JP4094216B2 - 暗号同期情報の自動再同期 - Google Patents
暗号同期情報の自動再同期 Download PDFInfo
- Publication number
- JP4094216B2 JP4094216B2 JP2000318702A JP2000318702A JP4094216B2 JP 4094216 B2 JP4094216 B2 JP 4094216B2 JP 2000318702 A JP2000318702 A JP 2000318702A JP 2000318702 A JP2000318702 A JP 2000318702A JP 4094216 B2 JP4094216 B2 JP 4094216B2
- Authority
- JP
- Japan
- Prior art keywords
- transmitter
- tag
- receiver
- synchronization information
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B1/00—Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
- H04B1/76—Pilot transmitters or receivers for control of transmission or for equalising
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
- Synchronisation In Digital Transmission Systems (AREA)
- Small-Scale Networks (AREA)
Description
【発明の属する技術分野】
本発明は一般に暗号アルゴリズムに関するものであり、特に暗号同期として知られている、あるタイプの暗号情報の自動再同期を実行するアルゴリズムおよび装置に関する。
【0002】
【従来の技術】
通信システムにより伝達される情報のセキュリティは、通信サービスを加入者に提供する側、すなわちシステムオペレータにとり重大懸念である。インターネットや無線通信システム(例えばセルラー通信)といったような通信システムの利用が拡大するにつれ、システムオペレータにとって情報のセキュリティは重大な関心事となっている。また、広範囲に普及した通信システムに加入するエンティティ(例えば個人、企業等)も彼らの情報セキュリティについては注意をはらっている。しばしば、インターネットのように広く利用されている公共通信システムにより伝達される情報には意図する相手にだけ公開がなされるべき機密情報も含まれている。
【0003】
通信システムオペレータにより使用されるより効果的な技術の一つに、システムによってそのような情報が伝達される前に情報を暗号化する手法がある。その情報の受信が意図されるレシーバには適当な解読装置が提供される。符号や暗号を用いることで許可されていない人物から情報機密を守る科学および手法は暗号法として知られている。1996年に編集者のKenneth W. DamとHerbert S. Linによりナショナルアカデミープレスに発表された「情報社会を保護する暗号の役割」("Cryptography's Role In Securing The Information Society")を参照にされたい。暗号法の基本形態として、情報はまず始めに暗号化され、それから通信システムにより伝送される。その情報に適用された暗号に関連するものは、暗号化情報を解読するための秘密工程、もしくは「キー」である。ある暗号構成においてはキーは情報の許可された受手側とシステムオペレータだけが知っている。また他の暗号構成においてはキーは一般的な知識である。
【0004】
図1は、「キー」が一般的知識である一般的暗号構成を示したものである。トランスミッタは情報(すなわちモジュール106により提供される平文)を損失媒体108によりレシーバに伝送する。平文は損失媒体108により伝達される暗号化されていない情報(例えば、デジタルデータ、デジタル化された音声あるいは映像等)のタイプのものである。損失媒体108による伝送に先立って、平文はモジュール108により暗号テキストに暗号化される。損失媒体は、それにより通信信号が伝達(伝送および受信)される実媒体(例えば、撚線対、同軸ケーブル、無線、光ファイバケーブル等)であり、実際の不利な状況はおそらく情報の劣化か、情報損失をまねくであろう。
【0005】
通信システムの少なくとも2加入者間における通信の開始、伝達、および終了間の経過時間長はセッションと呼ばれる。セッションの始めに、図1に示す暗号構成はセッションのためのキー、すなわちセッションキーを指示する。トランスミッタにて、モジュール102は各セッションごとにセッションキーを提供する。モジュール104は、モジュール106から提供された平文を暗号化するために暗号モジュール100で使用する暗号同期情報を含んでいる。
【0006】
暗号同期情報は、暗号化プロセスに変化をもたせることにより平文の暗号効力を強化する。例えば、異なる時間に伝送され、かつ異なる暗号同期で暗号化された同一メッセージは異なる暗号テキストを有する。暗号テキストは受信され、それから平文に解読し直される。解読はモジュール110により実行される。モジュール110は、モジュール112からのセッションキー、およびモジュール114からの暗号同期情報を使用して平文に解読する。暗号同期は、暗号テキストに変化を与えるばかりでなく、レシーバ暗号モジュールとトランスミッタ暗号モジュールとの同期を可能にする。言い換えると、平文に適用された特別な暗号工程は暗号テキストに適用される関連解読工程を有する。適切な解読工程が暗号テキストに適用された場合、結果、平文が得られるが、そうでない場合、暗号テキストは正確に解読されない。
【0007】
セッションの始めに、トランスミッタおよびレシーバそれぞれの暗号同期モジュール104および暗号同期モジュール114は初期値にセットされる。こうして、トランスミッタとレシーバは同期する。トランスミッタにて、暗号同期値は伝送される各平文メッセージごとに(1つだけ)増分される。それに対応して、レシーバにて、暗号同期値は受信される各暗号テキストメッセージごとに増分され、このようにトランスミッタとの同期を維持する。ゆえに、通常暗号同期モジュール(104、114)はセッションの開始時にその初期値がセットされるカウンターとして実行する。通信帯域幅を保つために(通信帯域幅は通信システムにおいて伝達可能な情報量の限界を示す)、トランスミッタからレシーバにこのカウンターのコンテンツ部分のみが各メッセージごとに実際に伝送される。また、カウンターのコンテンツの残り部分はトランスミッタとレシーバ両方により個々に維持される。伝送される部分がその最大量を超過する場合、残り部分は両サイドにより増分される。ゆえに、正確な解読を確実に行うために、伝送中にあるメッセージが損失して受信されない場合でさえ、レシーバは残り部分の完全な状態を維持しなくてはならない。
【0008】
図1には示していないが、巡回冗長コードが平文に付加され、連結情報(すなわち平文と巡回冗長コード)が暗号同期値とセッションキー値とを用いて暗号化される。巡回冗長コードは損失媒体に伝えられた情報のエラー発生を判断するために使用されるよく知られたコーディング技術である。実行される暗号化および解読は通常、一般的人々や通信装置製造者のような特定のエンティティにのみ知られる所有暗号化工程(すなわち暗号化および解読)である。レシーバにて、モジュール110は、結果平文と巡回冗長コードとなる連結情報を解読する。トランスミッタとレシーバそれぞれのモジュール102およびモジュール112のセッションキーは知られており、同一である。レシーバにおける暗号同期値はトランスミッタにて使用される暗号同期値と同一でなくてはならない。そうでない場合、トランスミッタはレシーバに同期しない。レシーバにて同期が維持されているかどうかを判断するために、巡回冗長コード検査が平文で実行される。エラー発生が検出されなかった場合、平文は承諾され、モジュール122にて示された様々な処理装置に転送されてさらに必要な処理が行われる。
【0009】
エラー発生が検出された場合、レシーバとトランスミッタとはもはや同期していない、すなわち、トランスミッタの暗号同期値がレシーバのそれと等しくないことを示す。よって、モジュール120により暗号再同期工程が開始される。一般的に再同期工程にはトランスミッタとレシーバ間のメッセージ交換が必要となる。また、現在進行中のセッションを終了させて、トランスミッタとレシーバ両方の暗号同期カウンターを所定の初期値にリセットする必要がある。これにより新しいセッションの開始が可能となる。また、従来の技術(エラー検出スキーム等)を使用することにより受信された暗号テキストの完全な状態が有効となる。
【0010】
エラー検査に巡回冗長コードを用いる場合、巡回冗長コードの長さが比較的長いことから、1セッションに伝送可能な情報量が減じられるという不都合が生じる。すなわち、巡回冗長コードを使用することで通信帯域幅を有効に利用することが出来なくなる。さらに、平文の巡回冗長コードを用いる場合、メッセージに含まれる平文が毎回異なる時、各メッセージごとに計算されなくてはならないという不都合も生じる。さらにまた、上記巡回冗長コード方法を用いる場合、トランスミッタがレシーバとの同期を損失した場合に、セッションを終了させることなしに再同期させるメカニズムがないことから、セッションを終了せざるをえないという不都合も生じる。またさらに、上記巡回冗長コード方法を使用する場合、レシーバがトランスミッタとの同期を損失したことを発見する前に、巡回冗長コード検査に続き、仮定された解読パラメータ(すなわち、セッションキーおよび暗号同期)を用いてレシーバにより完全解読がなされてしまうという不都合も生じる。多くの場合には、トランスミッタがレシーバとの同期を損失すると、レシーバとトランスミッタの暗号同期カウンタ値が数カウントごとに異なる。このような場合、2カウンタが同一カウンタ値にどうにか再調整可能である場合に同期を復帰させることが出来る。
【0011】
【発明が解決しようとする課題】
ゆえに、比較的長いエラー検出コードを用いることなしにトランスミッタとレシーバ間の暗号同期情報における同期損失を検出する方法が求められる。また、セッションを終了させることなくセッション間にトランスミッタとレシーバとを再同期させる再同期工程が求められる。
【0012】
【課題を解決するための手段】
上述した問題を解決するため、本発明による暗号同期情報の自動再同期は、トランスミッタとレシーバ間における暗号情報を再同期させるメカニズムを提供する、暗号情報の伝送および受信を行う暗号化装置とその方法とを提供する。トランスミッタシグネチャ(署名)タグがトランスミッタにて生成される。このタグは暗号情報といっしょに伝送される。トランスミッタシグネチャタグは、レシーバに伝送されない、トランスミッタにおいて使用可能な暗号同期情報に基づく。レシーバにて暗号情報とトランスミッタシグネチャタグが受取られる。トランスミッタシグネチャタグはレシーバにより生成されたレシーバシグネチャタグと比較される。レシーバシグネチャタグはレシーバにおいて使用可能な暗号同期情報に基づく。
【0013】
これらのタグが等しい場合、暗号情報は平文に解読される。これらのタグが等しくなかった場合、トランスミッタとレシーバが同期していないことを示し、暗号テキストの正確な解読はなされない。このような場合、暗号同期情報はN回修正が行われる。ここでNは1以上の整数である。そして、各修正ごとに新規レシーバシグネチャタグが生成され、トランスミッタシグネチャタグと比較され、トランスミッタと再同期を行うメカニズムをレシーバに提供する(すなわち、新規レシーバシグネチャタグはトランスミッタシグネチャタグと等しい)。シグネチャタグがマッチすると(すなわち、それらが等しい場合)、レシーバは、セッションキーと暗号同期情報といったようなパラメータを用いレシーバ暗号テキストを解読する。
【0014】
【発明の実施の形態】
図2は本発明によるトランスミッタとレシーバのブロック図を示したものである。説明上、理解を容易にするために、トランスミッタを損失媒体の片方に、レシーバを損失媒体のもう片方にて示している。これにより、損失媒体の両方面に本発明の方法に基づいて暗号情報の伝送および受信に使用されるレシーバとトランスミッタがあることが容易に理解されよう。さらに、損失媒体は本発明の一部ではなく、本発明の説明を容易にするために含まれていることが理解されよう。
【0015】
トランスミッタにて、トランスミッタシグネチャ(署名)タグ(CS_H_TAG’)がシグネチャモジュール202により生成される。トランスミッタシグネチャタグは暗号同期情報(CS_H’)とセッションキー(SK)とに基づいている。トランスミッタシグネチャタグと暗号同期モジュール200のコンテンツ部分(すなわち、CS_L’)は暗号モジュール206から暗号テキストに付加され、この連結情報は損失媒体により伝送される。トランスミッタシグネチャタグは暗号化されていないことに注意されたい。レシーバにて、トランスミッタシグネチャタグはシグネチャブロック210により生成されたレシーバシグネチャタグ(CS_H_TAG)と比較される。この比較は比較モジュール214により実行される。レシーバシグネチャタグはモジュール208からの暗号同期情報(すなわち、CS_H)とモジュール212からのセッションキーとに基づく。これらのタグが等しい場合、モジュール214によりACCEPT信号が生成され、論理ゲート218に送信される。これにより暗号情報が解読モジュール216により平文に解読される。タグが等しくなかった場合、トランスミッタとレシーバ間の同期損失を示すことから、ACCEPT信号は生成されない。このような場合、モジュール208の暗号同期情報は修正され、新規レシーバシグネチャタグが生成され、レシーバがトランスミッタと再同期するメカニズムを提供する。生成された新規レシーバシグネチャタグはトランスミッタシグネチャタグと比較され、レシーバがトランスミッタと再同期したかどうか(すなわち、トランスミッタシグネチャタグがレシーバシグネチャタグと等しいかどうか)が判断される。モジュール208における暗号同期情報はN回まで修正が可能である。ここでNは1以上の整数である。
【0016】
望ましい実施形態においては、モジュール200およびモジュール208にて生成され、これに含まれる暗号同期情報は2つの部分に配出される。モジュール200におけるその部分はCS_H’およびCS_L’である。ジュール208におけるその部分はCS_HおよびCS_Lである。第一部分(CS_H’,CS_H)はセッションキーと共に使用されて、トランスミッタとレシーバそれぞれのシグネチャタグ(CS_H_TAG’,CS_H_TAG)を生成する。トランスミッタシグネチャタグと暗号同期モジュール200の第二コンテンツ部分(すなわちCS_L’)は伝送される各メッセージに付加される。メッセージは暗号化された平文のブロックである。トランスミッタとレシーバのシグネチャタグはそれぞれシグネチャファンクションブロック202およびシグネチャファンクションブロック210により生成される。シグネチャファンクションブロック202およびシグネチャファンクションブロック210は、入力情報を圧縮コード化情報に変換する従来よりよく知られている圧縮コーディング技術を用いる。圧縮コード化情報は、入力情報を表す際に使用されるシンボル数よりも少ないシンボル数にて表される情報である。圧縮コード化情報の1バージョンにデジタル形式で表される情報のデジタルシグネチャがある。
【0017】
暗号同期モジュール200および暗号同期モジュール208はL-ビットカウンターとして実行する。ここで、Lは2以上の整数である。説明上、暗号同期モジュール200および暗号同期モジュール208は32ビットカウンター(すなわち、L=32)とする。ここで、図3にて示すように、CS_H’およびCS_Hは上位24ビット、あるいは最上位のビットを表しており、CS_LおよびCS_L’は下位8ビット、あるいは最下位のビットを表している。セッションの開始時、カウンター200およびカウンター208は初期値にセットされる。説明上、初期値をゼロとする。
【0018】
トランスミッタにて、伝送される平文は、メッセージあるいは暗号化平文を生成する暗号モジュール206に適用される。カウンター200の初期値の上位24ビットはセッションキー値と共にシグネチャ機能ブロック202に適用される。シグネチャファンクションブロック202は従来の圧縮コーディング構成を用い、8ビットトランスミッタシグネチャタグ(CS_H_TAG’)を生成する。カウンター200(CS_L’)の下位8ビットはトランスミッタシグネチャタグと共に暗号テキストに付加され連結情報ブロックを形成する。簡明化の目的で、これ以降、CS_L’(下位8ビットにて表される)をトランスミッタ暗号同期検査情報とする。次に、連結情報ブロックは損失媒体もしくは他の媒体により伝送される。伝送される各後続メッセージについて、カウンター200は1つだけ増分され、上記説明のようにトランスミッタタグシグネチャおよび暗号同期検査情報が生成されてメッセージに付加される。上記説明のトランスミッタシグネチャと同様に、暗号同期検査情報は暗号化されないことを注意されたい。
【0019】
レシーバにて、比較モジュール214によってトランスミッタタグシグネチャ(CS_H_TAG’)とレシーバタグシグネチャ(CS_H_TAG)との比較がなされる。CS_Hはトランスミッタのその対応(すなわち、CS_H’)と同様の方法により生成される。受信された暗号同期検査情報(CS_L’)はCS_Hに付加されることで、こうして受信暗号テキストを解読するために解読モジュール216により使用される完全暗号同期情報を生成する。カウンター(200、208)が同一初期値にセットされており、セッションキーが同一であり、かつ同一シグネチャファンクションがブロック202とブロック210にて実行されることから、シグネチャタグは同一でなくてはならない。シグネチャタグが同一の場合、比較ブロック214はACCEPT信号を生成する。これにより、暗号テキストが論理ゲートを通して解読モジュール216に提示され、平文に解読される。トランスミッタに関して、各受信メッセージについてカウンター208は1つだけ増分され、また対応するレシーバシグネチャタグ(CS_H_TAG)が上記説明と同一の方法により生成される。図面には示していないが、暗号同期モジュール208は暗号同期モジュール200との同一方法により暗号同期検査情報を生成する。デザインを簡単にするため、暗号テキストを解読する目的でモジュール216により使用される暗号同期情報(CS)を生成するために、暗号同期モジュール200(CS_L’)により生成される暗号同期検査情報が使用される。
【0020】
トランスミッタシグネチャタグが同一でない場合、比較ブロック214はACCEPT信号を生成しないため、解読を目的としたレシーバによる暗号テキスト提示はなされない。このような場合、カウンター208は1つだけ増分され、再度比較がなされる。タグシグネチャおよび暗号同期検査情報が同一の場合、レシーバがトランスミッタと再同期したことになる。同一でなかった場合、カウンター208は再度増分され、また比較が行われる。増分と比較の工程は、システムオペレータ、あるいはトランスミッタ装置かつ/もしくはレシーバ装置を制御するいづれかのエンティティにより定義されたある回数に限定される。その所定の増分回数に達した時点でなお再同期しなかった場合、セッションは終了される。そして、本発明のトランスミッタ装置およびレシーバ装置が配備された通信システムが従ういづれかのプロトコルに基づいて再度同期工程が開始される。
【0021】
上記説明の例において、暗号同期検査情報は8ビット長であり、タグシグネチャは暗号同期カウンターの上位24ビットから部分的に生成される。タグシグネチャ(すなわちトランスミッタとレシーバ)は256メッセージごとに1回生成される。言い換えると、タグシグネチャはセッションの開始時、セッションの256番目のメッセージ時、等に生成される。このように、その各々が単純に同期暗号カウンターの下位8ビットの256カウントのうちの1カウントである異なる256の暗号同期検査情報と共に、同一タグシグネチャが連続する256メッセージに付加される。シグネチャタグは毎256メッセージ後に1回だけ変わることから、256メッセージ毎に1回計算される。このようにして、より効果的な処理能力の利用が可能となる。シグネチャタグは8ビット(すなわちセッションキーと共に上位24ビットの圧縮)だけによって表されるため、従来の巡回冗長コード技術に比べて、より多くの情報の暗号化と伝送が可能となる。
【0022】
以上、本発明の実施形態を詳細に説明したが、本発明の範囲を逸脱することなく他の方法でも具体化出来ることは当業者にとって明らかである。
【0023】
【発明の効果】
本発明による方法および装置は、レシーバがトランスミッタとの同期をいつ損失したかを検出する効果的な方法を提供するとともに、トランスミッタに対しレシーバが自動再同期するメカニズムを提供する。
【図面の簡単な説明】
【図1】典型的暗号システムのブロック図である。
【図2】本発明によるトランスミッタとレシーバのブロック図である。
【図3】32ビットカウンターとして実行時の暗号同期モジュールの出力の重要度を示したものである。
Claims (2)
- トランスミッタから、(a)前記トランスミッタで生成されたセッションキー並びに第1及び第2の部分からなる暗号同期情報に関連して生成された暗号化テキストを(b)トランスミッタ・タグとともに受信する手段、
ローカルセッションキーを生成するセッションキー・モジュール(212)、
該暗号同期情報の前記第1の部分及び第3の部分からなるローカル暗号同期情報を生成し修正する暗号同期モジュール(208)、
前記暗号化テキストを解読するために前記ローカルセッションキー及び前記ローカル暗号同期情報を用いる解読モジュール(216)、
レシーバ・タグを生成するシグネチャ・ファンクション・モジュール(210)、及び
前記レシーバ・タグを前記トランスミッタ・タグと比較する比較モジュール(214)
からなる装置であって、
前記トランスミッタ・タグが前記トランスミッタで生成された前記セッションキー及び暗号同期情報の該第2の部分に関連し、前記レシーバ・タグが前記ローカルセッションキー及び前記ローカル暗号同期情報の該第3の部分に関連し、前記暗号同期モジュール(208)は、前記レシーバ・タグとトランスミッタ・タグが異なる場合に前記ローカル暗号同期情報を修正するように構成され、前記修正は前記レシーバ・タグとトランスミッタ・タグが同じになるようにするものであり、それにより前記装置が前記トランスミッタと再同期できるようにする装置。 - レシーバをトランスミッタに再同期させるための方法であって、該方法は、
トランスミッタから、(a)前記トランスミッタで生成されたセッションキー並びに第1及び第2の部分からなる暗号同期情報に関連して生成された暗号化テキストを(b)トランスミッタ・タグとともに受信するステップ、
ローカルセッションキーを生成するステップ、
該暗号同期情報の前記第1の部分及び第3の部分からなるローカル暗号同期情報を生成するステップ、
レシーバ・タグを生成するステップ、及び
前記レシーバ・タグを前記トランスミッタ・タグと比較するステップ
からなり、
前記トランスミッタ・タグが前記トランスミッタで生成された前記セッションキー及び暗号同期情報の該第2の部分に関連し、前記レシーバ・タグが前記ローカルセッションキー及び前記ローカル暗号同期情報の該第3の部分に関連し、前記方法は、さらに、該レシーバ・タグとトランスミッタ・タグとが異なる場合に新しいレシーバ・タグを生成するために前記ローカル暗号同期情報を修正するステップからなり、前記修正するステップは前記レシーバ・タグとトランスミッタ・タグとが同じになるようにするものであり、それにより前記レシーバを前記トランスミッタに再同期させる方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/422205 | 1999-10-19 | ||
US09/422,205 US6697490B1 (en) | 1999-10-19 | 1999-10-19 | Automatic resynchronization of crypto-sync information |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001156770A JP2001156770A (ja) | 2001-06-08 |
JP4094216B2 true JP4094216B2 (ja) | 2008-06-04 |
Family
ID=23673839
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000318702A Expired - Fee Related JP4094216B2 (ja) | 1999-10-19 | 2000-10-19 | 暗号同期情報の自動再同期 |
Country Status (9)
Country | Link |
---|---|
US (1) | US6697490B1 (ja) |
EP (1) | EP1094634B1 (ja) |
JP (1) | JP4094216B2 (ja) |
KR (1) | KR100770485B1 (ja) |
CN (1) | CN1293503A (ja) |
AU (1) | AU6409100A (ja) |
BR (1) | BR0004759A (ja) |
CA (1) | CA2322404C (ja) |
DE (1) | DE60028900T2 (ja) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7627121B1 (en) * | 2001-02-15 | 2009-12-01 | At&T Mobility Ii Llc | Apparatus, system and method for detecting a loss of key stream synchronization in a communication system |
US7050947B2 (en) * | 2002-01-04 | 2006-05-23 | Siemens Vdo Automotive Corporation | Remote control communication including secure synchronization |
US8218768B2 (en) * | 2002-01-14 | 2012-07-10 | Qualcomm Incorporated | Cryptosync design for a wireless communication system |
US20030194999A1 (en) * | 2002-04-16 | 2003-10-16 | Quick Roy Franklin | Method and apparatus for reestablishing crypto-sync synchronization in a communication system |
US7346167B2 (en) * | 2002-05-10 | 2008-03-18 | Harris Corporation | Secure mobile ad-hoc network and related methods |
WO2005025127A1 (ja) * | 2003-09-04 | 2005-03-17 | Fujitsu Limited | 送受信装置および暗号化通信方法 |
US20050193197A1 (en) * | 2004-02-26 | 2005-09-01 | Sarvar Patel | Method of generating a cryptosync |
US8527755B2 (en) * | 2004-03-04 | 2013-09-03 | Sony Corporation | Methods and systems for effecting transmitter and receiver synchronization between a transmitter and a receiver of a transmitter/receiver network |
US8437475B2 (en) * | 2004-03-19 | 2013-05-07 | Verizon Corporate Services Group Inc. | Packet-based and pseudo-packet-based cryptographic synchronization systems and methods |
US7831825B2 (en) * | 2004-03-19 | 2010-11-09 | Verizon Corporate Services Group Inc. | Packet-based and pseudo-packet based cryptographic communications systems and methods |
DE102004022537A1 (de) * | 2004-05-05 | 2005-12-01 | Siemens Ag | Verfahren zur Steuerung der Entschlüsselung von verschlüsselten Datenpaketen in einem Funk-Kommunikationssystem |
US7840008B2 (en) | 2004-05-11 | 2010-11-23 | Motorola, Inc. | Method and apparatus for decrypting a communication |
GB2414145B (en) * | 2004-05-11 | 2006-09-20 | Motorola Inc | Method and apparatus for decrypting a comunication |
EP1802019B1 (de) * | 2005-04-06 | 2008-05-28 | Siemens Aktiengesellschaft | Erkennung von Fehlern bei der Übermittlung von Daten |
US7895504B2 (en) * | 2005-06-16 | 2011-02-22 | Qualcomm Incorporated | NAK-to-ACK error detection and recovery |
WO2007043002A2 (en) * | 2005-10-14 | 2007-04-19 | Koninklijke Philips Electronics N.V. | Improved security system |
US7752441B2 (en) * | 2006-02-13 | 2010-07-06 | Alcatel-Lucent Usa Inc. | Method of cryptographic synchronization |
US20070242828A1 (en) * | 2006-04-12 | 2007-10-18 | General Dynamics C4 Systems, Inc. | Dynamic interleaving of state vector components in an encrypted data communication system |
CN101155026B (zh) * | 2006-09-29 | 2010-12-08 | 华为技术有限公司 | 通信安全性保护方法和装置 |
JP5082767B2 (ja) * | 2007-10-26 | 2012-11-28 | 富士電機リテイルシステムズ株式会社 | 制御機器 |
JP2010028747A (ja) * | 2008-07-24 | 2010-02-04 | Fujitsu Ltd | 秘匿処理を行う送信装置及び受信装置 |
US8185739B2 (en) * | 2009-01-09 | 2012-05-22 | Silicon Image, Inc. | Method and system for detecting successful authentication of multiple ports in a time-based roving architecture |
CN102640448A (zh) * | 2009-05-13 | 2012-08-15 | 敬畏技术有限责任公司 | 用于在对称加密系统内安全地识别和认证设备的系统和方法 |
US20100306442A1 (en) * | 2009-06-02 | 2010-12-02 | International Business Machines Corporation | Detecting lost and out of order posted write packets in a peripheral component interconnect (pci) express network |
US8687808B2 (en) | 2012-04-10 | 2014-04-01 | Comtech Ef Data Corp. | Method and system for self synchronizing cryptographic parameters |
CN103746814B (zh) * | 2014-01-27 | 2018-04-20 | 华为技术有限公司 | 一种加密、解密的方法及设备 |
JP6376073B2 (ja) * | 2015-08-07 | 2018-08-22 | 株式会社デンソー | 通信システム、カウント値同期方法、及びプログラム |
DE102020114081A1 (de) | 2020-05-26 | 2021-12-02 | Krohne Messtechnik Gmbh | Verfahren zum Synchronisieren eines Empfänger-Initialisierungsvektors mit einem Sender-Initialisierungsvektor |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CH603014A5 (ja) | 1975-02-05 | 1978-08-15 | Europ Handelsges Anst | |
US4605921A (en) * | 1983-06-20 | 1986-08-12 | Riddle Herbert S | Digital word-framing technique and system |
EP0162962B1 (de) | 1984-05-29 | 1991-03-06 | Siemens Aktiengesellschaft | Verfahren und Anordnung zum Überwachen des Synchronlaufs von Schlüsselgeräten |
NZ237080A (en) | 1990-03-07 | 1993-05-26 | Ericsson Telefon Ab L M | Continuous synchronisation for duplex encrypted digital cellular telephony |
EP0717895B1 (en) * | 1993-09-09 | 1998-11-25 | BRITISH TELECOMMUNICATIONS public limited company | Key distribution in a multiple access network using quantum cryptography |
US5870470A (en) | 1996-02-20 | 1999-02-09 | International Business Machines Corporation | Method and apparatus for encrypting long blocks using a short-block encryption procedure |
-
1999
- 1999-10-19 US US09/422,205 patent/US6697490B1/en not_active Expired - Lifetime
-
2000
- 2000-10-05 CA CA002322404A patent/CA2322404C/en not_active Expired - Fee Related
- 2000-10-09 DE DE60028900T patent/DE60028900T2/de not_active Expired - Lifetime
- 2000-10-09 AU AU64091/00A patent/AU6409100A/en not_active Abandoned
- 2000-10-09 EP EP00308871A patent/EP1094634B1/en not_active Expired - Lifetime
- 2000-10-10 BR BR0004759-7A patent/BR0004759A/pt not_active Application Discontinuation
- 2000-10-16 KR KR1020000060619A patent/KR100770485B1/ko not_active IP Right Cessation
- 2000-10-18 CN CN00131427A patent/CN1293503A/zh active Pending
- 2000-10-19 JP JP2000318702A patent/JP4094216B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2001156770A (ja) | 2001-06-08 |
CN1293503A (zh) | 2001-05-02 |
KR100770485B1 (ko) | 2007-10-25 |
EP1094634B1 (en) | 2006-06-21 |
EP1094634A2 (en) | 2001-04-25 |
DE60028900D1 (de) | 2006-08-03 |
DE60028900T2 (de) | 2006-11-30 |
CA2322404A1 (en) | 2001-04-19 |
EP1094634A3 (en) | 2002-04-03 |
BR0004759A (pt) | 2001-05-29 |
AU6409100A (en) | 2001-04-26 |
CA2322404C (en) | 2004-08-24 |
KR20010051041A (ko) | 2001-06-25 |
US6697490B1 (en) | 2004-02-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4094216B2 (ja) | 暗号同期情報の自動再同期 | |
CA2441392C (en) | Encrypting apparatus | |
US8792642B2 (en) | Apparatus, system and method for detecting a loss of key stream system synchronization in a communication system | |
US7565539B2 (en) | Method and apparatus for secure communications | |
JP2000156720A (ja) | 広帯域デ―タ・メッセ―ジの自己伝送 | |
KR20120043019A (ko) | 메시지 인증 방법 | |
KR100430358B1 (ko) | 무선 통신 장치 및 무선 통신 방법 | |
US7466824B2 (en) | Method and system for encryption of streamed data | |
WO2020162982A1 (en) | End-to-end double-ratchet encryption with epoch key exchange | |
WO2007059558A1 (en) | Wireless protocol for privacy and authentication | |
AU2018203745B2 (en) | Method and apparatus for authenticated encryption of audio | |
US20080165953A1 (en) | Processing method for message integrity with tolerance for non-sequential arrival of message data | |
JPH09307542A (ja) | データ伝送装置とその方法 | |
JP4856380B2 (ja) | 暗号同期(cryptosync)を生成する方法 | |
KR100551992B1 (ko) | 어플리케이션 데이터의 암호화 및 복호화 방법 | |
JP2002341761A (ja) | Cdma無線通信システムの通信情報の保安方法及び装置 | |
KR100797106B1 (ko) | 무선랜에서 송수신되는 패킷의 암호화 및 복호화 방법 | |
JP2000216773A (ja) | 暗号化情報の正当性を判断する方法及び装置 | |
JP2007500481A (ja) | Desアルゴリズムに基づく暗号化方法。 | |
Klima et al. | Side channel attacks on CBC encrypted messages in the PKCS# 7 format | |
KR100866848B1 (ko) | 무선 환경의 메시지 전문 통신에서 암호통신 은닉 방법 및장치 | |
KR20010008808A (ko) | 무선랜에서의 데이터 암호화 방법 | |
CN116886208B (zh) | 信息加密传输方法、装置、终端设备以及存储介质 | |
JP2003143127A (ja) | セキュリティ保持方法及びその実施システム並びにその処理プロセス | |
KR20060103289A (ko) | 완전성 인증자 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20041201 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050207 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050330 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050628 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20050729 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20050902 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080305 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110314 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130314 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140314 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |