ES2906343T3 - Método de transmisión segura y método de intercambio bidireccional seguro de paquetes de datos electrónicos en una red - Google Patents

Método de transmisión segura y método de intercambio bidireccional seguro de paquetes de datos electrónicos en una red Download PDF

Info

Publication number
ES2906343T3
ES2906343T3 ES18166847T ES18166847T ES2906343T3 ES 2906343 T3 ES2906343 T3 ES 2906343T3 ES 18166847 T ES18166847 T ES 18166847T ES 18166847 T ES18166847 T ES 18166847T ES 2906343 T3 ES2906343 T3 ES 2906343T3
Authority
ES
Spain
Prior art keywords
data packet
electronic
network component
signature
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES18166847T
Other languages
English (en)
Inventor
Michael Merz
Matthias Jugel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ubirch GmbH
Original Assignee
Ubirch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ubirch GmbH filed Critical Ubirch GmbH
Application granted granted Critical
Publication of ES2906343T3 publication Critical patent/ES2906343T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Un método para la transmisión segura de paquetes de datos electrónicos en una red, que tiene: - proporcionar componentes de red, que en cada caso tienen un procesador para procesamiento de datos electrónicos y se configuran para enviar y/o recibir paquetes de datos electrónicos entre los componentes de red en una red a través de conexiones de comunicación de datos; - en uno primero de los componentes de red, - en el contexto de una primera operación de procesamiento de datos, - proporcionar un primer par de claves criptográficas para firmar digitalmente con una primera clave pública y una primera clave privada; - proporcionar un ID de primer componente, que identifica de forma biunívoca el primer componente de red en la red; - proporcionar una primera carga útil; - crear un primer paquete de datos electrónicos, que comprende el primer ID de componente y la primera carga útil; - crear una primera firma digital, en que el primer paquete de datos electrónicos se firma digitalmente mediante el uso de la primera clave privada; - enviar el primer paquete de datos electrónicos y la primera firma digital desde el primer componente de red a un segundo de los componentes de red; y - enviar la primera clave pública desde el primer al segundo componente de red; y - en el contexto de una segunda operación de procesamiento de datos, - proporcionar una segunda carga útil, que es diferente de la primera carga útil; - crear un segundo paquete de datos electrónicos, que comprende el primer ID de componente, la segunda carga útil y la primera firma digital; - crear una segunda firma digital, en que el segundo paquete de datos electrónicos se firma digitalmente mediante el uso de la primera clave privada; y - enviar el segundo paquete de datos electrónicos y la segunda firma digital desde el primer componente de red al segundo componente de red; y - en el segundo componente de red, - recibir el primer paquete de datos electrónicos y la primera firma digital, y el segundo paquete de datos electrónicos y la segunda firma digital; - guardar el primer paquete de datos electrónicos y la primera firma digital, y el segundo paquete de datos electrónicos y la segunda firma digital en un dispositivo de almacenamiento, que se asigna al segundo componente de red; - recibir la primera clave pública; y - guardar la primera clave pública en el dispositivo de almacenamiento; en donde además se proporciona lo siguiente: - en el primer componente de red, en el contexto de una n-ésima (n>2) operación de procesamiento de datos, - proporcionar una n-ésima carga útil, que es al menos diferente de la primera y la segunda carga útil; - crear un n-ésimo paquete de datos electrónicos, que comprende el primer ID de componente, la n-ésima carga útil y una (n-1)ésima firma digital, que se creó mediante el uso de la primera clave privada para un (n-1)ésimo paquete de datos con una (n-1)ésima carga útil, el primer ID de componente y una (n-2)ésima firma digital; - crear una n-ésima firma digital, en la que el n-ésimo paquete de datos electrónicos se firma digitalmente mediante el uso de la primera clave privada; y - enviar el n-ésimo paquete de datos electrónicos y la n-ésima firma digital desde el primer componente de red al segundo componente de red; y - en el segundo componente de red, - recibir el n-ésimo paquete de datos electrónicos y la n-ésima firma digital, y - guardar el n-ésimo paquete de datos electrónicos y la n-ésima firma digital en el dispositivo de almacenamiento.

Description

DESCRIPCIÓN
Método de transmisión segura y método de intercambio bidireccional seguro de paquetes de datos electrónicos en una red
La invención se refiere a un método para la transmisión segura de paquetes de datos electrónicos en una red y a un método para el intercambio bidireccional seguro de paquetes de datos electrónicos en una red.
Antecedentes
Para asegurar la transmisión de paquetes de datos electrónicos entre componentes de red, cada uno de los cuales tiene uno o más procesadores y opcionalmente un medio de almacenamiento asignado para datos electrónicos, en una red, se conoce el uso de protocolos de transmisión de datos encriptados. Además, puede proporcionarse una autenticación de los componentes de red involucrados en la transmisión de datos por medio de certificados. Esto garantiza que la transmisión de datos desde el componente de red de envío al componente de red de recepción sea confiable y segura. La transmisión de datos adicional de los paquetes de datos electrónicos recibidos por parte del componente de red receptor a otro componente de red puede tener lugar entonces de la misma manera.
También se conoce el uso de claves criptográficas para la transmisión de paquetes de datos. Por ejemplo, se proporcionan pares de claves criptográficas, cada uno de los cuales comprenden una clave pública y una privada, para componentes de red. Esto permite la autenticación de paquetes de datos electrónicos intercambiados entre componentes de la red. Normalmente, el paquete de datos electrónicos a transmitir se firma digitalmente en el componente de red de envío mediante el uso de la clave privada del componente de red de envío. A continuación, el paquete de datos electrónicos no cifrados y la firma digital se transmiten al componente de red receptor. El componente de red receptor recibe previamente la clave pública del componente de red emisor y puede utilizarla para verificar el paquete de datos electrónicos (firmados digitalmente). La verificación, que se conoce como tal, utiliza la clave pública para verificar si la firma digital recibida se origina en el remitente (componente de red de envío) del paquete de datos y coincide con el paquete de datos recibido.
El estado de la técnica solo puede establecer confiabilidad transitiva para la transmisión de datos, en la que todos los componentes de red involucrados deben confiar entre sí, desde el componente de red de envío hasta el componente de red de recepción final. Además, la manipulación en los componentes intermedios de la red de procesamiento y transporte de datos es posible y no puede detectarse por el receptor sin una verificación completa de toda la ruta de transmisión. Se excluye una transferencia confiable de datos a través de rutas no cifradas.
Una gran debilidad de los métodos conocidos (cifrado en tránsito) es que los datos deben descifrarse para su procesamiento/análisis en el componente de red receptor. Después del descifrado, quedan prácticamente desprotegidos, lo que es particularmente grave porque basta con piratear un servidor para comprometer la confiabilidad de todas las etapas/sistemas de procesamiento posteriores.
El documento US 2003/0182552 A1 divulga un método para manejar una firma digital para el intercambio de datos entre componentes de red.
El documento DE 10 2015 202 935 A1 se refiere a un método y un aparato para la protección contra manipulaciones, que comprende el método: firmar un enlace de un primer valor hash con el primer parámetro variable en el tiempo y una identificación del segundo dispositivo por medio de una clave privada, asociado con el segundo dispositivo, de un proceso de cifrado asimétrico, en el que las instrucciones del programa o los datos almacenados en el segundo dispositivo y destinados a la ejecución en funcionamiento del segundo dispositivo se utilizan para determinar el valor hash; generar un segundo paquete de datos que comprende la firma y el enlace; enviar el segundo paquete de datos desde el segundo dispositivo al primer dispositivo.
El documento US 2013/0166917 A1 se refiere a un método para verificar el registro de un usuario para un evento. El documento DE 102 34 815 A1 se refiere a un método para firmar digitalmente información digital. Aquí, la información se almacena en un primer conjunto de datos y se genera una primera firma al firmar digitalmente este conjunto de datos. En un segundo conjunto de datos, se proporciona información sobre la primera firma y/o una segunda firma aún por generar. La información de este conjunto de datos se combina con la del primer conjunto de datos y/o la primera firma y la segunda firma se genera al firmar digitalmente la combinación de datos así obtenida. Se genera un sello digital mediante el uso del método.
El documento US 2004/006692 A1 se refiere al uso de las denominadas listas de bloqueo de firmas en cadena para asegurar la validez de un original.
Res umen
El problema que aborda la invención es el de proporcionar métodos mejorados para la transmisión segura y el intercambio de paquetes de datos electrónicos entre componentes de red de una red que se configura para enviar y recibir paquetes de datos electrónicos por medio de componentes de red.
Para solucionar esto, se proporciona un método para la transmisión segura de paquetes de datos de acuerdo con la reivindicación independiente 1. Además, se proporciona un método para el intercambio bidireccional seguro de paquetes de datos electrónicos en una red de acuerdo con la reivindicación independiente 4. Las reivindicaciones dependientes se refieren a las modalidades.
En las tecnologías propuestas, en el caso de la transmisión sucesiva de paquetes de datos, se proporciona en particular incluir la firma digital para un paquete de datos electrónicos transmitido en una transmisión posterior de otro paquete de datos electrónicos. Los métodos propuestos aseguran la transmisión de los paquetes de datos electrónicos contra la manipulación.
En el método para la transmisión segura de paquetes de datos electrónicos, también puede proporcionarse lo siguiente en el primer componente de red en el contexto de una n-ésima (n>2) operación de procesamiento de datos: proporcionar una n-ésima carga útil que es al menos diferente de las primera y segunda cargas útiles; crear un n-ésimo paquete de datos electrónicos que comprende el primer ID de componente, la n-ésima carga útil y una (n-1)ésima firma digital que se creó mediante el uso de la primera clave privada para un (n-1)ésimo paquete de datos con una (n-1)ésima carga útil, el primer ID de componente y una (n-2)ésima firma digital; crear una n-ésima firma digital, en el que el n-ésimo paquete de datos electrónicos se firma digitalmente mediante el uso de la primera clave privada; y enviar el n-ésimo paquete de datos electrónicos y la n-ésima firma digital desde el primer componente de red al segundo componente de red. En el segundo componente de red, el n-ésimo paquete de datos electrónicos y la n-ésima firma digital se reciben y guardan en el dispositivo de almacenamiento.
En el método, también puede proporcionarse lo siguiente en el segundo componente de red: verificar el primer paquete de datos electrónicos por medio de la primera clave pública; verificar el segundo paquete de datos electrónicos por medio de la primera clave pública. Además, pueden analizarse el primer y el segundo paquete de datos electrónicos verificados, en el que se ejecuta aquí al menos una de las siguientes tareas de verificación: verificar si el primer y el segundo paquete de datos electrónicos se recibieron del mismo componente de red, es decir, la primera red componente; comprobar si los paquetes de datos electrónicos primero y segundo se transmitieron sin alteraciones desde el primer al segundo componente de red; y comprobar si el primer y el segundo paquete de datos electrónicos se recibieron en el orden especificado por el primer componente de red, es decir, el primero antes del segundo paquete de datos electrónicos.
En el método para la transmisión segura de componentes electrónicos de datos, en el segundo componente de red puede preverse que el n-ésimo paquete de datos electrónicos se verifique por medio de la primera clave pública y el n-ésimo paquete de datos electrónicos verificado se analice, en el que se ejecuta aquí al menos una de las siguientes tareas de verificación: verificar si el paquete de datos electrónico n-ésimo se recibió del primer componente de red; comprobar si el n-ésimo paquete de datos electrónicos se transmitió sin cambios desde el primer al segundo componente de red; y comprobar si el n-ésimo paquete de datos electrónicos se recibió en el orden especificado por el primer componente de red, es decir, el (n-1) antes del n-ésimo paquete de datos electrónicos.
En el método para el intercambio bidireccional seguro de paquetes de datos electrónicos en la red, también puede proporcionarse lo siguiente en el segundo componente de red: recibir el segundo paquete de datos de solicitud electrónica y la segunda firma de solicitud digital; guardar al menos la segunda firma de solicitud digital en el segundo dispositivo de almacenamiento; proporcionar una segunda carga útil de respuesta como reacción a la recepción del segundo paquete de datos de solicitud electrónica, en el que la segunda carga útil de respuesta se relaciona con una segunda respuesta a la segunda solicitud; crear un segundo paquete de datos de respuesta electrónica que comprende el segundo ID de componente, la segunda carga útil de respuesta y la segunda firma de solicitud electrónica; crear una segunda firma de respuesta digital, en el que el segundo paquete de datos de respuesta electrónica se firma digitalmente mediante el uso de la segunda clave privada; enviar el segundo paquete de datos de respuesta electrónica y la segunda firma de respuesta digital desde el segundo componente de red al primer componente de red. En el primer componente de red, se reciben el segundo paquete de datos de respuesta electrónica y la segunda firma de respuesta digital, y al menos la segunda firma de respuesta digital se guarda en el primer dispositivo de almacenamiento. Además, el segundo paquete de datos de respuesta electrónica también puede guardarse en el dispositivo de almacenamiento.
En el método para el intercambio bidireccional seguro de paquetes de datos electrónicos, puede proporcionarse lo siguiente en el segundo componente de red: proporcionar una carga útil de respuesta adicional que indica una respuesta adicional a la primera solicitud; crear un paquete de datos de respuesta electrónica adicional que comprende el segundo ID de componente, la carga útil de respuesta adicional y la primera firma de respuesta electrónica; crear una firma de respuesta digital adicional, en el que el paquete de datos de respuesta electrónica adicional se firma digitalmente mediante el uso de la segunda clave privada; enviar el paquete de datos de respuesta electrónica adicional y la firma de respuesta digital adicional desde el segundo componente de red al primer componente de red. En el primer componente de red se reciben el paquete de datos de respuesta electrónico adicional y la firma de respuesta digital adicional y al menos la firma de respuesta digital adicional se guarda en el primer dispositivo de almacenamiento.
También puede darse el caso de que el paquete de datos de respuesta electrónica adicional y la firma de respuesta digital adicional se creen en el segundo componente de red y se transmitan al primer componente de red antes de que se creen el segundo paquete de datos de respuesta electrónica y la segunda firma de respuesta digital en el segundo componente de red.
En la red, los paquetes de datos y/o los datos relativos a las firmas pueden transmitirse entre un componente de red de envío y uno de recepción en rutas de transmisión iguales o diferentes dentro de la red. Esto hace posible, por ejemplo, transmitir paquetes de datos y firmas en rutas de transmisión diferentes y al menos parcialmente separadas desde el componente de red de envío hasta el de recepción, ya sea simultáneamente o con un retardo de tiempo. La verificación mediante la firma digital incluye tanto la verificación del remitente (verificación de autenticidad) como la verificación de la integridad de los paquetes de datos (verificación de integridad).
Descripción de las modalidades
A continuación, se describirán modalidades adicionales con referencia a las figuras de los dibujos, en los que:
La Figura 1 muestra esquemáticamente una red con componentes de red entre los que pueden transmitirse paquetes de datos electrónicos a través de enlaces de comunicación de datos;
Las Figuras 2a a 2c muestran esquemáticamente un método para la transmisión segura de paquetes de datos electrónicos en la red y
Las Figuras 3a a 3e muestran esquemáticamente un método para el intercambio bidireccional de paquetes de datos electrónicos en la red.
La Figura 1 muestra esquemáticamente una disposición con componentes de red 10.1,..., 10.m (m>2) que se disponen en una red y pueden intercambiar paquetes de datos electrónicos a través de enlaces de comunicación de datos 20.1,..., 20.k (k>2). Los componentes de red 10.1,... 10.m tienen cada uno al menos un procesador que se configura para procesar datos electrónicos, por ejemplo para crear paquetes de datos electrónicos y proporcionarlos para transmisión, o para analizar paquetes de datos electrónicos recibidos.
Los enlaces de comunicación de datos 30.1, ..., 30.k pueden diseñarse para ser de largo o corto plazo entre componentes de la red, por ejemplo limitados a un solo proceso de transmisión para un paquete de datos electrónicos.
La Figura 2 muestra esquemáticamente un método para la transmisión segura de paquetes de datos electrónicos entre dos de los componentes de red 10.1,..., 10.n, concretamente, por ejemplo, entre un primer componente de red 10.1 y un segundo componente de red 10.2.
A continuación, se describirán primero los pasos en el contexto de una primera operación de procesamiento de datos en el primer componente de red 10.1 Se proporciona un primer par de claves criptográficas para la firma digital con una primera clave pública y una primera clave privada en el paso 100. En el paso 101, se proporciona un primer ID (ID - identificación) de componente que identifica de forma biunívoca el primer componente de red 10.1 en la red. Se proporciona una primera carga útil en el paso 102. Se crea un primer paquete de datos electrónicos que comprende el primer ID de componente y la primera carga útil (paso 103). La carga útil puede relacionarse con cualquier contenido de datos deseado, por ejemplo, datos de medición, datos de audio y/o video. En el paso 104, se crea una primera firma digital, en el que el primer paquete de datos electrónicos se firma digitalmente mediante el uso de la primera clave privada. El primer paquete de datos electrónicos y la primera firma digital se envían desde el primer componente de red 10.1 al segundo componente de red 10.2 en el paso 105. Además, en el paso 106 se envía la primera clave pública desde el primer al segundo componente de red 10.1, 10.2, en el que puede realizarse previamente la transmisión de la clave pública una vez proporcionado el primer par de claves criptográficas en el primer componente de red.
A continuación, se describirán otros pasos en el contexto de una segunda operación de procesamiento de datos en el primer componente de red 10.1. En el paso 107, se proporciona una segunda carga útil que es diferente de la primera carga útil. Se crea un segundo paquete de datos electrónicos que comprende el primer ID de componente, la segunda carga útil y la primera firma digital (paso 108). En el paso 109, se crea una segunda firma digital, en el que el segundo paquete de datos electrónicos se firma digitalmente mediante el uso de la primera clave privada. El segundo paquete de datos electrónicos y la segunda firma digital se envían desde el primer componente de red 10.1 al segundo componente de red 10.2 (paso 110).
De acuerdo con el método, en el segundo componente de red 10.2 se proporciona lo siguiente: recibir el primer paquete de datos electrónicos y la primera firma digital, y el segundo paquete de datos electrónicos y la segunda firma digital (paso 111), que puede tener lugar simultáneamente o con un tiempo de retraso. El primer y el segundo paquete de datos electrónicos y la primera y la segunda firma digital se guardan en un dispositivo de almacenamiento (etapa 112) que se asigna al segundo componente de red. La primera clave pública se recibe en el segundo componente de red (paso 113) y se guarda en el dispositivo de almacenamiento (paso 114).
El método para la transmisión segura de paquetes de datos electrónicos puede comprender además una n-ésima (n>2) operación de procesamiento de datos en el primer componente de red 10.1. Esto puede comprender los siguientes pasos: proporcionar una n-ésima carga útil que es diferente de al menos la primera y la segunda carga útil (paso 115); crear un n-ésimo paquete de datos electrónicos que comprende el primer ID de componente, la n-ésima carga útil y una (n-1)ésima firma digital que se creó mediante el uso de la primera clave privada para un (n-1)ésimo paquete de datos con una (n-1)ésima carga útil, el primer ID de componente y una (n-2)ésima firma digital (paso 116); crear una n-ésima firma digital, en el que el n-ésimo paquete de datos electrónicos se firma digitalmente mediante el uso de la primera clave privada (paso 117); y enviar el n-ésimo paquete de datos electrónicos y la nésima firma digital desde el primer componente de red al segundo componente de red (paso 118).
En el segundo componente de red, el n-ésimo paquete de datos eléctricos y la n-ésima firma digital se reciben y guardan en el dispositivo de almacenamiento (pasos 119 y 120).
Entonces puede realizarse una o varias tareas de control en el segundo componente de red 10.2 para comprobar la transmisión correcta y sin manipulaciones de los paquetes de datos electrónicos. En este contexto, puede proporcionarse para primero verificar (verificar) el primer paquete de datos electrónicos en el paso 121 mediante el uso de la primera clave electrónica para determinar si la firma digital transmitida del primer paquete de datos electrónicos coincide con el contenido del primer paquete de datos electrónicos. En el paso 122, dicha verificación se lleva a cabo para el segundo paquete de datos electrónicos mediante el uso de la primera clave pública. En este caso, no solo se verifica la integridad de los datos de los paquetes de datos recibidos, sino que la verificación mediante la firma digital incluye tanto la verificación del remitente (autenticidad) como la verificación de la integridad de los paquetes de datos (integridad).
A continuación, pueden evaluarse los paquetes de datos electrónicos primero y segundo verificados (paso 123). En este caso, puede ejecutarse al menos una de las siguientes tareas de verificación: verificar si los paquetes de datos electrónicos primero y segundo se recibieron del mismo componente de red, a saber, el primer componente de red 10.1; verificar si los paquetes de datos electrónicos primero y segundo se transmitieron sin cambios desde el primer al segundo componente de red, 10.1, 10.2; y comprobar si los paquetes de datos electrónicos primero y segundo se recibieron en el orden especificado por el primer componente de red 10.1, es decir, el primero antes del segundo paquete de datos electrónicos.
De manera similar, el método puede permitir la evaluación y verificación del n-ésimo paquete de datos electrónicos. La Figura 3 muestra esquemáticamente un método para el intercambio bidireccional seguro de paquetes de datos electrónicos en la red. En el paso 200, se proporciona un primer par de claves criptográficas para firmar digitalmente con una primera clave pública y una primera privada en el primer componente de red 10.1. En el segundo componente de red, en el paso 201 se proporciona un segundo par de claves criptográficas para firmar digitalmente con una segunda clave pública y una segunda privada. En los pasos 202 y 203, se proporcionan un primer ID de componente y un segundo ID de componente en el primer y segundo componente de red 10.1, 10.2 e identifican de forma biunívoca el primer y el segundo componente de red en la red.
De acuerdo con el método, en el primer componente de red 10.1 se proporciona lo siguiente: recibir la segunda clave pública (paso 204); proporcionar una primera carga útil de solicitud que se relaciona con una primera solicitud (paso 205); crear un primer paquete de datos de solicitud electrónica que comprende el primer ID de componente y la primera carga útil de solicitud (paso 206); crear una primera firma digital, en el que el primer paquete de datos de solicitud electrónica se firma digitalmente mediante el uso de la primera clave privada (paso 207); enviar el primer paquete de datos de solicitud electrónica y la primera firma de solicitud digital desde el primer componente de red al componente de red (paso 208); y enviar la primera clave pública desde el primer al segundo componente de red (paso 209).
En el segundo componente de red 10.2 se proporciona lo siguiente: recibir la primera clave pública (paso 210); recibir el primer paquete de datos de solicitud electrónica y la primera firma de solicitud digital (paso 211); guardar al menos la primera firma de solicitud digital en un segundo dispositivo de almacenamiento que se asigna al segundo componente de red (paso 212); proporcionar una primera carga útil de respuesta como reacción a la recepción del primer paquete de datos de solicitud electrónica, en el que la primera carga útil de respuesta se relaciona con una primera respuesta a la primera solicitud (paso 213); crear un primer paquete de datos de respuesta electrónica que comprende la ID del segundo componente, la primera carga útil de respuesta y la primera firma de solicitud electrónica (paso 214); crear una primera firma de respuesta digital, en el que el primer paquete de datos de respuesta electrónica se firma digitalmente mediante el uso de la segunda clave privada (paso 215); y enviar el primer paquete de datos de respuesta electrónica y la primera firma de respuesta digital desde el segundo componente de red al primer componente de red (paso 216).
También se proporciona lo siguiente en el primer componente de red 10.1: recibir el primer paquete de datos de respuesta electrónica y la primera firma de respuesta digital (paso 217); guardar al menos la primera firma de respuesta digital en un primer dispositivo de almacenamiento que se asigna al primer componente de red (paso 218); proporcionar una segunda carga útil de solicitud que se relaciona con una segunda solicitud (paso 219); crear un segundo paquete de datos de solicitud electrónica que comprende el primer ID de componente, la segunda carga útil de solicitud y la primera firma de respuesta digital (paso 220); crear una segunda firma digital, en el que el segundo paquete de datos de solicitud electrónica se firma digitalmente mediante el uso de la primera clave privada (paso 221); y enviar el segundo paquete de datos de solicitud electrónica y la segunda firma de solicitud digital desde el primer componente de red al segundo componente de red (paso 222).
En el método para el intercambio bidireccional seguro de paquetes de datos electrónicos, también se puede proporcionar lo siguiente en el segundo componente de red: recibir el segundo paquete de datos de solicitud electrónica y la segunda firma de solicitud digital (paso 223); guardar al menos la segunda firma de solicitud digital en el segundo dispositivo de almacenamiento (paso 224); proporcionar una segunda carga útil de respuesta como reacción a la recepción del segundo paquete de datos de solicitud electrónica, en el que la segunda carga útil de respuesta se relaciona con una segunda respuesta a la segunda solicitud (paso 225); crear un segundo paquete de datos de respuesta electrónica que comprende el segundo ID de componente, la segunda carga útil de respuesta y la segunda firma de solicitud electrónica (paso 226); crear una segunda firma de respuesta digital, en el que el segundo paquete de datos de respuesta electrónica se firma digitalmente mediante el uso de la segunda clave privada (paso 227); enviar el segundo paquete de datos de respuesta electrónica y la segunda firma de respuesta digital desde el segundo componente de red al primer componente de red (paso 228).
En el primer componente de red 10.1, se reciben el segundo paquete de datos de respuesta electrónica y la segunda firma de respuesta digital (paso 229), y al menos la segunda firma de respuesta digital se guarda en el primer dispositivo de almacenamiento (paso 230).
Además, en el método para el intercambio bidireccional de paquetes de datos puede proporcionarse lo siguiente en el segundo componente de red: proporcionar una carga útil de respuesta adicional que indica una respuesta adicional a la primera solicitud (paso 231); crear un paquete de datos de respuesta electrónica adicional que comprende el segundo ID de componente, la carga útil de respuesta adicional y la primera firma de respuesta electrónica (paso 232); crear una firma de respuesta digital adicional, en el que el paquete de datos de respuesta electrónica adicional se firma digitalmente mediante el uso de la segunda clave privada (paso 233); enviar el paquete de datos de respuesta electrónica adicional y la firma de respuesta digital adicional desde el segundo componente de red al primer componente de red (paso 234).
En el primer componente de red 10.1 se reciben el paquete de datos de respuesta electrónica adicional y la firma de respuesta digital adicional (paso 235) y se guarda al menos la firma de respuesta digital adicional (paso 236).
La verificación de los paquetes de datos electrónicos por medio de una clave pública en el lado del receptor correspondiente puede llevarse a cabo entonces como se describe anteriormente, y pueden llevarse a cabo una o más de las tareas de verificación explicadas.
En los métodos, se establece una relación de confianza entre el componente de red de envío (creador, por ejemplo, dispositivo sensor) de paquetes de datos y todos los componentes de red de recepción reales y potenciales (receptores). Para ello, se proporciona un par de claves asimétricas al creador (criptografía asimétrica convencional) y la clave pública se comunica a todos los receptores de la red o se proporciona de forma que estos receptores tengan un acceso seguro y eficaz a la misma. Por el contrario, para establecer la confiabilidad de las respuestas necesarias (confirmaciones o similares) del receptor, el receptor también genera un par de claves y, a su vez, pone la parte pública a disposición del creador de datos (componente de red de envío). Se asumen medidas adecuadas para verificar la propiedad de la clave privada (por ejemplo, intercambio de claves en base a Diffie-Hellmann).
Para que los receptores de los paquetes de datos puedan asegurarse de que proceden del creador de los paquetes de datos, el creador firma todos los paquetes de datos con su clave privada y la firma resultante se conserva junto con el paquete de datos como un “paquete” en la ruta completa de procesamiento o transmisión. Esta firma puede verificarse por el destinatario mediante el uso de la clave pública obtenida previamente por el creador (no es posible crear firmas mediante el uso de la clave pública). Esto resuelve dos problemas importantes: (i) la integridad de los paquetes de datos se asegura porque la manipulación de los paquetes de datos o de la firma daría lugar a un error en la verificación; y (ii) se asegura la autenticidad de los paquetes de datos (originalmente producidos por el componente de red de envío).
Esto descarta la manipulación de toda la transmisión de datos (o esto puede detectarse fácilmente mediante la comprobación de la firma) y asegura el origen de los paquetes de datos (solo este remitente está en posesión de la clave privada necesaria para generar esta firma). Siempre que ambas partes (creador y receptor, es decir, componentes de red de envío y recepción) completen el intercambio y la verificación de las claves respectivas de antemano, la transmisión a través de rutas de datos no seguras, no confiables o no autenticadas no conduce a una restricción de la confiabilidad de los datos.
El sellado único de los datos por parte del remitente garantiza la confiabilidad en todos los pasos de procesamiento reales y potenciales posteriores.
A continuación, se dan explicaciones en relación con asegurar la integridad, autenticidad y secuencia en la transmisión de datos. Se usan los siguientes términos abreviados: S - remitente (componente de red de envío); R -receptor (componente de red de envío); sig[n,X] - n-ésima firma de X; IDx - característica de identificación del dispositivo x; carga útil n - “carga útil” del n-ésimo paquete de datos.
El requisito previo es que el remitente S genere un par de claves que consiste en una clave secreta y una clave pública. El remitente genera una identificación biúnica IDs en la red o lo recibió durante la producción; al receptor R se le da acceso a la clave pública del emisor S antes de recibir el primer paquete de datos. Los métodos para el intercambio seguro de claves públicas de pares de claves en el contexto de la criptografía asimétrica se conocen como tales en varias modalidades.
El remitente desea transmitir varios paquetes de datos (más de uno) al receptor y estos datos (carga útil 1, carga útil 2, etc.) están disponibles. El método para transmitir los múltiples paquetes de datos puede representarse esquemáticamente de la siguiente manera:
1) Inicial (paquete de datos 1 de S --> R): [IDs, 0, carga útil 1]sig[1S]
2 ) Secuencia 1 (paquete de datos 2 de S --> R): [IDs , sig[1,s], carga útil 2]sig[2S]
n) Secuencia n (paquete de datos n+1): [IDs, sig[n,S], carga útil n]sig[n+1S]
La adopción de la firma del paquete de datos anterior, así como también la firma de cada paquete de datos individual, permite al receptor asegurarse de que (i) todos los paquetes se originan en el mismo remitente (S); (ii) todos los paquetes se transmiten sin alteraciones; y (iii) todos los paquetes se reciben en el orden iniciado por el remitente.
R siempre guarda la última firma sig[n, S] para cada remitente.
La autenticidad se establece cuando ambos socios, es decir, el emisor y el receptor, confían en el otro socio debido a una verificación previa de las claves públicas. Entonces es irrelevante qué socio actúa como emisor y receptor durante la transmisión. La transmisión de datos puede tener lugar en ambas direcciones con las garantías dadas. Con este tipo de transmisión de datos, también es irrelevante cuántos destinatarios se recibieron y reenviaron los datos. La confiabilidad de los datos puede verificarse en cualquier punto de la transmisión o en los pasos de procesamiento.
A continuación se explica un caso de uso para la seguridad bidireccional de la transmisión de paquetes de datos en la red.
Se aplican los siguientes requisitos previos:
a. El emisor S y el receptor R generan cada uno un par de claves que consiste en una clave secreta y una clave pública. El emisor S y el receptor R generan o reciben cada uno un ID único durante la producción (ID de hardware).
b. El receptor R obtiene acceso a la clave pública del emisor S antes de recibir el primer paquete de datos. El remitente S tiene acceso a la clave pública del receptor R antes de recibir el primer paquete de datos. Los métodos para el intercambio seguro de claves públicas de pares de claves en el contexto de la criptografía asimétrica se conocen como tales en varias modalidades.
c. El código de programa del remitente desea transmitir múltiples paquetes de datos (más de uno) al receptor y estos datos (carga útil 1, carga útil 2, etc.) están disponibles.
En un caso A, se supone un ciclo de solicitud-respuesta simple (ciclo de solicitud-respuesta) sin continuidad. Esto da como resultado lo siguiente:
1. Inicial (paquete de datos 1)
S->R [IDS, 0, SOLICITUD 1]sig[1,S]
S<-R [IDR, sig[1,S], RESPUESTA 1]sig[1,R]
S<-R [IDR, sig[1,R], RESPUESTA 1a]sig[2,R] (opcional)
2. Secuencia 1 (paquete de datos 2)
S->R [ID, sig[1,S], SOLICITUD2]sig[2,S]
S<-R [IDR, sig[2,S], RESPUESTA2]sig[2,R]
n. Secuencia n (paquete de datos n+1)
S->R [ID, sig[n,S], SOLICITUDn]sig[n+1,S]
S<-R [IDR, sig[n+1,S], RESPUESTAn]sig[n+1,R]
El caso A, además del método 1, da seguridad al remitente de que la respuesta a una solicitud realmente se dio solo a esa solicitud. Después de recibir la RESPUESTA correcta, no se acepta ninguna otra RESPUESTA a esta solicitud. Si una SOLICITUD desencadena múltiples RESPUESTAS, estas a su vez deben encadenarse.
El receptor R siempre guarda la última firma sig[n, S] de cada remitente.
Un caso B proporciona una protección completa para la comunicación bidireccional. Esto da como resultado lo siguiente:
1. Inicial (paquete de datos 1)
S->R [IDS, 0, SOLICITUD 1]sig[1,S]
S<-R [IDR, sig[1,S], RESPUESTA 1]sig[1,R]
2. Secuencia 1 (paquete de datos 2)
S->R [ID, sig[1,R], SOLICITUD2]sig[2,S]
S<-R [IDR, sig[2,S], RESPUESTA2]sig[2,R]
n. Secuencia n (paquete de datos n+1)
S->R [ID, sig[n,R], SOLICITUD n]sig[n+1,S]
S<-R [IDR, sig[n+1,S], RESPUESTA n]sig[n+1,R]
El caso B asegura una secuencia de SOLICITUD/RESPUESTA con absoluta confiabilidad de la secuencia en ambas direcciones. El receptor E siempre debe guardar la última firma sig[n,S] para cada remitente.
Las características de la invención divulgada en la descripción anterior, las reivindicaciones y los dibujos pueden ser relevantes para la realización de la invención en sus diversas modalidades, tanto individualmente como en cualquier combinación.

Claims (7)

REIVINDICACIONES
1. Un método para la transmisión segura de paquetes de datos electrónicos en una red, que tiene:
- proporcionar componentes de red, que en cada caso tienen un procesador para procesamiento de datos electrónicos y se configuran para enviar y/o recibir paquetes de datos electrónicos entre los componentes de red en una red a través de conexiones de comunicación de datos;
- en uno primero de los componentes de red,
- en el contexto de una primera operación de procesamiento de datos,
- proporcionar un primer par de claves criptográficas para firmar digitalmente con una primera clave pública y una primera clave privada;
- proporcionar un ID de primer componente, que identifica de forma biunívoca el primer componente de red en la red;
- proporcionar una primera carga útil;
- crear un primer paquete de datos electrónicos, que comprende el primer ID de componente y la primera carga útil;
- crear una primera firma digital, en que el primer paquete de datos electrónicos se firma digitalmente mediante el uso de la primera clave privada;
- enviar el primer paquete de datos electrónicos y la primera firma digital desde el primer componente de red a un segundo de los componentes de red; y
- enviar la primera clave pública desde el primer al segundo componente de red; y
- en el contexto de una segunda operación de procesamiento de datos,
- proporcionar una segunda carga útil, que es diferente de la primera carga útil;
- crear un segundo paquete de datos electrónicos, que comprende el primer ID de componente, la segunda carga útil y la primera firma digital;
- crear una segunda firma digital, en que el segundo paquete de datos electrónicos se firma digitalmente mediante el uso de la primera clave privada; y
- enviar el segundo paquete de datos electrónicos y la segunda firma digital desde el primer componente de red al segundo componente de red; y
- en el segundo componente de red,
- recibir el primer paquete de datos electrónicos y la primera firma digital, y el segundo paquete de datos electrónicos y la segunda firma digital;
- guardar el primer paquete de datos electrónicos y la primera firma digital, y el segundo paquete de datos electrónicos y la segunda firma digital en un dispositivo de almacenamiento, que se asigna al segundo componente de red;
- recibir la primera clave pública; y
- guardar la primera clave pública en el dispositivo de almacenamiento;
en donde además se proporciona lo siguiente:
- en el primer componente de red, en el contexto de una n-ésima (n>2) operación de procesamiento de datos, - proporcionar una n-ésima carga útil, que es al menos diferente de la primera y la segunda carga útil; - crear un n-ésimo paquete de datos electrónicos, que comprende el primer ID de componente, la n-ésima carga útil y una (n-1)ésima firma digital, que se creó mediante el uso de la primera clave privada para un (n-1)ésimo paquete de datos con una (n-1)ésima carga útil, el primer ID de componente y una (n-2)ésima firma digital;
- crear una n-ésima firma digital, en la que el n-ésimo paquete de datos electrónicos se firma digitalmente mediante el uso de la primera clave privada; y
- enviar el n-ésimo paquete de datos electrónicos y la n-ésima firma digital desde el primer componente de red al segundo componente de red; y
- en el segundo componente de red,
- recibir el n-ésimo paquete de datos electrónicos y la n-ésima firma digital, y
- guardar el n-ésimo paquete de datos electrónicos y la n-ésima firma digital en el dispositivo de almacenamiento.
2. El método de acuerdo con la reivindicación 1, en donde además se proporciona lo siguiente en el segundo componente de red:
- verificar el primer paquete de datos electrónicos por medio de la primera clave pública;
- verificar el segundo paquete de datos electrónicos por medio de la primera clave pública; y
- analizar el primer y el segundo paquete de datos electrónicos verificados, en donde se ejecuta aquí al menos una de las siguientes tareas de comprobación:
- comprobar si los paquetes de datos electrónicos primero y segundo se recibieron desde el mismo componente de red, concretamente el primer componente de red;
- comprobar si los paquetes de datos electrónicos primero y segundo se transmitieron sin alteraciones desde el primer al segundo componente de red; y
- comprobar si el primer y el segundo paquete de datos electrónicos se recibieron en el orden especificado por el primer componente de red, es decir, el primero antes del segundo paquete de datos electrónicos.
3. El método de acuerdo con las reivindicaciones 1 y 2, en donde además se proporciona lo siguiente en el segundo componente de red:
- verificar el n-ésimo paquete de datos electrónicos por medio de la primera clave pública;
- analizar el n-ésimo paquete de datos electrónicos verificado, en donde se ejecuta aquí al menos una de las siguientes tareas de comprobación:
- comprobar si se recibió el n-ésimo paquete de datos electrónicos desde el primer componente de red; - comprobar si el n-ésimo paquete de datos electrónicos se transmitió sin alteraciones desde el primer al segundo componente de red; y
- comprobar si el n-ésimo paquete de datos electrónicos se recibió en el orden especificado por el primer componente de red, es decir, el (n-1)ésimo antes del n-ésimo paquete de datos electrónicos.
4. Un método para el intercambio bidireccional seguro de paquetes de datos electrónicos en una red, que tiene:
- proporcionar componentes de red, que en cada caso tienen un procesador para procesamiento de datos electrónicos y se configuran para enviar y/o recibir paquetes de datos electrónicos entre los componentes de red en una red a través de conexiones de comunicación de datos;
- proporcionar un primer par de claves criptográficas para firmar digitalmente con una primera clave pública y una primera clave privada, en uno primero de los componentes de red;
- proporcionar un segundo par de claves criptográficas para firmar digitalmente con una segunda clave pública y una segunda privada, para firmar digitalmente en uno segundo de los componentes de red;
- proporcionar un ID de primer componente, que identifica de forma biunívoca el primer componente de red en la red;
- proporcionar un ID de segundo componente, que identifica de forma biunívoca el segundo componente de red en la red;
- en el primer componente de red,
- recibir la segunda clave pública;
- proporcionar una primera carga útil de solicitud, que se relaciona con una primera solicitud;
- crear un primer paquete de datos de solicitud electrónica, que comprende el primer ID de componente y la primera carga útil de solicitud;
- crear una primera firma digital, en que el primer paquete de datos de solicitud electrónica se firma digitalmente mediante el uso de la primera clave privada;
- enviar el primer paquete de datos de solicitud electrónica y la primera firma de solicitud digital desde el primer componente de red al componente de red; y
- enviar la primera clave pública desde el primer al segundo componente de red;
- en el segundo componente de red,
- recibir la primera clave pública;
- recibir el primer paquete de datos de solicitud electrónica y la primera firma de solicitud digital;
- guardar al menos la primera firma de solicitud digital en un segundo dispositivo de almacenamiento, que se asigna al segundo componente de red;
- proporcionar una primera carga útil de respuesta como reacción a la recepción del primer paquete de datos de solicitud electrónica, en donde la primera carga útil de respuesta se relaciona con una primera respuesta a la primera solicitud;
- crear un primer paquete de datos de respuesta electrónica, que comprende el segundo ID de componente, la primera carga útil de respuesta y la primera firma de solicitud electrónica;
- crear una primera firma de respuesta digital, en el que el primer paquete de datos de respuesta electrónica se firma digitalmente mediante el uso de la segunda clave privada; y
- enviar el primer paquete de datos de respuesta electrónica y la primera firma de respuesta digital desde el segundo componente de red al primer componente de red; y
- en el primer componente de red,
- recibir el primer paquete de datos de respuesta electrónica y la primera firma de respuesta digital;
- guardar al menos la primera firma de respuesta digital en un primer dispositivo de almacenamiento, que se asigna al primer componente de red;
- proporcionar una segunda carga útil de solicitud, que se relaciona con una segunda solicitud;
- crear un segundo paquete de datos de solicitud electrónica, que comprende el primer ID de componente, la segunda carga útil de solicitud y la primera firma de respuesta digital;
- crear una segunda firma digital, en el que el segundo paquete de datos de solicitud electrónica se firma digitalmente mediante el uso de la primera clave privada; y
- enviar el segundo paquete de datos de solicitud electrónica y la segunda firma de solicitud digital desde el primer componente de red al segundo componente de red.
5. El método de acuerdo con la reivindicación 4, que tiene además:
- en el segundo componente de red,
- recibir el segundo paquete de datos de solicitud electrónica y la segunda firma de solicitud digital;
- guardar al menos la segunda firma de solicitud digital en el segundo dispositivo de almacenamiento; - proporcionar una segunda carga útil de respuesta como reacción a la recepción del segundo paquete de datos de solicitud electrónica, en el que la segunda carga útil de respuesta se relaciona con una segunda respuesta a la segunda solicitud;
- crear un segundo paquete de datos de respuesta electrónica, que comprende el segundo ID de componente, la segunda carga útil de respuesta y la segunda firma de solicitud electrónica;
- crear una segunda firma de respuesta digital, en el que el segundo paquete de datos de respuesta electrónica se firma digitalmente mediante el uso de la segunda clave privada;
- enviar el segundo paquete de datos de respuesta electrónica y la segunda firma de respuesta digital desde el segundo componente de red al primer componente de red; y
- en el primer componente de red,
- recibir el segundo paquete de datos de respuesta electrónica y la segunda firma de respuesta digital, y - guardar al menos la segunda firma de respuesta digital en el primer dispositivo de almacenamiento.
6. El método de acuerdo con la reivindicación 4 o 5, que tiene además:
- en el segundo componente de red,
- proporcionar una carga útil de respuesta adicional, que indica una respuesta adicional a la primera solicitud;
- crear un paquete de datos de respuesta electrónica adicional, que comprende el segundo ID de componente, la carga útil de respuesta adicional y la primera firma de respuesta electrónica;
- crear una firma de respuesta digital adicional, en el que el paquete de datos de respuesta electrónica adicional se firma digitalmente mediante el uso de la segunda clave privada;
- enviar el paquete de datos de respuesta electrónica adicional y la firma de respuesta digital adicional desde el segundo componente de red al primer componente de red; y
- en el primer componente de red,
- recibir el paquete de datos de respuesta electrónica adicional y la firma de respuesta digital adicional; y - guardar al menos la firma de respuesta digital adicional en el primer dispositivo de almacenamiento.
7. El método de acuerdo con las reivindicaciones 5 y 6, en el que el paquete de datos de respuesta electrónica adicional y la firma de respuesta digital adicional se crean en el segundo componente de red y se transmiten al primer componente de red, antes que el segundo paquete de datos de respuesta electrónica y la segunda firma de respuesta digital se creen en el segundo componente de red.
ES18166847T 2018-04-11 2018-04-11 Método de transmisión segura y método de intercambio bidireccional seguro de paquetes de datos electrónicos en una red Active ES2906343T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP18166847.6A EP3554001B1 (de) 2018-04-11 2018-04-11 Verfahren zum abgesicherten übertragen und verfahren zum abgesicherten bidirektionalen austauschen von elektronischen datenpaketen in einem netzwerk

Publications (1)

Publication Number Publication Date
ES2906343T3 true ES2906343T3 (es) 2022-04-18

Family

ID=62046647

Family Applications (1)

Application Number Title Priority Date Filing Date
ES18166847T Active ES2906343T3 (es) 2018-04-11 2018-04-11 Método de transmisión segura y método de intercambio bidireccional seguro de paquetes de datos electrónicos en una red

Country Status (8)

Country Link
US (1) US11979503B2 (es)
EP (1) EP3554001B1 (es)
JP (1) JP2021521706A (es)
CN (1) CN112154625A (es)
DK (1) DK3554001T3 (es)
ES (1) ES2906343T3 (es)
PL (1) PL3554001T3 (es)
WO (1) WO2019197473A1 (es)

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7134021B2 (en) * 1999-10-22 2006-11-07 Hitachi, Ltd. Method and system for recovering the validity of cryptographically signed digital data
JP2003304523A (ja) * 2002-02-08 2003-10-24 Ntt Docomo Inc 情報配信システム、情報配信方法、情報配信サーバ、コンテンツ配信サーバ及び端末
JP4078454B2 (ja) * 2002-03-22 2008-04-23 株式会社日立製作所 ディジタル署名管理方法とディジタル署名処理装置およびプログラムと記録媒体
JP2004040344A (ja) * 2002-07-02 2004-02-05 Hitachi Ltd 原本保証方法および原本保証システム
DE10234815A1 (de) * 2002-07-31 2004-02-19 Institut für Telematik e.V. Verfahren und Vorrichtung zum digitalen Signieren digitaler Informationen
JP4569118B2 (ja) * 2004-02-05 2010-10-27 株式会社日立製作所 署名検証ログを作成する検証結果記録方法とその装置
DE102011050156B4 (de) * 2011-05-06 2014-05-22 Signotec Gmbh Sichere elektronische Unterzeichnung von Dokumenten
JP5356628B2 (ja) * 2011-05-10 2013-12-04 三洋電機株式会社 車載器
US8583933B2 (en) * 2011-12-23 2013-11-12 Ebay Inc. Authenticated checkin via passive NFC
US8812856B2 (en) * 2012-02-10 2014-08-19 Zynga Inc. Methods and systems for state synchronization over a non-reliable network using signature processing
CN103986583B (zh) * 2014-05-29 2019-11-29 上海斐讯数据通信技术有限公司 一种动态加密方法及其加密通信***
DE102015202935A1 (de) * 2015-02-18 2016-08-18 Robert Bosch Gmbh Verfahren zum Manipulationsschutz
US11004071B2 (en) * 2015-09-09 2021-05-11 Pay with Privacy, Inc. Systems and methods for automatically securing and validating multi-server electronic communications over a plurality of networks
CN106067878A (zh) * 2016-05-31 2016-11-02 国网山东省电力公司寿光市供电公司 一种网络数据加密传输方法

Also Published As

Publication number Publication date
US20210105141A1 (en) 2021-04-08
PL3554001T3 (pl) 2022-02-28
EP3554001B1 (de) 2021-11-24
JP2021521706A (ja) 2021-08-26
WO2019197473A1 (de) 2019-10-17
DK3554001T3 (da) 2022-02-14
EP3554001A1 (de) 2019-10-16
CN112154625A (zh) 2020-12-29
US11979503B2 (en) 2024-05-07

Similar Documents

Publication Publication Date Title
ES2750250T3 (es) Método y sistema para utilizar el registro PKCS en un entorno móvil
US9292692B2 (en) System and device for verifying the integrity of a system from its subcomponents
Deng et al. Secure code distribution in dynamically programmable wireless sensor networks
JP7232816B2 (ja) 資産を認証する認証システム及び認証方法
US9715590B2 (en) System and device for verifying the integrity of a system from its subcomponents
US8452962B2 (en) Method and apparatus for simulating a workflow and analyzing the behavior of information assurance attributes through a data providence architecture
EP3025226B1 (en) Media client device authentication using hardware root of trust
CN103634114B (zh) 智能密码钥匙的验证方法及***
ES2848375T3 (es) Equipo y procedimiento para utilizar un certificado de aparato del cliente en un aparato
CN107493271A (zh) 可信安全网络***
US9762560B2 (en) Method for generating cryptographic “one-time pads” and keys for secure network communications
TW201412075A (zh) 安全金鑰儲存系統、方法及裝置
US11009608B2 (en) GNSS authentication method
ES2847751T3 (es) Infraestructura de clave pública y método de distribución
US9621689B2 (en) System and method for authenticating a network time protocol (NTP)
US20080310427A1 (en) Method of Determining Reliability of Information
JP2007089156A (ja) メッセージ送信方法
WO2019093478A1 (ja) 鍵交換装置、鍵交換システム、鍵交換方法、及び鍵交換プログラム
Neish et al. Design and analysis of a public key infrastructure for SBAS data authentication
CN114760114B (zh) 身份认证方法、装置、设备及介质
CN109905384B (zh) 数据迁移方法及***
CN101808142A (zh) 通过路由器或交换机实现可信网络连接的方法和装置
ES2837444T3 (es) Procedimiento para el intercambio de mensajes entre dispositivos relevantes para la seguridad
US10726161B2 (en) Information processing device and malicious message detection method
CN113242235A (zh) 一种对铁路信号安全通信协议rssp-i加密认证的***及其方法