ES2360316B1 - Procedimiento para la encriptación y autentificación de una señal de datos. - Google Patents

Procedimiento para la encriptación y autentificación de una señal de datos. Download PDF

Info

Publication number
ES2360316B1
ES2360316B1 ES200803493A ES200803493A ES2360316B1 ES 2360316 B1 ES2360316 B1 ES 2360316B1 ES 200803493 A ES200803493 A ES 200803493A ES 200803493 A ES200803493 A ES 200803493A ES 2360316 B1 ES2360316 B1 ES 2360316B1
Authority
ES
Spain
Prior art keywords
information
encryption
authentication
isbn
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
ES200803493A
Other languages
English (en)
Other versions
ES2360316A1 (es
Inventor
Antonio Avila Chulia
Francisco Jose Ballester Merelo
Marcos Antonio Martinez Peiro
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to ES200803493A priority Critical patent/ES2360316B1/es
Priority to EP09380184A priority patent/EP2197174A1/en
Publication of ES2360316A1 publication Critical patent/ES2360316A1/es
Application granted granted Critical
Publication of ES2360316B1 publication Critical patent/ES2360316B1/es
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]

Abstract

Procedimiento para la encriptación y autentificación de una señal de datos.#Es aplicable a una consola de alarmas (1) que efectúa una comunicación bidireccional mediante TCP/IP entre una o varias centrales de alarmas (2) y una central receptora (3). El proceso de encriptación incluye una medición del tamaño de trama; una inserción de caracteres comodín; una encriptación mediante un algoritmo; una comprobación de coherencia de tramas; y una modificación de caracteres comodín en caso de detectar algún error. El proceso de autentificación cuenta con una autentificación por número de usuario; una autentificación por dirección IP y puerto; y una autentificación temporal.

Description

Procedimiento para la encriptación y autentificación de una señal de datos.
Objeto de la invención
La presente invención, tal y como se expresa en el enunciado de esta memoria descriptiva, se refiere a un procedimiento para la encriptación y autentificación de una señal de datos cuya finalidad esencial consiste en incrementar la seguridad en comunicaciones a través de redes tales como Internet. Aunque no se descartan otras aplicaciones, el procedimiento de la invención es especialmente aplicable a una consola de alarmas que efectúa una comunicación bidireccinal mediante TCP/IP entre una o varias centrales de alarma y una central receptora o estación de control.
Antecedentes de la invención
Conocemos diversos registros relacionados con la encriptación y autentificación de señales de datos, tales como las patentes europeas con números de publicación 2.274.557, 2.294.066, 2.245.305, 2.291.483 y 2.263.820. Los enunciados respectivos de estos registros son: “sistema para proporcionar datos encriptados, sistema para desencriptar datos encriptados y método para proporcionar una interfaz de comunicaciones en dicho sistema desencriptador”, “procedimiento para la encriptación de datos que se transmiten desde un módulo periférico a una unidad de control de una máquina accionada por monedas”, “autenticación biométrica de alta seguridad usando pares de encriptación clave pública/clave privada”, “test de extremo a extremo entre pasarelas en una red IP” y “método y dispositivo para transferir mensajes SNMP por UDP con compresión de secuencias que se repiten periódicamente”.
Estos registros del Estado de la Técnica presentan inconvenientes relativos a que las encriptaciones y autenficaciones que proporcionan carecen de una seguridad lo suficientemente alta como para poder ser aplicados de manera adecuada en comunicaciones dentro de sistemas de alarmas.
Por otra parte no conocemos en el Estado de la Técnica ningún procedimiento para encriptación y autentificación de señales de datos que presente los pasos de encriptación y las diversas autentificaciones que ofrece el procedimiento de la presente invención.
Además, los sistemas de alarma convencionales carecen de métodos adecuados para evitar la interceptación de información que se cruza entre los diferentes elementos que lo componen, presentando inconvenientes relativos a que en ellos es necesario dar validez a los datos recibidos para asegurar en todo momento que son correctos y poder atender adecuadamente los avisos de alarma.
Descripción de la invención
Para lograr los objetivos y evitar los inconvenientes indicados en anteriores apartados, la invención consiste en un procedimiento para la encriptación y autentificación de una señal de datos mediante el que se oculta el contenido real de información que se desea transmitir por una red de datos tal como Internet; siendo especialmente aplicable a una consola de alarmas que efectúa una comunicación bidireccional mediante TCP/IP entre una o varias centrales de alarmas y una estación de control para facilitar configuraciones automáticas y cambios sin necesidad de desplazamientos en los diversos parámetros de funcionamiento.
Novedosamente, según la invención, el procedimiento de la misma incluye un proceso de encriptación con etapas de:
-
medición del tamaño de trama; de manera que toda la información que se pretende codificar ha de tener un tamaño múltiplo de 7 bytes, completándose 64 bits en cada grupo de 7 bytes con un carácter comodín de 1 byte que añade una componente aleatoria a la encriptación;
-
inserción de los referidos caracteres comodín; de manera que se completan los bloques de información de forma que la longitud de cada una de las tramas queda como múltiplo de 64 bits; siendo el carácter comodín variable en cada trama para obtener una componente aleatoria;
-
encriptación mediante el algoritmo llamado TEA, que opera sobre bloques de 64 bits y usa una clave de 128 bits;
-
comprobación de coherencia de la trama, chequeando el valor de cada uno de los bytes de información codificados para que no coincidan los valores de datos que pueden hacer que el sistema se comporte de forma errónea (caracteres de inicio y fin de trama y final de cadena); y
-
modificación de caracteres comodín en el caso que se detecta algún error en la coherencia de la trama, volviendo a encriptar la información mediante el algoritmo TEA; repitiéndose esta operación hasta que no aparecen datos erróneos en la trama;
-
incluyéndose además en el procedimiento un proceso de autentificación que se aplica a la información extraída de los paquetes de datos desencriptados y que cuenta con:
-
una autentificación por número de usuario donde cada paquete de datos dispone de un campo de información en el que se indica el número de usuario del proviene o al que va dirigida la información, comprobándose en recepción que ese código esté dado de alta en la base de datos de usuarios, y comprobándose en transmisión que el código coincida con el que el correspondiente equipo está programado;
-
una autentificación por dirección IP y puerto; de manera que una vez comprobado que la trama de información tiene un código de usuario válido, se extrae la información de la dirección IP y el puerto de los que provienen los datos; comparándose en recepción esta información con la que esta almacenada en una base de datos para todos los transmisores, y comprobándose en transmisión que coincide con alguna de las direcciones IP de las que se aceptan datos; y
-
una autentificación temporal, de manera que en cada una las tramas se incluye información de la hora del sistema, de forma que para cada intercambio de información se asegura que no existe una diferencia mayor de 15 segundos entre el momento de la generación de la información y el de la recepción de la misma, facilitándose así además el mantenimiento de todo el sistema correspondiente sincronizado.
Con la configuración que se ha descrito, el procedimiento de la invención presenta las ventajas principales de que ofrece una gran seguridad en la transmisión de la correspondiente información, haciendo prácticamente imposible que dicha información sea captada por sistemas no autorizados y que se produzcan errores que puedan afectar al contenido de esa información. Además con el procedimiento de la invención se dan ventajas relativas a que proporciona un sistema de encriptación y autentificación de señales perfectamente aplicable a sistemas de alarmas en los que se requiere una transmisión de información muy fiable y realización de cambios de parámetros frecuentemente.
A continuación para facilitar una mejor comprensión de esta memoria descriptiva y formando parte integrante de la misma, se acompañan unas figuras en las que con carácter ilustrativo y no limitativo se ha representado al objeto de la invención.
Breve descripción de las figuras
Figura 1.-Representa esquemáticamente a nivel de bloques funcionales un sistema de alarmas en el que es aplicable el procedimiento de la presente invención.
Figura 2.-Es un diagrama de flujo en el que se representa esquemáticamente el proceso de encriptación empleado en el procedimiento de la presente invención.
Figura 3.-Es un diagrama de flujo que representa esquemáticamente a un proceso de autentificación en recepción que se emplea en el procedimiento de la presente invención.
Figura 4.-Es un diagrama de flujo que representa esquemáticamente un proceso de autentificación que se emplea en transmisión, en el procedimiento de la presente invención.
Descripción de un ejemplo de realización de la invención
Seguidamente se realiza una descripción de un ejemplo de la invención haciendo referencia a la numeración adoptada en las figuras.
Así, el procedimiento para la encriptación y autentificación de una señal de datos del presente ejemplo se aplica a una consola de alarmas 1 que efectúa una comunicación bidireccional mediante TCP/IP entre una o varias centrales de alarma 2 y una estación de control o central receptora 3, tal y como se representa en la figura 1.
El proceso de encriptación del procedimiento del presente ejemplo se representa en la figura 2 y se trata de un proceso mediante el que se oculta el contenido real de información que se desea transmitir mediante el tratamiento de los datos con algoritmos de encriptación en los siguientes pasos:
-
Medición del tamaño de trama: debido a que el algoritmo empleado opera sobre bloques de 64 bits, toda la información que se pretende codificar ha de tener un tamaño múltiple de 7 bytes. De esta forme se completarán los 64 bits con un carácter comodín que además añade una componente aleatoria a la encriptación.
-
Inserción de caracteres comodín: mediante este carácter se completan los bloques de información, de forma que la longitud de cada una de las tramas queda como múltiplo de 64 bits, pudiendo aplicar de forma directa el algoritmo de encriptación TEA. Como el carácter es variable en cada trama, se consigue además una componente aleatoria, ya que en la codificación, dados los mismos bytes de información y cambiando el carácter comodín el resultado de la encriptación es totalmente distinto.
-
Encriptación mediante método TEA: se trata de un algoritmo para el cifrado por bloques notable por su simplicidad de descripción e implementación. Opera sobre bloques de 64 bits y usa una clave de 128 bits.
-
Comprobación de coherencia de la trama: tras la encriptación de la trama, se comprueba la coherencia de la misma chequeando el valor de cada uno de los bytes de información codificados para que no coincidan con los valores de datos que pueden hacer que el sistema de comporte de forma errónea (caracteres de inicio y fin de trama y de final de cadena).
-
Modificación de caracteres comodín: en el caso de que se detecte un error en la coherencia de la trama, se vuelve a la cadena original, modificando los caracteres comodín volviendo a encriptar la información mediante TEA. Esta operación se repite hasta que no aparecen datos erróneos en la trama.
Además, el procedimiento del presente ejemplo incluye un proceso de autentificación que se ha representado en
las figuras 3 y 4 mediante correspondientes diagramas de flujo, siendo el de la figura 3 para recepción y el de la figura
4 para transmisión.
Este proceso de autentificación se realiza para completar la seguridad a través del canal de transmisión a través de
Internet, habiéndose implementado algoritmos de autentificación mediante la información extraída de los paquetes de
datos encriptados, e incluyéndose los siguientes tres tipos de autentificaciones:
-
Autentificación por número de usuario: en cada paquete de datos debe haber un campo de información en el que se indique el número de usuario del que proviene o al que va dirigida la información. En recepción se comprueba que ese código esté dado de alta en la base de datos de usuarios. En transmisión se comprueba que el código coincida con el que el equipo esté programado.
-
Autentificación por dirección IP y puerto: una vez comprobado que la trama de información tiene un código de usuario válido se extrae la información de la dirección IP y el puerto de los que provienen los datos. En recepción se compara esta información con la que esté almacenada en una base de datos para todos los transmisores. En transmisión se comprueba que coincide con alguna de las direcciones IP de las que se aceptan datos.
-
Autentificación temporal: en cada una de las tramas se incluye información de la hora del sistema, de forma que para cada intercambio de información se asegura que no existe una diferencia mayor de 15 segundos entre el momento de la generación de la información y el de la recepción de la misma. Además se consigue mantener todo el sistema sincronizado.

Claims (2)

  1. REIVINDICACIONES
    1. Procedimiento para la encriptación y autentificación de una señal de datos, mediante el que se oculta el contenido real de información que se desea transmitir por una red de datos tal como Internet; siendo especialmente aplicable a una consola de alarma (1) que efectúa una comunicación bidireccional mediante TCP/IP entre una o varias centrales de alarmas (2) y una estación de control o central receptora (3) para facilitar configuraciones automáticas y cambios sin necesidad de desplazamientos en los diversos parámetros de funcionamiento; caracterizado porque incluye un proceso de encriptación con etapas de:
    -
    medición de tamaño de trama; de manera que toda la información que se pretende modificar ha de tener un tamaño múltiplo de 7 bytes, completándose 64 bits en cada grupo de 7 bytes con un carácter comodín de 1 byte que añada una componente aleatoria a la encriptación;
    -
    inserción de los referidos caracteres comodín; de manera que se completan los bloques de información de forma que la longitud de cada una de las tramas queda como múltiplo de 64 bits; siendo el carácter comodín variable en cada trama, para obtener una componente aleatoria;
    -
    encriptación mediante el algoritmo llamado TEA que opera sobre bloques de 64 bits y usa una clave de 128 bits;
    -
    comprobación de coherencia de la trama chequeando el valor de cada uno de los bytes de información codificados para que no coincidan con los valores de datos que pueden hacer que el sistema de comporte de forma errónea (caracteres de inicio y fin de trama y de final de cadena); y
    -
    modificación de caracteres comodín en el caso de que se detecte un error en la coherencia de la trama, volviendo a encriptar la información mediante el algoritmo TEA; repitiéndose esta operación hasta que no aparecen datos erróneos en la trama;
    incluyéndose además en el procedimiento un proceso de autentificación que se aplica a la información extraída de los paquetes de datos desencriptados y que cuenta con:
    -
    una autentificación por número de usuario, donde cada paquete de datos dispone de un campo de información en el que se indica el número de usuario del que proviene o al que va dirigida la información; comprobándose en recepción que ese código esté dado de alta en la base de datos de usuarios, y comprobándose en transmisión que el código coincida con el que el correspondiente equipo está programado;
    -
    una autentificación por dirección IP y puerto; de manera que una vez comprobado que la trama de información tiene un código de usuario válido, se extrae la información de la dirección IP y el puerto de los que provienen los datos; comparándose en recepción esta información con la que esté almacenada en una base de datos para todos los transmisores, y comprobándose en transmisión que coincide con alguna de las direcciones IP de las que se aceptan datos; y
    -
    una autentificación temporal, de manera que en cada una de las tramas se incluye información de la hora del sistema, de forma que para cada intercambio de información se asegura que no existe una diferencia mayor de 15 segundos entre el momento de la generación de la información y el de la recepción de la misma, facilitándose además así el mantener todo el sistema correspondiente sincronizado.
    OFICINA ESPAÑOLA DE PATENTES Y MARCAS
    N.º solicitud: 200803493
    ESPAÑA
    Fecha de presentación de la solicitud: 10.12.2008
    Fecha de prioridad:
    INFORME SOBRE EL ESTADO DE LA TECNICA
    51 Int. Cl. : H04L9/06 (01.01.2006)
    DOCUMENTOS RELEVANTES
    Categoría
    Documentos citados Reivindicaciones afectadas
    Y
    "A Security, Privacy and trust architecture for Wireless Sensor Networks" KYRIAZANOS D M; PRASAD N R; PATRIKAKIS C. Z. ELMAR, 2008. 50th International Symposium, 10.09.2008 Págs: 523-529. ISBN 978-1-4244-3364-3; ISBN 1-4244-3364-9. 1
    Y
    "On The Parameterized IP Core Design of the New Cryptographic System" HUN-CHEN CHEN; JUI-CHENG YEN; SHU-MENG WU; JING-KUN ZHONG. Proceedings of 2005 International Symposium on Hong Kong Intelligent Signal Processing and Communication Systems, 2005 (ISPACS 2005) 13.12.2005. Págs.: 337-340. ISBN 978-0-7803-9266-3; ISBN 0-7803-9266-3. 1
    A
    "First step toward Internet based embedded control system" SUWARTADI E; GUNAWAN C; SETIJADI A; MACHBUB C.Control Conference, 2004. 5th Asian Melbourne, Vic, Australia, 20.07.2004. Vol. 2 Págs: 1226-1231. ISBN 978-0-7803-8873-4; ISBN 0-7803-8873-9. 1
    Categoría de los documentos citados X: de particular relevancia Y: de particular relevancia combinado con otro/s de la misma categoría A: refleja el estado de la técnica O: referido a divulgación no escrita P: publicado entre la fecha de prioridad y la de presentación de la solicitud E: documento anterior, pero publicado después de la fecha de presentación de la solicitud
    El presente informe ha sido realizado • para todas las reivindicaciones • para las reivindicaciones nº:
    Fecha de realización del informe 15.03.2011
    Examinador M. Muñoz Sanchez Página 1/4
    INFORME DEL ESTADO DE LA TÉCNICA
    Nº de solicitud: 200803493
    Documentación mínima buscada (sistema de clasificación seguido de los símbolos de clasificación) H04L Bases de datos electrónicas consultadas durante la búsqueda (nombre de la base de datos y, si es posible, términos de
    búsqueda utilizados) INVENES, EPODOC, WPI, NPL.
    Informe del Estado de la Técnica Página 2/4
    OPINIÓN ESCRITA
    Nº de solicitud: 200803493
    Fecha de Realización de la Opinión Escrita: 15.03.2011
    Declaración
    Novedad (Art. 6.1 LP 11/1986)
    Reivindicaciones Reivindicaciones 1 SI NO
    Actividad inventiva (Art. 8.1 LP11/1986)
    Reivindicaciones Reivindicaciones 1 SI NO
    Se considera que la solicitud cumple con el requisito de aplicación industrial. Este requisito fue evaluado durante la fase de examen formal y técnico de la solicitud (Artículo 31.2 Ley 11/1986).
    Base de la Opinión.-
    La presente opinión se ha realizado sobre la base de la solicitud de patente tal y como se publica.
    Informe del Estado de la Técnica Página 3/4
    OPINIÓN ESCRITA
    Nº de solicitud: 200803493
    1. Documentos considerados.-
    A continuación se relacionan los documentos pertenecientes al estado de la técnica tomados en consideración para la realización de esta opinión.
    Documento
    Número Publicación o Identificación Fecha Publicación
    D01
    "A Security, Privacy and trust architecture for Wireless Sensor Networks" KYRIAZANOS D M; PRASAD N R; PATRIKAKIS C. Z. ELMAR, 2008. 50th International Symposium, 10.09.2008 Págs: 523-529. ISBN 978-1-4244-3364-3; ISBN 1-4244-3364-9.
    D02
    "On The Parameterized IP Core Design of the New Cryptographic System" HUN-CHEN CHEN; JUI-CHENG YEN; SHU-MENG WU; JING-KUN ZHONG. Proceedings of 2005 International Symposium on Hong Kong Intelligent Signal Processing and Communication Systems, 2005 (ISPACS 2005) 13.12.2005. Págs.: 337-340. ISBN 978-0-7803-9266-3 ; ISBN 0-7803-9266-3.
    D03
    "First step toward Internet based embedded control system" SUWARTADI E; GUNAWAN C; SETIJADI A; MACHBUB C. Control Conference, 2004. 5th Asian Melbourne, Vic, Australia, 20.07.2004. Vol. 2 Págs: 1226-1231. ISBN 978-0-7803-8873-4; ISBN 0-7803-8873-9.
  2. 2. Declaración motivada según los artículos 29.6 y 29.7 del Reglamento de ejecución de la Ley 11/1986, de 20 de marzo, de Patentes sobre la novedad y la actividad inventiva; citas y explicaciones en apoyo de esta declaración
    Reivindicaciones independientes:
    Reivindicación 1: El documento D01, divulga las consideraciones necesarias a tener en cuenta cuando se despliega una red de sensores (p. ej. alarmas) siendo los más importantes las que se refieren a la autenticación y encriptación de los mensajes enviados por dichos sensores (implícitamente a una central que los procese). La autenticación y encriptación se sitúan según D01 por encima de las capas/protocolos de red y transporte (p. ej. IP y TCP). En cuanto a la encriptación se recomienda el uso del algoritmo TEA en el caso de que los recursos sean limitados. Las diferencias de la solicitud con D01 se refieren a la información de autenticación y a la subdivisión de la trama en bloques de ocho bytes de los cuales siete son de datos y el último es un byte aleatorio; estos 8 bytes se codifican y si el resultado se corresponde con un código del sistema se repite la operación. La etapa de autenticación utilizada en el documento de la solicitud para comprobar la información de autenticación (número de usuario, dirección IP y puerto, hora del sistema) es independiente conceptualmente de la etapa de encriptación y por tanto una mera yuxtaposición que además forma parte del conocimiento general común del campo técnico de las comunicaciones seguras/secretas. Así, resulta una alternativa evidente que el experto en la materia contemplaría. En particular en el documento D03 se comprueban, en una base de datos, los permisos que se corresponden con la información de usuario suministrada. La segunda diferencia tiene el efecto técnico de producir palabras de código diferentes que contienen sin embargo la misma información de datos y, por tanto, el método resulta más seguro. El problema técnico objetivo consistiría entonces en aumentar la seguridad de la codificación con el algoritmo TEA. En el documento D02 se divulga un sistema de cifrado por bloques, como también lo es el algoritmo TEA, en el que por cada siete bytes de datos se añade un byte aleatorio. Teniendo en cuenta que ambos documentos pertenecen al mismo campo técnico, en particular se refieren al cifrado por bloques de tamaño fijo, y que la operación de completar los trozos de la trama de datos a encriptar con bytes de relleno es una operación habitual en dicho cifrado por bloques el experto en la materia combinaría D01 y D02 para resolver el problema técnico planteado. Por tanto, la combinación de los documentos D01 y D02 afecta a la actividad inventiva de la reivindicación 1 según el artículo 8.1 de la Ley de Patentes.
    Informe del Estado de la Técnica Página 4/4
ES200803493A 2008-12-10 2008-12-10 Procedimiento para la encriptación y autentificación de una señal de datos. Expired - Fee Related ES2360316B1 (es)

Priority Applications (2)

Application Number Priority Date Filing Date Title
ES200803493A ES2360316B1 (es) 2008-12-10 2008-12-10 Procedimiento para la encriptación y autentificación de una señal de datos.
EP09380184A EP2197174A1 (en) 2008-12-10 2009-12-10 Method for encryption and authentication of a data signal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ES200803493A ES2360316B1 (es) 2008-12-10 2008-12-10 Procedimiento para la encriptación y autentificación de una señal de datos.

Publications (2)

Publication Number Publication Date
ES2360316A1 ES2360316A1 (es) 2011-06-03
ES2360316B1 true ES2360316B1 (es) 2012-05-08

Family

ID=41698469

Family Applications (1)

Application Number Title Priority Date Filing Date
ES200803493A Expired - Fee Related ES2360316B1 (es) 2008-12-10 2008-12-10 Procedimiento para la encriptación y autentificación de una señal de datos.

Country Status (2)

Country Link
EP (1) EP2197174A1 (es)
ES (1) ES2360316B1 (es)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018208118A1 (de) * 2018-05-23 2019-11-28 Robert Bosch Gmbh Verfahren und Vorrichtung zum Authentifizieren einer über einen Bus übertragenen Nachricht

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2325548B (en) * 1997-05-21 2001-02-14 Richard Parviz Nabavi Improvements in and relating to security alarm systems and their controllers
CA2327847C (en) * 2000-12-07 2010-02-23 Phasys Limited System for transmitting and verifying alarm signals
US7035773B2 (en) * 2002-03-06 2006-04-25 Fisher-Rosemount Systems, Inc. Appendable system and devices for data acquisition, analysis and control
IES20060715A2 (en) * 2006-10-02 2008-06-11 Europlex Technologies Ireland A security system and method
GB2455332A (en) 2007-12-05 2009-06-10 Oxycom Beheer Bv A combined heat exchange system supplying cooled air
DE102008005436A1 (de) 2008-01-22 2009-08-06 Knorr-Bremse Systeme für Nutzfahrzeuge GmbH Nutzfahrzeug mit einem gekühlten Kompressor und Verfahren zum Kühlen eines Kompressors
WO2009129126A1 (en) 2008-04-15 2009-10-22 E. I. Du Pont De Nemours And Company Pentafluoroethane, tetrafluoroethane and n-butane compositions
WO2009134754A1 (en) 2008-04-28 2009-11-05 Janssen Pharmaceutica Nv Benzoimidazole glycinamides as prolyl hydroxylase inhibitors
EP2390037A1 (fr) 2009-06-15 2011-11-30 Schneider Electric Industries SAS Procédé d'assemblage par brasage réactif et ampoule à vide assemblée selon ce procédé

Also Published As

Publication number Publication date
EP2197174A1 (en) 2010-06-16
ES2360316A1 (es) 2011-06-03

Similar Documents

Publication Publication Date Title
JP6199335B2 (ja) 通信ネットワークシステム及びメッセージ検査方法
ES2242395T3 (es) Metodo de autentificacion de una tarjeta de chip en una red de mensajeria.
TWI440351B (zh) 可檢驗的、對洩漏有抵抗性的加密與解密
CN103595530B (zh) 软件密钥更新方法和装置
Moen et al. Weaknesses in the temporal key hash of WPA
RU2002111551A (ru) Способ и устройство для шифрования передач в системе связи
US20160080153A1 (en) Device authenticity determination system and device authenticity determination method
KR20160104565A (ko) 통신 시스템 및 통신 장치
JP5556659B2 (ja) 通信システム、送信側及び受信又は転送側の通信装置、データ通信方法、データ通信プログラム
US10425231B2 (en) Information processing apparatus and method for authenticating message
CN105009507A (zh) 借助于物理不可克隆函数创建从加密密钥中推导的密钥
US20170230338A1 (en) Encrypted and authenticated data frame
JP2012527190A (ja) 対称暗号化システムにおいてデバイスを安全に識別し認証するためのシステムおよび方法
Dariz et al. Trade-off analysis of safety and security in CAN bus communication
CN103428204A (zh) 一种可抵御计时攻击的数据安全实现方法及设备
JP6534913B2 (ja) 情報処理装置および不正メッセージ検知方法
ES2360316B1 (es) Procedimiento para la encriptación y autentificación de una señal de datos.
CN108052836B (zh) 一种补丁包的防篡改方法、装置及服务器
KR102462736B1 (ko) 센서의 측정값들에 서명하기 위한 방법, 장치 및 명령어들을 포함하는 컴퓨터 판독 가능 저장 매체
US10200348B2 (en) Method to detect an OTA (over the air) standard message affected by an error
ES2667865T3 (es) Procedimiento para enviar mensajes con protección de integridad
Páez et al. A proposal for data authentication, data integrity and replay attack rejection for the LIN bus
CN107026729B (zh) 用于传输软件的方法和装置
KR102144179B1 (ko) 차량 내부에서의 통신 방법
Lim et al. Design and development of message authentication process for telemedicine application

Legal Events

Date Code Title Description
FG2A Definitive protection

Ref document number: 2360316

Country of ref document: ES

Kind code of ref document: B1

Effective date: 20120508

FD2A Announcement of lapse in spain

Effective date: 20210915