JP4482630B2 - 通信装置および通信方法 - Google Patents

通信装置および通信方法 Download PDF

Info

Publication number
JP4482630B2
JP4482630B2 JP2005335916A JP2005335916A JP4482630B2 JP 4482630 B2 JP4482630 B2 JP 4482630B2 JP 2005335916 A JP2005335916 A JP 2005335916A JP 2005335916 A JP2005335916 A JP 2005335916A JP 4482630 B2 JP4482630 B2 JP 4482630B2
Authority
JP
Japan
Prior art keywords
packet
vector
identifier
data
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005335916A
Other languages
English (en)
Other versions
JP2007142951A (ja
Inventor
正和 佐藤
一成 鈴木
真嗣 中井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2005335916A priority Critical patent/JP4482630B2/ja
Priority to CN2006101446867A priority patent/CN1972184B/zh
Priority to US11/600,480 priority patent/US7869597B2/en
Publication of JP2007142951A publication Critical patent/JP2007142951A/ja
Application granted granted Critical
Publication of JP4482630B2 publication Critical patent/JP4482630B2/ja
Priority to US12/979,767 priority patent/US8300822B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer

Description

本発明は、通信装置および通信方法に関する。特に本発明は、通信の秘匿性確保のためにIPパケットを暗号化する通信装置および通信方法に関する。
従来、暗号通信などの分野において、ブロック型の暗号化方式が用いられている。ブロック方式の暗号化方式において、暗号化装置は、平文を所定のビット数毎に分割した分割データを生成し、生成されたそれぞれの分割データを暗号鍵で暗号化する。この暗号化方式において、それぞれの分割データを同一の暗号鍵で暗号化してしまうと、同一の平文データに対しては同一の暗号データが得られることとなる。このため、複数の暗号データが同一であれば、それらは同一の平文データから生成されたということが分かってしまう。また、大量の暗号データを収集して、各暗号データの出現頻度を解析すれば、暗号データと平文データとの対応付けが判明してしまい、ひいては、暗号鍵や暗号アルゴリズムが推測されるおそれがある。
これに対し、従来、CBC(Cipher Block Chaining)という暗号化方式が用いられている(非特許文献1を参照。)。CBCにおいて、暗号化装置は、平文データを分割した複数の分割データのうち第1の分割データと、予め定められたベクトルとを、排他的論理和演算などによって演算して演算結果を得る。そして、暗号化装置は、その演算結果を暗号化して暗号データを得る。次に、暗号化装置は、その暗号データを次のベクトルとして用い、第2の分割データとの間で演算して演算結果を得る。暗号化装置は、その演算結果を暗号化することにより、次の暗号データを得る。以上の処理の繰り返しによって、暗号化装置は、平文データを暗号化する。この処理によって得られる複数の暗号データは、例え同一の平文データから生成された場合であっても異なるビット配列となる。
また、近年、広域イーサネットサービスなどの普及に伴って、レイヤ3(OSI参照モデルのネットワーク層)における暗号化装置のみならず、レイヤ2(OSI参照モデルのデータ・リンク層)における暗号化装置が用いられるようになってきている(イーサネットは登録商標である。)。このため、レイヤ2の通信装置に対して、上記のCBCのような暗号化方式を実装する必要が生じてきている。
CBCにおいて、暗号データを復号する処理には、暗号化に用いたベクトルが必要である。したがって、CBCを通信装置に応用した場合には、この通信装置は、暗号データにベクトルを付加して送信する必要がある。しかしながら、ベクトルの付加によって通信フレームの大きさがMTU(Maximum Transmission Unit)を超えた場合には、通信フレームの分割によって通信速度が大きく低下する恐れがある。また、レイヤ2(OSI参照モデルのデータ・リンク層)においては、通信フレームの分割処理が規格化されていないので、レイヤ2の通信装置にCBCを応用することは難しい場合がある。
そこで本発明は、上記の課題を解決することのできる通信装置および通信方法を提供することを目的とする。この目的は特許請求の範囲における独立項に記載の特徴の組み合わせにより達成される。また従属項は本発明の更なる有利な具体例を規定する。
本発明の第1の形態によると、そのヘッダ内に識別子フィールドを有するデータパケットを通信するための通信装置であって、予め定めた初期ベクトル(Initial Vector)を用いてデータパケットを暗号化して暗号化パケットを生成するパケット暗号化部と、暗号化パケットにおける、データパケットが複数のデータパケットに分割されたことに応じて分割後のそれぞれのデータパケットのヘッダ内に同一のパケット識別子を記憶するための識別子フィールドの少なくとも一部に、初期ベクトルを特定するベクトル識別子を記録するベクトル書込部とを備える通信装置、および、この通信装置による通信方法を提供する。
また、本発明の第2の形態によると、そのヘッダ内に識別子フィールドを有するデータパケットを通信するための通信装置であって、データパケットを暗号化した暗号化パケットのヘッダ内に設けられた、データパケットが複数のデータパケットに分割されたことに応じて分割後のそれぞれのデータパケットのヘッダ内に同一のパケット識別子を記憶するための識別子フィールドの少なくとも一部から、データパケットの暗号化に用いられた初期ベクトルを特定するベクトル識別子を取得する識別子取得部と、ベクトル識別子により特定される初期ベクトルを用いて暗号化パケットを復号化して復号化データを生成するパケット復号化部とを備える通信装置、および、この通信装置による通信方法を提供する。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではなく、これらの特徴群のサブコンビネーションもまた、発明となりうる。
本発明によれば、通信フレームのサイズを増大させることなく、また、暗号化に伴う処理時間を増大させることなく、暗号通信における情報の秘匿性を高めることができる。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではなく、また実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、情報処理システム10の全体構成を示す。情報処理システム10は、送信側システム12と、受信側システム14とを備える。送信側システム12は、通信端末13と、レイヤ3(OSI参照モデルのネットワーク層)の通信機能を有する通信装置15と、レイヤ2(OSI参照モデルのデータリンク層)の通信機能を有する通信装置30とを有する。通信端末13は、後述する通信装置95と通信するために、通信装置15に対してデータパケットを送信する。通信装置15は、例えば、インターネット・プロトコル(以下、IP)による通信を制御する。具体的には、通信装置15は、通信端末13からデータパケットを受け取り、IPプロトコルの通信を制御するための情報、例えば、宛先IPアドレスなどの情報をIPヘッダに書き込んで通信装置30に送る。通信装置30に送られるデータパケットを通信データ20とする。
通信装置30は、メディア・アクセス・コントロール・アドレス(以下、MACアドレス)を用いた通信を制御する。具体的には、通信装置30は、通信データ20を通信装置15から受け取り、宛先のMACアドレスなどの情報をMACヘッダに書き込む。また、通信装置30は、通信データ20の少なくとも一部を暗号化する。この暗号は、通信装置60によって復号可能である。このようにして生成された通信データを通信データ50とする。通信データ50は、受信側システム14に対して送信される。
なお、本例に示した通信端末13は、例えば、パーソナル・コンピュータ、ファイル・サーバやプリント・サーバなどの各種のサーバ、または、PDAなどである。また、通信装置15は、ルータやゲートウェイと呼ばれるレイヤ3スイッチである。また、通信装置30は、ブリッジなどと呼ばれるレイヤ2スイッチである。
また、これらのパーソナル・コンピュータなど、または、スイッチなどは、例えば、CD−ROM100に記録されたプログラムによって制御されてもよい。このプログラムは、パーソナル・コンピュータなど、または、スイッチなどに搭載されたプロセッサを、通信端末13、通信装置15および/または通信装置30として機能させる。さらに、このプログラムは、プロセッサを、さらに、通信端末95、通信装置60および/または通信装置90として機能させてもよい。このプログラムは、CD−ROM100から読み出されて、送信側システム12または受信側システム14に対して送信され、送信側システム12または受信側システム14にインストールされて実行される。このプログラムが送信側システム12または受信側システム14に働きかけて行わせる具体的な動作は、図2から図8において説明する動作と同一であるので、説明を省略する。
以上に示したプログラムは、外部の記憶媒体に格納されてもよい。記憶媒体としては、CD−ROM100の他に、フレキシブルディスク、DVDやPD等の光学記録媒体、MD等の光磁気記録媒体、テープ媒体、ICカード等の半導体メモリ等を用いることができる。また、専用通信ネットワークやインターネットに接続されたサーバシステムに設けたハードディスク又はRAM等の記憶装置を記録媒体として使用し、ネットワークを介してプログラムを送信側システム12に提供してもよい。
受信側システム14は、レイヤ2の通信機能を有する通信装置60と、レイヤ3の通信機能を有する通信装置90と、通信端末95とを有する。通信装置60は、MACアドレスを用いた通信を制御し、本例においてはMACフレームの受信装置として機能する。具体的には、通信装置60は、MACヘッダに書かれた情報に基づいて、通信装置60において中継するべきMACフレームを取得する。例えば、通信装置60は、通信データ50をネットワークを経由して通信装置30から受け取る。また、通信装置60は、通信データ50のうち通信装置30によって暗号化された部分を復号化する。このようにして生成された通信データを通信データ80とする。通信装置90は、通信データ80を通信装置60から受け取って通信端末95に送信する。
このように、本発明の実施形態に係る情報処理システム10は、レイヤ2における暗号通信を実現することを目的とする。この際、暗号化に伴う処理時間を増大させることなく、CBC(Cipher Block Chaining)などを応用して暗号通信における情報の秘匿性を高めることを目的とする。
なお、本実施形態においては説明の便宜上、送信側システム12および受信側システム14を別体のシステムとして説明するが、これら一方のシステムが他方のシステムの機能を更に有していてもよい。即ち、送信側システム12および受信側システム14のいずれもが、IPパケットの送信・受信システムとして機能してもよい。
図2は、通信データ20の具体例を示す。通信データ20は、IPパケット200−1をペイロードとするMACフレームと、IPパケット200−2をペイロードとするMACフレームとを有する。IPパケット200−1およびIPパケット200−2は、ある一つの通信データから生成されている。即ち例えば、通信装置15は、通信装置13から受け取った通信データのサイズがそのままではMTU(Maximum Transmission Unit)を超えるので、この通信データを2つに分割してIPパケット200−1およびIPパケット200−2を生成する。
IPパケット200−1は、IPヘッダ210−1と、IPデータ220−1とを含む。IPパケット200−2は、IPヘッダ210−2と、IPデータ220−2とを含む。IPヘッダ210−1およびIPヘッダ210−2は、それぞれ、宛先IPアドレスなどの各種の制御情報を含む。また、IPヘッダ210−1は識別子フィールド230−1を有し、IPデータ220−2は識別子フィールド230−2を有する。識別子フィールド230−1は、IPパケット200−1のパケット識別子を記録するためのフィールドである。また、識別子フィールド230−2は、IPパケット200−2のパケット識別子を記録するためのフィールドである。ここで、IPパケットが複数のIPパケットに分割されたことに応じて、分割後のそれぞれのIPパケットの識別子フィールドには、同一のパケット識別子が記憶される。したがって、識別子フィールド230−1〜2のそれぞれは、同一のパケット識別子を記憶している。
なお、図2をはじめ、図5および図8においては、レイヤ2およびレイヤ3の処理説明において必要な部分以外のパケット構成については省略して示す。具体的には、IPパケット200−1は、図2の構成に加えて、更に、CRC(Cyclic Redundancy Code)などのエラー検出・訂正用のデータ、または、ヘッダに対応するトレーラなどを有していてもよいが、これらについての説明は省略する。
図3は、通信装置30の機能構成を示す。通信装置30は、レイヤ2の通信を制御する機能の他、本図の各部材が示す機能を有する。具体的には、通信装置30は、判定部300と、パケット暗号化部310と、ベクトル書込部315と、記憶部340と、ベクトル出力部350とを有する。判定部300は、通信装置60に対して送信すべきMACフレームのペイロードがIPプロトコルを用いるIPパケットであるか否かを判定する。MACフレームがイーサネット(登録商標)・フレームフォーマットに従う場合には、判定部300は、「タイプ」フィールドの値によって、そのペイロードがIPパケットか否かを判定してもよい。パケット暗号化部310は、このMACフレームのペイロードがIPパケットであることを条件として、そのIPパケットを暗号化して暗号化パケットを生成する。
この暗号化には、予め定められた初期ベクトル(Initial Vector)が用いられる。より詳細には、パケット暗号化部310は、分割部320と、データ暗号化部330とを有する。そして、まず、分割部320は、IPパケットを予め定められたサイズを有する複数の分割データに順次分割する。次に、データ暗号化部330は、初期ベクトルを用いて分割データを暗号化する。さらに、データ暗号化部330は、暗号化された暗号化データを次のベクトルとして用いて次の分割データを更に暗号化していく。この結果、データ暗号化部330は、複数の分割データを複数の暗号化データとして暗号化することができる。
ベクトル書込部315は、このように生成された暗号化パケットのIPヘッダ内に設けられた所定のフィールドの少なくとも一部に、この初期ベクトルを特定するベクトル識別子を記録する。この所定のフィールドは、具体的には、分割された複数のIPパケットから元のIPパケットを再構成するために用いる情報を記憶するフィールドである。一例として、このフィールドは、図2に示した識別子フィールド230−1である。この識別子フィールド230−1は、IPパケットが分割されている場合であっても分割されていない場合であっても、IPパケットの分割に備えて予め確保されているフィールドである。即ち、ベクトル書込部315は、IPパケットが分割されているか否かに関わらず、ベクトル識別子をこの識別子フィールド230−1に記録する。
これに代えて、この所定のフィールドは、IPパケットのフラグメントオフセットを記憶するフィールドであってもよい。また、この所定のフィールドには、IPパケットのサイズを増加させない方法によって、ベクトル識別子が記録される。例えば、この所定のフィールドに既に記録されている情報がベクトル識別子によって上書きされてもよいし、この所定のフィールドに既に記録されている情報が、ベクトル識別子に基づいて変換されてもよい。更に、この所定のフィールドは、レイヤ3(ネットワーク層)よりも上位層の装置に対して値を渡さないフィールドであることが望ましい。これにより、レイヤ2の暗号通信によって他の階層の通信を妨害することを防ぐことができる。
記憶部340は、既に暗号化したIPパケットについて、そのIPパケット内の識別子フィールドに記憶されていたパケット識別子(パケットID)と、そのIPパケットの暗号化に用いた初期ベクトルを特定するベクトル識別子(ベクトルID)とを対応付けて記憶する。図3の例では、記憶部340は、ベクトルIDである0x1234に対応付けて、パケットIDである0x1234・・・・5678を記憶している。好ましくは、記憶部340は、所定のタイミングによって、または、定期的に、記憶しているパケット識別子および初期ベクトルの対応付けを削除する。これによって、記憶部340の必要容量の増大を防止でき、また、ベクトルIDの検索速度を向上できる。この所定のタイミングは、一例として、通信装置30および通信装置60間で定められた暗号鍵を変更するタイミングであってもよい。
ベクトル出力部350は、通信装置30がIPパケットを受信したことに応じ、そのIPパケットを新たに暗号化すべきIPパケットとして、そのIPパケットのパケット識別子に対応するベクトル識別子を記憶部340から検索する。このベクトル識別子が検索されたことを条件に、即ち、このベクトル識別子が記憶部340に記憶されていることを条件に、ベクトル出力部350は、そのベクトル識別子に対応する初期ベクトルを、IPパケットの暗号化に用いる初期ベクトルとして出力する。パケット暗号化部310は、この初期ベクトルを用いて上述の暗号化を行う。
また、ベクトル出力部350は、検索されたベクトル識別子をベクトル書込部315に出力する。ベクトル書込部315は、このベクトル識別子をIPヘッダ内に記録する。以上の処理により、同じパケットIDを有するIPパケットには、同じベクトル識別子が記録される。これにより、例えば識別子フィールド230−1および識別子フィールド230−2の記録内容を同一として、受信側システム14におけるIPパケットの再構成を可能とすることができる。
なお、ベクトル出力部350は、ベクトル識別子が検索されなかったことを条件に、所定の擬似乱数などによってベクトル識別子を新規に発生させ、そのベクトル識別子に応じて初期ベクトルを生成してもよい。生成されたベクトル識別子および初期ベクトルは、同様に、ベクトル書込部315およびパケット暗号化部310に対して出力される。
図4は、通信装置30によってIPパケット200−1が暗号化される処理の概念図である。本図上部には、暗号化前のIPパケット200−1を示し、本図下部には、暗号化後のIPパケット200−1を示す。通信装置30はIPパケット200−1をレイヤ2において暗号化するので、本例のIPパケット200−1は、図2のIPパケット200−1に加えて更にMACヘッダを有する。このMACヘッダのデータサイズは例えば6バイトである。
まず、分割部320は、IPパケット200−1を予め定められたサイズを有する複数の分割データに順次分割する。例えば、IPデータ220−1を分割した複数の分割データを平文データ225−1〜Nとする。なお、IPヘッダ210−1からも分割データは生成される。次に、ベクトル出力部350は、ベクトルIDに基づいて、或いは、擬似乱数によって初期ベクトルを生成する(S410)。ベクトルIDから初期ベクトルを生成する処理は、たとえば、所定のエクスパンド・ハッシュ関数によって実現され、この関数の内容は公開されていても構わない。
次に、データ暗号化部330は、IPヘッダ210−1内の分割データを、初期ベクトルを用いて順次暗号化する。例えば、データ暗号化部330は、IPヘッダ210−1内のある分割データと、初期ベクトルとを排他的論理和演算する(S420)。そして、データ暗号化部330は、その演算結果を所定の暗号鍵で暗号化して暗号化データを生成する(S430)。この際、パケット暗号化部310は、IPパケット200−1内の識別子フィールド230−1をベクトル識別子に置換して(S435)、そのIPパケットにおけるその識別子フィールドを除く部分を暗号化してもよい。なお、パケット暗号化部310は、識別子フィールド230−1の全部をベクトル識別に置換してもよいし、識別子フィールド230−1の一部のみをベクトル識別子に置換してもよい。一部のみを置換した場合には、パケット暗号化部310は、IPパケット200−1のうち、その置換した部分を除く部分を暗号化してもよい。
これに代えて、パケット暗号化部310は、平文のIPパケット200−1ではなく、S420において排他的論理和演算した演算結果をベクトル識別子に置換してもよい。即ち、パケット暗号化部310は、S420において排他的論理和演算した演算結果のうち、識別子フィールド230−1に対応する部分を、ベクトル識別子に置換してもよい。このような構成においても、暗号化データを復号化した時点でベクトル識別子を得ることができ、復号化に際し排他的論理和演算に用いる初期ベクトルを得ることができる。
続いて、データ暗号化部330は、暗号化データを次のベクトルとして用いて、次の分割データを暗号化する。暗号化手順は同様である。IPヘッダ210−1の暗号化が終わると、データ暗号化部330は、最後の暗号化データをベクトルとして用いて、平文データ225−1を暗号化する。具体的には、データ暗号化部330は、そのベクトルと平文データ225−1とを排他的論理和演算する(S440)。そして、データ暗号化部330は、その演算結果を所定の暗号鍵で暗号化して暗号化データ228−1を生成する(S450)。次に、データ暗号化部330は、暗号化データ228−1を暗号化データとして用い、平文データ225−1の次の平文データ225−2を暗号化する。具体的には、データ暗号化部330は、暗号化データ228−1と平文データ225−2とを排他的論理和演算する(S460)。そして、データ暗号化部330は、その演算結果を所定の暗号鍵で暗号化して暗号化データ228−2を生成する(S470)。以降同様に暗号化を繰り返し、データ暗号化部330は、最後に暗号化データ228−Nを生成する(S480、S490)。
以上の暗号化方式は一例であり、初期ベクトルを用いた暗号化方式には多様なバリエーションが考えられる。例えば、パケット暗号化部310は、分割データを暗号化したデータと、初期ベクトルとを排他的論理和演算し、その演算結果を暗号化データとして生成してもよい。この場合、パケット暗号化部310は、その暗号化データを次のベクトルとして用いて、次の分割データを暗号化する。このような構成であっても、図4の例と同様に暗号化の秘匿性を高めることができる。
なお、IPパケット200−2の暗号化の処理は、IPパケット200−1の暗号化の処理と同様であるから説明を省略する。
図5は、通信データ50の具体例を示す。以上の暗号化によって得られた通信データ50は、IPパケット200−1をペイロードとするMACフレームと、IPパケット200−2をペイロードとするMACフレームとを有する。IPパケット200−1は、暗号化されたIPヘッダ210−1と、暗号化されたIPデータ220−1とを有する。IPヘッダ210−1は、分割データ毎に暗号化されている。但し、IPヘッダ210−1は、識別子フィールド230−1内に、暗号化されていないベクトル識別子を含む。IPデータ220−1は、分割データ毎に暗号化されている。同様に、IPヘッダ210−2およびIPデータ220−2は、分割データ毎に暗号化されている。但し、IPヘッダ210−2は、識別子フィールド230−2内に、暗号化されていないベクトル識別子を含む。
図6は、通信装置60の機能構成を示す。通信装置60は、レイヤ2の通信を制御する機能の他、判定部600と、識別子取得部605と、パケット復号化部610とを有する。判定部600は、通信装置60が受信したMACフレームのペイロードがIPパケットであるか否かを判定する。IPパケットであることを条件に、識別子取得部605は、暗号化パケットのIPヘッダ内に設けられた識別子フィールドの少なくとも一部から、そのIPパケットの暗号化に用いられた初期ベクトルを特定するベクトル識別子を取得する。この識別子フィールドは、分割された複数のIPパケットから元のIPパケットを再構成するために用いる情報の一例である。同じIPパケットから分割された複数のIPパケットは、この識別子フィールドに互いに同一の値を格納している。
パケット復号化部610は、このベクトル識別子により特定される初期ベクトルを用いて暗号化パケットを復号化して復号化データを生成する。具体的には、パケット復号化部610は、分割部620と、ベクトル取得部630と、データ復号化部640とを有する。分割部620は、暗号化パケットを予め定められたサイズを有する複数の分割データに順次分割する。ベクトル取得部630は、暗号化パケットの識別子フィールドから取得されたベクトル識別子に対応する初期ベクトルを取得する。データ復号化部640は、初期ベクトルを用いて分割データを復号化し、前の分割データを次のベクトルとして用いて次の分割データを更に復号化していく。この結果、データ復号化部640は、複数の分割データを複数の復号化データとして復号化することができる。
図7は、通信装置60によってIPパケット200−1が復号化される処理の概念図である。まず、分割部620は、IPヘッダ210−1およびIPデータ220−1を複数の分割データに分割する。IPデータ220−1を分割した複数の分割データを暗号化データ228−1〜Nとする。また、識別子取得部605は、識別子フィールド230−1からベクトル識別子を取得する(S700)。次に、ベクトル取得部630は、そのベクトル識別子に対応する初期ベクトルを取得する(S710)。ベクトル識別子から初期ベクトルを取得する処理は、既に述べたように、予め定められたハッシュ関数によって実現されてもよい。
次に、データ復号化部640は、初期ベクトルを用いて分割データを復号化し、前の分割データを次のベクトルとして用いて次の分割データを更に復号化していく。これにより、データ復号化部640は、複数の分割データを複数の復号化データとして復号化することができる。例えば、具体的には、データ復号化部640は、IPヘッダ210−1内のある分割データを復号化する(S720)。この分割データがベクトル識別子を含む場合には、データ復号化部640は、この暗号化データ228−1のうちベクトル識別子を除く部分を復号化する。そして、データ復号化部640は、復号化されたデータと、初期ベクトルとを排他的論理和演算することにより、平文データ225−1を生成する(S730)。復号化前の分割データを次のベクトルとして用いて、データ復号化部640は、次の分割データを復号化する。
IPヘッダ210−1内の復号化を終えると、次に、データ復号化部640は、IPデータ220−1内を復号化する。具体的には、最後に復号化した分割データの復号化前の状態のデータをベクトルとし、データ復号化部640は、暗号化データ228−1を復号化する(S740)。そして、データ復号化部640は、復号化した暗号化データ228−1と、ベクトルとを排他的論理和演算する(S750)。次に、データ復号化部640は、暗号化データ228−1をベクトルとして用い、暗号化データ228−2を復号化する。例えば、データ復号化部640は、暗号化データ228−2を復号化し(S760)、復号化された暗号化データ228−2と暗号化データ228−1とを排他的論理和演算する(S770)。この復号化を順次繰り返し、最後に、データ復号化部640は、暗号化データ228−Nを平文データ225−Nに復号化する(S780、S790)。
なお、IPパケット200−2を復号化する処理も、IPパケット200−1を復号化する処理と略同一であるから説明を省略する。
図8は、通信データ80の具体例を示す。以上の復号化によって得られた通信データ80は、IPパケット200−1をペイロードとするMACフレームと、IPパケット200−2をペイロードとするMACフレームとを有する。IPパケット200−1は、平文のIPヘッダ210−1と、平文のIPデータ220−1とを有する。IPヘッダ210−1は、識別子フィールド230−1内にベクトル識別子を含む。IPパケット200−2は、平文のIPヘッダ210−2と、平文のIPデータ220−2とを有する。IPヘッダ210−2は、識別子フィールド230−2内にベクトル識別子を含む。
通信装置90は、これらのIPパケット200−1〜2を受信すると、識別子フィールド230−1〜2に格納されたパケット識別子を用いて元のIPパケットを再構成する。ここで、通信データ80を、図2に示した通信データ20と比較すると、識別子フィールド230−1〜2に格納されたパケット識別子は異なっている。パケット識別子の少なくとも一部がベクトル識別子によって上書きされたからである。したがって、元のIPパケットは適切に再構成されないとも考えられる。しかしながら、通信装置90は、パケット識別子の具体的な内容に関わらず、同じパケット識別子を有する複数のIPパケットを結合し、異なるパケット識別子を有する複数のIPパケットは結合しない。ここで、図3の記憶部340において、パケット識別子とベクトル識別子とは対応付けられていることから、通信データ80において、識別子フィールド230−1に格納されたベクトルIDと、識別子フィールド230−2に格納されたベクトルIDとは同一となる。したがって、通信装置90は、IPパケット200−1およびIPパケット200−2を結合して、元のIPパケットを適切に再構成することができる。
図9は、通信装置30および通信装置60の通信フローの一例を示す。通信装置30が通信装置15から通信データ20を受け取ると、判定部300は、その通信データ20に含まれるMACフレームのペイロードがIPパケットか否かを判断する(S900)。IPパケットであることを条件に(S900:YES)、パケット暗号化部310は、初期ベクトルを用いてデータパケットを暗号化して暗号化パケットを生成する(S910)。そして、ベクトル書込部315は、この暗号化パケットにおける識別子フィールドの少なくとも一部に、初期ベクトルを特定するベクトル識別子を記録する(S920)。このようにして暗号化されたMACフレームは、通信データ50として通信装置30から通信装置60に送信される。
通信装置60が通信装置30から通信データ50を受け取ると、判定部600は、その通信データ50に含まれるMACフレームのペイロードがIPパケットか否かを判断する(S930)。IPパケットであることを条件に(S930:YES)、識別子取得部605は、このIPパケットの識別子フィールドの少なくとも一部から、初期ベクトルを特定するベクトル識別子を取得する(S940)。そして、パケット復号化部610は、このベクトル識別子を用いて、暗号化されたこのIPパケットを復号化し(S950)、通信装置90を介して通信端末95に提供する。これにより、通信装置13と通信端末95との間で、秘匿性の高い通信が実現される。
以上、本実施例における情報処理システム10によれば、IPパケットの分割や再構成のような処理を妨げることなく、分割や再構成に用いるパケット識別子などの情報フィールドを利用して、レイヤ2の暗号通信の秘匿性を高めることができる。これにより、レイヤ2におけるデータフレームのサイズ増加を防止し、レイヤ2におけるデータフレームの分割や再構成を不要とすることができる。また、本実施例における暗号化方式は、初期ベクトルを必要とする様々な暗号アルゴリズムに適用できる。このため、CBCなどの既存のアルゴリズムの利用のみならず、将来開発されるアルゴリズムなどにも広く適用することができる。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
図1は、情報処理システム10の全体構成を示す。 図2は、通信データ20の具体例を示す。 図3は、通信装置30の機能構成を示す。 図4は、通信装置30によってIPパケット200−1が暗号化される処理の概念図である。 図5は、通信データ50の具体例を示す。 図6は、通信装置60の機能構成を示す。 図7は、通信装置60によってIPパケット200−1が復号化される処理の概念図である。 図8は、通信データ80の具体例を示す。 図9は、通信装置30および通信装置60の通信フローの一例を示す。
符号の説明
10 情報処理システム
12 送信側システム
14 受信側システム
15 通信装置
20 通信データ
30 通信装置
50 通信データ
60 通信装置
80 通信データ
90 通信装置
100 CD−ROM
200 IPパケット
210 IPヘッダ
220 IPデータ
225 平文データ
228 暗号化データ
230 識別子フィールド
300 判定部
310 パケット暗号化部
315 ベクトル書込部
320 分割部
330 データ暗号化部
340 記憶部
350 ベクトル出力部
600 判定部
605 識別子取得部
610 パケット復号化部
620 分割部
630 ベクトル取得部
640 データ復号化部

Claims (10)

  1. レイヤ2の通信機能を有し、ヘッダ内に識別子フィールドを有するIPパケットをMACフレームのペイロードとして通信するための通信装置であって、
    擬似乱数によってベクトル識別子を新規に発生させ、当該ベクトル識別子に応じて初期ベクトル(Initial Vector)を生成するベクトル出力部と、
    前記ベクトル出力部によって生成された前記初期ベクトルを用いて、通信データが分割されることにより生成された複数のIPパケットを暗号化して、暗号化された複数の前記IPパケットを生成するパケット暗号化部と、
    暗号化された複数の前記IPパケットの前記識別子フィールドに既に記録されている情報を、前記ベクトル識別子に基づいて変換することにより、暗号化された複数の前記IPパケットのサイズを増加させることなく、暗号化された複数の前記IPパケットの前記識別子フィールドに、同一の前記ベクトル識別子を記録するベクトル書込部と
    を備える通信装置。
  2. 既に暗号化したIPパケットについて、IPパケット内の前記識別子フィールドに記憶されていたパケット識別子と、IPパケットの暗号化に用いた前記初期ベクトルを特定する前記ベクトル識別子とを対応付けて記憶する記憶部をさらに備え、
    前記ベクトル出力部は、新たに暗号化すべきIPパケットの前記パケット識別子に対応する一の前記ベクトル識別子が前記記憶部に記憶されていることを条件として、当該一のベクトル識別子に対応する前記初期ベクトルを当該IPパケットの暗号化に用いる前記初期ベクトルとして出力する
    請求項1に記載の通信装置。
  3. 前記記憶部は、当該通信装置が暗号鍵を変更したことに応じて、前記記憶部に記憶した前記パケット識別子および前記初期ベクトルの対応付けを削除する請求項2に記載の通信装置。
  4. 前記パケット暗号化部は、前記IPパケットにおける前記識別子フィールドを除く部分を暗号化する請求項1から3のいずれかに記載の通信装置。
  5. 前記パケット暗号化部は、
    前記IPパケットを予め定められたサイズを有する複数の分割データに順次分割する分割部と、
    前記初期ベクトルを用いて前記分割データを暗号化し、暗号化された暗号化データを次のベクトルとして用いて次の前記分割データを更に暗号化していくことにより前記複数の分割データを複数の前記暗号化データとして暗号化するデータ暗号化部と
    を備える請求項1から4のいずれかに記載の通信装置。
  6. 受信装置に対して送信すべきMACフレームのペイロードが、IPプロトコルを用いるIPパケットであるか否かを判定する判定部を更に備え、
    前記パケット暗号化部は、MACフレームのペイロードがIPパケットであることを条件として当該IPパケットを暗号化して暗号化パケットを生成する
    請求項1から5のいずれかに記載の通信装置。
  7. レイヤ2の通信機能を有する通信装置が、ヘッダ内に識別子フィールドを有するIPパケットをMACフレームのペイロードとして通信するための通信方法であって、
    前記通信装置のベクトル出力部が、擬似乱数によってベクトル識別子を新規に発生させ、当該ベクトル識別子に応じて初期ベクトル(Initial Vector)を生成するベクトル出力工程と、
    前記通信装置のパケット暗号化部が、前記ベクトル出力工程によって生成された前記初期ベクトルを用いて、通信データが分割されることにより生成された複数のIPパケットを暗号化して、暗号化された複数の前記IPパケットを生成するパケット暗号化工程と、
    前記通信装置のベクトル書込部が、暗号化された複数の前記IPパケットの前記識別子フィールドに既に記録されている情報を、前記ベクトル識別子に基づいて変換することにより、暗号化された複数の前記IPパケットのサイズを増加させることなく、暗号化された複数の前記IPパケットの前記識別子フィールドに、同一の前記ベクトル識別子を記録するベクトル書込工程と
    を備える通信方法。
  8. 前記通信装置の記憶部が、既に暗号化したIPパケットについて、IPパケット内の前記識別子フィールドに記憶されていたパケット識別子と、IPパケットの暗号化に用いた前記初期ベクトルを特定する前記ベクトル識別子とを対応付けて記憶する記憶工程をさらに備え、
    前記ベクトル出力工程は、新たに暗号化すべきIPパケットの前記パケット識別子に対応する一の前記ベクトル識別子が前記記憶部に記憶されていることを条件として、当該一のベクトル識別子に対応する前記初期ベクトルを当該IPパケットの暗号化に用いる前記初期ベクトルとして出力する
    請求項7に記載の通信方法。
  9. 前記パケット暗号化工程は、
    前記IPパケットを予め定められたサイズを有する複数の分割データに順次分割する分割工程と、
    前記初期ベクトルを用いて前記分割データを暗号化し、暗号化された暗号化データを次のベクトルとして用いて次の前記分割データを更に暗号化していくことにより前記複数の分割データを複数の前記暗号化データとして暗号化するデータ暗号化工程と
    を備える請求項7または8に記載の通信方法。
  10. 前記通信装置の判定部が、受信装置に対して送信すべきMACフレームのペイロードが、IPプロトコルを用いるIPパケットであるか否かを判定する判定工程を更に備え、
    前記パケット暗号化工程は、MACフレームのペイロードがIPパケットであることを条件として当該IPパケットを暗号化して暗号化パケットを生成する
    請求項7から9のいずれかに記載の通信方法。
JP2005335916A 2005-11-21 2005-11-21 通信装置および通信方法 Active JP4482630B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2005335916A JP4482630B2 (ja) 2005-11-21 2005-11-21 通信装置および通信方法
CN2006101446867A CN1972184B (zh) 2005-11-21 2006-11-14 通信装置和通信方法
US11/600,480 US7869597B2 (en) 2005-11-21 2006-11-16 Method and system for secure packet communication
US12/979,767 US8300822B2 (en) 2005-11-21 2010-12-28 System for secure packet communication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005335916A JP4482630B2 (ja) 2005-11-21 2005-11-21 通信装置および通信方法

Publications (2)

Publication Number Publication Date
JP2007142951A JP2007142951A (ja) 2007-06-07
JP4482630B2 true JP4482630B2 (ja) 2010-06-16

Family

ID=38053569

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005335916A Active JP4482630B2 (ja) 2005-11-21 2005-11-21 通信装置および通信方法

Country Status (3)

Country Link
US (2) US7869597B2 (ja)
JP (1) JP4482630B2 (ja)
CN (1) CN1972184B (ja)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7391865B2 (en) * 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
AU2004100000A4 (en) * 2004-01-02 2004-02-12 Sands Innovations Pty Ltd Dispensing stirring implement
CA2922172A1 (en) 2004-10-25 2006-05-04 Security First Corp. Secure data parser method and system
BRPI0618725A2 (pt) 2005-11-18 2011-09-06 Rick L Orsini método analisador de dados seguro e sistema
EP2482218A3 (en) * 2006-12-05 2012-10-31 Security First Corporation Improved storage backup method using a secure data parser
US7917747B2 (en) * 2007-03-22 2011-03-29 Igt Multi-party encryption systems and methods
CN101325684B (zh) 2007-06-14 2010-10-06 中兴通讯股份有限公司 基于移动多媒体广播的加密控制信息传输方法及系统
BRPI0816772A2 (pt) 2007-09-14 2015-03-24 Security First Corp Sistemas e métodos para controlar chaves criptográficas
US7987363B2 (en) * 2007-12-21 2011-07-26 Harris Corporation Secure wireless communications system and related method
JP5171245B2 (ja) * 2007-12-28 2013-03-27 パナソニック株式会社 プロトコル遅延測定装置及びプロトコル遅延測定方法
EP2106642A4 (en) * 2008-01-07 2015-12-02 Security First Corp SYSTEMS AND METHODS FOR SECURING DATA USING A KEY OR MULTI-FACTOR DISPERSION
CN101981890B (zh) 2008-02-22 2014-10-15 安全第一公司 安全工作组管理和通信的系统和方法
KR100913691B1 (ko) 2008-06-13 2009-08-24 한국철도기술연구원 개방형 전송 시스템에서 열차제어신호 전송 방법
CN101783789B (zh) * 2009-01-16 2013-01-02 深圳市维信联合科技有限公司 网络数据包传输处理方法、设备及系统
GB0903313D0 (en) * 2009-02-26 2009-04-08 Sepura Plc Mobile communications systems
WO2010135412A2 (en) 2009-05-19 2010-11-25 Security First Corp. Systems and methods for securing data in the cloud
JP5650238B2 (ja) 2009-11-25 2015-01-07 セキュリティー ファースト コープ. 移動中のデータをセキュア化するためのシステムおよび方法
AU2011235068B2 (en) 2010-03-31 2015-10-01 Security First Corp. Systems and methods for securing data in motion
US8782803B2 (en) * 2010-04-14 2014-07-15 Legitmix, Inc. System and method of encrypting a derivative work using a cipher created from its source
CN103238305A (zh) 2010-05-28 2013-08-07 安全第一公司 用于安全数据储存的加速器系统
US8769270B2 (en) 2010-09-20 2014-07-01 Security First Corp. Systems and methods for secure data sharing
GB2485142A (en) 2010-10-27 2012-05-09 Nds Ltd Secure broadcast/multicast of media content
US9356993B1 (en) * 2011-03-08 2016-05-31 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9300637B1 (en) * 2011-03-08 2016-03-29 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US8694646B1 (en) 2011-03-08 2014-04-08 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9852311B1 (en) 2011-03-08 2017-12-26 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9292696B1 (en) 2011-03-08 2016-03-22 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9667741B1 (en) 2011-03-08 2017-05-30 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9338220B1 (en) 2011-03-08 2016-05-10 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9413526B1 (en) 2011-03-08 2016-08-09 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9619482B1 (en) * 2011-03-08 2017-04-11 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US8726398B1 (en) 2011-12-13 2014-05-13 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US11228566B1 (en) * 2011-03-08 2022-01-18 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9432342B1 (en) 2011-03-08 2016-08-30 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
WO2013006907A1 (en) * 2011-07-11 2013-01-17 Cocoon Data Holdings Limited A system and method for streaming secured data
CN105051750B (zh) 2013-02-13 2018-02-23 安全第一公司 用于加密文件系统层的系统和方法
US9596218B1 (en) * 2014-03-03 2017-03-14 Google Inc. Methods and systems of encrypting messages using rateless codes
US9733849B2 (en) 2014-11-21 2017-08-15 Security First Corp. Gateway for cloud-based secure storage
US9553853B2 (en) * 2014-12-23 2017-01-24 Intel Corporation Techniques for load balancing in a packet distribution system
CN104836792A (zh) * 2015-03-28 2015-08-12 南阳理工学院 一种企业管理数据处理系统
CN105187851A (zh) * 2015-07-31 2015-12-23 北京邮电大学 一种面向海量编码多媒体数据的速度可调节加密方法以及采用该方法的视频处理平台
CN105262772B (zh) * 2015-11-06 2020-03-17 腾讯科技(深圳)有限公司 一种数据传输方法、系统及相关装置
KR102564396B1 (ko) * 2016-07-12 2023-08-04 에스케이텔레콤 주식회사 암호화 패킷 전송장치 및 암호화 패킷 전송방법
CN106789903B (zh) * 2016-11-18 2020-11-13 海能达通信股份有限公司 无线通信方法、装置及通信设备
US10887291B2 (en) 2016-12-16 2021-01-05 Amazon Technologies, Inc. Secure data distribution of sensitive data across content delivery networks
CN108206820B (zh) * 2016-12-20 2021-05-11 扬智科技股份有限公司 网络设备与其传输流封包的解密方法
US11159498B1 (en) 2018-03-21 2021-10-26 Amazon Technologies, Inc. Information security proxy service
CN108777611B (zh) * 2018-05-11 2021-06-18 吉林大学 基于双密钥流密码的双向链表顺序加密解密方法
US10979403B1 (en) * 2018-06-08 2021-04-13 Amazon Technologies, Inc. Cryptographic configuration enforcement
US11221612B2 (en) * 2018-07-27 2022-01-11 Rockwell Automation Technologies, Inc. System and method of communicating data over high availability industrial control systems
US11927950B2 (en) 2018-07-27 2024-03-12 Rockwell Automation Technologies, Inc. System and method of communicating safety data over high availability industrial control systems
US11363068B2 (en) * 2019-11-04 2022-06-14 ColorTokens, Inc. Method and system for providing a complete traceability of changes incurred in a security policy
CN111654511A (zh) * 2020-07-13 2020-09-11 中国银行股份有限公司 一种链式数据加密方法、链式数据解密方法及相应的系统
US20230095149A1 (en) * 2021-09-28 2023-03-30 Fortinet, Inc. Non-interfering access layer end-to-end encryption for iot devices over a data communication network

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL9301784A (nl) * 1993-10-14 1995-05-01 Irdeto Bv Systeem voor het versleutelen en ontsleutelen van digitale informatie.
JP3887945B2 (ja) 1997-05-09 2007-02-28 ソニー株式会社 データ受信装置及びデータ受信方法
US6055316A (en) * 1997-12-26 2000-04-25 Sun Microsystems, Inc. System and method for deriving an appropriate initialization vector for secure communications
JP2000315997A (ja) 1999-04-30 2000-11-14 Toshiba Corp 暗号通信方法及びノード装置
US7240202B1 (en) * 2000-03-16 2007-07-03 Novell, Inc. Security context sharing
JP2002202719A (ja) 2000-11-06 2002-07-19 Sony Corp 暗号化装置及び方法、復号装置及び方法、並びに記憶媒体
US20020161784A1 (en) * 2001-02-28 2002-10-31 Tarenskeen Herbert J. Method and apparatus to migrate using concurrent archive and restore
US7302700B2 (en) 2001-09-28 2007-11-27 Juniper Networks, Inc. Method and apparatus for implementing a layer 3/layer 7 firewall in an L2 device
US7433472B2 (en) * 2001-12-19 2008-10-07 Irdeto Access B.V. Digital content distribution system
KR20050027162A (ko) * 2002-08-06 2005-03-17 마쯔시다덴기산교 가부시키가이샤 패킷 라우팅 장치 및 패킷 라우팅 방법
JP2004104439A (ja) 2002-09-09 2004-04-02 Sony Corp 通信方法、送信装置及び受信装置
JP2004166153A (ja) 2002-11-15 2004-06-10 Nec Corp マルチキャスト配信システムにおける鍵交換方式
US7792121B2 (en) 2003-01-03 2010-09-07 Microsoft Corporation Frame protocol and scheduling system
JP4608931B2 (ja) 2004-01-09 2011-01-12 ソニー株式会社 情報処理装置および方法、プログラム、並びに記録媒体

Also Published As

Publication number Publication date
CN1972184A (zh) 2007-05-30
US7869597B2 (en) 2011-01-11
US20110145573A1 (en) 2011-06-16
US8300822B2 (en) 2012-10-30
CN1972184B (zh) 2011-12-07
JP2007142951A (ja) 2007-06-07
US20070116285A1 (en) 2007-05-24

Similar Documents

Publication Publication Date Title
JP4482630B2 (ja) 通信装置および通信方法
US8983061B2 (en) Method and apparatus for cryptographically processing data
JP5116752B2 (ja) トラフィック可視性を備えたエンドツーエンド・ネットワークのセキュリティのための効率的な鍵の導出
JP5089599B2 (ja) ワイヤレスネットワーク向けエアインターフェース・アプリケーション・レイヤ・セキュリティ
US20040215955A1 (en) Encrypted packet, processing device, method, program, and program recording medium
JP2009246801A (ja) 分割されたパケットの暗号化方法、分割暗号化パケットの復号方法、暗号化装置及びプログラム
JPH10178421A (ja) パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法
JPH11331310A (ja) データ伝送制御方法及びデータ伝送システム
JP2006229863A (ja) 暗号化/復号化装置、通信コントローラ及び電子機器
US8281122B2 (en) Generation and/or reception, at least in part, of packet including encrypted payload
JP6529694B2 (ja) 転送装置および通信ネットワーク
JP4344750B2 (ja) 無線局の暗号化及び復号化をインラインする方法及び装置
WO2011001230A1 (en) Pattern-free encryption
JP7395455B2 (ja) 転送装置、鍵管理サーバ装置、通信システム、転送方法及びプログラム
CN116527405B (zh) 一种srv6报文加密传输方法、装置及电子设备
US20140192709A1 (en) Methods of wireless data collection
JP4551112B2 (ja) 暗号化パケット処理装置、方法、プログラム及びプログラム記録媒体
JP2007318518A (ja) 共通暗号化及び復号化方法、共通暗号化及び復号化装置、暗号通信システム、プログラム、及び、記録媒体
JP4933286B2 (ja) 暗号化パケット通信システム
CN113691621B (zh) 一种区块链数据上链方法
JP2004064326A (ja) セキュリティ保持方法及びその実施システム並びにその処理プログラム
CN109120417B (zh) 计费报文的抄送方法、装置、计费服务器及接入设备
Wiemer et al. Enabling Secure Communication for Automotive Endpoint-ECUs through Lightweight-Cryptography
JP2017060083A (ja) 通信装置および暗号通信方法
CN117834212A (zh) 一种安全网关及通信系统

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20071029

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080118

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20080124

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20080130

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20080208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080311

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080604

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081212

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090317

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090423

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090427

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090601

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100119

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20100120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100129

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20100203

A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A072

Effective date: 20100323

R150 Certificate of patent or registration of utility model

Ref document number: 4482630

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130402

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130402

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140402

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250