JP7164218B2 - 通信システムにおける端末識別情報保護方法 - Google Patents
通信システムにおける端末識別情報保護方法 Download PDFInfo
- Publication number
- JP7164218B2 JP7164218B2 JP2020512004A JP2020512004A JP7164218B2 JP 7164218 B2 JP7164218 B2 JP 7164218B2 JP 2020512004 A JP2020512004 A JP 2020512004A JP 2020512004 A JP2020512004 A JP 2020512004A JP 7164218 B2 JP7164218 B2 JP 7164218B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- partition
- key
- bit
- nonce
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
複数のアクセス・ノードと、複数のアクセス・ノードに動作可能に接続された認証ブローカーと、複数の端末とを含む通信システムのアクセス・ノードによって、固有の端末識別子(ID)を有する端末から送信されるメッセージと、端末キーとを受信するステップであって、受信メッセージが、少なくともメッセージ認証コード(MAC)と、nビット・ハッシュと、暗号化されたメッセージ・テキストとを含み、少なくとも端末キーおよびノンスがMACを生成するのに使用され、端末IDまたは端末キーのどちらも送信メッセージには含まれない、ステップと、
少なくとも受信したメッセージ認証コード(MAC)およびnビット・ハッシュを認証ブローカーに提供するステップであって、認証ブローカーが、通信システムの複数の端末に対する全ての(端末ID、端末キーの)ペアの組を格納する、ステップと、
端末キーの組を少なくとも2つのパーティションにパーティション分割し、nビット・ハッシュを使用して受信メッセージを送信した端末の端末キーを含む探索パーティションを識別するステップと、
MACを認証する端末キーに関して探索パーティションを探索するステップと、
MACを認証する端末キーを使用して端末IDを識別するステップとを含む。
端末に関して、既定のパーティション分割関数を端末キーおよびノンスに適用することによって取得されるnビットのテスト値を計算するステップと、
端末に関して、nビットのテスト値が受信したnビット・ハッシュと合致するかを決定し、nビットのテスト値が受信したnビット・ハッシュと合致する場合、端末キーおよびノンスがMACの認証に成功するかを決定するステップとによって、全ての端末キーの組を通して反復することによって同時に実施される。
端末識別子をm個のnビットの重なり合わない部分へとパーティション分割するステップと、
2k≧mの要件に依存する、ノンスの既定のkビット部分の値jモジュロmを計算し、Lビットの端末識別子のjモジュロmのnビット部分を選択するステップとによって、nビットのテスト値をノンスおよび端末識別子から生成する。
各端末識別子のj番目のnビット部分を選択し、それらの端末識別子の同じj番目のnビット部分を含む端末をグループ化して、各j=1,…,mに対して2n個のパーティションを形成するステップと、
メッセージを受信する際に、2k≧mの要件に依存する、ノンスの既定のkビット部分の値jモジュロmを計算するステップによって取得され、探索パーティションを識別するステップは、m回のパーティション分割のうちj番目のパーティション分割において、それらの端末識別子のnビット部分が受信したnビット・ハッシュと合致する端末キーで構成されるパーティションを選択するステップを含む。
ノンス値を生成するステップと、
暗号化されたメッセージ・テキストを取得するのに、端末によって格納された端末キーおよびノンス値を使用して、送信のためのメッセージを暗号化するか、または送信のための暗号化されたメッセージ・テキストを取得するステップと、
端末によって、少なくとも端末キーおよびノンスからnビットを生成するか、またはnビットを端末IDから選択することによってnビットのテスト値を生成する、既定のパーティション分割関数を使用して、nビット・ハッシュを生成するステップであって、あるいはnビットが、端末キーを含むパーティションと関連付けられたパーティション・キーから生成される1つまたは複数のパーティション・メッセージ認証コード(pMAC)を含む、ステップと、
少なくともノンスおよび端末キーを使用して、メッセージ認証コード(MAC)を生成するステップと、
複数のアクセス・ノードのうちのアクセス・ノードに、端末によって、少なくともnビット・ハッシュと、MACと、暗号化されたメッセージ・テキストとを含むメッセージを送信するステップとを含む。
ノンスの既定のkビット部分を選択するステップと、
2k≧mに依存する、端末識別子をm個のnビットの重なり合わない部分へとパーティション分割するステップと、
ノンス値のkビット部分の値jモジュロmを計算するステップと、
端末識別子のj番目のnビット部分をnビット端末ハッシュとして選択するステップとを含む。
端末10:端末内の通信モジュールは、アクセス・ノードに対するコア・ネットワーク接続性を提供する。端末10には、デバイス12およびセンサ14の両方が取り付けられてもよい。これらは、物理的に取り付けられるかもしくは統合されてもよく、またはローカル有線もしくはローカル無線リンクを通じて端末に動作可能に接続されてもよい。
デバイス12:これらのエンティティは、認証ブローカーを介して、登録しているデータを受信する。
センサ14:これらのエンティティは、他のネットワーク・ノードを意識せずにデータを発行する。センサはまた、一時的制御データを受信し、ACkメッセージを発行するなどを行うことができてもよい。
アクセス・ノード20:複数のアクセス・ノードは、複数の端末との無線通信を提供する。いくつかの実施形態では、アクセス・ノードは衛星アクセス・ノードである。他の実施形態では、アクセス・ノードは、大部分は衛星アクセス・ノードであってそれといくつかの地上基地局との組み合わせである。他の実施形態では、アクセス・ノードは、衛星、空中、および地上アクセス・ノードの組み合わせである。いくつかの実施形態では、アクセス・ノードは地上アクセス・ノードである。アクセス・ノードはコア・ネットワーク2に対するアクセスを提供する。
アクセス・ゲートウェイ30:これらは、アクセス・ノードと認証ブローカーとの間のゲートウェイとして作用する。ゲートウェイは、アクセス・ノード20(例えば、衛星に搭載)と組み合わされてもよい。
認証ブローカー40:パブリッシャーとサブスクライバーとの間のブローカー。ブローカーは、受信メッセージが登録された端末からのものであると認証し、端末IDを決定する。
アプリケーション・ゲートウェイ50:多数のインターフェースを実現する、アプリケーション60とブローカー40との間のデータ・ゲートウェイ。これは、クラウド・ベースのインターフェースであってもよい。インターフェースは、顧客制御のエンドポイント、または顧客アクセス可能なエンドポイントへ転送する、メッセージ・キュー・テレメトリ・トランスポート(MQTT)インターフェースを含む。
アプリケーション60:顧客アプリケーション。これらは、例えばクラウド・ベースのアプリケーション・ゲートウェイへの、有線および無線リンクを通じて、アプリケーション・ゲートウェイと通信する。
Lビットの端末識別子12をm個のnビットの重なり合わない部分502へとパーティション分割するステップと、
2k≧mの要件に依存する、ノンス値314の既定のkビット部分506の値jモジュロmを計算し、Lビットの端末識別子のjモジュロmのnビット部分を選択するステップとによって、nビット・テスト値をノンスおよび端末識別子から生成する。
次に、端末を、この同じnビット・テスト値(即ち、Lビットの端末識別子12のjモジュロmのnビット部分)を共有する端末を含むパーティションに割り振ることができる。次に、nビット・テスト値が受信したnビット端末ハッシュ311と合致する端末を含むパーティションを選択することによって、探索パーティションを識別することができる。次に、探索パーティションの端末をテストして、それらがメッセージを認証するかを判断することができる。全ての端末の組を通して反復することによって、パーティション分割および探索が同時に実施される場合、nビット・テスト値が上述のように計算され、方法は、
nビット・テスト値(端末識別子のj番目のnビット部分)が受信したnビット端末ハッシュ311と合致するかを決定することによって進行する。合致している場合、キーおよびノンスをテストして、それらがMACを認証するかが判断される。
1.最初に、およそτ2ビットのMACを生成するそれらの固有のキーを用いて暗号化を行い、
2.およそτ1ビットの別のMAC(パーティションMACまたはpMACと呼ばれる)を生成する、それらのパーティション・キーを用いて暗号化を行う。
1.各パーティション・キーおよびMACの最初のτ1ビットを用いた認証を試行し、
2.認証を行わなかったパーティション内の端末を破棄し、
3.MACの残りのτ2ビットを使用して、残り全ての端末の固有のキーを用いた認証を試行し、
4.単一の端末キーが認証を行う場合、その端末は送信側であったと考えられる。
K1,t,K2,t,…,Kd,t
を、根ノードに接続されたエッジに、即ちツリーの深さ1においてK1,t、深さ2においてK2,tなどが割り当てられた、t番目の端末に割り当てられたd個のキーとする。端末は、メッセージMを暗号化して、再帰によって定義される暗号文C0とする。
Ck-1=eax(Kk,t,τk,Ck), k=1,…,d
式中、Cd=Mであり、τ1,…,τdは、深さに依存するタグ・ビットのシーケンスである。このシーケンスはどの端末でも同じである。暗号化は、結果として、それぞれ異なるキーを用いて、また潜在的に異なる数のタグ・ビットを用いて、認証暗号化方式をd回適用することになることを観察する。認証に使用されるタグ・ビットの合計数は、τ1+τ2+…+τdである。最も単純な例では、τ1=τ2=…=τdが選ばれるが、以下ではこれを前提としない。
decrypt(c,K,l)=∪k∈Kdecrypt(deax(k,τl,c),A(k),l+1) (1)
また、decrypt(INVALID,K,l)=φであり、φは空集合である。実際上、この関数は、キーのツリーを通る深さ優先探索として実現することができる。和集合内部に現れるキーkがツリーの葉に接続され、対応する祖先の組A(k)が空であるポイントl=dまで、再帰が反復することが観察される。したがって、
l>dのとき、decrypt(c,K,l)=φ (2)
となる。
1.グラフは平衡しており、つまり、祖先の数|A(k)|はd未満の段階の全てのキーkに関して同じである。以下、祖先の数はAによって示す。分析を拡張して、段階|A(k)|が定数未満で境界をつけられる、より一般的な事例において、複雑性に境界をつけるようにするのが簡単である。
2.計算の複雑性は、deax関数によって支配されるので、deax関数の呼出し数を計数するのに十分であり、つまり復号の試行回数を計数するのに十分である。
3.cがキーkに関して有効な暗号文ではない場合、deax(k,τ,c)は、不正確な認証を行う確率2-τを有し、そうでない場合は確率1-2-τのINVALIDを返す。
L(K,l)=Σk∈K(1+VkL(A(K),l+1))
として表現することができる。関心があるのは、deax呼出しの予期される数である。
およびDl=0(l>dの場合)として表現することができる。
τ=τ1=τ2=…=τd
である、特別な場合について検討する。
およびDl=A(d+1-l)(b=1の場合)を用いて、Aを掛けた等比数列として識別することができる。そのため、関数decrypt(c,K1,1)を計算するのに必要なdeaxの呼出しの予期される数は、
およびDl=Ad(b=1の場合)である。
として、また
として概算することができる。
D=0(logT), τ>log2A
である。
D≒d2-d=0(log2T), τ=log2A
である。
HMAC(Vendor Key,“Term ID”||Vendor ID,Terminal Index)
128ビットの端末キーは、次のように生成される。
HMAC(Vendor Key,“Term Key0”||Vendor ID,Terminal Index)
あるいは、256ビットの端末キーは、次のように生成される。
HMAC(Vendor Key,“Term Key1”||Vendor ID,Terminal Index)||
HMAC(Vendor Key,“Term Key2”||Vendor ID,Terminal Index)
式中、
||は連結オペレータであり、
“Term ID”、“Term Key0”、“Term Key1”、“Term Key2”はストリングであり、
HMAC(key,iv,value)はRFC4868によって定義される。
Claims (42)
- 通信システムにおいて端末から受信したメッセージから端末識別子を決定する方法であって、
複数のアクセス・ノードと、該複数のアクセス・ノードに動作可能に接続された認証ブローカーと、複数の端末とを含む通信システムのアクセス・ノードによって、端末キーと固有の端末識別子を有する端末から送信されるメッセージを受信するステップでてあって、該アクセス・ノードによって受信された該メッセージが、少なくともメッセージ認証コードと、nビット・ハッシュと、暗号化されたメッセージ・テキストとを含み、少なくとも該端末キーおよびノンスが該メッセージ認証コードを生成するのに使用され、該端末識別子または該端末キーのどちらも該端末から送信されたメッセージには含まれない、ステップと、
少なくとも該受信したメッセージ認証コードおよび該nビット・ハッシュを該認証ブローカーに提供するステップであって、該認証ブローカーが、該通信システムの該複数の端末に対する全ての端末識別子と端末キーのペアの組を格納する、ステップと、
該端末キーの組を少なくとも2つのパーティションにパーティション分割し、該nビット・ハッシュを使用して該アクセス・ノードによって受信された該メッセージを送信した該端末の該端末キーを含む探索パーティションを識別するステップと、
該メッセージ認証コードを認証する該端末キーに関して該探索パーティションを探索するステップと、
該メッセージ認証コードを認証する該端末キーを使用して該端末識別子を識別するステップと、を含む、方法。 - 前記ノンスが前記アクセス・ノードによって受信された前記メッセージに含まれず、前記端末および前記認証ブローカーには分かっている既定のパーティション分割関数が、少なくとも前記ノンスおよび端末キーからnビット・ハッシュを生成するのに使用され、前記方法が、前記ノンスを取得するステップを更に含み、前記ノンスが、前記認証ブローカーには分かっているかもしくは前記認証ブローカーによって推定可能なシステム情報、または前記端末および前記認証ブローカーの両方には分かっているかもしくは前記端末および前記認証ブローカーの両方によって推定可能な共通情報を使用して取得される、請求項1に記載の方法。
- 前記端末キーの組をパーティション分割する前記ステップが、前記取得したノンスと前記端末キーとを前記既定のパーティション分割関数への入力として使用することによって、各端末に対してnビットのテスト値を生成するステップと、同じnビット・ハッシュを有する端末をグループ化するステップとを含み、前記探索パーティションを識別する前記ステップが、nビットのテスト値が前記受信したnビット・ハッシュと合致する端末を含む前記パーティションを選択するステップを含む、請求項2に記載の方法。
- 前記ノンスが、端末の履歴の空間的、時間的、または空間時間的送信パターンを分析することによって取得される、請求項2から4のいずれか一項に記載の方法。
- 受信の送信元であった地理的領域を推定するステップを更に含み、前記ノンスを取得するステップが、既定の時間窓にわたって前記システムの各端末に関して最後に分かっていた位置を使用して実施され、前記探索パーティションが、最後に分かっていた位置が該推定された地理的領域内であった前記端末を含む、請求項5に記載の方法。
- 前記ノンスを取得する前記ステップが、前記通信システムにおける前記端末からの送信のタイミングまたは周波数パターンを使用して実施され、前記探索パーティションが、前記受信した送信の時間に基づいて識別される、請求項5に記載の方法。
- 前記ノンス値が、前記端末から送信された前記メッセージの送信時間に関して決定された時間におけるカウンタの現在値を決定することによって取得され、該カウンタが、予め定められた基準時間および増分ポイントに関して計数される、請求項2から4のいずれか一項に記載の方法。
- 前記カウンタが、受信側および送信側には分かっている衛星軌道のパラメータに基づいて、前記端末から送信された前記メッセージの送信の推定時間で計算され、前記基準時間が基準エポックであり、前記増分ポイントが予め定められた軌道基準ポイントである、請求項8に記載の方法。
- 前記パラメータが軌道カウントであり、衛星通信ネットワークの衛星に対するエフェメリス・データから決定される、請求項9に記載の方法。
- 前記複数のアクセス・ノードが複数の衛星アクセス・ノードを含み、前記カウンタの基準である前記衛星が該複数の衛星アクセス・ノードの1つである、請求項9または10に記載の方法。
- パーティションの数が2つであり、前記パーティション分割および探索が、
端末に関して、前記既定のパーティション分割関数を前記端末キーおよび前記ノンスに適用することによって取得されるnビットのテスト値を計算するステップと、
端末に関して、該nビットのテスト値が受信した前記nビット・ハッシュと合致するかを決定し、該nビットのテスト値が受信した前記nビット・ハッシュと合致する場合、前記端末キーおよび前記ノンスが前記メッセージ認証コードの認証に成功するかを決定するステップとによって、全ての前記端末キーの組を通して反復することによって同時に実施される、請求項2に記載の方法。 - 前記ノンスが前記アクセス・ノードによって受信された前記メッセージに含まれ、前記端末および前記認証ブローカーには分かっている既定のパーティション分割関数が、前記端末識別子からnビットを選択するのに前記ノンスを使用することによって、nビット・ハッシュを生成するのに使用され、前記端末キーの組をパーティション分割する前記ステップが、受信した前記ノンスおよび前記端末識別子を該既定のパーティション分割関数への入力として使用することによって、各端末に関してnビットのテスト値を生成するステップと、同じnビット・ハッシュを有する端末をグループ化するステップとを含み、前記探索パーティションを識別するステップが、nビットのテスト値が受信した前記nビット・ハッシュと合致する端末を含む前記パーティションを選択するステップを含む、請求項1に記載の方法。
