JP2022507141A - ショートメッセージに適したメッセージ認証コードを提供するための方法及び装置 - Google Patents
ショートメッセージに適したメッセージ認証コードを提供するための方法及び装置 Download PDFInfo
- Publication number
- JP2022507141A JP2022507141A JP2021525561A JP2021525561A JP2022507141A JP 2022507141 A JP2022507141 A JP 2022507141A JP 2021525561 A JP2021525561 A JP 2021525561A JP 2021525561 A JP2021525561 A JP 2021525561A JP 2022507141 A JP2022507141 A JP 2022507141A
- Authority
- JP
- Japan
- Prior art keywords
- message
- mac
- code
- shortened
- calculated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
図3は、本発明の一実施形態による、メッセージおよび関連するメッセージ認証コードを受信し、受信したメッセージを認証する方法を示す。この方法は、送信機と受信機との間の接続の確立に関連するリンク管理ステップ503から開始する。ステップ504では、認証方法に必要な鍵または他の秘密情報が送信機および受信機のそれぞれによって交換されるか、または決定される。ステップ505で、メッセージ認証コードを計算するために必要な演算が実行される。ステップ506では、先に述べたようなメッセージ認証コードの短縮が行われる。ステップ606および607において、計算された短縮コードと受信された短縮コードとの比較が行われる。2つが同一である場合、現在のメッセージと以前のメッセージの両方が認証され、方法は次のブロック609に進行する。2つが同一でない場合、エラーメッセージ610が生成され、メッセージと前のメッセージは認証されない
[33.501] 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Security architecture and procedures for 5G system (Release 15); 3GPP TS 33.501 V15.2.0 (2018-09); http://www.3gpp.org/ftp//Specs/archive/33_series/33.501/33501-f20.zip
[38.323] 3rd Generation Partnership Project; Technical Specification Group Radio Access Network; NR; Packet Data Convergence Protocol (PDCP) specification (Release 15); 3GPP TS 38.323 V15.3.0 (2018-09), http://www.3gpp.org/ftp//Specs/archive/38_series/38.323/38323-f30.zip
[38.331] 3rd Generation Partnership Project; Technical Specification Group Radio Access Network; NR; Radio Resource Control (RRC) protocol specification (Release 15); 3GPP TS 38.331 V15.3.0 (2018-09), http://www.3gpp.org/ftp//Specs/archive/38_series/38.331/38331-f30.zip
[802.11] IEEE Computer Society, "IEEE Standard for Information Technology- Telecommunications and Information Exchange Between Systems - Local and Metropolitan Area Networks - Specific requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications," (IEEE Std. 802.11-2016), December 2016
[BT v5.0] Bluetooth Core Specification, v5.0, https://www.bluetooth.org/DocMan/handlers/DownloadDoc.ashx?doc_id=421043&_ga=2.98314335.1543434637.1541687761-711838721.1541687761.
[LoRaWAN] LoRaWAN(tm) 1.1 Specification, authored by the LoRa Alliance Technical Committee, https://lora-alliance.org/resource-hub/lorawantm-specification-v11
[RFC 2507] "IP Header Compression", February 1999, https://datatracker.ietf.org/doc/rfc2507/
[RFC 2104] "HMAC: Keyed-Hashing for Message Authentication", February 1997, https://datatracker.ietf.org/doc/rfc2104/
[RFC 4868] "Using HMAC-SHA-256, HMAC-SHA-384, and HMAC-SHA-512 with IPsec", May 2007, https://datatracker.ietf.org/doc/rfc4868/
[RFC 5795] "The RObust Header Compression (ROHC) Framework", March 2010, https://datatracker.ietf.org/doc/rfc5795/
Claims (22)
- 送信機と受信機との間でネットワーク上で交換されるメッセージを認証する方法であって、
送信機側で、メッセージを送信するために、
