JP2005278009A - 暗号認証パケット通信装置、暗号認証パケット通信方法及び暗号認証パケット通信方法をコンピュータに実行させるプログラム - Google Patents
暗号認証パケット通信装置、暗号認証パケット通信方法及び暗号認証パケット通信方法をコンピュータに実行させるプログラム Download PDFInfo
- Publication number
- JP2005278009A JP2005278009A JP2004091173A JP2004091173A JP2005278009A JP 2005278009 A JP2005278009 A JP 2005278009A JP 2004091173 A JP2004091173 A JP 2004091173A JP 2004091173 A JP2004091173 A JP 2004091173A JP 2005278009 A JP2005278009 A JP 2005278009A
- Authority
- JP
- Japan
- Prior art keywords
- packet
- encryption
- decryption
- authentication
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】パケットの送信時は、暗復号処理部101は入力パケットに基づいて生成した暗号化パケットを出力し、認証処理部104は暗号化パケットに基づいて生成した認証子を出力し、パケット出力部107は暗号化パケットと認証子に基づいて構築したパケットを出力する。パケットの受信時は、暗復号処理部101は入力したパケットに基づいて生成した復号化パケットと入力パケットを出力し、認証処理部104は入力パケットに基づいて生成した認証子と復号化パケットを出力し、パケット出力部107は認証子の整合性を確認して結果を出力する。これにより処理の共通化と処理順序の同一化をする。
【選択図】 図3
Description
この問題を解決するために、パケット通信装置にパケットの暗号機能および認証機能を備えることで、転送するパケットを暗号化し、暗号化したパケットに認証コードを付加して通信を行ういわゆるVPN(Virtual Private Network)の方式が一般に用いられている。
ここではそのようなパケットの暗復号処理および認証処理をハードウェアで実行する暗号認証パケット通信装置を考える。
このように送信時と受信時で暗復号と認証の処理順序を入れ替える必要がある。
送信パケットと受信パケットとのいずれかを入力し、
送信パケットを暗号化して暗号化パケットを生成して暗号化パケットを出力し、
受信パケットを復号化して復号化パケットを生成して復号化パケットと受信パケットとを出力する暗復号処理部と、
暗復号処理部が出力した暗号化パケットと、復号化パケット及び受信パケットとのいずれかを入力し、
暗号化パケットと受信パケットとのいずれかから認証子を生成し、
暗号化パケットと復号化パケットとのいずれかと認証子とを出力する認証処理部と、
認証処理部が出力した暗号化パケットと復号化パケットとのいずれかと認証子とを入力し、
暗号化パケットと認証子を入力した場合に暗号化パケットと認証子とにより構築パケットを生成して出力し、
復号化パケットと認証子を入力した場合に認証子の整合性を確認してその結果を出力するパケット出力部とを備えたものである。
実施の形態1として、暗号認証パケット通信システムの外観、暗号認証パケット通信システムのハードウェア構成、暗号認証パケット通信システムの内部構成、各種パケットの入力に対する各構成要素のデータ入出力、各構成要素の内部詳細、各構成要素の動作の流れについて説明する。
図1において、暗号認証パケット通信システム500は、システムユニット600、CRT(Cathode Ray Tube)表示装置541、キーボード(K/B)542、マウス543、コンパクトディスク装置(CDD)586、プリンタ装置587、スキャナ装置588を備え、これらはケーブルで接続されている。
さらに、暗号認証パケット通信システム500は、FAX機710、電話器720とケーブルで接続され、また、ローカルエリアネットワーク(LAN)505、ウェブサーバ800を介してインターネット801に接続されている。
図2において、暗号認証パケット通信システム500は、プログラムを実行するCPU(Central Processing Unit)537を備えている。CPU537は、バス538を介してROM539、RAM540、通信ボード544、CRT表示装置541、K/B542、マウス543、FDD(Flexible Disk Drive)545、磁気ディスク装置546、CDD586、プリンタ装置587、スキャナ装置588と接続されている。
RAM540は、揮発性メモリの一例である。ROM539、FDD545、CDD586、磁気ディスク装置546、光ディスク装置は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部の一例である。
通信ボード544は、FAX機710、電話器720、LAN505等に接続されている。
例えば、通信ボード544、K/B542、FDD545などは、情報入力部の一例である。
また、例えば、通信ボード544、スキャナ装置588、CRT表示装置541などは、出力部の一例である。
磁気ディスク装置546には、オペレーティングシステム(OS)547、ウィンドウシステム548、プログラム群549、ファイル群550が記憶されている。プログラム群は、CPU537、OS547、ウィンドウシステム548により実行される。
ファイル群550には、以下に述べる実施の形態の説明において、「〜パケット」として説明するものが、「〜ファイル」として記憶されている。
また、以下に述べる実施の形態の説明において説明するフローチャートの矢印の部分は主としてデータの入出力を示し、そのデータの入出力のためにデータは、磁気ディスク装置546、FD(Flexible Disk)、光ディスク、CD(コンパクトディスク)、MD(ミニディスク)、DVD(Digital Versatile Disk)等のその他の記録媒体に記録される。あるいは、信号線やその他の伝送媒体により伝送される。
図3は暗号認証パケット通信システムの内部構成を示す図である。
暗号認証パケット通信システムは以下の要素を備えている。
暗復号処理部101は、入力したパケットに対して暗号化または復号化する処理(暗復号処理)を行い、暗復号処理をしたパケット(暗復号処理済パケット)と入力したパケット(暗復号未処理パケット)を出力する。
ここでパケットとは、ネットワーク上に流れるひとかたまりのデータのことをいう。ただし、入力されるデータはパケットと呼ばれるものでなくてもよい。
暗復号処理済パケット蓄積部102は、暗復号処理済パケットを一時的に記憶する記憶領域である。
暗復号未処理パケット蓄積部103は、暗復号未処理パケットを一時的に記憶する記憶領域である。
認証処理部104は、暗復号処理済パケットと暗復号未処理パケットを入力し、認証子を作成し、認証子と認証対象となるパケット(認証パケット)を出力する。
ここで認証子とは、パケットの送信者を確認しパケットを認証するための情報のことをいう。
認証子蓄積部105は、認証子を一時的に記憶する記憶領域である。
認証パケット蓄積部106は、認証パケットを一時的に記憶する記憶領域である。
パケット出力部107は、認証子と認証パケットを入力し、認証パケットに対して認証処理を行い、認証したパケットを出力する。
ここで、暗復号処理部101は複数の暗号アルゴリズムの処理を実装しても構わない。
また、認証処理部104は複数の認証アルゴリズムの処理を実装しても構わない。
また、暗復号処理済パケット蓄積部102と暗復号未処理パケット蓄積部103の記憶領域は、暗復号処理部101の出力を退避する形で設けても、暗復号処理部101で使用した領域でも構わない。
また、認証子蓄積部105と認証パケット蓄積部106の記憶領域は、認証処理部104の出力を退避する形で設けても、認証処理部104で使用した領域でも構わない。
暗復号処理済パケット蓄積部102、暗復号未処理パケット蓄積部103、認証子蓄積部105及び認証パケット蓄積部106を備えることにより、暗号認証パケット通信システムの電源が不意にオフになった場合、記憶されたパケット、認証子に基づいて処理を途中から再開したり、処理の履歴を調べることができる。
暗復号処理部101が入力するパケットの種類には、第1の種類として暗号処理と認証処理の両方が必要なパケット、第2の種類として復号処理と認証処理の両方が必要なパケット、第3の種類として暗復号処理のみが必要なパケット、第4の種類として認証処理のみが必要なパケットとがある。
図4は第1の種類のパケットを入力した場合の暗号認証パケット通信システム内のデータ入出力を示す図である。
図5は第2の種類のパケットを入力した場合の暗号認証パケット通信システム内のデータ入出力を示す図である。
図6は第3の種類のパケットを入力した場合の暗号認証パケット通信システム内のデータ入出力を示す図である。
図7は第4の種類のパケットを入力した場合の暗号認証パケット通信システム内のデータ入出力を示す図である。
まず、暗復号処理部101は入力した送信パケットを暗号化して暗復号処理済パケット蓄積部102に出力し、入力した送信パケットを暗復号未処理パケット蓄積部103に出力する。
次に、認証処理部104は暗復号処理済パケット蓄積部102から暗号化パケットと、暗復号未処理パケット蓄積部103から送信パケットを入力し、暗号化パケットから認証子を生成して認証子蓄積部105に出力し、暗号化パケットを認証パケット蓄積部106に出力する。送信パケットは無視して破棄する。
次に、パケット出力部107は認証子蓄積部105から認証子と、認証パケット蓄積部106から暗号化パケットを入力し、暗号化パケットと認証子に基づいて構築パケットを生成して出力する。
ここで構築パケットとは、外部ネットワークに流すパケットのことをいう。
また、構築パケットは、パケットに認証子を付加して生成したものをいう。
まず、暗復号処理部101は入力した受信パケットを復号化して暗復号処理済パケット蓄積部102に出力し、入力した受信パケットを暗復号未処理パケット蓄積部103に出力する。
次に、認証処理部104は暗復号処理済パケット蓄積部102から復号化パケットと、暗復号未処理パケット蓄積部103から受信パケットを入力し、受信パケットから認証子を生成して認証子蓄積部105に出力し、復号化パケットを認証パケット蓄積部106に出力する。
次に、パケット出力部107は認証子蓄積部105から認証子と、認証パケット蓄積部106から復号化パケットを入力し、認証子蓄積部105から入力した認証子と、復号化パケットに含まれる認証子が一致することを確認して復号化パケットを出力する。
まず、暗復号処理部101は入力したパケットAを暗復号化して暗復号処理済パケット蓄積部102に出力し、パケットAを暗復号未処理パケット蓄積部103に出力する。
次に、認証処理部104は暗復号処理済パケット蓄積部102から暗復号化パケットと、暗復号未処理パケット蓄積部103からパケットAを入力し、暗復号化パケットを認証パケット蓄積部106に出力する。パケットAは無視して破棄する。
次に、パケット出力部107は認証パケット蓄積部106から暗復号化パケットを入力し、暗復号化パケットを出力する。
まず、暗復号処理部101は入力したパケットBを暗復号未処理パケット蓄積部103に出力する。
次に、認証処理部104は暗復号未処理パケット蓄積部103からパケットBを入力し、パケットBから認証子を生成して認証子蓄積部105に出力し、パケットBを認証パケット蓄積部106に出力する。
次に、パケット出力部107は認証子蓄積部105から認証子と、認証パケット蓄積部106からパケットBを入力し、パケットBと認証子に基づいて構築パケットを生成して出力する。
図8は暗復号処理部101の内部構成を示す図である。
図9は認証処理部104の内部構成を示す図である。
パケットにはパケット処理情報が含まれているものとする。
パケット処理情報とはパケットに対する暗復号処理の方法と認証処理の方法等に関する情報のことをいう。
パケット処理情報には暗復号化に必要な暗復号処理データ(暗号鍵、IV、暗復号区分等の暗復号化に必要な暗復号処理情報、暗復号化対象データ)と認証処理に必要な認証処理データ(認証鍵、認証区分等の認証化に必要な認証処理情報、認証対象データ)が含まれている。
また、暗復号区分とは暗号処理、復号処理の要否についての情報のことをいう。
また、認証区分とは認証処理の要否についての情報のことをいう。
第1暗復号ブロック整列部202は、暗復号化対象データを暗復号部204にブロック長の単位で整列して出力する。
鍵・IV制御部203は暗号鍵、IV、暗復号区分を暗復号部204に出力する。
暗復号部204は、鍵・IV制御部203が出力した暗号鍵、IV、暗復号区分に基づき、第1暗復号ブロック整列部202が出力した暗復号化対象データを暗号化または復号化して出力する。
擬似暗復号部205は、第1暗復号ブロック整列部が出力した暗復号化対象データをそのまま出力する。
第2暗復号ブロック整列部206と擬似暗復号ブロック整列部207は、それぞれ暗復号部204と擬似暗復号部205が出力したブロック長単位の暗復号化対象データをそのバイト位置に合わせて出力する。
暗復号処理出力部208は、暗復号処理入力部201が出力した暗復号非処理データと第2暗復号ブロック整列部206が出力した暗復号化対象データを、暗復号処理済パケット構築部209で結合して、暗復号処理済パケット蓄積部102に出力するとともに、暗復号処理入力部201が出力した暗復号非処理データと擬似暗復号ブロック整列部207が出力した暗復号化対象データを、暗復号未処理パケット構築部210で結合して、暗復号未処理パケット蓄積部103に出力する。
認証処理入力部301は、暗復号処理済パケット蓄積部102が出力した暗復号処理済パケットおよび暗復号未処理パケット蓄積部103が出力した暗復号未処理パケットに含まれるパケット処理情報に基づいて認証処理データを抽出して認証ブロック整列部302および鍵制御部303に出力し、出力の対象となるパケットを認証パケット蓄積部106に出力する。
認証ブロック整列部302は、認証対象データを認証部304にブロック長の単位で整列して出力する。
鍵制御部303は認証鍵を認証部304に出力する。
認証部304は、鍵制御部303が出力した認証鍵と認証ブロック整列部302が出力した認証対象データに基づき認証子を生成して認証子蓄積部105に出力する。
図10は暗復号処理部101のフローチャートである。
図11は認証処理部104のフローチャートである。
図12はパケット出力部107のフローチャートである。
暗復号処理部101は、パケット処理情報の暗復号区分を参照して、入力したパケットに対する暗復号処理の要否を判断する(S1)。
暗復号処理を必要と判断した場合(S1)、パケット処理情報の暗復号区分を参照して必要な処理が暗号化と復号化とのいずれであるかを判断する(S2)。
暗号処理を必要と判断した場合(S2)、入力したパケットを暗号化し(S3)、暗号化したパケットを暗復号処理済パケット蓄積部102に出力し(S4)、入力したパケットを暗復号未処理パケット蓄積部103に出力する(S5)。
復号処理を必要と判断した場合(S2)、入力したパケットを復号化し(S6)、復号化したパケットを暗復号処理済パケット蓄積部102に出力し(S7)、入力したパケットを暗復号未処理パケット蓄積部103に出力する(S8)。
暗復号処理を不要と判断した場合(S1)、入力したパケットを暗復号未処理パケット蓄積部103に出力する(S9)。
認証処理部104は暗復号処理済パケット蓄積部102から暗復号処理済パケット、暗復号未処理パケット蓄積部103から暗復号未処理パケットを入力し、パケット処理情報の認証区分を参照して入力したパケットに対する認証処理の要否を判断する(S10)。
認証処理を必要と判断した場合(S10)、パケット処理情報を参照して認証子を生成する対象にする入力パケットを判断する(S11)。
認証子を生成する対象を暗復号処理済パケットと判断した場合(S11)、暗復号処理済パケットに対する認証子を生成し(S12)、暗復号処理未処理パケットを破棄し(S13)、暗復号処理済パケットを認証パケット蓄積部106に出力し(S14)、S12で生成した認証子を認証子蓄積部105に出力する(S15)。
認証子を生成する対象を暗復号未処理パケットと判断した場合(S11)、暗復号未処理パケットに対する認証子を生成し(S16)、暗復号処理済パケットを認証パケット蓄積部106に出力し(S17)、暗復号未処理パケットを破棄し(S18)、S16で生成した認証子を認証子蓄積部105に出力する(S19)。
認証処理を不要と判断した場合(S10)、パケット処理情報の暗復号区分を参照して、入力したパケットに対する暗復号処理の有無を判断する(S20)。
暗復号処理を処理有と判断した場合(S20)、暗復号処理済パケットを認証パケット蓄積部106に出力し(S21)、暗復号未処理パケットを破棄する(S22)。
暗復号処理を処理無と判断した場合(S20)、暗復号未処理パケットを認証パケット蓄積部106に出力する(S23)。
パケット出力部107は認証子蓄積部105から認証子、認証パケット蓄積部106から認証パケットを入力し、パケット処理情報の認証区分を参照して認証パケットに認証子を付加する処理の要否を判断する(S24)。
認証子の付加処理を必要と判断した場合(S24)、認証パケットに認証子を付加して構築パケットを生成し(S25)、生成した構築パケットを出力する(S26)。
認証子の付加処理を不要と判断した場合(S24)、入力した認証子と認証パケットに含まれる認証子の整合性判定処理の要否を判断する(S27)。
認証子の整合性判定処理を必要と判断した場合(S27)、整合性判定として入力した認証子と認証パケットに含まれる認証子の一致性を判断する(S28)。
認証子を一致と判断した場合(S28)、認証パケットに基づいて構築パケットを生成し(S29)、生成した構築パケットを出力する(S30)。
認証子を不一致と判断した場合(S28)、認証パケットを破棄する(S31)。
認証子の整合性判定処理を不要と判断した場合(S27)、認証パケットに基づいて構築パケットを生成し(S32)、生成した構築パケットを出力する(S33)。
実施の形態2として、実施の形態1において暗復号処理部101の内部構成の別例を、図13に基づいて説明する。
第1暗復号ブロック整列部212は、暗復号化対象データを暗復号部214にブロック長の単位で整列して出力する。
鍵・IV制御部213は暗号鍵、IV、暗復号区分を暗復号部214に出力する。
暗復号部214は、鍵・IV制御部213が出力した暗号鍵、IV、暗復号区分に基づき、第1暗復号ブロック整列部212が出力した暗復号化対象データを暗号化または復号化して出力する。
第2暗復号ブロック整列部215は、暗復号部214が出力したブロック長単位の暗復号化対象データをそのバイト位置に合わせて出力する。
暗復号処理出力部216は、暗復号処理入力部211が出力した暗復号非処理データと第2暗復号ブロック整列部215が出力した暗復号化対象データを結合して暗復号処理済パケット蓄積部102に出力し、暗復号処理入力部211が出力した入力パケットを暗復号未処理パケット蓄積部103に出力する。
また、送信時と受信時で暗復号と認証の処理順序を変更しないことを特徴とする暗号認証パケット通信装置を説明した。
また、入力した未暗号のパケットを装置内部で暗号化した後にも記憶する手段を有することを特徴とする暗号認証パケット通信装置を説明した。
また、入力した未復号のパケットを装置内部で復号化した後にも記憶する手段を有することを特徴とする暗号認証パケット通信装置を説明した。
Claims (7)
- 送信パケットと受信パケットとのいずれかを入力し、
送信パケットを暗号化して暗号化パケットを生成して暗号化パケットを出力し、
受信パケットを復号化して復号化パケットを生成して復号化パケットと受信パケットとを出力する暗復号処理部と、
暗復号処理部が出力した暗号化パケットと、復号化パケット及び受信パケットとのいずれかを入力し、
暗号化パケットと受信パケットとのいずれかから認証子を生成し、
暗号化パケットと復号化パケットとのいずれかと認証子とを出力する認証処理部と、
認証処理部が出力した暗号化パケットと復号化パケットとのいずれかと認証子とを入力し、
暗号化パケットと認証子を入力した場合に暗号化パケットと認証子とにより構築パケットを生成して出力し、
復号化パケットと認証子を入力した場合に認証子の整合性を確認してその結果を出力するパケット出力部とを備えた暗号認証パケット通信装置。 - 上記暗復号処理部が出力する受信パケットを入力し、上記認証処理部に受信パケットを出力する暗復号未処理パケット蓄積部と、
上記暗復号処理部が出力した暗号化パケットと復号化パケットとのいずれかを入力し、上記認証処理部に暗号化パケットと復号化パケットとのいずれかを出力する暗復号処理済パケット蓄積部と、
上記認証処理部が出力した認証子を入力し、上記パケット出力部に認証子を出力する認証子蓄積部と、
上記認証処理部が出力した暗号化パケットと復号化パケットとのいずれかを入力し、上記パケット出力部に暗号化パケットと復号化パケットとのいずれかを出力する認証パケット蓄積部とを備えたことを特徴とする請求項1記載の暗号認証パケット通信装置。 - 送信パケットと受信パケットはパケット処理情報を含み、
上記暗復号処理部は、送信パケットと受信パケットとのいずれかを入力し、
送信パケットと受信パケットとのいずれかを出力し、
送信パケットと受信パケットとのいずれかに含まれるパケット処理情報に基づいて、送信パケットと受信パケットとのいずれかから、暗号処理と復号処理とのいずれかを実行する暗復号処理データと、
暗号処理と復号処理とのいずれも実行しない暗復号非処理データとを出力する暗復号処理入力部と、
暗復号処理データは暗復号処理情報を含み、暗復号処理情報は暗号鍵とIV(Initial Value)と暗復号区分とを含み、
暗復号処理入力部が出力した暗復号処理データに含まれる暗復号処理情報に基づいて、
暗復号化対象データをブロック単位に出力する第1暗復号ブロック整列部と、
暗復号処理入力部が出力した暗復号処理データに含まれる暗号処理情報に含まれる暗号鍵とIVと暗復号区分とを出力する鍵・IV制御部と、
鍵・IV制御部が出力した暗号鍵とIVと暗復号区分に基づいて第1暗復号ブロック整列部が出力したブロック単位の暗復号化対象データを暗号化と復号化とのいずれかをして、暗号化と復号化とのいずれかをしたブロック単位の暗復号化対象データを出力する暗復号部と、
暗復号部が出力したブロック単位の暗復号化対象データを整列し出力する第2暗復号ブロック整列部と、
第2暗復号ブロック整列部が出力した暗復号化対象データと暗復号処理入力部が出力した暗復号非処理データを結合して暗号化パケットと復号化パケットとのいずれかを生成し出力する暗復号処理出力部とを備えたことを特徴とする請求項1記載の暗号認証パケット通信装置。 - 暗号化パケットと復号化パケットと受信パケットはパケット処理情報を含み、
上記認証処理部は、暗号化パケットと、復号化パケット及び受信パケットとのいずれかを入力し、
暗号化パケットと復号化パケットとのいずれかを出力し、
暗号化パケットと、復号化パケット及び受信パケットとのいずれかに含まれるパケット情報に基づいて、暗号化パケットと受信パケットとのいずれかから、
認証処理を実行する認証処理データを出力する認証処理入力部と、
認証処理データは認証処理情報を含み、認証処理情報は認証鍵を含み、
認証処理入力部が出力した認証処理データに含まれる認証処理情報に基づいて、
認証対象データをブロック単位に出力する認証ブロック整列部と、
認証処理入力部が出力した認証処理データに含まれる認証処理情報に含まれる認証鍵を出力する鍵制御部と、
認証ブロック整列部が出力したブロック単位の認証対象データと鍵制御部が出力した認証鍵に基づいて認証子を生成して、生成した認証子を出力する認証部とを備えたことを特徴とする請求項1記載の暗号認証パケット通信装置。 - 送信パケットと受信パケットとのいずれかを入力し、
暗号化と認証処理を実行する第1の種類のパケットと、
復号化と認証処理を実行する第2の種類のパケットと、
暗号化と復号化のいずれかを実行する第3の種類のパケットと、
認証処理を実行する第4の種類のパケットとのいずれであるかを判断する判断工程と、
判断工程が入力した送信パケットと受信パケットとのいずれかを第1の種類のパケットと判断した場合は、
判断工程が入力した送信パケットを暗号化して暗号化パケットを生成し、
生成した暗号化パケットから認証子を生成し、
生成した暗号化パケットと生成した認証子とにより構築パケットを生成して出力する第1の出力工程と、
判断工程が入力した送信パケットと受信パケットとのいずれかを第2の種類のパケットと判断した場合は、
判断工程が入力した受信パケットを復号化して復号化パケットを生成し、
生成した受信パケットから認証子を生成し、
生成した認証子の整合性を確認してその結果を出力する第2の出力工程と、
判断工程が入力した送信パケットと受信パケットとのいずれかを第3の種類のパケットと判断した場合は、
判断工程が入力した送信パケットを暗号化して暗号化パケットを生成し、
判断工程で入力した受信パケットを復号化して復号化パケットを生成し、
生成した暗号化パケットと復号化パケットとのいずれかを出力する第3の出力工程と、
判断工程が入力した送信パケットと受信パケットとのいずれかを第4の種類のパケットと判断した場合は、
判断工程が入力した送信パケットと受信パケットとのいずれかから認証子を生成し、
送信パケットと受信パケットとのいずれかと、生成した認証子とにより構築パケットを生成して、生成した構築パケットを出力する第4の出力工程とを備えた暗号認証パケット通信方法。 - 送信パケットと受信パケットとのいずれかを入力し、
送信パケットを暗号化して暗号化パケットを生成して暗号化パケットを出力し、
受信パケットを復号化して復号化パケットを生成して復号化パケットと受信パケットとを出力する暗復号処理工程と、
暗復号処理工程が出力した暗号化パケットと、復号化パケット及び受信パケットとのいずれかを入力し、
暗号化パケットと受信パケットとのいずれかから認証子を生成し、
暗号化パケットと復号化パケットとのいずれかと認証子とを出力する認証処理工程と、
認証処理工程が出力した暗号化パケットと復号化パケットとのいずれかと認証子とを入力し、
暗号化パケットと認証子を入力した場合に暗号化パケットと認証子とにより構築パケットを生成して出力し、
復号化パケットと認証子を入力した場合に認証子の整合性を確認してその結果を出力するパケット出力工程とを備えた暗号認証パケット通信方法。 - 請求項6記載の暗号認証パケット通信方法をコンピュータに実行させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004091173A JP2005278009A (ja) | 2004-03-26 | 2004-03-26 | 暗号認証パケット通信装置、暗号認証パケット通信方法及び暗号認証パケット通信方法をコンピュータに実行させるプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004091173A JP2005278009A (ja) | 2004-03-26 | 2004-03-26 | 暗号認証パケット通信装置、暗号認証パケット通信方法及び暗号認証パケット通信方法をコンピュータに実行させるプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005278009A true JP2005278009A (ja) | 2005-10-06 |
Family
ID=35177177
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004091173A Pending JP2005278009A (ja) | 2004-03-26 | 2004-03-26 | 暗号認証パケット通信装置、暗号認証パケット通信方法及び暗号認証パケット通信方法をコンピュータに実行させるプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005278009A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011250466A (ja) * | 2011-07-29 | 2011-12-08 | Nippon Telegr & Teleph Corp <Ntt> | 情報暗号化方法、情報暗号化装置、プログラム、および記録媒体 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10327193A (ja) * | 1997-05-26 | 1998-12-08 | Nec Corp | 暗号化方式 |
JP2002229444A (ja) * | 2001-02-07 | 2002-08-14 | Toyo Commun Equip Co Ltd | ブロック暗号化、復号回路 |
JP2002287620A (ja) * | 2000-12-25 | 2002-10-04 | Matsushita Electric Ind Co Ltd | セキュリティ通信パケット処理装置及びその方法 |
JP2003324423A (ja) * | 2002-05-01 | 2003-11-14 | Nec Electronics Corp | データ処理方法、暗号化方法、復号化方法、認証方法及びこれらの装置 |
JP2004064152A (ja) * | 2002-07-24 | 2004-02-26 | Trinity Security Systems Inc | データ暗号化方法、データ復号化方法、不正アクセス防止機能を有するlan制御装置、及び情報処理装置 |
JP2004180234A (ja) * | 2002-11-29 | 2004-06-24 | Matsushita Electric Ind Co Ltd | 暗号パケット処理装置 |
-
2004
- 2004-03-26 JP JP2004091173A patent/JP2005278009A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10327193A (ja) * | 1997-05-26 | 1998-12-08 | Nec Corp | 暗号化方式 |
JP2002287620A (ja) * | 2000-12-25 | 2002-10-04 | Matsushita Electric Ind Co Ltd | セキュリティ通信パケット処理装置及びその方法 |
JP2002229444A (ja) * | 2001-02-07 | 2002-08-14 | Toyo Commun Equip Co Ltd | ブロック暗号化、復号回路 |
JP2003324423A (ja) * | 2002-05-01 | 2003-11-14 | Nec Electronics Corp | データ処理方法、暗号化方法、復号化方法、認証方法及びこれらの装置 |
JP2004064152A (ja) * | 2002-07-24 | 2004-02-26 | Trinity Security Systems Inc | データ暗号化方法、データ復号化方法、不正アクセス防止機能を有するlan制御装置、及び情報処理装置 |
JP2004180234A (ja) * | 2002-11-29 | 2004-06-24 | Matsushita Electric Ind Co Ltd | 暗号パケット処理装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011250466A (ja) * | 2011-07-29 | 2011-12-08 | Nippon Telegr & Teleph Corp <Ntt> | 情報暗号化方法、情報暗号化装置、プログラム、および記録媒体 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Li et al. | Anonymity enhancement on robust and efficient password-authenticated key agreement using smart cards | |
US20090279697A1 (en) | Ciphertext key chaining | |
US20130028419A1 (en) | System and a method for use in a symmetric key cryptographic communications | |
US6944762B1 (en) | System and method for encrypting data messages | |
JP2016036166A (ja) | 証明書不要公開鍵基盤に基づく安全なクライアント・サーバ通信プロトコルを設計するシステムと方法 | |
JP2007522764A (ja) | データを暗号的に処理する方法及び装置 | |
JP2001324925A (ja) | 共通鍵暗号方法及び装置 | |
US7894608B2 (en) | Secure approach to send data from one system to another | |
JP2006191626A (ja) | 電子文書をセキュアに通信するシステム、方法およびプログラム | |
JPH0227389A (ja) | 暗号化方法及び該暗号方法を用いた暗号化装置/復号化装置 | |
US20090010433A1 (en) | Schryption method and device | |
US8804953B2 (en) | Extensive ciphertext feedback | |
US8041033B2 (en) | Cipher feedback with variable block chaining | |
JP2008306395A (ja) | 情報処理装置、情報処理方法 | |
JP2012039180A (ja) | ストリーム暗号の暗号器、ストリーム暗号の復号器、ストリーム暗号の暗号方法、ストリーム暗号の復号方法およびプログラム | |
JP7325689B2 (ja) | 暗号文変換システム、変換鍵生成方法、及び、変換鍵生成プログラム | |
JP5431191B2 (ja) | 認証付きストリーム暗号の暗号化装置、認証付きストリーム暗号の復号化装置、暗号化方法、復号化方法およびプログラム | |
KR20040071462A (ko) | 가변 폭의 데이터 패킷을 암호화하는 장치 및 방법 | |
JP4938430B2 (ja) | 非線形関数器、ストリーム暗号の暗号化装置、復号化装置、mac生成装置、ストリーム暗号の暗号化方法、復号化方法、mac生成方法およびプログラム | |
JP2007316108A (ja) | 暗号化装置、復号装置、暗号化方法、復号方法、それらの方法を用いたプログラム、および記録媒体 | |
JP2005278009A (ja) | 暗号認証パケット通信装置、暗号認証パケット通信方法及び暗号認証パケット通信方法をコンピュータに実行させるプログラム | |
JP2002108205A (ja) | ブロック暗号方法及び復号方法 | |
JP5415020B2 (ja) | ストリーム暗号の暗号化装置、復号化装置、mac生成装置、ストリーム暗号の暗号化方法、復号化方法、mac生成方法およびプログラム | |
JP2008060750A (ja) | 暗号装置及び復号装置及び暗号方法及び復号方法及びプログラム | |
JP4752239B2 (ja) | 共通鍵暗号方法及び装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070307 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100423 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100525 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100721 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110222 |