JP2001156770A - 暗号同期情報の自動再同期 - Google Patents

暗号同期情報の自動再同期

Info

Publication number
JP2001156770A
JP2001156770A JP2000318702A JP2000318702A JP2001156770A JP 2001156770 A JP2001156770 A JP 2001156770A JP 2000318702 A JP2000318702 A JP 2000318702A JP 2000318702 A JP2000318702 A JP 2000318702A JP 2001156770 A JP2001156770 A JP 2001156770A
Authority
JP
Japan
Prior art keywords
transmitter
receiver
signature
information
tag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000318702A
Other languages
English (en)
Other versions
JP4094216B2 (ja
Inventor
Semyon B Mizikovski
ビー.ミズコヴスキー セムヨン
Milton A Soler
エー.ソーラー ミルトン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of JP2001156770A publication Critical patent/JP2001156770A/ja
Application granted granted Critical
Publication of JP4094216B2 publication Critical patent/JP4094216B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/76Pilot transmitters or receivers for control of transmission or for equalising
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Abstract

(57)【要約】 【課題】 トランスミッタとレシーバ間の暗号情報の再
同期メカニズムを提供する、暗号情報を伝送および受信
する装置および方法を提供する。 【解決手段】 トランスミッタにおいて暗号同期カウン
タがトランスミッタシグネチャ(署名)タグを生成す
る。レシーバにおいて対応する暗号同期カウンタがレシ
ーバシグネチャタグを生成する。情報が暗号化され、そ
の暗号化情報にトランスミッタシグネチャタグが付加さ
れる。トランスミッタシグネチャタグはレシーバシグネ
チャタグと比較され、これらが等しい場合、暗号情報が
平文に解読される。これらのタグが等しくなかった場
合、レシーバ暗号同期カウンタは増分され、レシーバシ
グネチャタグが計算され、レシーバがトランスミッタと
再同期したかどうかを判断する。所定回数の増分後、再
同期しなかった場合、再同期工程が開始される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は一般に暗号アルゴリ
ズムに関するものであり、特に暗号同期として知られて
いる、あるタイプの暗号情報の自動再同期を実行するア
ルゴリズムおよび装置に関する。
【0002】
【従来の技術】通信システムにより伝達される情報のセ
キュリティは、通信サービスを加入者に提供する側、す
なわちシステムオペレータにとり重大懸念である。イン
ターネットや無線通信システム(例えばセルラー通信)
といったような通信システムの利用が拡大するにつれ、
システムオペレータにとって情報のセキュリティは重大
な関心事となっている。また、広範囲に普及した通信シ
ステムに加入するエンティティ(例えば個人、企業等)
も彼らの情報セキュリティについては注意をはらってい
る。しばしば、インターネットのように広く利用されて
いる公共通信システムにより伝達される情報には意図す
る相手にだけ公開がなされるべき機密情報も含まれてい
る。
【0003】通信システムオペレータにより使用される
より効果的な技術の一つに、システムによってそのよう
な情報が伝達される前に情報を暗号化する手法がある。
その情報の受信が意図されるレシーバには適当な解読装
置が提供される。符号や暗号を用いることで許可されて
いない人物から情報機密を守る科学および手法は暗号法
として知られている。1996年に編集者のKenneth W.
DamとHerbert S. Linによりナショナルアカデミープレ
スに発表された「情報社会を保護する暗号の役割」("C
ryptography's Role In Securing The Information Soc
iety")を参照にされたい。暗号法の基本形態として、
情報はまず始めに暗号化され、それから通信システムに
より伝送される。その情報に適用された暗号に関連する
ものは、暗号化情報を解読するための秘密工程、もしく
は「キー」である。ある暗号構成においてはキーは情報
の許可された受手側とシステムオペレータだけが知って
いる。また他の暗号構成においてはキーは一般的な知識
である。
【0004】図1は、「キー」が一般的知識である一般
的暗号構成を示したものである。トランスミッタは情報
(すなわちモジュール106により提供される平文)を
損失媒体108によりレシーバに伝送する。平文は損失
媒体108により伝達される暗号化されていない情報
(例えば、デジタルデータ、デジタル化された音声ある
いは映像等)のタイプのものである。損失媒体108に
よる伝送に先立って、平文はモジュール108により暗
号テキストに暗号化される。損失媒体は、それにより通
信信号が伝達(伝送および受信)される実媒体(例え
ば、撚線対、同軸ケーブル、無線、光ファイバケーブル
等)であり、実際の不利な状況はおそらく情報の劣化
か、情報損失をまねくであろう。
【0005】通信システムの少なくとも2加入者間にお
ける通信の開始、伝達、および終了間の経過時間長はセ
ッションと呼ばれる。セッションの始めに、図1に示す
暗号構成はセッションのためのキー、すなわちセッショ
ンキーを指示する。トランスミッタにて、モジュール1
02は各セッションごとにセッションキーを提供する。
モジュール104は、モジュール106から提供された
平文を暗号化するために暗号モジュール100で使用す
る暗号同期情報を含んでいる。
【0006】暗号同期情報は、暗号化プロセスに変化を
もたせることにより平文の暗号効力を強化する。例え
ば、異なる時間に伝送され、かつ異なる暗号同期で暗号
化された同一メッセージは異なる暗号テキストを有す
る。暗号テキストは受信され、それから平文に解読し直
される。解読はモジュール110により実行される。モ
ジュール110は、モジュール112からのセッション
キー、およびモジュール114からの暗号同期情報を使
用して平文に解読する。暗号同期は、暗号テキストに変
化を与えるばかりでなく、レシーバ暗号モジュールとト
ランスミッタ暗号モジュールとの同期を可能にする。言
い換えると、平文に適用された特別な暗号工程は暗号テ
キストに適用される関連解読工程を有する。適切な解読
工程が暗号テキストに適用された場合、結果、平文が得
られるが、そうでない場合、暗号テキストは正確に解読
されない。
【0007】セッションの始めに、トランスミッタおよ
びレシーバそれぞれの暗号同期モジュール104および
暗号同期モジュール114は初期値にセットされる。こ
うして、トランスミッタとレシーバは同期する。トラン
スミッタにて、暗号同期値は伝送される各平文メッセー
ジごとに(1つだけ)増分される。それに対応して、レ
シーバにて、暗号同期値は受信される各暗号テキストメ
ッセージごとに増分され、このようにトランスミッタと
の同期を維持する。ゆえに、通常暗号同期モジュール
(104、114)はセッションの開始時にその初期値
がセットされるカウンターとして実行する。通信帯域幅
を保つために(通信帯域幅は通信システムにおいて伝達
可能な情報量の限界を示す)、トランスミッタからレシ
ーバにこのカウンターのコンテンツ部分のみが各メッセ
ージごとに実際に伝送される。また、カウンターのコン
テンツの残り部分はトランスミッタとレシーバ両方によ
り個々に維持される。伝送される部分がその最大量を超
過する場合、残り部分は両サイドにより増分される。ゆ
えに、正確な解読を確実に行うために、伝送中にあるメ
ッセージが損失して受信されない場合でさえ、レシーバ
は残り部分の完全な状態を維持しなくてはならない。
【0008】図1には示していないが、巡回冗長コード
が平文に付加され、連結情報(すなわち平文と巡回冗長
コード)が暗号同期値とセッションキー値とを用いて暗
号化される。巡回冗長コードは損失媒体に伝えられた情
報のエラー発生を判断するために使用されるよく知られ
たコーディング技術である。実行される暗号化および解
読は通常、一般的人々や通信装置製造者のような特定の
エンティティにのみ知られる所有暗号化工程(すなわち
暗号化および解読)である。レシーバにて、モジュール
110は、結果平文と巡回冗長コードとなる連結情報を
解読する。トランスミッタとレシーバそれぞれのモジュ
ール102およびモジュール112のセッションキーは
知られており、同一である。レシーバにおける暗号同期
値はトランスミッタにて使用される暗号同期値と同一で
なくてはならない。そうでない場合、トランスミッタは
レシーバに同期しない。レシーバにて同期が維持されて
いるかどうかを判断するために、巡回冗長コード検査が
平文で実行される。エラー発生が検出されなかった場
合、平文は承諾され、モジュール122にて示された様
々な処理装置に転送されてさらに必要な処理が行われ
る。
【0009】エラー発生が検出された場合、レシーバと
トランスミッタとはもはや同期していない、すなわち、
トランスミッタの暗号同期値がレシーバのそれと等しく
ないことを示す。よって、モジュール120により暗号
再同期工程が開始される。一般的に再同期工程にはトラ
ンスミッタとレシーバ間のメッセージ交換が必要とな
る。また、現在進行中のセッションを終了させて、トラ
ンスミッタとレシーバ両方の暗号同期カウンターを所定
の初期値にリセットする必要がある。これにより新しい
セッションの開始が可能となる。また、従来の技術(エ
ラー検出スキーム等)を使用することにより受信された
暗号テキストの完全な状態が有効となる。
【0010】エラー検査に巡回冗長コードを用いる場
合、巡回冗長コードの長さが比較的長いことから、1セ
ッションに伝送可能な情報量が減じられるという不都合
が生じる。すなわち、巡回冗長コードを使用することで
通信帯域幅を有効に利用することが出来なくなる。さら
に、平文の巡回冗長コードを用いる場合、メッセージに
含まれる平文が毎回異なる時、各メッセージごとに計算
されなくてはならないという不都合も生じる。さらにま
た、上記巡回冗長コード方法を用いる場合、トランスミ
ッタがレシーバとの同期を損失した場合に、セッション
を終了させることなしに再同期させるメカニズムがない
ことから、セッションを終了せざるをえないという不都
合も生じる。またさらに、上記巡回冗長コード方法を使
用する場合、レシーバがトランスミッタとの同期を損失
したことを発見する前に、巡回冗長コード検査に続き、
仮定された解読パラメータ(すなわち、セッションキー
および暗号同期)を用いてレシーバにより完全解読がな
されてしまうという不都合も生じる。多くの場合には、
トランスミッタがレシーバとの同期を損失すると、レシ
ーバとトランスミッタの暗号同期カウンタ値が数カウン
トごとに異なる。このような場合、2カウンタが同一カ
ウンタ値にどうにか再調整可能である場合に同期を復帰
させることが出来る。
【0011】
【発明が解決しようとする課題】ゆえに、比較的長いエ
ラー検出コードを用いることなしにトランスミッタとレ
シーバ間の暗号同期情報における同期損失を検出する方
法が求められる。また、セッションを終了させることな
くセッション間にトランスミッタとレシーバとを再同期
させる再同期工程が求められる。
【0012】
【課題を解決するための手段】上述した問題を解決する
ため、本発明による暗号同期情報の自動再同期は、トラ
ンスミッタとレシーバ間における暗号情報を再同期させ
るメカニズムを提供する、暗号情報の伝送および受信を
行う暗号化装置とその方法とを提供する。トランスミッ
タシグネチャ(署名)タグがトランスミッタにて生成さ
れる。このタグは暗号情報といっしょに伝送される。ト
ランスミッタシグネチャタグは、レシーバに伝送されな
い、トランスミッタにおいて使用可能な暗号同期情報に
基づく。レシーバにて暗号情報とトランスミッタシグネ
チャタグが受取られる。トランスミッタシグネチャタグ
はレシーバにより生成されたレシーバシグネチャタグと
比較される。レシーバシグネチャタグはレシーバにおい
て使用可能な暗号同期情報に基づく。
【0013】これらのタグが等しい場合、暗号情報は平
文に解読される。これらのタグが等しくなかった場合、
トランスミッタとレシーバが同期していないことを示
し、暗号テキストの正確な解読はなされない。このよう
な場合、暗号同期情報はN回修正が行われる。ここでN
は1以上の整数である。そして、各修正ごとに新規レシ
ーバシグネチャタグが生成され、トランスミッタシグネ
チャタグと比較され、トランスミッタと再同期を行うメ
カニズムをレシーバに提供する(すなわち、新規レシー
バシグネチャタグはトランスミッタシグネチャタグと等
しい)。シグネチャタグがマッチすると(すなわち、そ
れらが等しい場合)、レシーバは、セッションキーと暗
号同期情報といったようなパラメータを用いレシーバ暗
号テキストを解読する。
【0014】
【発明の実施の形態】図2は本発明によるトランスミッ
タとレシーバのブロック図を示したものである。説明
上、理解を容易にするために、トランスミッタを損失媒
体の片方に、レシーバを損失媒体のもう片方にて示して
いる。これにより、損失媒体の両方面に本発明の方法に
基づいて暗号情報の伝送および受信に使用されるレシー
バとトランスミッタがあることが容易に理解されよう。
さらに、損失媒体は本発明の一部ではなく、本発明の説
明を容易にするために含まれていることが理解されよ
う。
【0015】トランスミッタにて、トランスミッタシグ
ネチャ(署名)タグ(CS_H_TAG’)がシグネチ
ャモジュール202により生成される。トランスミッタ
シグネチャタグは暗号同期情報(CS_H’)とセッシ
ョンキー(SK)とに基づいている。トランスミッタシ
グネチャタグと暗号同期モジュール200のコンテンツ
部分(すなわち、CS_L’)は暗号モジュール206
から暗号テキストに付加され、この連結情報は損失媒体
により伝送される。トランスミッタシグネチャタグは暗
号化されていないことに注意されたい。レシーバにて、
トランスミッタシグネチャタグはシグネチャブロック2
10により生成されたレシーバシグネチャタグ(CS_
H_TAG)と比較される。この比較は比較モジュール
214により実行される。レシーバシグネチャタグはモ
ジュール208からの暗号同期情報(すなわち、CS_
H)とモジュール212からのセッションキーとに基づ
く。これらのタグが等しい場合、モジュール214によ
りACCEPT信号が生成され、論理ゲート218に送
信される。これにより暗号情報が解読モジュール216
により平文に解読される。タグが等しくなかった場合、
トランスミッタとレシーバ間の同期損失を示すことか
ら、ACCEPT信号は生成されない。このような場
合、モジュール208の暗号同期情報は修正され、新規
レシーバシグネチャタグが生成され、レシーバがトラン
スミッタと再同期するメカニズムを提供する。生成され
た新規レシーバシグネチャタグはトランスミッタシグネ
チャタグと比較され、レシーバがトランスミッタと再同
期したかどうか(すなわち、トランスミッタシグネチャ
タグがレシーバシグネチャタグと等しいかどうか)が判
断される。モジュール208における暗号同期情報はN
回まで修正が可能である。ここでNは1以上の整数であ
る。
【0016】望ましい実施形態においては、モジュール
200およびモジュール208にて生成され、これに含
まれる暗号同期情報は2つの部分に配出される。モジュ
ール200におけるその部分はCS_H’およびCS_
L’である。ジュール208におけるその部分はCS_
HおよびCS_Lである。第一部分(CS_H’,CS
_H)はセッションキーと共に使用されて、トランスミ
ッタとレシーバそれぞれのシグネチャタグ(CS_H_
TAG’,CS_H_TAG)を生成する。トランスミ
ッタシグネチャタグと暗号同期モジュール200の第二
コンテンツ部分(すなわちCS_L’)は伝送される各
メッセージに付加される。メッセージは暗号化された平
文のブロックである。トランスミッタとレシーバのシグ
ネチャタグはそれぞれシグネチャファンクションブロッ
ク202およびシグネチャファンクションブロック21
0により生成される。シグネチャファンクションブロッ
ク202およびシグネチャファンクションブロック21
0は、入力情報を圧縮コード化情報に変換する従来より
よく知られている圧縮コーディング技術を用いる。圧縮
コード化情報は、入力情報を表す際に使用されるシンボ
ル数よりも少ないシンボル数にて表される情報である。
圧縮コード化情報の1バージョンにデジタル形式で表さ
れる情報のデジタルシグネチャがある。
【0017】暗号同期モジュール200および暗号同期
モジュール208はL-ビットカウンターとして実行す
る。ここで、Lは2以上の整数である。説明上、暗号同
期モジュール200および暗号同期モジュール208は
32ビットカウンター(すなわち、L=32)とする。
ここで、図3にて示すように、CS_H’およびCS_
Hは上位24ビット、あるいは最上位のビットを表して
おり、CS_LおよびCS_L’は下位8ビット、ある
いは最下位のビットを表している。セッションの開始
時、カウンター200およびカウンター208は初期値
にセットされる。説明上、初期値をゼロとする。
【0018】トランスミッタにて、伝送される平文は、
メッセージあるいは暗号化平文を生成する暗号モジュー
ル206に適用される。カウンター200の初期値の上
位24ビットはセッションキー値と共にシグネチャ機能
ブロック202に適用される。シグネチャファンクショ
ンブロック202は従来の圧縮コーディング構成を用
い、8ビットトランスミッタシグネチャタグ(CS_H
_TAG’)を生成する。カウンター200(CS_
L’)の下位8ビットはトランスミッタシグネチャタグ
と共に暗号テキストに付加され連結情報ブロックを形成
する。簡明化の目的で、これ以降、CS_L’(下位8
ビットにて表される)をトランスミッタ暗号同期検査情
報とする。次に、連結情報ブロックは損失媒体もしくは
他の媒体により伝送される。伝送される各後続メッセー
ジについて、カウンター200は1つだけ増分され、上
記説明のようにトランスミッタタグシグネチャおよび暗
号同期検査情報が生成されてメッセージに付加される。
上記説明のトランスミッタシグネチャと同様に、暗号同
期検査情報は暗号化されないことを注意されたい。
【0019】レシーバにて、比較モジュール214によ
ってトランスミッタタグシグネチャ(CS_H_TA
G’)とレシーバタグシグネチャ(CS_H_TAG)
との比較がなされる。CS_Hはトランスミッタのその
対応(すなわち、CS_H’)と同様の方法により生成
される。受信された暗号同期検査情報(CS_L’)は
CS_Hに付加されることで、こうして受信暗号テキス
トを解読するために解読モジュール216により使用さ
れる完全暗号同期情報を生成する。カウンター(20
0、208)が同一初期値にセットされており、セッシ
ョンキーが同一であり、かつ同一シグネチャファンクシ
ョンがブロック202とブロック210にて実行される
ことから、シグネチャタグは同一でなくてはならない。
シグネチャタグが同一の場合、比較ブロック214はA
CCEPT信号を生成する。これにより、暗号テキスト
が論理ゲートを通して解読モジュール216に提示さ
れ、平文に解読される。トランスミッタに関して、各受
信メッセージについてカウンター208は1つだけ増分
され、また対応するレシーバシグネチャタグ(CS_H
_TAG)が上記説明と同一の方法により生成される。
図面には示していないが、暗号同期モジュール208は
暗号同期モジュール200との同一方法により暗号同期
検査情報を生成する。デザインを簡単にするため、暗号
テキストを解読する目的でモジュール216により使用
される暗号同期情報(CS)を生成するために、暗号同
期モジュール200(CS_L’)により生成される暗
号同期検査情報が使用される。
【0020】トランスミッタシグネチャタグが同一でな
い場合、比較ブロック214はACCEPT信号を生成
しないため、解読を目的としたレシーバによる暗号テキ
スト提示はなされない。このような場合、カウンター2
08は1つだけ増分され、再度比較がなされる。タグシ
グネチャおよび暗号同期検査情報が同一の場合、レシー
バがトランスミッタと再同期したことになる。同一でな
かった場合、カウンター208は再度増分され、また比
較が行われる。増分と比較の工程は、システムオペレー
タ、あるいはトランスミッタ装置かつ/もしくはレシー
バ装置を制御するいづれかのエンティティにより定義さ
れたある回数に限定される。その所定の増分回数に達し
た時点でなお再同期しなかった場合、セッションは終了
される。そして、本発明のトランスミッタ装置およびレ
シーバ装置が配備された通信システムが従ういづれかの
プロトコルに基づいて再度同期工程が開始される。
【0021】上記説明の例において、暗号同期検査情報
は8ビット長であり、タグシグネチャは暗号同期カウン
ターの上位24ビットから部分的に生成される。タグシ
グネチャ(すなわちトランスミッタとレシーバ)は25
6メッセージごとに1回生成される。言い換えると、タ
グシグネチャはセッションの開始時、セッションの25
6番目のメッセージ時、等に生成される。このように、
その各々が単純に同期暗号カウンターの下位8ビットの
256カウントのうちの1カウントである異なる256
の暗号同期検査情報と共に、同一タグシグネチャが連続
する256メッセージに付加される。シグネチャタグは
毎256メッセージ後に1回だけ変わることから、25
6メッセージ毎に1回計算される。このようにして、よ
り効果的な処理能力の利用が可能となる。シグネチャタ
グは8ビット(すなわちセッションキーと共に上位24
ビットの圧縮)だけによって表されるため、従来の巡回
冗長コード技術に比べて、より多くの情報の暗号化と伝
送が可能となる。
【0022】以上、本発明の実施形態を詳細に説明した
が、本発明の範囲を逸脱することなく他の方法でも具体
化出来ることは当業者にとって明らかである。
【0023】
【発明の効果】本発明による方法および装置は、レシー
バがトランスミッタとの同期をいつ損失したかを検出す
る効果的な方法を提供するとともに、トランスミッタに
対しレシーバが自動再同期するメカニズムを提供する。
【図面の簡単な説明】
【図1】典型的暗号システムのブロック図である。
【図2】本発明によるトランスミッタとレシーバのブロ
ック図である。
【図3】32ビットカウンターとして実行時の暗号同期
モジュールの出力の重要度を示したものである。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ミルトン エー.ソーラー アメリカ合衆国 07438 ニュージャーシ ィ,オーク リッジ,ドーヴァー ミルト ン ロード 26

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 第一シグネチャ(署名)タグを生成する
    ように構成されたシグネチャファンクションモジュール
    (210)と、 シグネチャファンクションモジュールに連結し、トラン
    スミッタから第二シグネチャタグを受取り、これらのタ
    グを比較するように構成された比較モジュール(21
    4)とを備え、 さらに、シグネチャファンクションモジュールは第一シ
    グネチャタグを修正するように構成されており、それに
    よりトランスミッタとの自動再同期を可能にすることを
    特徴とするトランスミッタからの暗号化情報を受信する
    装置。
  2. 【請求項2】 レシーバにて第一シグネチャタグを生成
    するステップと、 第一シグネチャタグと受信したシグネチャタグとを比較
    するステップと、 これらのタグが等しいかどうかに基づき第一シグネチャ
    タグを修正することでトランスミッタをレシーバに再同
    期させるメカニズムを提供するステップとから成ること
    を特徴とするレシーバにより受信された暗号化情報に基
    づいて、レシーバをトランスミッタに再同期させる方
    法。
JP2000318702A 1999-10-19 2000-10-19 暗号同期情報の自動再同期 Expired - Fee Related JP4094216B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/422205 1999-10-19
US09/422,205 US6697490B1 (en) 1999-10-19 1999-10-19 Automatic resynchronization of crypto-sync information

Publications (2)

Publication Number Publication Date
JP2001156770A true JP2001156770A (ja) 2001-06-08
JP4094216B2 JP4094216B2 (ja) 2008-06-04

Family

ID=23673839

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000318702A Expired - Fee Related JP4094216B2 (ja) 1999-10-19 2000-10-19 暗号同期情報の自動再同期

Country Status (9)

Country Link
US (1) US6697490B1 (ja)
EP (1) EP1094634B1 (ja)
JP (1) JP4094216B2 (ja)
KR (1) KR100770485B1 (ja)
CN (1) CN1293503A (ja)
AU (1) AU6409100A (ja)
BR (1) BR0004759A (ja)
CA (1) CA2322404C (ja)
DE (1) DE60028900T2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005025127A1 (ja) * 2003-09-04 2005-03-17 Fujitsu Limited 送受信装置および暗号化通信方法
JP2005244986A (ja) * 2004-02-26 2005-09-08 Lucent Technol Inc 暗号同期(cryptosync)を生成する方法
JP2009111529A (ja) * 2007-10-26 2009-05-21 Fuji Electric Retail Systems Co Ltd 制御機器
JP2012527190A (ja) * 2009-05-13 2012-11-01 リビア テクノロジーズ,エルエルシー 対称暗号化システムにおいてデバイスを安全に識別し認証するためのシステムおよび方法
JP2017038145A (ja) * 2015-08-07 2017-02-16 株式会社デンソー 通信システム

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7627121B1 (en) * 2001-02-15 2009-12-01 At&T Mobility Ii Llc Apparatus, system and method for detecting a loss of key stream synchronization in a communication system
US7050947B2 (en) * 2002-01-04 2006-05-23 Siemens Vdo Automotive Corporation Remote control communication including secure synchronization
US8218768B2 (en) * 2002-01-14 2012-07-10 Qualcomm Incorporated Cryptosync design for a wireless communication system
US20030194999A1 (en) * 2002-04-16 2003-10-16 Quick Roy Franklin Method and apparatus for reestablishing crypto-sync synchronization in a communication system
US7346167B2 (en) * 2002-05-10 2008-03-18 Harris Corporation Secure mobile ad-hoc network and related methods
US8527755B2 (en) * 2004-03-04 2013-09-03 Sony Corporation Methods and systems for effecting transmitter and receiver synchronization between a transmitter and a receiver of a transmitter/receiver network
US8437475B2 (en) * 2004-03-19 2013-05-07 Verizon Corporate Services Group Inc. Packet-based and pseudo-packet-based cryptographic synchronization systems and methods
US7831825B2 (en) * 2004-03-19 2010-11-09 Verizon Corporate Services Group Inc. Packet-based and pseudo-packet based cryptographic communications systems and methods
DE102004022537A1 (de) * 2004-05-05 2005-12-01 Siemens Ag Verfahren zur Steuerung der Entschlüsselung von verschlüsselten Datenpaketen in einem Funk-Kommunikationssystem
US7840008B2 (en) 2004-05-11 2010-11-23 Motorola, Inc. Method and apparatus for decrypting a communication
GB2414145B (en) * 2004-05-11 2006-09-20 Motorola Inc Method and apparatus for decrypting a comunication
EP1802019B1 (de) * 2005-04-06 2008-05-28 Siemens Aktiengesellschaft Erkennung von Fehlern bei der Übermittlung von Daten
US7895504B2 (en) * 2005-06-16 2011-02-22 Qualcomm Incorporated NAK-to-ACK error detection and recovery
WO2007043002A2 (en) * 2005-10-14 2007-04-19 Koninklijke Philips Electronics N.V. Improved security system
US7752441B2 (en) * 2006-02-13 2010-07-06 Alcatel-Lucent Usa Inc. Method of cryptographic synchronization
US20070242828A1 (en) * 2006-04-12 2007-10-18 General Dynamics C4 Systems, Inc. Dynamic interleaving of state vector components in an encrypted data communication system
CN101155026B (zh) * 2006-09-29 2010-12-08 华为技术有限公司 通信安全性保护方法和装置
JP2010028747A (ja) * 2008-07-24 2010-02-04 Fujitsu Ltd 秘匿処理を行う送信装置及び受信装置
US8185739B2 (en) * 2009-01-09 2012-05-22 Silicon Image, Inc. Method and system for detecting successful authentication of multiple ports in a time-based roving architecture
US20100306442A1 (en) * 2009-06-02 2010-12-02 International Business Machines Corporation Detecting lost and out of order posted write packets in a peripheral component interconnect (pci) express network
US8687808B2 (en) 2012-04-10 2014-04-01 Comtech Ef Data Corp. Method and system for self synchronizing cryptographic parameters
CN103746814B (zh) * 2014-01-27 2018-04-20 华为技术有限公司 一种加密、解密的方法及设备
DE102020114081A1 (de) 2020-05-26 2021-12-02 Krohne Messtechnik Gmbh Verfahren zum Synchronisieren eines Empfänger-Initialisierungsvektors mit einem Sender-Initialisierungsvektor

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH603014A5 (ja) 1975-02-05 1978-08-15 Europ Handelsges Anst
US4605921A (en) * 1983-06-20 1986-08-12 Riddle Herbert S Digital word-framing technique and system
DE3484245D1 (de) 1984-05-29 1991-04-11 Siemens Ag Verfahren und anordnung zum ueberwachen des synchronlaufs von schluesselgeraeten.
NZ237080A (en) 1990-03-07 1993-05-26 Ericsson Telefon Ab L M Continuous synchronisation for duplex encrypted digital cellular telephony
DE69414864T2 (de) * 1993-09-09 1999-05-12 British Telecomm Schlüsselverteilung in einem netzwerk mit vielfachzugriff unter verwendung von quanten-kryptographie
US5870470A (en) 1996-02-20 1999-02-09 International Business Machines Corporation Method and apparatus for encrypting long blocks using a short-block encryption procedure

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005025127A1 (ja) * 2003-09-04 2005-03-17 Fujitsu Limited 送受信装置および暗号化通信方法
JP2005244986A (ja) * 2004-02-26 2005-09-08 Lucent Technol Inc 暗号同期(cryptosync)を生成する方法
JP2009111529A (ja) * 2007-10-26 2009-05-21 Fuji Electric Retail Systems Co Ltd 制御機器
JP2012527190A (ja) * 2009-05-13 2012-11-01 リビア テクノロジーズ,エルエルシー 対称暗号化システムにおいてデバイスを安全に識別し認証するためのシステムおよび方法
JP2017038145A (ja) * 2015-08-07 2017-02-16 株式会社デンソー 通信システム
WO2017026360A1 (ja) * 2015-08-07 2017-02-16 株式会社デンソー 通信システム

Also Published As

Publication number Publication date
EP1094634A3 (en) 2002-04-03
JP4094216B2 (ja) 2008-06-04
KR20010051041A (ko) 2001-06-25
CA2322404A1 (en) 2001-04-19
KR100770485B1 (ko) 2007-10-25
CA2322404C (en) 2004-08-24
CN1293503A (zh) 2001-05-02
DE60028900T2 (de) 2006-11-30
EP1094634A2 (en) 2001-04-25
AU6409100A (en) 2001-04-26
DE60028900D1 (de) 2006-08-03
EP1094634B1 (en) 2006-06-21
BR0004759A (pt) 2001-05-29
US6697490B1 (en) 2004-02-24

Similar Documents

Publication Publication Date Title
JP4094216B2 (ja) 暗号同期情報の自動再同期
US7684565B2 (en) System for securely communicating information packets
US9300465B2 (en) Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
US7565539B2 (en) Method and apparatus for secure communications
US8792642B2 (en) Apparatus, system and method for detecting a loss of key stream system synchronization in a communication system
US20020129243A1 (en) System for selective encryption of data packets
US20040193871A1 (en) System and method for transmitting data using selective partial encryption
US20070101120A1 (en) Air-interface application layer security for wireless networks
JP2002500388A (ja) 保護された通信に適当な初期化ベクトルを導出するシステムおよび方法
US11831764B2 (en) End-to-end double-ratchet encryption with epoch key exchange
US7466824B2 (en) Method and system for encryption of streamed data
JPH09307542A (ja) データ伝送装置とその方法
US8122247B2 (en) Processing method for message integrity with tolerance for non-sequential arrival of message data
US7203834B1 (en) Method of updating encryption keys in a data communication system
JP4856380B2 (ja) 暗号同期(cryptosync)を生成する方法
JP2000216773A (ja) 暗号化情報の正当性を判断する方法及び装置
Klima et al. Side channel attacks on CBC encrypted messages in the PKCS# 7 format
KR20040083794A (ko) 어플리케이션 데이터의 암호화 및 복호화 방법
KR100866848B1 (ko) 무선 환경의 메시지 전문 통신에서 암호통신 은닉 방법 및장치
JP2907850B2 (ja) 相手認証方式
CN107994987A (zh) 一种基于aes的工业传输信息安全算法
KR20190073665A (ko) 무선 암호통신의 신뢰성 있는 데이터 판단 방법
JP2001086114A (ja) 通信制御装置および通信制御方法
Oehler Securing Multimedia and VoIP Content with the Secure Real-Time Transport Protocol
JP2000216770A (ja) デ―タ転送方法及びシステム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041201

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050207

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050330

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050628

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050729

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20050902

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080305

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110314

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130314

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140314

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees