JP4785471B2 - 共通鍵暗号通信システム - Google Patents

共通鍵暗号通信システム Download PDF

Info

Publication number
JP4785471B2
JP4785471B2 JP2005262096A JP2005262096A JP4785471B2 JP 4785471 B2 JP4785471 B2 JP 4785471B2 JP 2005262096 A JP2005262096 A JP 2005262096A JP 2005262096 A JP2005262096 A JP 2005262096A JP 4785471 B2 JP4785471 B2 JP 4785471B2
Authority
JP
Japan
Prior art keywords
clock counter
pon clock
partial
counter
pon
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005262096A
Other languages
English (en)
Other versions
JP2007074645A (ja
Inventor
康ニ 落合
幸洋 藤本
準基 三鬼
ハラン オン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2005262096A priority Critical patent/JP4785471B2/ja
Publication of JP2007074645A publication Critical patent/JP2007074645A/ja
Application granted granted Critical
Publication of JP4785471B2 publication Critical patent/JP4785471B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、共通鍵暗号通信システムに関するものである。
これまで、PON(Passive Optical Network System)における双方向通信データの暗号化方式として、ITU−T G.983.1(非特許文献1)に規定されるChurn方式が広く用いられてきた。この方式は、センタ装置からユーザ側装置への下り通信のみに用いられる。また、暗号化の鍵長が24ビットと短いので、今後の高速通信方式へ採用する暗号方式としては貧弱であるとされる。
対し、今後の高速通信方式として期待されるのが、IEEE802.3ah(非特許文献2)で規格化されたポイント・マルチポイント通信方式(Ethernet(登録商標:以下、Ethernetおよびイーサネットについて同じ)Passive Optical Network:EPON)である。
この方式では、イーサネットフレームのような可変長データの暗号化方式を規定していないので、特許文献1では、非同期の可変長データをパディング処理により整数倍し、同期固定長のデータとしてブロック暗号化することが提案されているのだが、これを、64バイトから1522バイトの間の任意のデータ長をとるイーサネットの通信に適用した場合、パディングされる無効な領域が増加し、伝送効率の極端な低下が予想される。
また、EPONのおいて伝送される可変長のイーサネットフレームを十分強固に暗号化できる方式としては、非特許文献3に開示されたAES128bitCTR方式がある。非特許文献4では、この方式の適用が提案されている。
AES128bitCTR方式は、暗号化を行う送信機と、復号化を行う受信機とで、同じ鍵を用いる、ブロック暗号モードの共通鍵暗号化方式である。
この方式は、イーサネットフレームのような可変長データをパディング等で固定長に揃えることなくブロック暗号化する方式である。
この方式では、例えばイーサネットフレームを4つにブロック化した内の1ブロックを入力ブロックカウンタで暗号化(ブロック暗号化)し、その暗号を同じ内容の入力ブロックカウンタで復号する。また、他の3つについても、入力ブロックカウンタと同じ内容の入力ブロックカウンタで復号を行う。
非特許文献4では、EPONにAES128bitCTR方式を適用するに当たり、入力ブロックカウンタと入力ブロックカウンタとを同期させるため、EPON内部の32ビットカウンタであって、16nS(ナノ秒)ごとに1ビットずつインクリメントされる、PONクロックカウンタの利用が提案されている。
これによると送信機ではPONクロックカウンタを読み出し、それを含む入力ブロックカウンタで平文を暗号化し、その暗号を受信機に送信する。
受信機でもPONクロックカウンタを読み出し、それを含む入力ブロックカウンタで暗号を復号化し、平文を再生する。
ITU-T G.983.1:SERIES G:TRANSMISSION SYSTEMS AND MEDIA, DIGITAL SYSTEMS AND NETWORKS Digital transmission systems - Digital sections and digital line system - Optical line systems for local and access networks IEEE Std 802.3ah:IEEE Standard for Information technology. Telecommunications and information exchange between systems. Local and metropolitan area networks. Specific requirements Part 3: Carrier Sense Multiple Access with Collision Detection(CSMA/CD) Access Method and Physical Layer Specifications NIST Special Publication 800-38A: Recommendation for Block Cipher Modes of Operation Methods and Techniques CTR Mode of Encryption:Onn Haran, Passave, Olli-Pekka Hiironen, Nokia,[online],[平成17年7月30日検索],インターネット<URL:http://www.ieee802.orn/1/linksec/meetings/PrevSep02/haran_p2mp_2_0702.pdf> 特開2004−158981号公報
しかしながら、実際には、PONクロックカウンタ同士が同じにならないことがある。つまり、PONクロックカウンタ間でジッタ(誤差)が生じることがある。これに鑑み、IEEE802.3ahでは、センタ装置側128nS、ユーザ側装置側192nSのジッタを許容している。ジッタがある場合、PONクロックカウンタ同士が同じにならないため、平文が再生できないという不都合が生じる。
本発明は、上記の課題に鑑みてなされたものであり、その目的とするところは、ジッタがあった場合でも平文を再生できる共通鍵暗号通信システムを提供することにある。
上記の課題を解決するために、請求項1の本発明は、暗号化を行う送信機ではPONクロックカウンタが定期的にインクリメントされ、復号化を行う受信機では、同一長のPONクロックカウンタが、送信機のPONクロックカウンタと同じ周期でインクリメントされ、送信機が、PONクロックカウンタ間で許容される最大ジッタ量の2倍以上かつ4倍未満の周期でインクリメントされる部分PONクロックカウンタを読み出し、読み出した部分PONクロックカウンタを含む入力ブロックカウンタにより生成した暗号とともに、当該部分PONクロックカウンタの最下位ビットを受信機に送信し、受信機が、同位置の部分PONクロックカウンタを読み出し、読み出した部分PONクロックカウンタの最下位ビットと、送信された最下位ビットとが同じであるときは、当該部分PONクロックカウンタを含む入力ブロックカウンタによる復号化を行う一方、同じでないときは、当該部分PONクロックカウンタを1回インクリメントまたは1回デクリメントしたものを含む入力ブロックカウンタによる復号化を行うことを特徴とする共通鍵暗号通信システムをもって解決手段とする。
請求項2の本発明は、受信機は、部分PONクロックカウンタを読み出したときにPONクロックカウンタを読み出し、読み出した部分PONクロックカウンタの最下位ビットと、送信された最下位ビットとが同じでないときは、当該PONクロックカウンタを最大ジッタ量の2倍の値で割ったときの余りを求め、余りが当該最大ジッタ量以上であるときは、当該部分PONクロックカウンタを1回インクリメントしたものを含む入力ブロックカウンタによる復号化を行う一方、余りが当該最大ジッタ量未満であるときは、当該部分PONクロックカウンタを1回デクリメントしたものを含む入力ブロックカウンタによる復号化を行うことを特徴とする請求項1記載の共通鍵暗号通信システムをもって解決手段とする。
請求項3の本発明は、暗号化を行う送信機ではPONクロックカウンタが定期的にインクリメントされ、復号化を行う受信機では、同一長のPONクロックカウンタが、送信機のPONクロックカウンタと同じ周期でインクリメントされ、受信機が、PONクロックカウンタ間で許容される最大ジッタ量の2倍以上かつ4倍未満の周期でインクリメントされる部分PONクロックカウンタを読み出し、読み出した部分PONクロックカウンタの最下位ビットと、送信された最下位ビットとが同じであるときは、当該部分PONクロックカウンタを含む入力ブロックカウンタによる復号化を行う一方、同じでないときは、当該部分PONクロックカウンタを1回インクリメントまたは1回デクリメントしたものを含む入力ブロックカウンタによる復号化を行うときの送信機であって、同位置の部分PONクロックカウンタを読み出し、読み出した部分PONクロックカウンタを含む入力ブロックカウンタにより生成した暗号とともに、当該部分PONクロックカウンタの最下位ビットを受信機に送信することを特徴とする送信機をもって解決手段とする。
請求項4の本発明は、暗号化を行う送信機ではPONクロックカウンタが定期的にインクリメントされ、復号化を行う受信機では、同一長のPONクロックカウンタが、送信機のPONクロックカウンタと同じ周期でインクリメントされ、送信機が、PONクロックカウンタ間で許容される最大ジッタ量の2倍以上かつ4倍未満の周期でインクリメントされる部分PONクロックカウンタを読み出し、読み出した部分PONクロックカウンタを含む入力ブロックカウンタにより生成した暗号とともに、当該部分PONクロックカウンタの最下位ビットを受信機に送信するときの受信機であって、同位置の部分PONクロックカウンタを読み出し、読み出した部分PONクロックカウンタの最下位ビットと、送信された最下位ビットとが同じであるときは、当該部分PONクロックカウンタを含む入力ブロックカウンタによる復号化を行う一方、同じでないときは、当該部分PONクロックカウンタを1回インクリメントまたは1回デクリメントしたものを含む入力ブロックカウンタによる復号化を行うことを特徴とする受信機をもって解決手段とする。
請求項5の本発明は、暗号化を行う送信機ではPONクロックカウンタが定期的にインクリメントされ、復号化を行う受信機では、同一長のPONクロックカウンタが、送信機のPONクロックカウンタと同じ周期でインクリメントされ、送信機が、PONクロックカウンタ間で許容される最大ジッタ量の2倍以上かつ4倍未満の周期でインクリメントされる部分PONクロックカウンタを読み出し、読み出した部分PONクロックカウンタを含む入力ブロックカウンタにより生成した暗号とともに、当該部分PONクロックカウンタの最下位ビットを受信機に送信し、受信機が、同位置の部分PONクロックカウンタを読み出し、読み出した部分PONクロックカウンタの最下位ビットと、送信された最下位ビットとが同じであるときは、当該部分PONクロックカウンタを含む入力ブロックカウンタによる復号化を行う一方、同じでないときは、当該部分PONクロックカウンタを1回インクリメントまたは1回デクリメントしたものを含む入力ブロックカウンタによる復号化を行うことを特徴とする共通鍵暗号通信方法をもって解決手段とする。
請求項6の本発明は、請求項3記載の送信機または請求項4記載の受信機をコンピュータで実現するためのコンピュータプログラムをもって解決手段とする。
請求項7の本発明は、請求項6記載のコンピュータプログラムを記録したコンピュータ読み取り可能な記録媒体をもって解決手段とする。
本発明によれば、送信機が、最大ジッタ量の2倍以上の周期でインクリメントされる部分PONクロックカウンタを読み出し、読み出した部分PONクロックカウンタの最下位ビットを受信機に送信し、受信機が、最下位ビット同士が同じでないときは、部分PONクロックカウンタを1回インクリメントまたは1回デクリメントすることで、ジッタがあった場合でも、入力ブロックカウンタ同士が同じになるので、平文を再生することができる。
また、最大ジッタ量の4倍未満の周期でインクリメントされる部分PONクロックカウンタを読み出すことで、入力ブロックカウンタの多様性が増し、よって、暗号解読の困難性を向上させることができる。
以下、本発明の実施の形態を図面を参照して説明する。
図1は、本実施の形態に係る共通鍵暗号通信システムの構成図である。
共通鍵暗号通信システム1Aは、AES128bitCTR方式の通信システムであり、送信機1と受信機2とを備える。送信機1および受信機2は、EPONのセンタ装置とユーザ側装置(共に図示せず)の間での双方向通信が行われるときの各装置内に構成される。このセンタ装置とユーザ側装置の間には、光スプリッタ等の受動素子(図示せず)が設けられ、この受動素子、センタ装置受動素子間を接続する光ファイバならびにユーザ側装置受動素子間を接続する光ファイバが、送信機受信機間の伝送路を構成している。
送信機1は、ビット列であって最下位ビットが定期的にインクリメントされるPONクロックカウンタ11と、このPONクロックカウンタ11と後述するPONクロックカウンタ21との間で許容される最大ジッタ量の2倍以上かつ4倍未満の周期でインクリメントされるビット列である部分PONクロックカウンタ111を暗号化の際にPONクロックカウンタ11から読み出す部分PONクロックカウンタ読み出し部12と、この読み出した部分PONクロックカウンタ111を含むビット列である入力ブロックカウンタIBencにより、平文から暗号を生成する暗号生成部13とを備え、暗号とともに、当該部分PONクロックカウンタ111の最下位ビット111LSBを受信機2に送信するようになっている。
また、送信機1は、PONクロックカウンタ11が1周するごとにインクリメントされるビット列であるラウンドアップカウンタ14と、暗号化されたビット数が所定数となるごとにインクリメントされるビット列であるシリアル番号15とを備える。
本実施の形態では、PONクロックカウンタ11といったビット列のインクリメントあるいはデクリメントは最下位ビットで(1ビットごとに)行われる。以下、最下位ビットでということについては、説明冗長化の防止のため、言及しないこととする。
また、本実施の形態では、LSB(Least Significant Bit)が「0」で、以下、「1」、「0」、「0」、「0」、「0」と続き、MSB(Most Significant Bit)が「0」である、このようなビット列を、「[6:0]=0000010」のように示す。
また、LSBが「0」で、以下、「1」、「0」、「0」、「0」、「0」、「0」、「1」と続き、MSBが「0」である、このようなビット列を、「[8:7]=01|[6:0]=0000010」のように、連結記号「|」を用いて示す。
また、ビット列「[8:7]=01|[6:0]=0000010」の中の、「[8:7]=01」の部分を、ビット列[MSB:7]のように示す。
また、総ビット数が119であり、しかも全てのビットが「0」である、このようなビット列を、「[118:0]=0」のように示す。
受信機2は、PONクロックカウンタ11と同一長のビット列であって、復号化の際に暗号化の際のPONクロックカウンタ11と同じになるようにインクリメントされるビット列であるPONクロックカウンタ21と、復号化の際に、同位置のビット列である部分PONクロックカウンタ211を読み出す部分PONクロックカウンタ読み出し部22と、読み出された部分PONクロックカウンタ211の最下位ビット211LSBと、送信された最下位ビット111LSBとが同じであるときは、当該部分PONクロックカウンタ211を含むビット列である入力ブロックカウンタIBdecによる復号化を行う一方、同じでないときは、読み出した部分PONクロックカウンタ211を1回インクリメントまたは1回デクリメントしたものを含むビット列である入力ブロックカウンタIBdecによる復号化を行う復号部23と、このように同じでないときに、読み出した部分PONクロックカウンタ211を1回インクリメントまたは1回デクリメントする部分PONクロックカウンタ補正部24とを備える。
また、受信機2は、PONクロックカウンタ21が1周するごとにインクリメントされるビット列であるラウンドアップカウンタ25と、復号されたビット数が所定数となるごとにインクリメントされるビット列であるシリアル番号26とを備える。
本実施の形態では、送信機1と受信機2の間の伝送速度を1Gbps(giga bit per second)とする。
また、シリアル番号15とシリアル番号26は、128ビットの平文を暗号化するごとにインクリメントされることとする。
また、PONクロックカウンタ11とPONクロックカウンタ21のそれぞれの総ビット数(長さ)は5とし、ここでは、これらが64nS(ユニットという)ごとにインクリメントされることとする。PONクロックカウンタ11とPONクロックカウンタ21との間で許容される最大ジッタ量は、ここでは4ユニット(256nS)とする。つまり、ジッタがある場合、復号化の際のPONクロックカウンタ21が、暗号化の際のPONクロックカウンタ11に対して、最大で4ユニット(256nS)遅れる、あるいは進むことになる。
このように、最大ジッタ量が4ユニットなので、部分PONクロックカウンタ読み出し部12は、この最大ジッタ量の2倍以上かつ4倍未満の周期でインクリメントされる部分PONクロックカウンタ111である、PONクロックカウンタ11[MSB:3]を読み出し、部分PONクロックカウンタ読み出し部22は、同位置の部分PONクロックカウンタ211(PONクロックカウンタ21[MSB:3])を読み出すようになっている。
PONクロックカウンタ11[MSB:3]およびPONクロックカウンタ21[MSB:3]は、PONクロックカウンタ11およびPONクロックカウンタ21の8インクリメント(8ユニット)ごとにインクリメントされる。つまり、これらは、64nS×8=512nSごとにインクリメントされる。
(本実施の形態の動作)
次に、図2および図3を参照して、本実施の形態の動作を説明する。
図2に示すように、暗号生成部13に、例えば、長さが64バイト(512ビット)のイーサネットフレームが到着すると、部分PONクロックカウンタ読み出し部12は、PONクロックカウンタ11から部分PONクロックカウンタ111を読み出す。
具体的には、そのときのPONクロックカウンタ11が「[4:0]=01000」つまり「[4:3]=01|[2:0]=000」である場合、部分PONクロックカウンタ読み出し部12は、PONクロックカウンタ11[4:3]を読み出す。このPONクロックカウンタ11[4:3](部分PONクロックカウンタ111という)は、同一のイーサネットフレーム内の平文暗号化で共通に使用されるものである。
部分PONクロックカウンタ読み出し部12は、予め最大ジッタ量を2倍した数Rを記憶しており、ここでの読み出しでは、式(1)を実行することで、CCenc(部分PONクロックカウンタ111)を求める。
CCenc=(PCenc−MOD(PCenc,R))/R (1)
なお、式(1)のPCencは、読み出したPONクロックカウンタ11であり、MOD(PCenc,R)は、PCencをRで割ったときの余りである。
次に、暗号生成部13は、この読み出した部分PONクロックカウンタ111を含むビット列であるクロックカウンタ16を生成する。
具体的には、そのときのラウンドアップカウンタ14が「[118:0]=0」である場合、部分PONクロックカウンタ読み出し部12は、クロックカウンタ16「[120:2]=0|[1:0」=01」を生成する。
つまり、暗号生成部13は、図3に示すように、PONクロックカウンタ11内の部分PONクロックカウンタ111およびラウンドアップカウンタ14を読み出し、読み出した部分PONクロックカウンタ111の上位側に、ラウンドアップカウンタ14から読み出したビット列「[118:0]=0」を連結することでクロックカウンタ16を生成する。なお、ラウンドアップカウンタ14を用いず、クロックカウンタ16の上位118ビットを全て「0」としてもよい。また、ラウンドアップカウンタ14の下位N(<119)ビットを読み出し、これを部分PONクロックカウンタ111の上位側に連結することでクロックカウンタ16を生成してもよい。
次に、暗号生成部13は、図3に示すように、シリアル番号15を読み出し、これをクロックカウンタ16の下位側に連結することで、入力ブロックカウンタIBencを生成する。シリアル番号15が「[6:0]=0000000」ならば、入力ブロックカウンタIBencは「[127:9]=0|[8:7]=01|[6:0]=0000000」となる。なお、ラウンドアップカウンタ14の下位N(<119)ビットを部分PONクロックカウンタ111の上位側に連結してクロックカウンタ16を生成した場合は、この上位側にビット数が(119−N)であるビット列を連結してもよい。
そして、イーサネットフレームを4つにブロック化した内の第1ブロック(128ビットの平文)を、暗号生成部13が、その入力ブロックカウンタIBenc「[127:9]=0|[8:7]=01|[6:0]=0000000」で暗号化(ブロック暗号化)する。
次に、暗号生成部13は、同様に、第2ブロック(2つ目の128ビットの平文)を暗号化するための入力ブロックカウンタIBencを生成する。第2番目のブロックであるので、シリアル番号15を1つインクリメントし、入力ブロックカウンタIBencは「[127:9]=0|[8:7]=01|[6:0]=0000001」となる。
以下、同様にして、長さが64バイトのイーサネットフレームについては、入力ブロックカウンタIBencが以下の如く、4回生成され、それぞれ1ブロックを暗号化することにより、合計4つの暗号(ブロック暗号)が生成される。
第1番目の入力ブロックカウンタIBenc
「[127:9]=0|[8:7]=01|[6:0]=0000000」
第2番目の入力ブロックカウンタIBenc
「[127:9]=0|[8:7]=01|[6:0]=0000001」
第3番目の入力ブロックカウンタIBenc
「[127:9]=0|[8:7]=01|[6:0]=0000010」
第4番目の入力ブロックカウンタIBenc
「[127:9]=0|[8:7]=01|[6:0]=0000011」
送信機1は、図2に示すように、各暗号をイーサネットフレームに格納するとともに、そのプリアンブル領域に、部分PONクロックカウンタ111の最下位ビット111LSB(この場合、「1」)を付与し、このフレームを受信機2に送信する。
なお、PONクロックカウンタ11[MSB:3]およびPONクロックカウンタ21[MSB:3]は、64nS×8=512nSごとにインクリメントされるので、インクリメントされた後に到着するイーサネットフレームについての暗号化の際は、部分PONクロックカウンタ111「[1:0]=10」が読み出され、よって、イーサネットフレームごとに異なる入力ブロックカウンタIBencで暗号化を行うことができる。つまり、最大ジッタ量の4倍未満の周期でインクリメントされる部分PONクロックカウンタ111を読み出すことで、入力ブロックカウンタIBencの多様性が増し、よって、暗号解読の困難性を向上させることができる。
また、最下位ビット111LSBをイーサネットフレームのプリアンブル領域に付与するので、余分なイーサネットフレームの送受信が不要となる。
さて、復号部23に、イーサネットフレームが到着すると、部分PONクロックカウンタ読み出し部22は、部分PONクロックカウンタ211を読み出し、部分PONクロックカウンタ補正部24は、PONクロックカウンタ21を読み出す。
具体的には、そのときのPONクロックカウンタ21は、ジッタがない場合、暗号化の際のPONクロックカウンタ11と同じになるので、「[4:0]=01000」つまり「[4:3]=01|[2:0]=000」であり、部分PONクロックカウンタ読み出し部22は、そのときのPONクロックカウンタ21[4:3](部分PONクロックカウンタ211という)を読み出し、部分PONクロックカウンタ補正部24は、そのときのPONクロックカウンタ21を読み出す。この部分PONクロックカウンタ211(PONクロックカウンタ21[4:3])は、同一のイーサネットフレーム内の暗号の復号で共通に使用されるものである。
部分PONクロックカウンタ読み出し部22は、部分PONクロックカウンタ読み出し部12が記憶したものと同じ数Rを記憶しており、ここでの読み出しでは、式(2)を実行することで、CCdec(部分PONクロックカウンタ211)を求める。
CCdec=(PCdec−MOD(PCdec,R))/R (2)
なお、式(2)のPCdecは、読み出したPONクロックカウンタ21であり、MOD(PCdec,R)は、PCdecをRで割ったときの余りである。
次に、部分PONクロックカウンタ補正部24が、読み出された部分PONクロックカウンタ211の最下位ビット211LSBと、プリアンブル領域に付与された最下位ビット111LSBとが同じか否かを判定する。前述のように、PONクロックカウンタ21は、ジッタがない場合、暗号化の際のPONクロックカウンタ11と同じになるようにインクリメントされるので、最下位ビット211LSBは「1」であり、最下位ビット111LSBも「1」であるので、ここでの判定では、同じであると判定される。
同じと判定された場合、復号部23が、イーサネットフレーム内の4つの暗号を復号化する。
ここでは、まず、復号部23は、この読み出した部分PONクロックカウンタ211を含むビット列であるクロックカウンタ27を生成する。
具体的には、そのときのラウンドアップカウンタ25が「[118:0]=0」であるので、復号部23は、クロックカウンタ27「[120:2]=0|[1:0」=01」を生成する。
つまり、復号部23は、部分PONクロックカウンタ211およびラウンドアップカウンタ25を読み出し、読み出した部分PONクロックカウンタ211の上位側に、ラウンドアップカウンタ25から読み出したビット列「[118:0]=0」を連結することでクロックカウンタ27を生成する。なお、ラウンドアップカウンタ25を用いず、クロックカウンタ27の上位118ビットを全て「0」としてもよい。また、ラウンドアップカウンタ25の下位N(<119)ビットを読み出し、これを部分PONクロックカウンタ211の上位側に連結することでクロックカウンタ27を生成してもよい。
次に、復号部23が、シリアル番号26を読み出し、これをクロックカウンタ27の下位側に連結することで、入力ブロックカウンタIBdecを生成する。クロックカウンタ27は「[6:0]=0000000」なので、入力ブロックカウンタIBdecは「[127:9]=0|[8:7]=01|[6:0]=0000000」となる。なお、ラウンドアップカウンタ25の下位N(<119)ビットを部分PONクロックカウンタ211の上位側に連結してクロックカウンタ27を生成した場合は、この上位側に、部分PONクロックカウンタ111に連結されたものと同じビット列(ビット数が119−Nのビット列)を連結してもよい。
そして、復号部23が、この入力ブロックカウンタIBdec「[127:9]=0|[8:7]=01|[6:0]=0000000」で、1つ目の暗号(ブロック暗号)、例えば第1番目の入力ブロックカウンタIBencで暗号化された暗号を復号化する。
次に、復号部23は、同様に、2つ目の暗号を復号するための入力ブロックカウンタIBdecを生成する。第2番目のブロックであるので、シリアル番号26を1つインクリメントし、入力ブロックカウンタIBdecは「[127:9]=0|[8:7]=01|[6:0]=0000001」となる。
以下、同様にして、送信されたイーサネットフレームについては、入力ブロックカウンタIBdecが以下の如く、4回生成され、それぞれ1回づつ暗号を復号化することにより、合計4つの平文が生成される。
第1番目の入力ブロックカウンタIBdec
「[127:9]=0|[8:7]=01|[6:0]=0000000」
第2番目の入力ブロックカウンタIBdec
「[127:9]=0|[8:7]=01|[6:0]=0000001」
第3番目の入力ブロックカウンタIBdec
「[127:9]=0|[8:7]=01|[6:0]=0000010」
第4番目の入力ブロックカウンタIBdec
「[127:9]=0|[8:7]=01|[6:0]=0000011」
そして、受信機2は、図2に示すように、各平文をイーサネットフレームに格納する。 次に、ジッタがある場合について説明する。
復号部23に、図2のイーサネットフレームが到着し、部分PONクロックカウンタ読み出し部22が、PONクロックカウンタ21から部分PONクロックカウンタ211を読み出したときの、PONクロックカウンタ21は、ジッタがある場合、暗号化の際のPONクロックカウンタ11と同じにならない。
具体的には、復号化の際のPONクロックカウンタ21は、暗号化の際のPONクロックカウンタ11に対して1ユニット(つまり最小ジッタ量分)遅れていた場合には、「[4:0]=00111」つまり「[4:3]=00|[2:0]=111」であり、部分PONクロックカウンタ読み出し部22は、式(2)を実行することで、このPONクロックカウンタ21からPONクロックカウンタ21[4:3]を読み出す。
あるいは、復号化の際のPONクロックカウンタ21は、暗号化の際のPONクロックカウンタ11に対して4ユニット(つまり最大ジッタ量分)遅れていた場合には、「[4:0]=00100」つまり「[4:3]=00|[2:0]=100」であり、部分PONクロックカウンタ読み出し部22は、式(2)を実行することで、このPONクロックカウンタ21からPONクロックカウンタ21[4:3]を読み出す。
いずれにしても、暗号化の際のPONクロックカウンタ11「[4:0]=01000」に対して遅れていた場合には、部分PONクロックカウンタ読み出し部22は、PONクロックカウンタ21からPONクロックカウンタ21[4:3](部分PONクロックカウンタ211「[1:0]=00」)を読み出すこととなる。
次に、部分PONクロックカウンタ補正部24が、読み出された部分PONクロックカウンタ211の最下位ビット211LSBと、プリアンブル領域に付与された最下位ビット111LSBとが同じか否かを判定すると、最下位ビット211LSBは「0」であり、最下位ビット111LSBは「1」であるので、ここでの判定では、同じでないと判定される。
同じでないと判定された場合、部分PONクロックカウンタ補正部24は、部分PONクロックカウンタ211とともに読み出されたPONクロックカウンタ21を最大ジッタ量の2倍の値(数R)で割ったときの余りを求め、余りが最大ジッタ量(=R/2)以上であるときは、部分PONクロックカウンタ211を1回インクリメントする一方、余りが最大ジッタ量(=R/2)未満であるときは、部分PONクロックカウンタ211を1回デクリメントする。
つまり、部分PONクロックカウンタ補正部24は、部分PONクロックカウンタ読み出し部22が記憶したものと同じ数Rを設定した最大尤度関数(式(3)に示すもの)を備え、その最大尤度関数に、部分PONクロックカウンタ211(CCdec)並びに当該PONクロックカウンタ21(PCdec)を与えることで、CCdecをCCdec’へと補正する。
Figure 0004785471
ここでは、MOD(PCdec,R)は、PCdecをRで割ったときの余りである。また、(MOD(PCdec,R)<R/2)が成立したときに(3a)が実行され、一方、成立しないとき、つまり、(MOD(PCdec,R)≧R/2)が成立したときに(3b)が実行される。
具体的に説明する。
例えば、復号化の際のPONクロックカウンタ21が、暗号化の際のPONクロックカウンタ11に対して1ユニット(つまり最小ジッタ量分)遅れていて、「[4:0]=00111」であった場合、PCdec=7となる。よって、MOD(PCdec,R)=MOD(7,8)=7となる。一方、R/2=8/2=4となる。よって、(MOD(PCdec,R)≧(R/2)が成立し、(3b)が実行される。その結果、CCdec’=0+1=1が得られる。
あるいは、復号化の際のPONクロックカウンタ21が、暗号化の際のPONクロックカウンタ11に対して4ユニット(つまり最大ジッタ量分)遅れていて、「[4:0]=00100」であった場合、PCdec=4となる。よって、MOD(PCdec,R)=MOD(4,8)=4となる。一方、R/2=8/2=4となる。よって、(MOD(PCdec,R)≧(R/2)が成立し、(3b)が実行される。その結果、CCdec’=0+1=1が得られる。
つまり、復号化の際のPONクロックカウンタ21が、暗号化の際のPONクロックカウンタ11に対して遅れていてた場合であってもそれが最大ジッタ量分以下であれば、CCdec’=0+1=1が得られる。そして、部分PONクロックカウンタ補正部24は、CCdec’、つまり補正後の部分PONクロックカウンタ211を復号部23へ与える。
次に、復号部23が、イーサネットフレーム内の4つの暗号を復号化する。
ここでは、まず、復号部23は、部分PONクロックカウンタ補正部24から与えられた部分PONクロックカウンタ211を含む入力ブロックカウンタIBdecを生成する。
以下については、最下位ビット211LSBと、最下位ビット111LSBとが同じであると判定されたときと同様であり、すなわち、最下位ビット211LSBと、最下位ビット111LSBとが同じであると判定されたときに生成された入力ブロックカウンタIBdecが、ここでも生成され、その結果、最下位ビット211LSBと、最下位ビット111LSBとが同じであると判定されたときに生成された平文が、ここでも生成される。
一方、復号部23に、イーサネットフレームが到着し、部分PONクロックカウンタ読み出し部22が、PONクロックカウンタ21から部分PONクロックカウンタ211を読み出したときの、PONクロックカウンタ21が、暗号化の際のPONクロックカウンタ11と同じになるようにインクリメントされないで、進んでいた場合には以下のようになる。
具体的には、復号化の際のPONクロックカウンタ21は、暗号化の際のPONクロックカウンタ11「[4:0]=01111」に対して1ユニット(つまり最小ジッタ量分)進んでていた場合には、「[4:0]=10000」つまり「[4:3]=10|[2:0]=000」であり、部分PONクロックカウンタ読み出し部22は、式(2)を実行することで、このPONクロックカウンタ21からPONクロックカウンタ21[4:3]を読み出す。
あるいは、復号化の際のPONクロックカウンタ21は、暗号化の際のPONクロックカウンタ11「[4:0]=01111」に対して4ユニット(つまり最大ジッタ量分)進んでいた場合には、「[4:0]=10011」つまり「[4:3]=10|[2:0]=011」であり、部分PONクロックカウンタ読み出し部22は、式(2)を実行することで、このPONクロックカウンタ21からPONクロックカウンタ21[4:3]を読み出す。
いずれにしても、暗号化の際のPONクロックカウンタ11「[4:0]=01111」に対して進んでていた場合には、部分PONクロックカウンタ読み出し部22は、PONクロックカウンタ21からPONクロックカウンタ21[4:3](部分PONクロックカウンタ211「[1:0]=10」)を読み出すこととなる。
次に、部分PONクロックカウンタ補正部24が、読み出された部分PONクロックカウンタ211の最下位ビット211LSBと、プリアンブル領域に付与された最下位ビット111LSBとが同じか否かを判定すると、最下位ビット211LSBは「0」であり、最下位ビット111LSBは「1」であるので、ここでの判定では、同じでないと判定される。
同じでないと判定された場合、部分PONクロックカウンタ補正部24は、部分PONクロックカウンタ211とともに読み出したPONクロックカウンタ21を最大ジッタ量の2倍の値で割ったときの余りを求め、余りが最大ジッタ量(=R/2)以上であるときは、部分PONクロックカウンタ211を1回インクリメントする一方、余りが最大ジッタ量(=R/2)未満であるときは、部分PONクロックカウンタ211を1回デクリメントする。
つまり、部分PONクロックカウンタ補正部24は、部分PONクロックカウンタ読み出し部22が記憶したものと同じ数Rを設定した最大尤度関数(式(3)に示すもの)を備え、その最大尤度関数に、部分PONクロックカウンタ211(CCdec)並びに当該PONクロックカウンタ21(PCdec)を与えることで、CCdecを補正したものであるCCdec’を求める。
具体的に説明する。
例えば、復号化の際のPONクロックカウンタ21が、暗号化の際のPONクロックカウンタ11に対して1ユニット(つまり最小ジッタ量分)進んでいて、「[4:0]=10000」であった場合、PCdec=16となる。よって、MOD(PCdec,R)=MOD(16,8)=0となる。一方、R/2=8/2=4となる。よって、(MOD(PCdec,R)<(R/2)が成立し、(3a)が実行される。その結果、CCdec’=2−1=1が得られる。
あるいは、復号化の際のPONクロックカウンタ21が、暗号化の際のPONクロックカウンタ11に対して4ユニット(つまり最大ジッタ量分)進んでいて、「[4:0]=10011」であった場合、PCdec=19となる。よって、MOD(PCdec,R)=MOD(19,8)=3となる。一方、R/2=8/2=4となる。よって、(MOD(PCdec,R)<(R/2)が成立し、(3a)が実行される。その結果、CCdec’=2−1=1が得られる。
つまり、復号化の際のPONクロックカウンタ21が、暗号化の際のPONクロックカウンタ11に対して進んでいた場合であってもそれが最大ジッタ量分以下であれば、CCdec’=2−1=1が得られる。そして、部分PONクロックカウンタ補正部24は、CCdec’、つまり補正後の部分PONクロックカウンタ211を復号部23へ与える。
次に、復号部23が、イーサネットフレーム内の4つの暗号を復号化する。
ここでは、まず、復号部23は、部分PONクロックカウンタ補正部24から与えられた部分PONクロックカウンタ211を含む入力ブロックカウンタIBdecを生成する。以下については、最下位ビット211LSBと、最下位ビット111LSBとが同じであると判定されたときと同様であり、すなわち、最下位ビット211LSBと、最下位ビット111LSBとが同じであると判定されたときに生成された入力ブロックカウンタIBdecが、ここでも生成され、その結果、最下位ビット211LSBと、最下位ビット111LSBとが同じであると判定されたときに生成された平文が、ここでも生成される。
(応用例1)
次に、上記実施の形態を基本とした応用例1を説明する。
応用例1では、PONクロックカウンタ11とPONクロックカウンタ21との間で許容される最大ジッタ量が、3ユニットであり、部分PONクロックカウンタ読み出し部12は、この最大ジッタ量の2倍以上かつ4倍未満の周期でインクリメントされる部分PONクロックカウンタ111であるPONクロックカウンタ11[MSB:3]を読み出し、部分PONクロックカウンタ読み出し部22は、同位置の部分PONクロックカウンタ211(PONクロックカウンタ21[MSB:3])を読み出すようになっている。これにより、上記実施の形態と同様の作用効果が得られる。
(応用例2)
次に、上記実施の形態を基本とした応用例2を説明する。
応用例2では、PONクロックカウンタ11とPONクロックカウンタ21との間で許容される最大ジッタ量が、2ユニットであり、部分PONクロックカウンタ読み出し部12は、この最大ジッタ量の2倍以上かつ4倍未満の周期でインクリメントされる部分PONクロックカウンタ111であるPONクロックカウンタ11[MSB:2]を読み出し、部分PONクロックカウンタ読み出し部22は、同位置の部分PONクロックカウンタ211(PONクロックカウンタ21[MSB:2])を読み出すようになっている。これにより、上記実施の形態と同様の作用効果が得られる。さらには、部分PONクロックカウンタ111がインクリメントされる周期が短くなり、暗号解読が困難となる。
(応用例3)
次に、上記実施の形態を基本とした応用例3を説明する。
応用例3では、PONクロックカウンタ11とPONクロックカウンタ21との間で許容される最大ジッタ量が、5ユニットであり、部分PONクロックカウンタ読み出し部12は、この最大ジッタ量の2倍以上かつ4倍未満の周期でインクリメントされる部分PONクロックカウンタ111であるPONクロックカウンタ11[MSB:5]を読み出し、部分PONクロックカウンタ読み出し部22は、同位置の部分PONクロックカウンタ211(PONクロックカウンタ21[MSB:5])を読み出すようになっている。これにより、上記実施の形態と同様の作用効果が得られる。この場合、部分PONクロックカウンタ111がインクリメントされる周期が長くなり、暗号解読の困難性が低下するが、最大ジッタ量の大きい場合であっても、平文を再生することができる。
以上説明したように、本実施の形態では、送信機1が、PONクロックカウンタ11とPONクロックカウンタ21との間で許容される最大ジッタ量の2倍以上の周期でインクリメントされる部分PONクロックカウンタ(111)を読み出し、読み出した部分PONクロックカウンタ111を含む入力ブロックカウンタIBencにより生成した暗号とともに、読み出した部分PONクロックカウンタの最下位ビット111LSBを受信機2に送信し、受信機2が、同位置の部分PONクロックカウンタ(211)を読み出し、読み出した部分PONクロックカウンタ211の最下位ビット211LSBと、送信された最下位ビット111LSBとが同じであるときは、当該部分PONクロックカウンタ211を含む入力ブロックカウンタIBdecによる復号化を行う一方、同じでないときは、当該部分PONクロックカウンタ211を1回インクリメントまたは1回デクリメントしたものを含む入力ブロックカウンタIBdecによる復号化を行う。
本実施の形態では、送信機1が、最大ジッタ量の2倍以上の周期でインクリメントされる部分PONクロックカウンタ(111)を読み出し、読み出した部分PONクロックカウンタの最下位ビット111LSBを受信機2に送信し、受信機2が、最下位ビット211LSBと最下位ビット111LSBとが同じでないときは、部分PONクロックカウンタ211を1回インクリメントまたは1回デクリメントすることで、ジッタがあった場合でも、入力ブロックカウンタIBencと入力ブロックカウンタIBdecとが同じになるので、平文を再生することができる。
また、最大ジッタ量の4倍未満の周期でインクリメントされる部分PONクロックカウンタ111を読み出すことで、入力ブロックカウンタIBencの多様性が増し、よって、暗号解読の困難性を向上させることができる。
また、受信機2は、部分PONクロックカウンタ211を読み出したときにPONクロックカウンタ21を読み出し、読み出した部分PONクロックカウンタの最下位ビットと、送信された最下位ビットとが同じでないときは、読み出したPONクロックカウンタを最大ジッタ量の2倍の値(数R)で割ったときの余りを求め、余りが当該最大ジッタ量(=R/2)以上であるときは、当該部分PONクロックカウンタを1回インクリメントしたものを含む入力ブロックカウンタによる復号化を行う一方、余りが当該最大ジッタ量(=R/2)未満であるときは、当該部分PONクロックカウンタを1回デクリメントしたものを含む入力ブロックカウンタによる復号化を行うことが特徴となっている。
なお、各ビット列の長さを、本実施の形態での長さとは異なるものとして実施してもよい。上記実施の形態では、PONクロックカウンタ11とPONクロックカウンタ21のそれぞれの総ビット数(長さ)を5としたが、IEEE802.3ahで規定されているように、例えば、これを32(ビット)としてもよい。
また、各ビット列がインクリメントされる周期を、本実施の形態での周期とは異なるものとして実施してもよい。
例えば、PONクロックカウンタ11とPONクロックカウンタ21のそれぞれの総ビット数(長さ)を32(ビット)とした場合に、ユニットを16nSとしてもよい。この場合、最大ジッタ量が256ユニットであるならば、PONクロックカウンタ11[MSB:5](部分PONクロックカウンタ111)を読み出し、PONクロックカウンタ21[MSB:5](部分PONクロックカウンタ211)を読み出せばよい。
また、部分PONクロックカウンタ111はPONクロックカウンタ11のMSBを含まなくてもよい。同様に、部分PONクロックカウンタ211はPONクロックカウンタ21のMSBを含まなくてもよい。
また、本実施の形態は、AES128bitCTR方式以外の通信に適用してもよい。また、本実施の形態は、1Gbps以外の伝送速度の通信に適用してもよい。
また、本実施の形態の送信機または受信機を、コンピュータプログラムで動作するコンピュータ(演算装置を用いたもの)で構成(実現)し、このコンピュータが本実施の形態の方法(本方法)を実行するようにしてもよい。つまり、コンピュータが、半導体メモリ、磁気ディスク、光ディスク、光磁気ディスク、磁気テープなどの記録媒体に記録されたコンピュータプログラムを読み取り、あるいは、通信回線(場合によってはインターネットに使用されるもの)を介して送信されたコンピュータプログラムを受信し、こうして取得したコンピュータプログラムを、このコンピュータが主記憶装置に記憶させ演算装置が実行することで、このコンピュータが本装置の機能を具備し、本方法が(場合によっては操作により)実行されるようにしてもよい。また、このコンピュータプログラムが記録された記録媒体を配送および陳列などして流通させてもよい。
本実施の形態に係る共通鍵暗号通信システムの構成図である。 本実施の形態の動作説明図である。 入力ブロックカウンタIBencの構成を示す図である。
符号の説明
1…送信機
1A…共通鍵暗号通信システム
2…受信機
11、12…PONクロックカウンタ
12、22…部分PONクロックカウンタ読み出し部
13…暗号生成部
14、25…ラウンドアップカウンタ
15、26…シリアル番号
23…復号部
24…クロックカウンタ補正部
111、211…部分PONクロックカウンタ
111LSB、211LSB…部分PONクロックカウンタの最下位ビット

Claims (7)

  1. 暗号化を行う送信機ではPONクロックカウンタが定期的にインクリメントされ、復号化を行う受信機では、同一長のPONクロックカウンタが、送信機のPONクロックカウンタと同じ周期でインクリメントされ、
    送信機が、PONクロックカウンタ間で許容される最大ジッタ量の2倍以上かつ4倍未満の周期でインクリメントされる部分PONクロックカウンタを読み出し、読み出した部分PONクロックカウンタを含む入力ブロックカウンタにより生成した暗号とともに、当該部分PONクロックカウンタの最下位ビットを受信機に送信し、
    受信機が、同位置の部分PONクロックカウンタを読み出し、読み出した部分PONクロックカウンタの最下位ビットと、送信された最下位ビットとが同じであるときは、当該部分PONクロックカウンタを含む入力ブロックカウンタによる復号化を行う一方、同じでないときは、当該部分PONクロックカウンタを1回インクリメントまたは1回デクリメントしたものを含む入力ブロックカウンタによる復号化を行う
    ことを特徴とする共通鍵暗号通信システム。
  2. 受信機は、部分PONクロックカウンタを読み出したときにPONクロックカウンタを読み出し、読み出した部分PONクロックカウンタの最下位ビットと、送信された最下位ビットとが同じでないときは、当該PONクロックカウンタを最大ジッタ量の2倍の値で割ったときの余りを求め、余りが当該最大ジッタ量以上であるときは、当該部分PONクロックカウンタを1回インクリメントしたものを含む入力ブロックカウンタによる復号化を行う一方、余りが当該最大ジッタ量未満であるときは、当該部分PONクロックカウンタを1回デクリメントしたものを含む入力ブロックカウンタによる復号化を行うことを特徴とする請求項1記載の共通鍵暗号通信システム。
  3. 暗号化を行う送信機ではPONクロックカウンタが定期的にインクリメントされ、復号化を行う受信機では、同一長のPONクロックカウンタが、送信機のPONクロックカウンタと同じ周期でインクリメントされ、
    受信機が、PONクロックカウンタ間で許容される最大ジッタ量の2倍以上かつ4倍未満の周期でインクリメントされる部分PONクロックカウンタを読み出し、読み出した部分PONクロックカウンタの最下位ビットと、送信された最下位ビットとが同じであるときは、当該部分PONクロックカウンタを含む入力ブロックカウンタによる復号化を行う一方、同じでないときは、当該部分PONクロックカウンタを1回インクリメントまたは1回デクリメントしたものを含む入力ブロックカウンタによる復号化を行うときの送信機であって、
    同位置の部分PONクロックカウンタを読み出し、読み出した部分PONクロックカウンタを含む入力ブロックカウンタにより生成した暗号とともに、当該部分PONクロックカウンタの最下位ビットを受信機に送信する
    ことを特徴とする送信機。
  4. 暗号化を行う送信機ではPONクロックカウンタが定期的にインクリメントされ、復号化を行う受信機では、同一長のPONクロックカウンタが、送信機のPONクロックカウンタと同じ周期でインクリメントされ、
    送信機が、PONクロックカウンタ間で許容される最大ジッタ量の2倍以上かつ4倍未満の周期でインクリメントされる部分PONクロックカウンタを読み出し、読み出した部分PONクロックカウンタを含む入力ブロックカウンタにより生成した暗号とともに、当該部分PONクロックカウンタの最下位ビットを受信機に送信するときの受信機であって、
    同位置の部分PONクロックカウンタを読み出し、読み出した部分PONクロックカウンタの最下位ビットと、送信された最下位ビットとが同じであるときは、当該部分PONクロックカウンタを含む入力ブロックカウンタによる復号化を行う一方、同じでないときは、当該部分PONクロックカウンタを1回インクリメントまたは1回デクリメントしたものを含む入力ブロックカウンタによる復号化を行う
    ことを特徴とする受信機。
  5. 暗号化を行う送信機ではPONクロックカウンタが定期的にインクリメントされ、復号化を行う受信機では、同一長のPONクロックカウンタが、送信機のPONクロックカウンタと同じ周期でインクリメントされ、
    送信機が、PONクロックカウンタ間で許容される最大ジッタ量の2倍以上かつ4倍未満の周期でインクリメントされる部分PONクロックカウンタを読み出し、読み出した部分PONクロックカウンタを含む入力ブロックカウンタにより生成した暗号とともに、当該部分PONクロックカウンタの最下位ビットを受信機に送信し、
    受信機が、同位置の部分PONクロックカウンタを読み出し、読み出した部分PONクロックカウンタの最下位ビットと、送信された最下位ビットとが同じであるときは、当該部分PONクロックカウンタを含む入力ブロックカウンタによる復号化を行う一方、同じでないときは、当該部分PONクロックカウンタを1回インクリメントまたは1回デクリメントしたものを含む入力ブロックカウンタによる復号化を行う
    ことを特徴とする共通鍵暗号通信方法。
  6. 請求項3記載の送信機または請求項4記載の受信機をコンピュータで実現するためのコンピュータプログラム。
  7. 請求項6記載のコンピュータプログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2005262096A 2005-09-09 2005-09-09 共通鍵暗号通信システム Active JP4785471B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005262096A JP4785471B2 (ja) 2005-09-09 2005-09-09 共通鍵暗号通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005262096A JP4785471B2 (ja) 2005-09-09 2005-09-09 共通鍵暗号通信システム

Publications (2)

Publication Number Publication Date
JP2007074645A JP2007074645A (ja) 2007-03-22
JP4785471B2 true JP4785471B2 (ja) 2011-10-05

Family

ID=37935659

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005262096A Active JP4785471B2 (ja) 2005-09-09 2005-09-09 共通鍵暗号通信システム

Country Status (1)

Country Link
JP (1) JP4785471B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4745917B2 (ja) * 2006-08-25 2011-08-10 株式会社日立製作所 磁気記録媒体及び磁気記録再生装置
JP2008281832A (ja) * 2007-05-11 2008-11-20 Sumitomo Electric Ind Ltd 共通鍵暗号通信システム及び方法とこれに使用するponの送信機及び受信機
CN106641729A (zh) * 2017-02-16 2017-05-10 中国石油大学(华东) 一种井口管道半导体加热器

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001050686A1 (fr) * 2000-01-07 2001-07-12 Fujitsu Limited Emetteur/recepteur d'information
JP3627623B2 (ja) * 2000-06-01 2005-03-09 日本電気株式会社 暗号通信システムおよび移動通信システム

Also Published As

Publication number Publication date
JP2007074645A (ja) 2007-03-22

Similar Documents

Publication Publication Date Title
JP3901909B2 (ja) 暗号化装置およびプログラムを記録した記録媒体
US8983061B2 (en) Method and apparatus for cryptographically processing data
US8259934B2 (en) Methods and devices for a chained encryption mode
KR101527979B1 (ko) 정보 송신 보안 방법
US7336783B2 (en) Cryptographic systems and methods supporting multiple modes
EP3157225A1 (en) Encrypted ccnx
JP2000138668A (ja) デジタルカオスモデルに基づくパケット交換回路網用の暗号化システム
JP2001156770A (ja) 暗号同期情報の自動再同期
JP4785471B2 (ja) 共通鍵暗号通信システム
US20030179882A1 (en) Variable-length/fixed-length data conversion method and apparatus
JP2004534479A (ja) 暗号化されたフレームの次のパケットにおいて冗長なストリーム暗号情報
JP4843511B2 (ja) 同報通信暗号化方法、情報復号方法、それらの装置、それらのプログラム、およびそれらの記録媒体
JP2000092044A (ja) 通信システム
JP4664692B2 (ja) 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム
JPH1117673A (ja) 共通鍵暗号通信方法及びその通信ネットワーク
RU2697696C1 (ru) Способ передачи сообщения через вычислительную сеть с применением аппаратуры квантового распределения ключей
JP3579022B2 (ja) 暗号化装置、及び復号化装置
JP2011250466A (ja) 情報暗号化方法、情報暗号化装置、プログラム、および記録媒体
JP2001285281A (ja) 暗号方式
JP3154991B2 (ja) 暗号処理装置、暗号処理方法、及び、暗号処理プログラムを記憶した記憶媒体
JP2017060083A (ja) 通信装置および暗号通信方法
JP2008281832A (ja) 共通鍵暗号通信システム及び方法とこれに使用するponの送信機及び受信機
JP2001203685A (ja) 乱数表を用いた暗号化によるデータ送信方式およびデータ交換方式
JPH0585140U (ja) データ暗号装置
CN117857205A (zh) 基于字节加密算法级联的通信数据快速加密方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070510

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070910

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110303

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110705

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110712

R150 Certificate of patent or registration of utility model

Ref document number: 4785471

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140722

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250