- 前記ノンスが、前記端末によって擬似乱数ソースから生成される、請求項13に記載の方法。
- 前記既定のパーティション分割関数が、
前記端末識別子をm個のnビットの重なり合わない部分へとパーティション分割するステップと、
2k≧mの要件に依存する、前記ノンスの既定のkビット部分の値jモジュロmを計算し、Lビットの端末識別子のjモジュロmのnビット部分を選択するステップとによって、nビットのテスト値を前記ノンスおよび前記端末識別子から生成する、請求項13または14に記載の方法。 - 前記ノンスの前記既定のkビット部分が前記ノンスの最初または最後のkビット部分である、請求項15に記載の方法。
- 前記パーティション分割が、端末の履歴の空間的、時間的、または空間時間的送信パターンを分析することに基づく、請求項1から16のいずれか一項に記載の方法。
- 前記ノンスが前記アクセス・ノードによって受信された前記メッセージに含まれ、前記端末キーの組をパーティション分割するステップが、メッセージを受信する前にm回のパーティション分割を生成するステップを含み、該m回のパーティション分割のうちj番目のパーティション分割が、
各端末識別子のj番目のnビット部分を選択し、端末識別子の同じj番目のnビット部分を含む端末をグループ化して、各j=1,…,mに対して2n個のパーティションを形成するステップと、
メッセージを受信する際に、2k≧mの要件に依存する、前記ノンスの既定のkビット部分の値jモジュロmを計算するステップによって取得され、前記探索パーティションを識別するステップが、該m回のパーティション分割のうち該j番目のパーティション分割において、前記端末識別子の該nビット部分が受信した前記nビット・ハッシュと合致する端末キーで構成される前記パーティションを選択するステップを含む、請求項1に記載の方法。 - 前記少なくとも2つのパーティションがそれぞれ関連するパーティション・キーを有し、前記nビット・ハッシュが、前記探索パーティションに関するパーティション・キーから生成されるパーティション・メッセージ認証コードを含み、前記探索パーティションを識別するステップが、受信した該パーティション・メッセージ認証コードを認証する該パーティション・キーに関してパーティション・キーの組を探索するステップを含む、請求項1から18のいずれか一項に記載の方法。
- 前記少なくとも2つのパーティションが、複数の階層状パーティション層を形成するようにツリー状にグループ化された複数のパーティションであり、各パーティションが関連するパーティション・キーを有し、前記nビット・ハッシュが、根ノードから前記探索パーティションを含む葉ノードまでツリーを横断する探索経路の各層における、各パーティション・キーから生成される各パーティション・メッセージ認証コードの順序付き組み合わせであり、前記探索パーティションを識別するステップが、該順序付き組み合わせから決定された該層と関連付けられた受信した前記パーティション・メッセージ認証コードを認証する該パーティション・キーに関して、該ツリーの各層における前記パーティション・キーの組を探索することによって、該ツリーを横断するステップを含み、葉ノード層と関連付けられた受信した前記パーティション・メッセージ認証コードをパーティション・キーが認証する該葉ノードが、前記探索パーティションである、請求項19に記載の方法。
- 前記少なくとも2つのパーティションが、複数の階層状パーティション層を形成するようにツリー状にグループ化された複数のパーティションであり、葉ノード・パーティションを除く各パーティションが関連するパーティション・キーを有し、葉ノード・パーティションがそれぞれ単一の端末キーを含み、前記nビット・ハッシュが、根ノードから葉ノードまでツリーを横断する探索経路の各層における、各パーティション・キーから生成される各パーティション・メッセージ認証コードの順序付き組み合わせであり、前記探索パーティションを識別するステップが、葉ノードの組が取得されるまで、該順序付き組み合わせから決定された該層と関連付けられた受信した該パーティション・メッセージ認証コードを認証する該パーティション・キーに関して、該ツリーの各層における前記パーティション・キーの組を探索することによって、該ツリーを横断するステップを含み、前記探索パーティションが、該端末キーが前記端末の前記メッセージ認証コードを認証する該葉ノード・パーティションである、請求項19に記載の方法。
- 前記順序付き組み合わせが、前記根ノードから前記葉ノードまで前記ツリーを横断することによって取得される順序であり、前記nビット・ハッシュが、前記探索経路における各パーティション・メッセージ認証コードの前記探索パーティションに対する連結である、請求項20または21に記載の方法。
- 前記端末識別子が128ビットであり、前記端末キーが128または256ビットである、請求項1から22のいずれか一項に記載の方法。
- パーティションの数が100超過である、請求項1から11および13から23のいずれか一項に記載の方法。
- 複数の既定のパーティション分割関数が前記端末キーの組をパーティション分割するのに使用され、前記端末から送信された前記メッセージが、該複数の既定のパーティション分割関数からどの既定のパーティション分割関数が前記端末キーの組をパーティション分割するのに使用されるかを決定するのに、前記認証ブローカーによって使用される、少なくとも1ビットの標識フィールドを更に含む、請求項1から24のいずれか一項に記載の方法。
