JP2007089028A - Communication interface device - Google Patents

Communication interface device Download PDF

Info

Publication number
JP2007089028A
JP2007089028A JP2005277936A JP2005277936A JP2007089028A JP 2007089028 A JP2007089028 A JP 2007089028A JP 2005277936 A JP2005277936 A JP 2005277936A JP 2005277936 A JP2005277936 A JP 2005277936A JP 2007089028 A JP2007089028 A JP 2007089028A
Authority
JP
Japan
Prior art keywords
signal
random number
encrypted
encryption
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005277936A
Other languages
Japanese (ja)
Inventor
Sumie Nakabayashi
澄江 中林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Kokusai Electric Inc
Original Assignee
Hitachi Kokusai Electric Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Kokusai Electric Inc filed Critical Hitachi Kokusai Electric Inc
Priority to JP2005277936A priority Critical patent/JP2007089028A/en
Publication of JP2007089028A publication Critical patent/JP2007089028A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Communication Control (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To perform data transmission after establishing error tolerance easily and strongly in a transmission method of a physical layer, when connection is to be made between a plurality of communication networks via a communication line that adopts the transmission method of the physical layer. <P>SOLUTION: An encryption device 201 is designed to convert an Ethernet (R) signal received from a LAN 101 into a transmission data signal (RXD) consisting of a front portion and a data portion, and a MII (Media-Independent Interface) signal having an effective signal (RX_DV) indicating an effective zone of the transmission data. An encryption processing unit 22 is designed to detect the frame synchronization timing of the transmission data, based on the effective signal of the converted MII signal, to produce random numbers in synchronization with the frame synchronization timing, and to perform encryption about encryption objected zone of the transmission data. The encrypted transmission data signal (TXD) is to be outputted from a wireless interface unit 25 and is to be transmitted toward a LAN 102 by a wireless device 301. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

この発明は、例えば、複数の通信ネットワーク間で、その伝送データを物理層の伝送方式を採用する通信回線を介して転送するシステムで使用される通信インタフェース装置に関する。   The present invention relates to a communication interface device used in a system for transferring transmission data between a plurality of communication networks via a communication line adopting a physical layer transmission method, for example.

従来、複数のLAN(Local Area Network)間を無線回線を介して接続した通信システムが提供されている。この種のシステムは、例えば各LANにそれぞれ無線装置を接続し、LAN上を伝送するデータ信号を上記無線装置により無線信号に変換して送受信するように構成される。しかし、データ信号をそのまま無線信号に変換して無線伝送すると、データ信号の秘匿性が損なわれる危険がある。   2. Description of the Related Art Conventionally, a communication system in which a plurality of LANs (Local Area Networks) are connected via a wireless line is provided. This type of system is configured, for example, such that each wireless device is connected to each LAN, and a data signal transmitted on the LAN is converted into a wireless signal by the wireless device and transmitted / received. However, if the data signal is directly converted into a radio signal and transmitted wirelessly, there is a risk that the confidentiality of the data signal is impaired.

そこで、上記無線装置とLANとの間に暗号化装置を設け、この暗号化装置によりデータ信号を暗号化/復号することが提唱されている。このような伝送に使用される暗号化方式としては、例えばIPsec(Security Architecture for Internet Protocol)やSSL(Secure Socket Layer)などの暗号技術が知られている(例えば、非特許文献1を参照。)。   Therefore, it has been proposed that an encryption device is provided between the wireless device and the LAN, and the data signal is encrypted / decrypted by the encryption device. As an encryption method used for such transmission, encryption techniques such as IPsec (Security Architecture for Internet Protocol) and SSL (Secure Socket Layer) are known (see, for example, Non-Patent Document 1). .

IPsecの仕様;RFC(Request for Comments)1825〜RFC1829IPsec specifications; RFC (Request for Comments) 1825 to RFC1829

ところが、上述したようにLAN間を無線回線を介して接続するシステムで使用される無線装置では、物理層のみの簡易なプロトコルしか実装されていない場合がある。これに対し、上記IPsecはネットワーク層における暗号技術であり、またSSLはアプリケーション層における暗号技術である。このため、これらの暗号化方式は上述した物理層のプロトコルを使用する無線装置には適用することができず、物理層のプロトコルにも適用可能な暗号化技術が切望されていた。   However, as described above, in a wireless device used in a system for connecting LANs via a wireless line, only a simple protocol of only a physical layer may be implemented. In contrast, IPsec is a cryptographic technique in the network layer, and SSL is a cryptographic technique in the application layer. For this reason, these encryption methods cannot be applied to a wireless device using the above-described physical layer protocol, and an encryption technique applicable to the physical layer protocol has been desired.

この発明は上記事情に着目してなされたもので、その目的とするところは、複数の通信ネットワーク間を物理層の伝送方式を採用する通信回線を介して接続する場合に、伝送データを物理層の伝送方式に対応して簡易にしかも強い誤り耐性を持たせて伝送することができる通信インタフェース装置を提供することにある。   The present invention has been made paying attention to the above circumstances, and the object of the present invention is to transfer transmission data to a physical layer when connecting a plurality of communication networks via a communication line adopting a physical layer transmission method. It is an object of the present invention to provide a communication interface device that can easily transmit data with strong error tolerance corresponding to the above transmission method.

上記目的を達成するためにこの発明の通信インタフェース装置は、ネットワーク層以上の上位層で規定される伝送方式を採用する第1及び第2の通信ネットワーク間で、当該第1及び第2の通信ネットワークで伝送されるデータ信号を、物理層で規定される伝送方式を採用する通信回線を介して転送するシステムで使用される通信インタフェース装置において、前記第1の通信ネットワークにおいて伝送されるデータ信号を前記物理層の伝送方式に対応するフレーム信号に変換する変換手段と、前記変換されたフレーム信号からフレーム同期タイミングを検出する同期検出手段と、前記検出されたフレーム同期タイミングに同期して乱数を生成し、当該乱数をもとに前記フレーム信号の暗号化対象区間を暗号化する暗号化手段と、前記暗号化されたフレーム信号を前記通信回線へ送信する送信手段と
を具備するものである。
In order to achieve the above object, a communication interface device according to the present invention provides a first communication network between a first communication network and a second communication network that employs a transmission method defined in a higher layer than the network layer. In a communication interface device used in a system for transferring a data signal transmitted in a network via a communication line adopting a transmission method defined in a physical layer, the data signal transmitted in the first communication network is Conversion means for converting into a frame signal corresponding to the transmission method of the physical layer, synchronization detection means for detecting frame synchronization timing from the converted frame signal, and generating a random number in synchronization with the detected frame synchronization timing Encryption means for encrypting an encryption target section of the frame signal based on the random number, and the encryption The frame signal is to a transmitting means for transmitting to the communication line.

また、この発明の通信インタフェース装置は、ネットワーク層以上の上位層で規定される伝送方式を採用する第1及び第2の通信ネットワーク間で、当該第1及び第2の通信ネットワークで伝送されるデータ信号を、物理層で規定される伝送方式を採用する通信回線を介して転送するシステムで使用される通信インタフェース装置において、前記通信回線を介して第2の通信ネットワークから伝送された暗号化フレーム信号を受信する受信手段と、前記受信された暗号化フレーム信号からフレーム同期タイミングを検出する同期検出手段と、前記検出されたフレーム同期タイミングに同期して乱数を生成し、当該乱数をもとに前記暗号化フレーム信号の暗号化区間を復号する復号手段と、前記復号されたフレーム信号を、前記上位層で規定される伝送方式に対応するデータ信号に変換し、変換されたデータ信号を前記第1の通信ネットワークへ送信する手段とを具備するものである。   The communication interface device according to the present invention also provides data transmitted through the first and second communication networks between the first and second communication networks adopting a transmission method defined in an upper layer above the network layer. An encrypted frame signal transmitted from a second communication network via a communication line in a communication interface device used in a system for transferring the signal via a communication line adopting a transmission method defined in the physical layer Receiving means, synchronization detecting means for detecting frame synchronization timing from the received encrypted frame signal, and generating a random number in synchronization with the detected frame synchronization timing, based on the random number Decryption means for decrypting an encrypted section of the encrypted frame signal, and the decrypted frame signal is defined by the upper layer. Into a data signal corresponding to the transmission scheme that is a converted data signal which and means for transmitting to the first communication network.

このように構成することにより、ネットワーク層やアプリケーション層のような上位層でのプロトコルを実装することなく、物理層レベルでフレーム単位の暗号化が可能となる。これにより、伝送データを物理層の伝送方式に対応して簡易にしかも強い誤り耐性を持たせて伝送することができる。   With this configuration, it is possible to perform encryption in units of frames at the physical layer level without implementing a protocol in an upper layer such as a network layer or an application layer. Thereby, it is possible to transmit the transmission data easily corresponding to the transmission method of the physical layer and with strong error tolerance.

さらに、この発明の通信インタフェース装置は、次のような各種構成を備えることも特徴とする。
第1の構成は、前記第1及び第2の通信ネットワークがCSMA/CD(Carrier Sense Multiple Access/Collision Detect)方式を採用したLAN(Local Area Network)により構成される場合に、前記変換手段は、前記データ信号を、前置部分及びデータ部分からなる伝送データと、当該伝送データの有効区間を示す有効信号とを有するMII(Media Independent Interface)信号に変換し、前記同期検出手段は、前記MII信号の有効信号をもとに前記伝送データのフレーム同期タイミングを検出し、前記暗号化手段は、前記検出されたフレーム同期タイミングに同期して乱数を生成し、当該乱数をもとに前記伝送データのデータ部分を暗号化する。
Furthermore, the communication interface device of the present invention is also characterized by having the following various configurations.
In the first configuration, when the first and second communication networks are configured by a LAN (Local Area Network) adopting a CSMA / CD (Carrier Sense Multiple Access / Collision Detect) method, The data signal is converted into an MII (Media Independent Interface) signal having transmission data composed of a front part and a data part and an effective signal indicating an effective section of the transmission data, and the synchronization detection means And detecting the frame synchronization timing of the transmission data based on the valid signal, and the encryption means generates a random number in synchronization with the detected frame synchronization timing, and based on the random number, Encrypt the data part.

また、前記第1及び第2の通信ネットワークがCSMA/CD方式を採用したLANにより構成され、前記受信手段は、前記暗号化フレーム信号として、前置部分及び暗号化されたデータ部分からなる伝送データと、当該伝送データの有効区間を示す有効信号とを有するMII信号を受信する場合に、前記同期検出手段は、前記MII信号の有効信号をもとに前記伝送データのフレーム同期タイミングを検出し、前記復号手段は、前記検出されたフレーム同期タイミングに同期して乱数を生成し、当該乱数をもとに前記伝送データにおける暗号化区間を復号する。
このように構成することにより、暗号化/復号するデータ部分をMII信号により検出するので、データ部分を検出するための複雑なロジックが不要になり、簡易な構成で実現することができる。
Further, the first and second communication networks are configured by a LAN adopting a CSMA / CD system, and the receiving means transmits transmission data comprising a prefix part and an encrypted data part as the encrypted frame signal. And the synchronization detection means detects the frame synchronization timing of the transmission data based on the valid signal of the MII signal, and when receiving an MII signal having a valid signal indicating a valid section of the transmission data, The decryption means generates a random number in synchronization with the detected frame synchronization timing, and decrypts an encrypted section in the transmission data based on the random number.
With this configuration, the data portion to be encrypted / decrypted is detected by the MII signal, so that complicated logic for detecting the data portion is not necessary and can be realized with a simple configuration.

第2の構成は、前記暗号化手段は、乱数生成器と、前記フレーム信号ごとに、当該フレーム信号に先行する暗号化フレーム信号から取り出したビット群と予め用意された暗号鍵とを入力パラメータとして前記乱数生成器を初期化して、当該乱数生成器から乱数を生成させる手段と、前記生成された乱数と前記フレーム信号の暗号化対象区間の符号とを論理演算することにより、当該前記フレーム信号の暗号化対象区間を暗号化する手段とを備えることを特徴とする。   In the second configuration, the encryption means uses a random number generator, a bit group extracted from the encrypted frame signal preceding the frame signal, and an encryption key prepared in advance for each frame signal as input parameters. A means for initializing the random number generator to generate a random number from the random number generator, and by performing a logical operation on the generated random number and a code of an encryption target section of the frame signal, Means for encrypting the encryption target section.

また、前記復号手段は、乱数生成器と、前記暗号化フレーム信号ごとに、当該暗号化フレーム信号に先行する暗号化フレーム信号から取り出したビット群と予め用意された暗号鍵とを入力パラメータとして前記乱数生成器を初期化して、当該乱数生成器から乱数を生成させる手段と、前記生成された乱数と前記暗号化フレーム信号の暗号化区間の符号とを論理演算することにより、当該前記暗号化フレーム信号の暗号化区間を復号する手段とを備える。
このように構成すると、フレーム信号ごとに乱数生成器を初期化し、この乱数生成器から生成された乱数により暗号化/復号するので、伝送エラーが発生した場合でもフレーム単位で容易に克服することができる。
Further, the decryption means includes, as input parameters, a random number generator, a bit group extracted from the encrypted frame signal preceding the encrypted frame signal, and an encryption key prepared in advance for each encrypted frame signal. Means for initializing a random number generator, generating a random number from the random number generator, and performing a logical operation on the generated random number and a code of an encrypted section of the encrypted frame signal, Means for decrypting the encrypted section of the signal.
With this configuration, a random number generator is initialized for each frame signal, and encryption / decryption is performed using the random number generated from the random number generator. Therefore, even when a transmission error occurs, it can be easily overcome in units of frames. it can.

したがってこの発明によれば、複数の通信ネットワーク間を物理層の伝送方式を採用する通信回線を介して接続する場合に、伝送データを物理層の伝送方式に対応して簡易にしかも強い誤り耐性を持たせて伝送することができる通信インタフェース装置を提供することができる。   Therefore, according to the present invention, when a plurality of communication networks are connected via a communication line adopting a physical layer transmission method, transmission data can be simply and strongly error resistant corresponding to the physical layer transmission method. It is possible to provide a communication interface device that can be provided and transmitted.

以下、本発明の実施の形態について図面を参照して詳細に説明する。
図1は、本発明に係わる通信インタフェース装置(以下、暗号装置)を用いた無線通信システムの概略構成図である。この無線通信システムは、LAN(Local Area Network)101,102と、暗号装置201,202と、無線装置301,302とを備える。LAN101からLAN102への送信データは、暗号装置201で暗号化されたのち、無線装置301から無線装置302へ転送される。さらに、無線装置302で受信された暗号化データは、暗号装置202において復号され、LAN102へ送信される。また、LAN102からLAN101へのデータ転送も同様な手順で行われる。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
FIG. 1 is a schematic configuration diagram of a wireless communication system using a communication interface device (hereinafter referred to as an encryption device) according to the present invention. The wireless communication system includes local area networks (LANs) 101 and 102, encryption devices 201 and 202, and wireless devices 301 and 302. Transmission data from the LAN 101 to the LAN 102 is encrypted by the encryption device 201 and then transferred from the wireless device 301 to the wireless device 302. Further, the encrypted data received by the wireless device 302 is decrypted by the encryption device 202 and transmitted to the LAN 102. Data transfer from the LAN 102 to the LAN 101 is performed in the same procedure.

図2は、暗号装置の一実施形態を示すブロック構成図である。図1において、暗号装置202は、暗号装置201と同一の構成であるため、以下、暗号装置201について説明を行う。
暗号装置201は、イーサネット(登録商標)インタフェース部21と、暗号処理部22と、共通鍵メモリ23と、復号処理部24と、無線インタフェース部25とを備える。
FIG. 2 is a block diagram showing an embodiment of the encryption device. In FIG. 1, since the encryption device 202 has the same configuration as the encryption device 201, the encryption device 201 will be described below.
The encryption device 201 includes an Ethernet (registered trademark) interface unit 21, an encryption processing unit 22, a common key memory 23, a decryption processing unit 24, and a wireless interface unit 25.

イーサネットインタフェース部21は、LAN101からの受信イーサネット信号を前置部分及びデータ部分からなる受信データ信号(RXD)と、当該受信データの有効区間を示す有効信号(RX_DV)とを有するMII信号に変換する。そして、この受信データ信号(RXD)と受信データ有効信号(RX_DV)とを暗号処理部22に供給する。一方、復号処理部24から供給される送信データ信号(復号を行ったMII信号のTXD)をイーサネット信号に変換してLAN101に送信する。   The Ethernet interface unit 21 converts the received Ethernet signal from the LAN 101 into an MII signal having a received data signal (RXD) composed of a front part and a data part and a valid signal (RX_DV) indicating a valid section of the received data. . Then, the received data signal (RXD) and the received data valid signal (RX_DV) are supplied to the encryption processing unit 22. On the other hand, the transmission data signal (TXD of the decoded MII signal) supplied from the decoding processing unit 24 is converted into an Ethernet signal and transmitted to the LAN 101.

また、無線インタフェース部25は、無線装置301から供給される暗号化受信信号をMII信号にフォーマット変換して受信データ信号(暗号化されたMII信号のRXD)と受信データ有効信号(RX_DV)とを復号処理部24に供給する。また、暗号処理部22から供給される送信データ信号(暗号化を行ったMII信号のTXD)を無線通信用に適したフォーマットに変換して無線装置301に供給する。   Further, the wireless interface unit 25 converts the format of the encrypted reception signal supplied from the wireless device 301 into an MII signal and converts the received data signal (RXD of the encrypted MII signal) and the reception data valid signal (RX_DV). This is supplied to the decryption processing unit 24. Also, the transmission data signal (TXD of the encrypted MII signal) supplied from the encryption processing unit 22 is converted into a format suitable for wireless communication and supplied to the wireless device 301.

なお、MII信号は、MAC(Media Access Control)層と物理層との間のイーサネットインタフェース信号の一種であり、詳細仕様は国際標準仕様IEEE802.3で規定されている。また、MIIインタフェースを持つイーサネットインタフェースデバイスは既に市場に出回っているので、イーサネットインタフェース部21は、市販のデバイスを使用することにより、暗号装置201を低コストで構成することができる。   The MII signal is a kind of Ethernet interface signal between a MAC (Media Access Control) layer and a physical layer, and the detailed specification is defined in the international standard specification IEEE 802.3. Since Ethernet interface devices having an MII interface are already on the market, the Ethernet interface unit 21 can configure the encryption device 201 at a low cost by using a commercially available device.

図3に、データ転送に関するMII信号の構成を示す。データ送信に関する信号には、送信データTXD、送信イネーブルTX_EN、送信エラーTX_ER、送信クロックTX_CLKの4信号がある。データ受信に関する信号には、受信データRXD、受信データ有効RX_DV、受信エラーRX_ER、受信クロックRX_CLKの4信号がある。この発明では、MII信号の受信データ有効RX_DVをもとに受信データRXDのフレーム同期タイミングを検出する。   FIG. 3 shows the configuration of the MII signal related to data transfer. There are four signals related to data transmission: transmission data TXD, transmission enable TX_EN, transmission error TX_ER, and transmission clock TX_CLK. There are four signals related to data reception: reception data RXD, reception data valid RX_DV, reception error RX_ER, and reception clock RX_CLK. In the present invention, the frame synchronization timing of the received data RXD is detected based on the received data valid RX_DV of the MII signal.

暗号処理部22は、イーサネットインタフェース部21から供給されるMII信号の受信データRXD、受信データ有効RX_DVなどを使用して受信データ信号の暗号処理を行う。ここで、図4を参照して暗号処理におけるデータ構成について説明する。
図4(a)は、受信データRXDであり、MIIインタフェースにおける伝送フレーム構成を示している。図4(b)は、受信データ有効RX_DVで、プリアンブル受信後、SFD(Start Frame Delimiter)の受信に先立って“0”から“1”となる。暗号処理部22は、RX_DVが“0”から“1”になったことを検知すると、SFDを検出し、SFD以降のデータ部の暗号処理を行う。そして、MIIフレームの終了をRX_DVの“1”から“0”の変化で検出し、暗号処理を終了する。このように、暗号処理部22は、RX_DV信号に基づいてイーサネット信号の暗号化対象のデータ部を検出する。図4(c)は、暗号化処理を行ったMIIインタフェースにおける伝送フレーム構成を示す。暗号処理部22は、暗号処理したMII伝送フレームを無線インタフェース部25にMII信号の送信データTXDとして出力する。
The encryption processing unit 22 performs encryption processing of the reception data signal using the reception data RXD of the MII signal supplied from the Ethernet interface unit 21, the reception data valid RX_DV, and the like. Here, the data structure in the encryption processing will be described with reference to FIG.
FIG. 4A shows received data RXD and shows a transmission frame configuration in the MII interface. FIG. 4B shows reception data valid RX_DV, which changes from “0” to “1” prior to reception of SFD (Start Frame Delimiter) after reception of the preamble. When detecting that RX_DV is changed from “0” to “1”, the encryption processing unit 22 detects SFD and performs encryption processing of the data portion after SFD. Then, the end of the MII frame is detected by a change in RX_DV from “1” to “0”, and the encryption process is ended. As described above, the encryption processing unit 22 detects the data part to be encrypted of the Ethernet signal based on the RX_DV signal. FIG. 4C shows a transmission frame configuration in the MII interface subjected to the encryption process. The encryption processing unit 22 outputs the encrypted MII transmission frame to the wireless interface unit 25 as transmission data TXD of the MII signal.

一方、復号処理部24は、無線インタフェース部25から供給されるMII信号の受信データRXD、受信データ有効RX_DVなどを使用して暗号化受信データ信号の復号処理を行う。ここで、図5を参照して復号処理におけるデータ構成について説明する。   On the other hand, the decryption processing unit 24 decrypts the encrypted received data signal using the received data RXD of the MII signal supplied from the wireless interface unit 25, the received data valid RX_DV, and the like. Here, the data configuration in the decoding process will be described with reference to FIG.

図5(a)は、データ部が暗号化された受信データRXDであり、MIIインタフェースにおける伝送フレーム構成を示している。図5(b)は、受信データ有効RX_DVで、プリアンブル受信後、SFDの受信に先立って“0”から“1”となる。復号処理部24は、RX_DVが“0”から“1”になった後、SFDを検出し、暗号化データ部の復号処理を行う。そして、MIIフレームの終了をRX_DVの“1”から“0”の変化で検出し、復号処理を終了する。上述したように、復号処理部24は、RX_DV信号に基づいて復号対象であるデータ部を検出し、復号処理を行う。図5(c)は、復号処理を行ったMIIインタフェースにおける伝送フレーム構成を示す。復号処理部24は、復号処理したMII伝送フレームをイーサネットインタフェース部21にMII信号の送信データTXDとして出力する。   FIG. 5A shows received data RXD with the data part encrypted, and shows a transmission frame configuration in the MII interface. FIG. 5B shows reception data valid RX_DV, which changes from “0” to “1” prior to reception of the SFD after reception of the preamble. After RX_DV changes from “0” to “1”, the decryption processing unit 24 detects the SFD and performs decryption processing of the encrypted data unit. Then, the end of the MII frame is detected by a change in RX_DV from “1” to “0”, and the decoding process ends. As described above, the decoding processing unit 24 detects a data part to be decoded based on the RX_DV signal, and performs a decoding process. FIG. 5C shows a transmission frame configuration in the MII interface on which decoding processing has been performed. The decoding processing unit 24 outputs the decoded MII transmission frame to the Ethernet interface unit 21 as transmission data TXD of the MII signal.

ところで、この暗号装置を使用した通信システムでは、暗号鍵を対向する暗号装置201,202間で共有する必要がある。共通鍵メモリ23は、暗号装置201,202で共通の暗号鍵を記憶し、暗号処理部22、復号処理部24からの要求によりそれぞれ読み出される。この暗号鍵は、例えば、システム出荷時に予め設定されたり、運用時にシステム管理者により設定される。   By the way, in the communication system using this encryption device, it is necessary to share the encryption key between the encryption devices 201 and 202 facing each other. The common key memory 23 stores an encryption key common to the encryption devices 201 and 202, and is read according to requests from the encryption processing unit 22 and the decryption processing unit 24, respectively. This encryption key is set in advance at the time of system shipment, or set by a system administrator at the time of operation, for example.

次に、このように構成された暗号装置201の暗号化及び復号化処理について説明する。一般にデータの暗号化に使用する暗号方式には、共通鍵暗号であるブロック暗号やストリーム暗号がある。このうち、ブロック暗号は、暗号化対象データをブロック単位に暗号化するため、暗号化対象データがブロック長に満たない場合はダミービット付加する必要がある。一方、ストリーム暗号は、ビット単位で暗号化するため、付加ビットが不要であるという特徴がある。   Next, encryption and decryption processing of the encryption apparatus 201 configured as described above will be described. In general, encryption schemes used for data encryption include block ciphers and stream ciphers that are common key ciphers. Of these, the block cipher encrypts the data to be encrypted in units of blocks, so it is necessary to add dummy bits if the data to be encrypted is less than the block length. On the other hand, the stream cipher is characterized in that additional bits are unnecessary because encryption is performed in bit units.

以下、本実施例では、暗号アルゴリズムに電子政府推奨暗号リスト掲載のストリーム暗号であるMUGIを適用した場合について説明する。MUGIは、128ビットの暗号鍵(k)と、128ビットの初期ベクトル(IV)とを入力パラメータとして乱数列を出力する。出力される乱数列は、暗号鍵kと初期ベクトルIVの組み合わせにより一意に決まる。このMUGIから得られる乱数列と平文との排他的論理和を演算することにより暗号化を行う。   Hereinafter, in the present embodiment, a case will be described in which MUGI, which is a stream cipher included in an e-government recommended cipher list, is applied as an encryption algorithm. MUGI outputs a random number sequence using a 128-bit encryption key (k) and a 128-bit initial vector (IV) as input parameters. The output random number sequence is uniquely determined by the combination of the encryption key k and the initial vector IV. Encryption is performed by calculating an exclusive OR of a random number sequence obtained from MUGI and plaintext.

先ず、暗号処理部22の暗号処理について説明する。図6は、暗号処理部22における暗号化の手順を示す図である。
暗号処理部22は、予め設定される値a0を初期ベクトルIVとし、この初期ベクトルIVと、共通鍵メモリ23から読み出した暗号鍵kとを入力値として、乱数生成器を初期化し、乱数生成器において乱数列を生成する。この状態で、暗号処理部22は、イーサネットインタフェース部21から供給されるMIIフレームから暗号化対象のデータ部を検出し、データ部と乱数列との排他的論理和を算出することによりデータ部を暗号化する。そして、暗号処理部22は、暗号化されたデータ部の所定のビット位置からmビットを取り出し、データa1を取得する。また、暗号処理部22は、データ部が暗号化された暗号化MIIフレームを無線インタフェース部25へ出力する。
First, encryption processing of the encryption processing unit 22 will be described. FIG. 6 is a diagram illustrating an encryption procedure in the encryption processing unit 22.
The cryptographic processing unit 22 initializes a random number generator using a preset value a0 as an initial vector IV, and the initial vector IV and the cryptographic key k read from the common key memory 23 as input values. Generate a random number sequence at In this state, the encryption processing unit 22 detects the data part to be encrypted from the MII frame supplied from the Ethernet interface part 21, and calculates the exclusive OR of the data part and the random number sequence to obtain the data part. Encrypt. Then, the encryption processing unit 22 extracts m bits from a predetermined bit position of the encrypted data part, and acquires data a1. Further, the encryption processing unit 22 outputs an encrypted MII frame in which the data part is encrypted to the wireless interface unit 25.

次に、暗号処理部22は、先に取得した値a1を初期ベクトルIVとし、初期ベクトルIV及び暗号鍵kを入力して乱数生成器を初期化し、乱数生成器において乱数列を生成する。なお、m≠128の場合は、必要に応じてa1を拡張又は切り出す等を行い、128ビットの初期ベクトルIVを生成する。
以下同様に、暗号処理部22は、インタフェース部21からMIIフレームが供給されると、データ部を検出して暗号化する。さらに、暗号化したMIIフレームから所定のビットを取り出し、この取り出した値を初期ベクトルIVとして、次のフレームの暗号化に使用して暗号化処理を行う。
Next, the encryption processing unit 22 sets the previously obtained value a1 as the initial vector IV, inputs the initial vector IV and the encryption key k, initializes the random number generator, and generates a random number sequence in the random number generator. If m ≠ 128, a1 is expanded or cut out as necessary to generate a 128-bit initial vector IV.
Similarly, when the MII frame is supplied from the interface unit 21, the encryption processing unit 22 detects and encrypts the data portion. Further, a predetermined bit is extracted from the encrypted MII frame, and the extracted value is used as an initial vector IV for encryption of the next frame to perform an encryption process.

次に、復号処理部24の復号処理について説明する。図7は、復号処理部24における復号処理の手順を示す図である。
復号処理部24は、予め設定される値a0を初期ベクトルIVとし、この初期ベクトルIVと、共通鍵メモリ23から読み出した暗号鍵kとを入力値として、乱数生成器を初期化し、乱数生成器において乱数列を生成する。この状態で、復号処理部24は、無線インタフェース部25から供給されるMIIフレームから暗号化データ部を検出し、予め暗号化データ部の所定のビット位置からmビットを取り出し、データa1を取得しておく。そして、復号処理部24は、暗号化データ部と乱数列の排他的論理和から復号化MIIフレームを生成し、インタフェース部21へ出力する。
Next, the decoding process of the decoding processing unit 24 will be described. FIG. 7 is a diagram illustrating a procedure of the decoding process in the decoding processing unit 24.
The decryption processing unit 24 uses a preset value a0 as an initial vector IV, initializes a random number generator using the initial vector IV and the encryption key k read from the common key memory 23 as input values, and generates a random number generator. Generate a random number sequence at In this state, the decryption processing unit 24 detects the encrypted data part from the MII frame supplied from the wireless interface unit 25, extracts m bits from a predetermined bit position of the encrypted data part in advance, and acquires data a1. Keep it. Then, the decryption processing unit 24 generates a decrypted MII frame from the exclusive OR of the encrypted data unit and the random number sequence, and outputs the decrypted MII frame to the interface unit 21.

次に、復号処理部24は、先に取得した値a1を初期ベクトルIVとし、初期ベクトルIV及び暗号鍵kを入力して乱数生成器を初期化し、乱数生成器において乱数列を生成する。なお、m≠128の場合は、必要に応じてa1を拡張又は切り出す等を行い、128ビットの初期ベクトルIVを生成する。
以下同様に、復号処理部24は、無線インタフェース部25から暗号化MIIフレームが供給されると、暗号化データ部を検出して、予め所定のビットを取り出したのち、暗号化データ部を復号化する。そして、上記取り出した値を初期ベクトルIVとして、次のフレームの復号処理を行う。
Next, the decryption processing unit 24 sets the previously obtained value a1 as the initial vector IV, inputs the initial vector IV and the encryption key k, initializes the random number generator, and generates a random number sequence in the random number generator. If m ≠ 128, a1 is expanded or cut out as necessary to generate a 128-bit initial vector IV.
Similarly, when the encrypted MII frame is supplied from the wireless interface unit 25, the decryption processing unit 24 detects the encrypted data portion, extracts a predetermined bit in advance, and then decrypts the encrypted data portion. To do. Then, the next frame is decoded using the extracted value as the initial vector IV.

以上述べたように上記実施形態では、暗号装置201は、LAN101から到来したイーサネット信号をイーサネットインタフェース部21により前置部分及びデータ部分からなる伝送データ信号(RXD)と、当該伝送データの有効区間を示す有効信号(RX_DV)とを有するMII(Media Independent Interface)信号に変換する。暗号処理部22は、上記変換されたMII信号の有効信号をもとに伝送データのフレーム同期タイミングを検出し、検出されたフレーム同期タイミングに同期して乱数を生成し、伝送データの暗号化対象区間を暗号化する。このように暗号化された送信データ信号(TXD)は、無線インタフェース部25から出力され、無線装置301によりLAN102に向け送信される。   As described above, in the above-described embodiment, the encryption device 201 uses the Ethernet interface unit 21 to convert the Ethernet signal arriving from the LAN 101 into the transmission data signal (RXD) including the front part and the data part, and the effective section of the transmission data. It is converted into a Media Independent Interface (MII) signal having a valid signal (RX_DV). The encryption processing unit 22 detects the frame synchronization timing of the transmission data based on the converted effective signal of the MII signal, generates a random number in synchronization with the detected frame synchronization timing, and encrypts the transmission data Encrypt the interval. The transmission data signal (TXD) encrypted in this way is output from the wireless interface unit 25 and transmitted to the LAN 102 by the wireless device 301.

したがってこの実施形態では、暗号化及び復号化対象であるデータ部をMII信号により検出するので、データ部検出のための複雑なロジックが不要になり、暗号装置を簡易な構成で実現できる。また、初期ベクトルを暗号化データ部から導出するので、初期ベクトル用の付加ビットが不要になり、フレーム長を変化させずに暗号化を行うことができる。初期ベクトルの更新や乱数の生成をフレーム単位で行うので、伝送エラーが発生した場合でもフレーム単位での復帰が可能である。また、暗号処理に先立って、暗号処理に使用する乱数列を生成しておくことが可能な構成であるため並列処理等が可能であり、効率のよい暗号処理を実現できる。   Therefore, in this embodiment, since the data part to be encrypted and decrypted is detected by the MII signal, complicated logic for detecting the data part becomes unnecessary, and the encryption apparatus can be realized with a simple configuration. Further, since the initial vector is derived from the encrypted data part, additional bits for the initial vector are not necessary, and encryption can be performed without changing the frame length. Since the initial vector is updated and the random number is generated in units of frames, even if a transmission error occurs, it is possible to return in units of frames. In addition, since the random number sequence used for the cryptographic process can be generated prior to the cryptographic process, parallel processing or the like is possible, and an efficient cryptographic process can be realized.

なお、この発明は、上記実施形態に限定されるものではない。例えば、図1において暗号装置201の機能を無線装置301に併せ持たせ、暗号化機能を有する無線通信装置として構成することもできる。また、暗号処理部22または復号処理部24のいずれかを備える通信インタフェース装置を構成することももちろん可能である。   The present invention is not limited to the above embodiment. For example, in FIG. 1, the function of the encryption device 201 can be provided in the wireless device 301 to configure as a wireless communication device having an encryption function. It is of course possible to configure a communication interface device including either the encryption processing unit 22 or the decryption processing unit 24.

また、この発明に係わる暗号装置、通信システムなどにおいて行われる各種処理は、例えばプロセッサやメモリ等を備えたハードウェア資源において、プロセッサがROM(Read Only Memory)に格納された制御プログラムを実行することにより制御される構成が用いられてもよく、また、例えば当該処理を実行するための各機能手段が独立したハードウェア回路として構成されてもよい。   In addition, various processes performed in the cryptographic apparatus, the communication system, etc. according to the present invention are executed by a processor executing a control program stored in a ROM (Read Only Memory) in a hardware resource including a processor, a memory, and the like. May be used, and for example, each functional unit for executing the processing may be configured as an independent hardware circuit.

また、本発明は、上記制御プログラムを格納したフロッピー(登録商標)ディスクやCD(Compact Disc)−ROM等のコンピュータにより読み取り可能な記録媒体やプログラムとして把握することもでき、当該制御プログラムを記録媒体からコンピュータに入力しプロセッサに実行させることにより、本発明に係わる処理を遂行させることができる。   The present invention can also be understood as a computer-readable recording medium or program such as a floppy (registered trademark) disk or a CD (Compact Disc) -ROM storing the control program. Then, the processing according to the present invention can be performed by inputting to the computer and causing the processor to execute it.

さらに、上記実施形態では、ストリーム暗号MUGIを適用した場合について説明したが、暗号アルゴリズムはこれに限定されるものではなく、他のストリーム暗号やブロック暗号等の暗号アルゴリズムや乱数生成アルゴリズムでも差し支えない。
また、本実施例はMII信号について説明したが、ギガビットインタフェースであるGMII(Gigabit Media Independent Interface)信号についても、もちろん適用可能である。その他にも、暗号装置201の構成や、暗号処理部22及び復号処理部24の処理手順とその処理内容についても、この発明の要旨を逸脱しない範囲で種々変形して実施できる。
Furthermore, in the above-described embodiment, the case where the stream cipher MUGI is applied has been described. However, the cipher algorithm is not limited to this, and other stream ciphers, block ciphers and other cipher algorithms and random number generation algorithms may be used.
In addition, although the present embodiment has been described with respect to the MII signal, it is of course applicable to a GMII (Gigabit Media Independent Interface) signal that is a gigabit interface. In addition, the configuration of the encryption device 201, the processing procedures of the encryption processing unit 22 and the decryption processing unit 24, and the processing contents thereof can be variously modified and implemented without departing from the gist of the present invention.

要するにこの発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態に亘る構成要素を適宜組み合せてもよい。   In short, the present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. In addition, various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, you may combine suitably the component covering different embodiment.

本発明に係わる暗号装置を用いた無線通信システムの概略構成図。The schematic block diagram of the radio | wireless communications system using the encryption apparatus concerning this invention. 図1に示す暗号装置の一実施形態を示すブロック構成図。The block block diagram which shows one Embodiment of the encryption apparatus shown in FIG. MIIインタフェースのデータ転送信号の構成を示す図。The figure which shows the structure of the data transfer signal of an MII interface. 暗号処理におけるフレーム構成を示す図。The figure which shows the frame structure in an encryption process. 復号処理におけるフレーム構成を示す図。The figure which shows the frame structure in a decoding process. 図2に示す暗号装置における暗号化処理の手順を示す図。The figure which shows the procedure of the encryption process in the encryption apparatus shown in FIG. 図2に示す暗号装置における復号化処理の手順を示す図。The figure which shows the procedure of the decoding process in the encryption apparatus shown in FIG.

符号の説明Explanation of symbols

101,102…LAN、201,202…暗号装置、301,302…無線装置、21…イーサネットインタフェース部、22…暗号処理部、23…共通鍵メモリ、24…復号処理部、25…無線インタフェース部。   101, 102 ... LAN, 201, 202 ... encryption device, 301, 302 ... wireless device, 21 ... Ethernet interface unit, 22 ... encryption processing unit, 23 ... common key memory, 24 ... decryption processing unit, 25 ... wireless interface unit.

Claims (6)

ネットワーク層以上の上位層で規定される伝送方式を採用する第1及び第2の通信ネットワーク間で、当該第1及び第2の通信ネットワークで伝送されるデータ信号を、物理層で規定される伝送方式を採用する通信回線を介して転送するシステムで使用される通信インタフェース装置において、
前記第1の通信ネットワークにおいて伝送されるデータ信号を前記物理層の伝送方式に対応するフレーム信号に変換する変換手段と、
前記変換されたフレーム信号からフレーム同期タイミングを検出する同期検出手段と、
前記検出されたフレーム同期タイミングに同期して乱数を生成し、当該乱数をもとに前記フレーム信号の暗号化対象区間を暗号化する暗号化手段と、
前記暗号化されたフレーム信号を前記通信回線へ送信する送信手段と
を具備することを特徴とする通信インタフェース装置。
Data signals transmitted on the first and second communication networks between the first and second communication networks adopting a transmission method defined on the upper layer above the network layer are transmitted on the physical layer. In a communication interface device used in a system for transferring via a communication line adopting a method,
Conversion means for converting a data signal transmitted in the first communication network into a frame signal corresponding to the transmission method of the physical layer;
Synchronization detection means for detecting frame synchronization timing from the converted frame signal;
An encryption unit that generates a random number in synchronization with the detected frame synchronization timing, and encrypts an encryption target section of the frame signal based on the random number;
A communication interface apparatus comprising: a transmission unit configured to transmit the encrypted frame signal to the communication line.
前記第1及び第2の通信ネットワークがCSMA/CD(Carrier Sense Multiple Access/Collision Detect)方式を採用したLAN(Local Area Network)により構成される場合に、
前記変換手段は、前記データ信号を、前置部分及びデータ部分からなる伝送データと、当該伝送データの有効区間を示す有効信号とを有するMII(Media Independent Interface)信号に変換し、
前記同期検出手段は、前記MII信号の有効信号をもとに前記伝送データのフレーム同期タイミングを検出し、
前記暗号化手段は、前記検出されたフレーム同期タイミングに同期して乱数を生成し、当該乱数をもとに前記伝送データのデータ部分を暗号化することを特徴とする請求項1記載の通信インタフェース装置。
When the first and second communication networks are configured by a LAN (Local Area Network) adopting a CSMA / CD (Carrier Sense Multiple Access / Collision Detect) method,
The converting means converts the data signal into an MII (Media Independent Interface) signal having transmission data composed of a front part and a data part and an effective signal indicating an effective section of the transmission data,
The synchronization detection means detects a frame synchronization timing of the transmission data based on a valid signal of the MII signal,
The communication interface according to claim 1, wherein the encryption unit generates a random number in synchronization with the detected frame synchronization timing, and encrypts a data portion of the transmission data based on the random number. apparatus.
前記暗号化手段は、
乱数生成器と、
前記フレーム信号ごとに、当該フレーム信号に先行する暗号化フレーム信号から取り出したビット群と予め用意された暗号鍵とを入力パラメータとして前記乱数生成器を初期化して、当該乱数生成器から乱数を生成させる手段と、
前記生成された乱数と前記フレーム信号の暗号化対象区間の符号とを論理演算することにより、当該前記フレーム信号の暗号化対象区間を暗号化する手段と
を備えることを特徴とする請求項1記載の通信インタフェース装置。
The encryption means includes
A random number generator;
For each frame signal, the random number generator is initialized using the bit group extracted from the encrypted frame signal preceding the frame signal and the encryption key prepared in advance as input parameters, and a random number is generated from the random number generator. Means to
2. The means for encrypting the encryption target section of the frame signal by performing a logical operation on the generated random number and the code of the encryption target section of the frame signal. Communication interface device.
ネットワーク層以上の上位層で規定される伝送方式を採用する第1及び第2の通信ネットワーク間で、当該第1及び第2の通信ネットワークで伝送されるデータ信号を、物理層で規定される伝送方式を採用する通信回線を介して転送するシステムで使用される通信インタフェース装置において、
前記通信回線を介して第2の通信ネットワークから伝送された暗号化フレーム信号を受信する受信手段と、
前記受信された暗号化フレーム信号からフレーム同期タイミングを検出する同期検出手段と、
前記検出されたフレーム同期タイミングに同期して乱数を生成し、当該乱数をもとに前記暗号化フレーム信号の暗号化区間を復号する復号手段と、
前記復号されたフレーム信号を、前記上位層で規定される伝送方式に対応するデータ信号に変換し、変換されたデータ信号を前記第1の通信ネットワークへ送信する手段と
を具備することを特徴とする通信インタフェース装置。
Data signals transmitted on the first and second communication networks between the first and second communication networks adopting a transmission method defined on the upper layer above the network layer are transmitted on the physical layer. In a communication interface device used in a system for transferring via a communication line adopting a method,
Receiving means for receiving an encrypted frame signal transmitted from the second communication network via the communication line;
Synchronization detection means for detecting frame synchronization timing from the received encrypted frame signal;
Decryption means for generating a random number in synchronization with the detected frame synchronization timing, and decrypting an encrypted section of the encrypted frame signal based on the random number;
Means for converting the decoded frame signal into a data signal corresponding to a transmission method defined in the higher layer, and transmitting the converted data signal to the first communication network. Communication interface device.
前記第1及び第2の通信ネットワークがCSMA/CD方式を採用したLANにより構成され、前記受信手段は、前記暗号化フレーム信号として、前置部分及び暗号化されたデータ部分からなる伝送データと、当該伝送データの有効区間を示す有効信号とを有するMII信号を受信する場合に、
前記同期検出手段は、前記MII信号の有効信号をもとに前記伝送データのフレーム同期タイミングを検出し、
前記復号手段は、前記検出されたフレーム同期タイミングに同期して乱数を生成し、当該乱数をもとに前記伝送データにおける暗号化区間を復号することを特徴とする請求項4記載の通信インタフェース装置。
The first and second communication networks are configured by a LAN adopting a CSMA / CD method, and the receiving means includes, as the encrypted frame signal, transmission data including a prefix portion and an encrypted data portion; When receiving an MII signal having an effective signal indicating an effective interval of the transmission data,
The synchronization detection means detects a frame synchronization timing of the transmission data based on a valid signal of the MII signal,
5. The communication interface apparatus according to claim 4, wherein the decrypting means generates a random number in synchronization with the detected frame synchronization timing, and decrypts an encrypted section in the transmission data based on the random number. .
前記復号手段は、
乱数生成器と、
前記暗号化フレーム信号ごとに、当該暗号化フレーム信号に先行する暗号化フレーム信号から取り出したビット群と予め用意された暗号鍵とを入力パラメータとして前記乱数生成器を初期化して、当該乱数生成器から乱数を生成させる手段と、
前記生成された乱数と前記暗号化フレーム信号の暗号化区間の符号とを論理演算することにより、当該前記暗号化フレーム信号の暗号化区間を復号する手段と
を備えることを特徴とする請求項4記載の通信インタフェース装置。
The decoding means includes
A random number generator;
For each of the encrypted frame signals, the random number generator is initialized by using, as input parameters, a group of bits extracted from the encrypted frame signal preceding the encrypted frame signal and an encryption key prepared in advance. Means for generating random numbers from
5. The apparatus according to claim 4, further comprising: means for performing a logical operation on the generated random number and a code of an encrypted section of the encrypted frame signal to decrypt the encrypted section of the encrypted frame signal. The communication interface device described.
JP2005277936A 2005-09-26 2005-09-26 Communication interface device Pending JP2007089028A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005277936A JP2007089028A (en) 2005-09-26 2005-09-26 Communication interface device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005277936A JP2007089028A (en) 2005-09-26 2005-09-26 Communication interface device

Publications (1)

Publication Number Publication Date
JP2007089028A true JP2007089028A (en) 2007-04-05

Family

ID=37975538

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005277936A Pending JP2007089028A (en) 2005-09-26 2005-09-26 Communication interface device

Country Status (1)

Country Link
JP (1) JP2007089028A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8478925B2 (en) 2008-08-20 2013-07-02 Panasonic Corporation Communication device, television receiver, and reproduction device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1066157A (en) * 1996-06-06 1998-03-06 Nokia Mobile Phones Ltd Information-ciphering method and data communication system
JP2005136498A (en) * 2003-10-28 2005-05-26 Hitachi Kokusai Electric Inc Frame format conversion system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1066157A (en) * 1996-06-06 1998-03-06 Nokia Mobile Phones Ltd Information-ciphering method and data communication system
JP2005136498A (en) * 2003-10-28 2005-05-26 Hitachi Kokusai Electric Inc Frame format conversion system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8478925B2 (en) 2008-08-20 2013-07-02 Panasonic Corporation Communication device, television receiver, and reproduction device

Similar Documents

Publication Publication Date Title
JP4482630B2 (en) Communication apparatus and communication method
JP5575914B2 (en) Multi-band / multi-link secure key generation and distribution protocol
JP7008725B2 (en) Methods and systems for improved authenticated encryption in counter-based cryptosystems
US7274792B2 (en) Methods and apparatus for initialization vector processing
US8775790B2 (en) System and method for providing secure network communications
JP5785346B1 (en) Switching facility and data processing method supporting link layer security transmission
US11792168B2 (en) Streaming one time pad virtual private network
JP2007522764A (en) Method and apparatus for cryptographically processing data
US20060078108A1 (en) Hardware-based encryption/decryption employing dual ported memory and fast table initialization
JP2008529413A (en) Method and system for deriving encryption key using joint randomness (JRNSO) not shared with others
WO2007059558A1 (en) Wireless protocol for privacy and authentication
US7039190B1 (en) Wireless LAN WEP initialization vector partitioning scheme
CN107046548B (en) Data packet filtering method under privacy protection
JP4125564B2 (en) Encryption / decryption key key generation method, encryption / decryption key key generation apparatus, encryption / decryption key key generation program, and computer-readable recording medium
JP2004158981A (en) Communication equipment and communication method
US20160366191A1 (en) Single Proxies in Secure Communication Using Service Function Chaining
US20080045180A1 (en) Data transmitting method and apparatus applying wireless protected access to a wireless distribution system
Petroni et al. The dangers of mitigating security design flaws: a wireless case study
JP2007500481A (en) An encryption method based on the DES algorithm.
JP2007089028A (en) Communication interface device
KR101934899B1 (en) Authenticated encryption device and method thereof
JP2010011122A (en) Encrypted packet processing system
US20100014670A1 (en) One-Way Hash Extension for Encrypted Communication
JP2017060083A (en) Communication device and encryption communication method
WO2018186238A1 (en) Information processing device, information processing method, and computer program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070926

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101214

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110405