JP7100654B2 - 暗号化データを伝送するための方法および機器ならびにデータを抽出するための方法および機器 - Google Patents
暗号化データを伝送するための方法および機器ならびにデータを抽出するための方法および機器 Download PDFInfo
- Publication number
- JP7100654B2 JP7100654B2 JP2019546077A JP2019546077A JP7100654B2 JP 7100654 B2 JP7100654 B2 JP 7100654B2 JP 2019546077 A JP2019546077 A JP 2019546077A JP 2019546077 A JP2019546077 A JP 2019546077A JP 7100654 B2 JP7100654 B2 JP 7100654B2
- Authority
- JP
- Japan
- Prior art keywords
- packet
- encrypted
- information
- value
- transmitting device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 62
- 238000012795 verification Methods 0.000 claims description 40
- 238000004891 communication Methods 0.000 claims description 24
- 230000005540 biological transmission Effects 0.000 claims description 23
- 239000000284 extract Substances 0.000 claims 1
- 238000000605 extraction Methods 0.000 description 9
- 238000004364 calculation method Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 238000004590 computer program Methods 0.000 description 4
- 238000010200 validation analysis Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 239000013589 supplement Substances 0.000 description 3
- 230000015572 biosynthetic process Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 230000002441 reversible effect Effects 0.000 description 2
- 238000001228 spectrum Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 230000031877 prophase Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
-生成情報の項目の値を決定するステップと、
-生成情報の値に従って、伝送すべき暗号化パケットに含まれるデータを暗号化するために使用する暗号鍵を決定するステップと、
-暗号鍵に従って、伝送すべき暗号化パケットに含まれるデータを暗号化するステップと、
-生成情報を第1の部分および第2の部分に分解することにより、情報の切捨て(truncated)項目を計算するステップであって、第1の部分は、第2の部分よりも時間経過と共にゆっくりと変わり、切捨て情報は、生成情報の前記第2の部分を表すステップと、
-暗号化データ、および生成情報の第1の部分に従って、暗号化パケットに関する検証コードを計算するステップと、
-切捨て情報、検証コード、および暗号化データに基づき、伝送すべき暗号化パケットを形成するステップと
を備える方法に関する。
-生成情報の値を決定するように構成された手段と、
-生成情報の値に従って、伝送すべき暗号化パケットに含まれるデータを暗号化するために使用するための暗号鍵を決定するように構成された手段と、
-暗号鍵に従って、伝送すべき暗号化パケットに含まれるデータを暗号化するように構成された手段と、
-生成情報を第1の部分および第2の部分に分解することにより、切捨て情報を計算するように構成された手段であって、第1の部分は、第2の部分よりも時間経過と共にゆっくりと変わり、切捨て情報は、前記第2の部分を表す手段と、
-暗号化データ、および生成情報の第1の部分に従って、暗号化パケットに関する検証コードを計算するように構成された手段と、
-切捨て情報、検証コード、および暗号化データに基づき、伝送すべき暗号化パケットを形成するように構成された手段と
を備える送信側機器に関する。
-現在の暗号化パケットに基づき、切捨て情報、検証コード、および暗号化データを抽出するステップと、
-前記現在の暗号化パケットから抽出した切捨て情報に従って、現在の暗号化パケットに関する放出側機器の生成情報の第1の部分に関する候補値を推定するステップと、
-前記現在の暗号化パケットから抽出した、推定候補値、暗号化データ、および前記検証コードに従って現在の暗号化パケットの完全性を評価することにより、推定候補値が正しいかどうかを判断するステップと、
-推定候補値が正しいと考えられるとき、
・推定候補値に従って、および抽出した切捨て情報に従って解読鍵を決定するステップと、
・解読鍵に従って、抽出した暗号化データを解読するステップと
を備える。
-前記現在の暗号化パケットから、切捨て情報、検証コード、および暗号化データを抽出するように構成された手段と、
-前記現在の暗号化パケットから抽出した切捨て情報に従って、現在の暗号化パケットに関する送信側機器の生成情報の第1の部分に関する候補値を推定するように構成された手段と、
-現在の暗号化パケットから抽出した、推定候補値、暗号化データ、および前記検証コードに従って現在の暗号化パケットの完全性を評価することにより、推定候補値が正しいかどうかを判断するように構成された手段と、
-現在の暗号化パケットに関して推定した、送信側機器の生成情報の値に従って解読鍵を決定するように構成された手段と、
-解読鍵に従って、現在の暗号化パケットから抽出した暗号化データを解読するように構成された手段と
を備える。
A)パケットを伝送するための方法
-51 生成情報の値を決定するステップと、
-52 生成情報の値に従って暗号鍵を決定するステップと、
-53 暗号鍵に従って、伝送すべき暗号化パケットに含まれるデータを暗号化するステップと、
-54 生成情報に基づき、切捨て情報を計算するステップと、
-55 暗号化データ、および生成情報の第1の部分に従って、暗号化パケットに関する検証コードを計算するステップと、
-56 切捨て情報、検証コード、および暗号化データに基づき、伝送すべき暗号化パケットを形成するステップと
を備え、これらのステップは、すべて端末20により実行され、本明細書で以後、詳細に記述する。
A.1)パケットカウンタの値の決定
A.2)暗号鍵の決定
A.3)データの暗号化
A.4)切捨てカウンタの計算
A.5)検証コードの計算
-受信した暗号化データの完全性を検証すること、
-パケットカウンタの第1の部分の推定値を検証すること、
-暗号化パケットを伝送した端末20を認証すること
ができるようになる。
A.6)伝送すべき暗号化パケットの形成
A.7)リタイミングパケットを使用する代替実施形態
-リタイミング情報が、パケットカウンタの第1の部分、すなわち、考慮している例では、パケットカウンタの(Nb1-Nb2)個の最上位ビットである場合、
-リタイミングパケットが、カウンタが正確にNt回増分されたたびに、すなわち、パケットカウンタの第2の部分(Nb2個の最下位ビット)がゼロに戻るたびに、すなわち同じく、パケットカウンタの第1の部分((Nb1-Nb2)個の最上位ビット)が増分されるたびに、伝送される場合、
-端末20のパケットカウンタが、リタイミングパケットの伝送中に増分される場合
について考えてみる。
B)パケットに含まれるデータを抽出するための方法
-61 現在の暗号化パケットに基づき、現在の暗号化パケットに含まれる切捨て情報、検証コード、および暗号化データを抽出するステップと、
-62 現在の暗号化パケットから抽出した切捨て情報に従って、現在の暗号化パケットに関して端末20の生成情報の第1の部分に関する候補値を推定するステップと、
-63 前記現在の暗号化パケットから抽出した推定候補値、暗号化データ、および検証コードに従って、現在の暗号化パケットの完全性を評価するステップと、
-現在の暗号化パケットが、変わっていないと考えられるとき、
・64 現在の暗号化パケットに関して推定した、端末20の生成情報の値に従って、解読鍵を決定するステップと、
・65 解読鍵に従って、現在の暗号化パケットから抽出した暗号化データを解読するステップと
を備える。
B.1)切捨てカウンタ、検証コード、および暗号化データの抽出
B.2)パケットカウンタの第1の部分の候補値の推定
-前記現在の暗号化パケットから抽出した切捨てカウンタ、および
-同じ端末20から受信した前パケットに関して推定および検証された、前記端末20のパケットカウンタの第1の部分の値
に従って、現在の暗号化パケットの伝送中に、端末20のパケットカウンタの第1の部分の値を推定することができる。
C1(n)=(C1(n-1)+k) modulo 2(Nb1-Nb2)
に従って推定され、現在の暗号化パケットに関する、端末20のパケットカウンタの第1の部分の値は次式
C(n)=(C1(n)・Nt+C2(n))
に従って推定され、式中、
-C(n)は、現在の暗号化パケットに関して推定した、端末20のパケットカウンタの値に対応し、
-C1(n)は、現在の暗号化パケットに関するパケットカウンタの第1の部分の値に対応し、
-C2(n)は、現在の暗号化パケットから抽出した切捨てカウンタに対応し、
-C1(n-1)は、前パケットに関して推定および検証した、端末20のパケットカウンタの第1の部分の値に対応し、
-kは、決定すべき整数である。
B.3)現在の暗号化パケットの完全性の評価
B.4)解読鍵の決定
B.5)暗号化データの解読
B.6)いくつかの候補値の推定
-t(n-1)は、前パケットの受信日であり、
-t(n)は、現在のパケットの受信日であり、
-Fmaxは、パケットを伝送するための最大周波数であり、
-E[x]は、xの整数部分に対応し、
-kmaxは、t(n-1)~t(n)の間の期間中の、端末20のパケットカウンタの第2の部分のゼロ復帰の最大数である。
C1(n)=(C1(n-1)+k) modulo 2(Nb1-Nb2)
により規定し、式中、kは0~kmaxの間で変わる。
-Temは、端末20に関して推定した平均伝送周期に対応し、
-C(m)は、前記端末20から受信した、ランクmのパケットに関して推定した、端末20のパケットカウンタの値に対応し、
-t(m)は、前記端末20から受信した、ランクmのパケットに関して測定した受信日に対応し、
-C(m-1)は、前記端末20から受信した、ランク(m-1)のパケットに関して推定した、端末20のパケットカウンタの値に対応し、
-t(m-1)は、前記端末20から受信した、ランク(m-1)のパケットに関して測定した受信日に対応し、
-Mは、前記端末20から受信したパケットの総数に対応する。
-C2(n)>C2(n-1)である場合、p=0
-C2(n)<C2(n-1)である場合、p=1
k=kprob±i、i∈N、k≧0、k≦kprob+kmax
により規定することができる。
B.7)他のタイプの生成情報
Claims (21)
- 送信側機器(20)を用いて、通信システムの受信側機器(30)にパケットを伝送するための方法(50)であって、対称鍵暗号化プロトコルに従って暗号化されたデータを含む、「暗号化パケット」と呼ばれるパケットの前記伝送のために、
-前記送信側機器(20)が、生成情報の値を決定するステップ(51)と、
-前記送信側機器(20)が、前記生成情報の前記値に従って、伝送すべき前記暗号化パケットに含まれる前記データを暗号化するために使用する暗号鍵を決定するステップ(52)と、
-前記送信側機器(20)が、前記暗号鍵に従って、伝送すべき前記暗号化パケットに含まれる前記データを暗号化するステップ(53)と、
-前記送信側機器(20)が、前記生成情報を第1の部分および第2の部分に分解することにより、切捨て情報を計算するステップ(54)であって、前記第1の部分は、前記第2の部分よりも時間経過と共にゆっくりと変わり、前記切捨て情報は、前記生成情報の前記第2の部分を表すステップと、
-前記送信側機器(20)が、少なくとも前記暗号化されたデータおよび前記生成情報の前記第1の部分に従って、前記暗号化パケットに関する検証コードを計算するステップ(55)と、
-前記送信側機器(20)が、伝送すべき前記暗号化パケットを形成するステップ(56)であって、前記暗号化パケットは、前記切り捨て情報、前記検証コード、および前記暗号化されたデータを含むが、前記生成情報の前記第1の部分は含まない、前記形成するステップ(56)と
を備えることを特徴とする方法(50)。 - 前記送信側機器(20)が、前記送信側機器(20)の認証鍵に従って前記検証コードをさらに計算する、請求項1に記載の方法(50)。
- 前記送信側機器(20)が、前記生成情報の前記第1の部分を表すリタイミング情報を含む、「リタイミングパケット」と呼ばれるパケットを形成し(57)、伝送するステップをさらに備える、請求項1または2に記載の方法(50)。
- 前記生成情報は、前記送信側機器(20)が伝送したパケット数に対応するパケットカウンタ、または伝送すべき前記パケットの生成日である、請求項1~3のいずれかに記載の方法(50)。
- 通信システムの受信側機器(30)にパケットを伝送するための送信側機器(20)であって、対称鍵暗号化プロトコルに従って暗号化されたデータを含む、「暗号化パケット」と呼ばれるパケットの前記伝送のために、
-生成情報の値を決定するように構成された手段と、
-前記生成情報の前記値に従って、伝送すべき前記暗号化パケットに含まれる前記データを暗号化するために使用する暗号鍵を決定するように構成された手段と、
-前記暗号鍵に従って、伝送すべき前記暗号化パケットに含まれる前記データを暗号化するように構成された手段と、
-前記生成情報を第1の部分および第2の部分に分解することにより、切捨て情報を計算するように構成された手段であって、前記第1の部分は、第2の部分よりも時間経過と共にゆっくりと変わり、前記切捨て情報は、前記第2の部分を表す手段と、
-少なくとも前記暗号化されたデータおよび前記生成情報の前記第1の部分に従って、前記暗号化パケットに関する検証コードを計算するように構成された手段と、
-伝送すべき前記暗号化パケットを形成するように構成された手段であって、前記暗号化パケットは、前記切捨て情報、前記検証コード、および前記暗号化されたデータを含むが、前記生成情報の前記第1の部分は含まない、前記形成するように構成された手段と
を備えることを特徴とする送信側機器(20)。 - 前記送信側機器(20)の認証鍵に従って前記検証コードをさらに計算する、請求項5に記載の送信側機器(20)。
- 前記生成情報の前記第1の部分を表すリタイミング情報を含む、「リタイミングパケット」と呼ばれるパケットを形成し、伝送するように構成された手段をさらに備える、請求項5または6に記載の送信側機器(20)。
- 前記生成情報は、前記送信側機器(20)が伝送したパケット数に対応するパケットカウンタ、または伝送すべき前記パケットの生成日である、請求項5~7のいずれかに記載の送信側機器(20)。
- 請求項1~4のいずれかに記載の、方法(50)に従って、送信側機器(20)を用いて伝送される「現在の暗号化パケット」と呼ばれる暗号化パケットに含まれるデータを、受信側機器(30)を用いて抽出するための方法(60)であって、
-前記受信側機器(30)が、前記現在の暗号化パケットから、切捨て情報、検証コード、および暗号化データを抽出するステップ(61)と、
-前記受信側機器(30)が、前記抽出した切捨て情報に従って、前記現在の暗号化パケットに関する、前記送信側機器(20)の生成情報の第1の部分に関する候補値を推定するステップ(62)と、
-前記受信側機器(30)が、前記現在の暗号化パケットから抽出した、前記推定された候補値、前記暗号化データ、および前記検証コードに従って、前記現在の暗号化パケットの完全性を評価することにより(63)、前記推定された候補値が正しいかどうかを判断するステップと、
-前記推定された候補値が正しいと考えられるとき、
・前記受信側機器(30)が、前記推定された候補値に従って、かつ前記抽出した切捨て情報に従って、解読鍵を決定するステップ(64)と、
・前記受信側機器(30)が、解読鍵に従って、抽出した暗号化データを解読するステップ(65)と
を備えることを特徴とする方法(60)。 - 前記受信側機器(30)が、前記送信側機器(20)の認証鍵に従って前記現在の暗号化パケットの前記完全性をさらに評価する、請求項9に記載の方法(60)。
- 前記受信側機器(30)が、「リタイミングパケット」と呼ばれる、前記送信側機器(20)が伝送するパケットに含まれるリタイミング情報を抽出するステップ(66)をさらに備え、前記現在の暗号化パケットの前記生成情報の前記第1の部分の前記候補値は、前記リタイミングパケットから抽出した前記リタイミング情報に従ってさらに推定される、請求項9または10に記載の方法(60)。
- 前記受信側機器(30)が、前記生成情報の前記第1の部分に関するいくつかの候補値を推定し、前記受信側機器(30)が、停止基準が検証されるまで、前記推定した候補値ごとに、前記現在の暗号化パケットの前記完全性を評価する、請求項9~11のいずれかに記載の方法(60)。
- 前記生成情報は、前記送信側機器(20)のパケットカウンタであり、前記現在の暗号化パケットに関する、前記送信側機器(20)の前記パケットカウンタの前記第1の部分の前記値が、同じ前記送信側機器(20)から受信した前パケットに関する、第1の推定および検証された部分の値に従って前記受信側機器(30)によってさらに推定される、請求項9~12のいずれかに記載の方法(60)。
- 前記生成情報は、前記送信側機器(20)が伝送した前記パケットの生成日に対応し、前記パケットの前記生成日の前記第1の部分が、前記受信側機器(30)の前記現在の暗号化パケットの受信日の第1の部分に従って前記受信側機器(30)によってさらに推定および検証される、請求項9~12のいずれかに記載の方法(60)。
- 請求項9~14のいずれかに記載の、方法(60)に従って、送信側機器(20)を用いて伝送されるパケットを受信するための受信側機器(30)であって、現在の暗号化パケットに含まれるデータを抽出するために、
-前記現在の暗号化パケットから、切捨て情報、検証コード、および暗号化データを抽出するように構成された手段と、
-前記抽出した切捨て情報に従って、前記現在の暗号化パケットに関する、前記送信側機器(20)の生成情報の第1の部分に関する候補値を推定するように構成された手段と、
-抽出した、前記推定された候補値、前記暗号化データ、および前記検証コードに従って、前記現在の暗号化パケットの完全性を評価することにより、前記推定された候補値が正しいかどうかを判断するように構成された手段と、
-正しいと考えられる前記候補値、および抽出した前記切捨て情報に従って解読鍵を決定するように構成された手段と、
-前記解読鍵に従って、前記現在の暗号化パケットから抽出した前記暗号化データを解読するように構成された手段と
を備えることを特徴とする受信側機器(30)。 - 前記送信側機器(20)の認証鍵に従って前記現在の暗号化パケットの前記完全性をさらに評価する、請求項15に記載の受信側機器(30)。
- 前記送信側機器(20)が伝送するリタイミングパケットに含まれるリタイミング情報を抽出するように構成された手段をさらに備え、前記現在の暗号化パケットの前記生成情報の前記第1の部分の前記候補値は、前記リタイミングパケットから抽出した前記リタイミング情報に従ってさらに推定される、請求項15または16に記載の受信側機器(30)。
- 前記生成情報の前記第1の部分に関するいくつかの候補値を推定し、停止基準が検証されるまで、前記推定した候補値ごとに、前記現在の暗号化パケットの前記完全性を評価する、請求項15~17のいずれかに記載の受信側機器(30)。
- 前記生成情報は、前記送信側機器(20)のパケットカウンタであり、前記現在の暗号化パケットに関する、前記送信側機器(20)の前記パケットカウンタの前記第1の部分の前記値が、同じ前記送信側機器(20)から受信した前パケットに関する、前記推定および検証された第1の部分の値に従ってさらに推定される、請求項15~18のいずれかに記載の受信側機器(30)。
- 前記生成情報は、前記送信側機器(20)が伝送した前記パケットの生成日に対応し、前記パケットの前記生成日の前記第1の部分の前記値が、前記受信側機器(30)による前記現在の暗号化パケットの受信日に従ってさらに推定および検証される、請求項15~18のいずれかに記載の受信側機器(30)。
- 通信システム(10)であって、少なくとも1つの請求項5~8のいずれかに記載の送信側機器(20)と、少なくとも1つの請求項15~20のいずれかに記載の受信側機器(30)とを備えることを特徴とする通信システム(10)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1660864 | 2016-11-09 | ||
FR1660864A FR3058604B1 (fr) | 2016-11-09 | 2016-11-09 | Procede et dispositif d’emission de donnees chiffrees, procede et dispositif d’extraction de donnees |
PCT/EP2017/078809 WO2018087255A1 (fr) | 2016-11-09 | 2017-11-09 | Procédé et dispositif d'émission de données chiffrées, procédé et dispositif d'extraction de données |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020511063A JP2020511063A (ja) | 2020-04-09 |
JP7100654B2 true JP7100654B2 (ja) | 2022-07-13 |
Family
ID=58314366
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019546077A Active JP7100654B2 (ja) | 2016-11-09 | 2017-11-09 | 暗号化データを伝送するための方法および機器ならびにデータを抽出するための方法および機器 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11070975B2 (ja) |
EP (1) | EP3539253A1 (ja) |
JP (1) | JP7100654B2 (ja) |
CN (1) | CN110089072B (ja) |
FR (1) | FR3058604B1 (ja) |
WO (1) | WO2018087255A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11303447B2 (en) * | 2018-05-11 | 2022-04-12 | Syferex, LLC | Authentication system using paired, role reversing personal devices |
US10887051B2 (en) * | 2019-01-03 | 2021-01-05 | Qualcomm Incorporated | Real time MIC recovery |
US11770358B2 (en) * | 2020-03-11 | 2023-09-26 | Dell Products L.P. | Security for virtual extensible local area networks |
CN114125830B (zh) * | 2021-11-17 | 2024-05-07 | 浪潮卓数大数据产业发展有限公司 | 一种app数据的加密传输方法、设备及介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090262937A1 (en) | 2008-04-21 | 2009-10-22 | Teknovus, Inc. | Method and apparatus for data privacy in passive optical networks |
US20100098249A1 (en) | 2008-10-16 | 2010-04-22 | Samsung Electronics Co., Ltd. | Method and apparatus for encrypting data and method and apparatus for decrypting data |
CN105099672A (zh) | 2015-08-04 | 2015-11-25 | 东南大学 | 混合加密方法及实现该方法的装置 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2308282B (en) * | 1995-12-15 | 2000-04-12 | Lotus Dev Corp | Differential work factor cryptography method and system |
WO2005060148A1 (de) * | 2003-12-18 | 2005-06-30 | Technische Universität Hamburg-Harburg | Verfahren und vorrichtung zur geheimschlüsselerzeugung |
US20060159260A1 (en) * | 2005-01-14 | 2006-07-20 | Eaton Corporation | Method and communication system employing secure key exchange for encoding and decoding messages between nodes of a communication network |
US8769279B2 (en) * | 2006-10-17 | 2014-07-01 | Verifone, Inc. | System and method for variable length encryption |
US8423789B1 (en) * | 2007-05-22 | 2013-04-16 | Marvell International Ltd. | Key generation techniques |
CN102404721B (zh) * | 2010-09-10 | 2014-09-03 | 华为技术有限公司 | Un接口的安全保护方法、装置和基站 |
US9674155B2 (en) * | 2011-12-12 | 2017-06-06 | International Business Machines Corporation | Encrypting segmented data in a distributed computing system |
CN103684772B (zh) * | 2012-09-14 | 2016-12-21 | 北京虎符科技股份有限公司 | 动态缺失加密系统 |
CN104158788B (zh) * | 2013-05-13 | 2017-08-29 | 普天信息技术研究院有限公司 | 一种端到端传输数据的方法 |
KR20150035355A (ko) | 2013-09-27 | 2015-04-06 | 삼성전자주식회사 | 디스커버리 정보를 보안하는 방법 및 그 장치 |
CN103560879B (zh) * | 2013-10-09 | 2016-12-07 | 中国科学院信息工程研究所 | 一种轻量级认证与密钥协商的实现方法 |
JP6199335B2 (ja) | 2014-06-05 | 2017-09-20 | Kddi株式会社 | 通信ネットワークシステム及びメッセージ検査方法 |
US9843929B2 (en) * | 2015-08-21 | 2017-12-12 | Afero, Inc. | Apparatus and method for sharing WiFi security data in an internet of things (IoT) system |
-
2016
- 2016-11-09 FR FR1660864A patent/FR3058604B1/fr active Active
-
2017
- 2017-11-09 WO PCT/EP2017/078809 patent/WO2018087255A1/fr unknown
- 2017-11-09 JP JP2019546077A patent/JP7100654B2/ja active Active
- 2017-11-09 CN CN201780076256.2A patent/CN110089072B/zh active Active
- 2017-11-09 US US16/347,589 patent/US11070975B2/en active Active
- 2017-11-09 EP EP17793981.6A patent/EP3539253A1/fr active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090262937A1 (en) | 2008-04-21 | 2009-10-22 | Teknovus, Inc. | Method and apparatus for data privacy in passive optical networks |
US20100098249A1 (en) | 2008-10-16 | 2010-04-22 | Samsung Electronics Co., Ltd. | Method and apparatus for encrypting data and method and apparatus for decrypting data |
CN105099672A (zh) | 2015-08-04 | 2015-11-25 | 东南大学 | 混合加密方法及实现该方法的装置 |
Also Published As
Publication number | Publication date |
---|---|
EP3539253A1 (fr) | 2019-09-18 |
JP2020511063A (ja) | 2020-04-09 |
FR3058604A1 (fr) | 2018-05-11 |
US20190349754A1 (en) | 2019-11-14 |
US11070975B2 (en) | 2021-07-20 |
WO2018087255A1 (fr) | 2018-05-17 |
FR3058604B1 (fr) | 2022-12-16 |
CN110089072B (zh) | 2023-01-31 |
CN110089072A (zh) | 2019-08-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6720424B1 (ja) | 鍵共有デバイス及び方法 | |
JP7100654B2 (ja) | 暗号化データを伝送するための方法および機器ならびにデータを抽出するための方法および機器 | |
Manifavas et al. | A survey of lightweight stream ciphers for embedded systems | |
CN107370546B (zh) | 窃听检测方法、数据发送方法、装置及系统 | |
US10536269B2 (en) | Method and system for authentication and preserving the integrity of communication, secured by secret sharing | |
JP6397987B2 (ja) | 暗号学的チェックサムの生成 | |
US6307940B1 (en) | Communication network for encrypting/deciphering communication text while updating encryption key, a communication terminal thereof, and a communication method thereof | |
AU2018322689A1 (en) | Terminal identity protection method in a communication system | |
US10623187B2 (en) | Generating cryptographic checksums | |
Kanso | Self-shrinking chaotic stream ciphers | |
JP6453366B2 (ja) | 暗号チェックサムの生成 | |
EP2962420B1 (en) | Network device configured to derive a shared key | |
US20030158876A1 (en) | On-line randomness test through overlapping word counts | |
EP2890047B1 (en) | Key processing method and apparatus | |
EP1406412B1 (en) | Shared data refining device and shared data refining method | |
US20190294417A1 (en) | Method and system for deriving deterministic prime number | |
EP4082153B1 (en) | Public/private key system with increased security | |
Kurt et al. | A hybrid key generation and a verification scheme | |
Currás-Lorenzo et al. | Security of quantum key distribution with imperfect phase randomisation | |
Ahmed et al. | Critical analysis of counter mode with cipher block chain message authentication mode protocol—CCMP | |
Prantl et al. | Performance Evaluation for a Post-Quantum Public-Key Cryptosystem | |
Croock et al. | Adaptive key generation algorithm based on software engineering methodology | |
Kim et al. | Crypto-mine: Cryptanalysis via mutual information neural estimation | |
CN114666065B (zh) | 基于区块链的消息加密传输方法、装置、设备及介质 | |
EP4373028A1 (en) | Communication devices for use in challenge-response rounds and corresponding operating methods |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20190719 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7426 Effective date: 20190719 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201015 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210929 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211109 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220118 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220621 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220701 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7100654 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |