JP7499775B2 - 資源が限られているシステムにおいてメッセージを認証するための方法 - Google Patents
資源が限られているシステムにおいてメッセージを認証するための方法 Download PDFInfo
- Publication number
- JP7499775B2 JP7499775B2 JP2021545920A JP2021545920A JP7499775B2 JP 7499775 B2 JP7499775 B2 JP 7499775B2 JP 2021545920 A JP2021545920 A JP 2021545920A JP 2021545920 A JP2021545920 A JP 2021545920A JP 7499775 B2 JP7499775 B2 JP 7499775B2
- Authority
- JP
- Japan
- Prior art keywords
- mac
- length
- data block
- additional
- data frame
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 90
- 101100244969 Arabidopsis thaliana PRL1 gene Proteins 0.000 claims description 6
- 102100039558 Galectin-3 Human genes 0.000 claims description 6
- 101100454448 Homo sapiens LGALS3 gene Proteins 0.000 claims description 6
- 101150051246 MAC2 gene Proteins 0.000 claims description 6
- 238000004590 computer program Methods 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 description 20
- 238000007906 compression Methods 0.000 description 17
- 230000006835 compression Effects 0.000 description 17
- 238000010200 validation analysis Methods 0.000 description 16
- 238000012790 confirmation Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 15
- 238000012795 verification Methods 0.000 description 14
- 230000006837 decompression Effects 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 6
- 238000004422 calculation algorithm Methods 0.000 description 3
- 238000013144 data compression Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 241000272814 Anser sp. Species 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/30—Compression, e.g. Merkle-Damgard construction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Description
本発明は、資源(リソース)が限られているシステムにおけるメッセージ認証の分野に関する。
産業オートメーション、特にグリッドオートメーションのためのデバイス、および、IoTゲートウェイなどのモノのインターネット(IoT)デバイスは、特にセキュリティ保護されていないシステムおよびネットワークを使用してメッセージを送信したり、受信したり、格納したりすることがある。さらに、記憶容量および送信容量は、限られている場合がある。メッセージ偽造または改ざんおよびなりすまし攻撃に対するセキュリティを提供するために、メッセージは認証される。これは、メッセージ認証コード(MAC)によって実現することができ、MACは、メッセージの暗号化されたチェックサムまたは鍵付きハッシュであり得る。たとえば、送信者は、アルゴリズムを介してメッセージからMACを計算し、暗号化鍵を使用してMACを暗号化し、メッセージおよびMACを受信者に送信することができ、暗号化鍵およびアルゴリズムを知っている受信者は、自分自身で、受信したメッセージからMACを計算することができ、それを受信したMACと比較することができる。一致している場合、メッセージは認証される。メッセージ認証は、データサイズを大幅に増加させることになり、これは、特に容量が限られている場合には問題になり得る。たとえば、ブルートフォースアタック(総当たり攻撃)を防止するために、MACは長くなければならず、たとえばセキュアハッシュアルゴリズムSHA-256では256ビットでなければならない。通信容量または記憶容量が限られているシステムでは、32バイトは、無視できないオーバーヘッドであり、たとえば、ローパワー・ロングレンジ・ワイドエリアネットワーク(LPWAN)は、一般的なパケットがほんの数バイトのペイロードを運ぶ低レートワイヤレス通信システムである。
本発明の目的は、特に送信容量または記憶容量が低い場合における、セキュリティを強化させたメッセージ認証のための方法を提供することである。さらなる目的は、認証されたメッセージを生成または送信するための対応するデバイスおよび認証されたメッセージを受信または検索するための対応するデバイス、ならびにこのようなデバイスを備えるシステムを提供することである。メッセージ認証コードを配置するためのメッセージまたはデータフレームにおけるさらなる空間を利用できるようにすることが、さらなる目的であると言える。
特に準備モジュールが、圧縮されていない長さを有するデータブロック、特に圧縮されていないデータブロックを準備するステップと、
特に上記データブロックを準備するステップの後に、特に圧縮モジュールが、上記データブロック、特に圧縮されたデータブロックが上記圧縮されていない長さよりも小さな圧縮された長さを有するように上記データブロックを圧縮するステップと、
特に上記データブロックを圧縮するステップの後に、特に認証モジュールが、少なくとも上記圧縮された長さおよびデータフレームの最大長さから利用可能な長さを求めるステップとを備え、上記最大長さは、予め定められた長さ、予め規定された長さまたは所与の最大長さであってもよく、上記方法要素はさらに、
特に上記利用可能な長さを求めるステップの後に、特に上記認証モジュールが、少なくとも上記データブロックから、特に少なくとも上記圧縮されたデータブロックから、メッセージ認証コード(MAC)を計算するステップを備え、上記MACは、上記利用可能な長さ以下のMAC長さを有し、認証鍵が使用されてもよく、上記方法要素はさらに、
特に上記MACを計算するステップの後に、メッセージ生成モジュールが、特に上記圧縮された長さの上記データブロックまたは上記圧縮されたデータブロックと上記MACとを、特に予め規定された順序またはメッセージフォーマットで備える上記データフレームを作成するステップを備える。
特に上記メッセージ生成モジュールが、上記データブロック、特に上記圧縮された長さの上記データブロックまたは上記圧縮されたデータブロックと上記追加MACとを、特に予め規定された順序またはメッセージフォーマットで備える追加データフレームを作成するステップを備える。上記追加MACは、上記MACとは異なっていてもよい。上記追加データフレームは、上記圧縮された長さおよび/または上記追加MAC長さを示す少なくとも1つのデータアイテムをさらに備えていてもよい。
特に準備モジュールが、ブロック長さを有するデータブロックを準備するステップと、
特に認証モジュールが、少なくとも上記ブロック長さおよびデータフレームの最大長さから利用可能な長さを求めるステップとを備え、上記最大長さは、予め定められた長さ、予め規定された長さまたは所与の最大長さであってもよく、上記方法はさらに、
特に上記利用可能な長さを求めるステップの後に、特に上記認証モジュールが、少なくとも上記データブロックから、上記利用可能な長さ以下のメッセージ認証コード(MAC)長さを有するMACと、上記利用可能な長さ以下の追加MAC長さを有する追加MACとを計算するステップを備え、認証鍵が使用されてもよく、上記方法はさらに、
特に上記MACを計算するステップの後に、特にメッセージ生成モジュールが、上記データブロックと上記MACとを、特に予め規定された順序またはメッセージフォーマットで備える上記データフレームを作成するステップと、
特に上記MACと上記追加MACとを計算するステップの後に、特に上記メッセージ生成モジュールが、上記データブロックと上記追加MACとを、特に予め規定された順序またはメッセージフォーマットで備える追加データフレームを作成するステップとを備える。本明細書において、上記MACと上記追加MACとは異なっていてもよい。上記データフレームは、上記ブロック長さおよび/または上記MAC長さを示す少なくとも1つのデータアイテムをさらに備えていてもよく、上記追加データフレームは、上記ブロック長さおよび/または上記追加MAC長さを示す少なくとも1つのデータアイテムをさらに備えていてもよい。
特にメッセージ受信または検索モジュールが、上記データフレームおよび/または上記追加データフレームを受信または検索するステップと、
特に確認モジュールが、上記MACおよび/または上記追加MACを確認するステップとを備え、上記MACを確認するステップは、少なくとも上記データブロックから確認MACを計算して、上記MACを上記確認MACと比較するステップを備えていてもよく、上記追加MACを確認するステップは、少なくとも上記データブロックから追加確認MACを計算して、上記追加MACを上記追加確認MACと比較するステップを備えていてもよい。
特に復元モジュールが、特に上記MACの確認が肯定的である場合に、上記データブロックを復元するステップ、および/または、
上記データブロックの暗号化の場合に、特に解読モジュールが、特に上記データブロックを復元するステップの前および/または上記MACおよび/または上記追加MACを確認するステップの後に、上記データブロックを解読するステップを備えていてもよい。
特に上記確認モジュールが、特に上記MACおよび/または上記追加MACを確認するステップの後に、信頼レベルを上記データフレーム、上記追加データフレームおよび/または上記データブロックに付与するステップを備え、上記信頼レベルは、少なくとも、上記MACおよび/または上記追加MACの確認に基づいていてもよく、少なくとも1つの以前に受信もしくは検索されたデータフレームおよび/または少なくとも1つの以前に受信もしくは検索された追加データフレームのMAC/追加MACの確認に基づいていてもよく、上記MAC長さに基づいていてもよく、上記追加MAC長さに基づいていてもよく、上記少なくとも1つの以前に受信または検索されたデータフレームの上記MAC長さに基づいていてもよく、および/または、上記少なくとも1つの以前に受信もしくは検索された追加データフレームの上記追加MAC長さに基づいていてもよく、上記信頼レベルは、上記追加MACもしくは上記MAC単独の確認が肯定的である場合、または、確認が肯定的でない場合よりも、上記追加MACおよび上記MACの確認が肯定的である場合に高くてもよく、上記方法要素はさらに、
特に出力モジュールが、特に上記データブロックを復元および/または解読するステップの後に、上記データブロック、特に上記信頼レベルを有する上記データブロックをユーザおよび/またはアプリケーションに出力するステップを備え、上記方法はさらに、特に上記データブロックを出力するステップの前に、上記データブロックを出力するための条件として、上記データブロックを出力するステップの後に、および/または、特に上記アプリケーションまたは上記ユーザによる上記データブロックのさらなる処理のための条件として、特に上記確認モジュール、上記ユーザおよび/または上記アプリケーションが、上記信頼レベルが許容閾値を上回っていることを確認するステップを備えていてもよい。
圧縮されていない長さまたはブロック長さを有するデータブロック、特に圧縮されていないデータブロックを準備し、
少なくとも圧縮された長さまたは上記ブロック長さおよびデータフレームの最大長さから利用可能な長さを求め、少なくとも上記データブロックから、特に少なくとも圧縮されたデータブロックから、または少なくとも上記データブロックおよび少なくとも1つの以前に送信または格納されたデータブロックから、上記利用可能な長さ以下のメッセージ認証コード(MAC)長さを有するMACを計算するように適合または構成されてもよく、上記少なくとも1つの以前に送信されたデータブロックは、以前に送信または格納されたデータフレームの一部として送信または格納されてもよく、上記デバイスはさらに、
特に上記圧縮された長さの上記データブロックまたは上記圧縮されたデータブロックおよび上記MACを、特に予め定められたまたは予め規定された順序またはメッセージフォーマットで備える上記データフレームを作成するように適合または構成されてもよく、
上記デバイスはさらに、
上記データブロック、特に上記圧縮されたデータブロックが上記圧縮されていない長さよりも小さな上記圧縮された長さを有するように上記データブロックを圧縮し、および/または、
少なくとも上記データブロックから、特に少なくとも上記データブロックおよび少なくとも1つの以前に送信または格納されたデータブロックから、上記利用可能な長さ以下の追加MAC長さを計算するように構成され、上記少なくとも1つの以前に送信または格納されたデータブロックは、以前に送信または格納されたデータフレームの一部として送信または格納されてもよく、上記デバイスはさらに、
上記データブロックと上記追加MACとを、特に予め定められたまたは予め規定された順序またはメッセージフォーマットで備える追加データフレームを作成するように構成される。
実施形態において、上記デバイスはさらに、
上記圧縮されていない長さまたは上記ブロック長さを有する上記データブロックを準備するように構成された準備モジュールと、
少なくとも上記圧縮された長さまたは上記ブロック長さおよびデータフレームの上記最大長さから上記利用可能な長さを求め、少なくとも上記データブロックから上記MACおよび/または上記追加MACを計算するように構成された認証モジュールと、
上記データブロックと上記MACとを備える上記データフレーム、および/または、上記データブロックと上記追加MACとを備える上記追加データフレームを作成するように構成されたメッセージ生成モジュールとを備えていてもよい。
圧縮されたデータブロックまたはデータブロックとメッセージ認証コード(MAC)とを、特に予め定められたまたは予め規定された順序またはメッセージフォーマットで備えるデータフレームを受信または検索し、
特に少なくとも上記圧縮されたデータブロックまたは上記データブロックから確認MACを計算して、上記MACを上記確認MACと比較することによって、上記MACを確認するように適合または構成されてもよく、上記デバイスはさらに、
上記圧縮されたデータブロックを復元し、
上記データブロックをユーザおよび/またはアプリケーションに出力し、および/または、
上記データブロックと追加MACとを備える追加データフレームを受信または検索し、
特に少なくとも上記圧縮されたデータブロックまたは上記データブロックから追加確認MACを計算して、上記追加MACを上記追加確認MACと比較することによって、上記追加MACを確認するように構成される。本明細書において、上記MACと上記追加MACとは異なっていてもよい。
信頼レベルを上記データフレーム、上記追加データフレームおよび/または上記データブロックに付与するように構成されてもよく、特に上記信頼レベルは、少なくとも、上記MACの確認が肯定的であることに基づいており、上記追加MACの確認が肯定的であることに基づいており、以前に受信されたデータフレームおよび/または追加データフレームのMAC、上記MACおよび/または上記追加MACの長さ、および/または、以前に受信もしくは検索されたデータフレームおよび/または以前に受信もしくは検索された追加データフレームのMACの長さの確認が肯定的であることに基づいており、上記デバイスはさらに、
上記信頼レベルが許容閾値を上回っていることを確認するように構成されてもよい。
実施形態において、上記デバイスはさらに、
上記データフレームおよび/または上記追加データフレームを受信または検索するように構成されたメッセージ受信または検索モジュールと、
上記MACおよび/または上記追加MACを確認し、および/または、上記信頼レベルを上記データフレーム、上記追加データフレームおよび/または上記データブロックに付与するように構成された確認モジュールと、
上記データブロックを出力するように構成された出力モジュールとを備えていてもよい。
例示的な実施形態が示されている図面を参照して、本発明をより詳細に説明する。
ブロック長さを有するようにデータブロックを準備するステップと、
上記データブロックをデータフレーム内に配置するステップと、
メッセージ認証コード(MAC)を配置するための、利用可能な長さを有する利用可能な空間を、上記データフレーム内または上記データフレームおよび少なくとも1つの追加データフレーム内に割り当てるステップとを備え、
上記データブロックを準備するステップは、上記データブロックを圧縮するステップを備え、および/または、
上記利用可能な空間は、上記データフレームおよび上記少なくとも1つの追加データフレーム内に割り当てられ、上記方法はさらに、上記追加データフレーム内の上記データブロックを複製するステップを備える。上記方法はさらに、少なくとも上記データブロックから利用可能な長さの上記MACを計算するステップ、上記MACを上記データフレーム内または上記データフレームおよび上記追加データフレーム内に配置するステップ、特に上記MACを計算するステップの前および/または上記データブロックを圧縮するステップの後に上記データブロックを暗号化するステップ、および/または、上記データフレームおよび/または上記追加データフレームを送信または格納するステップを備えていてもよい。実施形態において、上記MACは、少なくとも上記データブロックおよび少なくとも1つの以前に送信または格納されたデータブロックにわたって計算されてもよい。上記方法はさらに、上記データフレームおよび/または上記追加データフレームを受信または検索するステップと、上記MACを確認するまたは上記MACの少なくとも一部、特に上記データフレーム内に配置された上記MACの一部もしくは上記追加データフレーム内に配置された上記MACの一部を確認するステップとを備えていてもよい。上記方法はさらに、上記データブロックを復元するステップを備えていてもよい。実施形態において、上記方法はさらに、信頼レベルを上記データブロック、上記データフレームおよび/または上記追加フレームに付与するステップを備えていてもよく、上記信頼レベルは、上記確認されたMACまたは上記MACの上記確認された部分の長さに基づく。これらの代替単語において、上記MACは、追加MACを備え、すなわち、追加MACは、上記追加データフレーム内に配置されたMACの一部である。
100 メッセージソース、送信者側、メッセージ生成側、認証されたメッセージを送信または生成するためのデバイス
110 準備モジュール
120 圧縮モジュール
130 暗号化モジュール
140 認証モジュール
150 メッセージ生成モジュール
160 送信または格納モジュール
200 メッセージ検索側、受信者側、認証されたメッセージを受信または検索するためのデバイス
210 メッセージ検索モジュール、受信モジュール
220 確認モジュール
230 解読モジュール
240 復元モジュール
250 出力モジュール
260 ユーザ、アプリケーション
300 データブロック、圧縮されていないデータブロック
420 データブロック、圧縮されたデータブロック
400 データフレーム
410 データフレームヘッダ;圧縮された長さ、ブロック長さおよび/またはMAC長さを示すデータアイテム
430 MAC
600 追加データフレーム
610 追加メッセージのヘッダ;ブロック長さ、圧縮された長さおよび/または追加MAC長さを示すデータアイテム
630 追加MAC
700 送信チャネル
LB ブロック長さ
LU 圧縮されていない長さ
LC 圧縮された長さ、圧縮されたデータブロックの長さ
Lmax 最大長さ
Lavail 利用可能な長さ
LMAC MAC長さ、MACの長さ
LMAC2 追加MAC長さ、追加MACの長さ
LH データフレームヘッダ長さ
Claims (11)
- ネットワークを介するメッセージ認証のための方法であって、デバイスが以下のステップを実行して認証メッセージを生成するように構成され、前記ステップは、
(a)ブロック長さ(LB)を有するデータブロックを準備するステップと、
(c)少なくとも前記ブロック長さ(LB)およびデータフレームの最大長さ(Lmax)から、利用可能な長さ(Lavail)を求めるステップと、
(d)少なくとも前記データブロックから、前記利用可能な長さ(Lavail)以下のメッセージ認証コード(MAC)長さ(LMAC)を有するMAC(430)を計算するステップと、
(e)前記データブロックと前記MAC(430)とを備える前記データフレーム(400)を作成するステップと、
(e2)前記データブロックと追加MAC(630)とを備える追加データフレーム(600)を作成するステップとを備え、
前記MAC(430)を計算するステップは、少なくとも前記データブロックから、前記利用可能な長さ(Lavail)以下の追加MAC長さ(LMAC2)を有する前記追加MAC(630)を計算するステップを備え、
前記MAC(430)および/または前記追加MAC(630)は、少なくとも前記データブロックおよび少なくとも1つの以前に送信または格納されたデータブロックから計算される、方法。 - 前記データブロックを、前記MAC(430)を計算するために使用されない暗号鍵を用いて暗号化するステップをさらに備える、請求項1に記載の方法。
- (f)前記データフレーム(400)を送信または格納するステップ、および
(f2)前記追加データフレーム(600)を送信または格納するステップとをさらに備える、請求項1または請求項2に記載の方法。 - (g)前記データフレーム(400)および/または前記追加データフレーム(600)を受信または検索するステップと、
(h)前記MAC(430)および/または前記追加MAC(630)を確認するステップとをさらに備える、請求項2または請求項3に記載の方法。 - (h2)信頼レベルを前記受信した前記データフレーム(400)、前記追加データフレーム(600)および/または前記データブロックに関連付けるステップをさらに備える、請求項4に記載の方法。
- (k)前記信頼レベルが許容閾値を上回っていることを確認するステップをさらに備える、請求項5に記載の方法。
- 命令を備えるコンピュータプログラムが格納されたコンピュータ読取可能なデータキャリアであって、前記命令は、前記プログラムがコンピュータまたはコンピュータシステムによって実行されると、前記コンピュータまたは前記コンピュータシステムに請求項1~請求項6のいずれか1項に記載の方法を実行させる、コンピュータ読取可能なデータキャリア。
- ネットワークを介して通信される認証されたメッセージを生成するためのデバイス(100)であって、
ブロック長さ(LB)を有するデータブロックを準備し、
少なくとも前記ブロック長さ(LB)およびデータフレームの最大長さ(Lmax)から、利用可能な長さ(Lavail)を求め、
少なくとも前記データブロックから、前記利用可能な長さ(Lavail)以下のメッセージ認証コード(MAC)長さ(LMAC)を有するMAC(430)を計算し、
前記データブロックと前記MAC(430)とを備える前記データフレーム(400)を作成し、
前記利用可能な長さ(Lavail)以下の追加MAC長さ(LMAC2)を有する追加MAC(630)を計算し、
前記データブロックと前記追加MAC(630)とを備える追加データフレーム(600)を作成するように構成され、
前記MAC(430)および/または前記追加MAC(630)は、少なくとも前記データブロックおよび少なくとも1つの以前に送信または格納されたデータブロックから計算される、デバイス。 - メッセージを認証するためのシステムであって、
請求項8に記載の認証されたメッセージを送信または生成するためのデバイスと、
請求項8に記載のデバイス(100)から、認証されたメッセージを受信するためのデバイス(200)であって、
データブロックとメッセージ認証コード(MAC)(430)とを備えるデータフレーム(400)を受信し、
前記MAC(430)を確認し、
前記データブロックと追加MAC(630)とを備える追加データフレームを受信し、
前記追加MACを確認するように構成される、デバイスと、
を備える、システム。 - 前記データブロックを圧縮するステップを含む、請求項1に記載の方法。
- 前記データブロックを圧縮するよう構成される、請求項8に記載のデバイス。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP19155836.0 | 2019-02-06 | ||
EP19155836 | 2019-02-06 | ||
PCT/EP2020/052897 WO2020161201A1 (en) | 2019-02-06 | 2020-02-05 | Method for authenticating messages in resource limited systems |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022519671A JP2022519671A (ja) | 2022-03-24 |
JP7499775B2 true JP7499775B2 (ja) | 2024-06-14 |
Family
ID=65363074
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021545920A Active JP7499775B2 (ja) | 2019-02-06 | 2020-02-05 | 資源が限られているシステムにおいてメッセージを認証するための方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20220094552A1 (ja) |
EP (1) | EP3921976B1 (ja) |
JP (1) | JP7499775B2 (ja) |
CN (1) | CN113383514A (ja) |
WO (1) | WO2020161201A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11917072B2 (en) | 2020-12-03 | 2024-02-27 | International Business Machines Corporation | Implementing opportunistic authentication of encrypted data |
WO2024094290A1 (en) * | 2022-11-01 | 2024-05-10 | Huawei Technologies Co., Ltd. | Apparatus and method for storage protection |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020174332A1 (en) | 2000-11-08 | 2002-11-21 | Nokia Corporation | Adaptive message authentication code |
US20070101412A1 (en) | 2005-10-28 | 2007-05-03 | Yahoo! Inc. | Low code-footprint security solution |
WO2015170452A1 (ja) | 2014-05-08 | 2015-11-12 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車載ネットワークシステム、電子制御ユニット及び更新処理方法 |
JP2016100632A (ja) | 2014-11-18 | 2016-05-30 | 株式会社東芝 | 通信システム及び通信装置 |
JP2018032903A (ja) | 2016-08-22 | 2018-03-01 | 富士通株式会社 | データ通信装置、データ通信プログラム、およびデータ通信方法 |
US20180316504A1 (en) | 2017-04-26 | 2018-11-01 | Nxp B.V. | Efficient calculation of message authentication codes for related data |
JP2019016987A (ja) | 2017-07-10 | 2019-01-31 | Necソリューションイノベータ株式会社 | 通信システム、管理装置、端末装置、通信方法、及びプログラム |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5757913A (en) * | 1993-04-23 | 1998-05-26 | International Business Machines Corporation | Method and apparatus for data authentication in a data communication environment |
US7426636B1 (en) * | 2003-06-02 | 2008-09-16 | Cisco Technology, Inc. | Compact secure data communication method |
EP1615370B1 (en) * | 2004-07-05 | 2011-08-31 | ABB Research Ltd. | Authentication of short messages |
WO2007118307A1 (en) * | 2006-04-13 | 2007-10-25 | Certicom Corp. | Method and apparatus for providing an adaptable security level in an electronic communication |
US8031953B2 (en) * | 2007-10-18 | 2011-10-04 | Himax Technologies Limited | Method and device for encoding image data with a predetermined compression rate in one pass |
DE102009000869A1 (de) * | 2009-02-16 | 2010-08-19 | Robert Bosch Gmbh | Verfahren und Vorrichtung zur manipulationssicheren Übertragung von Daten |
US9026784B2 (en) * | 2012-01-26 | 2015-05-05 | Mcafee, Inc. | System and method for innovative management of transport layer security session tickets in a network environment |
US9929863B2 (en) * | 2015-10-30 | 2018-03-27 | Palo Alto Research Center Incorporated | System and method for efficient and semantically secure symmetric encryption over channels with limited bandwidth |
US10594491B2 (en) * | 2015-12-24 | 2020-03-17 | Intel Corporation | Cryptographic system memory management |
US10243744B2 (en) * | 2016-06-21 | 2019-03-26 | The King Abdulaziz City For Science And Technology | Residue message authentication code |
-
2020
- 2020-02-05 US US17/429,137 patent/US20220094552A1/en active Pending
- 2020-02-05 EP EP20702340.9A patent/EP3921976B1/en active Active
- 2020-02-05 CN CN202080011952.7A patent/CN113383514A/zh active Pending
- 2020-02-05 WO PCT/EP2020/052897 patent/WO2020161201A1/en unknown
- 2020-02-05 JP JP2021545920A patent/JP7499775B2/ja active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020174332A1 (en) | 2000-11-08 | 2002-11-21 | Nokia Corporation | Adaptive message authentication code |
US20070101412A1 (en) | 2005-10-28 | 2007-05-03 | Yahoo! Inc. | Low code-footprint security solution |
WO2015170452A1 (ja) | 2014-05-08 | 2015-11-12 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車載ネットワークシステム、電子制御ユニット及び更新処理方法 |
JP2016100632A (ja) | 2014-11-18 | 2016-05-30 | 株式会社東芝 | 通信システム及び通信装置 |
JP2018032903A (ja) | 2016-08-22 | 2018-03-01 | 富士通株式会社 | データ通信装置、データ通信プログラム、およびデータ通信方法 |
US20180316504A1 (en) | 2017-04-26 | 2018-11-01 | Nxp B.V. | Efficient calculation of message authentication codes for related data |
JP2019016987A (ja) | 2017-07-10 | 2019-01-31 | Necソリューションイノベータ株式会社 | 通信システム、管理装置、端末装置、通信方法、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
CN113383514A (zh) | 2021-09-10 |
JP2022519671A (ja) | 2022-03-24 |
WO2020161201A1 (en) | 2020-08-13 |
US20220094552A1 (en) | 2022-03-24 |
EP3921976B1 (en) | 2024-09-18 |
EP3921976A1 (en) | 2021-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110073634B (zh) | 数据转换系统及方法 | |
US8458461B2 (en) | Methods and apparatus for performing authentication and decryption | |
US6996723B1 (en) | Data generating apparatus and data verifying apparatus | |
CN112311865B (zh) | 一种文件加密传输方法及装置 | |
CN106688204B (zh) | 生成加密校验和的方法、认证消息的方法及其设备 | |
RU2638639C1 (ru) | Кодер, декодер и способ кодирования и шифрования входных данных | |
CN107592968B (zh) | 生成密码校验和 | |
US11303617B2 (en) | Methods and apparatuses for oblivious transfer using trusted environment | |
CN105516139A (zh) | 一种网络数据的传输方法、装置及系统 | |
CN109922047B (zh) | 一种图像传输系统及方法 | |
JP6453366B2 (ja) | 暗号チェックサムの生成 | |
KR101989813B1 (ko) | 특정 포맷을 가지는 대체 데이터의 생성 및 검증 | |
JP7499775B2 (ja) | 資源が限られているシステムにおいてメッセージを認証するための方法 | |
US9231927B2 (en) | Information processing apparatus, data generation method, information processing method, and information processing system for updating and verifying software programs | |
CN112073115B (zh) | 基于Lora的低轨卫星物联网注册安全验证方法、物联网终端、网络服务器和用户服务器 | |
US6922778B2 (en) | Transcoding in data communications | |
CN104601681A (zh) | 一种文件分片的处理方法和装置 | |
CN114465712A (zh) | 一种数据加密方法及装置 | |
US8122247B2 (en) | Processing method for message integrity with tolerance for non-sequential arrival of message data | |
WO2008064153A2 (en) | Processing method for message integrity with tolerance for non-sequential arrival of message data | |
CN109327466B (zh) | 数据加密传输方法、电子设备、存储介质 | |
CN115988453A (zh) | 一种数据收发系统和方法 | |
EP2355399B1 (en) | Device and method for implementing a cryptographic hash function | |
CN113302961B (zh) | 安全信标 | |
US11228589B2 (en) | System and method for efficient and secure communications between devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211004 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211004 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221019 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221101 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230131 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230523 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20231128 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20240130 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20240205 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240215 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240301 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20240411 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240507 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240604 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7499775 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |