカ信号のそれぞれのメッセージのローカルな部分認証符号のセクションとの比較の際に相関ピークが一致する場合、反復メッセージコンテンツあるいは周期的に繰り返す拡散符号を有するメッセージを含む、送信器の受信された信号は、有効であるとして受容される。
図6は、たとえば受信器RXの重要な機能ブロックを含むブロック回路図を示し、この受信器にはアンテナコネクタAC(Antenna Connector)を介してアンテナANTを接続することできる(代替として内部アンテナが設けられていてよい。)。このアンテナから提供された信号は、高周波ユニット(Hochfrequentzbaugruppe)RF−FE(Radio Frequency Front End)によって処理され(フィルタリング、増幅)、次にダウンコンバータに提供され、このダウンコンバータは、この信号をローカル発信機LOの信号と混合し(ダウンコンバート)そしてアナログデジタル変換器ADに提供する。これはベースバンド処理部BBに少なくとも1つのデジタル信号を提供する(複数の信号を提供してもよい。)。
このベースバンド処理部BB内で、拡散符号が符号生成器CGによって生成され、そしてデジタル化された受信信号で相関器Corrによる相関が取られる。以上のようにして検出された推定伝播時間、たとえば疑似距離が計算部品PVTに提供され、以上よりこの計算部品はたとえば位置、速度、および時間を計算する。
受信器RXは、制御部CU(control unit)によって制御される。この制御部は、ユニット(Baugruppen)をコンフィギュレーションすることにより、たとえばローカル発振器LOの周波数を変化することによって周波数帯域を選択し、又、高周波ユニットRF−FEの入力フィルタをコンフィギュレーションし、又、アナログデジタル変換器ADの帯域幅およびサンプリングレートをコンフィギュレーションし、あるいは変調処理のために、ベースバンド処理BBを選択する。計算部品PVTによって検出されたデータはこの計算部品PVTによって制御部CUに提供される。この制御部でこれらのデータはたとえばさらに加工され、そしてユーザインタフェース(不図示)に出力されてよい。1つ以上のユニットは、不図示の変形例においては、この制御部CUにステータス信号を提供してもよい。具体的な実用化においては、ベースバンド処理BBは、一般的にはFPGAデバイス上で行われ、そして計算部品PVTの計算はしばしば、CPU/プロセッサをこれらの計算のためにコンフィギュレーションするソフトウェア部品として実現される。この際信号フローおよび信号処理は、特に連続的に行われ、すなわち受信信号は次々にデジタル化され、そして処理される。
詳細には、符号生成器CGによって生成される拡散符号列は、2つの部分拡散符号列、すなわち周期的に繰り返す符号および部分認証符号を備える。この周期的に繰り返す符号は、特に巡回符号生成器CCG(cyclic code generator)によって生成される。部分認証符号は、特に認証符号生成器ACG(Authentication Code Generator)によって生成され、この認証符号生成器は、好ましくは(暗号)キーKを利用してこれらのそれぞれの部分認証符号を生成する。これらの2つの符号は、反復メッセージコンテンツを有する拡散符号列あるいはメッセージを形成するために、符号結合器620(Code Combiner)によって結合され、そしてそれぞれの部分認証符号を含む。
相関ピークの時間的変化は、比較部品610(ピークレベル検証器)によって監視され、受信された信号での相関で、この受信された信号が、期待される部分認証符号を含むかどうかを検証あるいは確認する。この場合のみ、特にこの相関ピークのピークレベルは実質的に変化しないままであり、他の場合には、このピークレベルは時間に対して低下し、この際拡散符号列は、対応する部分認証符号を正しくない形態で含む。
送信器、たとえばGNSS衛星は、対応する符号生成器を備え、この符号生成器は、拡散帯域の送信信号、たとえば拡散符号列、を生成するために利用され、ここでこの拡散帯域の送信信号は、反復メッセージコンテンツを有するメッセージに対する、対応する部分認証符号を含む。
図7および図8は基本的な動作原理を示す。
詳細には、図7は、有効な信号が受信されるシナリオを示す。
まず送信器が第1の信号、たとえばメッセージあるいは拡散符号列を含む拡散帯域信号710を生成する。詳細には、この拡散帯域信号710は、メッセージあるいは周期的に反復するメッセージコンテンツRMを有する拡散符号列、および周期的に反復するメッセージコンテンツのそれぞれの異なるセクションに対する部分認証符号、たとえば第1の部分認証符号pMAC1Aおよび第2の部分認証符号pMAC2Aを含む。これらのメッセージあるいはこれらの拡散符号列は、ここでは短縮して示されている。これらはたとえば50,100,1000,16000ビット(チップ)長であり得る。
送信器、たとえばGPS/Galileo衛星は、周期的に反復するメッセージコンテンツRMを有する拡散帯域信号710を送信し、ここでこの周期的に反復するメッセージコンテンツRMの間にはそれぞれ部分認証符号pMAC1Aまたは第2の部分認証符号pMAC2Aが挿入される。換言すれば、特に周期的に反復するメッセージコンテンツRMを有するメッセージが生成され、ここでこれらのメッセージはそれぞれ追加的にこの周期的に反復するメッセージコンテンツRMのセクションに渡る部分認証符号を含む。
受信器は、特にレプリカ信号720を生成するために、好ましくは同じあるいは同一の拡散符号列を利用する。換言すれば、この受信器は、たとえば同じ周期的に反復するメッセージコンテンツRM、たとえば特に送信器も生成するように拡散符号列を生成する。次にこの受信器は、たとえば送信器のように、反復メッセージコンテンツRMの同じセクションに対して、対応するローカルな部分認証符号を計算する。たとえばこの受信器は、レプリカ信号720の反復メッセージコンテンツRMに基づいて、ローカルな第3の認証符号pMAC1Bを形成する。このローカルな第3の認証符号pMAC1Bは、特に第1の部分認証符号pMAC1Aのように、反復メッセージコンテンツRMの同じセクションから形成される。これに対応して、たとえば、反復メッセージコンテンツRM(これに対しては第2の部分認証符号pMAC2Aが形成されている)のセクションに対して、同様にローカルな第4の部分認証符号pMAC2Bが、対応するレプリカ信号720のセクションに基づいて形成される。
この受信器の相関器は、送信器の信号710を受信器のレプリカ信号720と比較する。このためこれらの信号710,720は、時間間隔毎に分割されてよい。たとえば第1の時間間隔I1の間、第3の間隔I3の間、そして第5の間隔I5間に、反復メッセージコンテンツRMが比較される。第2の時間間隔I2および第4の時間間隔I4の間では、部分認証符号が比較され、すなわちこれらの有効性が確定される。
詳細には、送信器は、特に相関ピークのピークレベル(Lnorm)を与える比較信号730を生成する。送信器の信号710が、レプリカ信号720と十分な一致を示すと、たとえばこの相関ピークのピークレベル(Lnorm)が閾値(Lmin)の上側にあると、これよりこの信号あるいは反復メッセージコンテンツの真正性および/または完全性が確定される。このピークレベル(Lnorm)は、特に実際の信号では無線伝送路における動的な変化のために変動する(純粋に数学的にモデル化されれば、このピーク値は一定である。)。特に、他の実施例で説明したように、部分認証符号から第1の認証符号が形成されてよく、この第1の認証符号は、部分認証符号が単独で用いられるよりも大きな安全性レベルを備える。
図8は、無効な信号が受信される、シナリオを示す。
たとえばここで操作されたあるいは誤動作した送信器がスプリアス信号(Stoersignal:誤信号(oeはオー・ウムラウト))721を送信する場合、この送信器は必要な(暗号)キーを知らないので、これよりこのスプリアス信号は、有効な部分認証符号を全く含まない。第5の部分認証符号pMAC−Wが、たとえば誤った値を有するかも知れないし、または第5の部分認証符号pMAC−Xが一定値、たとえば0を有するかも知れない。
受信器は、これを時間間隔、たとえばそれぞれ部分認証符号が伝送される時間間隔I2または時間間隔I4における、たとえば相関ピークのピークレベルの低下で認識する。
このような信号特性がたとえば比較部品610(ピークレベル検証器)によって認識されると、これより送信器の信号は、無効であるとして取り扱われる。たとえば再びある程度の数の部分認証符号、たとえば有効な部分認証符号を有する時間区間または時間間隔が、ピークレベルの低下無しに受信されると、これよりこの受信された信号は、たとえば再び有効であるとして受容される。
この実施例では部分認証符号が信号の相関(信号処理)によって検証すなわち比較され、この実施例は特にこれを、その信号レベルがノイズレベルの下にある(たとえばGPS,Galileo, Beidouでの場合のように)拡散帯域信号でも応用することができるという利点を有する。こうして特にデコードされたビットをビットレベルで比較することは全く行われず、むしろたとえば間接的に、部分認証符号が期待される値を示すか(すなわち十分に一致するか)どうかが、観測された相関ピークのピークレベルの時間的変化に基づいて認識される。
本発明は詳細に、実施例により詳しく図示および説明されているが、本発明はこれらの開示された例に限定されるものでなく、そしてこれから、本発明の権利範囲から逸脱することなく、他の変形例が当業者によって導出され得るものである。




Claims (18)

  1. 認証可能なメッセージを送信器から受信器に提供するための方法であって、
    前記メッセージ(B)の反復メッセージコンテンツ(RM)を決定するステップ(110)と、
    前記反復メッセージコンテンツ(RM)に基づいて前記メッセージ(B)に対する部分認証符号(pMAC1,pMAC2,pMAC3,pMAC4,pMAC1A,pMAC2A)を計算するステップ(120)であって、前記反復メッセージコンテンツ(RM)の認証のために、前記メッセージ(B)の少なくとも1つの部分に対する第1の認証符号が、前記部分認証符号(pMAC1,pMAC2,pMAC3,pMAC4,pMAC1A,pMAC2A)の少なくとも1つの部分から計算可能であるステップと、
    前記メッセージ(B)を提供するステップであって、前記メッセージ(B)が前記反復メッセージコンテンツ(RM)およびそれぞれ前記部分認証符号(pMAC1,pMAC2,pMAC3,pMAC4,pMAC1A,pMAC2A)の少なくとも1つを含むステップと、を備え、
    前記メッセージ(B)の前記反復メッセージコンテンツ(RM)の真正性または完全性は、前記送信器および前記受信器の間での前記部分認証符号(pMAC1,pMAC2,pMAC3,pMAC4,pMAC1A,pMAC2A)の比較に基づき、前記比較は、相関ピークのレベルの時間変化の検証に基づく
    ことを特徴とする方法。
  2. 請求項1に記載の方法において、
    前記部分認証符号(pMAC1,pMAC2,pMAC3,pMAC4,pMAC1A,pMAC2A)が第2の認証符号に基づいて計算され、
    前記第2の認証符号は、前記反復メッセージコンテンツ(RM)に基づいて計算される、
    ことを特徴とする方法。
  3. 請求項1または2に記載の方法において、
    それぞれの前記部分認証符号(pMAC1,pMAC2,pMAC3,pMAC4,pMAC1A,pMAC2A)の第1の長さがそれぞれの前記メッセージ(B)に対して確定される、
    ことを特徴とする方法。
  4. 請求項1乃至3のいずれか1項に記載の方法において、
    前記第1の認証符号の所定の最小長が第1の数の前記メッセージ(B)によって決定される、
    ことを特徴とする方法。
  5. 請求項1乃至4のいずれか1項に記載の方法において、
    前記メッセージ(B)の前記反復メッセージコンテンツ(RM)の真正性または完全性の少なくとも1つは、第2の数の前記メッセージ(B)およびそのそれぞれの部分認証符号(pMAC1,pMAC2,pMAC3,pMAC4,pMAC1A,pMAC2A)に基づいて確定される、
    ことを特徴とする方法。
  6. 請求項1乃至5のいずれか1項に記載の方法において、
    前記第1の認証符号または前記第2の認証符号の少なくとも1つは、メッセージ認証符号またはストリーム暗号の少なくとも1つである、
    ことを特徴とする方法。
  7. 請求項1乃至6のいずれか1項に記載の方法において、
    前記部分認証符号(pMAC1,pMAC2,pMAC3,pMAC4,pMAC1A,pMAC2A)は、前記第2の認証符号のセクションであり、または
    前記部分認証符号(pMAC1,pMAC2,pMAC3,pMAC4,pMAC1A,pMAC2A)は、前記ストリーム暗号またはストリーム暗号のセクションである、
    ことを特徴とする方法。
  8. 送信器から提供された認証可能なメッセージを受信器が認証するための方法であって、
    前記メッセージ(B)の反復メッセージコンテンツ(RM)を決定するステップ(210)と、
    前記反復メッセージコンテンツ(RM)に対する、前記メッセージ(B)の部分認証符号(pMAC1,pMAC2,pMAC3,pMAC4,pMAC1A,pMAC2A)を決定するステップ(220)と、
    前記反復メッセージコンテンツ(RM)に基づいて前記メッセージ(B)に対する、ローカルな部分認証符号(pMAC1B,pMAC2B)を計算するステップ(230)と、
    前記部分認証符号(pMAC1,pMAC2,pMAC3,pMAC4,pMAC1A,pMAC2A)を、対応する前記ローカルな部分認証符号(pMAC1B,pMAC2B)と比較するステップ(240)と、
    前記部分認証符号(pMAC1,pMAC2,pMAC3,pMAC4,pMAC1A,pMAC2A)が、対応する前記ローカルな部分認証符号(pMAC1B,pMAC2B)と十分に一致する場合に、前記反復メッセージコンテンツ(RM)の真正性または完全性の少なくとも1つを確定するステップ(250)と、を備え、
    前記比較は、相関ピークのレベルの時間変化の検証に基づく
    ことを特徴とする方法。
  9. 請求項8に記載の方法において、
    第1の認証符号が、前記反復メッセージコンテンツ(RM)に対する前記部分認証符号(pMAC1,pMAC2,pMAC3,pMAC4,pMAC1A,pMAC2A)の少なくとも1つの部分から計算され、
    第3の認証符号が、前記反復メッセージコンテンツ(RM)に対して、あるいは前記反復メッセージコンテンツ(RM)に対する前記ローカルな部分認証符号(pMAC1B,pMAC2B)の少なくとも1つの部分から計算され、
    前記比較するステップの際に、前記第1の認証符号が前記第3の認証符号と比較され、そして前記第3の認証符号が前記第1の認証符号と十分に一致した場合に、前記反復メッセージコンテンツ(RM)の真正性または完全性の少なくとも1つが確定される、
    ことを特徴とする方法。
  10. 請求項8または9に記載の方法において、
    前記部分認証符号(pMAC1,pMAC2,pMAC3,pMAC4,pMAC1A,pMAC2A)が第2の認証符号に基づいて計算され、
    前記第2の認証符号は、前記反復メッセージコンテンツ(RM)に基づいて計算される、
    ことを特徴とする方法。
  11. 請求項8乃至10のいずれか1項に記載の方法において、
    それぞれの前記部分認証符号(pMAC1,pMAC2,pMAC3,pMAC4,pMAC1A,pMAC2A)の第1の長さがそれぞれの前記メッセージ(B)に対して確定される、
    ことを特徴とする方法。
  12. 請求項9乃至11のいずれか1項に記載の方法において、
    前記第1の認証符号の所定の最小長が第1の数の前記メッセージ(B)によって決定される、
    ことを特徴とする方法。
  13. 請求項9乃至12のいずれか1項に記載の方法において、
    前記第1の認証符号または前記第2の認証符号または前記第3の認証符号の少なくとも1つは、メッセージ認証符号またはストリーム暗号である、
    ことを特徴とする方法。
  14. 認証可能なメッセージを認証機器に提供するための提供機器であって、
    前記メッセージ(B)の反復メッセージコンテンツ(RM)を決定するための第1の計算モジュール(310)と、
    前記反復メッセージコンテンツ(RM)に基づいて前記メッセージ(B)に対する部分認証符号(pMAC1,pMAC2,pMAC3,pMAC4,pMAC1A,pMAC2A)を計算するための第2の計算モジュール(320)であって、前記メッセージ(B)の少なくとも1つの部分に対する第1の認証符号が、前記反復メッセージコンテンツ(RM)の認証のための前記部分認証符号(pMAC1,pMAC2,pMAC3,pMAC4,pMAC1A,pMAC2A)の少なくとも1つの部分から計算可能である、第2の計算モジュール(320)と、
    前記メッセージ(B)を提供するための第1の計算モジュール(330)であって、前記メッセージ(B)が、前記反復メッセージコンテンツ(RM)およびそれぞれ前記部分認証符号(pMAC1,pMAC2,pMAC3,pMAC4,pMAC1A,pMAC2A)の少なくとも1つを含む、第1の計算モジュール(330)と、を備え、
    前記メッセージ(B)の前記反復メッセージコンテンツ(RM)の真正性または完全性は、前記提供機器および認証機器の間での前記部分認証符号(pMAC1,pMAC2,pMAC3,pMAC4,pMAC1A,pMAC2A)の比較に基づき、前記比較は、相関ピークのレベルの時間変化の検証に基づく
    ことを特徴とする提供機器。
  15. 提供機器から提供された認証可能なメッセージを認証するための認証機器(BRX1,BRX2,BRX3,BRX4)であって、
    前記メッセージ(B)の反復メッセージコンテンツ(RM)を決定するための第3の計算モジュール(410)と、
    前記反復メッセージコンテンツ(RM)に対する、前記メッセージ(B)の部分認証符号(430)を検出するための第4の計算モジュール(420)と、
    前記反復メッセージコンテンツ(RM)に基づいて前記メッセージ(B)に対する、ローカルな部分認証符号(pMAC1B,pMAC2B)を計算するための第5の計算モジュール(440)と、
    前記部分認証符号(pMAC1,pMAC2,pMAC3,pMAC4,pMAC1A,pMAC2A)を、対応する前記ローカルな部分認証符号(pMAC1B,pMAC2B)と比較するための第1の比較モジュール(450)と、
    前記部分認証符号(pMAC1,pMAC2,pMAC3,pMAC4,pMAC1A,pMAC2A)が、対応する前記ローカルな部分認証符号pMAC1B,pMAC2B)と十分に一致する場合に、前記反復メッセージコンテンツ(RM)の真正性または完全性の少なくとも1つを確定するための第1の確定モジュール(460)と、を備え、
    前記比較は、相関ピークのレベルの時間変化の検証に基づく
    ことを特徴とする認証機器。
  16. 認証可能なメッセージを交換するためのシステムであって、
    少なくとも1つの請求項14に記載の提供機器と、
    少なくとも1つの請求項15に記載の認証機器(BRX1,BRX2,BRX3,BRX4)と、
    を備えることを特徴とするシステム。
  17. 送信器に請求項1乃至7のいずれか1項に記載の方法のステップを実行させるためのプログラム命令を有するコンピュータプログラム製品。
  18. 受信器に請求項8乃至13のいずれか1項に記載の方法のステップを実行させるためのプログラム命令を有するコンピュータプログラム製品
JP2019519735A 2016-10-13 2017-10-10 メッセージコンテンツの認証および完全性保護のための方法、送信器および受信器 Active JP6684967B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102016219926.9A DE102016219926A1 (de) 2016-10-13 2016-10-13 Verfahren, Sender und Empfänger zum Authentisieren und zum Integritätsschutz von Nachrichteninhalten
DE102016219926.9 2016-10-13
PCT/EP2017/075733 WO2018069271A1 (de) 2016-10-13 2017-10-10 Verfahren, sender und empfänger zum authentisieren und zum integritätsschutz von nachrichteninhalten

Publications (2)

Publication Number Publication Date
JP2019535209A JP2019535209A (ja) 2019-12-05
JP6684967B2 true JP6684967B2 (ja) 2020-04-22

Family

ID=60201511

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019519735A Active JP6684967B2 (ja) 2016-10-13 2017-10-10 メッセージコンテンツの認証および完全性保護のための方法、送信器および受信器

Country Status (7)

Country Link
US (1) US11288400B2 (ja)
EP (1) EP3501136B1 (ja)
JP (1) JP6684967B2 (ja)
CN (1) CN110089068B (ja)
DE (1) DE102016219926A1 (ja)
RU (1) RU2721759C1 (ja)
WO (1) WO2018069271A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016219926A1 (de) * 2016-10-13 2018-04-19 Siemens Aktiengesellschaft Verfahren, Sender und Empfänger zum Authentisieren und zum Integritätsschutz von Nachrichteninhalten
EP3599740A1 (de) 2018-07-25 2020-01-29 Siemens Aktiengesellschaft Steuern eines datennetzes hinsichtlich eines einsatzes einer verteilten datenbank
EP3609148A1 (de) 2018-08-06 2020-02-12 Siemens Aktiengesellschaft Verfahren und netzwerkknoten zur verarbeitung von messdaten
EP3609240A1 (de) 2018-08-09 2020-02-12 Siemens Aktiengesellschaft Computerimplementiertes verfahren und netzwerkzugangsserver zum verbinden einer netzwerkkomponente mit einem netzwerk, insbesondere einem mobilfunknetz, mit einem erweiterten netzwerkzugangskennzeichen
EP3614319A1 (en) 2018-08-20 2020-02-26 Siemens Aktiengesellschaft Tracking execution of an industrial workflow of a petri net
EP3629332A1 (de) 2018-09-28 2020-04-01 Siemens Aktiengesellschaft Sicheres ausgeben einer substanz
EP3633914A1 (de) 2018-10-05 2020-04-08 Siemens Aktiengesellschaft Verfahren und system zur nachweisbaren datenverarbeitung unter anwendung von obfuskation
EP3637345A1 (de) 2018-10-10 2020-04-15 Siemens Aktiengesellschaft Verknüpfung von identitäten in einer verteilten datenbank
US11057373B2 (en) * 2018-11-16 2021-07-06 Bank Of America Corporation System for authentication using channel dependent one-time passwords
EP3687209A1 (en) 2019-01-25 2020-07-29 Siemens Aktiengesellschaft Secure multi-hop communication paths
EP3736715A1 (en) 2019-05-10 2020-11-11 Siemens Aktiengesellschaft Managing admission to a distributed database based on a consensus process
US20210288805A1 (en) * 2020-03-15 2021-09-16 Nec Corporation Of America Authentication devices and methods for industrial control devices
US20230232234A1 (en) * 2020-05-14 2023-07-20 Nokia Technologies Oy Partial integrity protection in telecommunication systems
CN112035887B (zh) * 2020-09-01 2023-10-27 武汉虹旭信息技术有限责任公司 证书授权方法、装置、电子设备及存储介质
DE102021119891B4 (de) 2021-07-30 2023-07-27 Deutsches Zentrum für Luft- und Raumfahrt e.V. Verfahren zur Authentifizierung einer Sendeeinheit durch eine Empfängereinheit
CN117241263A (zh) * 2022-06-06 2023-12-15 华为技术有限公司 一种报文通信方法和设备

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US147088A (en) * 1874-02-03 Improvement in car-starters
SE464438B (sv) * 1989-08-25 1991-04-22 Eritel Ab Foerfarande foer att anpassa radiokommunikationssystem med basstation och flera mobilstationer till trafik och prestandakrav
WO1994021066A1 (en) * 1993-03-05 1994-09-15 Telstra Corporation Limited A method and apparatus for generating a digital message authentication code
US5345507A (en) * 1993-09-08 1994-09-06 International Business Machines Corporation Secure message authentication for binary additive stream cipher systems
US5604801A (en) 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
JP3864675B2 (ja) * 2000-03-09 2007-01-10 株式会社日立製作所 共通鍵暗号装置
US7796752B2 (en) * 2002-11-04 2010-09-14 Marvell International Ltd. Cipher implementation
US20050070320A1 (en) * 2003-09-26 2005-03-31 Dent Paul W. Method and apparatus to reduce dispatch delays in dispatch communication networks
EP1615370B1 (en) * 2004-07-05 2011-08-31 ABB Research Ltd. Authentication of short messages
DE102005025325B4 (de) * 2005-05-31 2007-06-28 Siemens Ag Verfahren zur Übertragung und zur Überprüfung von Synchronisierungs-Nachrichten
US8135645B2 (en) * 2005-12-06 2012-03-13 Microsoft Corporation Key distribution for secure messaging
US7974924B2 (en) * 2006-07-19 2011-07-05 Mvisum, Inc. Medical data encryption for communication over a vulnerable system
WO2008010287A1 (fr) 2006-07-20 2008-01-24 Panasonic Corporation Dispositif, système et procédé de vérification de position
KR100930577B1 (ko) 2006-11-13 2009-12-09 한국전자통신연구원 스트림 암호를 이용한 메시지 인증 코드 생성 방법과스트림 암호를 이용한 인증 암호화 방법 및 스트림 암호를이용한 인증 복호화 방법
DE102007038763A1 (de) 2007-08-16 2009-02-19 Siemens Ag Verfahren und Vorrichtung zur Sicherung eines Programms gegen eine Kontrollflussmanipulation und gegen einen fehlerhaften Programmablauf
DE102007040343B4 (de) 2007-08-27 2010-12-30 Siemens Ag Vorrichtung und Verfahren zum Erzeugen einer Zufallsbitfolge
DE102008018678B4 (de) 2008-04-14 2011-02-03 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Erzeugen einer Zufallsbitfolge
DE102008061483A1 (de) 2008-12-10 2010-06-24 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Verarbeiten von Daten
CN101753308B (zh) 2009-12-22 2012-05-23 中国科学院软件研究所 一种完整性认证方法
US8683555B2 (en) * 2010-02-10 2014-03-25 Raytheon Company Systems and methods to prevent denial of service attacks
JP2011170544A (ja) * 2010-02-17 2011-09-01 Sharp Corp ソフトウェア配布方法、インストール方法、情報処理装置及びソフトウェア配布システム
CN101902332A (zh) 2010-07-16 2010-12-01 北京邮电大学 基于耦合混沌映射系统的带密钥的散列方法
DE102011007572A1 (de) 2011-04-18 2012-10-18 Siemens Aktiengesellschaft Verfahren zur Überwachung eines Tamperschutzes sowie Überwachungssystem für ein Feldgerät mit Tamperschutz
JP5356628B2 (ja) 2011-05-10 2013-12-04 三洋電機株式会社 車載器
DE102011088502B3 (de) 2011-12-14 2013-05-08 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Absicherung von Blockchiffren gegen Template-Attacken
CN103312668B (zh) 2012-03-09 2016-06-15 中兴通讯股份有限公司 一种基于链路管理协议安全联盟的消息传送方法及装置
DE102012217743B4 (de) * 2012-09-28 2018-10-31 Siemens Ag Überprüfung einer Integrität von Eigenschaftsdaten eines Gerätes durch ein Prüfgerät
DE102013200017A1 (de) * 2013-01-02 2014-07-03 Siemens Aktiengesellschaft RFID-Tag und Verfahren zum Betreiben eines RFID-Tags
US9065632B2 (en) * 2013-02-20 2015-06-23 Qualcomm Incorporated Message authentication using a universal hash function computed with carryless multiplication
EP2930623B1 (en) * 2014-04-09 2017-08-02 ABB Schweiz AG Controller system with peer-to-peer redundancy, and method to operate the system
JP6199335B2 (ja) 2014-06-05 2017-09-20 Kddi株式会社 通信ネットワークシステム及びメッセージ検査方法
DE102016219926A1 (de) * 2016-10-13 2018-04-19 Siemens Aktiengesellschaft Verfahren, Sender und Empfänger zum Authentisieren und zum Integritätsschutz von Nachrichteninhalten

Also Published As

Publication number Publication date
EP3501136B1 (de) 2021-06-23
US11288400B2 (en) 2022-03-29
EP3501136A1 (de) 2019-06-26
US20200259661A1 (en) 2020-08-13
JP2019535209A (ja) 2019-12-05
CN110089068B (zh) 2020-10-30
CN110089068A (zh) 2019-08-02
RU2721759C1 (ru) 2020-05-22
DE102016219926A1 (de) 2018-04-19
WO2018069271A1 (de) 2018-04-19

Similar Documents

Publication Publication Date Title
JP6684967B2 (ja) メッセージコンテンツの認証および完全性保護のための方法、送信器および受信器
Strasser et al. Efficient uncoordinated FHSS anti-jamming communication
KR102294335B1 (ko) 무선 항법 신호의 인증을 최적화 하기 위한 시스템 및 방법
Perrig et al. SPINS: Security protocols for sensor networks
JP7164218B2 (ja) 通信システムにおける端末識別情報保護方法
US11722308B2 (en) Systems, methods and apparatuses for device attestation based on speed of computation
KR20150035971A (ko) 사물인터넷에서 스마트 디바이스 또는 스마트 센서와 네트워크 게이트웨이 사이의 안전한 데이터 전달을 위한 통신 프로토콜
EP1955472B1 (en) Key management
JP2007089156A (ja) メッセージ送信方法
JP2007089147A (ja) 認証方法
US9237010B2 (en) Secure transmission of a message
CN105307164A (zh) 一种可穿戴设备的认证方法
Tedeschi et al. SpreadMeNot: A provably secure and privacy-preserving contact tracing protocol
ES2669994T3 (es) Control selectivo de grupos de detonadores
Cogdell et al. Australia/New Zealand DFMC SBAS and navigation message authentication
Resner et al. Key establishment and trustful communication for the internet of things
KR101472507B1 (ko) 위탁 연산 방법
Ch et al. Ensuring reliability & freshness in wireless sensor networks
JP6067474B2 (ja) 電子署名検証方法および電子署名検証システム
Yamakawa et al. Lightweight broadcast authentication protocols reconsidered
EP2973203B1 (en) Systems, methods and apparatuses for device attestation based on speed of computation
Saniyyah et al. Analysis of key generation which extracted from RSS for handover system in V2I communication
Sendjaya et al. Development of an ESP32-Based Tracker with XTEA-Encrypted Coordinates
Roy et al. CCM-R: Secure Counter Synchronization for IoT Wireless Link
Groza et al. Java implementation of an authentication protocol with application on mobile phones

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190621

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190621

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20190621

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20190912

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200205

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200303

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200330

R150 Certificate of patent or registration of utility model

Ref document number: 6684967

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250