前記メッセージの所定の部分を以前に送信されたメッセージの少なくとも1つの所定の部分に連結して計算されたメッセージ認証コード(MAC)から所定のビットを選択または生成することにより、短縮されたMACコードを生成し、短縮されたMACコードのビット長は前記メッセージ認証コードのビット長より短く、
送信のための前記メッセージに前記短縮されたMACコードを付加し、
受信機側において、メッセージの認証のために、
以前に送信されたメッセージ、前記メッセージ及び前記短縮されたMACコードを受信し、
前記メッセージの所定の部分を以前に送信されたメッセージの少なくとも1つの所定の部分に連結して計算されたメッセージ認証コード(MAC)から所定のビットを選択または生成することにより、期待される短縮されたMACコードを生成し、
受信された前記短縮されたMACコードが前記期待される短縮されたMACコードと同一である場合に、前記メッセージおよび前記以前に送信されたメッセージを認証する、方法。 - 最初の送信メッセージにために、前記メッセージ認証コードは、以前に送信されたメッセージの少なくとも1つの所定の部分と連結することなく、前記最初のメッセージの所定の部分により計算される、請求項1に記載の方法。
- 前記メッセージ認証コードが、短い方のシーケンスに応じて、
前記メッセージの所定の部分を以前に送信されたメッセージの第2の所定の数の部分のシーケンスに連結して、または
前記メッセージの所定の部分を前記最初の送信メッセージから始まる各々の先行するメッセージの所定の部分のシーケンスを連結して、
計算される、請求項2に記載の方法。 - 前記メッセージが、
前記メッセージ認証コードが、以前に送信されたメッセージの少なくとも1つの所定の部分と連結することなく前記最初のメッセージの所定の部分から計算されることを識別する第1識別子、
前記メッセージ認証コードが、前記メッセージの所定の部分を以前に送信されたメッセージの少なくとも1つの所定の部分と連結して計算されることを識別する第2識別子、
のうちの少なくとも1つを備える、請求項2または3に記載の方法。 - 前記メッセージが、
前記メッセージ識別コードが短縮されていることを識別する第3識別子、
前記メッセージ識別コードがnビットに短縮されていること識別する第4識別子、
のうちの少なくとも1つを備える、請求項1から4のいずれか一項に記載の方法。 - 前記メッセージが、
前記メッセージ識別コードが短縮されていることを識別する第3識別子、
前記メッセージ識別コードが短縮されていないこと識別する第4識別子、
のうちの少なくとも1つを備える、請求項1から4のいずれか一項に記載の方法。 - 受信機側において、メッセージの認証のために、
受信された前記短縮されたMACコードが前記期待される短縮されたMACコードと同一でない場合に、前記メッセージおよび前記以前に送信されたメッセージを認証せず、前記以前に送信されたメッセージの認証を無効にする、請求項3に記載の方法。 - 前記第1識別子及び前記第2識別子の少なくとも1つは1ビットのビット長を有する、請求項4に記載の方法。
- 前記第1識別子及び前記第2識別子の少なくとも1つは、パケットヘッダ内に提供されるか、または、前記短縮されたMACコードと連結される、請求項8に記載の方法。
- 送信機によりネットワーク上でメッセージ及び認証コードを送信する方法であって、
前記メッセージの所定の部分を以前に送信されたメッセージの少なくとも1つの所定の部分に連結して計算されたメッセージ認証コード(MAC)から所定のビットを選択または生成することにより短縮されたMACコードを生成し、
前記短縮されたMACコードのビット長は前記メッセージ認証コードのビット長より短く、
前記短縮されたMACコードを送信のための前記メッセージに付加する、方法。 - 最初に送信されるメッセージに対して、前記メッセージ認証コードは、以前に送信されたメッセージの少なくとも1つの所定の部分と連結することなく前記最初のメッセージの所定の部分から計算される、請求項10に記載の方法。
- 前記メッセージ認証コードが、短い方のシーケンスに応じて、
前記メッセージの所定の部分を以前に送信されたメッセージの第2の所定の数の部分のシーケンスに連結して、または
前記メッセージの所定の部分を前記最初の送信メッセージから始まる各々の先行するメッセージの所定の部分のシーケンスを連結して、
計算される、請求項10または11に記載の方法。 - 前記メッセージが、
前記メッセージ認証コードが、以前に送信されたメッセージの少なくとも1つの所定の部分と連結することなく前記最初のメッセージの所定の部分から計算されることを識別する第1識別子、
前記メッセージ認証コードが、前記メッセージの所定の部分を以前に送信されたメッセージの少なくとも1つの所定の部分と連結して計算されることを識別する第2識別子、
のうちの少なくとも1つを備える、請求項10から12のいずれか一項に記載の方法。 - 前記第1識別子または前記第2識別子を格納するために1ビットのビット長を有するフィールドが使用される、請求項13に記載の方法。
- ネットワーク上で受信機により受信されたメッセージを認証する方法であって、前記メッセージは、前記メッセージの所定の部分を以前に送信されたメッセージの少なくとも1つの所定の部分に連結して計算されたメッセージ認証コード(MAC)から所定のビットを選択または生成することにより計算された短縮されたMACコードを有し、前記短縮されたMACコードのビット長は、前記メッセージ認証コードのビット長より短く、前記方法は、
以前に送信されたメッセージ、前記メッセージ及び前記短縮されたMACコードを受信し、
前記メッセージの所定の部分を以前に送信されたメッセージの少なくとも1つの所定の部分に連結して計算されたメッセージ認証コード(MAC)から所定のビットを選択または生成することにより、期待される短縮されたMACコードを生成し、
受信された前記短縮されたMACコードが前記期待される短縮されたMACコードと同一である場合に、前記メッセージ及び前記以前に送信されたメッセージを認証する、方法。 - 最初に送信されたメッセージである受信された最初のメッセージに対して、前記メッセージ認証コードは、以前に送信されたメッセージの少なくとも1つの所定の部分と連結することなく前記最初のメッセージの所定の部分から計算されており、当該方法は、
以前に送信されたメッセージの少なくとも1つの所定の部分と連結することなく前記最初のメッセージから計算されたメッセージ認証コードから所定のビットを選択または生成することにより、期待される短縮されたMACコードを生成する、請求項15に記載の方法。 - 前記短縮されたMACコードがそこから生成される前記メッセージ認証コードが、短い方のシーケンスに応じて、
前記メッセージの所定の部分を以前に送信されたメッセージの第2の所定の数の部分のシーケンスに連結して、または
前記メッセージの所定の部分を前記最初の送信メッセージから始まる各々の先行するメッセージの所定の部分のシーケンスを連結して、
計算される、請求項15または16に記載の方法。 - 前記メッセージが、
前記メッセージ認証コードが、以前に送信されたメッセージの少なくとも1つの所定の部分と連結することなく前記最初のメッセージの所定の部分から計算されることを識別する第1識別子、
前記メッセージ認証コードが、前記メッセージの所定の部分を以前に送信されたメッセージの少なくとも1つの所定の部分と連結して計算されることを識別する第2識別子、
のうちの少なくとも1つを備え、前記方法が、
期待される短縮されたMACコードの生成に使用されるべき以前に送信されたメッセージの決定に前記第1識別子または前記第2識別子を使用する、
請求項15から17のいずれか一項に記載の方法。 - 前記第1識別子及び前記第2識別子の少なくとも1つが、パケットヘッダから、または、前記短縮されたMACコードとの連結から抽出される、請求項18に記載の方法。
- ネットワーク上でショートメッセージ及び対応するメッセージ認証コードを送信する送信機であって、
メッセージを送信するためのアンテナ及びトランシーバと、
メッセージ認証コードの送信及び生成を制御するための前記アンテナ及び前記トランシーバに接続されたプロセッサと、
を有し、
前記プロセッサが、請求項7から11のいずれか一項に記載の方法を実行する、送信機。 - ネットワーク上でショートメッセージ及び対応するメッセージ認証コードを受信する受信機であって、
メッセージ認証コードを有するメッセージを受信するためのアンテナ及びトランシーバと、
メッセージ認証コードの受信及び生成を制御するための前記アンテナ及び前記トランシーバに接続されたプロセッサと、
を有し、
前記プロセッサが、請求項12から16のいずれか一項に記載の方法を実行する、受信機。 - メッセージおよび短縮されたMACコードを有する信号であって、前記短縮されたMACコードは請求項10から14のいずれか一項に記載の方法により生成されたコードである、信号。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP18205989.9 | 2018-11-13 | ||
EP18205989.9A EP3654579A1 (en) | 2018-11-13 | 2018-11-13 | Methods and devices for providing message authentication code suitable for short messages |
EP19170456.8 | 2019-04-23 | ||
EP19170456 | 2019-04-23 | ||
PCT/EP2019/081084 WO2020099446A1 (en) | 2018-11-13 | 2019-11-13 | Methods and devices for providing message authentication code suitable for short messages |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2022507141A true JP2022507141A (ja) | 2022-01-18 |
JPWO2020099446A5 JPWO2020099446A5 (ja) | 2022-10-19 |
JP7300506B2 JP7300506B2 (ja) | 2023-06-29 |
Family
ID=68470545
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021525561A Active JP7300506B2 (ja) | 2018-11-13 | 2019-11-13 | ショートメッセージに適したメッセージ認証コードを提供するための方法及び装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US12010243B2 (ja) |
EP (1) | EP3881490B1 (ja) |
JP (1) | JP7300506B2 (ja) |
CN (1) | CN113302877A (ja) |
WO (1) | WO2020099446A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115835193B (zh) * | 2023-02-08 | 2023-06-20 | 数安在线(北京)信息技术有限公司 | 一种数据安全传输方法及系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012249107A (ja) * | 2011-05-27 | 2012-12-13 | Toshiba Corp | 通信システム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1959707B1 (en) * | 2004-06-23 | 2010-01-06 | Samsung Electronics Co., Ltd. | Method of configuring and updating connection identifier in a broadband wireless access communication system |
US10313129B2 (en) * | 2015-06-26 | 2019-06-04 | Intel Corporation | Keyed-hash message authentication code processors, methods, systems, and instructions |
US10530793B2 (en) * | 2016-06-29 | 2020-01-07 | Argus Cyber Security Ltd. | System and method for detection and prevention of attacks on in-vehicle networks |
US10630481B2 (en) * | 2016-11-07 | 2020-04-21 | Ford Global Technologies, Llc | Controller area network message authentication |
-
2019
- 2019-11-13 US US17/293,200 patent/US12010243B2/en active Active
- 2019-11-13 EP EP19798670.6A patent/EP3881490B1/en active Active
- 2019-11-13 JP JP2021525561A patent/JP7300506B2/ja active Active
- 2019-11-13 WO PCT/EP2019/081084 patent/WO2020099446A1/en unknown
- 2019-11-13 CN CN201980088729.XA patent/CN113302877A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012249107A (ja) * | 2011-05-27 | 2012-12-13 | Toshiba Corp | 通信システム |
Also Published As
Publication number | Publication date |
---|---|
US12010243B2 (en) | 2024-06-11 |
CN113302877A (zh) | 2021-08-24 |
EP3881490B1 (en) | 2023-06-07 |
JP7300506B2 (ja) | 2023-06-29 |
EP3881490A1 (en) | 2021-09-22 |
US20220006644A1 (en) | 2022-01-06 |
WO2020099446A1 (en) | 2020-05-22 |
EP3881490C0 (en) | 2023-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11695742B2 (en) | Security implementation method, device, and system | |
KR101699915B1 (ko) | 무선 네트워크에서 갈루아/카운터 모드 암호화 | |
WO2020029938A1 (zh) | 安全会话方法和装置 | |
KR20190015562A (ko) | 키 구성 방법, 보안 정책 결정 방법 및 장치 | |
TW201644238A (zh) | 用於服務-使用者平面方法的使用網路符記的高效策略實施 | |
WO2022001324A1 (zh) | 通信方法、装置及系统 | |
KR101461236B1 (ko) | 무선 호를 연결 과정에서 엔티티의 인증을 수행하는 방법 | |
US9462005B2 (en) | Systems and methods for broadcast WLAN messages with message authentication | |
CN101379796A (zh) | 采用公共协议实现完整性保护和信源认证的快速漫游方法和移动站 | |
US20140351598A1 (en) | Systems and methods for broadcast wlan messages with message authentication | |
CN110024427B (zh) | 用于更新安全密钥的方法、装置以及计算机可读介质 | |
EP3654579A1 (en) | Methods and devices for providing message authentication code suitable for short messages | |
WO2011137819A1 (zh) | 时间消息处理方法、装置及系统 | |
US20210168614A1 (en) | Data Transmission Method and Device | |
JP7300506B2 (ja) | ショートメッセージに適したメッセージ認証コードを提供するための方法及び装置 | |
WO2020146661A1 (en) | Integrity protection for user plane edt with multiple pdcp pdus | |
Oniga et al. | Application-level authentication and encryption atop bluetooth stack for sensitive data communication | |
Abdulelah et al. | Advanced Secure Architecture for The Internet of Things based on DTLS Protocol | |
WO2019203703A1 (en) | Apparatuses and methods for handling data packets | |
US20240147568A1 (en) | Managing early data communication | |
NZ755869B2 (en) | Security implementation method, device and system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221011 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221011 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20221011 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221206 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230302 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230502 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230530 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230619 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7300506 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |