JP5355408B2 - メッセージデータの非順次着信に対する許容度を有するメッセージ完全性のための処理方法 - Google Patents
メッセージデータの非順次着信に対する許容度を有するメッセージ完全性のための処理方法 Download PDFInfo
- Publication number
- JP5355408B2 JP5355408B2 JP2009534610A JP2009534610A JP5355408B2 JP 5355408 B2 JP5355408 B2 JP 5355408B2 JP 2009534610 A JP2009534610 A JP 2009534610A JP 2009534610 A JP2009534610 A JP 2009534610A JP 5355408 B2 JP5355408 B2 JP 5355408B2
- Authority
- JP
- Japan
- Prior art keywords
- tag
- pseudo
- segments
- segment
- random bit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Description
RLP(無線リンクプロトコル)は、AT(アクセス端末装置)(移動局としても知られる)と、AN(アクセスノード)(基地局としても知られる)との間のワイヤレス無線インタフェースを介して機能するセグメント化−再組み立てプロトコルである。RLPは、アプリケーションパケットをRLPセグメントまたはRLPパケットに細分化(セグメント化)して、これらのセグメントまたはパケットが、RFリンクを介して効率的に送信されることが可能であるようにすることを担う。さらに、RLPは、受信機におけるRLPセグメントの再組み立て、順序の乱れたパケットの並べ替え、および伝送中にセグメントが失われた場合の再送も担う。
暗号化および/または認証/完全性は、RLPセグメントに対して実行されることが可能である。例えば、よく知られたCTR(カウンタモード)暗号化を使用して、RLPセグメントが暗号化されることが可能である。
本発明の実施形態によるメッセージ完全性をよりよく理解するのに、メッセージ完全性に適用される場合の、アプリケーションパケットを暗号化する方法の簡単方法の説明が、与えられる。
第1の擬似ランダムビット(OUTPUT)=AES(k,INPUT)
である。
アプリケーションパケット、より具体的には、RLPセグメントが暗号化されると、本発明の実施形態による完全性プロセスが、RLPセグメントに対して実行されて、アプリケーションパケットのための認証タグが生成されることが可能である。
第2の擬似ランダムビット(OUTPUT)=AES(k,INPUT)
である。
例えば、
OUTPUT[0]=AES(k,TYPE,0)は、128ビット長、つまり、16バイト長である。次に、OUTPUT[16]=AES(k,TYPE,16)もやはり、128ビット長であり、OUTPUT[32]=AES(k,TYPE,32)もやはり、128ビット長であるといった具合である。
A0=OUTPUT[0]の最初の4バイト
A1=OUTPUT[0]の第2番目の4バイト
A2=OUTPUT[0]の第3番目の4バイト
A3=OUTPUT[0]の最後の4バイト
A4=OUTPUT[16]の最初の4バイト
A5=OUTPUT[16]の第2番目の4バイト
A6=OUTPUT[16]の第3番目の4バイト
A7=OUTPUT[16]の最後の4バイト
A8=OUTPUT[32]の最初の4バイト
A9=OUTPUT[32]の第2番目4バイト
A10=OUTPUT[32]の第3番目4バイト
A11=OUTPUT[32]の最後の4バイト
である。
一般化すると、
一般に知られているとおり、受信機は、送信側または送信機からの送信されたすべてのRLPセグメントを受信するわけではない可能性がある。受信機が、送信されたすべてのRLPセグメントを受信するわけではない可能性がある、多くの理由が存在する。簡明のため、RLPセグメントが失われる理由の詳細は、省略する。受信機が、すべてのRLPセグメントを受信するわけではない場合、受信されなかったRLPセグメントは、送信側によって再送される可能性がある。
受信機が、認証タグを含め、すべてのRLPセグメントを適切に受信した場合、受信機は、これらのRLPセグメントを、これらのセグメントが暗号化されていた場合、解読し、さらに、完全性検査を実行しなければならない。
前述した例示的な実施形態において、完全性方法、暗号化方法、および解読方法は、ブロックサイズ、例えば、32ビット(4バイト)の倍数であるRLPセグメントに関して説明された。つまり、RLPセグメントは、32ビットという標準のブロックサイズであった。以下の例示的な実施形態において、標準のブロックサイズではない、例えば、32ビットの倍数ではないRLPパケットが、説明される。簡明のため、標準のRLPセグメントブロックサイズと非標準のRLPセグメントブロックサイズの間で相違する態様(ステップ)だけが、説明される。
Ci,a×t24+Ci,b×t16+Ci,c×t8+Ci,d×t0
したがって、Ai×Ciは、以下のとおり書き換えられることが可能である。すなわち、
Ai×Ci,a×t24+Ai×Ci,b×t16+Ai×Ci,c×t8+Ai×Ci,d×t0
加算および乗算は、ガロア体(232)に基づいて計算されることが可能であり、あるいは、例えば、32ビットより大きいモジュレータプライムに対して作用する他の体が、変更のために使用されることが可能である。完全な32ビットAiが、そのブロックCiに関連付けられることが可能である。
Ai×Ci,a×t24+Ai×Ci,b×t16+Ai×Ci,c×t8
さらに、RLPセグメント2に関する32ビット部分的タグは、以下のとおり足される、
Ai×Ci,d×t0
暗号化プロセスおよび部分的タグ作成プロセスの残りの部分は、前出の図1〜図4に関連して説明されるプロセスと同様である。さらに、前段で開示される認証タグ作成、RLPパケットの解読、RLPパケットの再送、および検証の方法は、同一である。図5〜図6、およびこれらの図の説明を参照されたい。
アプリケーションパケットは、様々なバイト長を有することも可能である。したがって、本発明の例示的な実施形態が、これらのアプリケーションパケットにどのように適用されることが可能であるかの説明が、次に与えられる。簡明のため、前述した例示的な実施形態と異なる態様だけが、説明される。
Claims (16)
- 送信のためのアプリケーションパケットを処理するためのプロセッサによって行われる方法であって、
アプリケーションパケットを、少なくとも1つの構成セグメントと最後のセグメントとを含む複数のセグメントに分割し、
第1の擬似ランダムビットを作成し、
複数のセグメントのそれぞれと、複数のセグメントのそれぞれに関連する第1の擬似ランダムビットの諸部分とに基づいて、部分的タグを生成し、
複数のセグメントから少なくとも1つの構成セグメントを送信し、
アプリケーションパケットの複数のセグメントから最後のセグメントに関連する最後の部分的タグを含め、部分的タグを組み合わせて、蓄積されたタグを作成し、
蓄積されたタグと、第2の擬似ランダムビットとに基づいて、認証タグを生成し、
認証タグをメモリに格納し、および
認証タグを含む最後のセグメントを送信することを含む、方法。 - 認証タグを生成することが、蓄積されたタグと、第2の擬似ランダムビットに対して排他論理和演算を実行することを含む、請求項1に記載の方法。
- 認証タグを生成することが、蓄積されたタグおよび第2の擬似ランダムビットのlsb(最下位ビット)に関し排他的OR演算を行うことを含む、請求項1に記載の方法。
- 複数のセグメントに対して、第3の擬似ランダムビットのそれぞれの部分との排他論理和演算を実行することによって、複数のセグメントを暗号化して、暗号文ブロックを作成することをさらに含む、請求項1に記載の方法。
- 第1の擬似ランダムビット、第2の擬似ランダムビット、および第3の擬似ランダムビットが、鍵kと、暗号同期値とを用いるAES(高度暗号化標準)を使用して作成される、請求項4に記載の方法。
- 部分的タグの生成が、アプリケーションパケットの先頭バイト番号に、鍵kと、そのアプリケーションパケットに先行するバイト番号である暗号同期値とを用いるAESを使用して作成された第4の擬似ランダムビットを掛けることを含む、請求項5に記載の方法。
- 複数のセグメントの最後のセグメントの再送を求める要求を受信し、
複数のセグメントの最後のセグメントに、格納された認証タグを付加し、および
最後のセグメントと、認証タグとを再送することをさらに含む、請求項1に記載の方法。 - 最後のセグメントを複数の断片に再細分化することをさらに含み、再送することが、複数の断片と、認証タグとを送信する、請求項7に記載の方法。
- 複数のセグメントのそれぞれが、ブロックサイズの倍数である、請求項1に記載の方法。
- 複数のセグメントが、ブロックサイズの倍数ではない場合、
ブロックサイズの倍数であるセグメントを識別し、および
ブロックサイズセグメントの倍数の先頭に0を予め付加することと、ブロックサイズセグメントの倍数の終端に0を付加することの少なくとも1つを実行することをさらに含む、請求項1に記載の方法。 - 受信されたアプリケーションパケットセグメントを処理する、プロセッサによって行われる方法であって、
認証タグを含むアプリケーションパケットの複数のセグメントを受信し、
第1の擬似ランダムビットを作成し、
受信された複数のセグメントのそれぞれと、受信された複数のセグメントのそれぞれに関連する第1の擬似ランダムビットの諸部分とに基づいて、部分的タグを生成し、
部分的タグ、受信された複数のセグメント、および受信された認証タグをメモリの中に格納し、
受信された複数のセグメントを組み合わせて、アプリケーションパケットを作成し、
部分的タグを組み合わせて、蓄積されたタグを作成し、
蓄積されたタグと、第2の擬似ランダムビットとに基づいて、認証タグを生成し、および
認証タグと、受信された認証タグとに基づいて、アプリケーションパケットの真正性を検証することを含む、方法。 - 第1の擬似ランダムビットが、鍵kと、暗号同期値とを用いるAES(高度暗号化標準)を使用して作成される、請求項11に記載の方法。
- 複数のセグメントの受信された最後のセグメントに関する最後の部分的タグを作成し、および
最後の部分的タグに対して、第2の擬似ランダムビットのlsb(最下位ビット)との排他論理和演算を実行することをさらに含む、請求項11に記載の方法。 - 第2の擬似ランダムビットが、鍵kと、暗号同期値とを用いるAES(高度暗号化標準)を使用して作成される、請求項13に記載の方法。
- 複数のセグメントの最後のセグメントの再送を受信し、
複数のセグメントの受信された最後のセグメントに関する最後の部分的タグを作成し、および
最後の部分的タグに対して、第2の擬似ランダムビットのlsb(最下位ビット)との排他論理和演算を実行することをさらに含む、請求項11に記載の方法。 - 少なくとも1つの構成セグメントが、開始のセグメントと少なくとも1つの中間のセグメントとを含む、請求項1に記載の方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US85364606P | 2006-10-23 | 2006-10-23 | |
US60/853,646 | 2006-10-23 | ||
US11/976,126 US8122247B2 (en) | 2006-10-23 | 2007-10-22 | Processing method for message integrity with tolerance for non-sequential arrival of message data |
US11/976,127 | 2007-10-22 | ||
PCT/US2007/022409 WO2008108828A2 (en) | 2006-10-23 | 2007-10-22 | Processing method for message integrity with tolerance for non-sequential arrival of message data |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010507982A JP2010507982A (ja) | 2010-03-11 |
JP5355408B2 true JP5355408B2 (ja) | 2013-11-27 |
Family
ID=39712118
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009534610A Expired - Fee Related JP5355408B2 (ja) | 2006-10-23 | 2007-10-22 | メッセージデータの非順次着信に対する許容度を有するメッセージ完全性のための処理方法 |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP2087643B1 (ja) |
JP (1) | JP5355408B2 (ja) |
KR (1) | KR20090122173A (ja) |
CN (1) | CN101529798B (ja) |
WO (1) | WO2008108828A2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102624708A (zh) * | 2012-02-23 | 2012-08-01 | 浙江工商大学 | 一种面向云存储的高效数据加密、更新和访问控制方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5757913A (en) * | 1993-04-23 | 1998-05-26 | International Business Machines Corporation | Method and apparatus for data authentication in a data communication environment |
US5608801A (en) * | 1995-11-16 | 1997-03-04 | Bell Communications Research, Inc. | Efficient cryptographic hash functions and methods for amplifying the security of hash functions and pseudo-random functions |
JPH09247132A (ja) * | 1996-03-08 | 1997-09-19 | Yazaki Corp | 無線パケット通信装置及び送信装置 |
US5809148A (en) * | 1996-05-17 | 1998-09-15 | Motorola, Inc. | Decryption of retransmitted data in an encrypted communication system |
US6028933A (en) * | 1997-04-17 | 2000-02-22 | Lucent Technologies Inc. | Encrypting method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network |
US6980658B1 (en) * | 1999-09-30 | 2005-12-27 | Qualcomm Incorporated | Method and apparatus for encrypting transmissions in a communication system |
AU2005201982B2 (en) * | 1999-09-30 | 2007-10-25 | Qualcomm Incorporated | Method and apparatus for encrypting transmissions in a communication system |
JP4193380B2 (ja) * | 2001-07-05 | 2008-12-10 | Kddi株式会社 | ストリーム転送における電子署名システム |
US8218768B2 (en) * | 2002-01-14 | 2012-07-10 | Qualcomm Incorporated | Cryptosync design for a wireless communication system |
US20040228360A1 (en) * | 2003-05-13 | 2004-11-18 | Samsung Electronics Co., Ltd | Security method for broadcasting service in a mobile communication system |
US20050193197A1 (en) * | 2004-02-26 | 2005-09-01 | Sarvar Patel | Method of generating a cryptosync |
-
2007
- 2007-10-22 EP EP07873893.7A patent/EP2087643B1/en active Active
- 2007-10-22 JP JP2009534610A patent/JP5355408B2/ja not_active Expired - Fee Related
- 2007-10-22 KR KR1020097008210A patent/KR20090122173A/ko active Search and Examination
- 2007-10-22 WO PCT/US2007/022409 patent/WO2008108828A2/en active Application Filing
- 2007-10-22 CN CN200780039355XA patent/CN101529798B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP2087643B1 (en) | 2020-02-12 |
JP2010507982A (ja) | 2010-03-11 |
WO2008108828A2 (en) | 2008-09-12 |
CN101529798B (zh) | 2012-09-05 |
KR20090122173A (ko) | 2009-11-26 |
WO2008108828A3 (en) | 2008-12-18 |
EP2087643A2 (en) | 2009-08-12 |
CN101529798A (zh) | 2009-09-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7649992B2 (en) | Apparatuses for encoding, decoding, and authenticating data in cipher block chaining messaging authentication code | |
US8259934B2 (en) | Methods and devices for a chained encryption mode | |
US8204216B2 (en) | Processing method for message integrity with tolerance for non-sequential arrival of message data | |
EP1995710A1 (en) | Information processing system, information processing method, and information processing program | |
JP2007140566A (ja) | 効率的なパケット暗号化方法 | |
KR101088549B1 (ko) | 송신용 애플리케이션 패킷 처리 방법과 수신된 애플리케이션 패킷 세그먼트 처리 방법 | |
US20150033014A1 (en) | Compact and Efficient Communication Security through Combining Anti-Replay with Encryption | |
US20080232591A1 (en) | Simple and efficient one-pass authenticated encryption scheme | |
JP2009514356A (ja) | ワイヤレスネットワーク向けエアインターフェース・アプリケーション・レイヤ・セキュリティ | |
JP2009508390A (ja) | セキュアで帯域効率の良い暗号化同期方法 | |
Zhang et al. | Energy efficiency of encryption schemes applied to wireless sensor networks | |
US8122247B2 (en) | Processing method for message integrity with tolerance for non-sequential arrival of message data | |
KR20200067265A (ko) | 실시간 데이터 전송을 위한 블록 암호 장치 및 방법 | |
JP2007013366A (ja) | 通信処理装置、通信処理システム、および方法、並びにコンピュータ・プログラム | |
JP4856380B2 (ja) | 暗号同期(cryptosync)を生成する方法 | |
KR100551992B1 (ko) | 어플리케이션 데이터의 암호화 및 복호화 방법 | |
GB2459735A (en) | Hybrid asymmetric / symmetric encryption scheme which obviates padding | |
JP5355408B2 (ja) | メッセージデータの非順次着信に対する許容度を有するメッセージ完全性のための処理方法 | |
CN111131311A (zh) | 基于区块链的数据传输方法及区块链节点 | |
US7742594B1 (en) | Pipelined packet encryption and decryption using counter mode with cipher-block chaining message authentication code protocol | |
JP5367023B2 (ja) | 情報暗号化方法、情報暗号化装置、プログラム、および記録媒体 | |
KR100571178B1 (ko) | 메시지의 암호화 및 복호화 방법 | |
Rose et al. | Combining message authentication and encryption | |
CN117318930A (zh) | 一种串口数据的加密传输方法、设备及存储介质 | |
Oszywa et al. | Combining message encryption and authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100319 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120724 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20121022 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20121029 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121121 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20130121 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20130227 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130319 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130702 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20130709 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130730 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130827 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5355408 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |