JP2010508719A - 合成メッセージ認証コード - Google Patents

合成メッセージ認証コード Download PDF

Info

Publication number
JP2010508719A
JP2010508719A JP2009534873A JP2009534873A JP2010508719A JP 2010508719 A JP2010508719 A JP 2010508719A JP 2009534873 A JP2009534873 A JP 2009534873A JP 2009534873 A JP2009534873 A JP 2009534873A JP 2010508719 A JP2010508719 A JP 2010508719A
Authority
JP
Japan
Prior art keywords
authentication code
message authentication
local
message
units
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009534873A
Other languages
English (en)
Inventor
パッドン、マイケル
エスコット、エイドリアン
ローズ、グレゴリー・ゴードン
ホークス、フィリップ・エム.
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2010508719A publication Critical patent/JP2010508719A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/36Flow control; Congestion control by determining packet size, e.g. maximum transfer unit [MTU]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Medicines Containing Antibodies Or Antigens For Use As Internal Diagnostic Agents (AREA)
  • Detergent Compositions (AREA)
  • Error Detection And Correction (AREA)
  • Radio Relay Systems (AREA)

Abstract

送信前に、メッセージは複数の送信ユニットに分割される。各送信ユニットのためのサブメッセージ認証コードが取得される。複数の送信ユニットのサブメッセージ認証コードに基づいて、メッセージ全体のための合成メッセージ認証コードが取得される。その後複数の送信ユニットと、合成メッセージ認証コードとが、送信される。メッセージ受信機は、メッセージに対応する複数の送信ユニットを受信する。各送信ユニットのためのローカルサブメッセージ認証コードが受信機によって計算される。複数の送信ユニットのためのローカルサブメッセージ認証コードに基づいて、ローカル合成メッセージ認証コードが受信機によって計算される。受信したメッセージの完全性及び/又は真正性を判定するために、ローカル合成メッセージ認証コードと、受信した合成メッセージ認証コードとが比較される。

Description

様々な構成が通信、特に、メッセージを認証する方法に関する。
メッセージ認証コード(MAC)は、送信メッセージに添付された又は組み込まれた短い情報の断片であり、多くの通信プロトコルに共通する特徴である。MACの目的は、(秘密鍵も有する)ベリファイアが、メッセージ及び/又はMACに対する任意の変更を検出することを可能にすることによって、メッセージの完全性及び真正性の両方を保護することである。典型的なMACアルゴリズムは、秘密鍵及び任意の長さのメッセージを入力として受け入れ、結果として得られるMACを計算する。メッセージを受信すると、メッセージのMACが受信機によって計算され、送信されたMACに対してチェックされる。もし2つのMACが一致すればメッセージは処理され、そうでなければ、メッセージは(通常)破棄される。
メッセージは移動時、送信ユニット(TU)に分解されうる。これは一般に、通信リンクの最大送信ユニット(MTU)が元のメッセージの長さより短い場合に起こる。いくつかの状況において、メッセージを構成するTUは、順不同で受信機に到着しうる。
一般に、従来のMACの計算を完了するためにはメッセージ全体が存在しなくてはならない。もしメッセージがTUに分解されると、MACの計算前に、まずメッセージが受信機によって再構築され(reassembled)ねばならない。例えば、ルータによって送信ユニット又はフラグメントに分解されたデータパケットや、リンク層によってフレームに分解されたデータパケットは、MACの計算前に再構築されねばならない。
MAC計算は、比較的高価で時間のかかる処理である。従って、レイテンシを最小化し、スループットを最大化するために、可能な限り早くメッセージのMAC計算を開始することが望ましい。また、このような計算を専用ハードウェアに委託することもしばしば望ましい。
従来のMACは、メッセージを始めから終わりまで処理することによって、メッセージ全体に対して計算される。もしメッセージが複数の送信ユニット(TU)(例えばパケット、セグメント等)に分解され、TUが順不同で到着すれば、受信機は、更なるTUが到着するまでMAC計算を実行することができないいくつかのTUを有するであろう。最悪の場合、受信機はメッセージのほとんどを有しているが、メッセージの1つ又はごく一部のTUを受信していないためにどのMAC計算も開始できないことがある。もしMACを計算するためにTUを独立して処理することができれば、著しく効率が向上する。
更に、TUが順不同で到着しうる場合、受信ハードウェアは一般に、TUを再構築及びMAC計算のために汎用処理要素へ渡す。もしTUを独立して(例えば、順不同で、及び/又は特定のメッセージのTU全てが到着するのを待たずに)処理することができれば、これらの計算は、受信ハードウェア内で直接実現することができる。
本願は、本願の譲受人に譲渡され、参照によって本願に明確に組み込まれた“Composed Message Authentication Code”と題された米国特許仮出願第60/863,217号に対する優先権を主張する。
メッセージの完全性ベリフィケーション及び認証を実行するために、送信デバイス上で動作する方法が提供される。送信前、メッセージは複数の送信ユニットに分割される。サブメッセージ認証コードが、各送信ユニットのために取得される。複数の送信ユニットのサブメッセージ認証コードに基づいて、メッセージ全体のための、合成メッセージ認証コードが取得される。次に、複数の送信ユニットと合成メッセージ認証コードとが送信される。合成メッセージ認証コードは、送信前、複数の送信ユニットのうちの1つに添付されうる。合成メッセージ認証コードは、複数の送信ユニットのサブメッセージ認証コードの関数であることができる。例えば合成メッセージ認証コードは、(1)サブメッセージ認証コードに排他的OR演算を実行することによって導出される、(2)複数の固定長入力を単一の固定長出力に合成する関数から得られる、(3)サブメッセージ認証コードを合算する関数によって得られる、及び/又は(4)サブメッセージ認証コードを係数として備える多項式を計算する関数によって得られる。サブメッセージ認証コードは、対応する送信ユニットのコンテンツに基づくことができる。
また、(1)メッセージを複数の送信ユニットに分割し、(2)各送信ユニットのためのサブメッセージ認証コードを取得し、(3)複数の送信ユニットのサブメッセージ認証コードに基づいて、メッセージ全体のための合成メッセージ認証コードを取得し、(4)複数の送信ユニットのうちの1つに合成メッセージ認証コードを添付し、及び/又は(5)複数の送信ユニットと合成メッセージ認証コードとを送信するように構成された送信機回路を備える送信デバイスも提供される。サブメッセージ認証コードは、対応する送信ユニットのコンテンツに基づくことができる。
また別の構成は、(1)メッセージを複数の送信ユニットに分割する手段、(2)各送信ユニットのためのサブメッセージ認証コードを取得する手段、(3)複数の送信ユニットのサブメッセージ認証コードに基づいて、メッセージ全体のための合成メッセージ認証コードを取得する手段、(4)複数の送信ユニットのうちの1つに合成メッセージ認証コードを添付する手段、及び/又は(5)複数の送信ユニットと合成メッセージ認証コードとを送信する手段、を備える送信デバイスを提供する。
また、(1)未処理メッセージを受信する入力インタフェース、及び(2)処理回路、を備える処理デバイスも提供される。処理回路は、(a)受信した未処理メッセージを複数の送信ユニットに分割し、(b)各送信ユニットのためのサブメッセージ認証コードを取得し、(c)複数の送信ユニットのサブメッセージ認証コードに基づいて、メッセージ全体のための合成メッセージ認証コードを取得し、(d)複数の送信ユニットのうちの1つに合成メッセージ認証コードを添付し、及び/又は(e)複数の送信ユニットと合成メッセージ認証コードとを送信するように構成されうる。
また、送信デバイスでメッセージを認証する1つ又は複数の命令群を有する機械読取可能媒体も提供される。命令群は、プロセッサによって実行されるとプロセッサに、(1)受信したメッセージを複数の送信ユニットに分割させ、(2)各送信ユニットのためのサブメッセージ認証コードを取得させ、(3)複数の送信ユニットのサブメッセージ認証コードに基づいて、メッセージ全体のための合成メッセージ認証コードを取得させ、(4)複数の送信ユニットのうちの1つに合成メッセージ認証コードを添付させ、及び/又は(5)複数の送信ユニットと合成メッセージ認証コードとを送信させる。
受信したメッセージの完全性ベリフィケーション及び認証を実行するために、受信デバイス上で動作する方法が提供される。メッセージに対応する複数の送信ユニットが取得される。各送信ユニットのためにローカルサブメッセージ認証コードが計算される。複数の送信ユニットのためのローカルサブメッセージ認証コードに基づいて、ローカル合成メッセージ認証コードが計算される。関連するメッセージの完全性及び/又は真正性を判定するために、ローカル合成メッセージ認証コードと、受信した合成メッセージ認証コードとが比較される。ローカルサブメッセージ認証コードは、自身が関連する送信ユニットが到着すると計算される。送信ユニットは、順不同で到着することができ、取得されるとバッファされる。送信ユニットは、もしローカル合成メッセージ認証コードと受信した合成メッセージ認証コードとが同一であれば、他のデバイスへ提供されうる。もしローカル合成メッセージ認証コードと受信した合成メッセージ認証コードとが異なっていれば、送信ユニットは破棄されうる。
また、(1)メッセージに対応する複数の送信ユニットを取得し、(2)各送信ユニットのためのローカルサブメッセージ認証コードを計算し、(3)複数の送信ユニットのためのローカルサブメッセージ認証コードに基づいて、合成メッセージ認証コードを計算し、(4)関連するメッセージの完全性及び/又は真正性を判定するために、ローカル合成メッセージ認証コードと、受信した合成メッセージ認証コードとを比較し、(5)もしローカル合成メッセージ認証コードと受信した合成メッセージ認証コードとが同一であれば、送信ユニットを他のデバイスへ提供し、及び/又は(6)もしローカル合成メッセージ認証コードと受信した合成メッセージ認証コードとが異なっていれば、送信ユニットを破棄するように構成された受信機回路を備える受信デバイスが提供される。
また、(1)メッセージに対応する複数の送信ユニットを取得する手段、(2)各送信ユニットのためのローカルサブメッセージ認証コードを計算する手段、(3)複数の送信ユニットのためのローカルサブメッセージ認証コードに基づいて、合成メッセージ認証コードを計算する手段、(4)関連するメッセージの完全性及び/又は真正性を判定するために、ローカル合成メッセージ認証コードと、受信した合成メッセージ認証コードとを比較する手段、(5)もしローカル合成メッセージ認証コードと受信した合成メッセージ認証コードとが同一であれば、送信ユニットを他のデバイスへ提供する手段、及び/又は(6)もしローカル合成メッセージ認証コードと受信した合成メッセージ認証コードとが異なっていれば、メッセージを破棄する手段、を備える受信デバイスが提供される。
また、(1)メッセージに対応する複数の送信ユニットを受信する入力インタフェース、及び(2)処理回路、を備える処理デバイスが提供される。処理回路は、(a)各送信ユニットのためのローカルサブメッセージ認証コードを計算し、(b)複数の送信ユニットのためのローカルサブメッセージ認証コードに基づいて、合成メッセージ認証コードを計算し、(c)メッセージの完全性及び/又は真正性を判定するために、ローカル合成メッセージ認証コードと、受信した合成メッセージ認証コードとを比較し、(d)もしローカル合成メッセージ認証コードと受信した合成メッセージ認証コードとが同一であれば、送信ユニットを他のデバイスへ提供し、及び/又は(e)もしローカル合成メッセージ認証コードと受信した合成メッセージ認証コードとが異なっていれば、送信ユニットを破棄するように構成されうる。
受信デバイスでメッセージを認証する1つ又は複数の命令群を有する機械読取可能媒体が提供される。命令群は、プロセッサによって実行されるとプロセッサに、(1)メッセージに対応する複数の送信ユニットを取得させ、(2)各送信ユニットのためのローカルサブメッセージ認証コードを計算させ、(3)複数の送信ユニットのためのローカルサブメッセージ認証コードに基づいて、合成メッセージ認証コードを計算させ、(4)関連するメッセージの完全性及び/又は真正性を判定するために、ローカル合成メッセージ認証コードと、受信した合成メッセージ認証コードとを比較させ、(5)もしローカル合成メッセージ認証コードと受信した合成メッセージ認証コードとが同一であれば、送信ユニットを他のデバイスへ提供させ、(6)もしローカル合成メッセージ認証コードと受信した合成メッセージ認証コードとが異なっていれば、送信ユニットを破棄させる。
図1は、1つの例に従う合成メッセージ認証コードスキームを実現する送信デバイスの機能構成要素、論理構成要素、ソフトウェア構成要素、及び/又はハードウェア構成要素を示すブロック図である。 図2は、1つの例に従う合成メッセージ認証コードスキームを実現するメッセージの処理を示すブロック図である。 図3は、合成メッセージ認証コードスキームを実現する送信デバイスの例を示すブロック図である。 図4は、合成メッセージ認証コードスキームを実現する送信デバイス上で動作する方法を示す。 図5は、1つの例に従う合成メッセージ認証コードスキームを実現する受信デバイスの機能構成要素、論理構成要素、ソフトウェア構成要素、及び/又はハードウェア構成要素を示すブロック図である。 図6は、合成メッセージ認証コードスキームを実現する受信デバイスの例を示すブロック図である。 図7は、合成メッセージ認証コードスキームを実現する受信デバイス上で動作する方法を示す。 図8は、1つの例に従っていかにしてメッセージが送信デバイスから受信デバイスへ送信されるかのネットワーク概観を示すブロック図である。
発明を実施する形態
以下の説明において、具体的な詳細が、例及び構成の完全な理解を提供するために与えられる。しかし、例及び構成はこれら具体的詳細なしでも実現されうることが、当業者によって理解されるであろう。例えば、不必要な詳細で例及び構成を不明確にしないために、回路はブロック図内に示されない。
また、例及び構成は、フローチャート、フロー図、構成図、又はブロック図として示される処理として説明されうる。フローチャートは動作を連続した処理として示すが、動作の多くは、並行して又は同時に実行することができる。更に、動作の順番は並べ替えることができる。処理は、その動作が完了すると終了する。処理は、方法、関数、手順、サブルーチン、サブプログラム等に対応しうる。処理が関数に対応する場合、処理の終了は、呼び出し関数やメイン関数へ関数が戻ることに対応する。
更に、記憶媒体は、データを格納する1つ又は複数のデバイスを表し、読取専用メモリ(ROM)、ランダム・アクセス・メモリ(RAM)、磁気ディスク記憶媒体、光記憶媒体、フラッシュメモリデバイス、及び/又は情報を格納するその他の機械読取可能媒体を含む。「機械読取可能媒体」という用語は、移動式又は固定式記憶デバイス、光記憶デバイス、無線チャネル、及び、命令及び/又はデータを格納、包含、あるいは搬送することができるその他様々な媒体を含むことができるが、それらに限定されない。
更に、構成は、ハードウェア、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、又はそれらの組合せによって実現することができる。ソフトウェア、ファームウェア、ミドルウェア、又はマイクロコードによって実現される場合、必要なタスクを実行するプログラムコードやコードセグメントは、例えば記憶媒体又はその他の記憶手段のような機械読取可能媒体に格納されうる。プロセッサは、必要なタスクを実行することができる。コードセグメントは、手順、関数、サブプログラム、プログラム、ルーチン、サブルーチン、モジュール、ソフトウェアパッケージ、クラス、又は命令、データ構成、あるいはプログラム文の組合せを表すことができる。コードセグメントは、情報、データ、引数、パラメータ、又はメモリコンテンツを渡し、受け取ることによって、別のコードセグメント又はハードウェア回路に接続されることができる。情報、引数、パラメータ、データ等は、メモリ共有、メッセージパッシング、トークンパッシング、及びネットワーク送信を特に含む適切な手段を介して、パス、転送、又は送信されることができる。
以下の説明において、ある用語が、1つ又は複数の例のある特徴を説明するために用いられる。「メッセージ認証コード」という用語は、メッセージの完全性及び真正性の両方を保護することができる、送信メッセージに組み込まれた又は添付された情報の任意の断片を称する。
1つの新規な特徴は、サブメッセージ認証コード(SMAC)が各TUに関して独立して計算される、合成メッセージ認証コード(composed message authentication code)(CMAC)を提供する。
図1は、1つの例に従う合成メッセージ認証コードスキームを実現する送信デバイスの機能構成要素、論理構成要素、ソフトウェア構成要素、及び/又はハードウェア構成要素を示すブロック図である。長さLMのメッセージ102が取得される。(従来のシステムによって行われるように)メッセージ全体のためのMACを計算するのではなく、メッセージセグメンタ104が、メッセージを複数の送信ユニット(TU)に分割する。TUは、等しい又は異なる長さLSであることができ、LS<LMである。認証コード生成器108がその後、各TUのためのサブメッセージ認証コード(SMAC)を生成する。各TUのためのSMACは、それらを結合させて合成メッセージ認証コード(CMAC)116を形成する合成MAC生成器114へ送られる。送信ユニット106は、受信者118へ送信される。CMAC116もまた、受信者118へ送信される。例えばCMAC116は、受信者118へ送信される最後のTUに添付することができる。
また別の実現形態において、メッセージのためのSMACとCMACとの両方が、メッセージの完全性及び/又は真正性をベリファイするために受信者へ送られる。
図2は、1つの例に従う合成メッセージ認証コードスキームを実現するメッセージの処理を示すブロック図である。メッセージ202は、複数の短い長さの送信ユニット(TU)A 204、B 206、乃至N 208に分割、セグメント化、又は区切られる。各TUについてサブメッセージ認証コード(SMAC)が取得される。SMACは、関連するTU内のデータ又は情報に基づいて計算された値であることができる。例えばSMACは、TU A 204内の情報から計算することができる。
1つの実現形態において、CMACは、特定のメッセージのためのSMAC全てに基づいて取得することができる。例えば、値CMACA・・・Nは、TU A 204、TU B 206、乃至TU N 208のためのSMAC(すなわちSMAC、SMAC、乃至SMAC)に基づいて取得することができる。CMACA・・・Nは、メッセージ全体の完全性及び/又は真正性をベリファイするためにそれを用いる受信者へ送信することができる。
いくつかの実現形態において、SMACは、送信のために、自身が対応するTUに添付されうる。このように、TUを受信すると、受信者は、添付されたSMACに基づいてTUの完全性及び/又は真正性をベリファイすることができる。
自身のSMACを有する小さいサイズのTUを送信することによって、受信者は、各TUを受信するとそれを前処理することが可能となり、それによって特定のメッセージのベリファイ又は認証の遅延が低減される。従来技術において、一般にメッセージ全体が、そのMACの計算前に受信されるが、本特徴は、メッセージのTU又はセグメントの各々が受信されると、それらのSMACを計算する。最後のセグメント又はTUを受信すると、受信者は単に、以前計算されたSMACに基づいて、受信したメッセージのCMACを計算する。CMACの計算は、メッセージ全体に対するMACの計算よりも時間消費が少ない。これは、いったん全ての部分が受信されるとメッセージ全体を分析しなくてはならないのではなく、予め計算されたコード(SMAC)を用いるためである。
SMACは、送信のために必ずしも各TUに添付される必要はない。代わりに、SMACは、TUとともに受信者へ送信されるCMACを生成するために、送信デバイスによって(内部で)用いられる。CMACは、TUに添付して、あるいはTUとは別に送信することができる。受信者はその後、(各TUを受信すると)自身のSMACを計算し、受信したCMACとその後比較することができるローカルCMACを生成することによって、メッセージの完全性及び/又は真正性をベリファイすることができる。
メッセージのCMACは、メッセージの関連するTUのSMACの関数として計算される。すなわち、メッセージMがN個の送信ユニットを有する場合、CMACは、
Figure 2010508719
と表される。ここでFは、複数の固定長入力(例えばSMAC)を、単一の固定長出力(例えばCMAC)に合成する関数である。関数Fの1つの実現形態は、自身の入力(SMAC)全ての排他的orを計算する関数であることができる。別の実現形態は、自身の入力(SMAC)を望まれる出力長さ(CMAC)で割ったときの剰余の全てを合計する関数Fを提供する。また別の実現形態は、係数として入力(SMAC)を用いて多項式を計算する関数を提供する。これらは、複数のSMACに基づいてCMACを計算するために用いられうる関数のほんのいくつかの例である。他のタイプの関数Fも、本スキームによって包含される。
図3は、合成メッセージ認証コードスキームを実現する送信デバイスの例を示すブロック図である。送信デバイス302は、送信機304と、汎用プロセッサ306とを含むことができる。送信機304によって、送信デバイス302は、通信リンクを介して情報(例えばメッセージ)を送信することが可能となる。1つの実現形態によると、送信機304は、メッセージを複数のTUに分割し、各TUのSMACを取得し、SMACに基づいて各メッセージのCMACを取得し、TUとCMACとを送信するように構成されたハードウェア部品及び/又はソフトウェア構成要素を含むことができる。例えば送信機304ハードウェアは、図1及び/又は2に示す動作及び機能を実現することができる。これらの動作及び機能を送信機304ハードウェア上で実現することによって、汎用プロセッサ306の処理負担が軽減される。
図4は、合成メッセージ認証コードスキームを実現する送信デバイス上で動作する方法を示す。メッセージが複数の送信ユニット(TU)に分割される(402)。サブメッセージ認証コード(SMAC)が、各送信ユニットについて取得される(404)。1つの実現形態において、SMACは、自身が対応するTUに添付されることができる(406)。複数のTUが受信者へ送信される(408)。受信者はその後、受信した各TUのためのローカルSMACを計算し、ローカルSMACと、各TUとともに受信したSMACとを比較することによって、メッセージの完全性及び/又は真正性をベリファイすることができる。
SMACは、必ずしも各TUに添付される必要、及び/又は各TUとともに送信される必要はない。代わりに、合成メッセージ認証コード(CMAC)を、送信ユニットのSMACに基づいて、メッセージ全体について取得することができる(410)。SMACは、CMACを計算するために、送信機デバイスによって内部で用いられる。CMACが受信者へ送信される(412)。例えばCMACは、最後のTUに添付され、その後送信されることができる。受信者はその後、受信した各TUのためのローカルSMACを計算し、ローカルSMACに基づいてローカルCMACを計算し、ローカルCMACと受信したCMACとを比較することによって、メッセージの完全性及び/又は真正性をベリファイすることができる。
図5は、1つの例に従う合成メッセージ認証コードスキームを実現する受信機デバイスの機能構成要素、論理構成要素、ソフトウェア構成要素、及び/又はハードウェア構成要素を示すブロック図である。複数のメッセージ送信ユニット(TU)502が受信される。各TUが受信されると、サブメッセージ認証コード生成器504は、TUのコンテンツに基づいてSMACを生成する。すなわち、生成器504は、TU内のペイロードや情報に基づいて、自身のローカルSMACを生成する。合成MAC生成器512は、受信したTUのためのローカルSMACを取得し、いったん全てのTUを受信すると、ローカルSMACに基づいてローカルCMACを計算する。CMAC認証器514はその後、ローカルCMACと、(一般に最後に送信されたTUに添付される)受信したCMACとを比較し、メッセージ全体の完全性及び/又は真正性を判定する。もし、ローカルCMACと受信したCMACとが同一であれば、CMAC認証は成功であり(516)、受信メッセージを構成しているTUは、メッセージバッファ510からアップストリームで受信機デバイスの他の構成要素へ渡される。もしローカルCMACと受信したCMACが同一でなければ、認証は失敗であり(518)、メッセージのためのTUは破棄することができる。
図6は、合成メッセージ認証コードスキームを実現する受信デバイスの例を示すブロック図である。受信デバイス602は、受信機604と、汎用プロセッサ606とを含むことができる。受信機604によって、受信デバイス602は、通信リンクを介して情報(例えばメッセージ)を受信することが可能となる。1つの実現形態によると、受信機604は、複数のTUを受信し、各TUのためのローカルSMACを取得し、ローカルSMACに基づいてローカルCMACを取得し、受信したメッセージの完全性及び/又は真正性を判定するためにローカルSMAC/CMACと受信したSMAC/CMACを比較するように構成されたハードウェア部品及び/又はソフトウェア構成要素を含むことができる。例えば受信機604ハードウェアは、図5に示す動作及び機能を実現することができる。これらの動作及び機能を受信機604ハードウェア上で実現することによって、汎用プロセッサ606の処理負荷が軽減される。
図7は、合成メッセージ認証コードスキームを実現する受信デバイス上で動作する方法を示す。メッセージに対応する複数の送信ユニットが取得される(702)。これらの送信ユニットは、順不同で受信することができ、異なるサイズであることができる。各送信ユニットのためのローカルサブメッセージ認証コード(SMAC)が計算又は取得される(704)。各送信ユニットが受信されると、送信ユニットが、順番が狂って、すなわち順不同で受信されても、各送信ユニットのためのローカルサブメッセージ認証コード(SMAC)を計算することができる。ローカル合成メッセージ認証コード(CMACLocal)が、複数の送信ユニットのためのローカルサブメッセージ認証コード(SMAC)に基づいて計算又は取得される(706)。ローカル合成メッセージ認証コード(CMACLocal)は、受信した送信ユニットの合成メッセージ認証コード(CMACRecieved)と比較され、関連するメッセージの完全性及び/又は真正性が判定される(708)。もしローカルメッセージ認証コードと受信したメッセージ認証コードとが異なっていれば、メッセージは破棄される(710)。
図8は、1つの例に従っていかにしてメッセージが送信デバイスから受信デバイスへ送信されうるかのネットワーク概観を示すブロック図である。送信デバイス802は、メッセージを複数の送信ユニットTU、TU、TU、TU、TU、TUN−1(ここでNは整数である)に分割し、例えばインターネットや無線通信ネットワークのようなネットワーク806を介してそれらを受信デバイス804へ送信する。送信前に、送信デバイス802は、各TUのためのSMACを計算し、SMACに基づいてメッセージのためのCMACを計算する。CMACはTUのうちの1つに添付される。送信デバイス802は、TUを、順番通りに又は順不同で送信することができる。しかし、ネットワーク806を移動中、TUは異なる送信経路を通り、順不同で到着することがある。例えばいくつかのTUは、ルータ808やその他のネットワークデバイスによって遅延させられ、後から送信されたTUより後に到着することがある。
受信デバイス802は、順不同(TU、TU、TU、TU、TUN−1、TU)でTUを受信しうる。SMACは、各TUが受信されると、各TUについて受信デバイス804によって計算される。最後のTUを受信すると、ローカルCMACが、受信デバイス804によって計算される。このローカルCMACは、メッセージの完全性及び/又は真正性を判定するために、送信デバイス802によって送信されたCMACと比較される。もしローカルCMACが送信されたCMACと一致すれば、メッセージの完全性がベリファイされ、そのメッセージは真正であると見なされる。もしローカルCMACと受信したCMACが一致しなければ、メッセージを破棄することができる。
様々な実現形態において、送信デバイス802及び/又は受信デバイス804は、無線電話、基地局、アクセスポイント、コンピュータサーバ、ネットワークルータ、及び/又は無線ネットワーク及び/又は有線ネットワークを介して通信するその他の通信デバイスであることができる。
図1乃至図8に示す構成要素、ステップ、及び/又は機能のうちの1つ又は複数は、本発明から逸脱することなく、単一の構成要素、ステップ、又は機能に再配置及び/又は結合されうる、あるいはいくつかの構成要素、ステップ、又は機能において具現化されうる。更なる要素、構成要素、ステップ、及び/又は機能もまた、本発明から逸脱することなく追加することができる。図1、3、5、6、及び/又は8に示す装置、デバイス、及び/又は構成要素は、図2、4、及び/又は7に示す方法、特徴、又はステップのうちの1つ又は複数を実行するように構成されうる。
当業者は更に、本明細書に開示された例及び構成に関連して記述された様々な例示的論理ブロック、モジュール、回路、及びアルゴリズムステップが、電子工学的ハードウェア、コンピュータソフトウェア、又はそれらの組合せとして実現されうることをよく理解するであろう。ハードウェアとソフトウェアとの相互置換性を明確に説明するために、様々な例示的構成要素、ブロック、モジュール、回路、及びステップが、それらの機能の観点から一般的に説明された。このような機能が、ハードウェアとして実現されるかソフトウェアとして実現されるかは、システム全体に課された設計制約及び特定のアプリケーションによる。
上述した例及び構成は単に例であり、本発明を限定するものとして解釈されないことが留意されるべきである。この例及び構成の説明は、例示的であることが意図されており、特許請求の範囲の範囲を限定することは意図されていない。このように、本教示は、他のタイプの装置に容易に適用可能であり、多くの代替例、修正例、及び変形例が当業者には明らかであるだろう。

Claims (34)

  1. メッセージの認証と完全性ベリフィケーションとを実行する送信デバイスで動作する方法であって、
    前記メッセージを複数の送信ユニットに分割することと、
    前記送信ユニットの各々のためのサブメッセージ認証コードを取得することと、
    前記複数の送信ユニットの前記サブメッセージ認証コードに基づいて、前記メッセージ全体のための合成メッセージ認証コードを取得することと、
    前記複数の送信ユニットと前記合成メッセージ認証コードとを送信することと
    を備える方法。
  2. 請求項1に記載の方法において、
    送信前に、前記合成メッセージ認証コードを前記複数の送信ユニットのうちの1つに添付することを更に備える方法。
  3. 請求項1に記載の方法において、
    前記合成メッセージ認証コードは、前記複数の送信ユニットのサブメッセージ認証コードの関数である方法。
  4. 請求項1に記載の方法において、
    前記合成メッセージ認証コードは、前記サブメッセージ認証コードについて排他的OR演算を実行することによって導出される方法。
  5. 請求項1に記載の方法において、
    前記合成メッセージ認証コードは、複数の固定長入力を単一の固定長出力に合成する関数から得られる方法。
  6. 請求項1に記載の方法において、
    前記合成メッセージ認証コードは、前記サブメッセージ認証コードを合算する関数によって得られる方法。
  7. 請求項1に記載の方法において、
    前記合成メッセージ認証コードは、サブメッセージ認証コードを係数として備える多項式を計算する関数によって得られる方法。
  8. 請求項1に記載の方法において、
    前記送信ユニットが異なる長さを有する方法。
  9. 請求項1に記載の方法において、
    前記サブメッセージ認証コードは、対応する前記送信ユニットのコンテンツに基づいている方法。
  10. メッセージを複数の送信ユニットに分割し、
    前記送信ユニットの各々のためのサブメッセージ認証コードを取得し、
    前記複数の送信ユニットの前記サブメッセージ認証コードに基づいて、前記メッセージ全体のための合成メッセージ認証コードを取得し、
    前記複数の送信ユニットと前記合成メッセージ認証コードとを送信する
    ように構成された送信機回路を備える送信デバイス。
  11. 請求項10に記載のデバイスにおいて、
    前記送信機は更に、前記合成メッセージ認証コードを前記複数の送信ユニットのうちの1つに添付するように構成されたデバイス。
  12. 請求項10に記載のデバイスにおいて、
    前記送信機は、複数の固定長入力を単一の固定長出力に合成する関数を含むデバイス。
  13. 請求項10に記載のデバイスにおいて、
    前記サブメッセージ認証コードは、対応する前記送信ユニットのコンテンツに基づいているデバイス。
  14. メッセージを複数の送信ユニットに分割する手段と、
    前記送信ユニットの各々のためのサブメッセージ認証コードを取得する手段と、
    前記複数の送信ユニットの前記サブメッセージ認証コードに基づいて、前記メッセージ全体のための合成メッセージ認証コードを取得する手段と、
    前記複数の送信ユニットと前記合成メッセージ認証コードとを送信する手段と
    を備える送信デバイス。
  15. 請求項14に記載のデバイスにおいて、
    前記合成メッセージ認証コードを前記複数の送信ユニットのうちの1つに添付する手段を更に備えるデバイス。
  16. 未処理メッセージを受信する入力インタフェースと、
    受信した未処理メッセージを複数の送信ユニットに分割し、
    前記送信ユニットの各々のためのサブメッセージ認証コードを取得し、
    前記複数の送信ユニットの前記サブメッセージ認証コードに基づいて、前記メッセージ全体のための合成メッセージ認証コードを取得し、
    前記複数の送信ユニットと前記合成メッセージ認証コードとを送信する
    ように構成された処理回路と
    を備える処理デバイス。
  17. 請求項16に記載のデバイスにおいて、
    前記処理回路は更に、前記合成メッセージ認証コードを前記複数の送信ユニットのうちの1つに添付するように構成されたデバイス。
  18. 請求項16に記載のデバイスにおいて、
    前記送信回路は、複数の固定長入力を単一の固定長出力に合成する関数を含むデバイス。
  19. 送信デバイス上でメッセージを認証する1つ又は複数の命令群を有する機械読取可能媒体であって、前記命令群はプロセッサによって実行されると前記プロセッサに、
    受信したメッセージを複数の送信ユニットに分割させ、
    前記送信ユニットの各々のためのサブメッセージ認証コードを取得させ、
    前記複数の送信ユニットの前記サブメッセージ認証コードに基づいて、前記メッセージ全体のための合成メッセージ認証コードを取得させ、
    前記複数の送信ユニットと前記合成メッセージ認証コードとを送信させる
    機械読取可能媒体。
  20. 請求項19に記載の機械読取可能媒体において、
    プロセッサによって実行されると前記プロセッサに更に、前記合成メッセージ認証コードを前記複数の送信ユニットのうちの1つに添付させる1つ又は複数の命令を有する機械読取可能媒体。
  21. 受信したメッセージの完全性ベリフィケーション及び認証を実行する受信デバイス上で動作する方法であって、
    前記メッセージに対応する複数の送信ユニットを取得することと、
    前記送信ユニットの各々のためのローカルサブメッセージ認証コードを計算することと、
    前記複数の送信ユニットのための前記ローカルサブメッセージ認証コードに基づいて、ローカル合成メッセージ認証コードを計算することと、
    関連するメッセージの完全性及び/又は真正性を判定するために、前記ローカル合成メッセージ認証コードと、受信した合成メッセージ認証コードとを比較することと
    を備える方法。
  22. 請求項21に記載の方法において、
    前記ローカルサブメッセージ認証コードは、自身の送信ユニットが到着すると計算される方法。
  23. 請求項21に記載の方法において、
    前記送信ユニットは順不同で到着する方法。
  24. 請求項21に記載の方法において、
    前記送信ユニットが取得されると前記送信ユニットをバッファすることを更に備える方法。
  25. 請求項21に記載の方法において、
    前記ローカル合成メッセージ認証コードと前記受信した合成メッセージ認証コードとが同一であれば、前記送信ユニットを他のデバイスへ提供することを更に備える方法。
  26. 請求項21に記載の方法において、
    前記ローカル合成メッセージ認証コードと前記受信した合成メッセージ認証コードとが異なっていれば、前記送信ユニットを破棄することを更に備える方法。
  27. メッセージに対応する複数の送信ユニットを取得し、
    前記送信ユニットの各々のためのローカルサブメッセージ認証コードを計算し、
    前記複数の送信ユニットのための前記ローカルサブメッセージ認証コードに基づいて、ローカル合成メッセージ認証コードを計算し、
    関連するメッセージの完全性及び/又は真正性を判定するために、前記ローカル合成メッセージ認証コードと、受信した合成メッセージ認証コードとを比較する
    ように構成された受信機回路を備える受信デバイス。
  28. 請求項27に記載のデバイスにおいて、
    前記受信機は更に、
    前記ローカル合成メッセージ認証コードと前記受信した合成メッセージ認証コードとが同一であれば、前記送信ユニットを他のデバイスへ提供し、
    前記ローカル合成メッセージ認証コードと前記受信した合成メッセージ認証コードとが異なっていれば、前記送信ユニットを破棄する
    ように構成されたデバイス。
  29. メッセージに対応する複数の送信ユニットを取得する手段と、
    前記送信ユニットの各々のためのローカルサブメッセージ認証コードを計算する手段と、
    前記複数の送信ユニットのための前記ローカルサブメッセージ認証コードに基づいて、ローカル合成メッセージ認証コードを計算する手段と、
    関連するメッセージの完全性及び/又は真正性を判定するために、前記ローカル合成メッセージ認証コードと、受信した合成メッセージ認証コードとを比較する手段と
    を備える受信機デバイス。
  30. 請求項29に記載の受信機デバイスにおいて、
    前記ローカル合成メッセージ認証コードと前記受信した合成メッセージ認証コードとが同一であれば、前記送信ユニットを他のデバイスへ提供する手段と、
    前記ローカル合成メッセージ認証コードと前記受信した合成メッセージ認証コードとが異なっていれば、前記メッセージを破棄する手段と
    を更に備える受信機デバイス。
  31. メッセージに対応する複数の送信ユニットを受信する入力インタフェースと、
    前記送信ユニットの各々のためのローカルサブメッセージ認証コードを計算し、
    前記複数の送信ユニットの前記ローカルサブメッセージ認証コードに基づいて、ローカル合成メッセージ認証コードを計算し、
    前記メッセージの完全性及び/又は真正性を判定するために、前記ローカル合成メッセージ認証コードと、受信した合成メッセージ認証コードとを比較する
    ように構成された処理回路と
    を備える処理デバイス。
  32. 請求項31に記載の処理デバイスにおいて、
    前記処理回路は更に、
    前記ローカル合成メッセージ認証コードと前記受信した合成メッセージ認証コードとが同一であれば、前記送信ユニットを他のデバイスへ提供し、
    前記ローカル合成メッセージ認証コードと前記受信した合成メッセージ認証コードとが異なっていれば、前記送信ユニットを破棄する
    ように構成された処理デバイス。
  33. メッセージを認証する1つ又は複数の命令群を有する機械読取可能媒体であって、前記命令群はプロセッサによって実行されると前記プロセッサに、
    メッセージに対応する複数の送信ユニットを取得させ、
    前記送信ユニットの各々のためのローカルサブメッセージ認証コードを計算させ、
    前記複数の送信ユニットのための前記ローカルサブメッセージ認証コードに基づいて、ローカル合成メッセージ認証コードを計算させ、
    関連するメッセージの完全性及び/又は真正性を判定するために、前記ローカル合成メッセージ認証コードと、受信した合成メッセージ認証コードとを比較させる
    機械読取可能媒体。
  34. 請求項33に記載の機械読取可能媒体であって、
    プロセッサによって実行されると前記プロセッサに更に、
    前記ローカル合成メッセージ認証コードと前記受信した合成メッセージ認証コードとが同一であれば、前記送信ユニットを他のデバイスへ提供させ、
    前記ローカル合成メッセージ認証コードと前記受信した合成メッセージ認証コードとが異なっていれば、前記送信ユニットを破棄させる
    1つ又は複数の命令群を備える機械読取可能媒体。
JP2009534873A 2006-10-27 2007-10-25 合成メッセージ認証コード Pending JP2010508719A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US86321706P 2006-10-27 2006-10-27
US11/681,117 US8949600B2 (en) 2006-10-27 2007-03-01 Composed message authentication code
PCT/US2007/082566 WO2008052137A2 (en) 2006-10-27 2007-10-25 Composed message authentication code

Publications (1)

Publication Number Publication Date
JP2010508719A true JP2010508719A (ja) 2010-03-18

Family

ID=39325441

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009534873A Pending JP2010508719A (ja) 2006-10-27 2007-10-25 合成メッセージ認証コード

Country Status (9)

Country Link
US (1) US8949600B2 (ja)
EP (1) EP2087766B1 (ja)
JP (1) JP2010508719A (ja)
KR (1) KR101212103B1 (ja)
CN (2) CN104955050A (ja)
AT (1) ATE505041T1 (ja)
DE (1) DE602007013795D1 (ja)
TW (1) TW200838255A (ja)
WO (1) WO2008052137A2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012186721A (ja) * 2011-03-07 2012-09-27 Toshiba Corp データ送信装置および認証方法
US9088421B2 (en) 2012-03-13 2015-07-21 Kabushiki Kaisha Toshiba Data transmitting device, data receiving device, and computer-readable storage medium
JP2019020872A (ja) * 2017-07-13 2019-02-07 株式会社デンソー 電子制御装置、プログラム改ざん検知方法
US10412069B2 (en) 2015-01-19 2019-09-10 Mitsubishi Electric Corporation Packet transmitting apparatus, packet receiving apparatus, and computer readable medium

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102404847B (zh) * 2008-09-11 2014-09-24 电信科学技术研究院 寻呼状态下数据传输的方法、系统及装置
DE102010042539B4 (de) * 2010-10-15 2013-03-14 Infineon Technologies Ag Datensender mit einer sicheren, aber effizienten Signatur
US9535658B2 (en) * 2012-09-28 2017-01-03 Alcatel Lucent Secure private database querying system with content hiding bloom filters
CN103456050B (zh) * 2013-07-22 2015-09-23 金硕澳门离岸商业服务有限公司 电子确认方法和系统
US9509665B2 (en) * 2014-08-11 2016-11-29 Alcatel Lucent Protecting against malicious modification in cryptographic operations
KR101596753B1 (ko) * 2014-10-02 2016-02-23 현대자동차주식회사 메시지 인증 코드 분할을 통한 순차적 can 패킷 인증 방법 및 그 장치
KR101572935B1 (ko) * 2014-10-02 2015-12-11 현대자동차주식회사 메시지 인증 코드 혼합을 통한 can 패킷 인증 방법 및 그 장치
US10140458B2 (en) * 2016-04-07 2018-11-27 Intel Corporation Parallelized authentication encoding
WO2018015059A1 (en) * 2016-07-18 2018-01-25 Telefonaktiebolaget Lm Ericsson (Publ) Security of ciphering and integrity protection
US10630661B2 (en) * 2017-02-03 2020-04-21 Qualcomm Incorporated Techniques for securely communicating a data packet via at least one relay user equipment
CN108632218A (zh) * 2017-03-21 2018-10-09 罗伯特·博世有限公司 用于消息安全的方法和装置
US10608822B2 (en) * 2017-04-26 2020-03-31 Nxp B.V. Efficient calculation of message authentication codes for related data
US10812479B2 (en) 2018-12-05 2020-10-20 Fiserv, Inc. Authenticating a user via multiple biometric inputs
DE102018221954A1 (de) * 2018-12-17 2020-06-18 Robert Bosch Gmbh Recheneinrichtung und Verfahren zum Betreiben einer Recheneinrichtung
US11139981B2 (en) * 2019-03-29 2021-10-05 Intel Corporation Message authentication code (MAC) based compression and decompression
CN110166250A (zh) * 2019-05-16 2019-08-23 四川长虹电器股份有限公司 一种防暴力破解的验证码交互方法
CN114363232A (zh) * 2020-09-30 2022-04-15 华为技术有限公司 一种切片帧的发送方法及装置

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09312642A (ja) * 1996-05-20 1997-12-02 Fujitsu Ltd データ通信方式
JPH1079732A (ja) * 1996-09-03 1998-03-24 Iryo Joho Syst Kaihatsu Center ネットワークセキュリティシステムおよびネットワークセキュリティ方法
JP2000513115A (ja) * 1997-04-14 2000-10-03 シーメンス アクチエンゲゼルシヤフト 複数のデータセグメントに群分けされたデジタルデータに対するチェックサムの形成および検査方法、並びに形成および検査装置
JP2001251296A (ja) 2000-03-06 2001-09-14 Kddi Corp メッセージ認証装置
JP2001519930A (ja) * 1998-02-04 2001-10-23 サンマイクロシステムズ インコーポレーテッド 階層型ハッシュを用いた効率的な認証及び完全性検査の方法及びその装置
JP2004364022A (ja) 2003-06-05 2004-12-24 Nec Corp 暗号化通信制御方式
JP2005012466A (ja) * 2003-06-18 2005-01-13 Denso Corp メッセージ認証方法及びメッセージ認証システム
JP2006039206A (ja) * 2004-07-27 2006-02-09 Canon Inc 暗号化装置および復号化装置
JP2006134013A (ja) * 2004-11-05 2006-05-25 Me Tec:Kk 医療デジタルデーターの固有化フォーマット

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5844918A (en) * 1995-11-28 1998-12-01 Sanyo Electric Co., Ltd. Digital transmission/receiving method, digital communications method, and data receiving apparatus
US7185266B2 (en) * 2003-02-12 2007-02-27 Alacritech, Inc. Network interface device for error detection using partial CRCS of variable length message portions
EP1267515A3 (en) * 2000-01-21 2004-04-07 Sony Computer Entertainment Inc. Method and apparatus for symmetric encryption/decryption of recorded data
US6963976B1 (en) * 2000-11-03 2005-11-08 International Business Machines Corporation Symmetric key authenticated encryption schemes
GB0103416D0 (en) * 2001-02-12 2001-03-28 Nokia Networks Oy Message authentication
JP4193380B2 (ja) 2001-07-05 2008-12-10 Kddi株式会社 ストリーム転送における電子署名システム
US7043677B1 (en) * 2001-07-19 2006-05-09 Webex Communications, Inc. Apparatus and method for separating corrupted data from non-corrupted data within a packet
US7032224B2 (en) * 2001-12-31 2006-04-18 Slam Dunk Networks, Inc. Method for the secure and timely delivery of large messages over a distributed communication network
US7523306B2 (en) 2003-01-16 2009-04-21 Texas Instruments Incorporated Simplified CCMP mode for a wireless local area network
JP2004260639A (ja) 2003-02-27 2004-09-16 Hitachi Ltd データ埋め込み方法及び視聴確認方法
US7558954B2 (en) * 2003-10-31 2009-07-07 Hewlett-Packard Development Company, L.P. Method and apparatus for ensuring the integrity of data
US7586948B2 (en) * 2003-12-24 2009-09-08 Agere Systems Inc. Packet sub-frame structure for selective acknowledgment
US7965674B2 (en) * 2004-05-05 2011-06-21 New Jersey Institute Of Technology Sub-segment based transport layer protocol for wireless medium
US20060074827A1 (en) * 2004-09-14 2006-04-06 Heumann John M Methods and apparatus for detecting temporal process variation and for managing and predicting performance of automatic classifiers
US7373332B2 (en) * 2004-09-14 2008-05-13 Agilent Technologies, Inc. Methods and apparatus for detecting temporal process variation and for managing and predicting performance of automatic classifiers
US20070255947A1 (en) * 2005-02-09 2007-11-01 Choudhury Abhijit K Methods and systems for incremental crypto processing of fragmented packets

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09312642A (ja) * 1996-05-20 1997-12-02 Fujitsu Ltd データ通信方式
JPH1079732A (ja) * 1996-09-03 1998-03-24 Iryo Joho Syst Kaihatsu Center ネットワークセキュリティシステムおよびネットワークセキュリティ方法
JP2000513115A (ja) * 1997-04-14 2000-10-03 シーメンス アクチエンゲゼルシヤフト 複数のデータセグメントに群分けされたデジタルデータに対するチェックサムの形成および検査方法、並びに形成および検査装置
JP2001519930A (ja) * 1998-02-04 2001-10-23 サンマイクロシステムズ インコーポレーテッド 階層型ハッシュを用いた効率的な認証及び完全性検査の方法及びその装置
JP2001251296A (ja) 2000-03-06 2001-09-14 Kddi Corp メッセージ認証装置
JP2004364022A (ja) 2003-06-05 2004-12-24 Nec Corp 暗号化通信制御方式
JP2005012466A (ja) * 2003-06-18 2005-01-13 Denso Corp メッセージ認証方法及びメッセージ認証システム
JP2006039206A (ja) * 2004-07-27 2006-02-09 Canon Inc 暗号化装置および復号化装置
JP2006134013A (ja) * 2004-11-05 2006-05-25 Me Tec:Kk 医療デジタルデーターの固有化フォーマット

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012186721A (ja) * 2011-03-07 2012-09-27 Toshiba Corp データ送信装置および認証方法
US8732463B2 (en) 2011-03-07 2014-05-20 Kabushiki Kaisha Toshiba Data transmitting apparatus and data authenticating method
US9088421B2 (en) 2012-03-13 2015-07-21 Kabushiki Kaisha Toshiba Data transmitting device, data receiving device, and computer-readable storage medium
US10412069B2 (en) 2015-01-19 2019-09-10 Mitsubishi Electric Corporation Packet transmitting apparatus, packet receiving apparatus, and computer readable medium
JP2019020872A (ja) * 2017-07-13 2019-02-07 株式会社デンソー 電子制御装置、プログラム改ざん検知方法

Also Published As

Publication number Publication date
WO2008052137A3 (en) 2008-07-17
US8949600B2 (en) 2015-02-03
KR101212103B1 (ko) 2012-12-13
TW200838255A (en) 2008-09-16
CN104955050A (zh) 2015-09-30
CN101529937A (zh) 2009-09-09
ATE505041T1 (de) 2011-04-15
KR20090085639A (ko) 2009-08-07
EP2087766B1 (en) 2011-04-06
US20080104397A1 (en) 2008-05-01
EP2087766A2 (en) 2009-08-12
WO2008052137A2 (en) 2008-05-02
DE602007013795D1 (de) 2011-05-19

Similar Documents

Publication Publication Date Title
JP2010508719A (ja) 合成メッセージ認証コード
US9456002B2 (en) Selective modification of encrypted application layer data in a transparent security gateway
US7653864B2 (en) Method and apparatus to perform error control
US8832451B2 (en) Packet source authentication method using single-buffered hash in multicast environment and apparatus for the same
KR101088549B1 (ko) 송신용 애플리케이션 패킷 처리 방법과 수신된 애플리케이션 패킷 세그먼트 처리 방법
CN111865557B (zh) 一种校验码生成方法及装置
EP1615370A1 (en) Authentication of short messages
JP7499775B2 (ja) 資源が限られているシステムにおいてメッセージを認証するための方法
EP3878115B1 (en) Apparatus and methods for real time soft combining of decrypted data
US10200356B2 (en) Information processing system, information processing apparatus, information processing method, and recording medium
JP2010011122A (ja) 暗号化パケット処理システム
JP4346962B2 (ja) 暗号化通信制御装置
KR102411841B1 (ko) 펌웨어를 수신하는 방법 및 펌웨어를 전송하는 방법
JP6693574B2 (ja) メッセージ認証システム、装置及びメッセージ検証方法
JP2010258993A (ja) データ処理装置
WO2010032391A1 (ja) 完全性検証のための通信システム、通信装置、及びそれらを用いた通信方法及びプログラム
JP5355408B2 (ja) メッセージデータの非順次着信に対する許容度を有するメッセージ完全性のための処理方法
KR101870042B1 (ko) 내재적 인증서에서 효율적인 공개키 추출 방법
JP2010268293A (ja) 通信装置及び通信処理方法
Doomun et al. LOTKIP: Low Overhead TKIP Optimization for Ad Hoc Wireless Network
JP2009182991A (ja) 暗号化通信制御装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111213

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120312

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120319

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120328

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120424

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120824

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120903

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20121207

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130430

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130507

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140424

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140430

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140521

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141113