JP2005244986A - 暗号同期(cryptosync)を生成する方法 - Google Patents

暗号同期(cryptosync)を生成する方法 Download PDF

Info

Publication number
JP2005244986A
JP2005244986A JP2005049890A JP2005049890A JP2005244986A JP 2005244986 A JP2005244986 A JP 2005244986A JP 2005049890 A JP2005049890 A JP 2005049890A JP 2005049890 A JP2005049890 A JP 2005049890A JP 2005244986 A JP2005244986 A JP 2005244986A
Authority
JP
Japan
Prior art keywords
cryptographic synchronization
synchronization
llcs
communication
cryptographic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005049890A
Other languages
English (en)
Other versions
JP4856380B2 (ja
Inventor
Sarvar Patel
パテル サーヴァー
Marcus Wong
ウォング マーカス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of JP2005244986A publication Critical patent/JP2005244986A/ja
Application granted granted Critical
Publication of JP4856380B2 publication Critical patent/JP4856380B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47GHOUSEHOLD OR TABLE EQUIPMENT
    • A47G1/00Mirrors; Picture frames or the like, e.g. provided with heating, lighting or ventilating means
    • A47G1/12Frames or housings for storing medals, badges, or the like
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47GHOUSEHOLD OR TABLE EQUIPMENT
    • A47G1/00Mirrors; Picture frames or the like, e.g. provided with heating, lighting or ventilating means
    • A47G1/16Devices for hanging or supporting pictures, mirrors, or the like
    • A47G1/1646Devices for hanging or supporting pictures, mirrors, or the like for decorative plates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

【課題】2つの通信装置の間の通信セッションにおいて使われる暗号同期を生成する方法を提供すること。
【解決手段】本方法では、通信セッション用の第1の暗号同期の値が、第2の暗号同期の値に基づいて導出される。第2の暗号同期は、第1の暗号同期より長い寿命をもつ。即ち、第1の暗号同期(短周期同期)は、第2の暗号同期(長周期同期)を用いて生成され、フレームごとに増分されて次のフレームの暗号化および復号に用いられる。
【選択図】図1

Description

暗号化方式は、たとえば無線通信、インターネットなど、多数の分野において広く普及している。暗号化されるメッセージ、データ、音声などは、一般に平文と呼ばれ、暗号化処理の結果は、暗号文と呼ばれる。しばしば、暗号化処理では、暗号文を得るために、平文に暗号化アルゴリズムを実施する必要がある。たとえばDES、AESなど、多くの暗号化アルゴリズムは、暗号化処理においてキーを使う必要がある。暗号化キーは、暗号文を生成するために暗号化アルゴリズムにおいて使われるビット列である。暗号化キーは、通信の送信側および受信側両方で知られており、受信側では、暗号文を平文に復号するのに使われる。
無線通信環境における暗号化方式の一例として、基地局と移動局の間で送られる情報フレームの暗号化がある。残念ながら、同じ情報(すなわち、同じ平文)が、異なる2つのフレーム期間において送られる場合、同じ暗号文が作成される。暗号文についてのこのようなものとしての情報は、漏洩したと言われる。この処理は、悪意のある攻撃者が、以前送られたことがある暗号文を送るという反射攻撃も可能にする。暗号文は、無意味なテキストとは対照的に平文に復号されるので、反射攻撃は、通信の受信側に混乱をもたらし得る。
反射攻撃を防ぐために、暗号同期を用いる暗号化技術が開発された。暗号同期は、たとえば、暗号化のために暗号同期を使う度に増分されるカウント値である。このようにして、暗号同期は、時間の経過とともに変化する。暗号同期の一般的な使用において、暗号化アルゴリズムは、暗号同期が平文であるかのように暗号同期に適用される。その結果得られる出力は、マスクと呼ばれる。マスクは次いで、情報(たとえば、音声、データなど)を用いて、暗号文を生成する暗号化のための排他or演算を受ける。暗号化キーの場合と同様、暗号同期は送信側および受信側両方で知られており、受信側において、暗号文を平文に復号するのに使われる。
暗号同期は、たとえば通信セッションの異なるフレームに渡って情報が同じままであったとしても、得られる暗号文が実際に変わるように、使われる度に変化することが理解されよう。
本発明は、2つの通信装置の間の通信セッションにおいて使われるような、暗号同期を生成する方法を提供する。
暗号同期は、同期せず、失われた場合などには、設定し直すことができる。ただし、暗号同期を毎回同じ値に設定することによって暗号同期を同期し直すと、暗号同期を使用する目的が損なわれる。たとえば、新しい通信セッションごとに、暗号同期が同じ値または以前使われた値に設定し直され、暗号化キーが変わらないままであり各通信セッションの開始時に同じ情報が送信される場合、同じ暗号文が生成されうる。
本発明の一実施形態では、通信セッションなどにおいて使われる暗号同期は、第2の暗号同期から導出される。第2の暗号同期は、導出された暗号同期が各通信セッションごとに変わるように、通信セッションの間で変化する。
例示的な一実施形態では、暗号同期は、第2の暗号同期の少なくとも一部分として導出される。たとえば、暗号同期は、第2の暗号同期の少なくとも一部分および固定ビット列として導出することができる。
例示的な別の実施形態では、第2の暗号同期に対して擬似乱数関数が実施され、導出された暗号同期は、擬似乱数関数の出力から導出される。
本発明は、本明細書のこれ以降で行われる詳細な説明および添付の図面からより完全に理解されよう。図面において、同じ要素は同じ参照番号で表され、図面は例示のために挙げてあるに過ぎず、本発明を限定するものではない。
理解を助け説明を容易にするために、CDMA2000ファミリー標準などによる無線通信という状況で、本発明の実施形態を説明する。ただし、説明する方法は、この通信標準にも無線通信にも限定されないことを理解されたい。
無線通信において、移動局は、空間経由で基地局と通信する。移動局は、モバイル・ホン、無線コンピュータなどでよい。基地局は、地理的区域にサービスを提供する。すなわち、地理的区域にある移動局との間の通信を提供する。この通信は、しばしば暗号化される。CDMA2000では、たとえば、それぞれ暗号化処理およびメッセージング完全性保護処理において使用される、移動局に関連づけられた暗号解読キー(CK)および完全性キー(IK)など、いくつかの長期性キーが存在する。CDMA2000は、相対的に言って、長期暗号同期(たとえば、CDMA2000におけるTX_EXT_SSEQおよびRX_EXT_SSEQ)も提供する。長期暗号同期(LLCS)は、基地局と移動局の間のメッセージ(たとえば、信号メッセージ)を暗号化し復号し、メッセージの完全性を検証し、またはその両方を行うのに用いられる。LLCSを用いて生成された暗号文が反射攻撃に耐えられるようにするために、LLCSは、使用される度に通常のやり方で増分される。最初は、必要または要求に応じて、CDMA2000で規定されているような、公知のどの認証プロトコルを用いてLLCSを導出してもよい。
通常の音声通信の他に、CDMA2000および他の標準は、データ通信(たとえば、ネット・サーフィン、eメールのダウンロードなど)も可能にする。基地局と移動局の間で情報(たとえば、音声、データなど)を伝達する通信チャネルは、しばしばラジオリンクと呼ばれ、たとえばデータ通信のためのプロトコルの1つは、ラジオリンク・プロトコル(RLP)と呼ばれる。RLP通信を確立するために、移動局と基地局の間の通信チャネルは、たとえばLLCSを用いたメッセージの完全性といった公知のやり方で確立される。RLP通信が終わると、通信チャネルは取り壊される。情報(たとえば、音声、データなど)の伝達のために通信チャネルが存在した時間は、一般に通信セッションと呼ばれる。
通信セッションの間、RLPによって定義されたいくつかのフレームを伝達することができる。本発明によると、各フレームは、本明細書において短期暗号同期(SLCS)と呼ばれるものを用いて暗号化される。SLCSは、SLCSの寿命が通信セッションの存続期間に制限される点で、LLCSと比較して短命である。すなわち、後で詳しく説明するように、SLCS用の値は、次の通信セッション用に新たに導出される。
対照的に、LLCSの寿命は、単一のRLPセッションに制限されない。たとえば、CDMA2000では、LLCSの寿命は、暗号解読キー(CK)および完全性キー(IK)の存続期間に束縛される。たとえば特定のタイプの登録(たとえば、新規在圏ロケーションレジスタ、すなわちVLRでの登録)を行うと、新しいCKおよび新しいIKを生じる。したがって、この結果、それまでのCKおよびIKの寿命と、それに伴って、そうしたキーに関連づけられたLLCSの寿命とが終わる。さらに、移動局の電源が落ち、LLCSを失うなどのイベントによって、LLCSの寿命が終わり得る。しかし、概して、LLCSの寿命は、複数の通信セッションに及ぶ。別の言い方をすると、LLCSは、SLCSが失効している間もその後も使われ続ける。後でよくわかるであろうが、本発明の方法は、SLCSとLLCSの間のこの違いを利用する。
通信セッションを開始するのに用いられるメッセージは、LLCSを使って完全性が保護されることを1つの理由として、LLCSは、通信セッションの間で変化する。このようなものとして、LLCSの値は、使う度に増分され、少なくともこのやり方では、LLCSは、各通信セッションごとに異なる値をもつようになる。LLCSを他の用途に使った結果として、通信セッション間でLLCSがさらに増分され得ることが理解されよう。というのは、後で詳しく説明するように、SLCSは、LLCSから導出され、異なる通信セッション用に導出されたSLCSは、異なる値をもつからである。したがって、反射攻撃の防止を助ける。
本発明の一実施形態によると、SLCSは、LLCSの一部分または全体を使って導出される。図1は、本実施形態によるSLCSの例を示す。図1に示す例では、SLCSの長さは、LLCSより長いと仮定される。より具体的には、図1の例では、64ビットのSLCSおよび32ビットのLLCSの場合を想定している。図に示すように、SLCSの上位32ビットは、LLCSの32ビットである。残りの部分、すなわちSLCSの下位32ビットは、固定ビット・ストリームである。図1の場合、固定ビット・ストリームは、すべてが0の文字列である。
固定ビット・ストリームは、すべてが0である必要もすべてが1である必要もないことが理解されよう。さらに、SLCSの一部分を形成するのにLLCSの全体を使うのではなく、LLCSの一部分のみを使うこともできる。ただし、そうした場合、SLCSの繰返しに対して最高水準の保護を提供し得るわけではないことが理解されよう。
本発明の別の実施形態によると、LLCSに公知のどの擬似乱数関数を適用することもできる。その結果は次いで、SLCSを生成するのに用いられる。たとえば、結果として得られた擬似乱数は、上で説明した実施形態におけるLLCSと同じように、SLCSを生成するのに使うことができる。あるいは、結果として得られた擬似乱数は、SLCSとして使うこともできる。
LLCSからSLCSを導出する、さらに数多くの変形形態があり得ること、また、こうした具体的な実施形態は、本発明を後押しする全体概念の範囲内であることを意図することが理解されよう。
移動局および基地局両方で同じLLCSが知られているので、両局の間の通信セッションに対して同じSLCSが導出される。導出されたSLCSは次いで、従来のやり方で、送信側(基地局または移動局)で情報フレームを暗号化し、受信側(移動局または基地局)で情報フレームを復号するのに使われる。暗号化および復号を行う度に、SLCSの値は、増分され、次のフレームの暗号化および復号に用いられる。通信セッションが終わると、SLCSの寿命も終わる。上で詳しく説明したように、次の通信セッションのために、SLCSが新たに導出される。
以上、本発明を説明したが、本発明は、様々に変更し得ることが明らかであろう。このような変形形態は、本発明の精神および範囲から逸脱するものとはみなされず、このようなすべての修正形態は、本発明の範囲に含まれるものとする。
本発明の一実施形態による、長期暗号同期からの短期暗号同期の形成を示す図である。

Claims (10)

  1. 2つの通信装置の間の通信セッション用の暗号同期を生成する方法であって、
    前記通信セッション用の第1の暗号同期の値を、前記第1の暗号同期より寿命が長い第2の暗号同期の値に基づいて導出する工程を含む方法。
  2. 前記第2の暗号同期が、前記2つの装置の少なくとも一方によってメッセージの暗号化のために用いられる、請求項1に記載の方法。
  3. 前記第2の暗号同期が、前記2つの装置の少なくとも一方によってメッセージの完全性の検証に用いられる、請求項1に記載の方法。
  4. 前記第2の暗号同期が通信セッションの間で変化する、請求項1に記載の方法。
  5. 前記導出する工程が、前記第1の暗号同期を前記第2の暗号同期の少なくとも一部分として導出する、請求項1に記載の方法。
  6. 前記導出する工程が、前記第1の暗号同期の第1の部分を前記第2の暗号同期として導出し、前記第1の暗号同期の第2の部分を固定ビット列として導出する、請求項5に記載の方法。
  7. 前記固定ビット列が0の文字列である、請求項6に記載の方法。
  8. 前記導出する工程が、
    前記第2の暗号同期に対して擬似乱数関数を実施する工程と、
    前記擬似乱数関数の出力から前記第1の暗号同期を生成する工程とを含む、請求項1に記載の方法。
  9. 前記生成する工程が、前記第1の暗号同期を前記擬似乱数関数の前記出力として生成する、請求項8に記載の方法。
  10. 前記第1の暗号同期を用いて情報フレームを暗号化しまたは復号するうちの1つの工程をさらに含む、請求項1に記載の方法。
JP2005049890A 2004-02-26 2005-02-25 暗号同期(cryptosync)を生成する方法 Expired - Fee Related JP4856380B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/786,454 US20050193197A1 (en) 2004-02-26 2004-02-26 Method of generating a cryptosync
US10/786454 2004-02-26

Publications (2)

Publication Number Publication Date
JP2005244986A true JP2005244986A (ja) 2005-09-08
JP4856380B2 JP4856380B2 (ja) 2012-01-18

Family

ID=34750491

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005049890A Expired - Fee Related JP4856380B2 (ja) 2004-02-26 2005-02-25 暗号同期(cryptosync)を生成する方法

Country Status (6)

Country Link
US (1) US20050193197A1 (ja)
EP (1) EP1569379B1 (ja)
JP (1) JP4856380B2 (ja)
KR (1) KR101150577B1 (ja)
CN (1) CN1661954B (ja)
DE (1) DE602005001637T2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017038145A (ja) * 2015-08-07 2017-02-16 株式会社デンソー 通信システム

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007043849A1 (en) 2005-10-14 2007-04-19 Samsung Electronics Co., Ltd. Roaming service method in a mobile broadcasting system, and system thereof
KR100856256B1 (ko) * 2005-10-14 2008-09-03 삼성전자주식회사 휴대 방송 시스템에서 로밍 서비스를 지원하는 장치 및방법
EP2087643B1 (en) * 2006-10-23 2020-02-12 Nokia of America Corporation Processing method for message integrity with tolerance for non-sequential arrival of message data
US8122247B2 (en) * 2006-10-23 2012-02-21 Alcatel Lucent Processing method for message integrity with tolerance for non-sequential arrival of message data

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0389737A (ja) * 1989-08-25 1991-04-15 Motorola Inc 階層型キー管理システム
JPH08335040A (ja) * 1995-06-02 1996-12-17 Fujitsu Ltd 暗号化処理方式
JPH11205303A (ja) * 1997-11-05 1999-07-30 Globalstar Lp 放送データアクセス制御通信システム
JP2000031941A (ja) * 1998-06-15 2000-01-28 Lucent Technol Inc 音声暗号化コ―ダ
JP2000508441A (ja) * 1997-07-29 2000-07-04 ルーセント テクノロジーズ インコーポレーテッド 強化変換を使用する強化cmea用の方法および装置
JP2000514934A (ja) * 1997-04-14 2000-11-07 ルーセント テクノロジーズ インコーポレイテッド 無線電話メッセージのセキュリティを改善するためのルックアップテーブルへの秘密鍵の強化されたセキュリティ拡張の方法および装置
WO2001024436A2 (en) * 1999-09-30 2001-04-05 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
JP2001156770A (ja) * 1999-10-19 2001-06-08 Lucent Technol Inc 暗号同期情報の自動再同期
JP2002521912A (ja) * 1998-07-24 2002-07-16 オムニポイント・コーポレイション 高速制御トラフィック通信システム
JP2003008565A (ja) * 2001-04-05 2003-01-10 Lucent Technol Inc 第1のワイヤレスユニットと第2のワイヤレスユニットとの間の安全な通信を提供する方法
WO2003096635A1 (en) * 2002-05-13 2003-11-20 Qualcomm Incorporated Method and apparatus for controlling flow of data in a communication system
JP2003348668A (ja) * 2002-05-17 2003-12-05 Lucent Technol Inc 非受取応答を管理する方法
JP2005525032A (ja) * 2002-05-06 2005-08-18 クゥアルコム・インコーポレイテッド 無線通信システムにおけるマルチメディア同報通信(broadcast)およびマルチキャスト・サービス(mbms)

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6134660A (en) * 1997-06-30 2000-10-17 Telcordia Technologies, Inc. Method for revoking computer backup files using cryptographic techniques
US6249582B1 (en) * 1997-12-31 2001-06-19 Transcrypt International, Inc. Apparatus for and method of overhead reduction in a block cipher
US20020196935A1 (en) * 2001-02-25 2002-12-26 Storymail, Inc. Common security protocol structure and mechanism and system and method for using
US7275155B1 (en) * 2000-09-01 2007-09-25 Northrop Grumman Corporation Chain of trust processing
GB0027280D0 (en) * 2000-11-08 2000-12-27 Malcolm Peter An information management system
US20030188160A1 (en) * 2001-08-02 2003-10-02 Singam Sunder Method and system to securely update files via a network
US8218768B2 (en) * 2002-01-14 2012-07-10 Qualcomm Incorporated Cryptosync design for a wireless communication system
US6965674B2 (en) * 2002-05-21 2005-11-15 Wavelink Corporation System and method for providing WLAN security through synchronized update and rotation of WEP keys
ATE444617T1 (de) * 2003-01-07 2009-10-15 Qualcomm Inc System, vorrichtung und verfahren zum auswechseln eines kryptographischen schlüssels
US7316027B2 (en) * 2004-02-03 2008-01-01 Novell, Inc. Techniques for dynamically establishing and managing trust relationships
US20050086468A1 (en) * 2003-10-17 2005-04-21 Branislav Meandzija Digital certificate related to user terminal hardware in a wireless network
US20050177715A1 (en) * 2004-02-09 2005-08-11 Microsoft Corporation Method and system for managing identities in a peer-to-peer networking environment

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0389737A (ja) * 1989-08-25 1991-04-15 Motorola Inc 階層型キー管理システム
JPH08335040A (ja) * 1995-06-02 1996-12-17 Fujitsu Ltd 暗号化処理方式
JP2000514934A (ja) * 1997-04-14 2000-11-07 ルーセント テクノロジーズ インコーポレイテッド 無線電話メッセージのセキュリティを改善するためのルックアップテーブルへの秘密鍵の強化されたセキュリティ拡張の方法および装置
JP2000508441A (ja) * 1997-07-29 2000-07-04 ルーセント テクノロジーズ インコーポレーテッド 強化変換を使用する強化cmea用の方法および装置
JPH11205303A (ja) * 1997-11-05 1999-07-30 Globalstar Lp 放送データアクセス制御通信システム
JP2000031941A (ja) * 1998-06-15 2000-01-28 Lucent Technol Inc 音声暗号化コ―ダ
JP2002521912A (ja) * 1998-07-24 2002-07-16 オムニポイント・コーポレイション 高速制御トラフィック通信システム
WO2001024436A2 (en) * 1999-09-30 2001-04-05 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
JP2004521521A (ja) * 1999-09-30 2004-07-15 クゥアルコム・インコーポレイテッド 通信システムにおける伝送を暗号化するための方法および装置
JP2001156770A (ja) * 1999-10-19 2001-06-08 Lucent Technol Inc 暗号同期情報の自動再同期
JP2003008565A (ja) * 2001-04-05 2003-01-10 Lucent Technol Inc 第1のワイヤレスユニットと第2のワイヤレスユニットとの間の安全な通信を提供する方法
JP2005525032A (ja) * 2002-05-06 2005-08-18 クゥアルコム・インコーポレイテッド 無線通信システムにおけるマルチメディア同報通信(broadcast)およびマルチキャスト・サービス(mbms)
WO2003096635A1 (en) * 2002-05-13 2003-11-20 Qualcomm Incorporated Method and apparatus for controlling flow of data in a communication system
JP2005525748A (ja) * 2002-05-13 2005-08-25 クゥアルコム・インコーポレイテッド 通信システムにおけるデータのフローを制御する方法及び装置
JP2003348668A (ja) * 2002-05-17 2003-12-05 Lucent Technol Inc 非受取応答を管理する方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017038145A (ja) * 2015-08-07 2017-02-16 株式会社デンソー 通信システム
WO2017026360A1 (ja) * 2015-08-07 2017-02-16 株式会社デンソー 通信システム

Also Published As

Publication number Publication date
DE602005001637T2 (de) 2008-06-05
JP4856380B2 (ja) 2012-01-18
DE602005001637D1 (de) 2007-08-30
CN1661954B (zh) 2010-09-08
KR101150577B1 (ko) 2012-06-01
KR20060043178A (ko) 2006-05-15
EP1569379A1 (en) 2005-08-31
US20050193197A1 (en) 2005-09-01
CN1661954A (zh) 2005-08-31
EP1569379B1 (en) 2007-07-18

Similar Documents

Publication Publication Date Title
JP4094216B2 (ja) 暗号同期情報の自動再同期
KR101343774B1 (ko) 메시지 인증 방법
CN101512537B (zh) 在自组无线网络中安全处理认证密钥资料的方法和系统
US8249255B2 (en) System and method for securing communications between devices
US20060159260A1 (en) Method and communication system employing secure key exchange for encoding and decoding messages between nodes of a communication network
KR20030085094A (ko) 암호화 장치
JP2010505284A (ja) 入れ子状のインターネットプロトコルセキュリティトンネルを処理するための方法およびネットワーク装置
KR20080065633A (ko) 제약된 암호 키
KR100430358B1 (ko) 무선 통신 장치 및 무선 통신 방법
JP2009514356A (ja) ワイヤレスネットワーク向けエアインターフェース・アプリケーション・レイヤ・セキュリティ
JP2006211687A (ja) 移動通信加入者認証の安全な伝送方法
JPH1022994A (ja) 暗号化装置および復号化装置、暗号化方法および復号化方法、ならびにそれらを用いた通信システム
JP4856380B2 (ja) 暗号同期(cryptosync)を生成する方法
JP2010028747A (ja) 秘匿処理を行う送信装置及び受信装置
ES2777930T3 (es) Método y sistema de criptoanálisis GSM
KR100797106B1 (ko) 무선랜에서 송수신되는 패킷의 암호화 및 복호화 방법
JP2004343579A (ja) 通信システムにおける暗号化通信方法
EP2047631B1 (en) Method for establishing a secret key between two nodes in a communication network
El Bakry et al. Implementation of a hybrid encryption scheme for sms/multimedia messages on android
KR20200028782A (ko) 실시간 데이터 전송을 위한 패턴 암호 블록 모드에 기초한 암호화 방법 및 장치
KR100866848B1 (ko) 무선 환경의 메시지 전문 통신에서 암호통신 은닉 방법 및장치
KR20000054258A (ko) 단문 메시지 암호화 방법 및 그 시스템
Ahmad et al. Attack Robustness and Security Enhancement with Improved Wired Equivalent Protocol
Ritvanen et al. Upgrade of Bluetooth encryption and key replay attack
KR20050049222A (ko) 단문메시지의 기밀 전송 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110131

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110428

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110509

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110729

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111005

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111028

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141104

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4856380

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees