JP7758397B2 - 安全なデータ伝送のための方法、装置およびデバイス - Google Patents

安全なデータ伝送のための方法、装置およびデバイス

Info

Publication number
JP7758397B2
JP7758397B2 JP2024540781A JP2024540781A JP7758397B2 JP 7758397 B2 JP7758397 B2 JP 7758397B2 JP 2024540781 A JP2024540781 A JP 2024540781A JP 2024540781 A JP2024540781 A JP 2024540781A JP 7758397 B2 JP7758397 B2 JP 7758397B2
Authority
JP
Japan
Prior art keywords
value
key
preset threshold
node
dynamic parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2024540781A
Other languages
English (en)
Other versions
JP2024545824A (ja
Inventor
ジンファ グオ
チン リー
ルーリン ファン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Publication of JP2024545824A publication Critical patent/JP2024545824A/ja
Application granted granted Critical
Publication of JP7758397B2 publication Critical patent/JP7758397B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

関連出願の相互参照
本出願は、2022年01月05日に中国特許局に提出し、出願番号が202210005672.6であり、発明名称が「安全なデータ伝送のための方法、装置およびデバイス」との中国特許出願を基礎とする優先権を主張し、その開示の総てをここに取り込む。
技術分野
本発明は、通信技術の分野に関し、特に、安全なデータ伝送のための方法、装置およびデバイスに関する。
インターネットプロトコルセキュリティ(Internet Protocol Security,IPSec)は、2つのノード間の安全な通信を提供する。セキュリティ・アソシエーション(Security Association,SA)はIPsecの基礎であり、通信情報を保護するために使用される一連のポリシーと鍵を指す。初期化ベクトル(Initialization Vector,IV)は初期化変数(Starting Variable,SV)とも呼ばれ、固定長の入力値であり、通常は乱数または擬似乱数(pseudorandom)である。
既存の技術では、IPSecの2つのノードが双方向通信を行う場合、データパケットに含まれるシリアル番号(Serial Number,SN)を通じてIVが計算され、パケットの暗号化/復号化は、SA内の鍵とIV値によって共同で行われる。上記SAは単方向の論理接続であり、上記2つのノードが双方向通信を行う場合、インバウンド通信用とアウトバウンド通信用の一対のSAを確立する必要があるため、単方向SAを用いる方式はシステムリソースを消費するという欠点がある。
本発明は、単方向SAを用いる方式はシステムリソースを消費するという従来技術の問題を解決する、安全なデータ伝送のための方法、装置およびデバイスを提供する。
第1の態様では、本発明は安全なデータ伝送のための方法を提供し、前記方法は、
ノード1が、ノード1自体の初期化されたシリアル番号SN値を増分的に更新し、更新されたSN値に対して第1の数学的変換を実行し、第1の初期化ベクトルIVを計算するステップと、
前記ノード1が、計算されたIVと鍵に基づき、第1のデータパケットを暗号化した後、ノード2に送信するステップと、
前記ノード2が、受信した第1のデータパケット内のSN値を取得し、取得したSN値に対して第1の数学的変換を実行し、前記IVを計算し、計算されたIVと前記鍵を使用して暗号化された第1のデータパケットを復号化するステップと、
前記ノード2が、前記ノード2自体の初期化されたシリアル番号SN値を増分的に更新し、更新されたSN値に対して第2の数学的変換を実行し、第2の初期化ベクトルIVを計算するステップと、
前記ノード2は、前記IVと前記鍵に基づき第2のデータパケットを暗号化した後、前記ノード1に送信するステップと、
前記ノード1が、受信した第2のデータパケット内のSN値を取得し、取得したSN値に対して前記第2の数学的変換を実行し、前記IVを計算し、計算されたIVと前記鍵を使用して暗号化された第2のデータパケットを復号化するステップと、を含み、
ここで、前記第1の数学的変換と前記第2の数学的変換により、計算された前記IVと前記IVは等しくなくなる。
任意選択で、前記ノード1/前記ノード2は、第1の初期化ベクトルIVを計算する前に、
SNとIVのオーバーフロー順序を判断するステップをさらに含み、
SNが最初にオーバーフローすると判断された場合、更新された/取得したSN値に対して第1の数学的変換を実行し、前記IVを計算するステップは、
IVを計算するためのSN値を第1の動的パラメータとし、前記第1の動的パラメータに係数Pを乗じた後、第1の動的パラメータと係数Pとの積、微分パラメータCおよび第1のパラメータQを合計してIVを計算するステップと、
IVが最初にオーバーフローすると判断された場合、更新された/取得したSN値に対して第1の数学的変換を実行し、前記IVを計算するステップは、
IVを計算するためのSNをMで除算し、その剰余を求めて第3の動的パラメータを取得し、前記第3の動的パラメータに前記係数Pを乗じた後、第3の動的パラメータと係数Pとの積、前記微分パラメータCおよび前記Qを合計してIVを計算するステップと、
ここで、Pは1に等しくなく、0にも等しくなく、Qは0であるか、またはPの整数倍ではなく、前記Cの長さはIVの長さnに等しく、前記Cは、kビットの高位ビットとn-kビットの低位ビットを含み、低位ビットの値はゼロであり、前記Mは、IVが最初にオーバーフローしたときのIVの低位n-kビットの最大値2n-kである。
任意選択で、前記SNとIVのオーバーフロー順序を判断するステップは、
IVの長さnと前記高位ビットの長さkの差を計算するステップと、
SNの長さmが前記差より大きくない場合、SNが最初にオーバーフローしたと判断するステップと、
SNの長さmが前記差よりも大きい場合、IVが最初にオーバーフローしたと判断するステップとを含む。
任意選択で、前記ノード2/前記ノード1が第2の初期化ベクトルIVを計算する前に、
SNとIVのオーバーフロー順序を判断するステップをさらに含み、
SNが最初にオーバーフローしたと判断された場合、更新された/取得したSN値に対して第2の数学的変換を実行し、前記IVを計算するステップは、
IVを計算するためのSN値を第2の動的パラメータとし、前記第2の動的パラメータに前記係数Pを乗じた後、前記第2の動的パラメータと前記係数Pの積、前記微分パラメータCおよび第2のパラメータQを合計してIVを計算するステップを含み、
IVが最初にオーバーフローしたと判断された場合、更新された/取得したSN値に対して第2の数学的変換を実行し、前記IVを計算するステップは、
IVを計算するためのSNをMで除算し、その剰余を求めて第4の動的パラメータを取得し、前記第4の動的パラメータに前記係数Pを乗じた後、前記第4の動的パラメータと前記係数Pの積、前記微分パラメータCおよび前記Qを合計してIVを計算するステップを含み、
ここで、Qは0であるか、またはPの整数倍ではなく、前記Qは前記Qと異なり、前記Cの長さはIVの長さnに等しく、前記Mは、IVが最初にオーバーフローしたときのIVの低位n-kビットの最大値2n-kである。
任意選択で、前記SNとIVのオーバーフロー順序を判断するステップは、
IVの長さnと前記高位ビットの長さkの差を計算するステップと、
SNの長さmが前記差より大きくない場合、SNが最初にオーバーフローしたと判断するステップと、
SNの長さmが前記差よりも大きい場合、IVが最初にオーバーフローしたと判断する。
任意選択で、前記ノード1/前記ノード2は、第1の初期化ベクトルIVを計算する前に、さらに、
SNが最初にオーバーフローしたと判断し、前記第1の動的パラメータが第1の事前設定閾値に達したと判断した場合、鍵更新動作が開始され、前記第1の動的パラメータが第2の事前設定閾値に達した場合、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第1の事前設定閾値は前記第2の事前設定閾値より小さく、前記第2の事前設定閾値はSNの最大値以下であり、
IVが最初にオーバーフローし、前記第3の動的パラメータが第3の事前設定閾値に達したと判断した場合、鍵更新動作が開始され、前記第3の動的パラメータが第4の事前設定閾値に達すると、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第3の事前設定閾値は前記第4の事前設定閾値より小さく、前記第4の事前設定閾値はIVの低位n-kビットの最大値より大きくない。
任意選択で、前記ノード2/前記ノード1が第2の初期化ベクトルIVを計算する前に、さらに、
SNが最初にオーバーフローし、前記第2の動的パラメータが第1の事前設定閾値に達したと判断する場合、鍵更新動作が開始され、前記第2の動的パラメータが第2の事前設定閾値に達すると、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第1の事前設定閾値は前記第2の事前設定閾値より小さく、前記第2の事前設定閾値はSNの最大値より大きくなく、
IVが最初にオーバーフローし、前記第4の動的パラメータが第3の事前設定閾値に達したと判断する場合、鍵更新動作が開始され、前記第4の動的パラメータが第4の事前設定閾値に達すると、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第3の事前設定閾値は前記第4の事前設定閾値より小さく、前記第4の事前設定閾値はIVの低位n-kビットの最大値より大きくない。
任意選択で、前記鍵の更新動作が開始される場合、
新たな微分パラメータCを生成するために、高位ビットのビット数kの新たな値Nの計算動作を開始するか、または、新たな微分パラメータCを生成するために、前記kビットの高位ビット的新たな値Nの計算動作を開始する。
任意選択で、更新された新しい鍵をデータ送信時に使用する鍵として使用する場合、
前記新たな微分パラメータCを使用してデータ送信時に使用される初期化ベクトルIVを計算するステップをさらに含む。
任意選択で、前記P値は2、前記Q値は0、前記Q値は-1、前記C値は乱数である。
第2の態様では、本発明は、安全なデータ伝送のための装置を提供し、前記装置は、
自体の初期化されたシリアル番号SN値を増分的に更新し、更新されたSN値に対して第1の数学的変換を実行し、第1の初期化ベクトルIVを計算するように構成される第1の計算ユニットと、
計算されたIVと鍵に基づき、第1のデータパケットを暗号化した後、ノード2に送信するように構成される第1の暗号化ユニットと、
受信した第2のデータパケット内のSN値を計算し、取得したSN値に対して第2の数学的変換を実行して第2の初期化ベクトルIVを計算し、計算されたIVと前記鍵を使用して暗号化された第2のデータパケットを復号化するように構成される第1の復号化ユニットと、を含み、
ここで、前記第1の数学的変換と前記第2の数学的変換により、計算された前記IVと前記IVは等しくなくなる。
第3の態様では、本発明は安全なデータ伝送のための装置を提供し、前記装置は、
受信した第1のデータパケット内のSN値を取得し、取得したSN値に対して第1の数学的変換を実行し、第1の初期化ベクトルIVを計算し、計算されたIVと鍵を使用して暗号化された第1のデータパケットを復号化するように構成される第2の復号化ユニットと、
自体の初期化されたシリアル番号SN値を増分的に更新し、更新されたSN値に対して第2の数学的変換を実行し、第2の初期化ベクトルIVを計算するように構成される第2の計算ユニットと、
計算されたIVと前記鍵に基づき、第2のデータパケットを暗号化してノード1に送信するように構成される第2の暗号化ユニットと、を含み、
ここで、前記第1の数学的変換と前記第2の数学的変換により、計算された前記IVと前記IVは等しくなくなる。
第4の態様,本発明は、安全なデータ伝送のためのデバイスを提供し、当該デバイスは、メモリとプロセッサとを含み、
前記メモリは、コンピュータプログラムを格納するように構成され、
前記プロセッサは、前記メモリ内のプログラムを読み取り、第1の態様で提供されるノード1側の安全なデータ伝送のための方法のステップ、またはノード2側の安全なデータ伝送のための方法のステップを実行するように構成される。
第5の態様では、本発明はコンピュータプログラムが格納されるコンピュータプログラム媒体を提供し、前記プログラムがプロセッサによって実行されると、第1の態様で提供されるノード1側の安全なデータ伝送のための方法のステップ、またはノード2側の安全なデータ伝送のための方法のステップを実現する。
本発明によって提供される安全なデータ伝送のための方法、装置およびデバイスは、次の有益な効果がある。
本発明の実施形態により、通信ノード間のすべてのデータインタラクションは、異なる初期化ベクトルIVと同じ鍵を使用して秘密通信を行うことを可能にし、通信の安全性を確保することに基づいて、インバウンド通信とアウトバウンド通信が同じ鍵を使用でき、すなわち、通信ノード間で1つのSAのみを確立し維持する必要がある。一方、従来技術では、通信の安全性を確保するために、通信ノード間でインバウンド通信用とアウトバウンド通信用の一対のSAを確立し維持する必要があり、すなわち、インバウンド通信には1つの鍵を使用し、アウトバウンド通信には別の鍵を使用する。1つのノードが多数のノードと通信する場合、本発明の実施形態は、ノードが確立・維持する必要のあるSAの数を大幅に削減し、システムリソースの消費を大幅に削減する。
本発明の実施例によって提供される安全なデータ伝送のためのアプリケーションシナリオの概略図である。 本発明の実施例によって提供される安全なデータ伝送のための方法のフローチャートである。 本発明の実施例によって提供される微分パラメータCの概略図である。 本発明の実施例によって提供されるノード1/ノード2第1の初期化ベクトルIVを計算するためのフローチャートである。 本発明の実施例によって提供されるノード2/ノードが1第2の初期化ベクトルIVを計算するためのフローチャートである。 本発明の実施例によって提供されるカプセル化フォーマットを有する安全なデータ伝送の概略図である。 本発明の実施例によって提供されるカプセル化フォーマットを有しない安全なデータ伝送の概略図である。 本発明の実施例によって提供されるカプセル化フォーマットを有する安全なデータ伝送のためのフローチャートである。 本発明の実施例によって提供されるカプセル化フォーマットを有する安全なデータ伝送のための別のフローチャートである。 本発明の実施例によって提供される安全なデータ伝送のための装置の概略構造図である。 本発明の実施例によって提供される安全なデータ伝送のための装置の別の概略構造図である。 本発明の実施例によって提供される安全なデータ伝送のためのデバイスの概略構造図である。
本発明の目的、技術的解決策および利点をより明確にするために、添付の図面を参照して本発明をさらに詳細に以下に説明する。説明した実施形態は、本発明の実施形態の一部に過ぎず、そのすべてではない。本発明の実施形態に基づいて、当業者が創造的な努力なしに得た他のすべての実施形態は、本発明の保護の範囲内に入る。
以下において、「第1」、「第2」という用語は、説明を区別する目的でのみ使用され、相対的な重要性を暗示または示唆するもの、または示された技術的特徴の数を暗黙的に指定するものとして理解されるものではない。その結果、「第1」、「第2」で定義される特徴は、明示的または暗黙的に1つまたは複数のそのような特徴を含み得、本発明の実施形態の説明において、特に明記しない限り、「少なくとも1つ」は、1つ以上を意味する。
以下の例示的な実施形態で説明される実施は、本発明と一致するすべての実施を表すものではない。むしろ、それらは、添付の特許請求の範囲に詳述されている本願の態様と一致する装置および方法の単なる例にすぎない。本発明の実施形態に基づいて、当業者が創造的な努力なしに得た他のすべての実施形態は、本願の保護の範囲内に入る。
また、本発明の実施形態の説明において、特に断らない限り、「/」は「または」を意味し、例えば、A/BはAまたはBを意味する場合がある。また、本発明の実施形態の説明において、「複数」は2つまたは2つ以上を意味し、他の量化詞も同様に使用されるべきである。本明細書に記載された好ましい実施形態は、本願発明を例示し説明することのみを意図したものであり、本願発明を限定することを意図したものではなく、実施形態および実施形態の特徴は、矛盾することなく互いに組み合わせることができることを理解されたい。
単方向SAを用いる方式はシステムリソースを消費するという従来技術の問題を考慮して、本発明は、安全なデータ伝送のための方法、装置およびデバイスを提供する。
以下、添付図面を参照して、本発明の実施例内の安全なデータ伝送のための方法、装置およびデバイスについて説明する。
図1に示すように、本発明の実施例は、安全なデータ伝送のためのアプリケーションシナリオの概略図を提供する。
ノード1は、ノード1の初期化されたシリアル番号SN値を増分的に更新し、更新されたSN値に対して第1の数学的変換を実行し、第1の初期化ベクトルIVを計算し、計算されたIVと鍵に基づき、第1のデータパケットを暗号化した後、ノード2に送信し、受信した第2のデータパケット内のSN値を計算し、取得したSN値に対して第2の数学的変換を実行して第2の初期化ベクトルIVを計算し、計算されたIVと前記鍵で暗号化された第2のデータパケットを復号化するように構成される。
ノード2は、受信した第1のデータパケット内のSN値を取得し、取得したSN値に対して第1の数学的変換を実行し、IVを計算する。計算されたIVと前記鍵を使用して暗号化された第1のデータパケットを復号化し、自体の初期化されたシリアル番号SN値を増分的に更新し、更新されたSN値に対して前記第2の数学的変換を実行し、IVを計算し、計算されたIVと前記鍵に基づき、第2のデータパケットを暗号化してノード1に送信するように構成される。
ここで、暗号化された第1のデータパケットは、少なくともSN値フィールドおよび暗号化データフィールドを含む。暗号化された第2のデータパケットは、少なくともSN値フィールドと暗号化データフィールドを含む。前記第1の数学的変換および前記第2の数学的変換により、計算された前記IVは前記IVと等しくなくなる。
なお、2つの通信相手は上記のようにノード1とノード2によって代表され、2つのノード間で安全な通信を提供する際には、ノード1は、ローカ請求者Requesterであり、ローカREQとして略称され、または、対向エンド応答者Responderであってもよく、ペアエンドREPとして略称される。ノード1がローカREQである場合、ノード2はペアエンドREPである。ノード1がペアエンドREPである場合、ノード2はローカREQである。
上記ノード1およびノード2は、例えば、ルータ、ゲートウェイ、スイッチ、ブリッジ、無線アクセスポイント、基地局、ファイアウォール、モデム、ハブ、ネットワークインターフェースコントローラ(Network Interface Controller,NIC)、リバースプロキシ、サーバ(例えば、プロキシサーバ)、マルチプレクサ、セキュリティデバイス、侵入検知デバイス、ロードバランサ、ロードバランサなど、どのような形態のネットワークデバイスであってもよい。あるいは、セルラーネットワーク、ローカルエリアネットワーク(Local Area Network,LAN)、コアネットワーク、アクセスネットワーク、インターネット等のワイドエリアネットワーク(Wide Area Network,WAN)、クラウドネットワーク等であり、本願発明の実施形態が限定しない。
また、上記したノード1とノード2との間の通信は、カプセル化フォーマットを有する安全なデータ伝送を含んでいてもよいし、カプセル化フォーマットを有しない安全なデータ伝送を含んでいてもよい。
図2に示すように、本発明の実施例は、以下Dステップを含む安全なデータ伝送のための方法のフローチャート図を提供する。
S201、ノード1は、ノード1自体の初期化されたシリアル番号SN値を増分的に更新し、更新されたSN値に対して第1の数学的変換を実行し、第1の初期化ベクトルIVを計算する。
ノード1がノード1自体の初期化されたシリアル番号SN値を増分的に更新することの意味は、ノード1がSN値を初期化した後、初期化されたSN値を増分的に更新する。次回IVを計算するときに、前回に使用したSN値を増分的に更新する。
本発明の実施例は、上記SN値が特定の値から開始することを限定するものではなく、また、増分的に更新される上記SN値の具体的な形式を限定するものでもない。オプションの実施形態として、上記SN値は1から始まり、毎回1を加算して増分的に更新される。
本発明の実施例は上記SNの初期値を限定するものではなく、上記SNの初期値は、極端な場合には非常に大きくなる可能性がある。上記極端な場合は、上記SNの初期値は設定された鍵更新閾値であり、上記極端な場合も本発明の実施例の保護範囲内である。
S202、ノード1は、計算されたIVと鍵に基づき、第1のデータパケットを暗号化した後、ノード2に送信する。
計算されたIVおよび鍵を採用される暗号化アルゴリズムの2つの入力パラメータとし、採用される暗号化アルゴリズムを使用して第1のデータパケットを暗号化すてノード2に送信する。ここで、第1のデータパケットを暗号化することは、第1のデータパケット内の有効なペイロードを暗号化することである。暗号化された第1のデータパケットは、少なくともSN値フィールドおよび暗号化データフィールドを含む。
S203、ノード2は、受信した第1のデータパケット内のSN値を取得し、取得したSN値に対して第1の数学的変換を実行し、前記IVを計算し、計算されたIVと前記鍵を使用して暗号化された第1のデータパケットを復号化する。
ノード2は、ノード1から送信された暗号化された第1のデータパケットを受信し、第1のデータパケット内のSN値を取得し、取得したSN値に対して第1の数学的変換を実行し、IVを計算する。本発明内のノード1とノード2との間の通信に双方向SAが使用されるため、2つの通信相手は、1つのSAを確立するだけでよい(当該SAには本発明の実施例に係る鍵が含まれる)。したがって、ノード2は、計算されたIV和前記鍵を採用される暗号化アルゴリズムの2つの入力パラメータとし、採用される暗号化アルゴリズムを使用して暗号化された第1のデータパケットを復号化する。
S204、ノード2は、ノード2の初期化されたシリアル番号SN値を増分的に更新し、更新されたSN値に対して第2の数学的変換を実行し、第2の初期化ベクトルIVを計算する。
ノード2がノード2の初期化されたシリアル番号SN値を増分的に更新することの意味は、ノード2は、SN値を初期化した後、初期化されたSN値を増分的に更新する。次回IVを計算するときに、前回に使用したSN値を増分的に更新する。
本発明の実施例は、上記SN値が特定の値から開始することを限定するものではなく、また、上記SN値を増分的に更新する具体的な形式を限定するものでもない。オプションの実施形態として、上記SN値は1から始まり、毎回1を加算して増分的に更新される。
本発明の実施例は、上記SNの初期値を限定するものではない。上記SNの初期値は非常に大きくなる可能性があり、極端な場合に、上記SNの初期値は設定された鍵更新閾値であり、上記極端な場合も本発明の実施例の保護範囲内である。
上記SNの初期値および上記SNの初期値は同じであっても異なっていてもよく、上記SN値を増分的に更新する具体的な形式を限定するものでもない。また、上記SN値を増分的に更新する具体的な形式を限定するものでもない。
ここで、前記第1の数学的変換と前記第2の数学的変換により、計算された前記IVと前記IVは等しくなくなる。
S205、ノード2は、計算されたIVと前記鍵に基づき、第2のデータパケットを暗号化してノード1に送信する。
計算されたIV和前記鍵を採用される暗号化アルゴリズムの2つの入力パラメータとし、上記採用される暗号化アルゴリズムを使用して第2のデータパケットを暗号化して上記ノード1に送信する。ここで、第2のデータパケットを暗号化することは、第2のデータパケット内の有効なペイロードを暗号化することである、暗号化された第2のデータパケットは、少なくともSN値フィールドと暗号化データフィールドを含む。
S206、ノード1は、受信した第2のデータパケット内のSN値を取得し、取得したSN値に対して前記第2の数学的変換を実行し、前記IVを計算し、計算されたIVと前記鍵を使用して暗号化された第2のデータパケットを復号化する。
ノード1は、ノード2から送信された暗号化された第2のデータパケットを受信し、第2のデータパケット内のSN値を取得し、取得したSN値に対して前記第2の数学的変換を実行し、IVを計算する。計算されたIV和前記鍵を採用される暗号化アルゴリズムの2つの入力パラメータとし、採用される暗号化アルゴリズムを使用して暗号化された第2のデータパケットを復号化する。
本発明の様々な実施形態では、前記第1の数学的変換と前記第2の数学的変換はノード1とノード2の間で事前に共有されることに留意されたい。さらに、セキュリティ・アソシエーションSAは、複数のセキュリティ・アソシエーションパラメータSAPから構成され、ここで、鍵パラメータは含まれる。当該鍵パラメータは、SAを確立するときにノード1とノード2によってネゴシエートされる。すなわち、本発明の様々な実施例において、ノード1とノード2の間に、前記鍵は事前に共有される。
本発明の実施例では、ノード1自体の初期化されたシリアル番号SNの長さは、ノード2自体の初期化されたシリアル番号SNの長さに等しい。ノード1によって計算される第1の初期化ベクトルIVの長さは、ノード2によって計算される第2の初期化ベクトルIVの長さに等しい。
コンピュータの高性能化に伴い、コンピュータの計算能力も急速に増大しており、IPsecの電子シリアル番号(Electronic Serial Number,ESN)のような64ビットのカウンタも超高速デバイスではすぐにオーバーフローし、その時点でシステムはカウンタを常に循環させることになるため、システムのパフォーマンスに影響を与える。モノのインターネット(Internet of Things,IOT)のような一部の環境では、カウンタの要件は高くなく、16ビットのカウンタで需要を満たすことができるが、IPsecは各送信メッセージで少なくとも32ビットのSNを送信する必要があり、このような設計は、上記送受信パケットが非常に少ない上記環境では帯域幅を浪費することになる。したがって、異なるアプリケーションシナリオに適応するためには、調整可能なカウンタが必要である。
したがって、本発明の実施例は、特定の実施シナリオに従ってSNおよびSNの長さを設定するための方式を提供する。ここで、前記SNおよび前記SNの両方の長さは、アプリケーションシナリオに従って、ノード1とノード2との間でmビットとなるように決定することができる。カウンタに対する要求が高い場合には、超高速環境においてカウンタが非常に迅速にオーバーフローする問題を解決するために、シーケンス番号の長さが大きく設定され、カウンタに対する要求が低い場合には、帯域幅トラフィックを低減し、帯域幅利用率を向上させるために、シーケンス番号の長さが小さく設定され、トラフィックが少ない環境での作業対応できるようになる。
例えば、トラフィックが少ない環境では、上記SNと上記SNの両方の長さを8bitに設定することで、32bit長のSNとSNを使用するよりも24bit分の帯域量トラフィックを削減することができる。
データ安全な通信を行う場合、2つの通信相手は互いのSN値取得することができる。
前記IVと前記IVの両方の長さは、採用された暗号化アルゴリズムに基づいて、前記ノード1と前記ノード2の間でnビットに決定される。前記IV及び前記IVの長さは、2つの通信相手がデータの安全な通信を行う際に採用される暗号化アルゴリズムに基づいて決定される。例えば、前記ノード1及び前記ノード2が採用する暗号化アルゴリズムがSM4-GCM-128である場合、IVの長さは128ビットである。前記ノード1及び前記ノード2が採用する暗号化アルゴリズムがAES-GCM-256である場合、IVの長さは256ビットであり、前記ノード1及び前記ノード2が採用する暗号化アルゴリズムがAES-CBC-128である場合、IVの長さは128ビットである。
なお、上記暗号化アルゴリズムの選択は、具体的な実施シナリオに応じて実施することができ、本願発明の実施形態はこれに限定されない。
オプションの実施形態として、上記暗号化アルゴリズムは対称暗号化アルゴリズムである。
なお、上記SN及びSNの長さm、並びに上記IV及びIVの長さnは、ノード1及びノード2のいずれか一方によって決定してもよく、ノード1及びノード2が共同で決定してもよい。
図3に示すように、本願発明の一実施例は、微分パラメータCの概略図を提供する。任意選択で、前記微分パラメータCは、IV値を計算するためのパラメータとして使用されてもよい。
ここで、前記Cの長さは前記IVの長さnに等しく、前記Cは、kビットの高位ビットとn-kビットの低位ビットを含み、低位ビットの値はゼロであり、高位ビットはゼロでないNの値をとり、kは1以上n以下の正の整数である。
オプションの実施形態として、上記Cの高位ビットがとる値Nは、以下の方法で決定される:
設定情報に基づいて前記Cの高位ビットの値Nを決定する、または
設定情報に基づいて前記Cの高位ビットの値Nを決定する、または
暗号鍵に基づいて前記Cの高位ビットの値Nを決定する、または
鍵のネゴシエートにより前記Cの高位ビットの値Nを決定する。
上記値Nは、(1)設定情報に従って決定される固定値、例えば0x5C365C36であって、ビット上で0と1がバランスし、0と1の分布が十分に乱れるようにしようとする値、(2)ランダムな方法を用いて決定される乱数、(3)暗号鍵に従って決定される暗号鍵の一部の値、(4)鍵ネゴシエーションによって決定される暗号鍵の一部のある値、であってよい。
上記値Nが上記(2)、(3)、(4)の場合、上記値Nがすべて0xFFFFFFFFまたは0xFFFFFFFFに近い値、すなわち上記値Nのビット値がすべて1または完全な1に近い値であることはできず、そうでないと鍵の更新頻度が速くなる。
上記値Nの長さkは可変であるが、上記フの値Nの長さkは上記Cの長さよりも小さい。
図4に示すように、本願発明の一実施例は、ノード1/ノード2が第1の初期化ベクトルIVを計算するフローチャートを提供する。ここで、IVを計算する際に使用される第1の数学変換は、係数P、第1のパラメータQ、および微分パラメータCを含み、ノード1/ノード2がIVを計算することは、以下のステップからなる:
S401、ノード1とノード2との間で、SNおよびSNの両方の長さがmであることを判断し、採用された暗号化アルゴリズムに基づいて、IVおよびIVの両方の長さがnであることを判断する。
なお、上記長さmおよび長さnの具体的な決定処理については上述した通りであり、ここでは繰り返さない。
S402、SNとIVのオーバーフロー順序を判断する。
オプションの実施形態として、SNとIVのオーバーフロー順序を判断することは、具体的に、
前記IVの長さnと前記高位ビットの長さkの差を計算し、
前記SNの長さmが前記差より大きくない場合、前記SN値が最初にオーバーフローしたと判定し、
前記SNの長さmが前記差よりも大きい場合、前記IV値が最初にオーバーフローしたと判定する。
前記SNの長さはmビット、前記IVの長さはnビット、前記Nの長さはkビットであり、前記m、n、kは8の整数倍である。
S403、SNが最初にオーバーフローすると判断された場合、IVを計算するためのSN値を第1の動的パラメータとし、前記第1の動的パラメータに前記係数Pを乗じた後、第1の動的パラメータと係数Pの積、微分パラメータCおよび前記Qを合計してIVを計算する。
m<=n-kのとき、例えば、m=32bit、n=128bit、k=32bitのとき、第1の初期化ベクトルIVは次のように計算される:
IV=C+SN×P+Q
ここで、Pは1に等しくなく、0にも等しくなく、Qは0であるか、またはPの整数倍ではない。
S404、IVが最初にオーバーフローすると判断された場合、IVを計算するためのSNをMで除算し、その剰余を求めて第3の動的パラメータを取得し、前記第3の動的パラメータに前記係数Pを乗じた後、第3の動的パラメータと係数Pの積、微分パラメータCおよび前記Qを合計してIVを計算する。
m>n-kのとき、例えば、m=128bit、n=64bit、k=32bitのとき、第1の初期化ベクトルIVは次のように計算される:
IV=C+SN%2n-k×P+Q
ここで、Pは1に等しくなく、0にも等しくなく、Qは0であるか、またはPの整数倍ではない。
上記Mは、IVが最初にオーバーフローしたときのIVの低位n-kビットで表現できる最大値2n-kであり、上記第3の動的パラメータはSN%2n-kであり、上記SN値と2n-kの剰余演算を表す。
上記SN%2n-kは、上記第3の動的パラメータの値が0から2n-k-1まで周期的であることを示す。
上記IV値が最初にオーバーフローする場合、上記SN=1及びSN=2n-k+1のいずれの場合においても、上記第3の動的パラメータ値は1であるが、SN=2n-k+1の前に、IVは既にオーバーフローしているため、鍵を更新する必要があることに留意すべきである。異なる鍵を更新する場合、計算されるIVの値を異ならせるためにCの値も異なる値に更新することで、十分なランダム性を確保し、各ラウンドで異なる値のIVを生成することができ、より安全な設計となる。
また、上記SN=1とSN=2n-k+1の場合では、計算されるIVの値は同じでも、使用される鍵が異なる。
オプションの実施形態として、前記ノード1/ノード2が第1の初期化ベクトルIVを計算する前に、さらに、
上記SN値が最初にオーバーフローし、前記第1の動的パラメータ、すなわちIVを計算するためのSN値が第1の事前設定閾値に達したと判断した場合、鍵の更新動作を開始する。上記SN値が最初にオーバーフローし、前記第1の動的パラメータ、すなわちIVを計算するためのSN値が第2の事前設定閾値に達したと判断した場合、更新された新しい鍵をデータ送信時に使用される鍵として使用する。ここで、前記第1の事前設定閾値は前記第2の事前設定閾値より小さく、前記第2の事前設定閾値は、前記SNの最大値よりも大きくない。
上記IV値が最初にオーバーフローし、前記第3の動的パラメータ、すなわちSN%2n-kが第3の事前設定閾値に達したと判断した場合、鍵の更新動作を開始する。上記IV値が最初にオーバーフローし、前記第3の動的パラメータ、すなわちSN%2n-kが第4の事前設定閾値に達したと判断した場合、更新された新しい鍵をデータ送信時に使用される鍵として使用する。ここで、前記第3の事前設定閾値は前記第4の事前設定閾値より小さく、前記第4の事前設定閾値は、前記IVの低位n-kビットの最大値よりも大きくない。
なお、上記第1の事前設定閾値、第2の事前設定閾値、第3の事前設定閾値および第4の事前設定閾値は、上記大きさ範囲要件を満たすことを前提として、特定の実施態様に従って特定の値に設定され得る。例えば、上記第1の事前設定閾値を2の90%に設定し、上記第2の事前設定閾値を2-1に設定する。上記第3の事前設定閾値を2n-kの90%に設定し、上記第4の事前設定閾値を2n-k-1に設定する。ここで、2は、SNで表現され得る最大値を示し、2n-kは、IVが最初にオーバーフローしたときのIVの低位n-kビットで表現できる最大値を示す。
安全性を考慮し、上記C値は、新しい鍵の置き換えと同時に置き換えられてもよい。
オプションの実施形態として、前記鍵の更新動作を開始することは、
新たな微分パラメータCを生成するために、高位ビットのビット数kの新たな値Nの計算動作を開始するか、または、新たな微分パラメータCを生成するために、前記kビットの高位ビット的新たな値Nの計算動作を開始することをさらに含む。
鍵の更新動作を開始すると同時に、新たな微分パラメータCを生成する。上記新たな微分パラメータCを生成する具体的な方式は、(1)高位ビットのビット数kの新たな値k’を計算しk’個の高位ビットの新たな値Nを計算する。または、(2)高位ビット数kを不変にして,k個の高位ビットの新たな値Nを計算する、ということができる。
オプションの実施形態として、前記更新された新しい鍵をデータ送信時に使用される鍵として使用するとき、さらに、
前記新たな微分パラメータCを使用してデータ送信時に使用されるIVを計算する。
(1)上記SN値が最初にオーバーフローし、IVを計算するためのSN値が第2の事前設定閾値に達したと判断する場合、新しい鍵をデータ送信時に使用される鍵とする同時に、前記新たな微分パラメータCを使用してデータ送信時に使用される初期化ベクトルIVを計算する。
(2)データ送信時に使用される鍵として新しい鍵を使用しながら、前記IV値が最初にオーバーフローし、SN%2n-kが第4の事前設定閾値に達したと判断された場合、前記新たな微分パラメータCを使用してデータ送信時に使用される初期化ベクトルIVを計算する。
上述の図3の実施例で提供された微分パラメータCの高位ビットはゼロでないNの値をとり、別の任意の実施例として、微分パラメータCの高位ビットの値Nがゼロであることを取ることができ、その場合、Cの値はゼロであり、すなわち、図4の実施例では、第1の初期化ベクトルIVを計算するための計算は次のようになる:m<=n-kのとき、
IV=SN×P+Q
ここで、Pは1に等しくなく、0にも等しくなく、Qは0であるか、またはPの整数倍ではない。
m>n-kのとき、
IV=SN%2n-k×P+Q
ここで、Pは1に等しくなく、0にも等しくなく、Qは0であるか、またはPの整数倍ではない。微分パラメータCの高位ビットの値Nが0の場合と比較して、微分パラメータCの高位ビットの値Nが0以外の場合は、計算されるIVの値がより高度なランダム性を持つことになり、データ暗号化の安全性が大幅に向上する。
図5に示すように、本発明の実施例は、ノード2/ノード1が第2の初期化ベクトルIVを計算するフローチャートを提供する。ここで、IVを計算する際に使用される第2の数学的変換は、係数P、第2のパラメータQ、微分パラメータCを含む。前記第2の数学的変換内の第2のパラメータQは、前記第1の数学的変換内の第1のパラメータQとは異なる値をとる。ノード2/ノード1は、以下のステップでIVを計算する。
S501、ノード1とノード2との間で、SNおよびSNの両方の長さがmであることを判断し、採用された暗号化アルゴリズムに基づいて、IVおよびIVの両方の長さがnであることを判断する。
なお、上記長さmおよび長さnの具体的な決定処理は、上述した通りであり、ここでは繰り返さない。
S502、SNとIVのオーバーフロー順序を判断する。
オプションの実施形態として、SNとIVのオーバーフロー順序を判断することは、
前記IVの長さnと前記高位ビットの長さkの差を計算し、
前記SNの長さmが前記差より大きくない場合、前記SN値が最初にオーバーフローしたと判断し、
前記SNの長さmが前記差よりも大きい場合、前記IV値が最初にオーバーフローしたと判断する。
上記SNの長さはmビットであり、上記IVの長さはnビットであり、上記Nの長さはkビットであり、ここで、上記m、n、kは8の整数倍である。
S503、SNが最初にオーバーフローしたと判断された場合、IVを計算するためのSN値を第2の動的パラメータとし、前記第2の動的パラメータに前記係数Pを乗じた後、第2の動的パラメータと係数Pの積、微分パラメータCおよび前記Qを合計してIVを計算する。
m<=n-kの場合、例えば、m=32bit、n=128bit、k=32bitのとき、第2の初期化ベクトルIVを計算する計算方法は、次のようになる。
IV=C+SN×P+Q,Pは1に等しくなく、0にも等しくなく、Qは0であるか、またはPの整数倍ではなく、上記QとQは異なる。
S504、IVが最初にオーバーフローしたと判断された場合、IVを計算するためのSNをMで除算し、その剰余を求めて第4の動的パラメータを取得し、前記第4の動的パラメータに前記係数Pを乗じた後、第4の動的パラメータと係数Pの積、微分パラメータCおよび前記Qを合計してIVを計算する。
m>n-kのとき、例えば、m=128bit、n=64bit、k=32bitのとき、第2の初期化ベクトルIVを計算する計算方法は、次のようになる。
IV=C+SN%2n-k×P+Q
ここで、Pは1に等しくなく、0にも等しくなく、Qは0であるか、またはPの整数倍ではなく、上記QとQは異なる。
上記Mは、IVが最初にオーバーフローしたときのIVの低位n-kビットで表現できる最大値2n-kである。上記第4の動的パラメータはSN%2n-kであり、上記SN値と2n-kの剰余演算を示す。
上記SN%2n-kは、上記第4の動的パラメータの値が0から2n-k-1まで周期的であることを示す。
なお、上記IV値が最初にオーバーフローする場合、上記SN=1およびSN=2n-k+1の2つの場合では、上記第4の動的パラメータの値は1であるが、SN=2n-k+1となる前に、IVがオーバーフローしたため、鍵を更新する必要がある。異なる鍵を更新する場合、異なるC値を更新して、計算されるIVの値が異なるようになる。十分なランダム性を確保し、各ラウンドで異なる値のIVを生成することができ、より安全な設計となる。
さらに、上記SN=1とSN=2n-k+1の上記2つのケースで計算されるIVの値は同じであっても、使用される暗号鍵は異なる。
オプションの実施形態として、前記ノード2/ノード1が第2の初期化ベクトルIVを計算する前に、以下のことをさらに含む:
上記SN値が最初にオーバーフローし、前記第2の動的パラメータ、すなわちIVを計算するためのSN値が第1の事前設定閾値に達したと判断する場合に、鍵の更新動作を開始する。上記SN値が最初にオーバーフローし、前記第2の動的パラメータ、すなわち、IVを計算するためのSN値が第2の事前設定閾値に達したと判断する場合に、更新された新しい鍵をデータ送信時に使用される鍵として使用する。ここで、前記第1の事前設定閾値は前記第2の事前設定閾値より小さく、前記第2の事前設定閾値は前記SNの最大値より大きくない。
上記IV値が最初にオーバーフローし、前記第4の動的パラメータ、すなわちSN%2n-kが第3の事前設定閾値に達したと判断する場合に、鍵の更新動作を開始する。上記IV値が最初にオーバーフローし、前記第4の動的パラメータ、すなわちSN%2n-kが第4の事前設定閾値に達したと判断する場合に、更新された新しい鍵をデータ送信時に使用される鍵として使用する。ここで、前記第3の事前設定閾値は前記第4の事前設定閾値より小さく、前記第4の事前設定閾値は、前記IVの低位n-kビットの最大値より大きくない。
なお、上記第1の事前設定閾値、第2の事前設定閾値、第3の事前設定閾値、第4の事前設定閾値は、上記大きさ範囲要件を満たすことを前提として、特定の実施態様に従って特定の値に設定され得る。例えば、一般に、上記第1の事前設定閾値を2の90%に設定し、上記第2の事前設定閾値を2-1に設定する。上記第3の事前設定閾値を2n-kの90%に設定し、上記第4の事前設定閾値を2n-k-1に設定する。ここで、2は、SNで表現され得る最大値を示し、2n-kは、IVが最初にオーバーフローしたときのIVの低位n-kビットで表現できる最大値を示す。
安全性を考慮し、上記C値は、新しい鍵の置き換えと同時に置き換えられてもよい。図4の実施例で提供されたのと同じ方法で新たな微分パラメータCを生成することも可能であるが、ここでは繰り返さない。
オプションの実施形態として、前記更新された新しい鍵をデータ送信時に使用される鍵として使用することは、以下をさらに含む:
前記新たな微分パラメータCを使用してデータ送信時に使用されるIVを計算する。
(1)上記SN値が最初にオーバーフローし、IVを計算するためのSN値が第2の事前設定閾値に達したと判断する場合に、新しい鍵をデータ送信時に使用される鍵とする同時に、前記新たな微分パラメータCを使用してデータ送信時に使用される初期化ベクトルIVを計算する。
(2)上記IV値が最初にオーバーフローし、SN%2n-kが第4の事前設定閾値に達したと判断する場合に、新しい鍵をデータ送信時に使用される鍵とする同時に、前記新たな微分パラメータCを使用してデータ送信時に使用される初期化ベクトルIVを計算する。
また、任意の実施形態として、上述した図4の実施形態及び図5の実施形態において、ノード1及びノード2は、予め新しいC値及び新しい鍵を用意しておき、鍵の更新が必要な場合及びC値の更新が必要な場合に、ノード1及びノード2は、共に、予め用意された新しい鍵の中から、データ送信時に使用される鍵としていずれか1つを選択し、予め用意された新しいC値の中から、データ送信時に使用される初期化ベクトルIVを算出するために使用する新たなC値を選択するようにしてもよい。
なお、上記図3実施例によって提供される微分パラメータCの高位ビットはゼロでないNの値をとり、別の任意の実施形態として、微分パラメータCの高位ビットの値Nがゼロであることを取ることができ、その場合、Cの値はゼロであり、すなわち、図5の実施形態では、第2の初期化ベクトルIVを計算するための計算が次のようになる。m<=n-kのとき、
IV=SN×P+Q
ここで、Pは1に等しくなく、0にも等しくなく、Qは0であるか、またはPの整数倍ではなく、QはQと異なる。
m>n-kのとき、IV=SN%2n-k×P+Q
ここで、Pは1に等しくなく、0にも等しくなく、Qは0であるか、またはPの整数倍ではなく、QはQと異なる。微分パラメータCの高位ビットの値Nが0の場合と比較して、微分パラメータCの高位ビットの値Nが0以外の場合は、計算されたIV値がより高度なランダム性を有することが保証され、データ暗号化の安全性が大幅に向上する。
上記ノード1とノード2は、カプセル化フォーマットを有する安全なデータ伝送によって互いに通信してもよいし、カプセル化フォーマットを有しない安全なデータ伝送によって互いに通信してもよい。
図6に示すように、本発明の実施例は、カプセル化フォーマットを有する安全なデータ伝送の概略図を提供する。ここで、ノード1からノード2への通信トラフィックはDATA1to2であると仮定し、ノード2からノード1への通信トラフィックはDATA2to1であると仮定し、ノード1とノード2が共有する鍵はKeyであると仮定する。
上記ノード1とノード2間のデータトラフィックのやり取りは、以下のステップで行われる:
S1、2つの通信相手はシーケンス番号SNとSNの長さを設定し、SN値とSN値を初期化する。
S2、ノード1はSNの長さとSN値に基づいてIV値を計算し、ノード2はSNの長さとSN値に基づいてIV値を計算する。
例えば、SNとSNの長さはともにmビット、IVとIVの長さはともにnビット、微分パラメータCの高位ビットの長さはkビットであり、ここで、m、n、kは8の整数倍である。m=32bit、n=128bit、k=32bitとすると、このときm<=n-kとなり、ノード1とノード2のSN値が最初にオーバーフローするノード1のIV=C+SN×P+Q、ここで、Pは1に等しくなく、0にも等しくなく、Qは0であるか、またはPの整数倍ではない。ノード2のIV=C+SN×P+Q、ここで、Pは1に等しくなく、0にも等しくなく、Qは0であるか、またはPの整数倍ではなく、QはQに等しくない。
ノード1がノード2にデータパケットを送信するたびに、SN値を増分的に更新し、例えば、SN値は1を加算して更新される。SN値が第1の事前設定閾値に達すると、鍵の更新動作を開始する。SN値が第2の事前設定閾値に達すると、更新された新しい鍵をデータ送信時に使用される鍵として使用する。
ノード2がノード1にデータパケットを送信するたびに、SN値を増分的に更新し、例えば、SN値は1を加算して更新される。SN値が第1の事前設定閾値に達すると、鍵の更新動作を開始する。SN値が第2の事前設定閾値に達すると、更新された新しい鍵をデータ送信時に使用される鍵として使用する。
別の例として、m=128bit、n=64bit、k=32bitとし、このときm>n-kとなり、ノード1とノード2のIV値が最初にオーバーフローする。ノード1のIV=C+SN%2n-k×P+Q、ここで、Pは1に等しくなく、0にも等しくなく、Qは0であるか、またはPの整数倍ではない。ノード2のIV=C+SN%2n-k×P+Q、ここで、Pは1に等しくなく、0にも等しくなく、Qは0であるか、またはPの整数倍ではなく、QはQに等しくない。
ノード1がノード2にデータパケットを送信するたびに、SN値を増分的に更新し、IV値はSN値より先にオーバーフローするため、SN%2n-kが第3の事前設定閾値に達すると、鍵の更新動作を開始する。SN%2n-kが第4の事前設定閾値に達すると、更新された新しい鍵をデータ送信時に使用される鍵として使用する。
ノード2がノード1は、データパケットを送信するたびに、SN値を増分的に更新し、IV値はSN値より先にオーバーフローするため、SN%2n-kが第3の事前設定閾値に達すると、鍵の更新動作を開始する。SN%2n-kが第4の事前設定閾値に達すると、更新された新しい鍵をデータ送信時に使用される鍵として使用する。
上記P,Q,Qは、Pを2、Qを0、Qを-1とすることが好ましい。IV、IVの値が小さいほど、オーバーフローしにくくなり、鍵更新の頻度が少なくなるため、結果的に性能が向上する。
もちろん、上記のP、Q、Qは、具体的な実装に応じて設定することも可能であり、例えば、P=3、Q=2、Q=1とすることもできる。
S3、暗号化アルゴリズムと組み合わせて、上記で計算されたIV値/IV値に基づき、2つの通信相手的トラフィックを暗号化および復号化する。
なお、ノード1とノード2はカプセル化フォーマットを有する安全なデータ伝送によって通信し、ノード1がノード2にDATA1to2を送信する前に、ノード1は暗号化アルゴリズムと組み合わせて、前記Keyと計算されたIV値を使用して、DATA1to2を暗号化し、カプセル化プロトコルに従って暗号化後のトラフィックをカプセル化し、完了後にノード2に送信する。ノード2は、ノード1から送信された暗号化トラフィックを受信した後、カプセル化メッセージ内のSN値を取得し、自体の計算したIV値と前記Keyに従って暗号化アルゴリズムと組み合わせて暗号化トラフィックを復号化してDATA1to2を取得する。
同様に、ノード2がノード1にDATA2to1を送信する前に、ノード2は、前記Keyと計算されたIV値を使用し、暗号化アルゴリズムを組み合わせてDATA2to1を暗号化し、カプセル化プロトコルに従って暗号化後のトラフィックをカプセル化し、完了後にノード1に送信する。ノード1は、ノード2から送信された暗号化トラフィックを受信した後、カプセル化メッセージ内のSN値を取得し、自体の計算したIV値と前記Keyに従って暗号化アルゴリズムと組み合わせて暗号化トラフィックを復号化してDATA2to1を取得する。
図7に示すように、本発明の実施例は、カプセル化フォーマットを有しない安全なデータ伝送の概略図を提供する。ここで、からノード2への通信トラフィックはDATA1to2であると仮定し、ノード2からノード1への通信トラフィックはDATA2to1であると仮定し、ノード1とノード2が共有する鍵はKeyであると仮定する。
上記ノード1とノード2間のデータトラフィックの取りやりは、以下のステップを実行する:
S1、2つの通信相手はシーケンス番号SNとSNの長さを設定し、SN値とSN値を初期化する。
S2、ノード1はSNの長さとSN値に基づいてIV値を計算し、ノードド2はSNの長さとSN値に基づいてIV値を計算する。
ここでの計算プロセスは図6実施例内の計算プロセスと同じであるため、再度の説明は省略する。
S3、暗号化アルゴリズムと組み合わせて、上記で計算されたIV値/IV値に基づき、2つの通信相手的トラフィックを暗号化および復号化する。
なお、ノード1とノード2はカプセル化フォーマットを有しない安全なデータ伝送によって通信し、ノード1がノード2にDATA1to2を送信する前に、ノード1は前記鍵と計算されたIV値を用い、暗号化アルゴリズムと組み合わせてDATA1to2を暗号化し、カプセル化プロトコルに従って暗号化後のトラフィックをカプセル化する必要がなく、暗号化トラフィックを直接ノード2に送信する。ノード2は、ノード1から送信された暗号化トラフィックを受信した後、暗号化トラフィックからSN値を取得し、自体の計算されたIV値と前記Keyに従って、暗号化アルゴリズムと組み合わせて暗号化トラフィックを復号化し、DATA1to2を取得する。
同様に、ノード2がノード1にDATA2to1を送信する前に、ノード2は前記Keyと計算されたIV値を使用し、暗号化アルゴリズムと組み合わせてDATA2to1を暗号化し、カプセル化プロトコルに従って暗号化後のトラフィックをカプセル化する必要がなく、暗号化されたトラフィックを直接ノード1に送信する。ノード1は、ノード2から送信された暗号化トラフィックを受信した後、暗号化トラフィックからSN値を取得し、自体の計算したIV値と前記Keyに従って、暗号化アルゴリズムと組み合わせて暗号化トラフィックを復号化し、DATA2to1を取得する。
以下、本発明の実施例を、カプセル化フォーマットを有する安全なデータ伝送の例によって説明するが、カプセル化フォーマットを有しない安全なデータ伝送は、カプセル化フォーマットを有する安全なデータ伝送と比較して、カプセル化が不要であることを除いて、基本的に同じであり、以後繰り返さない。
図8に示すように、本発明の実施例は、カプセル化フォーマットを有する安全なデータ伝送のためのフローチャートを提供する。ここで、SNがIVの前にオーバーフローし、SNがIVの前にオーバーフローする例を挙げて説明する。なお、本実施例では、ノード1およびノード2が安全なデータ伝送を実行する前に、ノード1およびノード2は、ノード1とノード2との間での長さは、両方ともにmであり、SN値およびSN値を初期化していることに留意されたい。採用される暗号化アルゴリズムに従い、IVおよびIVの両方の長さがnであることを決定する。オプションの実施形態として、上記採用される暗号化アルゴリズムは対称暗号化アルゴリズムである。
図8実施例で提供されるカプセル化フォーマットを有する安全なデータ伝送のためのプロセスは、以下のステップを含む:
S801、ノード1は、ノード1自体のシリアル番号SN値を増分的に更新し、更新されたSN値を第1の動的パラメータとする。
S802、ノード1は、第1の動的パラメータが第1の事前設定閾値に達したか否かを判断し、達している場合、鍵更新動作が開始され、達していない場合、鍵の更新動作を開始しない。また、第1の動的パラメータが第2の事前設定閾値に達したか否かを判断し、達している場合、更新された新しい鍵をS804で使用される鍵として使用し、達していない場合、現在の鍵をS804で使用される鍵として依然として使用する。
例えば、第1の事前設定閾値は0.9×2であり、SN値が2の90%に達したか否かを判断し、達している場合、鍵の更新動作を開始する。選択的に、鍵の更新動作を開始するとき、微分パラメータCの更新動作も開始してもよい。例えば、第2の事前設定閾値は2-1であり、SNが2-1に達したか否かを判断し、ここで、第1の事前設定閾値は、第2の事前設定閾値より小さく、第2の事前設定閾値はSNの最大値以下である。選択的に、更新された新しい鍵がS804で使用される鍵として使用される場合、新たな微分パラメータCは、S803においてIVを計算するためにも使用され得る。
S803、ノード1は、第1の動的パラメータに係数Pを乗算し、第1の動的パラメータと係数Pの積、微分パラメータCおよびQを合計してIVを計算する。
例えば、増分値が1の場合、ノード1は、現在のSNの値に1を加算し、P=2、Q=0とし、IV=C+SN×2によりIVを算出する。
S804、ノード1は、計算されたIVと鍵Keyに基づいて第1のデータパケットを暗号化し、暗号化された第1のパケットをカプセル化プロトコルに従ってカプセル化した後、ノード2に送信する。
ノード1は、IVとKeyを暗号化アルゴリズムの2つの入力パラメータとし、上述の対称暗号化アルゴリズムを用いてDATA1to2を暗号化し、すなわち、(DATA1to2ciphertext=FUNencrypt(IV,Key,DATA1to2)。そして、カプセル化プロトコルに従って(DATA1to2ciphertextをカプセル化し、完了後にノード2に送信する。
なお、ノード1は、暗号化された第1のデータパケットをノード2に送信した後、S801から開始する関連するステップを再度実行して、新しいIVを計算し、計算されたIVと鍵を使用して、ノード2に送信される後続のデータパケットを暗号化することができることに留意すべきである。ノード1が複数の暗号化データパケットをノード2に送信した後、ノード1のSN値がオーバーフローした場合、ノード1はSN値を初期化し、S801から再び関連するステップを実行する。
S805、ノード2は、受信したカプセル化された第1のデータパケット内のSN値を取得し、SN値を第1の動的パラメータとし、前記第1の動的パラメータに前記係数Pを乗じた後、第1の動的パラメータと係数Pの積、微分パラメータCおよび前記Qを合計してIVを計算する。計算されたIV及び前記鍵Keyを利用して暗号化された第1のデータパケットを復号化する。
ノード2は、ノード1から通信トラフィックを受信すると、カプセル化メッセージ内のSN値を取得し、IV=C+SN×2によりIVを計算する。上記IVおよび上記Keyを暗号化アルゴリズムの2つの入力パラメータとし、上述の対称暗号化アルゴリズムを用いて(DATA1to2ciphertextを復号化し、すなわち、(DATA1to2plaintext=FUNdecipher(IV,Key,(DATA1to2ciphertext)。
S806、ノード2は、ノード2自体のシリアル番号SN値を増分的に更新し、更新されたSN値を第2の動的パラメータとする。
S807、ノード2は、第2の動的パラメータが第1の事前設定閾値に達したか否かを判断し、達している場合、鍵更新動作が開始され、達していない場合、鍵の更新動作を開始しない。また、第2の動的パラメータが第2の事前設定閾値に達したか否かを判断し、達している場合、更新された新しい鍵をS809で使用する鍵として使用し、達していない場合、現在の鍵をS809で使用する鍵として使用する。
例えば、第1の事前設定閾値は0.9×2であり、SN値が2の90%に達したか否かを判断し、達している場合、鍵の更新動作を開始する。選択的に、鍵の更新動作を開始するとき、微分パラメータCの更新動作も開始してもよい。例えば、第2の事前設定閾値は2-1であり、SN値が2-1に達したか否かを判断し、ここで、第1の事前設定閾値は、第2の事前設定閾値より小さく、第2の事前設定閾値はSNの最大値より大きくない。選択的に、更新された新しい鍵をS809で使用する鍵として使用し、新たな微分パラメータCを使用してS808においてIVを計算することができる。
S808、ノード2は、第2の動的パラメータに係数Pを乗算し、第2の動的パラメータと係数Pの積、微分パラメータCおよびQを合計してIVを計算する。
例えば、増分値が1の場合、ノード2はSNの値に1を加算し、P=2、Q=-1とし、IV=C+SN×2-1でIVを計算する。
S809、ノード2は、計算されたIVと鍵Keyに基づいて第2のデータパケットを暗号化し、カプセル化プロトコルに従って暗号化された第2のデータパケットをカプセル化した後、ノード1に送信する。
ノード2は、IVとKeyを暗号化アルゴリズムの2つの入力パラメータとし、上述の対称暗号化アルゴリズムを用いてDATA2to1を暗号化し、すなわち、(DATA2to1ciphertext=FUNencrypt(IV,Key,DATA2to1)。そして、カプセル化プロトコルに従って(DATA2to1ciphertextをカプセル化し、完了後にノード1に送信する。
なお、ノード2は、暗号化された第2のデータパケットをノード1に送信した後、806から始って関連するステップを再度実行して新たなIVを計算し、計算されたIVと鍵を使用して、ノード1に送信される後続のデータパケットを暗号化することができることに留意すべきである。ノード2が複数の暗号化パケットをノード1に送信した後、ノード2のSN値がオーバーフローすると、ノード2は、SN値を初期化した後、S806から再び関連するステップを実行する。
S810、ノード1は、受信したカプセル化された第2のデータパケット内のSN値を取得し、当該SN値を第2の動的パラメータとし、前記第2の動的パラメータに前記係数Pを乗じた後、第2の動的パラメータと前記係数Pの積、微分パラメータCおよび前記Qを合計してIVを計算する。また、上記IVおよび上記鍵Key暗号化された第2のデータパケットを復号化する。
ノード1がノード2の通信トラフィックを受信するとき、カプセル化メッセージ内のSN値を取得し、IV=C+SN×2-1でIV値を計算する。IVとKeyを暗号化アルゴリズムの2つの入力パラメータとし、上述の対称暗号化アルゴリズムを用いて(DATA2to1ciphertextを復号化し、すなわち、(DATA2to1plaintext=FUNdecipher(IV,Key,(DATA2to1ciphertext)。
上記表1は、本願実施形態の方式と従来の方式におけるSN値の変化の比較を推論したものである。表1に示すSNとSNの長さは、4ビットであり、すなわち、SNとSNの最大値は16である。ここで、本発明の実施形態の方式におけるSN及びSNの初期値は1から始まり、P=2、Q=0、Q=-1と仮定し、P、Q、Qの値をノード1及びノード2の方式に代入することにより、後続の各ラウンドで処理されるだけであることが分かる。また、本発明の実施例によって提供されるIV計算によれば、SNの値に基づいてノード1によって計算されるIVと、SNの値に基づいてノード2によって計算されるIVとは異なる。
既存の技術的解決策では、2つのノードが異なるIV値を使用することを保証するために、SN値及びSN値の一方が奇数(例えば、SNの初期値が1)であり、他方が偶数(例えば、SNの初期値が2)であることを必要とし、ノード1によって計算されるIVとノード2によって計算されるIVとが異なることを保証するように、後続の処理の各ラウンドにおいてSN値及びSN値に2を加算することが必要である。
本発明では独自のIV計算方式を採用しているため、ノード1とノード2のそれぞれのSN値を同じにすることができ、各ラウンドの処理ではそれぞれのSN値に1を加算する処理のみを行えばよいため、本発明のSNとSNに使用される空間は先行技術のSNとSNに使用される空間の2倍となり、オーバーフローが遅くなり、対応する鍵更新の頻度も1倍減少され、システム性能を効果的に向上させることができる。
図9に示すように、本発明の実施例は、カプセル化フォーマットを有する安全なデータ伝送のための別のフローチャートを提供する。ここで、IVはSNの前にオーバーフローし、IVはSNの前にオーバーフローすることを例示する。なお、本実施例では、ノード1とノード2が安全なデータ伝送を実行する前に、ノード1とノード2の間でSNとSNの両方の長さがmになるように決定され、SN値とSN値が初期化され、採用される暗号化アルゴリズムに従ってIVおよびIVの両方の長さがnであることを決定する。オプションの実施形態として、上記採用される暗号化アルゴリズムは対称暗号化アルゴリズムである。
図9の実施例で説明した前記カプセル化フォーマットを有する安全なデータ伝送のためのフローチャートは、以下のステップを含む。
S901、ノード1は、ノード1自体のシリアル番号SN値を増分的に更新し、更新されたSNをMで除算し、その剰余を求めて第3の動的パラメータを取得する。
S902、ノード1は、第3の動的パラメータが第3の事前設定閾値に達したか否かを判断し、達している場合、鍵更新動作を開始し、達していない場合、鍵の更新動作を開始しない。また、第3の動的パラメータが第4の事前設定閾値に達したか否かを判断し、達している場合、更新された新しい鍵をS904S904で使用される鍵として使用し、達していない場合、現在の鍵をS904で使用される鍵として引き続き使用する。
例えば、第3の事前設定閾値は0.9×2n-kであり、SN%2n-kが2n-kの90%に達したか否かを判断し、達している場合、鍵の更新動作を開始する。選択的に、鍵の更新動作を開始するとき、微分パラメータCの更新動作も開始してもよい。例えば、第4の事前設定閾値は2n-k-1であり、SN%2n-kが2n-k-1に達したか否かを判断し、ここで、第3の事前設定閾値は、第4の事前設定閾値より小さく、第4の事前設定閾値は、上記IVの低位n-kビットの最大値より大きくない。選択的に、更新された新しい鍵がS904で使用される鍵として使用される場合、新たな微分パラメータCを使用してS903においてIVを計算する。
S903、ノード1は、第3の動的パラメータに係数Pを乗算し、第3の動的パラメータと係数Pの積、微分パラメータCおよびQを合計してIVを計算する。
上記Mは、IVが最初にオーバーフローしたときのIVの低位n-kビットの最大値である2n-k。例えば、増分値が1の場合、ノード1は、現在のSNの値に1を加算し、P=2、Q=0とし、IV=C+SN%2n-k×2を使用してIVを計算する。
S904、ノード1は、計算されたIVと鍵Keyに基づいて第1のデータパケットを暗号化し、暗号化された第1のパケットをカプセル化プロトコルに従ってカプセル化した後、ノード2に送信する。
ノード1は、IVとKeyを暗号化アルゴリズムの2つの入力パラメータとし、上述の対称暗号化アルゴリズムを用いてDATA1to2を暗号化し、すなわち、(DATA1to2ciphertext=FUNencrypt(IV,Key,DATA1to2)。そして、カプセル化プロトコルに従って(DATA1to2ciphertextをカプセル化し、完了後にノード2に送信する。
なお、ノード1は、暗号化された第1のデータパケットをノード2に送信した後、S901から開始する関連するステップを再度実行して、新しいIVを計算し、計算されたIVおよび鍵を使用して、ノード2に送信される後続のデータパケットを暗号化することができることに留意すべきである。ノード1が複数の暗号化パケットをノード2に送信した後、ノード1のSN値がオーバーフローした場合、ノード1はSN値を初期化し、S901から再び関連するステップを実行する。
S905、ノード2は、受信したカプセル化された第1のデータパケット内のSN値を取得し、SNをMで除算し、その剰余を求めて第3の動的パラメータを取得し、前記第3の動的パラメータに前記係数Pを乗じた後、第3の動的パラメータと係数Pの積、微分パラメータCおよび前記Qを合計してIVを計算する。前記IV及び前記鍵Keyを用いて、暗号化された第1のデータパケットを復号化する。
ノード2は、ノード1から通信トラフィックを受信すると、カプセル化メッセージ内のSN値を取得し、IV=C+SN%2n-k×2を使用してIVを計算する。前記IVと前記Keyを暗号化アルゴリズムの2つの入力パラメータとし、上述の対称暗号化アルゴリズムを用いて(DATA1to2ciphertextを復号化し、すなわち、(DATA1to2plaintext=FUNdecipher(IV,Key,(DATA1to2ciphertext)。
S906、ノード2は、ノード2自体のシリアル番号SN値を増分的に更新し、更新されたSNをMで除算し、その剰余を求めて第4の動的パラメータを取得する。
S907、ノード2は、第4の動的パラメータが第3の事前設定閾値に達したか否かを判断し、達している場合、鍵更新動作を開始し、達していない場合、鍵の更新動作を開始しない。また、第4の動的パラメータが第4の事前設定閾値に達したか否かを判断し、達している場合、更新された新しい鍵をS909で使用する鍵とし、達していない場合、現在の鍵をS909で使用する鍵とする。
例えば、第3の事前設定閾値は0.9×2n-kであり、SN%2n-kが2n-kの90%に達したか否かを判断し、達している場合、鍵の更新動作を開始する。選択的に、鍵の更新動作を開始するとき、微分パラメータCの更新動作も開始してもよい。例えば、第4の事前設定閾値は2n-k-1であり、SN%2n-kは2n-k-1であり、ここで、第3の事前設定閾値は、第4の事前設定閾値より小さく、第4の事前設定閾値は上記IVの低位n-kビットの最大値より大きくない。選択的に、更新された新しい鍵がS909で使用される鍵として使用される場合、新たな微分パラメータCも、S908においてIVを計算するために使用されてもよい。
S908、ノード2は、第4の動的パラメータに係数Pを乗算し、第4の動的パラメータ係数Pの積、微分パラメータCおよびQを合計してIVを計算する。
上記Mは、IVが最初にオーバーフローしたときのIVの低位n-kビットの最大値である2n-k。例えば、増分値が1の場合、ノード2はSNの値に1を加算し、P=2、Q=-1とし、IV=C+SN%2n-k×2-1を使用してIVを計算する。
S909、ノード2は、計算されたIVと鍵Keyに基づいて第2のデータパケットを暗号化し、カプセル化プロトコルに従って暗号化された第2のデータパケットをカプセル化した後、ノード1に送信する。
ノード2は、IVとKeyを暗号化アルゴリズムの2つの入力パラメータとし、上述の対称暗号化アルゴリズムを用いてDATA2to1を暗号化し、すなわち、(DATA2to1ciphertext=FUNencrypt(IV,Key,DATA2to1)。そして、カプセル化プロトコルに従って(DATA2to1ciphertextをカプセル化し、完了後にノード1に送信する。
ノード2は、暗号化された第2のデータパケットをノード1に送信した後、S906から開始する関連するステップを再度実行して、新しいIVを計算し、計算されたIVと鍵を使用して、ノード1に送信される後続のデータパケットを暗号化することができることに留意すべきである。ノード2が複数の暗号化パケットをノード1に送信した後、ノード2のSN値がオーバーフローすると、ノード2は、SN値を初期化した後、S906から再び関連するステップを実行する。
S910、ノード1は、受信したカプセル化された第2のデータパケット内のSN値を取得し、SNをMで除算し、その剰余を求めて第4の動的パラメータを取得し、前記第4の動的パラメータに前記係数Pを乗じた後、第4の動的パラメータと係数Pの積、微分パラメータCおよび前記Qを合計してIVを計算し、上記IVと上記鍵Keyを使用して、暗号化された第2のデータパケットを復号化する。
ノード1は、ノード2から通信トラフィックを受信すると、カプセル化メッセージ内のSN値を取得し、IV=C+SN%2n-k×2-1を使用してIV値を計算し、IVとKeyを暗号化アルゴリズムの2つの入力パラメータとする。上述の対称暗号化アルゴリズムを用いて(DATA2to1ciphertextを復号化し、すなわち、(DATA2to1plaintext=FUNdecipher(IV,Key,(DATA2to1ciphertext)。
図10に示すように、本発明の実施例は、安全なデータ伝送のための装置の概略図を提供し、当該装置は、
自体の初期化されたシリアル番号SN値を増分的に更新し、更新されたSN値に対して第1の数学的変換を実行し、第1の初期化ベクトルIVを計算するように構成される第1の計算ユニット1001と、
計算されたIVと鍵に基づき、第1のデータパケットを暗号化した後、ノード2に送信するように構成される第1の暗号化ユニット1002と、
受信した第2のデータパケット内のSN値を計算し、取得したSN値に対して第2の数学的変換を実行して第2の初期化ベクトルIVを計算し、計算されたIVと前記鍵を使用して暗号化された第2のデータパケットを復号化するように構成される第1の復号化ユニット1003と、を含む。
ここで、前記第1の数学的変換と前記第2の数学的変換により、計算された前記IVと前記IVは等しくなくなる。
任意選択で、第1の計算ユニット1001は、第1の初期化ベクトルIVを計算する前に、さらに、
SNとIVのオーバーフロー順序を判断する。
SNが最初にオーバーフローすると判断された場合、更新されたSN値に対して第1の数学的変換を実行し、前記IVを計算することは、
IVを計算するためのSN値を第1の動的パラメータとし、前記第1の動的パラメータに係数Pを乗じた後、第1の動的パラメータと係数Pとの積、微分パラメータCおよび第1のパラメータQを合計してIVを計算することを含む。
IVが最初にオーバーフローすると判断された場合、更新されたSN値に対して第1の数学的変換を実行し、前記IVを計算することは、
IVを計算するためのSNをMで除算し、その剰余を求めて第3の動的パラメータを取得し、前記第3の動的パラメータに前記係数Pを乗じた後、第3の動的パラメータと係数Pとの積、前記微分パラメータCおよび前記Qを合計してIVを計算することを含む。
ここで、Pは1に等しくなく、0にも等しくなく、Qは0であるか、またはPの整数倍ではなく、前記Cの長さはIVの長さnに等しく、前記Cは、kビットの高位ビットとn-kビットの低位ビットを含み、低位ビットの値はゼロであり、前記Mは、IVが最初にオーバーフローしたときのIVの低位n-kビットの最大値2n-kである。
任意選択で、第1の計算ユニット1001SNとIVのオーバーフロー順序を判断することは、
IVの長さnと前記高位ビットの長さkの差を計算し、
SNの長さmが前記差より大きくない場合、SNが最初にオーバーフローしたと判断し、
SNの長さmが前記差よりも大きい場合、IVが最初にオーバーフローしたと判断することを含む。
任意選択で、第1の復号化ユニット1003が第2の初期化ベクトルIVを計算する前に、さらに、
SNとIVのオーバーフロー順序を判断する。
SNが最初にオーバーフローしたと判断された場合、取得したSN値に対して第2の数学的変換を実行し、前記IVを計算することは、
IVを計算するためのSN値を第2の動的パラメータとし、前記第2の動的パラメータに前記係数Pを乗じた後、前記第2の動的パラメータと前記係数Pの積、前記微分パラメータCおよび第2のパラメータQを合計してIVを計算することを含む。
IVが最初にオーバーフローしたと判断された場合、取得したSN値に対して第2の数学的変換を実行し、前記IVを計算することは、
IVを計算するためのSNをMで除算し、その剰余を求めて第4の動的パラメータを取得し、前記第4の動的パラメータに前記係数Pを乗じた後、前記第4の動的パラメータと前記係数Pの積、前記微分パラメータCおよび前記Qを合計してIVを計算することを含む。
ここで、Qは0であるか、またはPの整数倍ではなく、前記Qは前記Qと異なる。前記Cの長さはIVの長さnに等しく、前記Mは、IVが最初にオーバーフローしたときのIVの低位n-kビットの最大値2n-kである。
任意選択で、第1の復号化ユニット1003がSNとIVのオーバーフロー順序を判断することは、
IVの長さnと前記高位ビットの長さkの差を計算し、
SNの長さmが前記差より大きくない場合、SNが最初にオーバーフローしたと判断し、
SNの長さmが前記差よりも大きい場合、IVが最初にオーバーフローしたと判断することを含む。
任意選択で、第1の計算ユニット1001が第1の初期化ベクトルIVを計算する前に、さらに、
SNが最初にオーバーフローしたと判断し、前記第1の動的パラメータが第1の事前設定閾値に達したと判断した場合、鍵更新動作が開始され、前記第1の動的パラメータが第2の事前設定閾値に達した場合、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第1の事前設定閾値は前記第2の事前設定閾値より小さく、前記第2の事前設定閾値はSNの最大値以下であり、
IVが最初にオーバーフローし、前記第3の動的パラメータが第3の事前設定閾値に達したと判断した場合、鍵更新動作が開始され、前記第3の動的パラメータが第4の事前設定閾値に達すると、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第3の事前設定閾値は前記第4の事前設定閾値より小さく、前記第4の事前設定閾値はIVの低位n-kビットの最大値より大きくない。
任意選択で、第1の復号化ユニット1003が第2の初期化ベクトルIVを計算する前に、さらに、
SNが最初にオーバーフローし、前記第2の動的パラメータが第1の事前設定閾値に達したと判断する場合、鍵更新動作が開始され、前記第2の動的パラメータが第2の事前設定閾値に達すると、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第1の事前設定閾値は前記第2の事前設定閾値より小さく、前記第2の事前設定閾値はSNの最大値より大きくなく、
IVが最初にオーバーフローし、前記第4の動的パラメータが第3の事前設定閾値に達したと判断する場合、鍵更新動作が開始され、前記第4の動的パラメータが第4の事前設定閾値に達すると、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第3の事前設定閾値は前記第4の事前設定閾値より小さく、前記第4の事前設定閾値はIVの低位n-kビットの最大値より大きくない。
任意選択で、第1の計算ユニット1001/第1の復号化ユニット1003が鍵の更新動作を開始するとき、さらに、新たな微分パラメータCを生成するために、高位ビットのビット数kの新たな値Nの計算動作を開始するか、または、新たな微分パラメータCを生成するために、前記kビットの高位ビット的新たな値Nの計算動作を開始する。
任意選択で、第1の計算ユニット1001/第1の復号化ユニット1003が更新された新しい鍵をデータ送信時に使用される鍵として使用するとき、さらに、前記新たな微分パラメータCを使用してデータ送信時に使用される初期化ベクトルIVを計算する。
任意選択で、前記P値は2、前記Q値は0、前記Q値は-1、前記C値は乱数である。
図11に示すように、本発明の実施例は、安全なデータ伝送のための装置の別の概略図を提供する。前記装置は、
受信した第1のデータパケット内のSN値を取得し、取得したSN値に対して第1の数学的変換を実行し、第1の初期化ベクトルIVを計算し、計算されたIVと鍵を使用して暗号化された第1のデータパケットを復号化するように構成される第2の復号化ユニット1101と、
自体の初期化されたシリアル番号SN値を増分的に更新し、更新されたSN値に対して第2の数学的変換を実行し、第2の初期化ベクトルIVを計算するように構成される第2の計算ユニット1102と、
計算されたIVと前記鍵に基づき、第2のデータパケットを暗号化してノード1に送信するように構成される第2の暗号化ユニット1103とを含む。
ここで、前記第1の数学的変換と前記第2の数学的変換により、計算された前記IVと前記IVは等しくなくなる。
任意選択で、第2の復号化ユニット1101が第1の初期化ベクトルIVを計算する前に、さらに、
SNとIVのオーバーフロー順序を判断する。
SNが最初にオーバーフローすると判断された場合、取得したSN値に対して第1の数学的変換を実行し、前記IVを計算することは、
IVを計算するためのSN値を第1の動的パラメータとし、前記第1の動的パラメータに係数Pを乗じた後、第1の動的パラメータと係数Pとの積、微分パラメータCおよび第1のパラメータQを合計してIVを計算することを含む。
IVが最初にオーバーフローすると判断された場合、取得したSN値に対して第1の数学的変換を実行し、前記IVを計算することは、
IVを計算するためのSNをMで除算し、その剰余を求めて第3の動的パラメータを取得し、前記第3の動的パラメータに前記係数Pを乗じた後、第3の動的パラメータと係数Pとの積、前記微分パラメータCおよび前記Qを合計してIVを計算することを含む。
ここで、Pは1に等しくなく、0にも等しくなく、Qは0であるか、またはPの整数倍ではなく、前記Cの長さはIVの長さnに等しく、前記Cは、kビットの高位ビットとn-kビットの低位ビットを含み、低位ビットの値はゼロであり、前記Mは、IVが最初にオーバーフローしたときのIVの低位n-kビットの最大値2n-kである。
任意選択で、第2の復号化ユニット1101がSNとIVのオーバーフロー順序を判断することは、
IVの長さnと前記高位ビットの長さkの差を計算し、
SNの長さmが前記差より大きくない場合、SNが最初にオーバーフローしたと判断し、
SNの長さmが前記差よりも大きい場合、IVが最初にオーバーフローしたと判断することを含む。
任意選択で、第2の計算ユニット1102が第2の初期化ベクトルIVを計算する前に、さらに、
SNとIVのオーバーフロー順序を判断する。
SNが最初にオーバーフローしたと判断された場合、更新されたSN値に対して第2の数学的変換を実行し、前記IVを計算することは、
IVを計算するためのSN値を第2の動的パラメータとし、前記第2の動的パラメータに前記係数Pを乗じた後、前記第2の動的パラメータと前記係数Pの積、前記微分パラメータCおよび第2のパラメータQを合計してIVを計算することを含む。
IVが最初にオーバーフローしたと判断された場合、更新されたSN値に対して第2の数学的変換を実行し、前記IVを計算することは、
IVを計算するためのSNをMで除算し、その剰余を求めて第4の動的パラメータを取得し、前記第4の動的パラメータに前記係数Pを乗じた後、前記第4の動的パラメータと前記係数Pの積、前記微分パラメータCおよび前記Qを合計してIVを計算することを含む。
ここで、Qは0であるか、またはPの整数倍ではなく、前記Qは前記Qと異なる。前記Cの長さはIVの長さnに等しく、前記Mは、IVが最初にオーバーフローしたときのIVの低位n-kビットの最大値2n-kである。
任意選択で、第2の計算ユニット1102がSNとIVのオーバーフロー順序を判断することは、
IVの長さnと前記高位ビットの長さkの差を計算し、
SNの長さmが前記差より大きくない場合、SNが最初にオーバーフローしたと判断し、
SNの長さmが前記差よりも大きい場合、IVが最初にオーバーフローしたと判断することを含む。
任意選択で、第2の復号化ユニット1101が第1の初期化ベクトルIVを計算する前に、さらに、
SNが最初にオーバーフローしたと判断し、前記第1の動的パラメータが第1の事前設定閾値に達したと判断した場合、鍵更新動作が開始され、前記第1の動的パラメータが第2の事前設定閾値に達した場合、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第1の事前設定閾値は前記第2の事前設定閾値より小さく、前記第2の事前設定閾値はSNの最大値以下であり、
IVが最初にオーバーフローし、前記第3の動的パラメータが第3の事前設定閾値に達したと判断した場合、鍵更新動作が開始され、前記第3の動的パラメータが第4の事前設定閾値に達すると、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第3の事前設定閾値は前記第4の事前設定閾値より小さく、前記第4の事前設定閾値はIVの低位n-kビットの最大値より大きくない。
任意選択で、第2の計算ユニット1102が第2の初期化ベクトルIVを計算する前に、さらに、
SNが最初にオーバーフローし、前記第2の動的パラメータが第1の事前設定閾値に達したと判断する場合、鍵更新動作が開始され、前記第2の動的パラメータが第2の事前設定閾値に達すると、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第1の事前設定閾値は前記第2の事前設定閾値より小さく、前記第2の事前設定閾値はSNの最大値より大きくなく、
IVが最初にオーバーフローし、前記第4の動的パラメータが第3の事前設定閾値に達したと判断する場合、鍵更新動作が開始され、前記第4の動的パラメータが第4の事前設定閾値に達すると、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第3の事前設定閾値は前記第4の事前設定閾値より小さく、前記第4の事前設定閾値はIVの低位n-kビットの最大値より大きくない。
任意選択で、第2の復号化ユニット1101/第2の計算ユニット1102鍵の更新動作を開始するとき、さらに、新たな微分パラメータCを生成するために、高位ビットのビット数kの新たな値Nの計算動作を開始するか、または、新たな微分パラメータCを生成するために、前記kビットの高位ビット的新たな値Nの計算動作を開始する。
任意選択で、第2の復号化ユニット1101/第2の計算ユニット1102が更新された新しい鍵をデータ送信時に使用される鍵として使用するとき、さらに、前記新たな微分パラメータCを使用してデータ送信時に使用される初期化ベクトルIVを計算する。
任意選択で、前記P値は2、前記Q値は0、前記Q値は-1、前記C値は乱数である。
図12に示すように、本発明の実施例は、メモリ1201およびプロセッサ1202を含む、安全なデータ伝送のためのデバイス1200の概略図を提供する。
前記メモリ1201は、コンピュータプログラムを格納するように構成され、前記プロセッサ1202は、メモリ1201内のプログラムを読み取り、上記実施例のノード1側の安全なデータ伝送のための方法のステップ、またはノード2側の安全なデータ伝送のための方法のステップを実行するように構成される。
前記プロセッサがメモリ内のプログラムを読み取って、上記の実施形態におけるノード1側の安全なデータ伝送のための方法のステップを実行するとき、前記プロセッサは、具体的に、自体の初期化されたシリアル番号SN値を増分的に更新し、更新されたSN値に対して第1の数学的変換を実行し、第1の初期化ベクトルIVを計算し、計算されたIVと鍵に基づき、第1のデータパケットを暗号化した後、ノード2に送信する;受信した第2のデータパケット内のSN値を計算し、取得したSN値に対して第2の数学的変換を実行して第2の初期化ベクトルIVを計算し、計算されたIVと前記鍵を使用して暗号化された第2のデータパケットを復号化する。
ここで、前記第1の数学的変換と前記第2の数学的変換により、計算された前記IVと前記IVは等しくなくなる。
任意選択で、前記プロセッサが第1の初期化ベクトルIVを計算する前に、さらに、
SNとIVのオーバーフロー順序を判断する。
SNが最初にオーバーフローすると判断された場合、更新されたSN値に対して第1の数学的変換を実行し、前記IVを計算することは、
IVを計算するためのSN値を第1の動的パラメータとし、前記第1の動的パラメータに係数Pを乗じた後、第1の動的パラメータと係数Pとの積、微分パラメータCおよび第1のパラメータQを合計してIVを計算することを含む。
IVが最初にオーバーフローすると判断された場合、更新されたSN値に対して第1の数学的変換を実行し、前記IVを計算することは、
IVを計算するためのSNをMで除算し、その剰余を求めて第3の動的パラメータを取得し、前記第3の動的パラメータに前記係数Pを乗じた後、第3の動的パラメータと係数Pとの積、前記微分パラメータCおよび前記Qを合計してIVを計算することを含む。
ここで、Pは1に等しくなく、0にも等しくなく、Qは0であるか、またはPの整数倍ではなく、前記Cの長さはIVの長さnに等しく、前記Cは、kビットの高位ビットとn-kビットの低位ビットを含み、低位ビットの値はゼロであり、前記Mは、IVが最初にオーバーフローしたときのIVの低位n-kビットの最大値2n-kである。
任意選択で、前記プロセッサがSNとIVのオーバーフロー順序を判断することは、
IVの長さnと前記高位ビットの長さkの差を計算し、
SNの長さmが前記差より大きくない場合、SNが最初にオーバーフローしたと判断し、
SNの長さmが前記差よりも大きい場合、IVが最初にオーバーフローしたと判断することを含む。
任意選択で、前記プロセッサが第2の初期化ベクトルIVを計算する前に、さらに、
SNとIVのオーバーフロー順序を判断することを含む。
SNが最初にオーバーフローしたと判断された場合、取得したSN値に対して第2の数学的変換を実行し、前記IVを計算することは、
IVを計算するためのSN値を第2の動的パラメータとし、前記第2の動的パラメータに前記係数Pを乗じた後、前記第2の動的パラメータと前記係数Pの積、前記微分パラメータCおよび第2のパラメータQを合計してIVを計算することを含む。
IVが最初にオーバーフローしたと判断された場合、取得したSN値に対して第2の数学的変換を実行し、前記IVを計算することは、
IVを計算するためのSNをMで除算し、その剰余を求めて第4の動的パラメータを取得し、前記第4の動的パラメータに前記係数Pを乗じた後、前記第4の動的パラメータと前記係数Pの積、前記微分パラメータCおよび前記Qを合計してIVを計算することを含む。
ここで、Qは0であるか、またはPの整数倍ではなく、前記Qは前記Qと異なり、前記Cの長さはIVの長さnに等しく、前記Mは、IVが最初にオーバーフローしたときのIVの低位n-kビットの最大値2n-kである。
任意選択で、前記プロセッサがSNとIVのオーバーフロー順序を判断することは、
IVの長さnと前記高位ビットの長さkの差を計算し、
SNの長さmが前記差より大きくない場合、SNが最初にオーバーフローしたと判断し、
SNの長さmが前記差よりも大きい場合、IVが最初にオーバーフローしたと判断することを含む。
前記プロセッサは、第1の初期化ベクトルIVを計算する前に、さらに、
SNが最初にオーバーフローしたと判断し、前記第1の動的パラメータが第1の事前設定閾値に達したと判断した場合、鍵更新動作が開始され、前記第1の動的パラメータが第2の事前設定閾値に達した場合、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第1の事前設定閾値は前記第2の事前設定閾値より小さく、前記第2の事前設定閾値はSNの最大値以下であり、
IVが最初にオーバーフローし、前記第3の動的パラメータが第3の事前設定閾値に達したと判断した場合、鍵更新動作が開始され、前記第3の動的パラメータが第4の事前設定閾値に達すると、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第3の事前設定閾値は前記第4の事前設定閾値より小さく、前記第4の事前設定閾値はIVの低位n-kビットの最大値より大きくない。
任意選択で、前記プロセッサが第2の初期化ベクトルIVを計算する前に、さらに、
SNが最初にオーバーフローし、前記第2の動的パラメータが第1の事前設定閾値に達したと判断する場合、鍵更新動作が開始され、前記第2の動的パラメータが第2の事前設定閾値に達すると、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第1の事前設定閾値は前記第2の事前設定閾値より小さく、前記第2の事前設定閾値はSNの最大値より大きくなく、
IVが最初にオーバーフローし、前記第4の動的パラメータが第3の事前設定閾値に達したと判断する場合、鍵更新動作が開始され、前記第4の動的パラメータが第4の事前設定閾値に達すると、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第3の事前設定閾値は前記第4の事前設定閾値より小さく、前記第4の事前設定閾値はIVの低位n-kビットの最大値より大きくない。
任意選択で、前記プロセッサは、鍵の更新動作を開始する前に、さらに、
新たな微分パラメータCを生成するために、高位ビットのビット数kの新たな値Nの計算動作を開始するか、または、新たな微分パラメータCを生成するために、前記kビットの高位ビット的新たな値Nの計算動作を開始する。
任意選択で、前記プロセッサは、更新された新しい鍵をデータ送信時に使用される鍵として使用するとき、さらに、
前記新たな微分パラメータCを使用してデータ送信時に使用される初期化ベクトルIVを計算する。
任意選択で、前記P値は2、前記Q値は0、前記Q値は-1、前記C値は乱数である。
プロセッサがメモリ内のプログラムを読み取り、上記実施例におけるノード2側の安全なデータ伝送のための方法のステップを実行する際に、前記プロセッサは、具体的に、受信した第1のデータパケット内のSN値を取得し、取得したSN値に対して第1の数学的変換を実行し、第1の初期化ベクトルIVを計算し、計算されたIVと鍵を使用して暗号化された第1のデータパケットを復号化し、自体の初期化されたシリアル番号SN値を増分的に更新し、更新されたSN値に対して第2の数学的変換を実行し、第2の初期化ベクトルIVを計算し、計算されたIVと前記鍵に基づき、第2のデータパケットを暗号化してノード1に送信する。
ここで、前記第1の数学的変換と前記第2の数学的変換により、計算された前記IVと前記IVは等しくなくなる。
任意選択で、前記プロセッサは、第1の初期化ベクトルIVを計算する前に、さらに、
SNとIVのオーバーフロー順序を判断する。
SNが最初にオーバーフローすると判断された場合、取得したSN値に対して第1の数学的変換を実行し、前記IVを計算することは、
IVを計算するためのSN値を第1の動的パラメータとし、前記第1の動的パラメータに係数Pを乗じた後、第1の動的パラメータと係数Pとの積、微分パラメータCおよび第1のパラメータQを合計してIVを計算することを含む。
IVが最初にオーバーフローすると判断された場合、取得したSN値に対して第1の数学的変換を実行し、前記IVを計算することは、
IVを計算するためのSNをMで除算し、その剰余を求めて第3の動的パラメータを取得し、前記第3の動的パラメータに前記係数Pを乗じた後、第3の動的パラメータと係数Pとの積、前記微分パラメータCおよび前記Qを合計してIVを計算することを含む。
ここで、Pは1に等しくなく、0にも等しくなく、Qは0であるか、またはPの整数倍ではなく、前記Cの長さはIVの長さnに等しく、前記Cは、kビットの高位ビットとn-kビットの低位ビットを含み、低位ビットの値はゼロであり、前記Mは、IVが最初にオーバーフローしたときのIVの低位n-kビットの最大値2n-kである。
任意選択で、前記プロセッサがSNとIVのオーバーフロー順序を判断することは、
IVの長さnと前記高位ビットの長さkの差を計算し、
SNの長さmが前記差より大きくない場合、SNが最初にオーバーフローしたと判断し、
SNの長さmが前記差よりも大きい場合、IVが最初にオーバーフローしたと判断することを含む。
任意選択で、前記プロセッサが第2の初期化ベクトルIVを計算する前に、さらに、
SNとIVのオーバーフロー順序を判断する。
SNが最初にオーバーフローしたと判断された場合、更新されたSN値に対して第2の数学的変換を実行し、前記IVを計算することは、
IVを計算するためのSN値を第2の動的パラメータとし、前記第2の動的パラメータに前記係数Pを乗じた後、前記第2の動的パラメータと前記係数Pの積、前記微分パラメータCおよび第2のパラメータQを合計してIVを計算することを含む。
IVが最初にオーバーフローしたと判断された場合、更新されたSN値に対して第2の数学的変換を実行し、前記IVを計算することは、
IVを計算するためのSNをMで除算し、その剰余を求めて第4の動的パラメータを取得し、前記第4の動的パラメータに前記係数Pを乗じた後、前記第4の動的パラメータと前記係数Pの積、前記微分パラメータCおよび前記Qを合計してIVを計算することを含む。
ここで、Qは0であるか、またはPの整数倍ではなく、前記Qは前記Qと異なり、前記Cの長さはIVの長さnに等しく、前記Mは、IVが最初にオーバーフローしたときのIVの低位n-kビットの最大値2n-kである。
任意選択で、前記プロセッサがSNとIVのオーバーフロー順序を判断することは、
IVの長さnと前記高位ビットの長さkの差を計算し、
SNの長さmが前記差より大きくない場合、SNが最初にオーバーフローしたと判断し、
SNの長さmが前記差よりも大きい場合、IVが最初にオーバーフローしたと判断することを含む。
任意選択で、前記プロセッサが第1の初期化ベクトルIVを計算する前に、さらに、
SNが最初にオーバーフローしたと判断し、前記第1の動的パラメータが第1の事前設定閾値に達したと判断した場合、鍵更新動作が開始され、前記第1の動的パラメータが第2の事前設定閾値に達した場合、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第1の事前設定閾値は前記第2の事前設定閾値より小さく、前記第2の事前設定閾値はSNの最大値以下であり、
IVが最初にオーバーフローし、前記第3の動的パラメータが第3の事前設定閾値に達したと判断した場合、鍵更新動作が開始され、前記第3の動的パラメータが第4の事前設定閾値に達すると、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第3の事前設定閾値は前記第4の事前設定閾値より小さく、前記第4の事前設定閾値はIVの低位n-kビットの最大値より大きくない。
任意選択で、前記プロセッサが第2の初期化ベクトルIVを計算する前に、さらに、
SNが最初にオーバーフローし、前記第2の動的パラメータが第1の事前設定閾値に達したと判断する場合、鍵更新動作が開始され、前記第2の動的パラメータが第2の事前設定閾値に達すると、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第1の事前設定閾値は前記第2の事前設定閾値より小さく、前記第2の事前設定閾値はSNの最大値より大きくなく、
IVが最初にオーバーフローし、前記第4の動的パラメータが第3の事前設定閾値に達したと判断する場合、鍵更新動作が開始され、前記第4の動的パラメータが第4の事前設定閾値に達すると、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第3の事前設定閾値は前記第4の事前設定閾値より小さく、前記第4の事前設定閾値はIVの低位n-kビットの最大値より大きくない。
任意選択で、前記プロセッサが鍵の更新動作を開始するとき、
新たな微分パラメータCを生成するために、高位ビットのビット数kの新たな値Nの計算動作を開始するか、または、新たな微分パラメータCを生成するために、前記kビットの高位ビット的新たな値Nの計算動作を開始する。
任意選択で、前記プロセッサが更新された新しい鍵をデータ送信時に使用される鍵として使用する前に、さらに、
前記新たな微分パラメータCを使用してデータ送信時に使用される初期化ベクトルIVを計算する。
任意選択で、前記P値は2、前記Q値は0、前記Q値は-1、前記C値は乱数である。
本発明は、コンピュータプログラムが格納されるコンピュータプログラム媒体をさらに提供する。前記プログラムがプロセッサによって実行されると、上記実施例におけるノード1側の安全なデータ伝送のための方法のステップ、またはノード2側の安全なデータ伝送のための方法のステップを実現する。
本出願で提供されるいくつかの実施例において、開示されたシステム、装置、および方法は他の方式で実施できることを理解されたい。例えば、上述した装置の実施例は例示に過ぎず、例えば、前記ユニットの分割は論理的な機能分割に過ぎず、実際の実施においては、他の分割方法があり得る。たとえば、これらのユニットの区分は、単に論理的な機能区分であり、実際に実装する場合は、複数のモジュールまたはコンポーネントを結合したり、別のシステムに統合したり、一部の機能を無視したり、不実行したりすることができる。別の点では、図示または説明された相互間の結合または直接結合または通信接続は、いくつかのインターフェース、装置またはモジュールを介した間接結合または通信接続とすることができ、電気的、機械的、または他の形態とすることができる。
別個のコンポーネントとして説明されているモジュールは、物理的に分離されている場合もあれば分離されていない場合もあり、モジュールとして示されているコンポーネントは物理モジュールである場合もそうでない場合もある。つまり、それらは1か所に配置されている場合もあれば、複数のネットワーク モジュールに分散されている場合もある。この実施例の解決策の目的を達成するために、実際のニーズに応じてモジュールの一部またはすべてを選択することができる。
さらに、本発明の各実施形態における各機能モジュールは、1つの処理モジュールに統合することも、各モジュールは物理的に単独で存在することも、2つ以上のモジュールを1つのモジュールに統合することもできる。上記の統合モジュールは、ハードウェアまたはソフトウェア機能モジュールの形式で実施できる。統合モジュールがソフトウェア機能モジュールの形式で実施され、独立した製品として販売または使用される場合、それはコンピュータ可読記憶媒体に記憶され得る。
上記の実施形態では、ソフトウェア、ハードウェア、ファームウェア、またはそれらの任意の組み合わせによって全体または一部を実施することができる。ソフトウェアを使用して実施される場合、全体または一部がコンピュータプログラム製品の形式で実施される場合がある。
前記コンピュータプログラム製品には、1つまたは複数のコンピュータ命令が含まれている。コンピュータプログラム命令が前記コンピュータ上にロードされて実行されると、本発明の実施例で説明されるプロセスまたは機能の全部または一部が生成される。前記コンピュータは、汎用コンピュータ、専用コンピュータ、コンピュータネットワーク、または他のプログラム可能なデバイスであってもよい。前記コンピュータ命令は、あるコンピュータ可読記憶媒体に記憶され、またはあるコンピュータ可読記憶媒体から別のコンピュータ可読記憶媒体に送信され得る。例えば、前記コンピュータ命令は、有線(たとえば、同軸ケーブル、光ファイバー、デジタル加入者線(DSL)など)または無線(たとえば、赤外線、無線、マイクロ波など)手段により、ウェブサイト、コンピュータ、サーバー、またはデータセンターから別のウェブサイト、コンピュータ、サーバー、またはデータセンターに送信され得る。前記コンピュータ可読記憶媒体は、コンピュータが記憶できる任意の利用可能な媒体、または1つ以上の利用可能な媒体と統合されたサーバまたはデータセンターなどのデータ記憶装置であってもよい。前記利用可能な媒体は、磁気媒体(例えば、フロッピーディスク、ハードディスク、磁気テープ)、光学媒体(例えば、DVD)、または半導体媒体(例えば、ソリッドステートディスク(Solid State Disk,SSD))などであってもよい。
以上は本発明の実施形態の方法、装置(システム)、およびコンピュータプログラム製品のフローチャート図および/またはブロック図によって、本発明を記述した。理解すべきことは、コンピュータプログラム指令によって、フロー図および/またはブロック図における各フローおよび/またはブロックと、フロー図および/またはブロック図におけるフローおよび/またはブロックの結合を実現できる。プロセッサはこれらのコンピュータプログラム指令を、汎用コンピュータ、専用コンピュータ、組込み式処理装置、或いは他のプログラム可能なデータ処理装置設備の処理装置器に提供でき、コンピュータ或いは他のプログラム可能なデータ処理装置のプロセッサは、これらのコンピュータプログラム指令を実行し、フロー図における一つ或いは複数のフローおよび/またはブロック図における一つ或いは複数のブロックに指定する機能を実現する。
これらのコンピュータプログラム指令は、又、コンピュータ或いは他のプログラム可能なデータ処理装置を特定方式で動作させるコンピュータ読取記憶装置に記憶できる。これによって、指令を含む装置は当該コンピュータ読取記憶装置内の指令を実行でき、フロー図における一つ或いは複数のフローおよび/またはブロック図における一つ或いは複数のブロックに指定する機能を実現する。
これらコンピュータプログラム指令はさらに、コンピュータ或いは他のプログラム可能なデータ処理装置設備に実装もできる。コンピュータプログラム指令が実装されたコンピュータ或いは他のプログラム可能設備は、一連の操作ステップを実行することによって、関連の処理を実現し、コンピュータ或いは他のプログラム可能な設備において実行される指令によって、フロー図における一つ或いは複数のフローおよび/またはブロック図における一つ或いは複数のブロックに指定する機能を実現する。
本発明によって提供される技術的解決策は、上で詳細に紹介されている。本発明では、本出願の原理および実施方法を説明するために特定の例が使用されている。上記の実施形態の説明は、方法およびその中心となる概念を理解するためにのみ使用される。同時に、当業者にとっては、本出願の考え方に基づいて特定の実施および適用範囲に変更が生じるであろう。これは、本発明の制限として理解される。

Claims (14)

  1. 安全なデータ伝送のための方法であって、
    ノード1が、ノード1自体の初期化されたシリアル番号SN値を増分的に更新し、更新されたSN値に対して第1の数学的変換を実行し、第1の初期化ベクトルIVを計算するステップと、
    前記ノード1が、計算されたIVと鍵に基づき、第1のデータパケットを暗号化した後、ノード2に送信するステップと、
    前記ノード2が、受信した第1のデータパケット内のSN値を取得し、取得したSN値に対して第1の数学的変換を実行し、前記IVを計算し、計算されたIVと前記鍵を使用して暗号化された第1のデータパケットを復号化するステップと、
    前記ノード2が、前記ノード2自体の初期化されたシリアル番号SN値を増分的に更新し、更新されたSN値に対して第2の数学的変換を実行し、第2の初期化ベクトルIVを計算するステップと、
    前記ノード2が、計算されたIVと前記鍵に基づき、第2のデータパケットを暗号化して前記ノード1に送信するステップと、
    前記ノード1が、受信した第2のデータパケット内のSN値を取得し、取得したSN値に対して前記第2の数学的変換を実行し、前記IVを計算し、計算されたIVと前記鍵を使用して暗号化された第2のデータパケットを復号化するステップと、を含み、
    前記第1の数学的変換と前記第2の数学的変換により、計算された前記IVと前記IVは等しくなくなり、
    前記ノード1/前記ノード2は、第1の初期化ベクトルIV を計算する前に、
    SN とIV のオーバーフロー順序を判断するステップをさらに含み、
    SN が最初にオーバーフローすると判断された場合、更新された/取得したSN 値に対して第1の数学的変換を実行し、前記IV を計算するステップは、
    IV を計算するためのSN 値を第1の動的パラメータとし、前記第1の動的パラメータに係数Pを乗じた後、第1の動的パラメータと係数Pとの積、微分パラメータCおよび第1のパラメータQ を合計してIV を計算するステップを含み、
    IV が最初にオーバーフローすると判断された場合、更新された/取得したSN 値に対して第1の数学的変換を実行し、前記IV を計算するステップは、
    IV を計算するためのSN をMで除算し、その剰余を求めて第3の動的パラメータを取得し、前記第3の動的パラメータに前記係数Pを乗じた後、第3の動的パラメータと係数Pとの積、前記微分パラメータCおよび前記Q を合計してIV を計算するステップを含み、
    前記Pは1に等しくなく、0にも等しくなく、Q は0であるか、またはPの整数倍ではなく、前記Cの長さはIV の長さnに等しく、前記Cは、kビットの高位ビットとn-kビットの低位ビットを含み、低位ビットの値はゼロであり、前記Mは、IV が最初にオーバーフローしたときのIV の低位n-kビットの最大値2 n-k であることを特徴とする、安全なデータ伝送のための方法。
  2. 記ノード2/前記ノード1が第2の初期化ベクトルIVを計算する前に、
    SNとIVのオーバーフロー順序を判断するステップをさらに含み、
    SNが最初にオーバーフローしたと判断された場合、更新された/取得したSN値に対して第2の数学的変換を実行し、前記IVを計算するステップは、
    IVを計算するためのSN値を第2の動的パラメータとし、前記第2の動的パラメータに前記係数Pを乗じた後、前記第2の動的パラメータと前記係数Pの積、前記微分パラメータCおよび第2のパラメータQを合計してIVを計算するステップを含み、
    IVが最初にオーバーフローしたと判断された場合、更新された/取得したSN値に対して第2の数学的変換を実行し、前記IVを計算するステップは、
    IVを計算するためのSNをMで除算し、その剰余を求めて第4の動的パラメータを取得し、前記第4の動的パラメータに前記係数Pを乗じた後、前記第4の動的パラメータと前記係数Pの積、前記微分パラメータCおよび前記Qを合計してIVを計算するステップを含み、
    前記Qは0であるか、またはPの整数倍ではなく、前記Qは前記Qと異なり、前記Cの長さはIVの長さnに等しく、前記Mは、IVが最初にオーバーフローしたときのIVの低位n-kビットの最大値2n-kであることを特徴とする、請求項1に記載の安全なデータ伝送のための方法。
  3. 前記ノード1/前記ノード2は、第1の初期化ベクトルIVを計算する前に、
    SNが最初にオーバーフローしたと判断し、前記第1の動的パラメータが第1の事前設定閾値に達したと判断した場合、鍵更新動作が開始され、前記第1の動的パラメータが第2の事前設定閾値に達した場合、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第1の事前設定閾値は前記第2の事前設定閾値より小さく、前記第2の事前設定閾値はSNの最大値以下であり、
    IVが最初にオーバーフローし、前記第3の動的パラメータが第3の事前設定閾値に達したと判断した場合、鍵更新動作が開始され、前記第3の動的パラメータが第4の事前設定閾値に達すると、更新された新しい鍵がデータ送信時に使用される鍵として使用され、前記第3の事前設定閾値は前記第4の事前設定閾値より小さく、前記第4の事前設定閾値はIVの低位n-kビットの最大値より大きくなく、
    前記ノード2/前記ノード1が第2の初期化ベクトルIVを計算する前に、
    SNが最初にオーバーフローし、前記第2の動的パラメータが第1の事前設定閾値に達したと判断する場合、鍵更新動作が開始され、前記第2の動的パラメータが第2の事前設定閾値に達すると、更新された新しい鍵がデータ送信時に使用される鍵として使用され、前記第1の事前設定閾値は前記第2の事前設定閾値より小さく、前記第2の事前設定閾値はSNの最大値より大きくなく、
    IVが最初にオーバーフローし、前記第4の動的パラメータが第3の事前設定閾値に達したと判断する場合、鍵更新動作が開始され、前記第4の動的パラメータが第4の事前設定閾値に達すると、更新された新しい鍵がデータ送信時に使用される鍵として使用され、前記第3の事前設定閾値は前記第4の事前設定閾値より小さく、前記第4の事前設定閾値はIVの低位n-kビットの最大値より大きくないことを特徴とする、請求項2に記載の安全なデータ伝送のための方法。
  4. 前記鍵の更新動作が開始される場合、
    新たな微分パラメータCを生成するために、高位ビットのビット数kの新たな値Nの計算動作を開始するか、または、新たな微分パラメータCを生成するために、前記kビットの高位ビット的新たな値Nの計算動作を開始することを特徴とする、請求項3に記載の安全なデータ伝送のための方法。
  5. 更新された新しい鍵をデータ送信時に使用する鍵として使用する場合、
    前記新たな微分パラメータCを使用してデータ送信時に使用される初期化ベクトルIVを計算することを特徴とする、請求項4に記載の安全なデータ伝送のための方法。
  6. 前記P値は2、前記Q値は0、前記Q値は-1、前記C値は乱数であることを特徴とする、請求項2に記載の安全なデータ伝送のための方法。
  7. 安全なデータ伝送のための装置であって、
    自体の初期化されたシリアル番号SN値を増分的に更新し、更新されたSN値に対して第1の数学的変換を実行し、第1の初期化ベクトルIVを計算するように構成される第1の計算ユニットと、
    計算されたIVと鍵に基づき、第1のデータパケットを暗号化した後、ノード2に送信するように構成される第1の暗号化ユニットと、
    受信した第2のデータパケット内のSN値を計算し、取得したSN値に対して第2の数学的変換を実行して第2の初期化ベクトルIVを計算し、計算されたIVと前記鍵を使用して暗号化された第2のデータパケットを復号化するように構成される第1の復号化ユニットと、を含み、
    前記第1の数学的変換と前記第2の数学的変換により、計算された前記IVと前記IVは等しくなくなり、
    前記第1の計算ユニットが第1の初期化ベクトルIV を計算する前に、
    SN とIV のオーバーフロー順序を判断し、
    SN が最初にオーバーフローすると判断された場合、更新されたSN 値に対して第1の数学的変換を実行し、前記IV を計算することは、
    IV を計算するためのSN 値を第1の動的パラメータとし、前記第1の動的パラメータに係数Pを乗じた後、第1の動的パラメータと係数Pとの積、微分パラメータCおよび第1のパラメータQ を合計してIV を計算することを含み、
    IV が最初にオーバーフローすると判断された場合、更新されたSN 値に対して第1の数学的変換を実行し、前記IV を計算することは、
    IV を計算するためのSN をMで除算し、その剰余を求めて第3の動的パラメータを取得し、前記第3の動的パラメータに前記係数Pを乗じた後、第3の動的パラメータと係数Pとの積、前記微分パラメータCおよび前記Q を合計してIV を計算することを含み、
    前記Pは1に等しくなく、0にも等しくなく、Q は0であるか、またはPの整数倍ではなく、前記Cの長さはIV の長さnに等しく、前記Cは、kビットの高位ビットとn-kビットの低位ビットを含み、低位ビットの値はゼロであり、前記Mは、IV が最初にオーバーフローしたときのIV の低位n-kビットの最大値2 n-k であることを特徴とする、安全なデータ伝送のための装置。
  8. 前記第1の復号化ユニットが第2の初期化ベクトルIVを計算する前に、
    SNとIVのオーバーフロー順序を判断し、
    SNが最初にオーバーフローしたと判断された場合、取得したSN値に対して第2の数学的変換を実行し、前記IVを計算することは、
    IVを計算するためのSN値を第2の動的パラメータとし、前記第2の動的パラメータに前記係数Pを乗じた後、前記第2の動的パラメータと前記係数Pの積、前記微分パラメータCおよび第2のパラメータQを合計してIVを計算することを含み、
    IVが最初にオーバーフローしたと判断された場合、取得したSN値に対して第2の数学的変換を実行し、前記IVを計算することは、
    IVを計算するためのSNをMで除算し、その剰余を求めて第4の動的パラメータを取得し、前記第4の動的パラメータに前記係数Pを乗じた後、前記第4の動的パラメータと前記係数Pの積、前記微分パラメータCおよび前記Qを合計してIVを計算することを含み、
    前記Qは0であるか、またはPの整数倍ではなく、前記Qは前記Qと異なり、前記Cの長さはIVの長さnに等しく、前記Mは、IVが最初にオーバーフローしたときのIVの低位n-kビットの最大値2n-kであることを特徴とする、請求項に記載の安全なデータ伝送のための装置。
  9. 前記第1の計算ユニットが第1の初期化ベクトルIVを計算する前に、
    SNが最初にオーバーフローしたと判断し、前記第1の動的パラメータが第1の事前設定閾値に達したと判断した場合、鍵更新動作が開始され、前記第1の動的パラメータが第2の事前設定閾値に達した場合、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第1の事前設定閾値は前記第2の事前設定閾値より小さく、前記第2の事前設定閾値はSNの最大値以下であり、
    IVが最初にオーバーフローし、前記第3の動的パラメータが第3の事前設定閾値に達したと判断した場合、鍵更新動作が開始され、前記第3の動的パラメータが第4の事前設定閾値に達すると、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第3の事前設定閾値は前記第4の事前設定閾値より小さく、前記第4の事前設定閾値はIVの低位n-kビットの最大値より大きくないことを特徴とする、請求項に記載の安全なデータ伝送のための装置。
  10. 前記第1の復号化ユニットが第2の初期化ベクトルIVを計算する前に、
    SNが最初にオーバーフローし、前記第2の動的パラメータが第1の事前設定閾値に達したと判断する場合、鍵更新動作が開始され、前記第2の動的パラメータが第2の事前設定閾値に達すると、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第1の事前設定閾値は前記第2の事前設定閾値より小さく、前記第2の事前設定閾値はSNの最大値より大きくなく、
    IVが最初にオーバーフローし、前記第4の動的パラメータが第3の事前設定閾値に達したと判断する場合、鍵更新動作が開始され、前記第4の動的パラメータが第4の事前設定閾値に達すると、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第3の事前設定閾値は前記第4の事前設定閾値より小さく、前記第4の事前設定閾値はIVの低位n-kビットの最大値より大きくないことを特徴とする、請求項に記載の安全なデータ伝送のための装置。
  11. 前記第1の計算ユニット/第1の復号化ユニットが鍵の更新動作を開始するとき、
    新たな微分パラメータCを生成するために、高位ビットのビット数kの新たな値Nの計算動作を開始するか、または、新たな微分パラメータCを生成するために、前記kビットの高位ビット的新たな値Nの計算動作を開始することを特徴とする、請求項8に記載の安全なデータ伝送のための装置。
  12. 前記第1の計算ユニット/第1の復号化ユニットが更新された新しい鍵をデータ送信時に使用される鍵として使用するとき、
    前記新たな微分パラメータCを使用してデータ送信時に使用される初期化ベクトルIVを計算することを特徴とする、請求項11に記載の安全なデータ伝送のための装置。
  13. 前記P値は2、前記Q値は0、前記Q値は-1、前記C値は乱数であることを特徴とする、請求項に記載の安全なデータ伝送のための装置。
  14. 安全なデータ伝送のための装置であって、
    受信した第1のデータパケット内のSN値を取得し、取得したSN値に対して第1の数学的変換を実行し、第1の初期化ベクトルIVを計算し、計算されたIVと鍵を使用して暗号化された第1のデータパケットを復号化するように構成される第2の復号化ユニットと、
    自体の初期化されたシリアル番号SN値を増分的に更新し、更新されたSN値に対して第2の数学的変換を実行し、第2の初期化ベクトルIVを計算するように構成される第2の計算ユニットと
    計算されたIVと前記鍵に基づき、第2のデータパケットを暗号化してノード1に送信するように構成される第2の暗号化ユニットと、を含み、
    前記第1の数学的変換と前記第2の数学的変換により、計算された前記IVと前記IVは等しくなくなり、
    前記第2の復号化ユニットが第1の初期化ベクトルIV を計算する前に、
    SN とIV のオーバーフロー順序を判断し、
    SN が最初にオーバーフローすると判断された場合、取得したSN 値に対して第1の数学的変換を実行し、前記IV を計算することは、
    IV を計算するためのSN 値を第1の動的パラメータとし、前記第1の動的パラメータに係数Pを乗じた後、第1の動的パラメータと係数Pとの積、微分パラメータCおよび第1のパラメータQ を合計してIV を計算することを含み、
    IV が最初にオーバーフローすると判断された場合、取得したSN 値に対して第1の数学的変換を実行し、前記IV を計算することは、
    IV を計算するためのSN をMで除算し、その剰余を求めて第3の動的パラメータを取得し、前記第3の動的パラメータに前記係数Pを乗じた後、第3の動的パラメータと係数Pとの積、前記微分パラメータCおよび前記Q を合計してIV を計算することを含み、
    前記Pは1に等しくなく、0にも等しくなく、Q は0であるか、またはPの整数倍ではなく、前記Cの長さはIV の長さnに等しく、前記Cは、kビットの高位ビットとn-kビットの低位ビットを含み、低位ビットの値はゼロであり、前記Mは、IV が最初にオーバーフローしたときのIV の低位n-kビットの最大値2 n-k であることを特徴とする、安全なデータ伝送のための装置。
JP2024540781A 2022-01-05 2022-12-20 安全なデータ伝送のための方法、装置およびデバイス Active JP7758397B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN202210005672.6 2022-01-05
CN202210005672.6A CN116455587A (zh) 2022-01-05 2022-01-05 一种数据安全传输的方法和装置及设备
PCT/CN2022/140439 WO2023130952A1 (zh) 2022-01-05 2022-12-20 一种数据安全传输的方法和装置及设备

Publications (2)

Publication Number Publication Date
JP2024545824A JP2024545824A (ja) 2024-12-12
JP7758397B2 true JP7758397B2 (ja) 2025-10-22

Family

ID=87073081

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2024540781A Active JP7758397B2 (ja) 2022-01-05 2022-12-20 安全なデータ伝送のための方法、装置およびデバイス

Country Status (5)

Country Link
US (1) US12531842B2 (ja)
EP (1) EP4462729A4 (ja)
JP (1) JP7758397B2 (ja)
CN (1) CN116455587A (ja)
WO (1) WO2023130952A1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012502572A (ja) 2008-09-10 2012-01-26 シーメンス アクチエンゲゼルシヤフト ネットワークノード間のデータ伝送方法
US10708246B1 (en) 2017-12-08 2020-07-07 Amazon Technologies, Inc. Extending cryptographic-key lifespan in network encryption protocols

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7006628B2 (en) * 2002-01-04 2006-02-28 Avaya Technology Corp. Efficient packet encryption method
US7818563B1 (en) * 2004-06-04 2010-10-19 Advanced Micro Devices, Inc. Method to maximize hardware utilization in flow-thru IPsec processing
US9794237B2 (en) * 2005-01-31 2017-10-17 Unisys Corporation Secured networks and endpoints applying internet protocol security
JP2009111437A (ja) 2007-10-26 2009-05-21 Hitachi Ltd ネットワークシステム
CN102144370B (zh) * 2008-09-04 2015-04-15 富士通株式会社 发送装置、接收装置、发送方法及接收方法
US9264404B1 (en) * 2012-08-15 2016-02-16 Marvell International Ltd. Encrypting data using time stamps
WO2014197071A1 (en) * 2013-03-13 2014-12-11 Willow, Inc. Secured embedded data encryption systems
US9391962B2 (en) * 2014-09-29 2016-07-12 Utah State University Multi-node encryption
US11057359B2 (en) * 2018-08-13 2021-07-06 Salesforce.Com, Inc. Key encryption key rotation
CN111555859A (zh) * 2020-03-31 2020-08-18 杭州熠芯科技有限公司 Sm4-gcm算法及在网络安全协议中的应用

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012502572A (ja) 2008-09-10 2012-01-26 シーメンス アクチエンゲゼルシヤフト ネットワークノード間のデータ伝送方法
US10708246B1 (en) 2017-12-08 2020-07-07 Amazon Technologies, Inc. Extending cryptographic-key lifespan in network encryption protocols

Also Published As

Publication number Publication date
CN116455587A (zh) 2023-07-18
JP2024545824A (ja) 2024-12-12
EP4462729A1 (en) 2024-11-13
WO2023130952A1 (zh) 2023-07-13
EP4462729A4 (en) 2025-04-23
US12531842B2 (en) 2026-01-20
US20250071099A1 (en) 2025-02-27

Similar Documents

Publication Publication Date Title
CN112398651B (zh) 一种量子保密通信方法、装置、电子设备以及存储介质
US11949776B2 (en) Establishing a cryptographic tunnel between a first tunnel endpoint and a second tunnel endpoint where a private key used during the tunnel establishment is remotely located from the second tunnel endpoint
CN105103490B (zh) 网络控制器提供的MACsec密钥
US20170149748A1 (en) Secure Group Messaging and Data Steaming
WO2021068777A1 (en) Methods and systems for internet key exchange re-authentication optimization
CN104160674A (zh) 内容中心网络
JP6556955B2 (ja) 通信端末、サーバ装置、プログラム
CN113242122B (zh) 一种基于dh和rsa加密算法的加密方法
CN109981584A (zh) 一种基于区块链的分布式社交方法
US11212083B2 (en) Slave secure sockets layer proxy system
CN109104273B (zh) 报文处理方法以及接收端服务器
CN114173328B (zh) 密钥交换方法、装置、电子设备
CN111050321B (zh) 一种数据处理方法、装置及存储介质
CN119402168A (zh) 应用于公共网络信道的抗量子安全通信方法、装置和设备
CN113221146A (zh) 区块链节点间数据传输的方法和装置
JP3854954B2 (ja) データ共有装置
CN111279655B (zh) 数据共享方法、系统及服务器、通信终端、记录介质
JP7758397B2 (ja) 安全なデータ伝送のための方法、装置およびデバイス
CN116938441A (zh) 互联网密钥交换过程中的量子密码学
US12375266B2 (en) System and method for quantum resistant key distribution for securing GTP traffic
CN109525385B (zh) 一种共享密钥的封装方法、第一节点和第二节点
CN115514473B (zh) 数据安全通信的方法、系统、设备及存储介质
Abdelmoneem et al. Mobility-enabled authentication scheme for IoT architecture
CN116112152B (zh) 跨企业网络的数据共享安全加密方法和装置
KR20220063340A (ko) 무선 통신 시스템에서 암호화 및 복호화 방법 및 장치

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240723

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240723

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20250521

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20250527

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20250819

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20250902

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20251002

R150 Certificate of patent or registration of utility model

Ref document number: 7758397

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150