JP2020511063A - 暗号化データを伝送するための方法および機器ならびにデータを抽出するための方法および機器 - Google Patents
暗号化データを伝送するための方法および機器ならびにデータを抽出するための方法および機器 Download PDFInfo
- Publication number
- JP2020511063A JP2020511063A JP2019546077A JP2019546077A JP2020511063A JP 2020511063 A JP2020511063 A JP 2020511063A JP 2019546077 A JP2019546077 A JP 2019546077A JP 2019546077 A JP2019546077 A JP 2019546077A JP 2020511063 A JP2020511063 A JP 2020511063A
- Authority
- JP
- Japan
- Prior art keywords
- packet
- information
- encrypted
- value
- transmitted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 63
- 238000004891 communication Methods 0.000 claims abstract description 25
- 238000012795 verification Methods 0.000 claims description 44
- 230000005540 biological transmission Effects 0.000 claims description 22
- 230000036962 time dependent Effects 0.000 claims 1
- 238000010586 diagram Methods 0.000 abstract 1
- 238000004364 calculation method Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 238000004590 computer program Methods 0.000 description 4
- 238000000605 extraction Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000005259 measurement Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 230000002441 reversible effect Effects 0.000 description 2
- 238000001228 spectrum Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
−生成情報の項目の値を決定するステップと、
−生成情報の値に従って、伝送すべき暗号化パケットに含まれるデータを暗号化するために使用する暗号鍵を決定するステップと、
−暗号鍵に従って、伝送すべき暗号化パケットに含まれるデータを暗号化するステップと、
−生成情報を第1の部分および第2の部分に分解することにより、情報の切捨て(truncated)項目を計算するステップであって、第1の部分は、第2の部分よりも時間経過と共にゆっくりと変わり、切捨て情報は、生成情報の前記第2の部分を表すステップと、
−暗号化データ、および生成情報の第1の部分に従って、暗号化パケットに関する検証コードを計算するステップと、
−切捨て情報、検証コード、および暗号化データに基づき、伝送すべき暗号化パケットを形成するステップと
を備える方法に関する。
−生成情報の値を決定するように構成された手段と、
−生成情報の値に従って、伝送すべき暗号化パケットに含まれるデータを暗号化するために使用するための暗号鍵を決定するように構成された手段と、
−暗号鍵に従って、伝送すべき暗号化パケットに含まれるデータを暗号化するように構成された手段と、
−生成情報を第1の部分および第2の部分に分解することにより、切捨て情報を計算するように構成された手段であって、第1の部分は、第2の部分よりも時間経過と共にゆっくりと変わり、切捨て情報は、前記第2の部分を表す手段と、
−暗号化データ、および生成情報の第1の部分に従って、暗号化パケットに関する検証コードを計算するように構成された手段と、
−切捨て情報、検証コード、および暗号化データに基づき、伝送すべき暗号化パケットを形成するように構成された手段と
を備える送信側機器に関する。
−現在の暗号化パケットに基づき、切捨て情報、検証コード、および暗号化データを抽出するステップと、
−前記現在の暗号化パケットから抽出した切捨て情報に従って、現在の暗号化パケットに関する放出側機器の生成情報の第1の部分に関する候補値を推定するステップと、
−前記現在の暗号化パケットから抽出した、推定候補値、暗号化データ、および前記検証コードに従って現在の暗号化パケットの完全性を評価することにより、推定候補値が正しいかどうかを判断するステップと、
−推定候補値が正しいと考えられるとき、
・推定候補値に従って、および抽出した切捨て情報に従って解読鍵を決定するステップと、
・解読鍵に従って、抽出した暗号化データを解読するステップと
を備える。
−前記現在の暗号化パケットから、切捨て情報、検証コード、および暗号化データを抽出するように構成された手段と、
−前記現在の暗号化パケットから抽出した切捨て情報に従って、現在の暗号化パケットに関する送信側機器の生成情報の第1の部分に関する候補値を推定するように構成された手段と、
−現在の暗号化パケットから抽出した、推定候補値、暗号化データ、および前記検証コードに従って現在の暗号化パケットの完全性を評価することにより、推定候補値が正しいかどうかを判断するように構成された手段と、
−現在の暗号化パケットに関して推定した、送信側機器の生成情報の値に従って解読鍵を決定するように構成された手段と、
−解読鍵に従って、現在の暗号化パケットから抽出した暗号化データを解読するように構成された手段と
を備える。
A)パケットを伝送するための方法
−51 生成情報の値を決定するステップと、
−52 生成情報の値に従って暗号鍵を決定するステップと、
−53 暗号鍵に従って、伝送すべき暗号化パケットに含まれるデータを暗号化するステップと、
−54 生成情報に基づき、切捨て情報を計算するステップと、
−55 暗号化データ、および生成情報の第1の部分に従って、暗号化パケットに関する検証コードを計算するステップと、
−56 切捨て情報、検証コード、および暗号化データに基づき、伝送すべき暗号化パケットを形成するステップと
を備え、これらのステップは、すべて端末20により実行され、本明細書で以後、詳細に記述する。
A.1)パケットカウンタの値の決定
A.2)暗号鍵の決定
A.3)データの暗号化
A.4)切捨てカウンタの計算
A.5)検証コードの計算
−受信した暗号化データの完全性を検証すること、
−パケットカウンタの第1の部分の推定値を検証すること、
−暗号化パケットを伝送した端末20を認証すること
ができるようになる。
A.6)伝送すべき暗号化パケットの形成
A.7)リタイミングパケットを使用する代替実施形態
−リタイミング情報が、パケットカウンタの第1の部分、すなわち、考慮している例では、パケットカウンタの(Nb1−Nb2)個の最上位ビットである場合、
−リタイミングパケットが、カウンタが正確にNt回増分されたたびに、すなわち、パケットカウンタの第2の部分(Nb2個の最下位ビット)がゼロに戻るたびに、すなわち同じく、パケットカウンタの第1の部分((Nb1−Nb2)個の最上位ビット)が増分されるたびに、伝送される場合、
−端末20のパケットカウンタが、リタイミングパケットの伝送中に増分される場合
について考えてみる。
B)パケットに含まれるデータを抽出するための方法
−61 現在の暗号化パケットに基づき、現在の暗号化パケットに含まれる切捨て情報、検証コード、および暗号化データを抽出するステップと、
−62 現在の暗号化パケットから抽出した切捨て情報に従って、現在の暗号化パケットに関して端末20の生成情報の第1の部分に関する候補値を推定するステップと、
−63 前記現在の暗号化パケットから抽出した推定候補値、暗号化データ、および検証コードに従って、現在の暗号化パケットの完全性を評価するステップと、
−現在の暗号化パケットが、変わっていないと考えられるとき、
・64 現在の暗号化パケットに関して推定した、端末20の生成情報の値に従って、解読鍵を決定するステップと、
・65 解読鍵に従って、現在の暗号化パケットから抽出した暗号化データを解読するステップと
を備える。
B.1)切捨てカウンタ、検証コード、および暗号化データの抽出
B.2)パケットカウンタの第1の部分の候補値の推定
−前記現在の暗号化パケットから抽出した切捨てカウンタ、および
−同じ端末20から受信した前パケットに関して推定および検証された、前記端末20のパケットカウンタの第1の部分の値
に従って、現在の暗号化パケットの伝送中に、端末20のパケットカウンタの第1の部分の値を推定することができる。
C1(n)=(C1(n−1)+k) modulo 2(Nb1-Nb2)
に従って推定され、現在の暗号化パケットに関する、端末20のパケットカウンタの第1の部分の値は次式
C(n)=(C1(n)・Nt+C2(n))
に従って推定され、式中、
−C(n)は、現在の暗号化パケットに関して推定した、端末20のパケットカウンタの値に対応し、
−C1(n)は、現在の暗号化パケットに関するパケットカウンタの第1の部分の値に対応し、
−C2(n)は、現在の暗号化パケットから抽出した切捨てカウンタに対応し、
−C1(n−1)は、前パケットに関して推定および検証した、端末20のパケットカウンタの第1の部分の値に対応し、
−kは、決定すべき整数である。
B.3)現在の暗号化パケットの完全性の評価
B.4)解読鍵の決定
B.5)暗号化データの解読
B.6)いくつかの候補値の推定
−t(n−1)は、前パケットの受信日であり、
−t(n)は、現在のパケットの受信日であり、
−Fmaxは、パケットを伝送するための最大周波数であり、
−E[x]は、xの整数部分に対応し、
−kmaxは、t(n−1)〜t(n)の間の期間中の、端末20のパケットカウンタの第2の部分のゼロ復帰の最大数である。
C1(n)=(C1(n−1)+k) modulo 2(Nb1-Nb2)
により規定し、式中、kは0〜kmaxの間で変わる。
−Temは、端末20に関して推定した平均伝送周期に対応し、
−C(m)は、前記端末20から受信した、ランクmのパケットに関して推定した、端末20のパケットカウンタの値に対応し、
−t(m)は、前記端末20から受信した、ランクmのパケットに関して測定した受信日に対応し、
−C(m−1)は、前記端末20から受信した、ランク(m−1)のパケットに関して推定した、端末20のパケットカウンタの値に対応し、
−t(m−1)は、前記端末20から受信した、ランク(m−1)のパケットに関して測定した受信日に対応し、
−Mは、前記端末20から受信したパケットの総数に対応する。
−C2(n)>C2(n−1)である場合、p=0
−C2(n)<C2(n−1)である場合、p=1
k=kprob±i、i∈N、k≧0、k≦kprob+kmax
により規定することができる。
B.7)他のタイプの生成情報
Claims (21)
- 送信側機器(20)を用いて、通信システムの受信側機器(30)にパケットを伝送するための方法(50)であって、対称鍵暗号化プロトコルに従って暗号化されたデータを含む、「暗号化パケット」と呼ばれるパケットの前記伝送のために、
−生成情報の値を決定するステップ(51)と、
−前記生成情報の前記値に従って、伝送すべき前記暗号化パケットに含まれる前記データを暗号化するために使用する暗号鍵を決定するステップ(52)と、
−前記暗号鍵に従って、伝送すべき前記暗号化パケットに含まれる前記データを暗号化するステップ(53)と、
−前記生成情報を第1の部分および第2の部分に分解することにより、切捨て情報を計算するステップ(54)であって、前記第1の部分は、前記第2の部分よりも時間経過と共にゆっくりと変わり、前記切捨て情報は、前記生成情報の前記第2の部分を表すステップと、
−前記暗号化されたデータ、および前記生成情報の前記第1の部分に従って、前記暗号化パケットに関する検証コードを計算するステップ(55)と、
−前記切捨て情報、前記検証コード、および前記暗号化されたデータに基づき、伝送すべき前記暗号化パケットを形成するステップ(56)と
を備えることを特徴とする方法(50)。 - 前記送信側機器(20)の認証鍵に従って前記検証コードをさらに計算する、請求項1に記載の方法(50)。
- 前記生成情報の前記第1の部分を表すリタイミング情報を含む、「リタイミングパケット」と呼ばれるパケットを形成し(57)、伝送するステップをさらに備える、請求項1または2に記載の方法(50)。
- 前記生成情報は、前記送信側機器(20)が伝送したパケット数に対応するパケットカウンタ、または伝送すべき前記パケットの生成日である、請求項1〜3のいずれかに記載の方法(50)。
- 通信システムの受信側機器(30)にパケットを伝送するための送信側機器(20)であって、対称鍵暗号化プロトコルに従って暗号化されたデータを含む、「暗号化パケット」と呼ばれるパケットの前記伝送のために、
−生成情報の値を決定するように構成された手段と、
−前記生成情報の前記値に従って、伝送すべき前記暗号化パケットに含まれる前記データを暗号化するために使用する暗号鍵を決定するように構成された手段と、
−前記暗号鍵に従って、伝送すべき前記暗号化パケットに含まれる前記データを暗号化するように構成された手段と、
−前記生成情報を第1の部分および第2の部分に分解することにより、切捨て情報を計算するように構成された手段であって、前記第1の部分は、第2の部分よりも時間経過と共にゆっくりと変わり、前記切捨て情報は、前記第2の部分を表す手段と、
−前記暗号化されたデータ、および前記生成情報の前記第1の部分に従って、前記暗号化パケットに関する検証コードを計算するように構成された手段と、
−前記切捨て情報、前記検証コード、および前記暗号化されたデータに基づき、伝送すべき前記暗号化パケットを形成するように構成された手段と
を備えることを特徴とする送信側機器(20)。 - 前記送信側機器(20)の認証鍵に従って前記検証コードをさらに計算する、請求項5に記載の送信側機器(20)。
- 前記生成情報の前記第1の部分を表すリタイミング情報を含む、「リタイミングパケット」と呼ばれるパケットを形成し、伝送するように構成された手段をさらに備える、請求項5または6に記載の送信側機器(20)。
- 前記生成情報は、前記送信側機器(20)が伝送したパケット数に対応するパケットカウンタ、または伝送すべき前記パケットの生成日である、請求項5〜7のいずれかに記載の送信側機器(20)。
- 請求項1〜4のいずれかに記載の、方法(50)に従って、送信側機器(20)を用いて伝送される「現在の暗号化パケット」と呼ばれる暗号化パケットに含まれるデータを、受信側機器(30)を用いて抽出するための方法(60)であって、
−前記現在の暗号化パケットから、切捨て情報、検証コード、および暗号化データを抽出するステップ(61)と、
−前記抽出した切捨て情報に従って、前記現在の暗号化パケットに関する、前記送信側機器(20)の生成情報の第1の部分に関する候補値を推定するステップ(62)と、
−前記現在の暗号化パケットから抽出した、前記推定された候補値、前記暗号化データ、および前記検証コードに従って、前記現在の暗号化パケットの完全性を評価することにより(63)、前記推定された候補値が正しいかどうかを判断するステップと、
−前記推定された候補値が正しいと考えられるとき、
・前記推定された候補値に従って、かつ前記抽出した切捨て情報に従って、解読鍵を決定するステップ(64)と、
・解読鍵に従って、抽出した暗号化データを解読するステップ(65)と
を備えることを特徴とする方法(60)。 - 前記送信側機器(20)の認証鍵に従って前記現在の暗号化パケットの前記完全性をさらに評価する、請求項9に記載の方法(60)。
- 「リタイミングパケット」と呼ばれる、前記送信側機器(20)が伝送するパケットに含まれるリタイミング情報を抽出するステップ(66)をさらに備え、前記現在の暗号化パケットの前記生成情報の前記第1の部分の前記候補値は、前記リタイミングパケットから抽出した前記リタイミング情報に従ってさらに推定される、請求項9または10に記載の方法(60)。
- 前記生成情報の前記第1の部分に関するいくつかの候補値を推定し、停止基準が検証されるまで、前記推定した候補値ごとに、前記現在の暗号化パケットの前記完全性を評価する、請求項9〜11のいずれかに記載の方法(60)。
- 前記生成情報は、前記送信側機器(20)のパケットカウンタであり、前記現在の暗号化パケットに関する、前記送信側機器(20)の前記パケットカウンタの前記第1の部分の前記値が、同じ前記送信側機器(20)から受信した前パケットに関する、第1の推定および検証された部分の値に従ってさらに推定される、請求項9〜12のいずれかに記載の方法(60)。
- 前記生成情報は、前記送信側機器(20)が伝送した前記パケットの生成日に対応し、前記パケットの前記生成日の前記第1の部分が、前記受信側機器(30)の前記現在の暗号化パケットの受信日の第1の部分に従ってさらに推定および検証される、請求項9〜12のいずれかに記載の方法(60)。
- 請求項9〜14のいずれかに記載の、方法(60)に従って、送信側機器(20)を用いて伝送されるパケットを受信するための受信側機器(30)であって、現在の暗号化パケットに含まれるデータを抽出するために、
−前記現在の暗号化パケットから、切捨て情報、検証コード、および暗号化データを抽出するように構成された手段と、
−前記抽出した切捨て情報に従って、前記現在の暗号化パケットに関する、前記送信側機器(20)の生成情報の第1の部分に関する候補値を推定するように構成された手段と、
−抽出した、前記推定された候補値、前記暗号化データ、および前記検証コードに従って、前記現在の暗号化パケットの完全性を評価することにより、前記推定された候補値が正しいかどうかを判断するように構成された手段と、
−正しいと考えられる前記候補値、および抽出した前記切捨て情報に従って解読鍵を決定するように構成された手段と、
−前記解読鍵に従って、前記現在の暗号化パケットから抽出した前記暗号化データを解読するように構成された手段と
を備えることを特徴とする受信側機器(30)。 - 前記送信側機器(20)の認証鍵に従って前記現在の暗号化パケットの前記完全性をさらに評価する、請求項15に記載の受信側機器(30)。
- 前記送信側機器(20)が伝送するリタイミングパケットに含まれるリタイミング情報を抽出するように構成された手段をさらに備え、前記現在の暗号化パケットの前記生成情報の前記第1の部分の前記候補値は、前記リタイミングパケットから抽出した前記リタイミング情報に従ってさらに推定される、請求項15または16に記載の受信側機器(30)。
- 前記生成情報の前記第1の部分に関するいくつかの候補値を推定し、停止基準が検証されるまで、前記推定した候補値ごとに、前記現在の暗号化パケットの前記完全性を評価する、請求項15〜17のいずれかに記載の受信側機器(30)。
- 前記生成情報は、前記送信側機器(20)のパケットカウンタであり、前記現在の暗号化パケットに関する、前記送信側機器(20)の前記パケットカウンタの前記第1の部分の前記値が、同じ前記送信側機器(20)から受信した前パケットに関する、前記推定および検証された第1の部分の値に従ってさらに推定される、請求項15〜18のいずれかに記載の受信側機器(30)。
- 前記生成情報は、前記送信側機器(20)が伝送した前記パケットの生成日に対応し、前記パケットの前記生成日の前記第1の部分の前記値が、前記受信側機器(30)による前記現在の暗号化パケットの受信日に従ってさらに推定および検証される、請求項15〜18のいずれかに記載の受信側機器(30)。
- 通信システム(10)であって、少なくとも1つの請求項5〜8のいずれかに記載の送信側機器(20)と、少なくとも1つの請求項15〜20のいずれかに記載の受信側機器(30)とを備えることを特徴とする通信システム(10)
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1660864A FR3058604B1 (fr) | 2016-11-09 | 2016-11-09 | Procede et dispositif d’emission de donnees chiffrees, procede et dispositif d’extraction de donnees |
FR1660864 | 2016-11-09 | ||
PCT/EP2017/078809 WO2018087255A1 (fr) | 2016-11-09 | 2017-11-09 | Procédé et dispositif d'émission de données chiffrées, procédé et dispositif d'extraction de données |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020511063A true JP2020511063A (ja) | 2020-04-09 |
JP7100654B2 JP7100654B2 (ja) | 2022-07-13 |
Family
ID=58314366
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019546077A Active JP7100654B2 (ja) | 2016-11-09 | 2017-11-09 | 暗号化データを伝送するための方法および機器ならびにデータを抽出するための方法および機器 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11070975B2 (ja) |
EP (1) | EP3539253A1 (ja) |
JP (1) | JP7100654B2 (ja) |
CN (1) | CN110089072B (ja) |
FR (1) | FR3058604B1 (ja) |
WO (1) | WO2018087255A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11303447B2 (en) * | 2018-05-11 | 2022-04-12 | Syferex, LLC | Authentication system using paired, role reversing personal devices |
US10887051B2 (en) * | 2019-01-03 | 2021-01-05 | Qualcomm Incorporated | Real time MIC recovery |
US11770358B2 (en) * | 2020-03-11 | 2023-09-26 | Dell Products L.P. | Security for virtual extensible local area networks |
CN114125830B (zh) * | 2021-11-17 | 2024-05-07 | 浪潮卓数大数据产业发展有限公司 | 一种app数据的加密传输方法、设备及介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1028114A (ja) * | 1995-12-15 | 1998-01-27 | Lotus Dev Corp | 作業量低減方法、暗号化秘密キー供給方法、暗号システム実施方法、暗号化通信文データ構造及びコンピュータ用媒体 |
US20090262937A1 (en) * | 2008-04-21 | 2009-10-22 | Teknovus, Inc. | Method and apparatus for data privacy in passive optical networks |
US20100098249A1 (en) * | 2008-10-16 | 2010-04-22 | Samsung Electronics Co., Ltd. | Method and apparatus for encrypting data and method and apparatus for decrypting data |
CN105099672A (zh) * | 2015-08-04 | 2015-11-25 | 东南大学 | 混合加密方法及实现该方法的装置 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE112004000116D2 (de) * | 2003-12-18 | 2005-09-08 | Univ Hamburg Harburg Tech | Verfahren und Vorrichtung zur Geheimschlüsselerzeugung |
US20060159260A1 (en) * | 2005-01-14 | 2006-07-20 | Eaton Corporation | Method and communication system employing secure key exchange for encoding and decoding messages between nodes of a communication network |
US8769279B2 (en) * | 2006-10-17 | 2014-07-01 | Verifone, Inc. | System and method for variable length encryption |
US8423789B1 (en) * | 2007-05-22 | 2013-04-16 | Marvell International Ltd. | Key generation techniques |
CN102404721B (zh) * | 2010-09-10 | 2014-09-03 | 华为技术有限公司 | Un接口的安全保护方法、装置和基站 |
US9674155B2 (en) * | 2011-12-12 | 2017-06-06 | International Business Machines Corporation | Encrypting segmented data in a distributed computing system |
CN103684772B (zh) * | 2012-09-14 | 2016-12-21 | 北京虎符科技股份有限公司 | 动态缺失加密系统 |
CN104158788B (zh) * | 2013-05-13 | 2017-08-29 | 普天信息技术研究院有限公司 | 一种端到端传输数据的方法 |
KR20150035355A (ko) * | 2013-09-27 | 2015-04-06 | 삼성전자주식회사 | 디스커버리 정보를 보안하는 방법 및 그 장치 |
CN103560879B (zh) * | 2013-10-09 | 2016-12-07 | 中国科学院信息工程研究所 | 一种轻量级认证与密钥协商的实现方法 |
JP6199335B2 (ja) | 2014-06-05 | 2017-09-20 | Kddi株式会社 | 通信ネットワークシステム及びメッセージ検査方法 |
US9843929B2 (en) * | 2015-08-21 | 2017-12-12 | Afero, Inc. | Apparatus and method for sharing WiFi security data in an internet of things (IoT) system |
-
2016
- 2016-11-09 FR FR1660864A patent/FR3058604B1/fr active Active
-
2017
- 2017-11-09 JP JP2019546077A patent/JP7100654B2/ja active Active
- 2017-11-09 EP EP17793981.6A patent/EP3539253A1/fr active Pending
- 2017-11-09 US US16/347,589 patent/US11070975B2/en active Active
- 2017-11-09 WO PCT/EP2017/078809 patent/WO2018087255A1/fr unknown
- 2017-11-09 CN CN201780076256.2A patent/CN110089072B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1028114A (ja) * | 1995-12-15 | 1998-01-27 | Lotus Dev Corp | 作業量低減方法、暗号化秘密キー供給方法、暗号システム実施方法、暗号化通信文データ構造及びコンピュータ用媒体 |
US20090262937A1 (en) * | 2008-04-21 | 2009-10-22 | Teknovus, Inc. | Method and apparatus for data privacy in passive optical networks |
US20100098249A1 (en) * | 2008-10-16 | 2010-04-22 | Samsung Electronics Co., Ltd. | Method and apparatus for encrypting data and method and apparatus for decrypting data |
CN105099672A (zh) * | 2015-08-04 | 2015-11-25 | 东南大学 | 混合加密方法及实现该方法的装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2018087255A1 (fr) | 2018-05-17 |
JP7100654B2 (ja) | 2022-07-13 |
CN110089072B (zh) | 2023-01-31 |
FR3058604B1 (fr) | 2022-12-16 |
FR3058604A1 (fr) | 2018-05-11 |
CN110089072A (zh) | 2019-08-02 |
US11070975B2 (en) | 2021-07-20 |
EP3539253A1 (fr) | 2019-09-18 |
US20190349754A1 (en) | 2019-11-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106688204B (zh) | 生成加密校验和的方法、认证消息的方法及其设备 | |
US20060251250A1 (en) | Method of generating successions of pseudo-random bits or numbers | |
JP7100654B2 (ja) | 暗号化データを伝送するための方法および機器ならびにデータを抽出するための方法および機器 | |
US20180241548A1 (en) | Method and system for authenticating and preserving the integrity of communication, secured by secret sharing | |
US10623187B2 (en) | Generating cryptographic checksums | |
EP3161995B1 (en) | Generating cryptographic checksums | |
Ngo et al. | Breaking masked and shuffled CCA secure Saber KEM by power analysis | |
US20160013933A1 (en) | Order-preserving encryption system, device, method, and program | |
EP2890047B1 (en) | Key processing method and apparatus | |
El Hennawy et al. | LEA: link encryption algorithm proposed stream cipher algorithm | |
US20190294417A1 (en) | Method and system for deriving deterministic prime number | |
EP4082153B1 (en) | Public/private key system with increased security | |
US11341217B1 (en) | Enhancing obfuscation of digital content through use of linear error correction codes | |
Lee et al. | Ciphertext-only attack on linear feedback shift register-based Esmaeili-Gulliver cryptosystem | |
Riad et al. | Security evaluation and encryption efficiency analysis of RC4 stream cipher for converged network applications | |
CA2453081C (en) | Method and apparatus for protecting ntru against a timing attack | |
EP4373028A1 (en) | Communication devices for use in challenge-response rounds and corresponding operating methods | |
JP4955415B2 (ja) | 複数の乱数列を用いた情報通信装置及び情報通信方法 | |
Kalle et al. | A side-channel attack on a masked and shuffled software implementation of Saber | |
Molotkov | How many sessions of quantum key distribution are allowed from the first launch to the next restart of the system? | |
Sojka-Piotrowska | On the applicability of short key asymmetric cryptography in low power wireless sensor networks | |
Serraj et al. | How can we succeed the fault attack on PACE protocol | |
Ramakrishnan | Wireless network security using a low cost pseudo random number generator | |
Sojka-Piotrowska | On the Applicability of Short Key Asymmetric Cryptography in Low Power Wireless Sensor Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20190719 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7426 Effective date: 20190719 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201015 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210929 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211109 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220118 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220621 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220701 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7100654 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |