KR102259962B1 - 인증이 있는 암호 메시지명령 - Google Patents
인증이 있는 암호 메시지명령 Download PDFInfo
- Publication number
- KR102259962B1 KR102259962B1 KR1020197013129A KR20197013129A KR102259962B1 KR 102259962 B1 KR102259962 B1 KR 102259962B1 KR 1020197013129 A KR1020197013129 A KR 1020197013129A KR 20197013129 A KR20197013129 A KR 20197013129A KR 102259962 B1 KR102259962 B1 KR 102259962B1
- Authority
- KR
- South Korea
- Prior art keywords
- data
- command
- block
- encrypted
- message
- Prior art date
Links
- 238000012545 processing Methods 0.000 claims description 76
- 238000000034 method Methods 0.000 claims description 58
- 230000015654 memory Effects 0.000 claims description 36
- 238000004891 communication Methods 0.000 claims description 5
- 230000006870 function Effects 0.000 description 141
- 238000004422 calculation algorithm Methods 0.000 description 28
- 230000008569 process Effects 0.000 description 20
- 238000010586 diagram Methods 0.000 description 13
- 230000001419 dependent effect Effects 0.000 description 11
- 238000012795 verification Methods 0.000 description 7
- 230000008901 benefit Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 6
- 238000004590 computer program Methods 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 5
- 230000036961 partial effect Effects 0.000 description 5
- 239000003607 modifier Substances 0.000 description 4
- 238000003491 array Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000000670 limiting effect Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 230000002829 reductive effect Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 210000003813 thumb Anatomy 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/30003—Arrangements for executing specific machine instructions
- G06F9/30007—Arrangements for executing specific machine instructions to perform operations on data operands
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/30003—Arrangements for executing specific machine instructions
- G06F9/30007—Arrangements for executing specific machine instructions to perform operations on data operands
- G06F9/30018—Bit or string instructions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
암호연산 및 인증을 수행하기 위한 하나의 명령이 실행된다. 실행하는 단계는 암호연산 된 데이터를 획득하기 위해 상기 명령에 의해서 제공된 일 세트의 데이터를 암호연산 하는 단계 및 상기 암호연산 된 데이터를 지정된 위치에 배치하는 단계를 포함한다. 상기 실행하는 단계는 상기 명령에 의해서 제공된 추가 세트의 데이터를 인증하는 단계를 더 포함하고, 상기 인증하는 단계는 메시지 인증 태그의 적어도 일부분을 생성한다. 상기 메시지 인증 태그의 적어도 일부분은 선택된 위치에 저장된다.
Description
도 1a는 본 발명의 하나 또는 그 이상의 실시 예들을 구체화하고 사용하기 위한 컴퓨팅 환경의 일 예를 도시한다;
도 1b는 도 1a의 프로세서의 추가적인 세부 사항들을 도시한다;
도 2a는 본 발명의 하나 또는 그 이상의 실시 예들을 구체화하고 사용하기 위한 컴퓨팅 환경의 다른 예를 도시한다;
도 2b는도2a의 메모리의 추가적인 상세 사항들을 도시한다;
도 3a는, 본 발명의 한 실시 예에 따라, 인증이 있는 암호 메시지 명령의 포맷(a format of a Cipher Message with Authentication instruction)의 일 실시 예를 도시한다;
도 3b는, 본 발명의 한 실시 예에 따라, 도 3a의 인증이 있는 암호 메시지 명령에 의해서 사용될, 일반 레지스터0(GR0)의 내용들(contents)의 일 예를 도시한다;
도 3c는, 본 발명의 한 실시 예에 따라, 도 3a의 인증이 있는 암호 메시지 명령에 의해서 사용될, 일반 레지스터1(GR1)의 내용들(contents)의 일 예를 도시한다;
도 3d는, 본 발명의 한 실시 예에 따라, 도 3a의 인증이 있는 암호 메시지 명령에 의해서 하나 또는 그 이상의 실시 예들에서 사용될, 레지스터 R1의 내용들(contents)의 일 예를 도시한다;
도 3e는, 본 발명의 한 실시 예에 따라, 도 3a의 인증이 있는 암호 메시지 명령에 의해서 하나 또는 그 이상의 실시 예들에서 사용될, 레지스터 R2 의 내용들(contents)의 일 예를 도시한다;
도 3f는, 본 발명의 한 실시 예에 따라, 도 3a의 인증이 있는 암호 메시지 명령에 의해서 하나 또는 그 이상의 실시 예들에서 사용될, 레지스터 R2 +1의 내용들(contents)의 일 예를 도시한다;
도 3g는, 본 발명의 한 실시 예에 따라, 도 3a의 인증이 있는 암호 메시지 명령에 의해서 하나 또는 그 이상의 실시 예들에서 사용될, 레지스터 R3 의 내용들(contents)의 일 예를 도시한다;
도 3h는, 본 발명의 한 실시 예에 따라, 도 3a의 인증이 있는 암호 메시지 명령에 의해서 하나 또는 그 이상의 실시 예들에서 사용될, 레지스터 R3 +1의 내용들(contents)의 일 예를 도시한다;
도 4는, 본 발명의 한 실시 예에 따라, 도 3a의 인증이 있는 암호 메시지 명령에 의해서 사용되기 위한 파라미터 블록의 포맷의 일 예를 도시한다;
도 5a는, 본 발명의 한 실시 예에 따라, 해시 서브키(a hash subkey)를 암호화하는 것의 일 예를 도시한다;
도 5b는, 본 발명의 한 실시 예에 따라, 추가 인증된 데이터의 전체 블록들(full blocks)의 갈로이스 해시 처리(Galois Hash processing)의 일 예를 도시한다;
도 5c는, 본 발명의 한 실시 예에 따라, 추가 인증된 데이터의 최후의(쇼트) 블록(last(short) block)의 갈로이스 해시 처리(Galois Hash processing)의 일 예를 도시한다;
도 5d는, 본 발명의 한 실시 예에 따라, 암호화(encryption)를 위한 메시지의 완전 블록들(full blocks)의 조합된 암호연산 및 해싱(combined ciphering and hashing)의 일 예를 도시한다;
도 5e는, 본 발명의 한 실시 예에 따라, 해독(decryption)을 위한 메시지의 완전 블록들(full blocks)의 조합된 암호연산 및 해싱(combined ciphering and hashing)의 일 예를 도시한다;
도 5f는, 본 발명의 한 실시 예에 따라, 메시지의 최후의(쇼트) 블록(last(short) block)의 암호연산 및 해싱(ciphering and hashing)의 일 예를 도시한다;
도 5g는, 본 발명의 한 실시 예에 따라, 최후의 태그(last tag)의 해싱 및 암호화(hashing and encrypting)의 일 예를 도시한다;
도 6은, 본 발명의 한 실시 예에 따라, 인증이 있는 암호 메시지 명령과 관련된 선택된 처리의 일 예를 도시한다;
도 7a-7e는, 본 발명의 한 실시 예에 따라, 인증이 있는 암호 메시지 명령과 관련된 처리의 일 예를 도시한다; 그리고
도 8a-8b는, 본 발명의 한 실시 예에 따라, 추가 인증 연산을 갖는 암호 메시지를 수행하도록 구성된 명령을 실행하는 것을 포함하는, 컴퓨팅 환경 내 처리를 용이하게 하는 것의 일 예를 도시한다;
Claims (20)
- 처리 회로에 의해 판독 가능하고, 컴퓨팅 환경 내에서 처리를 용이하게 하기 위한 방법을 수행하기 위해 상기 처리 회로에 의한 실행 명령들을 저장하는 컴퓨터 판독 가능 저장 매체에 있어서, 상기 방법은:
암호연산 및 인증(ciphering and authentication)을 포함하는, 복수의 연산들을 수행하기 위해 하나의 명령을 획득하는 단계(obtaining)-; 및
상기 명령을 실행하는 단계(executing)를 포함하며, 상기 실행하는 단계는:
암호연산 된 데이터를 획득하기 위해 상기 명령에 의해서 제공된 일 세트의 데이터(one set of data)를 암호연산 하는 단계(ciphering) - 상기 일 세트의 데이터는 하나 또는 그 이상의 블록들의 데이터 중 적어도 한 블록의 데이터를 포함함-;
상기 암호연산 된 데이터를 인증하는 단계(authenticating);
상기 암호연산 된 데이터를 지정된 위치(in a designated location)에 배치하는 단계(placing);
상기 일 세트의 데이터가 암호연산 될 데이터의 최후의 블록을 포함하는 지를 결정하는 단계(determining);
상기 일 세트의 데이터가 암호연산 될 데이터의 최후의 블록을 포함하는 지에 기초하여 상기 암호연산 하는 단계를 수행하는 단계(performing);
상기 명령에 의해서 제공된 추가 세트의 데이터(an additional set of data)를 인증하는 단계(authenticating)- 상기 추가 세트의 데이터는 하나 또는 그 이상의 블록들의 데이터 중 적어도 한 블록의 데이터를 포함하고, 상기 인증하는 단계는 메시지 인증 태그(a message authentication tag)의 적어도 일부분을 생성함-;
상기 메시지 인증 태그의 적어도 일부분을 선택된 위치(in a selected location)에 저장하는 단계;
상기 추가 세트의 데이터가 인증될 데이터의 최후의 블록(a last block of data)을 포함하는 지를 결정하는 단계(determining); 및
상기 추가 세트의 데이터가 인증될 데이터의 최후의 블록을 포함하는 지에 기초하여 상기 인증 하는 단계를 수행하는 단계(performing)를 포함하는
컴퓨터 판독 가능 저장 매체. - 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 제 1 항에 있어서, 상기 암호연산 하는 단계는 상기 명령에 의해서 제공된 제어가 선택된 값(a selected value)으로 세트 되는 것에 기초하여 상기 일 세트의 데이터를 암호화하는 단계(encrypting )를 포함하는
컴퓨터 판독 가능 저장 매체. - 제 1 항에 있어서, 상기 암호연산 하는 단계는 상기 명령에 의해서 제공된 제어가 특정 값(a particular value)으로 세트 되는 것에 기초하여 상기 일 세트의 데이터를 해독하는 단계(decrypting)를 포함하는
컴퓨터 판독 가능 저장 매체. - 제 1 항에 있어서, 상기 추가 세트의 데이터를 인증 하는 단계는 상기 메시지 인증 태그의 적어도 일부분을 생성하기 위해 해시 기법(hash technique)을 사용하는 단계(using)를 포함하는
컴퓨터 판독 가능 저장 매체. - 제 9 항에 있어서, 상기 해시 기법은, 상기 명령의 해시 서브키 공급된 제어(a hash subkey supplied control)가 선택된 값(a chosen value)으로 세트 되는 것에 기초하여, 상기 명령에 의해 사용된 파라미터 블록 내에 저장된 해시 서브키를 사용하는
컴퓨터 판독 가능 저장 매체. - 제 1 항에 있어서, 상기 일 세트의 데이터는 메시지의 적어도 일부를 포함하고 상기 추가 세트의 데이터는 상기 메시지에 대한 라우팅 정보(routing information)를 포함하는
컴퓨터 판독 가능 저장 매체. - 컴퓨팅 환경 내에서 처리를 용이하게 하기 위한 컴퓨터 시스템에 있어서, 상기 컴퓨터 시스템은:
메모리; 및
상기 메모리와 통신하는 프로세서를 포함하고, 상기 컴퓨터 시스템은 방법을 수행하도록 구성되며, 상기 방법은:
암호연산 및 인증(ciphering and authentication)을 포함하는, 복수의 연산들을 수행하기 위해 하나의 명령을 획득하는 단계(obtaining)-; 및
상기 명령을 실행하는 단계(executing)를 포함하며, 상기 실행하는 단계는:
암호연산 된 데이터를 획득하기 위해 상기 명령에 의해서 제공된 일 세트의 데이터(one set of data)를 암호연산 하는 단계(ciphering)- 상기 일 세트의 데이터는 하나 또는 그 이상의 블록들의 데이터 중 적어도 한 블록의 데이터를 포함함-;
상기 암호연산 된 데이터를 인증하는 단계(authenticating);
상기 암호연산 된 데이터를 지정된 위치(in a designated location)에 배치하는 단계(placing);
상기 일 세트의 데이터가 암호연산 될 데이터의 최후의 블록을 포함하는 지를 결정하는 단계(determining)- 상기 결정하는 단계는 상기 일 세트의 데이터가 암호연산 될 데이터의 최후의 블록을 포함하는 지를 결정하기 위해 상기 명령의 최후의 텍스트 제어(a last text control)를 검사하는 단계(checking)를 포함함-;
상기 일 세트의 데이터가 암호연산 될 데이터의 최후의 블록을 포함하는 지에 기초하여 상기 암호연산 하는 단계를 수행하는 단계(performing);
상기 명령에 의해서 제공된 추가 세트의 데이터(an additional set of data)를 인증하는 단계(authenticating)- 상기 추가 세트의 데이터는 하나 또는 그 이상의 블록들의 데이터 중 적어도 한 블록의 데이터를 포함하고, 상기 인증하는 단계는 메시지 인증 태그(a message authentication tag)의 적어도 일부분을 생성함-; 및
상기 메시지 인증 태그의 적어도 일부분을 선택된 위치(in a selected location)에 저장하는 단계;
상기 추가 세트의 데이터가 인증될 데이터의 최후의 블록(a last block of data)을 포함하는 지를 결정하는 단계(determining)- 상기 결정하는 단계는 상기 추가 세트의 데이터가 인증될 데이터의 최후의 블록을 포함하는 지를 결정하기 위해 상기 명령의 최후의 추가 인증된 데이터 제어(a last additional authenticated data control)를 검사하는 단계(checking)를 포함함-; 및
상기 추가 세트의 데이터가 인증될 데이터의 최후의 블록을 포함하는 지에 기초하여 상기 인증 하는 단계를 수행하는 단계(performing)를 포함하는
컴퓨터 시스템. - 제 12 항에 있어서, 상기 암호연산 하는 단계는 상기 명령에 의해서 제공된 제어가 선택된 값(a selected value)으로 세트 되는 것에 기초하여 상기 일 세트의 데이터를 암호화하는 단계(encrypting )를 포함하는
컴퓨터 시스템. - 제 12 항에 있어서, 상기 암호연산 하는 단계는 상기 명령에 의해서 제공된 제어가 특정 값(a particular value)으로 세트 되는 것에 기초하여 상기 일 세트의 데이터를 해독하는 단계(decrypting)를 포함하는
컴퓨터 시스템. - 제 12 항에 있어서, 상기 일 세트의 데이터는 메시지의 적어도 일부를 포함하고 상기 추가 세트의 데이터는 상기 메시지에 대한 라우팅 정보(routing information)를 포함하는
컴퓨터 시스템. - 제 12 항에 있어서, 상기 추가 세트의 데이터를 인증하는 단계는 상기 메시지 인증 태그의 적어도 일부분을 생성하기 위해 해시 기법(a hash technique )을 사용하는 것을 포함하고, 상기 해시 기법은, 상기 명령의 해시 서브키 공급된 제어(a hash subkey supplied control)가 선택된 값(a chosen value)으로 세트 되는 것에 기초하여, 상기 명령에 의해 사용된 파라미터 블록 내에 저장된 해시 서브키를 사용하는
컴퓨터 시스템.
- 컴퓨팅 환경 내에서 처리를 용이하게 하는 컴퓨터 구현 방법(a computer-implemented method)에 있어서, 상기 컴퓨터 구현 방법은:
암호연산 및 인증(ciphering and authentication)을 포함하는, 복수의 연산들을 수행하기 위해 하나의 명령을 획득하는 단계(obtaining)-; 및
상기 명령을 실행하는 단계(executing)를 포함하며, 상기 실행하는 단계는:
암호연산 된 데이터를 획득하기 위해 상기 명령에 의해서 제공된 일 세트의 데이터(one set of data)를 암호연산 하는 단계(ciphering)- 상기 일 세트의 데이터는 하나 또는 그 이상의 블록들의 데이터 중 적어도 한 블록의 데이터를 포함함-;
상기 암호연산 된 데이터를 인증하는 단계(authenticating);
상기 암호연산 된 데이터를 지정된 위치(in a designated location)에 배치하는 단계(placing);
상기 일 세트의 데이터가 암호연산 될 데이터의 최후의 블록을 포함하는 지를 결정하는 단계(determining)- 상기 결정하는 단계는 상기 일 세트의 데이터가 암호연산 될 데이터의 최후의 블록을 포함하는 지를 결정하기 위해 상기 명령의 최후의 텍스트 제어(a last text control)를 검사하는 단계(checking)를 포함함-;
상기 일 세트의 데이터가 암호연산 될 데이터의 최후의 블록을 포함하는 지에 기초하여 상기 암호연산 하는 단계를 수행하는 단계(performing);
상기 명령에 의해서 제공된 추가 세트의 데이터(an additional set of data)를 인증하는 단계(authenticating)- 상기 추가 세트의 데이터는 하나 또는 그 이상의 블록들의 데이터 중 적어도 한 블록의 데이터를 포함하고, 상기 인증하는 단계는 메시지 인증 태그(a message authentication tag)의 적어도 일부분을 생성함-;
상기 메시지 인증 태그의 적어도 일부분을 선택된 위치(in a selected location)에 저장하는 단계;
상기 추가 세트의 데이터가 인증될 데이터의 최후의 블록(a last block of data)을 포함하는 지를 결정하는 단계(determining) - 상기 결정하는 단계는 상기 추가 세트의 데이터가 인증될 데이터의 최후의 블록을 포함하는 지를 결정하기 위해 상기 명령의 최후의 추가 인증된 데이터 제어(a last additional authenticated data control)를 검사하는 단계(checking)를 포함함-; 및
상기 추가 세트의 데이터가 인증될 데이터의 최후의 블록을 포함하는 지에 기초하여 상기 인증 하는 단계를 수행하는 단계(performing)를 포함하는
컴퓨터 구현 방법. - 제 17항에 있어서, 상기 암호연산 하는 단계는 상기 명령에 의해서 제공된 제어가 선택된 값(a selected value)으로 세트 되는 것에 기초하여 상기 일 세트의 데이터를 암호화하는 단계(encrypting )를 포함하는
컴퓨터 구현 방법. - 제 17 항에 있어서, 상기 암호연산 하는 단계는 상기 명령에 의해서 제공된 제어가 특정 값(a particular value)으로 세트 되는 것에 기초하여 상기 일 세트의 데이터를 해독하는 단계(decrypting)를 포함하는
컴퓨터 구현 방법. - 제 17 항에 있어서, 상기 추가 세트의 데이터를 인증하는 단계는 상기 메시지 인증 태그의 적어도 일부분을 생성하기 위해 해시 기법(a hash technique )을 사용하는 것을 포함하고, 상기 해시 기법은, 상기 명령의 해시 서브키 공급된 제어(a hash subkey supplied control)가 선택된 값(a chosen value)으로 세트 되는 것에 기초하여, 상기 명령에 의해 사용된 파라미터 블록 내에 저장된 해시 서브키를 사용하는
컴퓨터 구현 방법.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/292,377 | 2016-10-13 | ||
US15/292,377 US9680653B1 (en) | 2016-10-13 | 2016-10-13 | Cipher message with authentication instruction |
PCT/EP2017/074971 WO2018069080A1 (en) | 2016-10-13 | 2017-10-02 | Cipher message with authentication instruction |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20190059965A KR20190059965A (ko) | 2019-05-31 |
KR102259962B1 true KR102259962B1 (ko) | 2021-06-03 |
Family
ID=59009411
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020197013129A KR102259962B1 (ko) | 2016-10-13 | 2017-10-02 | 인증이 있는 암호 메시지명령 |
Country Status (21)
Country | Link |
---|---|
US (1) | US9680653B1 (ko) |
EP (1) | EP3526927B1 (ko) |
JP (1) | JP7116050B2 (ko) |
KR (1) | KR102259962B1 (ko) |
CN (1) | CN109845182B (ko) |
AU (1) | AU2017341251B2 (ko) |
BR (1) | BR112019007567B8 (ko) |
CA (1) | CA3037231C (ko) |
DK (1) | DK3526927T3 (ko) |
ES (1) | ES2863676T3 (ko) |
HU (1) | HUE054035T2 (ko) |
IL (1) | IL265553B (ko) |
LT (1) | LT3526927T (ko) |
MX (1) | MX371225B (ko) |
PL (1) | PL3526927T3 (ko) |
PT (1) | PT3526927T (ko) |
RU (1) | RU2727152C1 (ko) |
SI (1) | SI3526927T1 (ko) |
TW (1) | TWI642294B (ko) |
WO (1) | WO2018069080A1 (ko) |
ZA (1) | ZA201902292B (ko) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3032523B1 (en) * | 2014-04-10 | 2019-03-27 | Fuji Electric Co., Ltd. | Information processing device, program, and storage medium |
WO2018193507A1 (ja) * | 2017-04-17 | 2018-10-25 | 日本電気株式会社 | 認証タグ生成装置、認証タグ検証装置、方法及びプログラム |
WO2019043921A1 (ja) * | 2017-09-01 | 2019-03-07 | 三菱電機株式会社 | 暗号化装置、復号装置、暗号化方法、復号方法、暗号化プログラム及び復号プログラム |
WO2020065820A1 (ja) * | 2018-09-27 | 2020-04-02 | 日本電気株式会社 | Macタグリスト生成装置、macタグリスト検証装置、集約mac検証システム及び方法 |
US11764940B2 (en) | 2019-01-10 | 2023-09-19 | Duality Technologies, Inc. | Secure search of secret data in a semi-trusted environment using homomorphic encryption |
US11303456B2 (en) * | 2019-02-15 | 2022-04-12 | International Business Machines Corporation | Compute digital signature authentication sign instruction |
US11075763B2 (en) * | 2019-02-15 | 2021-07-27 | International Business Machines Corporation | Compute digital signature authentication sign with encrypted key instruction |
US11108567B2 (en) * | 2019-02-15 | 2021-08-31 | International Business Machines Corporation | Compute digital signature authentication verify instruction |
US11917067B2 (en) * | 2019-12-28 | 2024-02-27 | Intel Corporation | Apparatuses, methods, and systems for instructions for usage restrictions cryptographically tied with data |
US20230077946A1 (en) * | 2020-02-12 | 2023-03-16 | FortifyIQ, Inc. | Methods and ip cores for reducing vulnerability to hardware attacks and/or improving processor performance |
CN114169882A (zh) * | 2020-09-10 | 2022-03-11 | 中国联合网络通信集团有限公司 | 支付方法、第一服务端、客户端以及系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070055886A1 (en) * | 2003-05-12 | 2007-03-08 | Lundvall Shawn D | Message Digest Instruction |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63271567A (ja) * | 1987-04-30 | 1988-11-09 | Hitachi Ltd | 非対称密結合マルチプロセツサシステム |
KR0177655B1 (ko) * | 1995-11-22 | 1999-05-15 | 배순훈 | 긴 문자열에 적합한 암호화 및 해독화 방법 |
US6983366B1 (en) * | 2000-02-14 | 2006-01-03 | Safenet, Inc. | Packet Processor |
US20080214300A1 (en) * | 2000-12-07 | 2008-09-04 | Igt | Methods for electronic data security and program authentication |
US6948067B2 (en) * | 2002-07-24 | 2005-09-20 | Qualcomm, Inc. | Efficient encryption and authentication for data processing systems |
US7703128B2 (en) | 2003-02-13 | 2010-04-20 | Microsoft Corporation | Digital identity management |
DE10349580A1 (de) * | 2003-10-24 | 2005-05-25 | Robert Bosch Gmbh | Verfahren und Vorrichtung zur Operandenverarbeitung in einer Prozessoreinheit |
EP1536606A1 (fr) * | 2003-11-27 | 2005-06-01 | Nagracard S.A. | Méthode d'authentification d'applications |
US7827223B2 (en) | 2004-04-22 | 2010-11-02 | Fortress Gb Ltd. | Accelerated throughput synchronized word stream cipher, message authenticator and zero-knowledge output random number generator |
US8260259B2 (en) * | 2004-09-08 | 2012-09-04 | Qualcomm Incorporated | Mutual authentication with modified message authentication code |
KR100675837B1 (ko) * | 2004-12-13 | 2007-01-29 | 한국전자통신연구원 | 고속 gcm-aes 블록 암호화 장치 및 방법 |
JP2007006184A (ja) | 2005-06-24 | 2007-01-11 | Nippon Telegr & Teleph Corp <Ntt> | 暗号処理装置及び認証アプリケーションプログラム |
GB2443244A (en) * | 2006-10-05 | 2008-04-30 | Hewlett Packard Development Co | Authenticated Encryption Method and Apparatus |
US8340280B2 (en) * | 2008-06-13 | 2012-12-25 | Intel Corporation | Using a single instruction multiple data (SIMD) instruction to speed up galois counter mode (GCM) computations |
US9851969B2 (en) | 2010-06-24 | 2017-12-26 | International Business Machines Corporation | Function virtualization facility for function query of a processor |
US8775794B2 (en) | 2010-11-15 | 2014-07-08 | Jpmorgan Chase Bank, N.A. | System and method for end to end encryption |
GB2497070B (en) | 2011-11-17 | 2015-11-25 | Advanced Risc Mach Ltd | Cryptographic support instructions |
US20160005032A1 (en) * | 2012-11-28 | 2016-01-07 | Hoverkey Ltd. | Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors |
US8873750B2 (en) | 2013-03-14 | 2014-10-28 | International Business Machines Corporation | Instruction for performing a pseudorandom number generate operation |
US10038550B2 (en) * | 2013-08-08 | 2018-07-31 | Intel Corporation | Instruction and logic to provide a secure cipher hash round functionality |
EP3032523B1 (en) | 2014-04-10 | 2019-03-27 | Fuji Electric Co., Ltd. | Information processing device, program, and storage medium |
US10530576B2 (en) * | 2015-02-13 | 2020-01-07 | Insyde Software Corp. | System and method for computing device with improved firmware service security using credential-derived encryption key |
KR101613146B1 (ko) * | 2015-03-24 | 2016-04-18 | 주식회사 티맥스데이터 | 데이터베이스 암호화 방법 |
US9578505B2 (en) * | 2015-04-21 | 2017-02-21 | International Business Machines Corporation | Authentication of user computers |
-
2016
- 2016-10-13 US US15/292,377 patent/US9680653B1/en active Active
-
2017
- 2017-10-02 CN CN201780063690.7A patent/CN109845182B/zh active Active
- 2017-10-02 PL PL17780697T patent/PL3526927T3/pl unknown
- 2017-10-02 JP JP2019517913A patent/JP7116050B2/ja active Active
- 2017-10-02 CA CA3037231A patent/CA3037231C/en active Active
- 2017-10-02 AU AU2017341251A patent/AU2017341251B2/en active Active
- 2017-10-02 EP EP17780697.3A patent/EP3526927B1/en active Active
- 2017-10-02 SI SI201730659T patent/SI3526927T1/sl unknown
- 2017-10-02 WO PCT/EP2017/074971 patent/WO2018069080A1/en unknown
- 2017-10-02 ES ES17780697T patent/ES2863676T3/es active Active
- 2017-10-02 RU RU2019101774A patent/RU2727152C1/ru active
- 2017-10-02 DK DK17780697.3T patent/DK3526927T3/da active
- 2017-10-02 BR BR112019007567A patent/BR112019007567B8/pt active IP Right Grant
- 2017-10-02 KR KR1020197013129A patent/KR102259962B1/ko active IP Right Grant
- 2017-10-02 LT LTEP17780697.3T patent/LT3526927T/lt unknown
- 2017-10-02 HU HUE17780697A patent/HUE054035T2/hu unknown
- 2017-10-02 PT PT177806973T patent/PT3526927T/pt unknown
- 2017-10-02 MX MX2019003604A patent/MX371225B/es active IP Right Grant
- 2017-10-12 TW TW106134850A patent/TWI642294B/zh active
-
2019
- 2019-03-22 IL IL265553A patent/IL265553B/en active IP Right Grant
- 2019-04-11 ZA ZA201902292A patent/ZA201902292B/en unknown
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070055886A1 (en) * | 2003-05-12 | 2007-03-08 | Lundvall Shawn D | Message Digest Instruction |
Non-Patent Citations (1)
Title |
---|
Babel Hashed Message Authentication Code (HMAC) Cryptographic Authentication, RFC 7298(2014.7.) 1부.* |
Also Published As
Publication number | Publication date |
---|---|
WO2018069080A1 (en) | 2018-04-19 |
TW201820816A (zh) | 2018-06-01 |
BR112019007567B1 (pt) | 2022-07-05 |
JP7116050B2 (ja) | 2022-08-09 |
ES2863676T3 (es) | 2021-10-11 |
PT3526927T (pt) | 2021-03-25 |
LT3526927T (lt) | 2021-03-25 |
PL3526927T3 (pl) | 2021-08-16 |
MX2019003604A (es) | 2019-06-17 |
TWI642294B (zh) | 2018-11-21 |
CN109845182A (zh) | 2019-06-04 |
DK3526927T3 (da) | 2021-03-22 |
IL265553A (en) | 2019-05-30 |
BR112019007567B8 (pt) | 2022-08-09 |
JP2019535036A (ja) | 2019-12-05 |
EP3526927B1 (en) | 2021-02-17 |
KR20190059965A (ko) | 2019-05-31 |
IL265553B (en) | 2021-04-29 |
AU2017341251A1 (en) | 2019-04-04 |
SI3526927T1 (sl) | 2021-04-30 |
AU2017341251B2 (en) | 2020-10-01 |
CA3037231C (en) | 2024-06-04 |
BR112019007567A2 (pt) | 2019-07-02 |
CN109845182B (zh) | 2022-04-26 |
ZA201902292B (en) | 2019-11-27 |
EP3526927A1 (en) | 2019-08-21 |
US9680653B1 (en) | 2017-06-13 |
HUE054035T2 (hu) | 2021-08-30 |
MX371225B (es) | 2020-01-09 |
CA3037231A1 (en) | 2018-04-19 |
RU2727152C1 (ru) | 2020-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102259962B1 (ko) | 인증이 있는 암호 메시지명령 | |
CN103563290B (zh) | 公共加密体系结构服务中组合密钥控制信息的方法和系统 | |
US8739297B2 (en) | Key usage policies for cryptographic keys | |
US8036379B2 (en) | Cryptographic processing | |
US9288051B2 (en) | Secure key management | |
CN114154174A (zh) | 后量子签名设施的状态同步 | |
US11336425B1 (en) | Cryptographic machines characterized by a Finite Lab-Transform (FLT) | |
JP6735926B2 (ja) | 暗号化装置、復号装置、暗号化方法、復号方法、暗号化プログラム及び復号プログラム | |
EP3520013B1 (en) | Padding for creating a message digest | |
US8856520B2 (en) | Secure key management | |
US8832450B2 (en) | Methods and apparatus for data hashing based on non-linear operations | |
CN114629633B (zh) | 密钥块增强封装 | |
US12047486B2 (en) | Block cipher encryption pipeline | |
US20230132163A1 (en) | Memory processing apparatus, memory verification apparatus, memory updating apparatus, memory protection system, method, and computer readable medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0105 | International application |
Patent event date: 20190507 Patent event code: PA01051R01D Comment text: International Patent Application |
|
A201 | Request for examination | ||
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20190510 Comment text: Request for Examination of Application |
|
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20200828 Patent event code: PE09021S01D |
|
AMND | Amendment | ||
E601 | Decision to refuse application | ||
PE0601 | Decision on rejection of patent |
Patent event date: 20210225 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20200828 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |
|
AMND | Amendment | ||
PX0901 | Re-examination |
Patent event code: PX09011S01I Patent event date: 20210225 Comment text: Decision to Refuse Application Patent event code: PX09012R01I Patent event date: 20200929 Comment text: Amendment to Specification, etc. |
|
PX0701 | Decision of registration after re-examination |
Patent event date: 20210414 Comment text: Decision to Grant Registration Patent event code: PX07013S01D Patent event date: 20210312 Comment text: Amendment to Specification, etc. Patent event code: PX07012R01I Patent event date: 20210225 Comment text: Decision to Refuse Application Patent event code: PX07011S01I Patent event date: 20200929 Comment text: Amendment to Specification, etc. Patent event code: PX07012R01I |
|
X701 | Decision to grant (after re-examination) | ||
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20210527 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20210528 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration |