JPH06315027A - データ通信環境におけるデータ認証のための方法および装置 - Google Patents

データ通信環境におけるデータ認証のための方法および装置

Info

Publication number
JPH06315027A
JPH06315027A JP6049081A JP4908194A JPH06315027A JP H06315027 A JPH06315027 A JP H06315027A JP 6049081 A JP6049081 A JP 6049081A JP 4908194 A JP4908194 A JP 4908194A JP H06315027 A JPH06315027 A JP H06315027A
Authority
JP
Japan
Prior art keywords
data
tag
words
identifier
create
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP6049081A
Other languages
English (en)
Other versions
JP2776491B2 (ja
Inventor
Mihir Bellare
ミヒル・ベラーレ
Roch Andre Guerin
ロッシュ・アンドレ・ゲラン
Phillip Walder Rogaway
フィリップ・ウォルダー・ロガウェイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH06315027A publication Critical patent/JPH06315027A/ja
Application granted granted Critical
Publication of JP2776491B2 publication Critical patent/JP2776491B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/125Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/20Manipulating the length of blocks of bits, e.g. padding or block truncation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【目的】 データ通信環境内で、単純、高速かつ安全に
データ認証を提供するためのシステムおよび方法を提供
すること。 【構成】 転送するデータ・メッセージを、データ・ブ
ロックに分割する。各データ・ブロックをブロック・イ
ンデックスと組み合わせて、ワードを作成する。各ワー
ドに擬似乱数関数を適用して、複数の暗号データ列を作
成する。送信元の識別子とカウンタ値を含む識別子用ヘ
ッダも、擬似乱数関数を使用して暗号化する。この暗号
化されたデータ列とヘッダを論理的に組み合わせて、タ
グを作成する。特定のワードの暗号化は他のワードと独
立に行われるので、各ブロックを他のブロックとは独立
に暗号化することができる。したがって、この方法およ
びシステムは、並列にまたはパイプライン方式で実行で
き構成できる。受信側の構成要素またはシステムは、メ
ッセージ信頼性を判定するために送信されたタグと比較
することのできる、第2のタグを生成する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、データ通信手順に関
し、具体的には、機密保護されない通信媒体を使用する
際に認証済みデータを提供するための手順に関する。
【0002】
【従来の技術】通信システムでは、一般に、2人の当事
者が、機密保護されないチャネルを介して、一方の当事
者が受け取ったメッセージが実際に他方の当事者が作成
したものであることを各当事者が確信できる形で通信で
きることを望む。機密保護されないチャネルとは、第3
者が、通信リンクを通過するメッセージ・トラフィック
を監視または調査でき、かつ自分自身のメッセージを挿
入できるチャネルである。通信中の2人の当事者は、短
いランダムな秘密キーを所有している、または取得でき
ると仮定することができる。機密保護されないチャネル
を介してこのような通信を達成するために、当技術分野
ではさまざまな技法が知られている。たとえば、その技
法は、R.ジュメマン(Juememan)、S.マチアス(Ma
tyas)、C.マイヤー(Meyer)の論文"Message Authen
tication", IEEE Communications、1985年9月等に
記載されている。既知の技法の1つでは、各当事者が、
送ろうとする各メッセージに、メッセージと秘密キーと
おそらくは他の引数との関数として計算される、短いメ
ッセージ認証コード(MAC:Message Authentificati
on Code)を付加する。
【0003】このタイプのシステムは、たとえば、AN
SIのX9.9標準(ANSI X9.9、1982)
によって示されるように、当技術分野で既知である。し
かし、このシステムには、MACを計算できる速度が、
その基礎となる暗号動作を実行できる速度によって制限
されるという欠点がある。ANSI X9.9の機構を
示す図10に示されるように、この制限は、この機構の
逐次式という性質に起因するものである。この機構は、
メッセージをブロックに分割し、ブロックを暗号化し、
暗号化されたブロックとメッセージの次ブロックの排他
的論理和をとり、その結果を暗号化し、すべてのブロッ
クの処理が終わるまでこれを繰り返すことからなってい
る。したがって、あるブロックを利用するためには、そ
の前のすべてのブロックが指定に従って暗号化され排他
的論理和をとられるまで、待機しなければならない。こ
の逐次式処理は、ブロックの到着速度が単一ブロックの
処理に必要な時間の逆数より速い、超高速のネットワー
クで問題になる。このようなネットワークでは、余分の
ハードウェアを設けても、MACの計算を高速化するの
には役立たない。というのは、ボトルネックの原因が、
暗号プリミティブの計算に要する時間であって、その計
算を行うための資源の不足ではないからである。このよ
うなネットワークでは、暗号プリミティブを計算できる
速度に合わせて、送信時間を低速化する必要が生じるは
ずである。したがって、高速ネットワークでの全体的シ
ステム・スループットは、このタイプの逐次式メッセー
ジ・タグ計算によって大きな影響を受け、情報転送の効
率が低下する可能性がある。
【0004】
【発明が解決しようとする課題】本発明の目的は、改良
されたデータ処理システムを提供することである。
【0005】本発明のもう1つの目的は、データ処理シ
ステム用の改善されたデータ転送手順を提供することで
ある。
【0006】本発明のもう1つの目的は、非機密保護通
信環境でのデータ用の改良された認証システムを提供す
ることである。
【0007】本発明のもう1つの目的は、データ処理シ
ステムで転送されるメッセージの認証に使用されるメッ
セージ認証コードを決定するための、改善された方法を
提供することである。
【0008】
【課題を解決するための手段】本発明は、簡単かつ高速
でおそらくは安全にメッセージ認証コード(MAC)を
計算する方法を提供する。送ろうとするデータを、デー
タ・ブロックに分割し、このデータ・ブロックに連続し
たインデックス1、2、3、…、nを付ける。各ブロッ
クiについて、ブロックiの内容とインデックスi(識
別子)を符号化することによってワードxiを作成す
る。各ワードxiにそれぞれ擬似乱数関数を適用して、
暗号ワードyiを作成する。さらに、送信元の識別子と
カウンタを符号化することによって、識別子用シーケン
ス番号x0(ヘッダ)を作成する。識別子用ヘッダx0
擬似乱数関数を適用して、暗号ヘッダy0を生成する。
これらの暗号ワードと暗号ヘッダを論理的に組み合わせ
て、タグtを作成する。タグtは、送信元の識別子(I
D_A)およびカウンタの値(CTR)と共に、メッセ
ージ認証コードを形成する。好ましい実施例では、擬似
乱数関数がデータ暗号化標準(DES)のアルゴリズム
であり、ブロック・サイズなどはそれに従って選択され
る。
【0009】擬似乱数関数はそれぞれのワードに他のワ
ードと独立に適用されるので、擬似乱数関数の計算は、
ワードxiごとに独立に(たとえば並行にまたはパイプ
ライン式に)実行できる。したがって、この方法および
システムは、並行にまたはパイプライン式に実行でき構
成できる。タグのサイズは、メッセージ長と独立であ
る。受信側の構成要素またはシステムは、メッセージの
信頼性を判定する際に送信されたタグと比較できる、第
2のタグを生成する。
【0010】
【実施例】図1を参照すると、送信元12が、メッセー
ジまたはデータをある受信先14に安全に送信しようと
試みている。この送信元および受信先は、コンピュー
タ、通信カード、交換機または他の計算実体とすること
ができる。メッセージ・ジェネレータ16が、送信元1
2用のメッセージを作成している。このメッセージの内
容を、機密保護されないチャネル20を介して受信先1
4に送信しなければならない。メッセージ・ジェネレー
タ16は、たとえば、通信スタックの下位層実体、上位
層アプリケーション実体、音声データまたはビデオ・デ
ータの供給源もしくは他のデータ供給源とすることがで
きる。機密保護されないチャネル20は、たとえば、物
理的に露出されたワイヤ、光ファイバ・ケーブル、無線
LAN、衛星チャネルなどとすることができる。
【0011】受信先14は、送信元12によって送られ
たと主張されるメッセージが実際にその送信元によって
送られたと確認したいと思う。この目的のため、送信元
は、サイン処理22でメッセージにサインする(すなわ
ち、メッセージを認証する)。こうしてメッセージにサ
インすることで、サイン付きメッセージ24が生じる。
サイン処理22は、メッセージ(message)18、送信
元の識別子(ID_A)26、送信元と受信先で共用さ
れるキー(key)28、およびカウンタ(CTR)30
を受け取る。キーとCTRは、送信元および受信先の識
別子に(テーブル32を介し標準技法を使用して)関連
付けられ、この両方が以下でさらに説明するタグ計算に
使用される。好ましい実施例では、関連するキー28お
よびCTR30が、テーブル32に記憶され、受信先の
識別子であるID_B 27によってインデックスされ
るものとして示されている。この場合、これらの値を、
サイン処理22が当技術分野で既知の普通のインデック
ス技法を使用して獲得することができる。
【0012】サイン付きメッセージ24は、機密保護さ
れないチャネル20を介して送信される。このチャネル
のもう一方の端で、あるサイン付きメッセージ'(signe
d message')34が受信先14によって受信される。こ
のサイン付きメッセージ'34は、サイン付きメッセー
ジ24と同一であってもそうでなくてもよい。たとえ
ば、この伝送に使用される機密保護されないチャネル
(channel)20は機密保護されていないので、送信元
12が実際にはサイン付きメッセージ24を送信してい
ないのに、サイン付きメッセージ'34が受信される可
能性がある。あるいは、侵入者が、サイン付きメッセー
ジのビットをいくつか変更している可能性もある。
【0013】受信先14は、サイン付きメッセージ'3
4を受信し、そのサイン付きメッセージ'を検査するこ
とによって、そこで主張された署名者の識別子ID_
A'36を抽出する。受信先は、ID_A'によってイン
デックスされるテーブル42を使用することにより、I
D_A'36を使用して、ID_A'に等しい識別子を有
する者と共用する受信先自体のキー'38と、CTR"4
5の受信先自体の値を表引きする。その後、検査処理4
3が、サイン付きメッセージ'34、ID_A'36、キ
ー'38およびCTR'45を取り、検査済みメッセージ
44を回復するか、あるいはサイン付きメッセージ'3
4が偽造であると判断する。偽造が検出された場合、そ
のメッセージは廃棄され、他の適当な処置をとることが
できる。
【0014】図2に、図1のサイン処理22を詳細に示
す。このサイン処理22は、メッセージ18を受け取
り、ブロック46で、このメッセージを、送信元の識別
子であるID_A 26、カウンタの現在値であるCT
R 30およびタグ48と連結し、あるいはその他の方
法で組み合わせ、符号化する。CTR値は、ブロック5
4で、テーブル32(図1)から読み取られる。タグ計
算56については後で図4を参照して説明するが、これ
は、ブロック60でのテーブル32(図1)からのキー
28の読取りを含む。結果として得られる連結された文
字列、Message.ID_A.CTR.Tag58
が、図1のサイン付きメッセージ24である。このサイ
ン付きメッセージに組み合わされたID_A.CTR.
Tag部分(すなわち、メッセージ自体を除くすべて)
が、図8の符号86に示されるメッセージ認証コード
(MAC)である。
【0015】各メッセージのサイン処理のたびに、ブロ
ック62で、カウンタCTRの現在値が増分され、ある
いは新しい値に変更される。この値は、ブロック64で
テーブル32(図1)にセーブされ、ID_Aから発す
る次のメッセージの認証またはサインに使用される。
【0016】ここで図3を参照すると、サイン付きメッ
セージ'34が、受信先14に入ってくる。ブロック6
6でこのメッセージを分解して、それを構成するメッセ
ージ'35、ID_A'36、CTR'40およびタグ'4
1を決定する。ブロック47で、ID_A'36を使用
してテーブル42(図1)をインデクシングして、局所
キーであるキー'38を得る。ブロック68で、メッセ
ージ'35、ID_A'36、CTR'40およびキー'3
8を使用し、送信元12が図2のタグ48を計算するの
に使用したタグ計算56と同じアルゴリズムを使用し
て、受信先14が、この受信したサイン付きメッセー
ジ'34に適したタグ"(TAG")70を計算する。ブ
ロック72で、ブロック68で計算したタグ"70が受
信したタグ'41と異なると判定される場合、この受信
された送信は真正ではないとみなされ、ブロック74で
廃棄される。タグが一致する場合、ブロック73でテー
ブル42(図1)からCTR"45を読み取った後に、
ブロック76で、受信したカウンタCTR'40を受信
先自体のカウンタであるCTR"45と比較する。前者
のほうが大きい場合、ブロック78でこのメッセージを
受け入れ、ブロック80で受信先のカウンタCTR"4
5をCTR'の値で置き換え、ブロック82でテーブル
42(図1)に書き込む。そうでない場合、受信した送
信は真正でないとみなされ、ブロック74で廃棄され
る。
【0017】時間変動パラメータCTR"45の重要性
は、所与のCTR'値に対してあるメッセージを受け入
れた後に、同じCTR値で追加のメッセージを受け入れ
ないようにすることである。好ましい実施例では、メッ
セージごとに増分されるカウンタを使用し、CTRの最
近の値だけをセーブするだけで、カウンタ値が複製され
ないようにする。しかし、送信されたメッセージが送信
時の順序と異なる順序で受信される場合には、これが問
題をもたらす。この問題は、真正であるとみなされたメ
ッセージ上で受信された最大のCTR'値からなるk要
素の集合Sを受信先がセーブすることによって解決され
る。さらに、受信先は、(前に説明したように)値CT
R"をセーブする。あるメッセージは、そのCTR'値が
集合Sに含まれるか、あるいはCTR"以下のCTR'値
を有する場合に、再生(すなわち真正でない)と判定さ
れる。真正のメッセージを受信した時、そのCTR'値
を集合Sに追加し、CTR"をその集合の最小要素で置
き換え、その後、Sの最小要素をSから取り除く。これ
によって、複製CTR'値が有効として受け入れられな
いことが保証される。
【0018】別法として、タイム・スタンプなど他のタ
イプの時間変動パラメータをカウンタの代わりに使用す
ることもできる。送信元は、前述のCTRの代わりに、
その現在時刻TIMEを使用する。受信先は、受信先の
現在時刻TIME"からあるデルタ量の範囲内にあり、
既に使用された時刻値の集合Sのどの時刻値TIME'
とも異なる、TIME'値を受け入れる。時刻値TIM
E'は、このTIME'値を使用してメッセージが受け入
れられる時、この集合Sに入れられる。TIME'値
は、受信先の現在時刻TIME"との差がデルタ量を越
える時、集合Sから取り除かれる。同様の技法を使用し
て、ブロック・シーケンス番号を時間変動パラメータと
して使用することもできる。
【0019】図4は、当技術分野で既知のデータ暗号化
標準(DES)のアルゴリズムに基づく、図2のタグ計
算56と図3のタグ計算68の1実施例を示す図であ
る。この暗号化標準は、たとえば、Federal Informatio
n Processing Standard (FIPS)Publication 46, Nation
al Bureau of Standards, U.S. Department of Commerc
e, Washington, D.C., 1977年1月に記載されてい
る。図4に示した方法に関する前提条件は次のとおりで
ある。第1に、キー28(図1)を使用してメッセージ
を送る実体が1つだけ存在し、したがって、その識別子
ID_A 26(図1)は、単にビット0として扱われ
る。第2に、キーの下で送られるメッセージは、262
未満である(その後、キーは、手動によりまたは自動的
に新しいキーに更新される)。第3に、各メッセージ
は、長さが231個の32ビット・ワード未満である。キ
ーの下で送ることのできるメッセージの数は、カウンタ
に許容されるビットの数(好ましい実施例では62ビッ
ト)によって決まる。1メッセージ内の32ビット・ワ
ードの数は、231を上限とする。というのは、この方式
ではビット0がブロック・インデックスの前に付加さ
れ、31ビットだけがブロック・インデックス/識別子
の記述用に残されるからである。
【0020】さらに具体的に図4を参照すると、メッセ
ージ/データ84は、K=32ビットの倍数になるよう
に、何らかの標準的な方法で埋め込まれる。この埋込み
はデータ処理分野で公知であるので、図4には示さな
い。メッセージ/データ84は、ある個数NのKビット
・ブロックからなるとみなされる。図4には、N=3ブ
ロック(120、122および124)でK=32ビッ
トの場合のメッセージ/データ84の例が示されてい
る。
【0021】各ブロック識別子の32ビット符号化を、
符号88に示す。好ましい実施例では、この符号化の最
初のビットが0にセットされ、残りのビットは、当該の
各ブロックの整数値i(ブロック・インデックス)の標
準2進符号化である。符号90にMiと示される、この
メッセージのi番目の32ビット・ブロックを、ブロッ
ク92でブロック識別子88の末尾に連結する。その結
果得られるN個の64ビット・ブロック89を、ブロッ
ク93で、暗号化標準(DES)のアルゴリズムを使用
して、それぞれ暗号化する。それぞれの場合に使用され
るキー96は、このタグ計算を行うのが送信元と受信先
のどちらであるかに応じて、キー28またはキー'38
になる。その結果得られるN個の暗号テキスト99のす
べてが、ブロック98で、もう1つの暗号テキスト10
2と共に、ビットごとに排他的論理和をとられる。この
追加の暗号テキスト102は、下記のようにして生成さ
れる。
【0022】追加の暗号テキスト102は、カウンタ1
04をワードの下位62ビットに2進符号化することに
よって形成される。このカウンタ(このタグ計算を実行
するのが送信元と受信先のどちらであるかに応じて、図
1のCTR30またはCTR'40)の前に、ビット"
1"(最上位ビット位置)と送信元の識別子(この動作
が送信元と受信先のどちらで発生するのかに応じてID
_AまたはID_A'になり、好ましい実施例では1ビ
ット長と仮定される)を連結したものが付加される。最
上位ビット群の先頭ビットは、送信元のID/CTRを
符号化するワードの空間を、メッセージ・ブロックを符
号化する空間から分離するためのものである。最上位か
ら2番目のビットは、送信元の識別子を示すためのもの
である。空間の分離によって、復号部分が、カウンタ・
ブロックとメッセージ・ブロックを識別し、これらを区
別できるようになる。というのは、前者は必ずビット1
で始まり、後者は必ずビット0で始まるので、これらの
組は決して共通要素をもたないからである。その結果得
られる64ビット・ワード91は、ブロック110で暗
号化基準のアルゴリズムを使用して暗号化される。この
暗号テキスト102と他のN個の暗号テキスト99の排
他的論理和をとった後に、その結果得られる64ビット
文字列を、ブロック112でより少ないビット数に切り
捨てる。図では32ビットに切り捨てられている。もち
ろん、この切捨ては、代替実施例ではブロック98の排
他的論理和の前に行うことができる。その結果得られる
タグ114は、このタグ計算を実行するのが送信元と受
信先のどちらであるかに応じて、図2のタグ48または
図3のタグ"70になる。
【0023】上で説明した方法の多くを変更して、簡単
に下記のものを含む代替実施例を得ることができる。 ・別個の番号を有するブロックが異なる符号化を引き起
こす限り、ブロック識別子88と符号90で示される3
2ビット・ブロックからなるメッセージ・ブロックをど
のように符号化してもよい。 ・R.リヴェスト(Rivest)等の論文"The MD5 Message
-Digest Algorithm",Network Working Group RFC 1321,
1992年4月に記載のハッシュ関数である、MD5に
基づく擬似乱数関数など、他の機構をDESの代わりに
使用することができる。擬似乱数関数は、当技術分野で
一般に知られており、たとえば、O.ゴールドライヒ
(Goldreich),S.ゴールドヴァッサー(Goldwasse
r),S.ミカリ(Micali)の論文"How to Construct R
andom Functions", Journal of the Association for C
omputing Machinery, Vol. 33, No. 4, 1986年10
月、782-807ページに記載されている。 ・ID106とカウンタ(CTR)104の符号化は、
そのID/CTR符号化が、番号付きメッセージ・ブロ
ックの符号化空間と異なる空間に含まれる限り、すなわ
ちすべてのi、mに関して<ID_A、CTR>が<
i、m>と等しくない限り、変更することができる。 ・共用キーの下でデータを送信する実体のグループの各
メンバにID106によって名前を付けるのに十分なビ
ット数を使用しなければならない。たとえば、2つの実
体が共用キーを使用して互いにメッセージを送ろうとす
る場合、1ビットで十分であり、2つの実体の一方が"
0"という名前になり、他方が"1"という名前になる。
【0024】パイプライン化も、上記の技法に簡単に適
合させることができる。一部のDESエンジンは、複数
の内部的に刻時される段を有し、暗号化アルゴリズムを
実行する時に、所与の段のデータが後続の段に転送され
る。ワードは互いに独立に暗号化できるので、パイプラ
イン式暗号化手法が可能である。ここで図5を参照する
と、単一の多段DESエンジンが示されている。このD
ESエンジンは、図5では、破線で示した4つの段を有
する。たとえば、各段は、4ラウンドのDES計算を含
むことができる。時刻0に、ワード1がDESエンジン
に提示され、暗号化処理を受ける。時刻1に、ワード1
(W1)がこのDESエンジンの内部の第2段に移り、
ワード2(W2)がこのエンジンの第1段に提示され
る。時刻2には、ワード1がこのDESエンジンの内部
の第3段に移り、ワード2が内部の第2段に移り、ワー
ド3(W3)がこのエンジンの第1段に提示される。同
様にして時刻3には、ワード1がこのDESエンジンの
内部の第4段に移り、ワード2が内部の第3段に移り、
ワード3が内部の第2段に移り、ワード4(W4)がこ
のエンジンの第1段に提示される。最後に、時刻4に、
ワード1がDES暗号化を終えてこのエンジンから出、
ワード5(W5)がこのエンジンの第1段に提示され
る。暗号化されるワードはそれぞれ、他のワードの暗号
化された値に依存しないので、段間で別個の動作が可能
な独立の内部段を有するDESエンジンを使用すると、
独立の暗号化動作をこのパイプライン方式で実行するこ
とができる。
【0025】図6は、並列MAC方式を使用して、高速
のメッセージ・ジェネレータ16と低速の擬似乱数関数
に基づくサイン処理22の間で帯域幅を一致させる方法
を示すタイミング図である。図6のタイミングに関し
て、4つのDESエンジン134、136、138、1
40が送信元と受信先の両方で使用可能な、図7の実施
態様を仮定する。さらに、メッセージ130は、1単位
時間毎に32ビット・ワード1個の割合で生成されてい
るが、基礎となるDESエンジンは、4単位時間毎に6
4ビット・ワード1つの割合でしか暗号化できないと仮
定する。このタイミング図では、2つのワードの排他的
論理和、ワードの連結、カウンタの増分、カウンタの更
新などに必要な時間を無視しているが、それらの時間
は、一般に、暗号化動作の実行に必要な時間よりはるか
に短い。図7の装置は、4つのDESエンジン(13
4、136、138、140)を使用し、認証されるメ
ッセージの長さとは無関係に、その待ち時間は単一のD
ESエンジンの待ち時間にすぎない。したがって、この
並列化によって、メッセージ長が長い時に、従来の方法
に比べて大きなスループットの利益が得られる。
【0026】これから図7に示された装置に関して、図
6を詳細に説明する。時刻0に、符号化されたID10
6(図7)とCTR104が、制御論理機構132によ
ってDESエンジン1(図7の134)に提示される。
また、時刻0に、好ましい実施例では64ビットである
一時変数T(図7の114)が、全ビット0に初期設定
される。暗号テキスト150(図7)は、時刻0+4=
4にDESエンジン1(図7の134)から出る(前提
の1つとして、前述のようにDES暗号化エンジンに4
時間単位を要するものとする)。この時、暗号テキスト
150は、ブロック146で移動タグT(図7の11
4)の現在値と排他的論理和をとられる。
【0027】時刻1に、メッセージ130(図7)のワ
ード1(図7の152)が、図7の制御論理機構132
によって符号化され(先に図4に関して説明した符号
化)、DESエンジン2(図7の136)に提示され、
時刻1+4=5にそこから出る。この時、結果として得
られる暗号テキスト152が、ブロック146で、T
(図7の144)の現在値と排他的論理和をとられる。
【0028】時刻2に、メッセージのワード2(図7の
154)が符号化され、DESエンジン3(図7の13
8)に提示される。これは時刻2+4=6に出る。この
時、結果として得られる暗号テキスト154が、ブロッ
ク146で、T(図7の144)の現在値と排他的論理
和をとられる。
【0029】時刻3に、メッセージのワード3(図7の
156)が符号化され、DESエンジン4(図7の14
0)に提示される。これは時刻3+4=7に出る。この
時、結果として得られる暗号テキスト156が、ブロッ
ク146で、T(図7の144)の現在値と排他的論理
和をとられる。
【0030】時刻4に、DESエンジン1(図7の13
4)は、IDとCTRの符号化を処理し終えたばかりで
あり、ワード4(図7の158)が準備ができている。
このワード4がDESエンジン1(図7の134)に提
示され、時刻4+4=8にそこから出る。この時、その
暗号テキストが、ブロック146で、T(図7の14
4)の現在値と排他的論理和をとられる。
【0031】メッセージ130の7つのワードがすべて
処理されるまで、この処理が継続する。
【0032】この図では、メッセージの最後のワード
(図7に160として示されるワード7)は、時刻7に
DESエンジン4(図7の140)に入る。暗号テキス
ト156は、時刻7+4=11に出る時、ブロック14
6でT(図7の144)の現在値と排他的論理和をとら
れる。その結果は、ブロック148で切り捨てられ、あ
るいはそのまま残されるが、メッセージ130全体のタ
グ114である。
【0033】図9は、すべて共通のデータ経路またはバ
ス172を介して相互接続された、CPU170、読取
専用メモリ(ROM)176、ランダム・アクセス・メ
モリ(RAM)174、入出力アダプタ178、ユーザ
・インターフェース・アダプタ182、通信アダプタ1
94、認証アダプタ195および表示装置アダプタ19
6を含む、上記の動作を実行するための、好ましい実施
例のデータ処理システム168を示す図である。上記の
構成要素がそれぞれ、CPUをバス・マスタとし、特定
のアドレス範囲をシステム内の各構成要素専用にするな
どの方法を含む、当業者に既知の普通の技法を使用し
て、共通のバスにアクセスする。当業者に既知の他の普
通の技法には、DASD180やネットワーク200な
どの外部装置からデータ処理システムのランダム・アク
セス・メモリ(RAM)174へ高速でデータを転送す
るのに使用される直接メモリ・アクセス(DMA)が含
まれる。図9からわかるように、外部装置であるDAS
D180は入出力アダプタ178を介し、ネットワーク
200は通信アダプタ194を介して、共通のバス17
2にインターフェースする。表示装置198など他の外
部装置も、同様に表示装置アダプタ196を使用して、
バス172と表示装置198の間のデータ・フローを実
現する。ユーザ・インターフェース手段は、ユーザ・イ
ンターフェース・アダプタ182によって提供される。
ユーザ・インターフェース・アダプタ182には、ジョ
イスティック192、マウス186、キーボード18
4、スピーカ188などが接続されている。これらの装
置はそれぞれ周知であり、したがって本明細書では詳細
には説明しない。
【0034】図9は、下記のように図1に対応する。図
9のネットワーク200は、機密保護されないチャネル
20に対応する。図1の送信元12内の諸機能は、図9
のデータ処理システム168と認証アダプタ195によ
って提供される。認証アダプタ195は、図7に示した
論理機構および対応する回路を含む。代替実施例では、
認証アダプタ195を通信アダプタ194と組み合わせ
て、さらに性能を高めることができる。図1の受信先1
4内の諸機能は、図9のデータ処理システム168と同
一タイプまたは異なるタイプの別のデータ・プロセッサ
によって提供される。
【0035】以下のように発明を開示する。 (1)データを複数のブロックに区分するステップと、
前記ブロックのそれぞれについて、前記ブロックを符号
化して、前記ブロックの値と前記ブロックの識別子との
両方を表すワードを作成するステップと、前記ワードの
それぞれに擬似乱数関数を適用して、複数の暗号ワード
を作成するステップと、前記複数の暗号ワードを組み合
わせて、タグを作成するステップとを含む、通信チャネ
ルを使用したデータの転送と共に使用する認証タグを決
定するための方法。
【0036】(2)前記擬似乱数関数が、データ暗号化
標準(DES)アルゴリズムであることを特徴とする、
(1)の方法。
【0037】(3)前記ブロックが、固定長であること
を特徴とする、(1)の方法。
【0038】(4)前記組み合わせステップが、排他的
論理和演算を含むことを特徴とする、(1)の方法。
【0039】(5)前記タグが、切捨てその他の方法に
よって所与の長さに短縮されることを特徴とする、
(1)の方法。
【0040】(6)前記擬似乱数関数が、多段式である
ことを特徴とする、(1)の方法。
【0041】(7)前記複数のワードが、前記多段式擬
似乱数関数に対してパイプライン化されることを特徴と
する、(6)の方法。
【0042】(8)前記複数のワードが、前記複数の多
段式擬似乱数関数に同時に提示されることを特徴とす
る、(1)の方法。
【0043】(9)さらに、少なくとも前記タグを前記
識別子と組み合わせて、メッセージ認証コード(MA
C)を作成するステップを含む、(1)の方法。
【0044】(10)さらに、少なくともデータとメッ
セージ認証コードとを組み合わせて、データ・パケット
を作成するステップを含む、(9)の方法。
【0045】(11)データを複数のブロックに区分す
るステップと、前記ブロックのそれぞれについて、前記
ブロックを符号化して、前記ブロックの値と前記ブロッ
クの識別子との両方を表すワードを作成するステップ
と、(i)前記ワードのそれぞれと(ii)前記データの
ヘッダとに擬似乱数関数を適用して、複数の暗号ワード
を作成するステップと、前記複数の暗号ワードを組み合
わせて、メッセージ認証コード(MAC)を作成するス
テップとを含む、通信チャネルを使用したデータの転送
と共に使用する認証タグを決定するための方法。
【0046】(12)前記擬似乱数関数が、データ暗号
化標準(DES)アルゴリズムであることを特徴とす
る、(11)の方法。
【0047】(13)前記ブロックが、固定長であるこ
とを特徴とする、(11)の方法。
【0048】(14)前記組み合わせステップが、排他
的論理和演算を含むことを特徴とする、(11)の方
法。
【0049】(15)前記ヘッダが、識別子とカウンタ
とを含むことを特徴とする、(11)の方法。
【0050】(16)前記タグが、切捨てによって所与
の長さに短縮されることを特徴とする、(11)の方
法。
【0051】(17)前記擬似乱数関数が、多段式であ
ることを特徴とする、(11)の方法。
【0052】(18)前記複数のワードが、前記多段式
擬似乱数関数に対してパイプライン化されることを特徴
とする、(17)の方法。
【0053】(19)前記複数のワードが、前記複数の
多段式擬似乱数関数に同時に提示されることを特徴とす
る、(11)の方法。
【0054】(20)さらに、少なくとも前記タグを前
記識別子と組み合わせて、メッセージ認証コード(MA
C)を作成するステップを含む、(11)の方法。
【0055】(21)さらに、少なくともデータとメッ
セージ認証コードとを組み合わせて、データ・パケット
を作成するステップを含む、(20)の方法。
【0056】(22)データを複数のブロックに区分す
るステップと、前記ブロックのそれぞれについて、前記
ブロックを符号化して、前記ブロックの値と前記ブロッ
クの識別子との両方を表すワードを作成するステップ
と、前記ワードのそれぞれに擬似乱数関数を適用して、
複数の暗号ワードを作成するステップと、前記複数の暗
号ワードを組み合わせて、タグを作成するステップと、
少なくとも前記データと前記タグとを組み合わせて、デ
ータ・パケットを作成するステップと、非機密保護通信
チャネルを介して前記データ・パケットを送信するステ
ップと、データ・パケットを受信するステップと、デー
タ・パケットを分解して、タグとデータを抽出するステ
ップと、少なくとも抽出されたデータと局所キーとから
第2タグを生成するステップと、抽出されたタグと第2
タグを比較して、データ・パケットのデータ信頼性を判
定するステップとを含む、非機密保護通信チャネルを使
用してデータを安全に転送するための方法。
【0057】(23)データを複数のブロックに区分す
るステップと、前記ブロックのそれぞれにブロック識別
子を連結して、ワードを作成するステップと、前記ワー
ドのそれぞれに擬似乱数関数を適用して、複数の暗号ワ
ードを作成するステップと、前記複数の暗号ワードを組
み合わせて、タグを作成するステップとを含む、通信チ
ャネルを使用したデータの転送と共に使用する認証タグ
を決定するための方法。
【0058】(24)前記ブロック識別子が、ブロック
・インデックスに基づくことを特徴とする、(23)の
方法。
【0059】(25)前記擬似乱数関数が、多段式であ
ることを特徴とする、(23)の方法。
【0060】(26)前記複数のワードが、前記多段式
擬似乱数関数に対してパイプライン化されることを特徴
とする、(25)の方法。
【0061】(27)データを複数のブロックに区分す
るステップと、前記ブロックのそれぞれについて、前記
ブロックを符号化して、前記ブロックの値と前記ブロッ
クの識別子との両方を表すワードを作成するステップ
と、(i)前記ワードのそれぞれと(ii)前記データの
識別子とに擬似乱数関数を適用して、複数の暗号ワード
を作成するステップと、前記複数の暗号ワードを組み合
わせて、タグを作成するステップと、少なくともデータ
とタグとを組み合わせて、データ・パケットを作成する
ステップと、非機密保護通信チャネルを介してデータ・
パケットを送信するステップと、データ・パケットを受
信するステップと、受信したデータ・パケットを分解し
て、受信データと受信タグを抽出するステップと、少な
くとも受信データと局所キーとから局所タグを生成する
ステップと、受信タグと局所タグを比較して、受信デー
タ・パケットのデータ信頼性を判定するステップとを含
む、非機密保護通信チャネルを使用してデータを安全に
転送するための方法。
【0062】(28)データを複数のブロックに区分す
るステップと、前記ブロックのそれぞれについて、前記
ブロックを符号化して、前記ブロックの値と前記ブロッ
クの識別子との両方を表すワードを作成するステップ
と、(i)前記ワードのそれぞれと(ii)前記データの
識別子とに擬似乱数関数を適用して、複数の暗号ワード
を作成するステップと、前記複数の暗号ワードを組み合
わせて、タグを作成するステップと、少なくともデー
タ、タグ、送信元識別子および時間変動パラメータを組
み合わせて、データ・パケットを作成するステップと、
非機密保護通信チャネルを介してデータ・パケットを送
信するステップと、データ・パケットを受信するステッ
プと、受信データ・パケットを分解して、受信データ、
受信タグ、受信送信元識別子および受信時間変動パラメ
ータを抽出するステップと、少なくとも受信データ、受
信送信元識別子、受信時間変動パラメータおよび局所キ
ーから局所タグを生成するステップと、受信タグと局所
タグを比較して、受信データ・パケットのデータ信頼性
を判定するステップとを含む、前記非機密保護通信チャ
ネルを使用してデータを安全に転送するための方法。
【0063】(29)前記比較ステップが、さらに、前
記受信時間変動パラメータを局所時間変動パラメータと
比較して、前記データ信頼性をさらに判定するステップ
を含むことを特徴とする、(28)の方法。
【0064】(30)前記受信時間変動パラメータが、
受信カウンタを含むことを特徴とする、(29)の方
法。
【0065】(31)前記受信時間変動パラメータが、
タイム・スタンプを含むことを特徴とする、(29)の
方法。
【0066】(32)前記受信時間変動パラメータが、
シーケンス番号を含むことを特徴とする、(29)の方
法。
【0067】(33)データを複数のブロックに区分す
るステップと、前記ブロックのそれぞれにブロック識別
子を連結して、ワードを作成するステップと、(i)前
記ワードのそれぞれと(ii)前記データの識別子とに擬
似乱数関数を適用して、複数の暗号ワードを作成するス
テップと、前記複数の暗号ワードを組み合わせて、タグ
を作成するステップとを含む、通信チャネルを使用した
データの転送と共に使用する認証タグを決定するための
方法。
【0068】(34)受信データ・パケットを分解し
て、受信データ、受信タグおよび受信時間変動パラメー
タを抽出するステップと、少なくとも受信データ、受信
時間変動パラメータおよび局所キーから局所タグを生成
するステップと、受信タグと局所タグを比較して、受信
データ・パケットのデータ信頼性を判定するステップと
を含む、受信データ・パケットの信頼性を判定するため
の方法。
【0069】(35)前記受信時間変動パラメータが、
受信カウンタを含むことを特徴とする、(34)の方
法。
【0070】(36)前記受信時間変動パラメータが、
タイム・スタンプを含むことを特徴とする、(34)の
方法。
【0071】(37)前記受信時間変動パラメータが、
シーケンス番号を含むことを特徴とする、(34)の方
法。
【0072】(38)前記受信データ・パケットが、さ
らに送信元識別子を含むことを特徴とする、(34)の
方法。
【0073】(39)さらに、前記送信元識別子を使用
して、局所テーブルから前記局所キーを取得するステッ
プを含む、(38)の方法。
【0074】(40)データを複数のブロックに区分す
る手段と、前記ブロックのそれぞれを符号化して、前記
ブロックのそれぞれの値と前記ブロックのそれぞれの識
別子との両方を表すワードを作成する手段と、前記ワー
ドのそれぞれに擬似乱数関数を適用して、複数の暗号ワ
ードを作成する手段と、前記複数の暗号ワードを組み合
わせて、タグを作成する手段とを含む、通信チャネルを
使用したデータの転送と共に使用する認証タグを決定す
るためのシステム。
【0075】(41)データを複数のブロックに区分す
る手段と、前記ブロックのそれぞれにブロック識別子を
組み合わせて、ワードを作成する手段と、(i)前記ワ
ードのそれぞれと(ii)前記データの識別子とに擬似乱
数関数を適用して、複数の暗号ワードを作成する手段
と、前記複数の暗号ワードを組み合わせて、タグを作成
する手段とを含む、通信チャネルを使用したデータの転
送と共に使用する認証タグを決定するためのシステム。
【0076】(42)受信データ・パケットを分解し
て、受信データ、受信タグおよび受信時間変動パラメー
タを抽出する手段と、少なくとも受信データ、受信時間
変動パラメータおよび局所キーから局所タグを生成する
手段と、受信タグと局所タグを比較して、受信データ・
パケットのデータ信頼性を判定する手段とを含む、受信
データ・パケットの信頼性を判定するためのシステム。
【0077】(43)前記受信データ・パケットが、さ
らに送信元識別子を含むことを特徴とする、(42)の
システム。
【0078】(44)さらに、前記送信元識別子を使用
して、局所テーブルから前記局所キーにアクセスする手
段を含む、(43)のシステム。
【0079】(45)データを複数のブロックに区分す
る手段と、前記ブロックのそれぞれを符号化して、前記
ブロックのそれぞれの値と前記ブロックのそれぞれの識
別子との両方を表すワードを作成する手段と、前記ワー
ドのそれぞれに擬似乱数関数を適用して、複数の暗号ワ
ードを作成する手段と、前記複数の暗号ワードを組み合
わせて、タグを作成する手段とを含む、コンピュータ互
換媒体上に常駐する、通信チャネルを使用したデータの
転送と共に使用する認証タグをデータ処理システムが決
定できるようにするためのコンピュータ・プログラム。
【0080】(46)データを複数のブロックに区分す
る手段と、前記ブロックのそれぞれにブロック識別子を
組み合わせて、ワードを作成する手段と、(i)前記ワ
ードのそれぞれと(ii)前記データの識別子とに擬似乱
数関数を適用して、複数の暗号ワードを作成する手段
と、前記複数の暗号ワードを組み合わせて、タグを作成
する手段とを含む、コンピュータ互換媒体上に常駐す
る、通信チャネルを使用したデータの転送と共に使用す
る認証タグをデータ処理システムが決定できるようにす
るためのコンピュータ・プログラム。
【0081】(47)受信データ・パケットを分解し
て、受信データ、受信タグおよび受信時間変動パラメー
タを抽出する手段と、少なくとも受信データ、受信時間
変動パラメータおよび局所キーから局所タグを生成する
手段と、受信タグと局所タグを比較して、受信データ・
パケットのデータ信頼性を判定する手段とを含む、コン
ピュータ互換媒体上に常駐する、受信データ・パケット
の信頼性をデータ処理システムが判定できるようにする
ためのコンピュータ・プログラム。
【0082】
【発明の効果】本発明により、簡単、高速かつ安全にメ
ッセージ認証コード(MAC)を計算する方法が提供さ
れる。
【図面の簡単な説明】
【図1】送信されたメッセージの保全性を保護するデー
タ通信システムのシステム全体図である。
【図2】通信媒体を使用して転送されるメッセージにサ
インするための処理を示す図である。
【図3】受信したメッセージを認証するための処理を示
す図である。
【図4】データ処理システム内の送信元または受信先の
タグ計算の機能を示す図である。
【図5】パイプライン式に使用される多段式DESエン
ジンを示す図である。
【図6】データ認証で使用されるタグの計算に関するタ
イミング図である。
【図7】データ処理システム内の送信元または受信先の
MAC計算を物理的に示す図である。
【図8】サイン付きメッセージの構造を示す図である。
【図9】代表的なデータ処理システムを示す図である。
【図10】逐次式のメッセージ認証コード判定技法を示
す図である。
【符号の説明】
12 送信元 14 受信先 16 メッセージ・ジェネレータ 18 メッセージ 20 機密保護されないチャネル 22 サイン処理 24 サイン付きメッセージ 26 送信元識別子(ID_A) 27 受信先識別子(ID_B) 28 キー(key) 30 カウンタ(CTR) 32 テーブル 34 サイン付きメッセージ' 36 署名者識別子(ID_A') 38 キー'(key') 40 カウンタ'(CTR') 42 テーブル 43 検査処理 44 検査済みメッセージ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ロッシュ・アンドレ・ゲラン アメリカ合衆国10598 ニューヨーク州ヨ ークタウン・ハイツ ロシャンボー・ドラ イブ シーニック・ビュー ナンバー4エ イチ (72)発明者 フィリップ・ウォルダー・ロガウェイ アメリカ合衆国78758 テキサス州オース チン クリプル・クリーク・ドライブ1620

Claims (44)

    【特許請求の範囲】
  1. 【請求項1】データを複数のブロックに区分するステッ
    プと、 前記ブロックのそれぞれについて、前記ブロックを符号
    化して、前記ブロックの値と前記ブロックの識別子との
    両方を表すワードを作成するステップと、 前記ワードのそれぞれに擬似乱数関数を適用して、複数
    の暗号ワードを作成するステップと、 前記複数の暗号ワードを組み合わせて、タグを作成する
    ステップとを含む、通信チャネルを使用したデータの転
    送と共に使用する認証タグを決定するための方法。
  2. 【請求項2】前記擬似乱数関数が、データ暗号化標準
    (DES)アルゴリズムであることを特徴とする、請求
    項1の方法。
  3. 【請求項3】前記ブロックが、固定長であることを特徴
    とする、請求項1の方法。
  4. 【請求項4】前記組み合わせステップが、排他的論理和
    演算を含むことを特徴とする、請求項1の方法。
  5. 【請求項5】前記タグが、切捨てその他の方法によって
    所与の長さに短縮されることを特徴とする、請求項1の
    方法。
  6. 【請求項6】前記擬似乱数関数が、多段式であることを
    特徴とする、請求項1の方法。
  7. 【請求項7】前記複数のワードが、前記多段式擬似乱数
    関数に対してパイプライン化されることを特徴とする、
    請求項6の方法。
  8. 【請求項8】前記複数のワードが、前記複数の多段式擬
    似乱数関数に同時に提示されることを特徴とする、請求
    項1の方法。
  9. 【請求項9】さらに、少なくとも前記タグを前記識別子
    と組み合わせて、メッセージ認証コード(MAC)を作
    成するステップを含む、請求項1の方法。
  10. 【請求項10】さらに、少なくともデータとメッセージ
    認証コードとを組み合わせて、データ・パケットを作成
    するステップを含む、請求項9の方法。
  11. 【請求項11】データを複数のブロックに区分するステ
    ップと、 前記ブロックのそれぞれについて、前記ブロックを符号
    化して、前記ブロックの値と前記ブロックの識別子との
    両方を表すワードを作成するステップと、 (i)前記ワードのそれぞれと(ii)前記データのヘッ
    ダとに擬似乱数関数を適用して、複数の暗号ワードを作
    成するステップと、 前記複数の暗号ワードを組み合わせて、メッセージ認証
    コード(MAC)を作成するステップとを含む、通信チ
    ャネルを使用したデータの転送と共に使用する認証タグ
    を決定するための方法。
  12. 【請求項12】前記擬似乱数関数が、データ暗号化標準
    (DES)アルゴリズムであることを特徴とする、請求
    項11の方法。
  13. 【請求項13】前記ブロックが、固定長であることを特
    徴とする、請求項11の方法。
  14. 【請求項14】前記組み合わせステップが、排他的論理
    和演算を含むことを特徴とする、請求項11の方法。
  15. 【請求項15】前記ヘッダが、識別子とカウンタとを含
    むことを特徴とする、請求項11の方法。
  16. 【請求項16】前記タグが、切捨てによって所与の長さ
    に短縮されることを特徴とする、請求項11の方法。
  17. 【請求項17】前記擬似乱数関数が、多段式であること
    を特徴とする、請求項11の方法。
  18. 【請求項18】前記複数のワードが、前記多段式擬似乱
    数関数に対してパイプライン化されることを特徴とす
    る、請求項17の方法。
  19. 【請求項19】前記複数のワードが、前記複数の多段式
    擬似乱数関数に同時に提示されることを特徴とする、請
    求項11の方法。
  20. 【請求項20】さらに、少なくとも前記タグを前記識別
    子と組み合わせて、メッセージ認証コード(MAC)を
    作成するステップを含む、請求項11の方法。
  21. 【請求項21】さらに、少なくともデータとメッセージ
    認証コードとを組み合わせて、データ・パケットを作成
    するステップを含む、請求項20の方法。
  22. 【請求項22】データを複数のブロックに区分するステ
    ップと、 前記ブロックのそれぞれについて、前記ブロックを符号
    化して、前記ブロックの値と前記ブロックの識別子との
    両方を表すワードを作成するステップと、 前記ワードのそれぞれに擬似乱数関数を適用して、複数
    の暗号ワードを作成するステップと、 前記複数の暗号ワードを組み合わせて、タグを作成する
    ステップと、 少なくとも前記データと前記タグとを組み合わせて、デ
    ータ・パケットを作成するステップと、 非機密保護通信チャネルを介して前記データ・パケット
    を送信するステップと、 データ・パケットを受信するステップと、 データ・パケットを分解して、タグとデータを抽出する
    ステップと、 少なくとも抽出されたデータと局所キーとから第2タグ
    を生成するステップと、 抽出されたタグと第2タグを比較して、データ・パケッ
    トのデータ信頼性を判定するステップとを含む、非機密
    保護通信チャネルを使用してデータを安全に転送するた
    めの方法。
  23. 【請求項23】データを複数のブロックに区分するステ
    ップと、 前記ブロックのそれぞれにブロック識別子を連結して、
    ワードを作成するステップと、 前記ワードのそれぞれに擬似乱数関数を適用して、複数
    の暗号ワードを作成するステップと、 前記複数の暗号ワードを組み合わせて、タグを作成する
    ステップとを含む、通信チャネルを使用したデータの転
    送と共に使用する認証タグを決定するための方法。
  24. 【請求項24】前記ブロック識別子が、ブロック・イン
    デックスに基づくことを特徴とする、請求項23の方
    法。
  25. 【請求項25】前記擬似乱数関数が、多段式であること
    を特徴とする、請求項23の方法。
  26. 【請求項26】前記複数のワードが、前記多段式擬似乱
    数関数に対してパイプライン化されることを特徴とす
    る、請求項25の方法。
  27. 【請求項27】データを複数のブロックに区分するステ
    ップと、 前記ブロックのそれぞれについて、前記ブロックを符号
    化して、前記ブロックの値と前記ブロックの識別子との
    両方を表すワードを作成するステップと、 (i)前記ワードのそれぞれと(ii)前記データの識別
    子とに擬似乱数関数を適用して、複数の暗号ワードを作
    成するステップと、 前記複数の暗号ワードを組み合わせて、タグを作成する
    ステップと、 少なくともデータとタグとを組み合わせて、データ・パ
    ケットを作成するステップと、 非機密保護通信チャネルを介してデータ・パケットを送
    信するステップと、 データ・パケットを受信するステップと、 受信したデータ・パケットを分解して、受信データと受
    信タグを抽出するステップと、 少なくとも受信データと局所キーとから局所タグを生成
    するステップと、 受信タグと局所タグを比較して、受信データ・パケット
    のデータ信頼性を判定するステップとを含む、非機密保
    護通信チャネルを使用してデータを安全に転送するため
    の方法。
  28. 【請求項28】データを複数のブロックに区分するステ
    ップと、 前記ブロックのそれぞれについて、前記ブロックを符号
    化して、前記ブロックの値と前記ブロックの識別子との
    両方を表すワードを作成するステップと、 (i)前記ワードのそれぞれと(ii)前記データの識別
    子とに擬似乱数関数を適用して、複数の暗号ワードを作
    成するステップと、 前記複数の暗号ワードを組み合わせて、タグを作成する
    ステップと、 少なくともデータ、タグ、送信元識別子および時間変動
    パラメータを組み合わせて、データ・パケットを作成す
    るステップと、 非機密保護通信チャネルを介してデータ・パケットを送
    信するステップと、 データ・パケットを受信するステップと、 受信データ・パケットを分解して、受信データ、受信タ
    グ、受信送信元識別子および受信時間変動パラメータを
    抽出するステップと、 少なくとも受信データ、受信送信元識別子、受信時間変
    動パラメータおよび局所キーから局所タグを生成するス
    テップと、 受信タグと局所タグを比較して、受信データ・パケット
    のデータ信頼性を判定するステップとを含む、前記非機
    密保護通信チャネルを使用してデータを安全に転送する
    ための方法。
  29. 【請求項29】前記比較ステップが、さらに、前記受信
    時間変動パラメータを局所時間変動パラメータと比較し
    て、前記データ信頼性をさらに判定するステップを含む
    ことを特徴とする、請求項28の方法。
  30. 【請求項30】前記受信時間変動パラメータが、受信カ
    ウンタを含むことを特徴とする、請求項29の方法。
  31. 【請求項31】前記受信時間変動パラメータが、タイム
    ・スタンプを含むことを特徴とする、請求項29の方
    法。
  32. 【請求項32】前記受信時間変動パラメータが、シーケ
    ンス番号を含むことを特徴とする、請求項29の方法。
  33. 【請求項33】データを複数のブロックに区分するステ
    ップと、 前記ブロックのそれぞれにブロック識別子を連結して、
    ワードを作成するステップと、 (i)前記ワードのそれぞれと(ii)前記データの識別
    子とに擬似乱数関数を適用して、複数の暗号ワードを作
    成するステップと、 前記複数の暗号ワードを組み合わせて、タグを作成する
    ステップとを含む、通信チャネルを使用したデータの転
    送と共に使用する認証タグを決定するための方法。
  34. 【請求項34】受信データ・パケットを分解して、受信
    データ、受信タグおよび受信時間変動パラメータを抽出
    するステップと、 少なくとも受信データ、受信時間変動パラメータおよび
    局所キーから局所タグを生成するステップと、 受信タグと局所タグを比較して、受信データ・パケット
    のデータ信頼性を判定するステップとを含む、受信デー
    タ・パケットの信頼性を判定するための方法。
  35. 【請求項35】前記受信時間変動パラメータが、受信カ
    ウンタを含むことを特徴とする、請求項34の方法。
  36. 【請求項36】前記受信時間変動パラメータが、タイム
    ・スタンプを含むことを特徴とする、請求項34の方
    法。
  37. 【請求項37】前記受信時間変動パラメータが、シーケ
    ンス番号を含むことを特徴とする、請求項34の方法。
  38. 【請求項38】前記受信データ・パケットが、さらに送
    信元識別子を含むことを特徴とする、請求項34の方
    法。
  39. 【請求項39】さらに、前記送信元識別子を使用して、
    局所テーブルから前記局所キーを取得するステップを含
    む、請求項38の方法。
  40. 【請求項40】データを複数のブロックに区分する手段
    と、 前記ブロックのそれぞれを符号化して、前記ブロックの
    それぞれの値と前記ブロックのそれぞれの識別子との両
    方を表すワードを作成する手段と、 前記ワードのそれぞれに擬似乱数関数を適用して、複数
    の暗号ワードを作成する手段と、 前記複数の暗号ワードを組み合わせて、タグを作成する
    手段とを含む、通信チャネルを使用したデータの転送と
    共に使用する認証タグを決定するためのシステム。
  41. 【請求項41】データを複数のブロックに区分する手段
    と、 前記ブロックのそれぞれにブロック識別子を組み合わせ
    て、ワードを作成する手段と、 (i)前記ワードのそれぞれと(ii)前記データの識別
    子とに擬似乱数関数を適用して、複数の暗号ワードを作
    成する手段と、 前記複数の暗号ワードを組み合わせて、タグを作成する
    手段とを含む、通信チャネルを使用したデータの転送と
    共に使用する認証タグを決定するためのシステム。
  42. 【請求項42】受信データ・パケットを分解して、受信
    データ、受信タグおよび受信時間変動パラメータを抽出
    する手段と、 少なくとも受信データ、受信時間変動パラメータおよび
    局所キーから局所タグを生成する手段と、 受信タグと局所タグを比較して、受信データ・パケット
    のデータ信頼性を判定する手段とを含む、受信データ・
    パケットの信頼性を判定するためのシステム。
  43. 【請求項43】前記受信データ・パケットが、さらに送
    信元識別子を含むことを特徴とする、請求項42のシス
    テム。
  44. 【請求項44】さらに、前記送信元識別子を使用して、
    局所テーブルから前記局所キーにアクセスする手段を含
    む、請求項43のシステム。
JP6049081A 1993-04-23 1994-03-18 タグの決定方法及び装置 Expired - Lifetime JP2776491B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US052304 1987-05-21
US08/052,304 US5757913A (en) 1993-04-23 1993-04-23 Method and apparatus for data authentication in a data communication environment

Publications (2)

Publication Number Publication Date
JPH06315027A true JPH06315027A (ja) 1994-11-08
JP2776491B2 JP2776491B2 (ja) 1998-07-16

Family

ID=21976723

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6049081A Expired - Lifetime JP2776491B2 (ja) 1993-04-23 1994-03-18 タグの決定方法及び装置

Country Status (2)

Country Link
US (2) US5757913A (ja)
JP (1) JP2776491B2 (ja)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU605707B2 (en) * 1989-03-29 1991-01-17 Kabushiki Kaisha Toshiba Air-conditioning system
WO1998047264A1 (de) * 1997-04-14 1998-10-22 Siemens Aktiengesellschaft Verfahren und anordnung zur bildung und überprüfung einer prüfsumme für digitale daten, die in mehrere datensegmente gruppiert sind
JP2006502451A (ja) * 2002-07-24 2006-01-19 クゥアルコム・インコーポレイテッド データ処理システムのための効率的な暗号化および認証
JP2006221163A (ja) * 2005-02-07 2006-08-24 Sony Computer Entertainment Inc パイプラインを用いてメッセージ認証コードを提供する方法および装置
JP2007288514A (ja) * 2006-04-17 2007-11-01 Renesas Technology Corp メッセージ認証子生成装置、メッセージ認証子検証装置、及びメッセージ認証システム
JP2008527899A (ja) * 2005-01-11 2008-07-24 サムスン エレクトロニクス カンパニー リミテッド 通信システムにおける信号暗号化/解読装置及び方法
US7512801B1 (en) 1999-03-30 2009-03-31 Fujitsu Limited Authentication system, authentication method, signing apparatus, signing method, certifying apparatus, certifying method, and a computer-readable recording medium with a program making a computer execute the method recording therein
JP2009105633A (ja) * 2007-10-23 2009-05-14 Ntt Software Corp メッセージ認証装置、認証センタ装置、及びメッセージ認証システム
JP2010507982A (ja) * 2006-10-23 2010-03-11 アルカテル−ルーセント ユーエスエー インコーポレーテッド メッセージデータの非順次着信に対する許容度を有するメッセージ完全性のための処理方法
WO2014136386A1 (ja) * 2013-03-04 2014-09-12 日本電気株式会社 タグ生成装置、タグ生成方法およびタグ生成プログラム
JP2016033589A (ja) * 2014-07-31 2016-03-10 大日本印刷株式会社 データ変換装置
JP2017505000A (ja) * 2013-12-02 2017-02-09 マスターカード インターナショナル インコーポレーテッド セキュアエレメントを用いずに移動装置に対する遠隔通知サービスメッセージをセキュアに送信するための方法およびシステム
JP2017073716A (ja) * 2015-10-09 2017-04-13 日本電気株式会社 タグリスト生成装置、タグリスト検証装置、タグリスト更新装置、タグリスト生成方法及びプログラム
JPWO2017056150A1 (ja) * 2015-09-28 2017-10-05 三菱電機株式会社 メッセージ認証子生成装置、メッセージ認証子生成方法及びメッセージ認証子生成プログラム
JPWO2017056151A1 (ja) * 2015-09-28 2017-10-05 三菱電機株式会社 メッセージ認証子生成装置、メッセージ認証子生成方法及びメッセージ認証子生成プログラム
JP2018026797A (ja) * 2016-06-10 2018-02-15 ザ・ボーイング・カンパニーThe Boeing Company ハードウェアベースの高速且つセキュアな拡張・圧縮関数を提供するシステム及び方法
JP6305658B1 (ja) * 2017-02-22 2018-04-04 三菱電機株式会社 メッセージ認証子生成装置
JP2018128706A (ja) * 2018-05-28 2018-08-16 大日本印刷株式会社 データ変換装置
US10412069B2 (en) 2015-01-19 2019-09-10 Mitsubishi Electric Corporation Packet transmitting apparatus, packet receiving apparatus, and computer readable medium
JP2022519671A (ja) * 2019-02-06 2022-03-24 ヒタチ・エナジー・スウィツァーランド・アクチェンゲゼルシャフト 資源が限られているシステムにおいてメッセージを認証するための方法

Families Citing this family (97)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6473860B1 (en) * 1994-04-07 2002-10-29 Hark C. Chan Information distribution and processing system
US7991347B1 (en) 1994-04-07 2011-08-02 Data Innovation Llc System and method for accessing set of digital data at a remote site
US7181758B1 (en) * 1994-07-25 2007-02-20 Data Innovation, L.L.C. Information distribution and processing system
FR2757723B1 (fr) * 1996-12-24 1999-01-15 France Telecom Procede d'authentification aupres d'un systeme de controle d'acces et/ou de paiement
EP0826181A4 (en) * 1995-04-11 2005-02-09 Kinetech Inc IDENTIFYING DATA IN A DATA PROCESSING SYSTEM
US5949884A (en) * 1996-11-07 1999-09-07 Entrust Technologies, Ltd. Design principles of the shade cipher
GB2319704B (en) * 1996-11-15 2001-07-04 Desktop Guardian Ltd Data encryption technique
GB2321751B (en) * 1997-04-22 1999-02-10 Searchspace Limited A monitoring system and method
WO1998056129A1 (en) * 1997-06-04 1998-12-10 Simple Access Partners, Llc System and method for processing transaction messages
US6079018A (en) * 1997-10-08 2000-06-20 Agorics, Inc. System and method for generating unique secure values for digitally signing documents
US6549626B1 (en) * 1997-10-20 2003-04-15 Sun Microsystems, Inc. Method and apparatus for encoding keys
US6160891A (en) * 1997-10-20 2000-12-12 Sun Microsystems, Inc. Methods and apparatus for recovering keys
NL1007495C2 (nl) * 1997-11-07 1999-05-12 Koninkl Kpn Nv Werkwijze voor het beveiligd uitlezen van een vercijferd, opgeslagen cryptografische sleutel en communicatieapparaten daarvoor.
US6507874B1 (en) * 1998-01-07 2003-01-14 Microsoft Corporation System for efficient routing and translation of data
US6069955A (en) * 1998-04-14 2000-05-30 International Business Machines Corporation System for protection of goods against counterfeiting
US6684332B1 (en) * 1998-06-10 2004-01-27 International Business Machines Corporation Method and system for the exchange of digitally signed objects over an insecure network
US6266412B1 (en) * 1998-06-15 2001-07-24 Lucent Technologies Inc. Encrypting speech coder
FI108183B (fi) * 1999-04-26 2001-11-30 Nokia Networks Oy Uusi menetelmä datan tarkistamiseksi
FI112315B (fi) 1999-05-11 2003-11-14 Nokia Corp Integriteetin suojausmenetelmä radioverkkosignalointia varten
US6981007B1 (en) * 1999-07-09 2005-12-27 Whitmyer Jr Wesley W Onsite backup for internet-based data processing
US7117532B1 (en) * 1999-07-14 2006-10-03 Symantec Corporation System and method for generating fictitious content for a computer
US6981155B1 (en) * 1999-07-14 2005-12-27 Symantec Corporation System and method for computer security
US7461402B1 (en) * 1999-07-14 2008-12-02 Symantec Corporation System and method for preventing detection of a selected process running on a computer
US7203962B1 (en) 1999-08-30 2007-04-10 Symantec Corporation System and method for using timestamps to detect attacks
US6826697B1 (en) 1999-08-30 2004-11-30 Symantec Corporation System and method for detecting buffer overflow attacks
US6996843B1 (en) 1999-08-30 2006-02-07 Symantec Corporation System and method for detecting computer intrusions
US6647400B1 (en) 1999-08-30 2003-11-11 Symantec Corporation System and method for analyzing filesystems to detect intrusions
US7085936B1 (en) 1999-08-30 2006-08-01 Symantec Corporation System and method for using login correlations to detect intrusions
US7065657B1 (en) 1999-08-30 2006-06-20 Symantec Corporation Extensible intrusion detection system
US7310735B1 (en) 1999-10-01 2007-12-18 International Business Machines Corporation Method, system, and program for distributing software between computer systems
JP3570310B2 (ja) * 1999-10-05 2004-09-29 日本電気株式会社 無線lanシステムにおける認証方法と認証装置
FI111207B (fi) * 2000-03-24 2003-06-13 Smarttrust Systems Oy Viestin käsittely
EP1302022A2 (en) * 2000-03-31 2003-04-16 VDG Inc. Authentication method and schemes for data integrity protection
AU2001277879A1 (en) * 2000-07-14 2002-01-30 The Johns Hopkins University Intermediated delivery scheme for asymmetric fair exchange of electronic items
US7216233B1 (en) * 2000-08-14 2007-05-08 Sun Microsystems, Inc. Apparatus, methods, and computer program products for filtering information
US20020048364A1 (en) * 2000-08-24 2002-04-25 Vdg, Inc. Parallel block encryption method and modes for data confidentiality and integrity protection
US7032114B1 (en) 2000-08-30 2006-04-18 Symantec Corporation System and method for using signatures to detect computer intrusions
US7765580B2 (en) * 2000-12-22 2010-07-27 Entrust, Inc. Method and apparatus for providing user authentication using a back channel
US20020136400A1 (en) * 2001-01-08 2002-09-26 Arif Askerov R-conversion encryption method and system
GB0103416D0 (en) 2001-02-12 2001-03-28 Nokia Networks Oy Message authentication
US7096359B2 (en) * 2001-03-01 2006-08-22 University Of Cincinnati Authentication scheme for ad hoc and sensor wireless networks
US7213148B2 (en) * 2001-06-13 2007-05-01 Corrent Corporation Apparatus and method for a hash processing system using integrated message digest and secure hash architectures
US7249255B2 (en) * 2001-06-13 2007-07-24 Corrent Corporation Apparatus and method for a hash processing system using multiple hash storage areas
US20020191785A1 (en) * 2001-06-14 2002-12-19 International Business Machines Corporation Apparatus and method for encrypting and decrypting data with incremental data validation
US6941477B2 (en) * 2001-07-11 2005-09-06 O'keefe Kevin Trusted content server
US20040073790A1 (en) * 2001-07-13 2004-04-15 Giuseppe Ateniese Intermediated delivery scheme for asymmetric fair exchange of electronic items
US7200227B2 (en) * 2001-07-30 2007-04-03 Phillip Rogaway Method and apparatus for facilitating efficient authenticated encryption
GB2374260B (en) * 2001-10-12 2003-08-13 F Secure Oyj Data encryption
FR2836311B1 (fr) * 2002-02-21 2004-05-28 Gemplus Card Int Procede de cryptographie utilisant un algorithme cryptographique symetrique par flot et application a une car te a puce
US20030182559A1 (en) * 2002-03-22 2003-09-25 Ian Curry Secure communication apparatus and method for facilitating recipient and sender activity delegation
US7221756B2 (en) * 2002-03-28 2007-05-22 Lucent Technologies Inc. Constructions of variable input length cryptographic primitives for high efficiency and high security
US7242770B2 (en) * 2002-07-08 2007-07-10 C.E. Electronics, Inc. Secure encryption/decryption for elevators
US7254233B2 (en) * 2002-07-24 2007-08-07 Qualcomm Incorporated Fast encryption and authentication for data processing systems
FR2837644A1 (fr) * 2002-10-25 2003-09-26 Canal Plus Technologies Procede de transmission securisee de messages ou de donnees entre deux entites
US20040111610A1 (en) * 2002-12-05 2004-06-10 Canon Kabushiki Kaisha Secure file format
US20050235145A1 (en) * 2002-12-05 2005-10-20 Canon Kabushiki Kaisha Secure file format
US7409721B2 (en) * 2003-01-21 2008-08-05 Symantac Corporation Network risk analysis
US7650509B1 (en) 2004-01-28 2010-01-19 Gordon & Howard Associates, Inc. Encoding data in a password
NO321850B1 (no) * 2004-06-25 2006-07-10 Buypass As Fremgangsmate for a generere og verifisere en elektronisk signatur
JP2006039206A (ja) * 2004-07-27 2006-02-09 Canon Inc 暗号化装置および復号化装置
US20070194881A1 (en) 2006-02-07 2007-08-23 Schwarz Stanley G Enforcing payment schedules
US8185576B2 (en) 2006-03-14 2012-05-22 Altnet, Inc. Filter for a distributed network
US20080005558A1 (en) * 2006-06-29 2008-01-03 Battelle Memorial Institute Methods and apparatuses for authentication and validation of computer-processable communications
US8687800B2 (en) * 2006-08-15 2014-04-01 Alcatel Lucent Encryption method for message authentication
US8014529B2 (en) * 2006-08-18 2011-09-06 Eye-Fi, Inc. In-band device enrollment without access point support
US8204216B2 (en) * 2006-10-23 2012-06-19 Alcatel Lucent Processing method for message integrity with tolerance for non-sequential arrival of message data
US8122247B2 (en) * 2006-10-23 2012-02-21 Alcatel Lucent Processing method for message integrity with tolerance for non-sequential arrival of message data
US8291227B2 (en) * 2007-02-02 2012-10-16 Red Hat, Inc. Method and apparatus for secure communication
US9026267B2 (en) 2007-03-09 2015-05-05 Gordon*Howard Associates, Inc. Methods and systems of selectively enabling a vehicle by way of a portable wireless device
US8489102B2 (en) * 2007-10-12 2013-07-16 Alcatel Lucent Methods of locating, paging and routing calls to wireless users in femto system
JP5532560B2 (ja) * 2008-08-25 2014-06-25 ソニー株式会社 データ変換装置、およびデータ変換方法、並びにプログラム
US8018329B2 (en) 2008-12-12 2011-09-13 Gordon * Howard Associates, Inc. Automated geo-fence boundary configuration and activation
US8659404B2 (en) 2008-12-12 2014-02-25 Gordon Howard Associates, Inc. Methods and systems related to establishing geo-fence boundaries and collecting data
US8581712B2 (en) 2008-12-12 2013-11-12 Gordon * Howard Associates, Inc . Methods and systems related to establishing geo-fence boundaries
US8686841B2 (en) 2008-12-12 2014-04-01 Gordon*Howard Associates, Inc. Methods and systems related to activating geo-fence boundaries and collecting location data
FR2940566B1 (fr) * 2008-12-18 2011-03-18 Electricite De France Procede et dispositif de transfert securise de donnees numeriques
US7899056B2 (en) * 2009-01-13 2011-03-01 Fujitsu Limited Device and method for reducing overhead in a wireless network
US8023513B2 (en) * 2009-02-24 2011-09-20 Fujitsu Limited System and method for reducing overhead in a wireless network
JP5447510B2 (ja) 2009-05-11 2014-03-19 日本電気株式会社 タグ生成装置、タグ検証装置、通信システム、タグ生成方法、タグ検証方法および記録媒体
JP5446650B2 (ja) * 2009-09-17 2014-03-19 沖電気工業株式会社 通信データ新規性確認システム並びに送信端末及び受信端末
US20110213711A1 (en) * 2010-03-01 2011-09-01 Entrust, Inc. Method, system and apparatus for providing transaction verification
US8581711B2 (en) 2011-03-22 2013-11-12 Gordon*Howard Associates, Inc. Methods and systems of rule-based intoxicating substance testing associated with vehicles
FR2974207B1 (fr) * 2011-04-14 2013-05-24 In Webo Technologies Procede et systeme de securisation d'un logiciel
US8781900B2 (en) 2011-09-09 2014-07-15 Gordon*Howard Associates, Inc. Method and system of providing information to an occupant of a vehicle
JP5770602B2 (ja) * 2011-10-31 2015-08-26 トヨタ自動車株式会社 通信システムにおけるメッセージ認証方法および通信システム
US9665997B2 (en) 2013-01-08 2017-05-30 Gordon*Howard Associates, Inc. Method and system for providing feedback based on driving behavior
US9378480B2 (en) 2013-03-14 2016-06-28 Gordon*Howard Associates, Inc. Methods and systems related to asset identification triggered geofencing
US9840229B2 (en) 2013-03-14 2017-12-12 Gordon*Howard Associates, Inc. Methods and systems related to a remote tamper detection
US8928471B2 (en) 2013-03-14 2015-01-06 Gordon*Howard Associates, Inc. Methods and systems related to remote tamper detection
US9035756B2 (en) 2013-03-14 2015-05-19 Gordon*Howard Associates, Inc. Methods and systems related to remote tamper detection
US9013333B2 (en) 2013-06-24 2015-04-21 Gordon*Howard Associates, Inc. Methods and systems related to time triggered geofencing
US10157282B2 (en) 2013-12-16 2018-12-18 International Business Machines Corporation Multiband encryption engine and a self testing method thereof
US9701279B1 (en) 2016-01-12 2017-07-11 Gordon*Howard Associates, Inc. On board monitoring device
FR3057132A1 (fr) * 2016-10-04 2018-04-06 Orange Procede d'authentification mutuelle entre un equipement utilisateur et un reseau de communication
US10608822B2 (en) * 2017-04-26 2020-03-31 Nxp B.V. Efficient calculation of message authentication codes for related data
US11924327B2 (en) * 2019-01-09 2024-03-05 British Telecommunications Public Limited Company Variable data protection
EP3681094B1 (en) * 2019-01-09 2021-11-10 British Telecommunications public limited company Impeding data access

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62216447A (ja) * 1986-03-17 1987-09-24 Nippon Telegr & Teleph Corp <Ntt> メツセ−ジ認証通信方式
JPS637388A (ja) * 1986-06-17 1988-01-13 インペリアル・ケミカル・インダストリ−ズ・ピ−エルシ− 電解槽
JPS6350222A (ja) * 1986-08-20 1988-03-03 Matsushita Electric Ind Co Ltd メツセ−ジ認証装置
JPS6350223A (ja) * 1986-08-20 1988-03-03 Matsushita Electric Ind Co Ltd 認証子生成装置
JPS63138457A (ja) * 1986-12-01 1988-06-10 Hitachi Ltd 電子捺印方式
JPH01163871A (ja) * 1987-12-21 1989-06-28 Hitachi Ltd 伝票圧縮文の作成方法
JPH02112345A (ja) * 1988-10-21 1990-04-25 Hitachi Ltd 圧縮暗号方式
JPH03151738A (ja) * 1989-11-08 1991-06-27 Hitachi Ltd 検証用データ生成装置
JPH03292025A (ja) * 1990-04-10 1991-12-24 Matsushita Electric Ind Co Ltd 通信システム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4349695A (en) * 1979-06-25 1982-09-14 Datotek, Inc. Recipient and message authentication method and system
GB2146815A (en) * 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
EP0246823A3 (en) * 1986-05-22 1989-10-04 Racal-Guardata Limited Data communication systems and methods
GB8704883D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
GB2204975B (en) * 1987-05-19 1990-11-21 Gen Electric Co Plc Authenticator
US4881264A (en) * 1987-07-30 1989-11-14 Merkle Ralph C Digital signature system and method based on a conventional encryption function
US4908861A (en) * 1987-08-28 1990-03-13 International Business Machines Corporation Data authentication using modification detection codes based on a public one way encryption function
US4969189A (en) * 1988-06-25 1990-11-06 Nippon Telegraph & Telephone Corporation Authentication system and apparatus therefor
US4933869A (en) * 1988-11-18 1990-06-12 Gareis Ronald E Programmable threshold data detection system
US5007089A (en) * 1990-04-09 1991-04-09 International Business Machines Corporation Secure key management using programable control vector checking
US5010572A (en) * 1990-04-27 1991-04-23 Hughes Aircraft Company Distributed information system having automatic invocation of key management negotiations protocol and method
US5369705A (en) * 1992-06-03 1994-11-29 International Business Machines Corporation Multi-party secure session/conference

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62216447A (ja) * 1986-03-17 1987-09-24 Nippon Telegr & Teleph Corp <Ntt> メツセ−ジ認証通信方式
JPS637388A (ja) * 1986-06-17 1988-01-13 インペリアル・ケミカル・インダストリ−ズ・ピ−エルシ− 電解槽
JPS6350222A (ja) * 1986-08-20 1988-03-03 Matsushita Electric Ind Co Ltd メツセ−ジ認証装置
JPS6350223A (ja) * 1986-08-20 1988-03-03 Matsushita Electric Ind Co Ltd 認証子生成装置
JPS63138457A (ja) * 1986-12-01 1988-06-10 Hitachi Ltd 電子捺印方式
JPH01163871A (ja) * 1987-12-21 1989-06-28 Hitachi Ltd 伝票圧縮文の作成方法
JPH02112345A (ja) * 1988-10-21 1990-04-25 Hitachi Ltd 圧縮暗号方式
JPH03151738A (ja) * 1989-11-08 1991-06-27 Hitachi Ltd 検証用データ生成装置
JPH03292025A (ja) * 1990-04-10 1991-12-24 Matsushita Electric Ind Co Ltd 通信システム

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU605707B2 (en) * 1989-03-29 1991-01-17 Kabushiki Kaisha Toshiba Air-conditioning system
WO1998047264A1 (de) * 1997-04-14 1998-10-22 Siemens Aktiengesellschaft Verfahren und anordnung zur bildung und überprüfung einer prüfsumme für digitale daten, die in mehrere datensegmente gruppiert sind
AU723002B2 (en) * 1997-04-14 2000-08-17 Prasendt Investments, Llc Method and arrangement for forming and checking a checksum for digital data which are grouped into a number of data segments
US7512801B1 (en) 1999-03-30 2009-03-31 Fujitsu Limited Authentication system, authentication method, signing apparatus, signing method, certifying apparatus, certifying method, and a computer-readable recording medium with a program making a computer execute the method recording therein
JP2006502451A (ja) * 2002-07-24 2006-01-19 クゥアルコム・インコーポレイテッド データ処理システムのための効率的な暗号化および認証
JP4659839B2 (ja) * 2005-01-11 2011-03-30 サムスン エレクトロニクス カンパニー リミテッド 通信システムにおける信号暗号化/解読装置及び方法
US7904714B2 (en) 2005-01-11 2011-03-08 Samsung Electronics Co., Ltd Apparatus and method for ciphering/deciphering a signal in a communication system
JP2008527899A (ja) * 2005-01-11 2008-07-24 サムスン エレクトロニクス カンパニー リミテッド 通信システムにおける信号暗号化/解読装置及び方法
JP2006221163A (ja) * 2005-02-07 2006-08-24 Sony Computer Entertainment Inc パイプラインを用いてメッセージ認証コードを提供する方法および装置
JP4549303B2 (ja) * 2005-02-07 2010-09-22 株式会社ソニー・コンピュータエンタテインメント パイプラインを用いてメッセージ認証コードを提供する方法および装置
JP2007288514A (ja) * 2006-04-17 2007-11-01 Renesas Technology Corp メッセージ認証子生成装置、メッセージ認証子検証装置、及びメッセージ認証システム
JP2010507982A (ja) * 2006-10-23 2010-03-11 アルカテル−ルーセント ユーエスエー インコーポレーテッド メッセージデータの非順次着信に対する許容度を有するメッセージ完全性のための処理方法
JP2009105633A (ja) * 2007-10-23 2009-05-14 Ntt Software Corp メッセージ認証装置、認証センタ装置、及びメッセージ認証システム
WO2014136386A1 (ja) * 2013-03-04 2014-09-12 日本電気株式会社 タグ生成装置、タグ生成方法およびタグ生成プログラム
US9787475B2 (en) 2013-03-04 2017-10-10 Nec Corporation Device, method, and program for message authentication tag generation
JP2017505000A (ja) * 2013-12-02 2017-02-09 マスターカード インターナショナル インコーポレーテッド セキュアエレメントを用いずに移動装置に対する遠隔通知サービスメッセージをセキュアに送信するための方法およびシステム
JP2016033589A (ja) * 2014-07-31 2016-03-10 大日本印刷株式会社 データ変換装置
US10412069B2 (en) 2015-01-19 2019-09-10 Mitsubishi Electric Corporation Packet transmitting apparatus, packet receiving apparatus, and computer readable medium
JPWO2017056150A1 (ja) * 2015-09-28 2017-10-05 三菱電機株式会社 メッセージ認証子生成装置、メッセージ認証子生成方法及びメッセージ認証子生成プログラム
JPWO2017056151A1 (ja) * 2015-09-28 2017-10-05 三菱電機株式会社 メッセージ認証子生成装置、メッセージ認証子生成方法及びメッセージ認証子生成プログラム
JP2017073716A (ja) * 2015-10-09 2017-04-13 日本電気株式会社 タグリスト生成装置、タグリスト検証装置、タグリスト更新装置、タグリスト生成方法及びプログラム
JP2018026797A (ja) * 2016-06-10 2018-02-15 ザ・ボーイング・カンパニーThe Boeing Company ハードウェアベースの高速且つセキュアな拡張・圧縮関数を提供するシステム及び方法
JP6305658B1 (ja) * 2017-02-22 2018-04-04 三菱電機株式会社 メッセージ認証子生成装置
US11177936B2 (en) 2017-02-22 2021-11-16 Mitsubishi Electric Corporation Message authenticator generation apparatus
JP2018128706A (ja) * 2018-05-28 2018-08-16 大日本印刷株式会社 データ変換装置
JP2022519671A (ja) * 2019-02-06 2022-03-24 ヒタチ・エナジー・スウィツァーランド・アクチェンゲゼルシャフト 資源が限られているシステムにおいてメッセージを認証するための方法

Also Published As

Publication number Publication date
US5673318A (en) 1997-09-30
JP2776491B2 (ja) 1998-07-16
US5757913A (en) 1998-05-26

Similar Documents

Publication Publication Date Title
JP2776491B2 (ja) タグの決定方法及び装置
JP3053527B2 (ja) パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
Daemen Cipher and hash function design strategies based on linear and differential cryptanalysis
US7685415B2 (en) Exclusive encryption
CN109559122A (zh) 区块链数据传输方法及区块链数据传输系统
US5892829A (en) Method and apparatus for generating secure hash functions
US20060056623A1 (en) Block encryption method and schemes for data confidentiality and integrity protection
JPH1075240A (ja) データ送信を保護する方法およびデータを暗号化または解読化する装置
JP2004534333A (ja) コンピュータネットワークにおける分散データ処理に関する統合された保護方法及びシステム
WO2001076130A2 (en) Authentication method and schemes for data integrity protection
WO2002017554A2 (en) Parallel bock encryption method and modes for data confidentiality and integrity protection
CN111628858B (zh) 一种网络安全算法的加密、解密系统及其加密、解密方法
CN111654511A (zh) 一种链式数据加密方法、链式数据解密方法及相应的系统
US7894608B2 (en) Secure approach to send data from one system to another
US20040252836A1 (en) Message-authenticated encryption apparatus or decryption apparatus for common-key cipher
US8024574B2 (en) Unidirectional message masking and validation system and method
CN114710558B (zh) 一种基于云存储的异步安全传输通道构建方法
KR20120071844A (ko) 기밀성과 무결성을 제공하는 통합 암호화 장치 및 그 방법
CN115022042A (zh) 一种保护数据隐私的合规码验证方法和计算机可读介质
Velioğlu et al. A New Approach to Cryptographic Hashing: Color Hidden Hash Algorithm
Simmons Symmetric and asymmetric encryption
CN116527236B (zh) 一种加密卡的信息变更验证方法及系统
CN116866029B (zh) 随机数加密数据传输方法、装置、计算机设备及存储介质
Son et al. Improving the asymmetric encryption algorithm based on genetic algorithm, application in online information transmission
Sangeetha et al. Email Protection in the Digital Age: Evaluating Symmetric Cryptographic Algorithms