- 前記通信システムが衛星通信システムであり、前記複数のアクセス・ノードが複数の衛星アクセス・ノードを含む、請求項1から25のいずれか一項に記載の方法。
- 複数の端末と、複数のアクセス・ノードと、認証ブローカーとを含み、各端末が固有の端末識別子と端末キーとを格納し、該認証ブローカーが該複数の端末それぞれに対する端末識別子と端末キーのペアの組を格納する、衛星通信システムのアクセス・ノードに送信する端末によって、認証済みメッセージを生成する方法であって、
ノンス値を生成するステップと、
暗号化されたメッセージ・テキストを取得するのに、該端末によって格納された端末キーおよび該ノンス値を使用して、送信のためのメッセージを暗号化するか、または送信のための暗号化されたメッセージ・テキストを取得するステップと、
該端末によって、少なくとも該端末キーおよびノンスからnビット・ハッシュを生成するか、またはnビットを該端末識別子から選択することによってnビットのテスト値を生成する、既定のパーティション分割関数を使用して、nビット・ハッシュを生成するステップであって、あるいは該nビット・ハッシュが、該端末キーを含むパーティションと関連付けられたパーティション・キーから生成される1つまたは複数のパーティション・メッセージ認証コードを含む、ステップと、
少なくとも該ノンスおよび該端末キーを使用して、メッセージ認証コードを生成するステップと、
該複数のアクセス・ノードのうちのアクセス・ノードに、該端末によって、少なくとも該nビット・ハッシュと、該メッセージ認証コードと、該暗号化されたメッセージ・テキストとを含むメッセージを送信するステップと
を含む、方法。 - 前記ノンス値が、前記端末および前記認証ブローカーの両方には分かっているかもしくは前記端末および前記認証ブローカーの両方によって推定可能な共通情報を使用して決定され、前記ノンスが送信されず、既定のパーティション分割関数が、前記少なくとも前記端末キーおよび前記ノンスから前記nビット・ハッシュを生成する、請求項27に記載の方法。
- 前記ノンス値が、前記メッセージの送信時間に関して決定された時間におけるカウンタの現在値を決定することによって取得され、該カウンタが、受信側および送信側には分かっている衛星軌道のパラメータに基づき、予め定められた基準時間および増分ポイントに関して計数される、請求項28に記載の方法。
- 前記カウンタが、前記メッセージの送信時における衛星に関する軌道カウントであり、前記基準時間が基準エポックであり、前記増分ポイントが予め定められた軌道基準ポイントである、請求項29に記載の方法。
- 前記複数のアクセス・ノードが複数の衛星アクセス・ノードを含み、前記カウンタの基準である前記衛星が該複数の衛星アクセス・ノードの1つである、請求項30に記載の方法。
- 前記ノンスが擬似乱数ソースから生成され、前記メッセージで送信され、前記既定のパーティション分割関数が、前記端末識別子からnビットを選択することによって、前記nビット端末ハッシュを生成する、請求項32に記載の方法。
- 前記nビット端末ハッシュを生成するステップが、
前記ノンスの既定のkビット部分を選択するステップと、
2k≧mに依存する、前記端末識別子をm個のnビットの重なり合わない部分へとパーティション分割するステップと、
前記ノンス値の該kビット部分の値jモジュロmを計算するステップと、
前記端末識別子のj番目のnビット部分を前記nビット端末ハッシュとして選択するステップと
を含む、請求項33に記載の方法。 - パーティション関数が更に、複数のパーティションを複数の階層状パーティション層を含むツリーへとグループ化し、パーティション・キーが各パーティションと関連付けられ、前記nビット・ハッシュが、根ノードから前記端末キーを含む葉ノード・パーティションまで該ツリーを横断する探索経路の各層における、各パーティション・キーから生成される各パーティション・メッセージ認証コードの順序付き組み合わせである、請求項24に記載の方法。
- 前記通信システムが衛星通信システムであり、前記複数のアクセス・ノードが複数の衛星アクセス・ノードを含む、請求項27から35のいずれか一項に記載の方法。
- プロセッサと、請求項1から26のいずれか一項に記載の方法を実現するように該プロセッサを構成する命令を含むメモリとを備える、認証ブローカー装置。
- アンテナと、通信ハードウェアと、プロセッサと、請求項27から35のいずれか一項に記載の方法を実現するように該プロセッサを構成する命令を含むメモリとを備える、端末装置。
- 請求項38に記載の複数の端末と、
複数のアクセス・ノードと、
請求項37に記載の認証ブローカー装置とを備える、通信システム。 - 前記複数のアクセス・ノードが複数の衛星アクセス・ノードを含む、請求項39に記載のシステム。
- 請求項1から26のいずれか一項に記載の方法をプロセッサに実施させる命令を含む、コンピュータ可読媒体。
- 請求項27から36のいずれか一項に記載の方法をプロセッサに実施させる命令を含む、コンピュータ可読媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AU2017903469 | 2017-08-28 | ||
AU2017903469A AU2017903469A0 (en) | 2017-08-28 | Terminal identity protection method in a communication system | |
PCT/AU2018/000150 WO2019040963A1 (en) | 2017-08-28 | 2018-08-28 | METHOD FOR PROTECTING TERMINAL IDENTITY IN A COMMUNICATION SYSTEM |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020532235A JP2020532235A (ja) | 2020-11-05 |
JP7164218B2 true JP7164218B2 (ja) | 2022-11-01 |
Family
ID=65524566
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020512004A Active JP7164218B2 (ja) | 2017-08-28 | 2018-08-28 | 通信システムにおける端末識別情報保護方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US11336437B2 (ja) |
EP (1) | EP3676989A4 (ja) |
JP (1) | JP7164218B2 (ja) |
CN (1) | CN111386674B (ja) |
AU (1) | AU2018322689B2 (ja) |
CA (1) | CA3073859A1 (ja) |
WO (1) | WO2019040963A1 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10862688B2 (en) * | 2019-03-13 | 2020-12-08 | Digital 14 Llc | System, method, and computer program product for zero round trip secure communications based on a noisy secret with a reduced message size |
US10892891B2 (en) * | 2019-03-13 | 2021-01-12 | Digital 14 Llc | System, method, and computer program product for zero round trip secure communications based on two noisy secrets |
US10951415B2 (en) * | 2019-03-13 | 2021-03-16 | Digital 14 Llc | System, method, and computer program product for implementing zero round trip secure communications based on noisy secrets with a polynomial secret sharing scheme |
US10972283B2 (en) * | 2019-03-13 | 2021-04-06 | Digital 14 Llc | System, method, and computer program product for zero round trip secure communications based on noisy secrets |
US11392585B2 (en) | 2019-09-26 | 2022-07-19 | Palantir Technologies Inc. | Functions for path traversals from seed input to output |
CN110649960B (zh) * | 2019-10-12 | 2021-08-10 | 四川安迪科技实业有限公司 | 卫星网络报文交换方法及系统、发送与接收方法及装置 |
WO2021192992A1 (ja) * | 2020-03-23 | 2021-09-30 | ソニーグループ株式会社 | エンティティ、ゲートウェイ装置、情報処理装置、情報処理システム、および情報処理方法 |
CN112102611B (zh) * | 2020-08-03 | 2023-02-03 | 上海理工大学 | 一种基于中断概率影响模型的城市路网关键路径辨识方法 |
WO2022046798A1 (en) * | 2020-08-24 | 2022-03-03 | Eleven Software Inc. | Key matching for eapol handshake using distributed computing |
US20220158843A1 (en) * | 2020-11-13 | 2022-05-19 | Ford Global Technologies, Llc | Diagnostic over ip authentication |
EP4309330A1 (en) * | 2021-04-14 | 2024-01-24 | Huawei Technologies Co., Ltd. | Joint data source identification and authentication |
CN114466359B (zh) * | 2022-01-07 | 2024-03-01 | 中国电子科技集团公司电子科学研究院 | 适用于低轨卫星网络的分布式用户认证系统及认证方法 |
CN114513311A (zh) * | 2022-02-25 | 2022-05-17 | 上海芯钛信息科技有限公司 | 一种改进消息认证码算法的方法、装置、设备和介质 |
CN115225330A (zh) * | 2022-06-21 | 2022-10-21 | 中国电信股份有限公司 | 一种数据加密方法、装置、电子设备及存储介质 |
CN114827212B (zh) * | 2022-06-27 | 2022-09-16 | 浙江省邮电工程建设有限公司 | 智慧交通的车辆通信管理方法 |
CN116684870B (zh) * | 2023-08-03 | 2023-10-20 | 中国电力科学研究院有限公司 | 电力5g终端的接入认证方法、装置及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006246269A (ja) | 2005-03-07 | 2006-09-14 | Kyushu Univ | 他サービス環境でのidデバイスのリンク不能性を守るid管理装置と方法 |
US20070180247A1 (en) | 2005-12-21 | 2007-08-02 | Nortel Networks Limited | System and method for providing identity hiding in a shared key authentication protocol |
US20100161999A1 (en) | 2008-12-19 | 2010-06-24 | University Of Washington | Scalable RFID systems: a privacy preserving protocol with constant-time identification |
WO2016132011A1 (en) | 2015-02-16 | 2016-08-25 | Nokia Technologies Oy | Service discovery |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020073345A1 (en) * | 2000-12-11 | 2002-06-13 | Joseph Esfahani | Secure indentification method and apparatus |
US20040193891A1 (en) * | 2003-03-31 | 2004-09-30 | Juha Ollila | Integrity check value for WLAN pseudonym |
JP4731876B2 (ja) * | 2004-07-08 | 2011-07-27 | パナソニック株式会社 | 通信システム、無線lan基地局制御装置および無線lan基地局装置 |
EP1873674B1 (en) * | 2005-12-19 | 2019-09-04 | Nippon Telegraph And Telephone Corporation | Terminal identification method, authentication method, authentication system, server, terminal, radio base station, program, and recording medium |
JP5293284B2 (ja) * | 2009-03-09 | 2013-09-18 | 沖電気工業株式会社 | 通信方法、メッシュ型ネットワークシステム及び通信端末 |
CA3104015C (en) | 2012-09-21 | 2023-03-07 | Myriota Pty Ltd | Communication system and method |
CA2969344C (en) | 2014-12-09 | 2021-07-06 | University Of South Australia | Multicarrier communications system |
US10505907B2 (en) * | 2017-05-02 | 2019-12-10 | Disney Enterprises, Inc. | Securely recognizing mobile devices |
US11218462B2 (en) * | 2018-11-01 | 2022-01-04 | Cisco Technology, Inc. | Access network authentication token broker (ANATB) gateway |
-
2018
- 2018-08-28 CA CA3073859A patent/CA3073859A1/en active Pending
- 2018-08-28 WO PCT/AU2018/000150 patent/WO2019040963A1/en unknown
- 2018-08-28 JP JP2020512004A patent/JP7164218B2/ja active Active
- 2018-08-28 CN CN201880056400.0A patent/CN111386674B/zh active Active
- 2018-08-28 AU AU2018322689A patent/AU2018322689B2/en active Active
- 2018-08-28 US US16/643,486 patent/US11336437B2/en active Active
- 2018-08-28 EP EP18851072.1A patent/EP3676989A4/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006246269A (ja) | 2005-03-07 | 2006-09-14 | Kyushu Univ | 他サービス環境でのidデバイスのリンク不能性を守るid管理装置と方法 |
US20070180247A1 (en) | 2005-12-21 | 2007-08-02 | Nortel Networks Limited | System and method for providing identity hiding in a shared key authentication protocol |
US20100161999A1 (en) | 2008-12-19 | 2010-06-24 | University Of Washington | Scalable RFID systems: a privacy preserving protocol with constant-time identification |
WO2016132011A1 (en) | 2015-02-16 | 2016-08-25 | Nokia Technologies Oy | Service discovery |
Also Published As
Publication number | Publication date |
---|---|
AU2018322689A1 (en) | 2020-02-13 |
CA3073859A1 (en) | 2019-03-07 |
WO2019040963A1 (en) | 2019-03-07 |
CN111386674B (zh) | 2023-10-20 |
AU2018322689B2 (en) | 2023-08-17 |
US20200195427A1 (en) | 2020-06-18 |
US11336437B2 (en) | 2022-05-17 |
CN111386674A (zh) | 2020-07-07 |
EP3676989A4 (en) | 2021-05-26 |
EP3676989A1 (en) | 2020-07-08 |
JP2020532235A (ja) | 2020-11-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7164218B2 (ja) | 通信システムにおける端末識別情報保護方法 | |
US11277747B2 (en) | Base station location authentication | |
Melki et al. | Lightweight multi-factor mutual authentication protocol for IoT devices | |
Tan et al. | A PUF-based and cloud-assisted lightweight authentication for multi-hop body area network | |
Aman et al. | Low power data integrity in IoT systems | |
US10149159B1 (en) | Trusted beacon system and method | |
Grover et al. | A survey of broadcast authentication schemes for wireless networks | |
JP5399404B2 (ja) | 一方向アクセス認証の方法 | |
US10219106B1 (en) | Secure BLE broadcast system for location based service | |
Javali et al. | I am alice, i was in wonderland: secure location proof generation and verification protocol | |
KR101078915B1 (ko) | 키 관리 | |
CN108323229B (zh) | 用于基于位置的服务的安全ble广播系统 | |
US20230032099A1 (en) | Physical unclonable function based mutual authentication and key exchange | |
US20150381365A1 (en) | Network device configured to derive a shared key | |
Ullah et al. | A secure NDN framework for Internet of Things enabled healthcare | |
Mahmood et al. | A provably secure mobile user authentication scheme for big data collection in IoT-enabled maritime intelligent transportation system | |
WO2018213875A1 (en) | Asymmetric cryptography and authentication | |
Tedeschi et al. | SpreadMeNot: A provably secure and privacy-preserving contact tracing protocol | |
JP2007189422A (ja) | 無線lanにおける相互認証方法、および、相互認証を行うアクセスポイントとステーション | |
CN113747433B (zh) | 一种雾网络中基于区块侧链结构的设备认证方法 | |
Nakkar et al. | Lightweight authentication and key agreement protocol for edge computing applications | |
CN113285805B (zh) | 一种通信方法及装置 | |
Singh et al. | A minimal protocol for authenticated key distribution in wireless sensor networks | |
Sojka-Piotrowska | On the applicability of short key asymmetric cryptography in low power wireless sensor networks | |
Sudarsono et al. | An Implementation of Secure Monitoring System to Track Member in A Tour Group Using Group Signature |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210705 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220527 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220628 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220920 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220929 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221013 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7164218 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |