JP2009065625A - 暗号化データ通信方法と暗号化データ通信システム - Google Patents

暗号化データ通信方法と暗号化データ通信システム Download PDF

Info

Publication number
JP2009065625A
JP2009065625A JP2007234054A JP2007234054A JP2009065625A JP 2009065625 A JP2009065625 A JP 2009065625A JP 2007234054 A JP2007234054 A JP 2007234054A JP 2007234054 A JP2007234054 A JP 2007234054A JP 2009065625 A JP2009065625 A JP 2009065625A
Authority
JP
Japan
Prior art keywords
encryption key
data
key
encrypted
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007234054A
Other languages
English (en)
Inventor
Tomoya Morinaga
智也 森永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2007234054A priority Critical patent/JP2009065625A/ja
Publication of JP2009065625A publication Critical patent/JP2009065625A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】データ通信に影響を与えずに暗号鍵を自動的に交換する。
【解決手段】送信装置10は、受信装置20との間でパケットデータを暗号化するための共通の暗号鍵を定期的に更新する鍵交換制御部14と、送信データSDを更新前の暗号鍵KYAを用いて暗号化する暗号部12aと、同じ送信データSDを更新後の暗号鍵KYBを用いて暗号化する暗号部12bを有している。更に、鍵交換制御部14は、暗号鍵を更新した後の所定の期間内は暗号部12a,12bで暗号化されたパケットデータを受信装置20に同時送信し、この所定の期間が経過した後は暗号部12bで暗号化されたパケットデータのみを受信装置20に送信するように、スイッチ11a,11bを制御する。
【選択図】図1

Description

本発明は、共有する暗号用の秘密鍵を、人手を介することなく通信網を介して交換する暗号化データ通信方法と暗号化データ通信システムに関するものである。
インターネット等の通信網を介してデータを送受信する場合、機密性保護のためにデータを暗号化することが一般的である。暗号化データの通信では、送信側と受信側の双方で共有する秘密鍵を用いて暗号化や複号化を行う必要があるが、常時同じ秘密鍵を使用していると、第三者に解読される危険性が大きくなる。このため、共有する暗号用の秘密鍵を、人手を介することなく通信網を介して交換する自動鍵交換プロトコルの一例として、IKE(Internet Key Exchange)が有る。
IKEのセッションは、フェーズ1とフェーズ2に分けられている。フェーズ1は、SA(Security Association:セキュリティのコネクション)を生成するための下準備で、IKE自身が安全に情報のやり取りをするために、ISAKMP(Internet Security and Key Management Protocol)というSAを生成する処理が行われる。フェーズ2は、クイック・モードとも呼ばれ、暗号とメッセージの認証アルゴリズムをネゴシエーションして、安全な通信に使用できる必要な共有鍵(秘密鍵)を確立し、ここで、初めて暗号化通信が開始される。
一般に、IKEを用いたシステムでは、ISAKMP−SAで秘密鍵の有効期限が設定され、その有効期限の少し前に、新しい秘密鍵の交換を行うようにしている。交換した際に、古い秘密鍵と新しい秘密鍵が存在するが、それを切り替えるタイミングは、各装置に任されている。このため、例えば装置のメーカーが異なる場合等に、送信側と受信側で秘密鍵を切り替えるタイミングが異なり、受信側で正しくデータの復号ができなくなるという課題があった。特に、VoIP(Voice on Internet Protocol)のようなストリーミング・データでは、エラーチェックによる再送が行われないので、音声が途切れてしまうという問題があった。
下記特許文献1には、送信装置が有効期限直前の暗号鍵を受信装置に送信した後、暗号鍵の更新が発生した場合に受信装置で暗号化データを正しく復号できなくなるという問題を解決するための暗号鍵の更新方法が記載されている。
図2は、下記特許文献1に記載された従来の暗号鍵の更新方法を示す説明図である。
この暗号鍵の更新方法は、DTCP(Digital Transmission Content Protection)規格に対応するもので、送信装置100が、暗号化データの送信完了(時刻T1)から第1の所定時間(2時間)内に暗号化データが送信されたか、及び、第1の所定時間よりも短い第2の所定時間(1時間55分)経過後に認証及び鍵交換が行われたかを判断する。第1の所定時間(時刻T3)内に次の暗号化データが送信されず、かつ、第2の所定時間(時刻T2)経過後に認証及び鍵交換が行われない場合は、この第1の所定時間が経過した時点で暗号鍵の更新を行う。一方、第1の所定時間内に次の暗号化データが送信されなかったが、第2の所定時間経過後に認証及び鍵交換が行われた場合には、その認証及び鍵交換の際に暗号鍵の更新を行って新しい暗号鍵を受信装置200に送信する。これにより、送信装置100と受信装置200の暗号鍵の不一致が無くなり、データを正しく復号できるとされている。
特開2007−104430号公報
しかしながら、前記特許文献1の暗号鍵の更新方法は、暗号鍵の更新周期が長く、かつ、一連のデータ通信中には暗号鍵の更新を行わないことを前提としている。従って、データ通信中に頻繁に暗号鍵を更新する必要があるシステムに適用することは不可能で、第三者に解読される危険性が大きいという課題が有った。
本発明は、一連のデータ通信中に、データ通信に影響を与えずに暗号鍵を自動的に交換することを目的としている。
本発明は、送信側と受信側の間でパケットデータを暗号化して送受信する暗号化データ通信方法であって、前記送信側と受信側において、パケットデータを暗号化するための共通の暗号鍵をそれぞれ更新する処理と、前記送信側では、前記暗号鍵を更新した後の所定の期間内は、送信すべきパケットデータを更新前の暗号鍵を用いて暗号化すると共に更新後の暗号鍵を用いて暗号化し、暗号化した2つのパケットデータを同時送信する処理と、該所定の期間が経過した後は、該送信すべきパケットデータを更新後の暗号鍵のみを用いて暗号化して送信する処理とを行い、前記受信側では、前記送信側から送られてきた前記暗号化されたパケットデータを前記共通の暗号鍵を用いて復号する処理を行うことを特徴としている。
また、本発明の暗号化データ通信システムは、送信装置と受信装置の間でパケットデータを暗号化して送受信するもので、前記送信装置は、前記受信装置との間でパケットデータを暗号化するための共通の暗号鍵を定期的に更新する鍵交換手段と、送信すべきパケットデータを前記更新前の暗号鍵を用いて暗号化する第1の暗号化手段と、前記送信すべきパケットデータを前記更新後の暗号鍵を用いて暗号化する第2の暗号化手段と、前記暗号鍵を更新した後の所定の期間内は前記第1及び第2の暗号化手段で暗号化されたパケットデータを前記受信装置に同時送信し、該所定の期間が経過した後は該第2の暗号化手段で暗号化されたパケットデータのみを該受信装置に送信する送信制御手段とを備えたことを特徴としている。
本発明では、送信側と受信側で共通の暗号鍵をそれぞれ更新した後の所定の期間内、送信側では送信すべきパケットデータを更新前と更新後の2つの暗号鍵を用いてそれぞれ暗号化して、受信側に送信するようにしている。一方、受信側では、受信したパケットデータを、更新した暗号鍵を用いて復号し、正しく復号できなかったパケットデータを廃棄するようにしている。これにより、2種類の暗号鍵で暗号化されたパケットデータの内で、受信側の暗号鍵と同一の暗号鍵で暗号化されたパケットデータのみが受信側で受信される。従って、受信側の暗号鍵の更新タイミングに左右されず、一連のデータ通信中に、データ通信に影響を与えずに暗号鍵を自動的に交換することができるという効果がある。
この発明の前記並びにその他の目的と新規な特徴は、次の好ましい実施例の説明を添付図面と照らし合わせて読むと、より完全に明らかになるであろう。但し、図面は、もっぱら解説のためのものであって、この発明の範囲を限定するものではない。
図1は、本発明の実施例を示す暗号化データ通信システムの構成図である。
この暗号化データ通信システムは、送信データSDをパケット単位に暗号化して送信する送信装置10と、暗号化されたデータをパケット単位に復号して平文の受信データRDを出力する受信装置20と、これらの送信装置10と受信装置20の間を接続するインターネット等の通信網30で構成されている。
送信装置10は、2組の暗号化回路を有しており、平文の送信データSDは、スイッチ11aを介して暗号部12aに与えられると共に、スイッチ11bを介して暗号部12bに与えられている。暗号部12aは、与えられた送信データSDを鍵レジスタ13aに格納された暗号鍵KYAを用いてパケット単位に暗号化するもので、暗号部12bは、与えられた送信データSDを鍵レジスタ13bに格納された暗号鍵KYBを用いてパケット単位に暗号化するものである。これらの暗号鍵KYA,KYBは、鍵交換制御部14で生成されて鍵レジスタ13a,13bに格納されるようになっている。
鍵交換制御部14は、タイマ15に従って、一定周期で暗号鍵を更新して鍵レジスタ13a,13bに交互に格納すると共に、更新した新しい暗号鍵を通信網30を介して受信装置20に転送するものである。更に、鍵交換制御部14は、暗号鍵の更新に従ってスイッチ11a,11bに対する制御信号Sa,Sbを生成するものである。即ち、鍵交換制御部14は、暗号鍵を更新した時点から一定の期間だけ送信データSDを暗号部12a,12bの両方に与え、その後、新しい暗号鍵に対応する暗号部にのみ送信データSDを与えるための制御信号Sa,Sbを出力するようになっている。暗号部12a,12b及び鍵交換制御部14は、送受信部16を介して通信網30に接続されている。
受信装置20は、通信網30に接続するための送受信部21と、この送受信部21に接続された鍵交換制御部22と復号部24を有している。鍵交換制御部22は、ISAKMPやクイック・モードでのパラメータを使用して暗号鍵を生成し、鍵レジスタ23に格納することによって古い暗号鍵から新しい暗号鍵に変更するものである。
復号部24は、送信装置10側の暗号部12a,12bから送られてきた暗号化されたデータCDA,CDBを、鍵レジスタ23に格納された暗号鍵KYを使用してパケット単位に復号するものである。復号部24によるデータCDA,CDBの復号結果は、判定部25に与えられている。判定部25は、復号部24によって正しく平文に復号されたデータを、受信データRDとして出力するものである。正しい平文に復号されなかったデータは、判定部25によって廃棄され、受信データRDとして出力されないようになっている。
図3は、図1の動作を示す説明図である。
図3の時刻t0において、送信装置10の鍵交換制御部14と受信装置20の鍵交換制御部22の間で、IKEのISAKMP処理が行われて暗号鍵KYAが生成され、生成された暗号鍵KYAが、鍵交換制御部14によって鍵レジスタ13aに格納される。更に、鍵交換制御部14の制御信号Saにより、スイッチ11aはオン状態に設定される。このとき、スイッチ11bは、制御信号Sbによってオフ状態に設定される。一方、受信装置20でも、暗号鍵KYAが生成され、鍵交換制御部22によって鍵レジスタ23に格納される。
その後、送信データSDが送信装置10に与えられると、送信データSDはオン状態のスイッチ11aを介して暗号部12aに与えられ、鍵レジスタ13aに格納された暗号鍵KYAを用いてパケット単位に暗号化される。暗号部12aで生成された暗号化されたデータCDA1,CDA2,…,CDAnは、送受信部16から通信網30を介して受信装置20に順次伝送される。
受信装置20では、送信装置10から受信したデータCDA1,CDA2,…,CDAnが復号部24に順次与えられ、鍵レジスタ23に格納された暗号鍵KYAを用いて復号されて判定部25に与えられる。このとき、送信装置10と受信装置20で使用している暗号鍵KYAは同一であるので、正しく復号される。これにより、復号部24で復号されたデータは、判定部25から受信データRD1,RD2,…,RDnとして順次出力される。
時刻t0から一定の期間P1が経過して時刻t1になると、送信装置10のタイマ15によって鍵交換制御部14が起動され、受信装置20の鍵交換制御部22との間で、IKEのISAKMP処理が行われ、鍵交換制御部14で生成された新しい暗号鍵KYBが鍵レジスタ13bに格納される。更に、鍵交換制御部14の制御信号Sbにより、スイッチ11bはオン状態に設定される。このとき、スイッチ11aは、制御信号Saによってオン状態に設定されたままである。一方、受信装置20でも、新しい暗号鍵KYBが鍵交換制御部22で生成され、鍵レジスタ23に格納される。
その後、送信データSDが送信装置10に与えられると、送信データSDはオン状態のスイッチ11a,11bを介して、暗号部12a,12bに共通に与えられる。暗号部12aでは、鍵レジスタ13aに格納された暗号鍵KYAを用いて暗号化されたデータCDAn+1が生成される。一方、暗号部12bでは、鍵レジスタ13bに格納された暗号鍵KYBを用いて暗号化されたデータCDBn+1が生成される。データCDAn+1,CDBn+1は、送受信部16から通信網30を介して受信装置20に順次伝送される。
受信装置20では、送信装置10から受信したデータCDAn+1,CDBn+1が順次復号部24に与えられ、鍵レジスタ23に格納された暗号鍵を用いて復号されて判定部25に与えられる。このとき、鍵レジスタ23に古い暗号鍵KYAが格納されていれば、データCDAn+1が正しく復号され、データCDBn+1は正しく復号されない。従って、判定部25において、データCDBn+1の復号結果は廃棄され、データCDAn+1の復号結果が受信データRDn+1として出力される。
次の送信データSDも、送信装置10の2つの暗号部12a,12bで暗号化され、2つの暗号化されたデータCDAn+2,CDBn+2が順次受信装置20に伝送される。このとき、受信装置20の鍵レジスタ23の内容が新しい暗号鍵KYBに書き換えられていると、データCDBn+2が正しく復号され、データCDAn+2は正しく復号されない。従って、判定部25において、データCDAn+2の復号結果は廃棄され、データCDBn+2の復号結果が受信データRDn+2として出力される。これ以降は、新しい暗号鍵KYBで暗号化されたデータCDBn+3,…,CDBmの復号結果が、受信データRDn+3,…,RDmとして順次出力される。
時刻t1から所定の期間P2(但し、P2<P1)が経過して時刻t2になると、送信装置10の鍵交換制御部14から、スイッチ11aをオフ状態にするための制御信号Saが出力される。このとき、スイッチ11bはオン状態のままである。これにより、送信装置10に与えられた送信データSDは、オン状態のスイッチ11bを介して暗号部12bに与えられ、鍵レジスタ13bに格納された暗号鍵KYBを用いてパケット単位に暗号化される。暗号部12bで生成された暗号化されたデータCDBm+1,CDBm+2,CDBm+3,…は、送受信部16から通信網30を介して受信装置20に順次伝送される。
受信装置20では、送信装置10から受信したデータCDBm+1,CDBm+2,CDBm+3,…が復号部24に与えられ、鍵レジスタ23に格納された暗号鍵KYBを用いて復号されて判定部25に与えられる。このとき、送信装置10と受信装置20で使用している暗号鍵KYBは同一であるので、これらのデータは正しく復号される。これにより、復号部24で復号されたデータは、判定部25から受信データRDm+1,RDm+2,RDm+3,…として出力される。
更に、時刻t1から一定の期間P1が経過して時刻t3になると、送信装置10のタイマ15によって鍵交換制御部14が起動され、受信装置20の鍵交換制御部22との間で、IKEのISAKMP処理が行われ、鍵交換制御部14で生成された次の新しい暗号鍵KYA1が鍵レジスタ13aに格納される。更に、鍵交換制御部14の制御信号Saにより、スイッチ11aはオン状態に設定される。このとき、スイッチ11bは、制御信号Sbによってオン状態に設定されたままである。一方、受信装置20でも、次の新しい暗号鍵KYA1が鍵交換制御部22で生成され、鍵レジスタ23に格納される。
これにより、送信データSDはオン状態のスイッチ11a,11bを介して、暗号部12a,12bに共通に与えられる。暗号部12aでは、鍵レジスタ13aに格納された暗号鍵KYA1を用いて送信データSDが暗号化され、暗号部12bでは、鍵レジスタ13bに格納された暗号鍵KYBを用いて送信データSDが暗号化される。そして、暗号化されたデータが、送受信部16から通信網30を介して受信装置20に順次伝送される。
受信装置20の復号部24では、2種類の暗号鍵(KYA1,KYB)で暗号化されたデータの内、鍵レジスタ23に格納されているものと同一の暗号鍵で暗号化されたデータが正しく復号され、判定部25から受信データRDとして出力される。
時刻t3から所定の期間P2が経過して時刻t4になると、送信装置10の鍵交換制御部14から、スイッチ11bをオフ状態にするための制御信号Sbが出力される。これにより、暗号部12bへの送信データSDの入力は停止され、暗号鍵KYBで暗号化されたデータの出力は停止される。
このように、送信装置10では、一定の期間P1毎に暗号鍵が更新され、暗号鍵が更新された直後の所定の期間P2は、更新前と更新後の2種類の暗号鍵を用いて同一の送信データSDを暗号化し、2つの暗号化されたデータを順次送信する。そして、所定の期間P2が経過した後、更新後の暗号鍵だけを使用して送信データSDを暗号化する。一方、受信装置20でも、送信装置10に同期して一定の期間P1毎に暗号鍵が更新され、送信装置10から送られてくる暗号化されたデータを復号し、正しく復号できたものを受信データRDとして受信する。
以上のように、本実施例の暗号鍵交換システムは、送信装置では、暗号鍵を更新した直後の所定の期間内は、更新前と更新後の2つの暗号鍵を用いて同一の送信データを暗号化して同時送信し、受信装置では、送信装置10から与えられた暗号化されたデータを復号し、正しく復号できたものを受信データとして受信するようにしている。これにより、受信装置では、暗号鍵が更新された後の所定の期間内に、復号用の暗号鍵を新しい暗号鍵に変更すれば常に正しく復号された受信データを得ることができる。従って、データ通信に影響を与えずに暗号鍵を自動的に交換することができるという利点がある。
なお、本発明は、上記実施例に限定されず、種々の変形が可能である。この変形例としては、例えば、次のようなものがある。
(a) 図1の構成は一例であり、同様の機能を有する構成に置き換えることができる。例えば、暗号部12a,12bの入力側にスイッチ11a,11bを設けているが、この暗号部12a,12bの出力側にスイッチを設けても良い。
(b) 図1は、各構成要素をハードウエアで構成した場合の構成図であるが、同様の要素をプロセッサとソフトウエアで構成することもできる。
本発明の実施例を示す暗号化データ通信システムの構成図である。 従来の暗号鍵の更新方法を示す説明図である。 図1の動作を示す説明図である。
符号の説明
10 送信装置
11a,11b スイッチ
12a,12b 暗号部
13a,13b,23 鍵レジスタ
14,22 鍵交換制御部
15 タイマ
16,21 送受信部
20 受信装置
24 復号部
25 判定部

Claims (3)

  1. 送信側と受信側の間でパケットデータを暗号化して送受信する暗号化データ通信方法であって、
    前記送信側と受信側において、パケットデータを暗号化するための共通の暗号鍵をそれぞれ更新する処理と、
    前記送信側では、前記暗号鍵を更新した後の所定の期間内は、送信すべきパケットデータを更新前の暗号鍵を用いて暗号化すると共に更新後の暗号鍵を用いて暗号化し、暗号化した2つのパケットデータを同時送信する処理と、該所定の期間が経過した後は、該送信すべきパケットデータを更新後の暗号鍵のみを用いて暗号化して送信する処理とを行い、
    前記受信側では、前記送信側から送られてきた前記暗号化されたパケットデータを前記共通の暗号鍵を用いて復号する処理を行う、
    ことを特徴とする暗号化データ通信方法。
  2. 送信装置と受信装置の間でパケットデータを暗号化して送受信する暗号化データ通信システムにおいて、
    前記送信装置は、
    前記受信装置との間でパケットデータを暗号化するための共通の暗号鍵を定期的に更新する鍵交換手段と、
    送信すべきパケットデータを前記更新前の暗号鍵を用いて暗号化する第1の暗号化手段と、
    前記送信すべきパケットデータを前記更新後の暗号鍵を用いて暗号化する第2の暗号化手段と、
    前記暗号鍵を更新した後の所定の期間内は前記第1及び第2の暗号化手段で暗号化されたパケットデータを前記受信装置に同時送信し、該所定の期間が経過した後は該第2の暗号化手段で暗号化されたパケットデータのみを該受信装置に送信する送信制御手段とを、
    備えたことを特徴とする暗号化データ通信システム。
  3. 前記受信装置は、前記送信装置から送られてきた前記暗号化されたパケットデータを前記共通の暗号鍵を用いて復号することを特徴とする請求項2記載の暗号化データ通信システム。
JP2007234054A 2007-09-10 2007-09-10 暗号化データ通信方法と暗号化データ通信システム Pending JP2009065625A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007234054A JP2009065625A (ja) 2007-09-10 2007-09-10 暗号化データ通信方法と暗号化データ通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007234054A JP2009065625A (ja) 2007-09-10 2007-09-10 暗号化データ通信方法と暗号化データ通信システム

Publications (1)

Publication Number Publication Date
JP2009065625A true JP2009065625A (ja) 2009-03-26

Family

ID=40559762

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007234054A Pending JP2009065625A (ja) 2007-09-10 2007-09-10 暗号化データ通信方法と暗号化データ通信システム

Country Status (1)

Country Link
JP (1) JP2009065625A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009207049A (ja) * 2008-02-29 2009-09-10 Mitsubishi Electric Corp 通信装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000332745A (ja) * 1999-05-20 2000-11-30 Mitsubishi Electric Corp 限定受信方式の送信装置および受信装置
JP2002290396A (ja) * 2001-03-23 2002-10-04 Toshiba Corp 暗号鍵更新システムおよび暗号鍵更新方法
JP2004248270A (ja) * 2003-01-24 2004-09-02 Matsushita Electric Ind Co Ltd 共有鍵交換方法及び通信機器
JP2005114870A (ja) * 2003-10-03 2005-04-28 Japan Science & Technology Agency 暗号通信システム
JP2007500972A (ja) * 2003-07-29 2007-01-18 トムソン ライセンシング 無線ローカルエリアネットワークのための鍵同期メカニズム
JP2007104310A (ja) * 2005-10-04 2007-04-19 Hitachi Ltd ネットワーク装置、ネットワークシステム及び鍵更新方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000332745A (ja) * 1999-05-20 2000-11-30 Mitsubishi Electric Corp 限定受信方式の送信装置および受信装置
JP2002290396A (ja) * 2001-03-23 2002-10-04 Toshiba Corp 暗号鍵更新システムおよび暗号鍵更新方法
JP2004248270A (ja) * 2003-01-24 2004-09-02 Matsushita Electric Ind Co Ltd 共有鍵交換方法及び通信機器
JP2007500972A (ja) * 2003-07-29 2007-01-18 トムソン ライセンシング 無線ローカルエリアネットワークのための鍵同期メカニズム
JP2005114870A (ja) * 2003-10-03 2005-04-28 Japan Science & Technology Agency 暗号通信システム
JP2007104310A (ja) * 2005-10-04 2007-04-19 Hitachi Ltd ネットワーク装置、ネットワークシステム及び鍵更新方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSND200302166005; 中道理,高橋秀和: '"セキュア通信の大本命 IPsecの理想と現実"' 日経バイト 第231号, 20020722, p.78-93, 日経BP社 *
JPN6012059799; 中道理,高橋秀和: '"セキュア通信の大本命 IPsecの理想と現実"' 日経バイト 第231号, 20020722, p.78-93, 日経BP社 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009207049A (ja) * 2008-02-29 2009-09-10 Mitsubishi Electric Corp 通信装置

Similar Documents

Publication Publication Date Title
US10432590B2 (en) Establishing a communication event using secure signalling
US10893076B2 (en) Data compression for communications signalling
JP5454673B2 (ja) 通信装置、プログラムおよび方法
KR101123550B1 (ko) 디바이스에 권리 발행자 시스템을 등록하는 기술
JP2007300312A (ja) 遠隔医療システムにおける鍵交換制御方式
US20170163693A1 (en) Protocol Fallback
JP2007306562A (ja) 保護されたメディア・デバイス間の切換え
JP5785346B1 (ja) リンク層セキュリティー伝送をサポートする交換設備およびデータ処理方法
US8510844B2 (en) Authorized content verification method, content transmission/reception system, transmitter, and receiver
JPWO2008096396A1 (ja) 無線通信装置および暗号鍵更新方法
KR20160143859A (ko) 보안 네트워크 통신을 위한 카오틱 기반 동기화
WO2014147934A1 (ja) 通信装置、通信システム及び通信方法
JP6108235B2 (ja) 鍵情報制御装置、鍵情報更新装置、プログラム及び記録媒体、鍵情報更新方法、鍵情報更新システム
JP5848570B2 (ja) 通信装置、受信制御方法及び送信制御方法
JP2006019975A (ja) 暗号パケット通信システム、これに備えられる受信装置、送信装置、及びこれらに適用される暗号パケット通信方法、受信方法、送信方法、受信プログラム、送信プログラム
JP2023515104A (ja) 鍵更新方法および関連装置
KR20040040381A (ko) 통신 장치 및 통신 방법
JP4134006B2 (ja) 通信装置及び通信制御方法
JP2009065625A (ja) 暗号化データ通信方法と暗号化データ通信システム
EP1534038B1 (en) Communication device and communication control method
JP2023015282A (ja) 第2の通信装置
JP2005244986A (ja) 暗号同期(cryptosync)を生成する方法
JP5835162B2 (ja) 暗号通信システム及び暗号通信方法
JP4910956B2 (ja) 通信制御システム、端末、及び、プログラム
KR102400940B1 (ko) 자율 주행 차량의 통신 보안 장치 및 방법

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20081224

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090424

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100830

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121120

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130319