RU2591181C1 - Method of authenticating transmitted command words - Google Patents
Method of authenticating transmitted command words Download PDFInfo
- Publication number
- RU2591181C1 RU2591181C1 RU2014149840/08A RU2014149840A RU2591181C1 RU 2591181 C1 RU2591181 C1 RU 2591181C1 RU 2014149840/08 A RU2014149840/08 A RU 2014149840/08A RU 2014149840 A RU2014149840 A RU 2014149840A RU 2591181 C1 RU2591181 C1 RU 2591181C1
- Authority
- RU
- Russia
- Prior art keywords
- command
- pool
- word
- received
- command words
- Prior art date
Links
Images
Landscapes
- Communication Control (AREA)
Abstract
Description
Изобретение относится к вычислительной технике и может быть применено для аутентифицированной передачи данных между управляющей программой и аппаратным средством электронной вычислительной машины (ЭВМ).The invention relates to computer technology and can be used for authenticated data transfer between the control program and the hardware of an electronic computer (computer).
Во время работы на ЭВМ пользователя необходимо, чтобы аппаратная компонента получала данные только от соответствующего ему программного обеспечения. В противном случае данные, получаемые от посторонних программ (неважно, является ли это случайным событием или действием каких-либо деструктивных программ), могут быть восприняты и обработаны устройством, что может привести к ошибкам в работе устройства или даже полной утрате им своей функциональности. Изобретение позволяет осуществлять аутентифицированную передачу данных между управляющей программой и аппаратным средством в условиях, когда на канал связи накладываются некоторые ограничения, связанные с тем, что длина слова, передаваемого в аппаратное средство, обычно ограничена разрядностью портов контроллера и стандартом интерфейса.When working on a user's computer, it is necessary that the hardware component receives data only from the corresponding software. Otherwise, the data received from extraneous programs (it does not matter if this is an accidental event or the action of any destructive programs) can be received and processed by the device, which can lead to errors in the device’s operation or even complete loss of its functionality. The invention allows for authenticated data transfer between the control program and the hardware under conditions when some restrictions are imposed on the communication channel due to the fact that the word length transmitted to the hardware is usually limited by the bit depth of the controller ports and the interface standard.
Известен способ передачи и приема сообщения с обеспечением подлинности (патент №2027311, МПК 6 H04K 1/00, опубликован 20.01.1995). Для обеспечения подлинности в нем предусматривается перед отправлением сообщения по каналу связи разделение сообщения на несколько блоков определенной длины, получение проверочной последовательности путем шифрования и преобразования сообщения в соответствии с секретным ключом и функцией преобразования, отправление сообщения и проверочной последовательности адресату по каналу связи, получение адресатом сообщения и проверочной последовательности, формирование на стороне адресата проверочной последовательности путем преобразования принятого сообщения в соответствии с секретным ключом и функцией преобразования, в случае совпадения сформированной проверочной последовательности с принятой проверочной последовательностью сообщение принимается как достоверное.A known method of transmitting and receiving messages with ensuring authenticity (patent No. 2027311, IPC 6
Недостатком данного способа является необходимость применения алгоритма шифрования DES в процессе выработки проверочной последовательности, что влечет за собой большие временные затраты на операции шифрования/дешифрования. Другим недостатком является необходимость дополнительной информационной избыточности при передаче контрольной последовательности.The disadvantage of this method is the need to use the DES encryption algorithm in the process of generating a verification sequence, which entails a large time cost for encryption / decryption operations. Another disadvantage is the need for additional information redundancy in the transmission of the control sequence.
В качестве прототипа выбран способ передачи и приема с обеспечением подлинности сообщения без его шифрования (патент №2027310, МПК 6 H04K 1/00, опубликован 20.01.1995). Для обеспечения подлинности в нем предусматривается перед отправлением сообщения по каналу связи разделение сообщения на несколько блоков определенной длины, формирование двух псевдослучайных последовательностей (ПСП) с их разделением на блоки такой же длины, как и длина блоков сообщения, формирования аутентификатора путем необратимого преобразования результата поразрядного сложения блоков сообщения, блоков первой ПСП и второй ПСП, отправки сообщения и аутентификатора адресату, получение адресатом сообщения и аутентификатора, формирование на стороне адресата аутентификатора из полученного сообщения и, в случае совпадения сформированного аутентификатора с принятым аутентификатором сообщение принимается как достоверное.As a prototype, a method of transmission and reception with the authenticity of the message without encryption has been selected (patent No. 2027310, IPC 6
Недостатком данного способа является необходимость формирования дополнительных ПСП, которые не несут в себе никакой «полезной информации». Другим недостатком является необходимость дополнительной информационной избыточности, соизмеримой с длиной одного блока при передаче аутентификатора.The disadvantage of this method is the need for the formation of additional memory bandwidth, which do not carry any "useful information". Another disadvantage is the need for additional information redundancy, commensurate with the length of one block when transmitting the authenticator.
Целью изобретения является обеспечение подлинности передачи командных слов (КС) от легального источника в устройство при одновременном обеспечении защиты от перехвата и «подмены» передаваемых КС. Настоящий способ заключается в передаче КС, объединенные в пулы, передаваемые в ограниченные промежутки времени. Каждый пул анализируется, и если в нем были найдены КС, выданные посторонними источниками, то формируется запрос на повторную передачу всего пула. Это, с одной стороны, повышает надежность информационного обмена между источником и приемником, а с другой - повышает вероятность так называемых атак типа «отказ в обслуживании». Для предотвращения возможности осуществления таких атак настоящий способ предусматривает возможность выделения из множества получаемых приемником КС тех, которые выданы легальным источником для снижения вероятности запроса на повторную передачу пулов КС.The aim of the invention is to ensure the authenticity of the transfer of command words (CS) from a legal source to the device while providing protection against interception and "substitution" of transmitted CS. The present method consists in transmitting CSs combined in pools transmitted at limited time intervals. Each pool is analyzed, and if it was found KS issued by extraneous sources, then a request for retransmission of the entire pool. This, on the one hand, increases the reliability of information exchange between a source and a receiver, and on the other hand, increases the likelihood of so-called denial of service attacks. To prevent the possibility of such attacks, the present method provides for the possibility of separating from the set of received by the receiver CS those that are issued by a legal source to reduce the likelihood of a request for retransmission of pools of CS.
На этапе передачи КС из источника в приемник формируется пул командных слов, которые обозначим как Si. Каждое КС легального источника Si состоит из информационной части - данных, непосредственно обрабатываемых приемником, и небольшой по объему имитоприставки , сформированной из всех переданных ранее информационных частей КС, :At the stage of transmitting the CS from the source to the receiver, a pool of command words is formed, which we denote as S i . Each CS of a legal source S i consists of an information part - data directly processed by the receiver, and a small volume of imitation prefix formed from all previously transmitted information parts of the COP, :
где Fхеш - функция криптографического хеширования нескольких слов и формирования из произвольного объема данных заданной по размеру имитоприставки. Формат КС, воспринимаемого приемником, выглядит, как показано на фиг. 1. Для каждого КС вычисляется его порядковый номер i в пуле КС. Каждое КС перед отправкой в приемник подлежит преобразованию в соответствии с секретным словом Ssec для исключения возможности перехвата Si и i в открытом виде. Перед отправкой КС в приемник источник выполняет следующую последовательность действий:where F hash is a function of cryptographic hashing of several words and generating from an arbitrary amount of data a given prefix size. The format of the CS perceived by the receiver is as shown in FIG. 1. For each CS, its serial number i in the CS pool is calculated. Each SC before being sent to the receiver must be converted in accordance with the secret word S sec to exclude the possibility of intercepting S i and i in the clear. Before sending the CS to the receiver, the source performs the following sequence of actions:
1) формирует слово i′ = F A (S sec , i); 1) forms the word i ′ = F A (S sec , i);
2) формирует слово ;2) forms a word ;
3) формирует слово ;3) forms a word ;
4) отправляет в приемник слово 4) sends the word to the receiver
Приемник, в свою очередь, выполняет следующие операции:The receiver, in turn, performs the following operations:
1) определяет номер ;1) determines the number ;
2) определяет слово ;2) defines the word ;
3) определяет содержимое полученного КС ;3) determines the content of the resulting COP ;
где: FA (В, А) - необратимое преобразование; FB (А, В) и FC (В, А) - обратимые преобразования слова А в соответствии с ключом В, в результате которых длина получаемого слова равна длине слова А.where: F A (B, A) is an irreversible transformation; F B (A, B) and F C (B, A) - reversible conversions of the word A in accordance with the key B, as a result of which the length of the resulting word is equal to the length of the word A.
и - преобразования, обратные FB (А, В) и FC (В, А) соответственно. and - conversions inverse to F B (A, B) and F C (B, A), respectively.
Все получаемые приемником слова буферизируются до того момента, пока приемник не получит стоп-слово, получение которого означает, что весь пул КС был передан. Назовем номер iпр, выделенный приемником из поступившего КС, ярусом командного слова. В случае, если полученное КС выдано легальным источником, то iпр=i. В то же время в буфере командных слов может одновременно присутствовать несколько слов с одинаковым ярусом. Причиной этому может послужить отправка приемнику КС посторонним источником. Для каждого слова, поступающего в буфер, запоминается его порядковый номер j с начала текущего пула. В случае, когда посторонние источники командных слов отсутствуют, выполняется равенство j=iпр=m, где m - максимальный ярус слов, записанных в буфере. В общем же случае (когда в буфере есть посторонние КС) j ≥ iпр, j ≥ m, m ≥ iпр. Условие записи вновь поступившего КС в буфер на ярус iпр выглядит следующим образом:All words received by the receiver are buffered until the receiver receives a stop word, the receipt of which means that the entire pool of the COP has been transferred. We will call the number i pr , allocated by the receiver from the incoming CS, the tier of the control word. If the obtained COP is issued by a legal source, then i pr = i. At the same time, several words with the same tier can be simultaneously present in the buffer of command words. The reason for this may be sending the CS to the receiver by an extraneous source. For each word entering the buffer, its sequence number j from the beginning of the current pool is remembered. In the case when there are no extraneous sources of command words, the equality j = i pr = m is fulfilled, where m is the maximum tier of words written in the buffer. In the general case (when there are extraneous CSs in the buffer) j ≥ i pr , j ≥ m, m ≥ i pr . The condition for writing the newly received SC to the buffer on the tier i pr is as follows:
В противном же случае слово игнорируется. Описываемая ситуация представлена на фиг. 2.Otherwise, the word is ignored. The described situation is presented in FIG. 2.
После распределения всех полученных КС по ярусам с каждого из ярусов приемник выбирает по одному слову и составляет из него пул КС, выданных легальным источником.After distributing all the received CSs into tiers from each of the tiers, the receiver selects one word and composes from it a pool of CSs issued by a legal source.
Пусть Sj,r - слово, поступившее в приемник j-м с начала текущего пула и определенное на r-й ярус, - его информационная часть, - его имитоприставка. Тогда необходимо построить цепочку из М слов при одновременном соблюдении условий:Let S j, r be the word received at the jth receiver from the beginning of the current pool and defined on the rth tier, - its informational part, - his imitation prefix. Then you need to build a chain of M words subject to the following conditions:
; ;
, где r = 2…М. where r = 2 ... M.
Из данных условий выводится алгоритм выбора из буфера слов легального источника, который сводится к поочередному выбору слов с ярусов буфера и проверки их номеров и имитоприставок.From these conditions, an algorithm is derived for selecting a legal source from the words buffer, which reduces to alternately selecting words from the tiers of the buffer and checking their numbers and prefixes.
Все М слов, выданные легальным источником в текущем пуле, при условии отсутствия сбоев в интерфейсных линиях всегда образуют цепочку, удовлетворяющую вышеописанному условию. При условии отсутствия коллизий все КС легального источника будут опознаны и обработаны, то есть невозможна потеря отдельных слов цепочки и замена их словами посторонних источников. Коллизией при выборе КС называется ситуация, при которой помимо цепочки из легальных КС будет сформирована альтернативная цепочка, в которой КС, выданные посторонним источником, могут быть приняты за КС, выданные легальным источником. Простейшая коллизия, когда при выполнении алгоритма выбора КС из буфера образуется 2 цепочки, приведена на фиг. 3, где - КС легального источника, j(1)-j(M) - номера, под которыми 1-e … М - e КС легального источника были записаны в буфер, e - номер яруса, на котором возникла коллизия, - слово постороннего источника, p - номер, под которым постороннее слово поступило в буфер.All M words issued by a legal source in the current pool, provided that there are no failures in the interface lines, always form a chain that satisfies the above condition. In the absence of collisions, all CS of a legal source will be identified and processed, that is, it is impossible to lose individual words of the chain and replace them with words of extraneous sources. A collision when choosing a CS is a situation in which, in addition to a chain of legal CSs, an alternative chain will be formed in which CS issued by an extraneous source can be mistaken for CS issued by a legal source. The simplest collision, when 2 chains are formed during the execution of the algorithm for selecting the CS from the buffer, is shown in FIG. 3 where - CS of the legal source, j (1) -j (M) - numbers under which 1-e ... M - e CS of the legal source were written to the buffer, e - number of the tier at which the collision occurred, is the word of the extraneous source, p is the number under which the extraneous word entered the buffer.
Подобная коллизия может возникнуть при выполнении следующих условий: Such a collision may occur if the following conditions are true:
; ;
где k=(e+1)…M;where k = (e + 1) ... M;
j(e-1) < p < j(e+1).j (e-1) <p <j (e + 1).
В этом случае результатом работы алгоритма выбора КС из буфера будут две цепочки КС:In this case, the result of the operation of the algorithm for choosing the KS from the buffer will be two chains of KS:
- первая (правильная) - ;- first (correct) - ;
- вторая (ложная) - .- second (false) - .
Следует отметить, что слова, принятые приемником, не рассматриваются по отдельности, а только как неотъемлемая часть цепочки из М слов. Поэтому обе цепочки имеют все основания быть опознанными как выданные легальным источником. Поэтому в случае, если алгоритм выявил две или более конкурирующие цепочки сообщений, требуется повторная передача источником всего пула КС. В случае же, если будет выявлена только одна цепочка КС, данные сообщения будут приняты как сообщения, выданные легальным источником.It should be noted that the words received by the receiver are not considered separately, but only as an integral part of the chain of M words. Therefore, both chains have every reason to be identified as issued by a legal source. Therefore, if the algorithm has identified two or more competing message chains, the source must retransmit the entire pool of CSs. In the event that only one chain of CSs is identified, these messages will be accepted as messages issued by a legal source.
На фиг. 4 представлен один из возможных вариантов функциональной схемы устройства, реализующего предлагаемый способ. Пунктирными линиями обозначены информационные сигналы, а сплошными - сигналы данных. Устройство содержит блоки 1 установки начальных параметров, блок 2 проверки входящих КС заданным параметрам, блок 3 объединения КС в пул, блок 4 вычисления имитоприставки КС, блок 5 выполнения преобразований над КС, блок 6 отправки преобразованного КС в приемник, блок 7 анализа принятых КС, блок 8 управления записью КС в буфер, блок 9 хранения принятых КС, блок 10 анализа дополнительных параметров КС, блок 11 вычисления и сравнения имитоприставок КС, блок 12 управления, блок 13 хранения цепочки легальных КС, блок 14 передачи легальных КС.In FIG. 4 presents one of the possible options for a functional diagram of a device that implements the proposed method. Dashed lines indicate information signals, and solid lines indicate data signals. The device contains
Устройство работает следующим образом.The device operates as follows.
При подготовке к передаче пула командных слов необходимо выполнить ряд преобразований над каждым командным словом. Чтобы выполнить данные преобразования, в блоках 1 установки начальных параметров выставляются следующие параметры:In preparation for the transfer of the pool of control words, it is necessary to perform a series of transformations on each control word. To perform these transformations, the following parameters are set in
- размер пула КС;- the pool size of the COP;
- количество бит имитоприставки КС;- the number of bits of an imitation set-top box;
- количество бит информативной части;- the number of bits of the informative part;
- секретное слово, известное и источнику, и приемнику.- a secret word known to both the source and the receiver.
В блоке 2 проверки входящих КС заданным параметрам проверяется длина каждого поступающего КС на соответствие размеру информативной части, который устанавливается в предыдущем блоке 1 установки начальных параметров. В случае, если длина входящего КС больше установленного размера информативной части, формируется информационный сигнал о недопустимости передачи такого командного слова. Если же длина входящего командного слова меньше размера информативной части, к такому командному слову слева добавляется такое количество 0, которое необходимо, чтобы длина входящего КС стала равной установленному размеру информативной части. В блоке 3 объединения КС в пул входящие КС буферизируются и объединяются в пул для возможности вычисления имитоприставки командного слова, зависящей от информативных частей КС, предшествующих данному слову в пуле. В блоке 4 вычисления имитоприставки КС для каждого КС вычисляется имитоприставка в соответствии с заранее выбранной функцией Fхеш. Полученная имитоприставка каждого КС, во-первых, дописывается к соответствующему ей КС, во-вторых, записывается в память блока 4 вычисления имитоприставки КС для вычисления с ее помощью имитоприставки следующего КС для того, чтобы имитоприставка каждого командного слова зависела от содержания предыдущих ему в пуле командных слов, как это описано выше. После того, как каждому КС дописывается соответствующая ему имитоприставка, указанное КС отправляется обратно в блок 3 объединения КС в пул. После окончания процесса формирования всех имитоприставок КС и получения последнего КС пула из блока 4 вычисления имитоприставки КС блок 3 объединения КС в пул к каждому КС добавляет последовательность бит, которая представляет собой порядковый номер КС в пуле КС.In
В блоке 5 выполнения преобразований над КС каждое поступившее в данный блок КС подвергается вышеописанным преобразованиям FA (В, А), FB (А, В) и FC (В, А) с целью исключения передачи КС в открытом виде. Блок 6 отправки преобразованного КС в приемник после получения пула КС отправляет в приемник первое КС, после чего переходит в режим ожидания запроса от приемника на отправку следующего КС. По окончании передачи последнего КС из пула данный блок формирует стоп-слово, размерность которого равна размерности простого КС, и состоящее из 0, получение которого сообщит приемнику о том, что все КС были переданы.In the
Блок 7 анализа принятых КС после получения каждого КС от блока 6 отправки преобразованного КС в приемник сохраняет полученное КС во внутреннее запоминающее устройство (ОЗУ), после чего отправляет запрос блоку 6 отправки преобразованного КС в приемник на передачу следующего КС из пула КС. Данный процесс продолжается до тех пор, пока блок 7 анализа принятых КС не получает стоп-слово. После окончания процесса приема-передачи всего пула КС и сохранения принятых КС во внутреннее ОЗУ блок 7 анализа принятых КС из внутреннего ОЗУ выбирает первое принятое КС, над которым выполняет преобразования FA (В, А), и с целью получения исходного КС, после чего блок 7 анализа принятых КС переходит в режим ожидания запроса следующего принятого КС от блока 8 управления записью КС в буфер. Полученное КС отправляется в блок 8 управления записью КС в буфер, который вычисляет порядковый номер КС j с начала текущего пула. Данный процесс происходит путем увеличения счетчика на единицу после поступления каждого последующего КС. Указанный номер записывается в конец КС с целью его последующего анализа при построении цепочки КС, выданных легальным источником. После выполнения указанных действий блок 8 управления записью КС в буфер определяет, подходит ли данное КС под условие записи КС в блок 9 хранения принятых КС и, если подходит, то на какой ярус необходимо поместить данное КС. Под условием записи КС в буфер понимается следующее условие, которое уже было описано выше:
В случае, если порядковый номер КС меньше или равен максимальному ярусу блока 9 хранения принятых КС плюс единица, данное КС записывается в буфер. В противном случае не прошедшее проверку КС игнорируется. После записи в блок 9 хранения принятых КС или игнорирования КС блок 8 управления записью КС в буфер отправляет блоку 7 анализа принятых КС сигнал о готовности обработать следующее КС.If the CS serial number is less than or equal to the maximum tier of the received CS storage unit plus one, this CS is written to the buffer. Otherwise, the failed CA will be ignored. After writing to the
Блок 7 анализа принятых КС и блок 8 управления записью КС в буфер работают по вышеописанному алгоритму до тех пор, пока не будут обработаны все КС, записанные во внутреннее ОЗУ. В этом случае блок 7 анализа принятых КС отправляет в блок 12 управления сигнал о том, что все КС получены, и блок 9 хранения принятых КС содержит все принятые КС, удовлетворяющие условию записи командных слов в буфер.
Блок 12 управления после получения сигнала от блока 7 анализа принятых КС выбирает из блока 9 хранения принятых КС пару командных слов и отправляет их на проверку в блок 10 анализа дополнительных параметров КС, запоминая при этом номера ярусов КС из пары и их порядковые номера на ярусе. Общий алгоритм выбора пары проверяемых КС блоком 12 управления представлен на фиг. 5. Итогом выполнения данного алгоритма будет полный перебор всех КС, находящихся в блоке 9 хранения принятых КС. Блок 10 анализа дополнительных параметров КС, получив пару КС, сравнивает их порядковые номера j относительно начала пула, которые были высчитаны в блоке 8 управления записью КС в буфер. Данная проверка выполняется для того, чтобы предотвратить лишние вычисления имитоприставок и появление цепочек, которые могут быть приняты приемником, как легальные, но содержать при этом заведомо ложные КС. Легальное КС, находящееся на i-ом ярусе, не может иметь порядковый номер относительно начала пула j больше, чем легальное слово, находящееся на ярусе (i+1). В противном случае одно из КС не является легальным. В случае, если сравниваемые порядковые номера не проходят проверку, блок 10 анализа дополнительных параметров КС подает сигнал блоку 12 управления о том, что он готов принять новую пару КС, которая выбирается по вышеописанному алгоритму. Если порядковые номера КС удовлетворяют условиям проверки, данная пара КС отправляется в блок 11 вычисления и сравнения имитоприставок КС. Блок 11 вычисления и сравнения имитоприставок КС, получая пару КС, вычисляет их имитоприставки по обратному алгоритму, заложенному в блоке 4 вычисления имитоприставки КС для каждого КС, и сравнивает их зависимости одной от другой. В случае, если имитоприставки не удовлетворяют условиям проверки, блок 11 вычисления и сравнения имитоприставок КС подает сигнал блоку 12 управления о необходимости передачи следующей пары КС. В случае же, если имитоприставки удовлетворили условиям проверки, в блок 12 управления подается сигнал о том, что проверяемые КС можно считать легальными. Стоит отметить, что если при выполнении проверки на одном ярусе окажутся хотя бы два КС, которые блок 11 вычисления и сравнения имитоприставок КС посчитает легальными, в блок 12 управления будет подан сигнал об обнаружении коллизии, который в свою очередь подаст сигнал о необходимости повторной передачи пула КС. При получении сигнала о том, что проверяемые слова можно считать легальными, блок 12 во внутреннюю память записывает «координаты» командных слов, то есть ярус КС и его порядковый номер на ярусе для дальнейшего построения цепочки легальных слов.The
После выполнения вышеописанного алгоритма и прохождения последней парой КС через блок 11 вычисления и сравнения имитоприставок КС в памяти блока 12 управления будут содержаться «координаты» всех легальных КС. Блок 12 управления в соответствии с этими «координатами» выбирает из блока 9 хранения принятых КС легальные КС и отправляет их в блок 13 хранения цепочки легальных КС. После успешного заполнения блока 13 хранения цепочки легальных КС блок 12 управления подает сигнал блоку 14 передачи легальных КС о том, что цепочка успешно построена. При получении такого сигнала блок 14 передачи легальных КС осуществляет доступ к блоку 13 хранения цепочки легальных КС и считывает из нее по одному КС. Блок 14 передачи легальных КС после получения КС выделяет из него информативную часть, то есть непосредственно саму команду, и отправляет ее в устройство назначения. Данный алгоритм повторяется, пока не будут прочитаны и отправлены все КС из блока 13 хранения цепочки легальных КС.After the above algorithm has been completed and the last pair of SCs has passed through the
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2014149840/08A RU2591181C1 (en) | 2016-03-25 | 2016-03-25 | Method of authenticating transmitted command words |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2014149840/08A RU2591181C1 (en) | 2016-03-25 | 2016-03-25 | Method of authenticating transmitted command words |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2591181C1 true RU2591181C1 (en) | 2016-07-10 |
Family
ID=56372326
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2014149840/08A RU2591181C1 (en) | 2016-03-25 | 2016-03-25 | Method of authenticating transmitted command words |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2591181C1 (en) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2027311C1 (en) * | 1992-07-10 | 1995-01-20 | Центральный Научно-Исследовательский Институт Связи | Method of data transmission and reception provided with truth of message |
RU2027310C1 (en) * | 1992-06-26 | 1995-01-20 | Центральный Научно-Исследовательский Институт Связи | Method of transmitting and receiving information provided with truth and without coding |
US6845449B1 (en) * | 1999-07-23 | 2005-01-18 | Networks Associates Technology, Inc. | System and method for fast nested message authentication codes and error correction codes |
RU2287222C1 (en) * | 2005-05-20 | 2006-11-10 | Государственное унитарное предприятие г. Москвы Научно-производственный центр "СПУРТ" | Method for generating cryptographic-algorithm sync pulses in communication systems incorporating provision for simulation protection and privacy of messages transferred |
US8868914B2 (en) * | 1999-07-02 | 2014-10-21 | Steven W. Teppler | System and methods for distributing trusted time |
-
2016
- 2016-03-25 RU RU2014149840/08A patent/RU2591181C1/en not_active IP Right Cessation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2027310C1 (en) * | 1992-06-26 | 1995-01-20 | Центральный Научно-Исследовательский Институт Связи | Method of transmitting and receiving information provided with truth and without coding |
RU2027311C1 (en) * | 1992-07-10 | 1995-01-20 | Центральный Научно-Исследовательский Институт Связи | Method of data transmission and reception provided with truth of message |
US8868914B2 (en) * | 1999-07-02 | 2014-10-21 | Steven W. Teppler | System and methods for distributing trusted time |
US6845449B1 (en) * | 1999-07-23 | 2005-01-18 | Networks Associates Technology, Inc. | System and method for fast nested message authentication codes and error correction codes |
RU2287222C1 (en) * | 2005-05-20 | 2006-11-10 | Государственное унитарное предприятие г. Москвы Научно-производственный центр "СПУРТ" | Method for generating cryptographic-algorithm sync pulses in communication systems incorporating provision for simulation protection and privacy of messages transferred |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110493197B (en) | Login processing method and related equipment | |
US9252945B2 (en) | Method for recognizing a manipulation of a sensor and/or sensor data of the sensor | |
US8726021B2 (en) | Scalable RFID systems: a privacy-preserving protocol with constant-time identification | |
CN111200641A (en) | Data cross-chain sharing method and system, computer equipment and storage medium | |
EP3399484A1 (en) | Method and server for authenticating and verifying file | |
TW201512892A (en) | Data authentication method and apparatus thereof | |
JP6190404B2 (en) | Receiving node, message receiving method and computer program | |
CN111541542B (en) | Request sending and verifying method, device and equipment | |
CN110690956A (en) | Bidirectional authentication method and system, server and terminal | |
CN104967622A (en) | Voiceprint-based communication method, device and system | |
CN113591059A (en) | User login authentication method | |
US20190132119A1 (en) | Method for exchanging messages between security-relevant devices | |
CN109088729A (en) | Key storage method and device | |
CN110585727B (en) | Resource acquisition method and device | |
RU2591181C1 (en) | Method of authenticating transmitted command words | |
CN101374085A (en) | Method and apparatus for checking round trip time based on challenge response | |
JP4333351B2 (en) | Communications system | |
CN112927078A (en) | Block chain financial big data analysis processing system and method and transaction platform system | |
US10966084B2 (en) | Fine timing measurement security with distance bounding protocol | |
EP3576342A1 (en) | Communication system capable of preserving a chip-to-chip integrity | |
CN116707908A (en) | Intelligent encryption method and system for message | |
CN113672955B (en) | Data processing method, system and device | |
CN113872769B (en) | Device authentication method and device based on PUF, computer device and storage medium | |
CN104376277A (en) | Computing device, method and system | |
CN117040825B (en) | Authentication method of Internet of things equipment and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20180326 |
|
NF4A | Reinstatement of patent |
Effective date: 20200916 |
|
TC4A | Change in inventorship |
Effective date: 20210526 |
|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20210326 |