[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2010510756A - メッセージデータの非順次到着に対する許容性があるメッセージの完全性のための処理方法 - Google Patents

メッセージデータの非順次到着に対する許容性があるメッセージの完全性のための処理方法 Download PDF

Info

Publication number
JP2010510756A
JP2010510756A JP2009538471A JP2009538471A JP2010510756A JP 2010510756 A JP2010510756 A JP 2010510756A JP 2009538471 A JP2009538471 A JP 2009538471A JP 2009538471 A JP2009538471 A JP 2009538471A JP 2010510756 A JP2010510756 A JP 2010510756A
Authority
JP
Japan
Prior art keywords
segments
tag
pseudo
segment
block number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009538471A
Other languages
English (en)
Inventor
パテル,サーバー
Original Assignee
アルカテル−ルーセント ユーエスエー インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US11/976,126 external-priority patent/US8122247B2/en
Priority claimed from US11/984,400 external-priority patent/US8204216B2/en
Application filed by アルカテル−ルーセント ユーエスエー インコーポレーテッド filed Critical アルカテル−ルーセント ユーエスエー インコーポレーテッド
Publication of JP2010510756A publication Critical patent/JP2010510756A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)

Abstract

開示されるのは、送信用アプリケーションパケットを処理するための方法であって、バイトストリーム中のアプリケーションパケットの複数のセグメントを受信するステップと、いくつかの数の複数のブロックをバイトストリーム内でグループ化することにより複数のスーパーブロックをバイトストリーム内で生成するステップと、第1の疑似ランダムビットを複数のスーパーブロックについて生成するステップと、複数のセグメントのそれぞれの先頭および末尾についてのブロック番号およびスーパーブロック番号を決定するステップと、部分タグをセグメントのそれぞれについて、バイトストリーム中の複数のセグメントの決定された先頭と末尾の間のブロック番号およびスーパーブロック番号に関連付けられた第1の疑似ランダムビットに基づいて生成するステップと、部分タグを累積されたタグを生成するために組み合わせるステップと、認証タグを累積されたタグおよび第2の疑似ランダムビットに基づいて生成するステップと、認証タグを記憶するステップと、セグメントを認証タグを含めて送信するステップとを含む、方法である。

Description

本非仮特許出願は、米国特許法第119条(e)(1)に基づき、2006年11月21日に出願された仮特許出願第60/860,330号に対する優先権を主張し、その開示のすべてが組み込まれる。本非仮特許出願はまた、米国特許法第120条に基づき、2007年10月22日に出願された非仮特許出願第11/976,126号に対する優先権を主張し、その開示のすべてが組み込まれる。
暗号化とメッセージ認証/完全性は共に、無線エアインターフェース上でセキュリティを備えるために必要である。メッセージの暗号化がメッセージのプライバシーを保護するのに対して、メッセージ認証はメッセージを改ざんから保護する。
メッセージ認証プロセスにおいて、秘密鍵およびメッセージ認証アルゴリズムを使用する送信器は、短いタグを計算し、これがメッセージに添加される。受信器も、受信されたメッセージについてのタグを秘密鍵の知識に基づいて計算し、計算されたタグを受信されたタグと比較する。タグが同じであれば、受信器はメッセージを受け入れ、そうでなければメッセージは廃棄される。
既存のメッセージ認証アルゴリズム、たとえば鍵付ハッシュメッセージ認証コード−セキュアハッシュアルゴリズム(HMAC−SHA)および高度暗号化標準−暗号ブロック連鎖(AES−CBC)中の暗号アルゴリズムは、これらが一連の演算であり、送信された順にビットが処理される必要があるために異常なパケットの処理ができない。そのために、メッセージ認証の従来の手法では、データをRAMに送信し、中央処理装置(CP)にデータパケットの順序を並べ替えさせてアプリケーションパケット(メッセージ)の再組み立てを行い、アプリケーションパケットをハードウェアに送ってメッセージ認証を行わなければならない。これによってバス上のトラフィックが大幅に増加し、パケット処理の待ち時間が著しく増える可能性がある。
さらに、既存のメッセージ認証アルゴリズムは、一時にブロックに対する演算を行う。その結果、ブロックレベルのアルゴリズムは、非ブロック境界中で終了するメッセージセグメントに対する演算ができない。メッセージ認証タグの検証を開始する前に、すべてのメッセージセグメントから全てのアプリケーションパケットを再組み立てする必要が出てくる。
本発明の例示の実施形態において、送信用アプリケーションパケットを処理するための方法は、バイトストリーム中のアプリケーションパケットの複数のセグメントを受信するステップであって、バイトストリームが複数のブロックを含む、ステップと、いくつかの数の複数のブロックをバイトストリーム内でグループ化することにより複数のスーパーブロックをバイトストリーム内で生成するステップと、第1の疑似ランダムビットを複数のスーパーブロックについて生成するステップと、ブロック番号およびスーパーブロック番号を複数のセグメントのそれぞれの先頭について決定するステップとを含む。本方法はまた、ブロック番号およびスーパーブロック番号をバイトストリーム中の複数のセグメントのそれぞれの末尾について決定するステップと、バイトストリーム中の複数のセグメントのそれぞれの決定された先頭と末尾の間のブロック番号およびスーパーブロック番号に関連付けられた第1の疑似ランダムビットに基づいて、バイトストリーム中の複数のセグメントのそれぞれについて部分タグを生成するステップとを含む。本方法は、部分タグを、アプリケーションパケットの最終セグメントに関連付けられた最終部分タグを含めて、累積されたタグを生成するために組み合わせるステップと、認証タグを累積されたタグおよび第2の疑似ランダムビットに基づいて生成するステップと、認証タグを記憶するステップと、複数のセグメントを認証タグを含めて送信するステップとをさらに含む。
他の例示の実施形態において、受信されたアプリケーションパケットセグメントを処理する方法は、バイトストリーム中のアプリケーションパケットの複数のセグメントを受信するステップであって、バイトストリームが複数のブロックを含む、ステップと、いくつかの数の複数のブロックをバイトストリーム内でグループ化することにより複数のスーパーブロックをバイトストリーム内で生成するステップと、第1の疑似ランダムビットを複数のスーパーブロックについて生成するステップと、ブロック番号およびスーパーブロック番号を複数のセグメントのそれぞれの先頭について決定するステップとを含む。本方法はまた、ブロック番号およびスーパーブロック番号をバイトストリーム中の複数のセグメントのそれぞれの末尾について決定するステップと、バイトストリーム中の複数のセグメントのそれぞれの決定された先頭と末尾の間のブロック番号およびスーパーブロック番号に関連付けられた第1の疑似ランダムビットに基づいて、バイトストリーム中の複数のセグメントのそれぞれについて部分タグを生成するステップとを含む。本方法は、部分タグ、受信された複数のセグメント、および受信された認証タグをメモリ中に記憶するステップと、受信された複数のセグメントをアプリケーションパケットを生成するために組み合わせるステップと、部分タグを計算されたタグを生成するために組み合わせるステップと、アプリケーションパケットの信頼性を計算されたタグおよび受信された認証タグに基づいて検証するステップとをさらに含む。
本発明の例示の実施形態は、本明細書の以下に与えられた詳細な説明、および付属の図面からさらに十分に理解され、付属の図面は、説明のみを目的として与えられており、そのために本発明の例示の実施形態を限定するものではない。
本発明の例示の実施形態による論理暗号化方式の流れ図である。 図1の実施形態を図表で示す例である。 本発明の例示の実施形態による完全性タグ生成の流れ図である。 図3の完全性タグ生成法を図表で示す例である。 図3の方法による累積演算の図である。 本発明の例示の実施形態によるRLPセグメントの再送信のための流れ図である。 本発明の例示の実施形態による復号化およびインライン完全性検査の流れ図である。 本発明の例示の実施形態による可変長アプリケーションパケットについての部分タグの計算法である。
本明細書において、第1、第2、第3などの用語が様々な要素、構成部品、領域および/またはセクションを説明するために使用されうるが、これらの要素、構成部品、領域および/またはセクションが、これらの用語に限定されるべきでないことが理解されよう。これらの用語は、1つの要素、構成部品、領域、またはセクションを他の領域またはセクションから区別するために使用されているにすぎない可能性がある。したがって、下に述べる第1の要素、構成部品、領域またはセクションは、本発明の教示から逸脱することなく、第2の要素、構成部品、領域またはセクションと表記しうる。
本明細書で使用される専門用語は、特定の例示の実施形態を説明する目的のみで使用されており、限定することは意図されていない。用語「含む(comprises)」および/または「含んでいる(comprising)」は、本明細書で使用されるときは、述べられた特性、整数、ステップ、動作、要素、および/または構成部品の存在を指定するが、1つまたは複数の他の特性、整数、ステップ、動作、要素、構成部品、および/またはそのグループの存在または追加を排除しないことはさらに理解されよう。
例示の実施形態は、本明細書において、理想化された実施形態(および中間的な構造)の模式図の可能性がある断面図を参照しつつ説明されていることがありうる。そのため、例示の実施形態は、本明細書で図示される特定の位置および構成に限定されると解釈されるべきではなく、それから逸脱するものも含まれる。
別段に定義されない限り、本明細書で使用されるすべての用語(技術用語および科学用語を含めて)は、当業者に通常理解されるのと同じ意味を有する。日常的に使用される辞書中で定義されるような用語は、関連する技術の文脈における意味と一致する意味を持つものとして解釈されるべきであり、本明細書で明示的にそのように定義されない限り理想化されないこと、または過度に形式的な意味で解釈されないことがさらに理解されよう。
本発明は、送信器と受信器の間のメッセージ認証に関する。送信器は、パケット通信を送ることが可能な任意のよく知られている無線通信システム中の任意の通信装置であってよい。たとえば、送信器は、移動局、基地局などでありうる。理解されるように、移動局は、携帯電話、PDA、携帯型コンピュータなどでありうる。受信器は、移動局、基地局などの任意の送信器の受信側相対物でありうる。さらに本発明は、無線および/またはネットワーク通信に適用されうることが理解されよう。
本発明の実施形態によるメッセージ認証が最もよく理解されるように、メッセージ暗号化についてまず説明する。暗号化の理解のために、第1に無線リンクプロトコルを説明する。
無線リンクプロトコル
無線リンクプロトコル(RLP)は、アクセスターミナル(AT)(移動局としても知られている)とアクセスノード(AN)(基地局としても知られている)の間の無線エアインターフェース上で動作するセグメント化用かつ再組み立て用のプロトコルである。RLPは、アプリケーションパケットが効率的にRFリンク上で送信されることができるように、アプリケーションパケットをRLPセグメントまたはパケット中にフラグメント化(セグメント化)する役目を負う。さらにRLPは、受信器においてのRLPセグメントの再組み立て、順次パケットからの再順序付け、送信中にセグメントが失われた際の再送信を行う役目を負う。
メッセージ暗号化
暗号化および/または認証/完全性は、RLPセグメント上で実行されてよい。たとえば、よく知られているカウンタモード(CTR)暗号化が、RLPセグメントの暗号化に使用されてよい。
暗号化されるべきRLPセグメント(たとえばメッセージ、データ、音声など)は通常平文と呼ばれ、暗号化プロセスの結果は暗号文と呼ばれる。しばしば暗号化プロセスは、暗号文を得るために平文に対して暗号化アルゴリズムを実行することを必要とする。データ暗号化標準(DES)、高度暗号化標準(AES)などの多くの暗号化アルゴリズムは、暗号化プロセス中に鍵の使用を必要とする。暗号化鍵は、暗号化アルゴリズムの中で暗号文を生成するために使用されるビット列である。暗号化鍵は、通信の送信側および受信側の双方に知られていて、暗号化鍵は受信側で暗号文を平文に復号化するために使用される。
ANとATの間で送信される情報のフレームの暗号化が必要となる無線通信環境での暗号化の場合、同じ情報(すなわち、同じ平文)が2つの異なるフレーム中に送信される際に問題が生じる。その環境では、2つのフレームのそれぞれについて同じ暗号文が作成される。そのような場合、暗号文上の情報は、漏洩されたという。そのような漏洩された暗号文によって発生しうるリプレイ攻撃を阻止するために、暗号同期(cryptosync)を使用する暗号化技術が開発されている。暗号同期は、たとえば、暗号化のための暗号同期の使用後毎に漸増するカウント値を含む。この方式では、時が経つにつれて暗号同期が変化する。暗号同期の典型的な用途においては、暗号化アルゴリズムが暗号同期に、あたかもその暗号同期が平文であるかのように適用される。その結果もたらされる出力は、マスクとして参照される。マスクはその後、暗号化用の情報(たとえばRLPセグメント)についての排他的論理和演算が行われて暗号文を生成する。暗号化鍵と同様に、暗号同期は、送信側および受信側の双方に知られており、暗号同期は、受信側において暗号文を平文に復号化するために使用される。
アプリケーションパケット暗号化
本発明の実施形態によるメッセージの完全性をよりよく理解するために、メッセージの完全性に適用されるアプリケーションパケットの暗号化法について簡潔に説明する。
図1は本発明の例示の実施形態による論理暗号化方式の流れ図であり、図2はこのプロセスを図表で示す例である。
例示の実施形態において、アプリケーションパケットの無線リンクプロトコル(RLP)セグメントは、他のアプリケーションパケットのRLPセグメントが挟まれることなく暗号化のために送信されると仮定されている。説明のみの目的で、64,000バイトのアプリケーションパケットはRLPストリームの9001番目のバイト上で送信され、およびRLPセグメントは8バイトの倍数であることもまた仮定されている。言い換えると、RLPセグメントは、ブロックサイズの倍数である。当業者には理解されるように、アプリケーションパケットのサイズ、RLPバイトストリーム、およびRLPセグメントのサイズはすべて変更されてよい。
図1および図2を参照すると、送信器は、64,000バイトの長さのアプリケーションパケットまたはデータパケットをブロックサイズの倍数、たとえば、8バイトの平文ブロックM−M8000に論理的に分割する(ステップS100)。図2はブロックMからブロックMを示す。
2つの引数(入力)(たとえば鍵kおよびバイト番号に基づく暗号同期値)を持つ高度暗号化標準(AES)を使用して、ステップS110で、第1の疑似ランダムブロック(ビット)AES(0,9001)−AES(0,9049)を生成しうる。図2では、名称(すなわちTYPE「0」)が第1の疑似ランダムビットを他の疑似ランダムビットと区別するために使用されている。下を参照されたい。
さらに詳細には、第1の疑似ランダムビットAES(0,9001)−AES(0,9049)が以下のように記述されてよい:
第1の疑似ランダムビット(OUTPUT)=AES(k,INPUT)
AESに対する暗号同期値(INPUT)は、TYPE(たとえば8ビット)およびCOUNTER(たとえば64ビット)の2つの部分に分割されてよく、INPUTビットの残余は、ゼロに設定されてよい。一般的に知られているように、すべてのINPUT値がAESに対して重複することがないことを保証するために、COUNTER値は特定のTYPE値について重複すべきではない。また、「TYPE」が、様々な疑似ランダムビットを生成するためにAESの用途を区別するために使用される。BYTE_NUMBERが特定のストリームについて重複することは決してないため、第1の疑似ランダムビットを生成するためにRLPストリーム中のバイト番号をCOUNTER値として使用することができる。したがって、鍵kおよび暗号同期値は、128ビットの出力を生成するために使用可能である。暗号同期値のサイズは変更されてよく、暗号同期値は、他の入力(たとえばフローID、リセットカウンタなど)を含みうる。以下にさらに詳しく述べる。
次にステップS120で、図2に示すように、送信器は平文ブロックMからMに対して第1の疑似ランダムビットAES(0,9001)−AES(0,9049)との排他的論理和演算を行い(XORが行われ)、暗号化された(暗号文)ブロックC−Cを生成する。
カウンタモード(CTR)の暗号化法を、上のRLPセグメントを暗号化するために説明したが、他のよく知られている暗号化法、たとえば出力フィードバック(OFB)モード、暗号フィードバック(CFB)モードなども使用されうる。
メッセージの完全性
アプリケーションパケット、より具体的にはRLPセグメントが暗号化されると、アプリケーションパケットについての認証タグを生成するために本発明の例示の実施形態による完全性プロセスをRLPセグメントに対して実行することができる。
また、2つの引数(入力)、たとえば、鍵kおよび暗号同期値を備える高度暗号化標準(AES)を使用して、第2の疑似ランダムビットAiを生成することができる。
第2の疑似ランダムビットAiはそれぞれ、64ビット(8バイト)である。Aiは、「スーパーブロック」として知られているある数のデータブロックについて使用され、たとえばデータブロックの数は512とし、各データブロックは8バイトとすることができる。スーパーブロックを形成するデータブロックの数は変更されてよい。
詳細には、高度暗号化標準(AES)(たとえば多項式評価汎用ハッシュに基づく完全性)、鍵kおよびSuperBlockNumber iに基づく暗号同期値を使用して、第2の疑似ランダムビットAES(1,SuperBlockNumber i)を生成することができる。名称、すなわちTYPE「1」は、第2の疑似ランダムビットを他の疑似ランダムビット(たとえば第1の疑似ランダムビット)と区別するために使用される。
各スーパーブロックについてランダムハッシュキーAiが生成され、アプリケーションパケットは何らかの次数の多項式として扱われる。鍵Aiは、特定のスーパーブロックについてのみ有効である。鍵Aiの冪は、スーパーブロック内で特定のブロックにのみ使われる。
Ai=AES(1,superblocknumber i)、ここでi=floor(RLPbytenumber/512×64)
たとえばアプリケーションパケットは、暗号化されたブロックC1中で開始し、暗号化されたブロックCn中で終了する。少し異なる説明をすると、RLPセグメントは、ある一定のRLPバイト番号およびRLPブロック番号Bで開始し、ここでBはceiling(RLPbytenumber/8)である。RLPブロック番号はスーパーブロックS中に確定的にマップされ、ブロック番号bはスーパーブロックS内で確定的にマップされ、すなわちB←→(S,b)となり、ここでS=ceiling(B/512)、b=B−(S−1)512である。
アプリケーションパケットが、スーパーブロックS、ブロック番号b中で開始し、スーパーブロックS2、ブロック番号b2中で終了すると仮定する。したがって、次の式が完全性タグを計算するために使用される:
TAG=C(Ab−1+C(A+...C512−b+1(A512
+C512−b+2(AS+1)+C512−b+3(AS+1+...C1024−b+1(AS+1512+C(S2−S1)512−b(AS2)+...
(S2−S1)512−b+b2(AS2b2+AES(2,LastByteNumber)64ビット
本発明の例示の実施形態において、RLPセグメントがRLPバイト番号9000において開始し、RLPセグメントバイト番号9239において終了すると仮定する。また、ビットストリームが1において開始し、進み続けると仮定する。したがって、スーパーブロック1は、ビットストリーム1で開始し、ビットストリーム4096(スーパーブロック中の512ブロック)で終了し、スーパーブロック2は、ビットストリーム4097で開始し、ビットストリーム8192で終了し、スーパーブロック3は、ビットストリーム8193で開始し、ビットストリーム12,288で終了し、以後も同様である。
第1のブロックはRLPバイト番号9001またはRLPブロック番号B=9001/8=1126で開始し、末尾ブロックは、RLPバイト番号9240またはRLPブロック番号B=9240/8=1155で終了する。先頭および末尾RLPバイト番号を知ることにより、RLPセグメントがスーパーブロック3内で開始し終了すると決定できる。先頭および末尾ブロック番号は、先頭Bを(S,b)=(3,102)にマッピングし、末尾Bを(S,b)=(3,131)にマッピングすることによって決定できる。
したがって、次の式が部分タグを計算するために使用される:
部分タグ=C(A102+C(A103+...+C30(A131
部分タグは、アプリケーションパケット中の各RLPセグメントについて計算される。各部分タグが計算された後に、部分タグは累積器に送信される。最終RLPセグメントの最終部分タグが計算された後に、すべての部分タグは、累積されたタグを第3の疑似ランダムビットAES(2,LastByteNumber)64ビットの最下位ビット(lsb)とXORすることにより累積され、さらに暗号化される。
図3は、本発明の例示の実施形態による完全性(認証)タグ生成の流れ図である。図4Aは、プロセスを図表で示す例である。
第1に、ステップS200で、上述のように送信器が第2の疑似ランダムビットAiを生成する。次いでステップS220で、送信器が、RLPセグメントが最終RLPセグメントであるかを決定する。RLPセグメントのヘッダ中のフラグが、先頭セグメント、中間セグメント、または最終RLPセグメントを表示するために設定されてよい。RLPセグメントが最終RLPセグメントでない場合は、ステップS230で、部分タグ(たとえば64ビットの部分タグ)が送信器中の累積器(図示せず)に送信される。送信器はまた、ステップS240で、RLPセグメントを受信器に送る。
RLPセグメントが最終RLPセグメントである場合は、ステップS235で、最終部分タグもまた累積器に送信される。最終部分タグを累積器に送るプロセスは、非最終部分タグを累積器に送るプロセスと同じである。図4Bに示すように、最終部分タグが累積器に送られた後に、ステップS245で部分タグを追加して累積されたタグが形成され、64ビットの累積されたタグが生成される。理解されるように、その代わりに、部分タグは、各部分タグが生成された後に、部分的に累積されたタグに追加されてよい。次いでステップS250で、送信器は、累積されたタグを第3の疑似ランダムビットAES(2,LastByteNumber)の最下位ビット(lsb)とXORすることによって累積されたタグを暗号化して、認証タグを生成する。第3の疑似ランダムビットの形成は上記の説明から容易に分かるので、簡潔にするために第3の疑似ランダムビットの生成の説明は割愛する。
ステップS260で、RLPセグメントを再送信する場合のために、認証タグもまたメモリに送付される。ステップS270で、認証タグは、最終RLPセグメントに添付されて復号化のために受信器に送信される。メモリは、RAMまたは中央処理装置(CP)に制御される任意の他の記憶装置であってよく、あるいはメモリ装置は、特定用途向け集積回路(ASIC)の一部でも、それによって制御されてもよい。アプリケーションパケットの最終RLPパケットについてのみ認証タグが記憶される。
図3の実施形態に対して、それによって与えられる全体の教示から逸脱することなく多くの変形が可能であることが理解されよう。たとえばステップS210およびステップS220は、逆順で実施可能であり、または並行して実行可能である。他の例で、ステップS260およびステップS270は並行して、および/または連続して実行可能である。
再送信
一般的に知られているように、受信器は、送信器すなわちトランスミッタから送信されたRLPセグメントの全部は受信しない可能性がある。受信器が送信されたRLPセグメントの全部は受信しない可能性がある理由は多々ある。簡潔にするためにRLPセグメントが失われる理由の詳細は割愛する。受信器がRLPセグメントの全部を受信しないときは、その後受信されなかったRLPセグメントの再送信が送信器によって行われてよい。
送信器中の中央処理装置がRLPセグメントをハードウェアに送信および再送信のために送るとき、中央処理装置は、あるRLPセグメントが再送信かを示すビットも送信する。再送信を要求するプロセスは、当業界でよく知られている。したがって、簡潔にするために説明を割愛する。
図5を参照すると、ステップS300で、送信器すなわちトランスミッタは、RLPセグメント再送信のリクエストを受信する。ステップS310で、送信器は、再送信リクエストがアプリケーションパケットの最終RLPセグメントについてか、または非最終RLPセグメントについてかを決定する。リクエストが非最終RLPセグメントについての場合は、ステップS320で、RLPセグメントが暗号化されて再送信される。
ステップS310で、アプリケーションパケットの最終RLPセグメントについてのリクエストの場合は、ステップS330で、CP/RAMに記憶されていた累積された認証タグが暗号化されて最終RLPセグメントに添付される。ステップS340で、暗号化された最終RLPセグメントは、暗号化された認証タグとあわせて受信器に再送信される。
選択肢として、ステップS310とS330の間で、最終RLPセグメントは、さらに再フラグメント化されてよい。たとえばトランスミッタが、送信条件に基づいて、負荷を低減するためにすべての最終RLPセグメントがより小さなフラグメントにさらに分割されるべきであると決定してよい。より小さなセグメントのそれぞれは、異なるタイムスロット上で送信される。ここで、より小さなフラグメントの最終のもののみに、暗号化された認証タグが再送信の前に付加される。
復号化およびインライン完全性検査
受信器がすべてのRLPセグメントを認証タグを含めて適切に受信する際に、受信器は、RLPセグメントが暗号化されている場合はそれを復号化して完全性検査を実行しなければならない。
図6は、本発明の例示の実施形態による復号化およびインライン完全性検査の方法を示す流れ図である。ここで「インライン」とは、すべてのRLPセグメントが受信されるのを待つのではなく、RLPセグメントが受信器によって受信されるにつれて完全性の計算が行われることを意味する。
RLPセグメントの部分タグを生成するステップは、メッセージの完全性のセクションで上に述べたものと同様である。また、Aiが、スーパーブロックレベルで使用される。RLPセグメントの先頭RLPバイト番号および末尾RLPバイト番号を知ることにより、スーパーブロックおよびスーパーブロック内のブロックを、部分タグの計算のために決定することができる。
すべてのRLPセグメントが受信器で受信された後に、ステップS400で、第4の疑似ランダムビットが生成される。図3のステップS200と同様に、AESが第4の疑似ランダムビットを生成するために使用されうる。
ステップS410で、部分タグが受信されたRLPセグメントについて生成される。部分タグは、64ビットの部分タグでありうる。次いでステップS420で、受信器が、RLPセグメントが最終RLPセグメントであるかを決定する。RLPセグメントが最終RLPセグメントでない場合は、ステップS430で、RLPセグメントは復号化され、部分タグとあわせて受信器中のメモリに送信される。トランスミッタと同様に、受信器のメモリは、RAMまたは中央処理装置(CP)によって制御される任意の他の記憶装置であってよく、あるいはメモリ装置は、特定用途向け集積回路(ASIC)の一部でも、それによって制御されてもよい。また図3について上述したステップと同様に、部分タグ生成ステップとRLPセグメントが最終RLPセグメントであるかを決めるステップは、逆順にしてよい。
受信器が、ステップS420でそのRLPセグメントが最終RLPセグメントであると決定する場合は、ステップS440で最終RLPパケットが復号化される。また、ステップS440で、最終RLPセグメントの部分タグが第5の疑似ランダムビットAES(2,LastByteNumber)のlsbとXORされ、ステップS270からの認証タグとあわせてメモリに送信される。第5の疑似ランダムビットの生成の説明は、簡潔にするために割愛する。さらに、第4のおよび第5の疑似ランダムビットを生成する方法は、それぞれ上述の第2のおよび第3の疑似ランダムビットを生成する方法と同様であることは当業者には明白であろう。また選択肢として、32ビットの値に低減するために、計算されたタグに対して第2のハッシュを実行することができる。
中央処理装置(CP)は、すべてのRLPセグメントを組み立ててアプリケーションパケットを形成する。CPはまた、ステップS430およびS440中で受信されたすべての部分タグを加算する。計算された部分タグの合計が受信された認証タグに等しければ、ステップS450で、アプリケーションパケットは検証される。
上述の例示の実施形態において、完全性法、暗号化法、および復号化法は、ブロックサイズの倍数、たとえば、64ビット(8バイト)であるRLPセグメントに関して説明された。言い換えると、RLPセグメントは64ビットの標準ブロックサイズである。以下の例示の実施形態において、標準ブロックサイズではない(たとえば64の倍数のビットではない)RLPパケットについて説明する。簡潔にするために標準RLPセグメントブロックサイズと非標準RLPセグメントブロックサイズの間で異なる態様(ステップ)についてのみ説明する。
ブロックサイズの非倍数
アプリケーションパケットのRLPセグメントがブロックサイズの倍数ではない、たとえば64の倍数のビットではないと仮定し、ビット列の数が与えられる場合は、64の倍数のビットである先頭バイトは識別可能である。64の倍数のビットである先頭バイトが識別されれば、64ビット値に対して汎用ハッシュを実行しうる。
理解されるように、「64の倍数のビット」の前のビットおよび末尾のビットは適切に管理されなければならない。64の倍数のビットではないRLPセグメントは、64ビットの暗号文ブロックCiを完成するためにRLPセグメントの先頭の前にゼロを付加することができおよび/またはRLPセグメントの末尾にゼロを付加することができる。
加算と乗算は、ガロア体(264)に基づいて計算されてよく、または変形のために他の体を使用し、たとえば64ビットよりも大きいモジュレータプライム上で作業がなされてよい。
暗号化および部分タグ生成の残りのプロセスは、上の図1〜図4Bについて述べたプロセスと同様である。さらに認証タグ生成の方法、RLPパケットの復号化、RLPパケットの再送信、および上述した検証も同様である。図5〜図6とその説明を参照されたい。
可変長アプリケーションパケット
アプリケーションパケットもまた、様々のバイト長を有しうる。したがって、本発明の例示の実施形態がこれらのアプリケーションパケットにどのように適用可能かについての説明をここで行う。簡潔にするために上述の例示の実施形態と異なる態様についてのみ説明する。
アプリケーションパケットは、可変のバイト長を有しうる。従来技術において、可変のバイト長を備えるアプリケーションパケットは、長さ(ブロックの数)のパラメータを汎用ハッシュの計算の部分、またはタグ暗号化の入力に含めて処理される可能性がある。たとえば、パディングが、最終の部分的に充填されたブロックを充填するために使用されうる。しかし、RLPセグメントが異常受信されたときにその長さが不明であるために、この方法は例示の実施形態では使用できない。
先頭バイトおよび最終バイトのバイト番号は、バイト長値を代替するために使用されてよい。C0値は、先頭バイト番号に設定することができ、このことはC0×A0の関係に影響する可能性がある。たとえばA0は、疑似ランダムの、あらかじめ計算された、固定値である可能性があり、あるいはA0は、たとえば疑似ランダムストリームAi中のA1に先行する64ビット値である可能性があり、C0は、アプリケーションパケットに先行する先頭ビットである可能性がある。
A0が、64の倍数のビットの境界に存在しない任意のC0(先頭バイト番号)についての疑似ランダムストリームAi中のA1に先行する64ビット値であると仮定すると、A0は、先頭バイト番号を包含するブロックに先行する64ビット疑似ランダムブロックに設定される。先行するブロックがないために、追加するステップも、RLPフローの最先頭部(たとえばバイト0、1、2および3)で必要である。説明すると、A0は第6の疑似ランダムビットの最終バイトAES(3,0)として設定され、または0 mod 264に先行する値であるA0=AES(1,264−1)として設定されてよい。RLPストリームが264個の64ビットのブロックに到達することは実際上不可能であることに留意されたい。そのために、AESに対するすべてのバイト番号入力は64ビットであると仮定される。したがって部分64ビットタグを生成するためには、C0は先頭バイト番号(64ビット)、A0は疑似ランダムストリームAi中のA1に先行する64ビットのマスク(たとえばA0=先行するAES(1,...)出力ビットの最終64ビット)である。RLPフローの最先頭の8バイト用のC0についてのA0は、上述のように指定されて生成される。
暗号化されたタグ(認証タグ)を第7の疑似ランダムビットAES(2,LastByteNumber)を使用して生成するとき、異なるバイト番号で終了するアプリケーションパケットは、異なる暗号化タグを有する。また、第7の疑似ランダムビットを生成する方法は、上述の第3のおよび第5の疑似ランダムビットを生成する方法と同様でありうる。タグの暗号化のためには、128ビットのブロック番号は使用されず、AES入力としての厳密な最終バイト番号が使用できる。2つの異なるメッセージが同じタグを生成する可能性はある(たとえば64の倍数のビット長のメッセージMと0値のバイトが後続するメッセージM)。しかし各メッセージは、各メッセージについてランダム文字列が追加されるために、異なる暗号化が行われる。
64の倍数ではないビットにおいて開始、終了するが、同じアプリケーションパケットに属するRLPセグメントについては、AiはRLPセグメントの先頭バイト、および次のRLPセグメントの先頭バイトで再使用されてよい。図8を参照すると、64の倍数ではないビットおいて終了するアプリケーションパケット、および64の倍数ではないビットおいて開始する次のアプリケーションパケットが説明されている。
RLPパケットは、8バイトCiを終了するために、0によってパディングされてよい。ここでAiは、両方のアプリケーションパケットについて再使用されてよい。言い換えると、Aiは、第1のアプリケーションパケットの末尾で使用され、第2のアプリケーションパケットの先頭で再使用される。
第2のアプリケーションパケットの先頭バイトは、現行のiに基づく8バイトのAiを使用し続け、ここでiは(LastByteNumber/8)に等しい。第1のアプリケーションパケットの末尾バイト(たとえば8X+1、8X+2または8X+3バイト)では、最終バイトに関連付けられた64ビットAi(すなわちiは(LastByteNumber/8)に等しい)が使われる。
本発明の例示の実施形態は、「オンザフライ(on the fly)」で、データが受信されるにつれ、すべてのアプリケーションパケットを再組み立てするのを待つ必要なく、メッセージ認証タグの検証を行うことができる。例示の実施形態は、バイトレベルの暗号化、認証処理、および異常処理を可能にする。
本発明の例示の実施形態をこのように説明したが、本例示の実施形態が多くの形式で変形されうることは明白である。そのような変形は本発明からの逸脱とみなされるべきではなく、すべてのそのような変形は本発明の範囲に含められることが意図されている。

Claims (12)

  1. 送信用アプリケーションパケットを処理するための方法であって、
    バイトストリーム中のアプリケーションパケットの複数のセグメントを受信するステップであって、バイトストリームが複数のブロックを含む、ステップと、
    いくつかの数の複数のブロックをバイトストリーム内でグループ化することにより複数のスーパーブロックをバイトストリーム内で生成するステップと、
    第1の疑似ランダムビットを複数のスーパーブロックについて生成するステップと、
    ブロック番号およびスーパーブロック番号を複数のセグメントのそれぞれの先頭について決定するステップと、
    ブロック番号およびスーパーブロック番号をバイトストリーム中の複数のセグメントのそれぞれの末尾について決定するステップと、
    バイトストリーム中の複数のセグメントの決定された先頭と末尾の間のブロック番号およびスーパーブロック番号に関連付けられた第1の疑似ランダムビットに基づいて、バイトストリーム中の複数のセグメントのそれぞれについて部分タグを生成するステップと、
    部分タグを、アプリケーションパケットの最終セグメントに関連付けられた最終部分タグを含めて、累積されたタグを生成するために組み合わせるステップと、
    認証タグを累積されたタグおよび第2の疑似ランダムビットに基づいて生成するステップと、
    認証タグを記憶するステップと、
    複数のセグメントを認証タグを含めて送信するステップとを含む、方法。
  2. 認証タグを生成するステップが、排他的論理和演算を累積されたタグおよび第2の疑似ランダムビットに対して実行するステップを含む、請求項1に記載の方法。
  3. 複数のセグメントのそれぞれについて部分タグを生成するステップにおいて、部分タグが、
    部分タグ=C(A)+C(Ab+1+...+Cn−b+1(A+C(S2−S1)n−b+2(AS2)+...+C(S2−S1)n−b+1+b2(AS2b2
    であり、ここでSがスーパーブロック番号、bがスーパーブロック内のブロック番号、nがスーパーブロック内のブロックの数、Cがセグメント内のブロック番号、およびAが第1の疑似ランダムビットである、請求項1に記載の方法。
  4. 複数のセグメントに対して第3の疑似ランダムビットのそれぞれの部分について排他的論理和演算を行って暗号文ブロックを生成することによって、複数のセグメントを暗号化するステップをさらに含む、請求項1に記載の方法。
  5. 部分タグの生成が、アプリケーションパケットの先頭バイト番号を第4の疑似ランダムビットで乗じ、第4の疑似ランダムビットが鍵kおよび暗号同期値を備えるAESを使用して生成され、暗号同期値がアプリケーションパケットに先行するバイト番号である、ステップを含む、請求項1に記載の方法。
  6. 複数のセグメントの最終セグメントの再送信のリクエストを受信するステップと、
    記憶された認証タグを複数のセグメントの最終セグメントに付加するステップと、
    最終セグメントおよび認証タグを再送信するステップとをさらに含む、請求項1に記載の方法。
  7. 最終セグメントを複数のフラグメントに再フラグメント化するステップであって、再送信するステップが複数のフラグメントおよび認証タグを送信する、ステップをさらに含む、請求項6に記載の方法。
  8. 複数のセグメントがブロックサイズの倍数でない場合に、
    ブロックサイズの倍数であるセグメントを識別するステップと、
    ブロックサイズの倍数であるセグメントの先頭の前にゼロを付加するステップ、およびブロックサイズの倍数であるセグメントの末尾にゼロを付加するステップの少なくとも1つを実行するステップとをさらに含む、請求項1に記載の方法。
  9. 受信されたアプリケーションパケットセグメントを処理する方法であって、
    バイトストリーム中のアプリケーションパケットの複数のセグメントを受信するステップであって、バイトストリームが複数のブロックを含む、ステップと、
    いくつかの数の複数のブロックをバイトストリーム内でグループ化することにより複数のスーパーブロックをバイトストリーム内で生成するステップと、
    第1の疑似ランダムビットを複数のスーパーブロックについて生成するステップと、
    ブロック番号およびスーパーブロック番号を複数のセグメントのそれぞれの先頭について決定するステップと、
    ブロック番号およびスーパーブロック番号をバイトストリーム中の複数のセグメントのそれぞれの末尾について決定するステップと、
    バイトストリーム中の複数のセグメントの決定された先頭と末尾の間のブロック番号およびスーパーブロック番号に関連付けられた第1の疑似ランダムビットに基づいて、バイトストリーム中の複数のセグメントのそれぞれについて部分タグを生成するステップと、
    部分タグ、受信された複数のセグメント、および受信された認証タグをメモリ中に記憶するステップと、
    受信された複数のセグメントをアプリケーションパケットを生成するために組み合わせるステップと、
    部分タグを計算されたタグを生成するために組み合わせるステップと、
    アプリケーションパケットの信頼性を計算されたタグと受信された認証タグとに基づいて検証するステップとを含む、方法。
  10. 複数のセグメントのそれぞれについて部分タグを生成するステップにおいて、部分タグが、
    部分タグ=C(A)+C(Ab+1+...+Cn−b+1(A+C(S2−S1)n−b+2(AS2)+...+C(S2−S1)n−b+1+b2(AS2b2
    であり、ここでSがスーパーブロック番号、bがスーパーブロック内のブロック番号、nがスーパーブロック内のブロックの数、Cがセグメント内のブロック番号、Aが第1の疑似ランダムビットである、請求項9に記載の方法。
  11. 最終部分タグを複数のセグメントの受信された最終セグメントについて生成するステップと、
    排他的論理和演算を最終部分タグに対して第2の疑似ランダムビットの最下位ビット(lsb)について行うステップとをさらに含む、請求項9に記載の方法。
  12. 複数のセグメントの最終セグメントの再送信を受信するステップと、
    最終部分タグを複数のセグメントの受信された最終セグメントについて生成するステップと、
    排他的論理和演算を最終部分タグに対して第2の疑似ランダムビットの最下位ビット(lsb)について行うステップとをさらに含む、請求項9に記載の方法。
JP2009538471A 2006-11-21 2007-11-19 メッセージデータの非順次到着に対する許容性があるメッセージの完全性のための処理方法 Pending JP2010510756A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US86033006P 2006-11-21 2006-11-21
US11/976,126 US8122247B2 (en) 2006-10-23 2007-10-22 Processing method for message integrity with tolerance for non-sequential arrival of message data
US11/984,400 US8204216B2 (en) 2006-10-23 2007-11-16 Processing method for message integrity with tolerance for non-sequential arrival of message data
PCT/US2007/085092 WO2008064153A2 (en) 2006-11-21 2007-11-19 Processing method for message integrity with tolerance for non-sequential arrival of message data

Publications (1)

Publication Number Publication Date
JP2010510756A true JP2010510756A (ja) 2010-04-02

Family

ID=39430534

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009538471A Pending JP2010510756A (ja) 2006-11-21 2007-11-19 メッセージデータの非順次到着に対する許容性があるメッセージの完全性のための処理方法

Country Status (5)

Country Link
EP (1) EP2087635A4 (ja)
JP (1) JP2010510756A (ja)
KR (1) KR101088549B1 (ja)
CN (1) CN101542962B (ja)
WO (1) WO2008064153A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10412069B2 (en) 2015-01-19 2019-09-10 Mitsubishi Electric Corporation Packet transmitting apparatus, packet receiving apparatus, and computer readable medium

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101729250B (zh) * 2008-10-21 2014-03-26 日电(中国)有限公司 增量可证数据完整性验证方法、设备和系统
JP2010192944A (ja) * 2009-02-13 2010-09-02 Sony Corp コンテンツ配信装置、コンテンツ利用装置、コンテンツ配信システム、コンテンツ配信方法、およびプログラム
US10198248B2 (en) 2012-07-11 2019-02-05 Intel Corporation Parallel processing of a single data buffer
CN104156326A (zh) * 2014-08-04 2014-11-19 浪潮(北京)电子信息产业有限公司 一种实现数据一致性的方法
EP4054113A1 (en) * 2017-01-25 2022-09-07 Koninklijke KPN N.V. Guaranteeing authenticity and integrity in signalling exchange between mobile networks
WO2018138006A1 (en) * 2017-01-25 2018-08-02 Koninklijke Kpn N.V. Guaranteeing authenticity and integrity in signalling exchange between mobile networks

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000513115A (ja) * 1997-04-14 2000-10-03 シーメンス アクチエンゲゼルシヤフト 複数のデータセグメントに群分けされたデジタルデータに対するチェックサムの形成および検査方法、並びに形成および検査装置
US20020051537A1 (en) * 2000-09-13 2002-05-02 Rogaway Phillip W. Method and apparatus for realizing a parallelizable variable-input-length pseudorandom function
US20050074116A1 (en) * 2003-10-01 2005-04-07 International Business Machines Corporation Simple universal hash for plaintext aware encryption
US6963976B1 (en) * 2000-11-03 2005-11-08 International Business Machines Corporation Symmetric key authenticated encryption schemes
US7046802B2 (en) * 2000-10-12 2006-05-16 Rogaway Phillip W Method and apparatus for facilitating efficient authenticated encryption

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5008935A (en) * 1989-06-30 1991-04-16 At&T Bell Laboratories Efficient method for encrypting superblocks of data
US5608801A (en) * 1995-11-16 1997-03-04 Bell Communications Research, Inc. Efficient cryptographic hash functions and methods for amplifying the security of hash functions and pseudo-random functions
US5809148A (en) * 1996-05-17 1998-09-15 Motorola, Inc. Decryption of retransmitted data in an encrypted communication system
US7966372B1 (en) * 1999-07-28 2011-06-21 Rpost International Limited System and method for verifying delivery and integrity of electronic messages
CN1349331A (zh) * 2001-12-03 2002-05-15 上海交通大学 分级标记防篡改系统
EP1716663A1 (en) * 2004-02-10 2006-11-02 Cryptico A/S Methods for generating identification values for identifying electronic messages
CA2567285A1 (en) * 2004-05-18 2005-11-24 Silverbrook Research Pty Ltd Method and apparatus for security document tracking

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000513115A (ja) * 1997-04-14 2000-10-03 シーメンス アクチエンゲゼルシヤフト 複数のデータセグメントに群分けされたデジタルデータに対するチェックサムの形成および検査方法、並びに形成および検査装置
US20020051537A1 (en) * 2000-09-13 2002-05-02 Rogaway Phillip W. Method and apparatus for realizing a parallelizable variable-input-length pseudorandom function
US7046802B2 (en) * 2000-10-12 2006-05-16 Rogaway Phillip W Method and apparatus for facilitating efficient authenticated encryption
US6963976B1 (en) * 2000-11-03 2005-11-08 International Business Machines Corporation Symmetric key authenticated encryption schemes
US20050074116A1 (en) * 2003-10-01 2005-04-07 International Business Machines Corporation Simple universal hash for plaintext aware encryption

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10412069B2 (en) 2015-01-19 2019-09-10 Mitsubishi Electric Corporation Packet transmitting apparatus, packet receiving apparatus, and computer readable medium

Also Published As

Publication number Publication date
CN101542962B (zh) 2013-11-06
EP2087635A4 (en) 2017-07-05
CN101542962A (zh) 2009-09-23
EP2087635A2 (en) 2009-08-12
KR20090071656A (ko) 2009-07-01
KR101088549B1 (ko) 2011-12-05
WO2008064153A3 (en) 2008-09-04
WO2008064153A2 (en) 2008-05-29

Similar Documents

Publication Publication Date Title
US8204216B2 (en) Processing method for message integrity with tolerance for non-sequential arrival of message data
Wright et al. Low-latency cryptographic protection for SCADA communications
US9674204B2 (en) Compact and efficient communication security through combining anti-replay with encryption
JP6397987B2 (ja) 暗号学的チェックサムの生成
CN107592968B (zh) 生成密码校验和
JP2007140566A (ja) 効率的なパケット暗号化方法
KR101088549B1 (ko) 송신용 애플리케이션 패킷 처리 방법과 수신된 애플리케이션 패킷 세그먼트 처리 방법
CN114844728B (zh) 序列化数据安全通信方法及大数据平台
US8122247B2 (en) Processing method for message integrity with tolerance for non-sequential arrival of message data
Zhang et al. Energy efficiency of encryption schemes applied to wireless sensor networks
JP2004325677A (ja) 暗号処理装置および暗号処理方法、並びにコンピュータ・プログラム
EP3729716B1 (en) Stream ciphering
US8229110B1 (en) Pipelined packet encryption and decryption using counter mode with cipher-block chaining message authentication code protocol
GB2459735A (en) Hybrid asymmetric / symmetric encryption scheme which obviates padding
KR100551992B1 (ko) 어플리케이션 데이터의 암호화 및 복호화 방법
WO2001084772A2 (en) Generation of keyed integer permutations for message authentication codes
JP5355408B2 (ja) メッセージデータの非順次着信に対する許容度を有するメッセージ完全性のための処理方法
JP2007013366A (ja) 通信処理装置、通信処理システム、および方法、並びにコンピュータ・プログラム
KR102144179B1 (ko) 차량 내부에서의 통신 방법
Doomun et al. LOTKIP: Low Overhead TKIP Optimization for Ad Hoc Wireless Network
Fujioka et al. Implementation and Evaluation of an Efficient MAC Based on OMAC for CAN on 8-Bit Microcomputer
Doomun et al. Modified Temporal Key Integrity Protocol for Efficient Wireless Network Security
Mattsson Collision-Based Attacks on Block Cipher Modes-Exploiting Collisions and Their Absence
KR20060091018A (ko) 무선 랜에서의 ccmp를 이용한 암호화, 복호화 장치

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111025

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120120

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120424

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120921

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120925

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20121127

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20130104

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130517

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130522

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140805

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140808

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141106