JP7758397B2 - 安全なデータ伝送のための方法、装置およびデバイス - Google Patents
安全なデータ伝送のための方法、装置およびデバイスInfo
- Publication number
- JP7758397B2 JP7758397B2 JP2024540781A JP2024540781A JP7758397B2 JP 7758397 B2 JP7758397 B2 JP 7758397B2 JP 2024540781 A JP2024540781 A JP 2024540781A JP 2024540781 A JP2024540781 A JP 2024540781A JP 7758397 B2 JP7758397 B2 JP 7758397B2
- Authority
- JP
- Japan
- Prior art keywords
- value
- key
- preset threshold
- node
- dynamic parameter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
本出願は、2022年01月05日に中国特許局に提出し、出願番号が202210005672.6であり、発明名称が「安全なデータ伝送のための方法、装置およびデバイス」との中国特許出願を基礎とする優先権を主張し、その開示の総てをここに取り込む。
本発明は、通信技術の分野に関し、特に、安全なデータ伝送のための方法、装置およびデバイスに関する。
ノード1が、ノード1自体の初期化されたシリアル番号SN1値を増分的に更新し、更新されたSN1値に対して第1の数学的変換を実行し、第1の初期化ベクトルIV1を計算するステップと、
前記ノード1が、計算されたIV1と鍵に基づき、第1のデータパケットを暗号化した後、ノード2に送信するステップと、
前記ノード2が、受信した第1のデータパケット内のSN1値を取得し、取得したSN1値に対して第1の数学的変換を実行し、前記IV1を計算し、計算されたIV1と前記鍵を使用して暗号化された第1のデータパケットを復号化するステップと、
前記ノード2が、前記ノード2自体の初期化されたシリアル番号SN2値を増分的に更新し、更新されたSN2値に対して第2の数学的変換を実行し、第2の初期化ベクトルIV2を計算するステップと、
前記ノード2は、前記IV2と前記鍵に基づき第2のデータパケットを暗号化した後、前記ノード1に送信するステップと、
前記ノード1が、受信した第2のデータパケット内のSN2値を取得し、取得したSN2値に対して前記第2の数学的変換を実行し、前記IV2を計算し、計算されたIV2と前記鍵を使用して暗号化された第2のデータパケットを復号化するステップと、を含み、
ここで、前記第1の数学的変換と前記第2の数学的変換により、計算された前記IV1と前記IV2は等しくなくなる。
SN1とIV1のオーバーフロー順序を判断するステップをさらに含み、
SN1が最初にオーバーフローすると判断された場合、更新された/取得したSN1値に対して第1の数学的変換を実行し、前記IV1を計算するステップは、
IV1を計算するためのSN1値を第1の動的パラメータとし、前記第1の動的パラメータに係数Pを乗じた後、第1の動的パラメータと係数Pとの積、微分パラメータCおよび第1のパラメータQ1を合計してIV1を計算するステップと、
IV1が最初にオーバーフローすると判断された場合、更新された/取得したSN1値に対して第1の数学的変換を実行し、前記IV1を計算するステップは、
IV1を計算するためのSN1をMで除算し、その剰余を求めて第3の動的パラメータを取得し、前記第3の動的パラメータに前記係数Pを乗じた後、第3の動的パラメータと係数Pとの積、前記微分パラメータCおよび前記Q1を合計してIV1を計算するステップと、
ここで、Pは1に等しくなく、0にも等しくなく、Q1は0であるか、またはPの整数倍ではなく、前記Cの長さはIV1の長さnに等しく、前記Cは、kビットの高位ビットとn-kビットの低位ビットを含み、低位ビットの値はゼロであり、前記Mは、IV1が最初にオーバーフローしたときのIV1の低位n-kビットの最大値2n-kである。
IV1の長さnと前記高位ビットの長さkの差を計算するステップと、
SN1の長さmが前記差より大きくない場合、SN1が最初にオーバーフローしたと判断するステップと、
SN1の長さmが前記差よりも大きい場合、IV1が最初にオーバーフローしたと判断するステップとを含む。
SN2とIV2のオーバーフロー順序を判断するステップをさらに含み、
SN2が最初にオーバーフローしたと判断された場合、更新された/取得したSN2値に対して第2の数学的変換を実行し、前記IV2を計算するステップは、
IV2を計算するためのSN2値を第2の動的パラメータとし、前記第2の動的パラメータに前記係数Pを乗じた後、前記第2の動的パラメータと前記係数Pの積、前記微分パラメータCおよび第2のパラメータQ2を合計してIV2を計算するステップを含み、
IV2が最初にオーバーフローしたと判断された場合、更新された/取得したSN2値に対して第2の数学的変換を実行し、前記IV2を計算するステップは、
IV2を計算するためのSN2をMで除算し、その剰余を求めて第4の動的パラメータを取得し、前記第4の動的パラメータに前記係数Pを乗じた後、前記第4の動的パラメータと前記係数Pの積、前記微分パラメータCおよび前記Q2を合計してIV2を計算するステップを含み、
ここで、Q2は0であるか、またはPの整数倍ではなく、前記Q2は前記Q1と異なり、前記Cの長さはIV2の長さnに等しく、前記Mは、IV2が最初にオーバーフローしたときのIV2の低位n-kビットの最大値2n-kである。
IV2の長さnと前記高位ビットの長さkの差を計算するステップと、
SN2の長さmが前記差より大きくない場合、SN2が最初にオーバーフローしたと判断するステップと、
SN2の長さmが前記差よりも大きい場合、IV2が最初にオーバーフローしたと判断する。
SN1が最初にオーバーフローしたと判断し、前記第1の動的パラメータが第1の事前設定閾値に達したと判断した場合、鍵更新動作が開始され、前記第1の動的パラメータが第2の事前設定閾値に達した場合、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第1の事前設定閾値は前記第2の事前設定閾値より小さく、前記第2の事前設定閾値はSN1の最大値以下であり、
IV1が最初にオーバーフローし、前記第3の動的パラメータが第3の事前設定閾値に達したと判断した場合、鍵更新動作が開始され、前記第3の動的パラメータが第4の事前設定閾値に達すると、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第3の事前設定閾値は前記第4の事前設定閾値より小さく、前記第4の事前設定閾値はIV1の低位n-kビットの最大値より大きくない。
SN2が最初にオーバーフローし、前記第2の動的パラメータが第1の事前設定閾値に達したと判断する場合、鍵更新動作が開始され、前記第2の動的パラメータが第2の事前設定閾値に達すると、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第1の事前設定閾値は前記第2の事前設定閾値より小さく、前記第2の事前設定閾値はSN2の最大値より大きくなく、
IV2が最初にオーバーフローし、前記第4の動的パラメータが第3の事前設定閾値に達したと判断する場合、鍵更新動作が開始され、前記第4の動的パラメータが第4の事前設定閾値に達すると、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第3の事前設定閾値は前記第4の事前設定閾値より小さく、前記第4の事前設定閾値はIV2の低位n-kビットの最大値より大きくない。
新たな微分パラメータCを生成するために、高位ビットのビット数kの新たな値Nの計算動作を開始するか、または、新たな微分パラメータCを生成するために、前記kビットの高位ビット的新たな値Nの計算動作を開始する。
前記新たな微分パラメータCを使用してデータ送信時に使用される初期化ベクトルIVを計算するステップをさらに含む。
自体の初期化されたシリアル番号SN1値を増分的に更新し、更新されたSN1値に対して第1の数学的変換を実行し、第1の初期化ベクトルIV1を計算するように構成される第1の計算ユニットと、
計算されたIV1と鍵に基づき、第1のデータパケットを暗号化した後、ノード2に送信するように構成される第1の暗号化ユニットと、
受信した第2のデータパケット内のSN2値を計算し、取得したSN2値に対して第2の数学的変換を実行して第2の初期化ベクトルIV2を計算し、計算されたIV2と前記鍵を使用して暗号化された第2のデータパケットを復号化するように構成される第1の復号化ユニットと、を含み、
ここで、前記第1の数学的変換と前記第2の数学的変換により、計算された前記IV1と前記IV2は等しくなくなる。
受信した第1のデータパケット内のSN1値を取得し、取得したSN1値に対して第1の数学的変換を実行し、第1の初期化ベクトルIV1を計算し、計算されたIV1と鍵を使用して暗号化された第1のデータパケットを復号化するように構成される第2の復号化ユニットと、
自体の初期化されたシリアル番号SN2値を増分的に更新し、更新されたSN2値に対して第2の数学的変換を実行し、第2の初期化ベクトルIV2を計算するように構成される第2の計算ユニットと、
計算されたIV2と前記鍵に基づき、第2のデータパケットを暗号化してノード1に送信するように構成される第2の暗号化ユニットと、を含み、
ここで、前記第1の数学的変換と前記第2の数学的変換により、計算された前記IV1と前記IV2は等しくなくなる。
前記メモリは、コンピュータプログラムを格納するように構成され、
前記プロセッサは、前記メモリ内のプログラムを読み取り、第1の態様で提供されるノード1側の安全なデータ伝送のための方法のステップ、またはノード2側の安全なデータ伝送のための方法のステップを実行するように構成される。
設定情報に基づいて前記Cの高位ビットの値Nを決定する、または
設定情報に基づいて前記Cの高位ビットの値Nを決定する、または
暗号鍵に基づいて前記Cの高位ビットの値Nを決定する、または
鍵のネゴシエートにより前記Cの高位ビットの値Nを決定する。
S401、ノード1とノード2との間で、SN1およびSN2の両方の長さがmであることを判断し、採用された暗号化アルゴリズムに基づいて、IV1およびIV2の両方の長さがnであることを判断する。
前記IV1の長さnと前記高位ビットの長さkの差を計算し、
前記SN1の長さmが前記差より大きくない場合、前記SN1値が最初にオーバーフローしたと判定し、
前記SN1の長さmが前記差よりも大きい場合、前記IV1値が最初にオーバーフローしたと判定する。
IV1=C+SN1×P+Q1
ここで、Pは1に等しくなく、0にも等しくなく、Q1は0であるか、またはPの整数倍ではない。
IV1=C+SN1%2n-k×P+Q1
ここで、Pは1に等しくなく、0にも等しくなく、Q1は0であるか、またはPの整数倍ではない。
上記SN1値が最初にオーバーフローし、前記第1の動的パラメータ、すなわちIV1を計算するためのSN1値が第1の事前設定閾値に達したと判断した場合、鍵の更新動作を開始する。上記SN1値が最初にオーバーフローし、前記第1の動的パラメータ、すなわちIV1を計算するためのSN1値が第2の事前設定閾値に達したと判断した場合、更新された新しい鍵をデータ送信時に使用される鍵として使用する。ここで、前記第1の事前設定閾値は前記第2の事前設定閾値より小さく、前記第2の事前設定閾値は、前記SN1の最大値よりも大きくない。
新たな微分パラメータCを生成するために、高位ビットのビット数kの新たな値Nの計算動作を開始するか、または、新たな微分パラメータCを生成するために、前記kビットの高位ビット的新たな値Nの計算動作を開始することをさらに含む。
前記新たな微分パラメータCを使用してデータ送信時に使用されるIV1を計算する。
IV1=SN1×P+Q1
ここで、Pは1に等しくなく、0にも等しくなく、Q1は0であるか、またはPの整数倍ではない。
IV1=SN1%2n-k×P+Q1
ここで、Pは1に等しくなく、0にも等しくなく、Q1は0であるか、またはPの整数倍ではない。微分パラメータCの高位ビットの値Nが0の場合と比較して、微分パラメータCの高位ビットの値Nが0以外の場合は、計算されるIV1の値がより高度なランダム性を持つことになり、データ暗号化の安全性が大幅に向上する。
前記IV2の長さnと前記高位ビットの長さkの差を計算し、
前記SN2の長さmが前記差より大きくない場合、前記SN2値が最初にオーバーフローしたと判断し、
前記SN2の長さmが前記差よりも大きい場合、前記IV2値が最初にオーバーフローしたと判断する。
ここで、Pは1に等しくなく、0にも等しくなく、Q2は0であるか、またはPの整数倍ではなく、上記Q1とQ2は異なる。
上記SN2値が最初にオーバーフローし、前記第2の動的パラメータ、すなわちIV2を計算するためのSN2値が第1の事前設定閾値に達したと判断する場合に、鍵の更新動作を開始する。上記SN2値が最初にオーバーフローし、前記第2の動的パラメータ、すなわち、IV2を計算するためのSN2値が第2の事前設定閾値に達したと判断する場合に、更新された新しい鍵をデータ送信時に使用される鍵として使用する。ここで、前記第1の事前設定閾値は前記第2の事前設定閾値より小さく、前記第2の事前設定閾値は前記SN2の最大値より大きくない。
前記新たな微分パラメータCを使用してデータ送信時に使用されるIV2を計算する。
IV2=SN2×P+Q2
ここで、Pは1に等しくなく、0にも等しくなく、Q2は0であるか、またはPの整数倍ではなく、Q2はQ1と異なる。
ここで、Pは1に等しくなく、0にも等しくなく、Q2は0であるか、またはPの整数倍ではなく、Q2はQ1と異なる。微分パラメータCの高位ビットの値Nが0の場合と比較して、微分パラメータCの高位ビットの値Nが0以外の場合は、計算されたIV2値がより高度なランダム性を有することが保証され、データ暗号化の安全性が大幅に向上する。
S1、2つの通信相手はシーケンス番号SN1とSN2の長さを設定し、SN1値とSN2値を初期化する。
S1、2つの通信相手はシーケンス番号SN1とSN2の長さを設定し、SN1値とSN2値を初期化する。
S801、ノード1は、ノード1自体のシリアル番号SN1値を増分的に更新し、更新されたSN1値を第1の動的パラメータとする。
自体の初期化されたシリアル番号SN1値を増分的に更新し、更新されたSN1値に対して第1の数学的変換を実行し、第1の初期化ベクトルIV1を計算するように構成される第1の計算ユニット1001と、
計算されたIV1と鍵に基づき、第1のデータパケットを暗号化した後、ノード2に送信するように構成される第1の暗号化ユニット1002と、
受信した第2のデータパケット内のSN2値を計算し、取得したSN2値に対して第2の数学的変換を実行して第2の初期化ベクトルIV2を計算し、計算されたIV2と前記鍵を使用して暗号化された第2のデータパケットを復号化するように構成される第1の復号化ユニット1003と、を含む。
SN1とIV1のオーバーフロー順序を判断する。
IV1を計算するためのSN1値を第1の動的パラメータとし、前記第1の動的パラメータに係数Pを乗じた後、第1の動的パラメータと係数Pとの積、微分パラメータCおよび第1のパラメータQ1を合計してIV1を計算することを含む。
IV1を計算するためのSN1をMで除算し、その剰余を求めて第3の動的パラメータを取得し、前記第3の動的パラメータに前記係数Pを乗じた後、第3の動的パラメータと係数Pとの積、前記微分パラメータCおよび前記Q1を合計してIV1を計算することを含む。
IV1の長さnと前記高位ビットの長さkの差を計算し、
SN1の長さmが前記差より大きくない場合、SN1が最初にオーバーフローしたと判断し、
SN1の長さmが前記差よりも大きい場合、IV1が最初にオーバーフローしたと判断することを含む。
SN2とIV2のオーバーフロー順序を判断する。
IV2を計算するためのSN2値を第2の動的パラメータとし、前記第2の動的パラメータに前記係数Pを乗じた後、前記第2の動的パラメータと前記係数Pの積、前記微分パラメータCおよび第2のパラメータQ2を合計してIV2を計算することを含む。
IV2を計算するためのSN2をMで除算し、その剰余を求めて第4の動的パラメータを取得し、前記第4の動的パラメータに前記係数Pを乗じた後、前記第4の動的パラメータと前記係数Pの積、前記微分パラメータCおよび前記Q2を合計してIV2を計算することを含む。
IV2の長さnと前記高位ビットの長さkの差を計算し、
SN2の長さmが前記差より大きくない場合、SN2が最初にオーバーフローしたと判断し、
SN2の長さmが前記差よりも大きい場合、IV2が最初にオーバーフローしたと判断することを含む。
SN1が最初にオーバーフローしたと判断し、前記第1の動的パラメータが第1の事前設定閾値に達したと判断した場合、鍵更新動作が開始され、前記第1の動的パラメータが第2の事前設定閾値に達した場合、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第1の事前設定閾値は前記第2の事前設定閾値より小さく、前記第2の事前設定閾値はSN1の最大値以下であり、
IV1が最初にオーバーフローし、前記第3の動的パラメータが第3の事前設定閾値に達したと判断した場合、鍵更新動作が開始され、前記第3の動的パラメータが第4の事前設定閾値に達すると、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第3の事前設定閾値は前記第4の事前設定閾値より小さく、前記第4の事前設定閾値はIV1の低位n-kビットの最大値より大きくない。
SN2が最初にオーバーフローし、前記第2の動的パラメータが第1の事前設定閾値に達したと判断する場合、鍵更新動作が開始され、前記第2の動的パラメータが第2の事前設定閾値に達すると、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第1の事前設定閾値は前記第2の事前設定閾値より小さく、前記第2の事前設定閾値はSN2の最大値より大きくなく、
IV2が最初にオーバーフローし、前記第4の動的パラメータが第3の事前設定閾値に達したと判断する場合、鍵更新動作が開始され、前記第4の動的パラメータが第4の事前設定閾値に達すると、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第3の事前設定閾値は前記第4の事前設定閾値より小さく、前記第4の事前設定閾値はIV2の低位n-kビットの最大値より大きくない。
受信した第1のデータパケット内のSN1値を取得し、取得したSN1値に対して第1の数学的変換を実行し、第1の初期化ベクトルIV1を計算し、計算されたIV1と鍵を使用して暗号化された第1のデータパケットを復号化するように構成される第2の復号化ユニット1101と、
自体の初期化されたシリアル番号SN2値を増分的に更新し、更新されたSN2値に対して第2の数学的変換を実行し、第2の初期化ベクトルIV2を計算するように構成される第2の計算ユニット1102と、
計算されたIV2と前記鍵に基づき、第2のデータパケットを暗号化してノード1に送信するように構成される第2の暗号化ユニット1103とを含む。
SN1とIV1のオーバーフロー順序を判断する。
IV1を計算するためのSN1値を第1の動的パラメータとし、前記第1の動的パラメータに係数Pを乗じた後、第1の動的パラメータと係数Pとの積、微分パラメータCおよび第1のパラメータQ1を合計してIV1を計算することを含む。
IV1を計算するためのSN1をMで除算し、その剰余を求めて第3の動的パラメータを取得し、前記第3の動的パラメータに前記係数Pを乗じた後、第3の動的パラメータと係数Pとの積、前記微分パラメータCおよび前記Q1を合計してIV1を計算することを含む。
IV1の長さnと前記高位ビットの長さkの差を計算し、
SN1の長さmが前記差より大きくない場合、SN1が最初にオーバーフローしたと判断し、
SN1の長さmが前記差よりも大きい場合、IV1が最初にオーバーフローしたと判断することを含む。
SN2とIV2のオーバーフロー順序を判断する。
IV2を計算するためのSN2値を第2の動的パラメータとし、前記第2の動的パラメータに前記係数Pを乗じた後、前記第2の動的パラメータと前記係数Pの積、前記微分パラメータCおよび第2のパラメータQ2を合計してIV2を計算することを含む。
IV2を計算するためのSN2をMで除算し、その剰余を求めて第4の動的パラメータを取得し、前記第4の動的パラメータに前記係数Pを乗じた後、前記第4の動的パラメータと前記係数Pの積、前記微分パラメータCおよび前記Q2を合計してIV2を計算することを含む。
IV2の長さnと前記高位ビットの長さkの差を計算し、
SN2の長さmが前記差より大きくない場合、SN2が最初にオーバーフローしたと判断し、
SN2の長さmが前記差よりも大きい場合、IV2が最初にオーバーフローしたと判断することを含む。
SN1が最初にオーバーフローしたと判断し、前記第1の動的パラメータが第1の事前設定閾値に達したと判断した場合、鍵更新動作が開始され、前記第1の動的パラメータが第2の事前設定閾値に達した場合、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第1の事前設定閾値は前記第2の事前設定閾値より小さく、前記第2の事前設定閾値はSN1の最大値以下であり、
IV1が最初にオーバーフローし、前記第3の動的パラメータが第3の事前設定閾値に達したと判断した場合、鍵更新動作が開始され、前記第3の動的パラメータが第4の事前設定閾値に達すると、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第3の事前設定閾値は前記第4の事前設定閾値より小さく、前記第4の事前設定閾値はIV1の低位n-kビットの最大値より大きくない。
SN2が最初にオーバーフローし、前記第2の動的パラメータが第1の事前設定閾値に達したと判断する場合、鍵更新動作が開始され、前記第2の動的パラメータが第2の事前設定閾値に達すると、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第1の事前設定閾値は前記第2の事前設定閾値より小さく、前記第2の事前設定閾値はSN2の最大値より大きくなく、
IV2が最初にオーバーフローし、前記第4の動的パラメータが第3の事前設定閾値に達したと判断する場合、鍵更新動作が開始され、前記第4の動的パラメータが第4の事前設定閾値に達すると、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第3の事前設定閾値は前記第4の事前設定閾値より小さく、前記第4の事前設定閾値はIV2の低位n-kビットの最大値より大きくない。
SN1とIV1のオーバーフロー順序を判断する。
IV1を計算するためのSN1値を第1の動的パラメータとし、前記第1の動的パラメータに係数Pを乗じた後、第1の動的パラメータと係数Pとの積、微分パラメータCおよび第1のパラメータQ1を合計してIV1を計算することを含む。
IV1を計算するためのSN1をMで除算し、その剰余を求めて第3の動的パラメータを取得し、前記第3の動的パラメータに前記係数Pを乗じた後、第3の動的パラメータと係数Pとの積、前記微分パラメータCおよび前記Q1を合計してIV1を計算することを含む。
IV1の長さnと前記高位ビットの長さkの差を計算し、
SN1の長さmが前記差より大きくない場合、SN1が最初にオーバーフローしたと判断し、
SN1の長さmが前記差よりも大きい場合、IV1が最初にオーバーフローしたと判断することを含む。
SN2とIV2のオーバーフロー順序を判断することを含む。
IV2を計算するためのSN2値を第2の動的パラメータとし、前記第2の動的パラメータに前記係数Pを乗じた後、前記第2の動的パラメータと前記係数Pの積、前記微分パラメータCおよび第2のパラメータQ2を合計してIV2を計算することを含む。
IV2を計算するためのSN2をMで除算し、その剰余を求めて第4の動的パラメータを取得し、前記第4の動的パラメータに前記係数Pを乗じた後、前記第4の動的パラメータと前記係数Pの積、前記微分パラメータCおよび前記Q2を合計してIV2を計算することを含む。
IV2の長さnと前記高位ビットの長さkの差を計算し、
SN2の長さmが前記差より大きくない場合、SN2が最初にオーバーフローしたと判断し、
SN2の長さmが前記差よりも大きい場合、IV2が最初にオーバーフローしたと判断することを含む。
SN1が最初にオーバーフローしたと判断し、前記第1の動的パラメータが第1の事前設定閾値に達したと判断した場合、鍵更新動作が開始され、前記第1の動的パラメータが第2の事前設定閾値に達した場合、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第1の事前設定閾値は前記第2の事前設定閾値より小さく、前記第2の事前設定閾値はSN1の最大値以下であり、
IV1が最初にオーバーフローし、前記第3の動的パラメータが第3の事前設定閾値に達したと判断した場合、鍵更新動作が開始され、前記第3の動的パラメータが第4の事前設定閾値に達すると、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第3の事前設定閾値は前記第4の事前設定閾値より小さく、前記第4の事前設定閾値はIV1の低位n-kビットの最大値より大きくない。
SN2が最初にオーバーフローし、前記第2の動的パラメータが第1の事前設定閾値に達したと判断する場合、鍵更新動作が開始され、前記第2の動的パラメータが第2の事前設定閾値に達すると、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第1の事前設定閾値は前記第2の事前設定閾値より小さく、前記第2の事前設定閾値はSN2の最大値より大きくなく、
IV2が最初にオーバーフローし、前記第4の動的パラメータが第3の事前設定閾値に達したと判断する場合、鍵更新動作が開始され、前記第4の動的パラメータが第4の事前設定閾値に達すると、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第3の事前設定閾値は前記第4の事前設定閾値より小さく、前記第4の事前設定閾値はIV2の低位n-kビットの最大値より大きくない。
新たな微分パラメータCを生成するために、高位ビットのビット数kの新たな値Nの計算動作を開始するか、または、新たな微分パラメータCを生成するために、前記kビットの高位ビット的新たな値Nの計算動作を開始する。
前記新たな微分パラメータCを使用してデータ送信時に使用される初期化ベクトルIVを計算する。
SN1とIV1のオーバーフロー順序を判断する。
IV1を計算するためのSN1値を第1の動的パラメータとし、前記第1の動的パラメータに係数Pを乗じた後、第1の動的パラメータと係数Pとの積、微分パラメータCおよび第1のパラメータQ1を合計してIV1を計算することを含む。
IV1を計算するためのSN1をMで除算し、その剰余を求めて第3の動的パラメータを取得し、前記第3の動的パラメータに前記係数Pを乗じた後、第3の動的パラメータと係数Pとの積、前記微分パラメータCおよび前記Q1を合計してIV1を計算することを含む。
IV1の長さnと前記高位ビットの長さkの差を計算し、
SN1の長さmが前記差より大きくない場合、SN1が最初にオーバーフローしたと判断し、
SN1の長さmが前記差よりも大きい場合、IV1が最初にオーバーフローしたと判断することを含む。
SN2とIV2のオーバーフロー順序を判断する。
IV2を計算するためのSN2値を第2の動的パラメータとし、前記第2の動的パラメータに前記係数Pを乗じた後、前記第2の動的パラメータと前記係数Pの積、前記微分パラメータCおよび第2のパラメータQ2を合計してIV2を計算することを含む。
IV2を計算するためのSN2をMで除算し、その剰余を求めて第4の動的パラメータを取得し、前記第4の動的パラメータに前記係数Pを乗じた後、前記第4の動的パラメータと前記係数Pの積、前記微分パラメータCおよび前記Q2を合計してIV2を計算することを含む。
IV2の長さnと前記高位ビットの長さkの差を計算し、
SN2の長さmが前記差より大きくない場合、SN2が最初にオーバーフローしたと判断し、
SN2の長さmが前記差よりも大きい場合、IV2が最初にオーバーフローしたと判断することを含む。
SN1が最初にオーバーフローしたと判断し、前記第1の動的パラメータが第1の事前設定閾値に達したと判断した場合、鍵更新動作が開始され、前記第1の動的パラメータが第2の事前設定閾値に達した場合、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第1の事前設定閾値は前記第2の事前設定閾値より小さく、前記第2の事前設定閾値はSN1の最大値以下であり、
IV1が最初にオーバーフローし、前記第3の動的パラメータが第3の事前設定閾値に達したと判断した場合、鍵更新動作が開始され、前記第3の動的パラメータが第4の事前設定閾値に達すると、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第3の事前設定閾値は前記第4の事前設定閾値より小さく、前記第4の事前設定閾値はIV1の低位n-kビットの最大値より大きくない。
SN2が最初にオーバーフローし、前記第2の動的パラメータが第1の事前設定閾値に達したと判断する場合、鍵更新動作が開始され、前記第2の動的パラメータが第2の事前設定閾値に達すると、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第1の事前設定閾値は前記第2の事前設定閾値より小さく、前記第2の事前設定閾値はSN2の最大値より大きくなく、
IV2が最初にオーバーフローし、前記第4の動的パラメータが第3の事前設定閾値に達したと判断する場合、鍵更新動作が開始され、前記第4の動的パラメータが第4の事前設定閾値に達すると、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第3の事前設定閾値は前記第4の事前設定閾値より小さく、前記第4の事前設定閾値はIV2の低位n-kビットの最大値より大きくない。
新たな微分パラメータCを生成するために、高位ビットのビット数kの新たな値Nの計算動作を開始するか、または、新たな微分パラメータCを生成するために、前記kビットの高位ビット的新たな値Nの計算動作を開始する。
前記新たな微分パラメータCを使用してデータ送信時に使用される初期化ベクトルIVを計算する。
これらのコンピュータプログラム指令は、又、コンピュータ或いは他のプログラム可能なデータ処理装置を特定方式で動作させるコンピュータ読取記憶装置に記憶できる。これによって、指令を含む装置は当該コンピュータ読取記憶装置内の指令を実行でき、フロー図における一つ或いは複数のフローおよび/またはブロック図における一つ或いは複数のブロックに指定する機能を実現する。
本発明によって提供される技術的解決策は、上で詳細に紹介されている。本発明では、本出願の原理および実施方法を説明するために特定の例が使用されている。上記の実施形態の説明は、方法およびその中心となる概念を理解するためにのみ使用される。同時に、当業者にとっては、本出願の考え方に基づいて特定の実施および適用範囲に変更が生じるであろう。これは、本発明の制限として理解される。
Claims (14)
- 安全なデータ伝送のための方法であって、
ノード1が、ノード1自体の初期化されたシリアル番号SN1値を増分的に更新し、更新されたSN1値に対して第1の数学的変換を実行し、第1の初期化ベクトルIV1を計算するステップと、
前記ノード1が、計算されたIV1と鍵に基づき、第1のデータパケットを暗号化した後、ノード2に送信するステップと、
前記ノード2が、受信した第1のデータパケット内のSN1値を取得し、取得したSN1値に対して第1の数学的変換を実行し、前記IV1を計算し、計算されたIV1と前記鍵を使用して暗号化された第1のデータパケットを復号化するステップと、
前記ノード2が、前記ノード2自体の初期化されたシリアル番号SN2値を増分的に更新し、更新されたSN2値に対して第2の数学的変換を実行し、第2の初期化ベクトルIV2を計算するステップと、
前記ノード2が、計算されたIV2と前記鍵に基づき、第2のデータパケットを暗号化して前記ノード1に送信するステップと、
前記ノード1が、受信した第2のデータパケット内のSN2値を取得し、取得したSN2値に対して前記第2の数学的変換を実行し、前記IV2を計算し、計算されたIV2と前記鍵を使用して暗号化された第2のデータパケットを復号化するステップと、を含み、
前記第1の数学的変換と前記第2の数学的変換により、計算された前記IV1と前記IV2は等しくなくなり、
前記ノード1/前記ノード2は、第1の初期化ベクトルIV 1 を計算する前に、
SN 1 とIV 1 のオーバーフロー順序を判断するステップをさらに含み、
SN 1 が最初にオーバーフローすると判断された場合、更新された/取得したSN 1 値に対して第1の数学的変換を実行し、前記IV 1 を計算するステップは、
IV 1 を計算するためのSN 1 値を第1の動的パラメータとし、前記第1の動的パラメータに係数Pを乗じた後、第1の動的パラメータと係数Pとの積、微分パラメータCおよび第1のパラメータQ 1 を合計してIV 1 を計算するステップを含み、
IV 1 が最初にオーバーフローすると判断された場合、更新された/取得したSN 1 値に対して第1の数学的変換を実行し、前記IV 1 を計算するステップは、
IV 1 を計算するためのSN 1 をMで除算し、その剰余を求めて第3の動的パラメータを取得し、前記第3の動的パラメータに前記係数Pを乗じた後、第3の動的パラメータと係数Pとの積、前記微分パラメータCおよび前記Q 1 を合計してIV 1 を計算するステップを含み、
前記Pは1に等しくなく、0にも等しくなく、Q 1 は0であるか、またはPの整数倍ではなく、前記Cの長さはIV 1 の長さnに等しく、前記Cは、kビットの高位ビットとn-kビットの低位ビットを含み、低位ビットの値はゼロであり、前記Mは、IV 1 が最初にオーバーフローしたときのIV 1 の低位n-kビットの最大値2 n-k であることを特徴とする、安全なデータ伝送のための方法。 - 前記ノード2/前記ノード1が第2の初期化ベクトルIV2を計算する前に、
SN2とIV2のオーバーフロー順序を判断するステップをさらに含み、
SN2が最初にオーバーフローしたと判断された場合、更新された/取得したSN2値に対して第2の数学的変換を実行し、前記IV2を計算するステップは、
IV2を計算するためのSN2値を第2の動的パラメータとし、前記第2の動的パラメータに前記係数Pを乗じた後、前記第2の動的パラメータと前記係数Pの積、前記微分パラメータCおよび第2のパラメータQ2を合計してIV2を計算するステップを含み、
IV2が最初にオーバーフローしたと判断された場合、更新された/取得したSN2値に対して第2の数学的変換を実行し、前記IV2を計算するステップは、
IV2を計算するためのSN2をMで除算し、その剰余を求めて第4の動的パラメータを取得し、前記第4の動的パラメータに前記係数Pを乗じた後、前記第4の動的パラメータと前記係数Pの積、前記微分パラメータCおよび前記Q2を合計してIV2を計算するステップを含み、
前記Q2は0であるか、またはPの整数倍ではなく、前記Q2は前記Q1と異なり、前記Cの長さはIV2の長さnに等しく、前記Mは、IV2が最初にオーバーフローしたときのIV2の低位n-kビットの最大値2n-kであることを特徴とする、請求項1に記載の安全なデータ伝送のための方法。 - 前記ノード1/前記ノード2は、第1の初期化ベクトルIV1を計算する前に、
SN1が最初にオーバーフローしたと判断し、前記第1の動的パラメータが第1の事前設定閾値に達したと判断した場合、鍵更新動作が開始され、前記第1の動的パラメータが第2の事前設定閾値に達した場合、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第1の事前設定閾値は前記第2の事前設定閾値より小さく、前記第2の事前設定閾値はSN1の最大値以下であり、
IV1が最初にオーバーフローし、前記第3の動的パラメータが第3の事前設定閾値に達したと判断した場合、鍵更新動作が開始され、前記第3の動的パラメータが第4の事前設定閾値に達すると、更新された新しい鍵がデータ送信時に使用される鍵として使用され、前記第3の事前設定閾値は前記第4の事前設定閾値より小さく、前記第4の事前設定閾値はIV1の低位n-kビットの最大値より大きくなく、
前記ノード2/前記ノード1が第2の初期化ベクトルIV2を計算する前に、
SN2が最初にオーバーフローし、前記第2の動的パラメータが第1の事前設定閾値に達したと判断する場合、鍵更新動作が開始され、前記第2の動的パラメータが第2の事前設定閾値に達すると、更新された新しい鍵がデータ送信時に使用される鍵として使用され、前記第1の事前設定閾値は前記第2の事前設定閾値より小さく、前記第2の事前設定閾値はSN2の最大値より大きくなく、
IV2が最初にオーバーフローし、前記第4の動的パラメータが第3の事前設定閾値に達したと判断する場合、鍵更新動作が開始され、前記第4の動的パラメータが第4の事前設定閾値に達すると、更新された新しい鍵がデータ送信時に使用される鍵として使用され、前記第3の事前設定閾値は前記第4の事前設定閾値より小さく、前記第4の事前設定閾値はIV2の低位n-kビットの最大値より大きくないことを特徴とする、請求項2に記載の安全なデータ伝送のための方法。 - 前記鍵の更新動作が開始される場合、
新たな微分パラメータCを生成するために、高位ビットのビット数kの新たな値Nの計算動作を開始するか、または、新たな微分パラメータCを生成するために、前記kビットの高位ビット的新たな値Nの計算動作を開始することを特徴とする、請求項3に記載の安全なデータ伝送のための方法。 - 更新された新しい鍵をデータ送信時に使用する鍵として使用する場合、
前記新たな微分パラメータCを使用してデータ送信時に使用される初期化ベクトルIVを計算することを特徴とする、請求項4に記載の安全なデータ伝送のための方法。 - 前記P値は2、前記Q1値は0、前記Q2値は-1、前記C値は乱数であることを特徴とする、請求項2に記載の安全なデータ伝送のための方法。
- 安全なデータ伝送のための装置であって、
自体の初期化されたシリアル番号SN1値を増分的に更新し、更新されたSN1値に対して第1の数学的変換を実行し、第1の初期化ベクトルIV1を計算するように構成される第1の計算ユニットと、
計算されたIV1と鍵に基づき、第1のデータパケットを暗号化した後、ノード2に送信するように構成される第1の暗号化ユニットと、
受信した第2のデータパケット内のSN2値を計算し、取得したSN2値に対して第2の数学的変換を実行して第2の初期化ベクトルIV2を計算し、計算されたIV2と前記鍵を使用して暗号化された第2のデータパケットを復号化するように構成される第1の復号化ユニットと、を含み、
前記第1の数学的変換と前記第2の数学的変換により、計算された前記IV1と前記IV2は等しくなくなり、
前記第1の計算ユニットが第1の初期化ベクトルIV 1 を計算する前に、
SN 1 とIV 1 のオーバーフロー順序を判断し、
SN 1 が最初にオーバーフローすると判断された場合、更新されたSN 1 値に対して第1の数学的変換を実行し、前記IV 1 を計算することは、
IV 1 を計算するためのSN 1 値を第1の動的パラメータとし、前記第1の動的パラメータに係数Pを乗じた後、第1の動的パラメータと係数Pとの積、微分パラメータCおよび第1のパラメータQ 1 を合計してIV 1 を計算することを含み、
IV 1 が最初にオーバーフローすると判断された場合、更新されたSN 1 値に対して第1の数学的変換を実行し、前記IV 1 を計算することは、
IV 1 を計算するためのSN 1 をMで除算し、その剰余を求めて第3の動的パラメータを取得し、前記第3の動的パラメータに前記係数Pを乗じた後、第3の動的パラメータと係数Pとの積、前記微分パラメータCおよび前記Q 1 を合計してIV 1 を計算することを含み、
前記Pは1に等しくなく、0にも等しくなく、Q 1 は0であるか、またはPの整数倍ではなく、前記Cの長さはIV 1 の長さnに等しく、前記Cは、kビットの高位ビットとn-kビットの低位ビットを含み、低位ビットの値はゼロであり、前記Mは、IV 1 が最初にオーバーフローしたときのIV 1 の低位n-kビットの最大値2 n-k であることを特徴とする、安全なデータ伝送のための装置。 - 前記第1の復号化ユニットが第2の初期化ベクトルIV2を計算する前に、
SN2とIV2のオーバーフロー順序を判断し、
SN2が最初にオーバーフローしたと判断された場合、取得したSN2値に対して第2の数学的変換を実行し、前記IV2を計算することは、
IV2を計算するためのSN2値を第2の動的パラメータとし、前記第2の動的パラメータに前記係数Pを乗じた後、前記第2の動的パラメータと前記係数Pの積、前記微分パラメータCおよび第2のパラメータQ2を合計してIV2を計算することを含み、
IV2が最初にオーバーフローしたと判断された場合、取得したSN2値に対して第2の数学的変換を実行し、前記IV2を計算することは、
IV2を計算するためのSN2をMで除算し、その剰余を求めて第4の動的パラメータを取得し、前記第4の動的パラメータに前記係数Pを乗じた後、前記第4の動的パラメータと前記係数Pの積、前記微分パラメータCおよび前記Q2を合計してIV2を計算することを含み、
前記Q2は0であるか、またはPの整数倍ではなく、前記Q2は前記Q1と異なり、前記Cの長さはIV2の長さnに等しく、前記Mは、IV2が最初にオーバーフローしたときのIV2の低位n-kビットの最大値2n-kであることを特徴とする、請求項7に記載の安全なデータ伝送のための装置。 - 前記第1の計算ユニットが第1の初期化ベクトルIV1を計算する前に、
SN1が最初にオーバーフローしたと判断し、前記第1の動的パラメータが第1の事前設定閾値に達したと判断した場合、鍵更新動作が開始され、前記第1の動的パラメータが第2の事前設定閾値に達した場合、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第1の事前設定閾値は前記第2の事前設定閾値より小さく、前記第2の事前設定閾値はSN1の最大値以下であり、
IV1が最初にオーバーフローし、前記第3の動的パラメータが第3の事前設定閾値に達したと判断した場合、鍵更新動作が開始され、前記第3の動的パラメータが第4の事前設定閾値に達すると、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第3の事前設定閾値は前記第4の事前設定閾値より小さく、前記第4の事前設定閾値はIV1の低位n-kビットの最大値より大きくないことを特徴とする、請求項7に記載の安全なデータ伝送のための装置。 - 前記第1の復号化ユニットが第2の初期化ベクトルIV2を計算する前に、
SN2が最初にオーバーフローし、前記第2の動的パラメータが第1の事前設定閾値に達したと判断する場合、鍵更新動作が開始され、前記第2の動的パラメータが第2の事前設定閾値に達すると、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第1の事前設定閾値は前記第2の事前設定閾値より小さく、前記第2の事前設定閾値はSN2の最大値より大きくなく、
IV2が最初にオーバーフローし、前記第4の動的パラメータが第3の事前設定閾値に達したと判断する場合、鍵更新動作が開始され、前記第4の動的パラメータが第4の事前設定閾値に達すると、更新された新しい鍵がデータ送信時に使用される鍵として使用され、ここで、前記第3の事前設定閾値は前記第4の事前設定閾値より小さく、前記第4の事前設定閾値はIV2の低位n-kビットの最大値より大きくないことを特徴とする、請求項8に記載の安全なデータ伝送のための装置。 - 前記第1の計算ユニット/第1の復号化ユニットが鍵の更新動作を開始するとき、
新たな微分パラメータCを生成するために、高位ビットのビット数kの新たな値Nの計算動作を開始するか、または、新たな微分パラメータCを生成するために、前記kビットの高位ビット的新たな値Nの計算動作を開始することを特徴とする、請求項8に記載の安全なデータ伝送のための装置。 - 前記第1の計算ユニット/第1の復号化ユニットが更新された新しい鍵をデータ送信時に使用される鍵として使用するとき、
前記新たな微分パラメータCを使用してデータ送信時に使用される初期化ベクトルIVを計算することを特徴とする、請求項11に記載の安全なデータ伝送のための装置。 - 前記P値は2、前記Q1値は0、前記Q2値は-1、前記C値は乱数であることを特徴とする、請求項8に記載の安全なデータ伝送のための装置。
- 安全なデータ伝送のための装置であって、
受信した第1のデータパケット内のSN1値を取得し、取得したSN1値に対して第1の数学的変換を実行し、第1の初期化ベクトルIV1を計算し、計算されたIV1と鍵を使用して暗号化された第1のデータパケットを復号化するように構成される第2の復号化ユニットと、
自体の初期化されたシリアル番号SN2値を増分的に更新し、更新されたSN2値に対して第2の数学的変換を実行し、第2の初期化ベクトルIV2を計算するように構成される第2の計算ユニットと
計算されたIV2と前記鍵に基づき、第2のデータパケットを暗号化してノード1に送信するように構成される第2の暗号化ユニットと、を含み、
前記第1の数学的変換と前記第2の数学的変換により、計算された前記IV1と前記IV2は等しくなくなり、
前記第2の復号化ユニットが第1の初期化ベクトルIV 1 を計算する前に、
SN 1 とIV 1 のオーバーフロー順序を判断し、
SN 1 が最初にオーバーフローすると判断された場合、取得したSN 1 値に対して第1の数学的変換を実行し、前記IV 1 を計算することは、
IV 1 を計算するためのSN 1 値を第1の動的パラメータとし、前記第1の動的パラメータに係数Pを乗じた後、第1の動的パラメータと係数Pとの積、微分パラメータCおよび第1のパラメータQ 1 を合計してIV 1 を計算することを含み、
IV 1 が最初にオーバーフローすると判断された場合、取得したSN 1 値に対して第1の数学的変換を実行し、前記IV 1 を計算することは、
IV 1 を計算するためのSN 1 をMで除算し、その剰余を求めて第3の動的パラメータを取得し、前記第3の動的パラメータに前記係数Pを乗じた後、第3の動的パラメータと係数Pとの積、前記微分パラメータCおよび前記Q 1 を合計してIV 1 を計算することを含み、
前記Pは1に等しくなく、0にも等しくなく、Q 1 は0であるか、またはPの整数倍ではなく、前記Cの長さはIV 1 の長さnに等しく、前記Cは、kビットの高位ビットとn-kビットの低位ビットを含み、低位ビットの値はゼロであり、前記Mは、IV 1 が最初にオーバーフローしたときのIV 1 の低位n-kビットの最大値2 n-k であることを特徴とする、安全なデータ伝送のための装置。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202210005672.6 | 2022-01-05 | ||
| CN202210005672.6A CN116455587A (zh) | 2022-01-05 | 2022-01-05 | 一种数据安全传输的方法和装置及设备 |
| PCT/CN2022/140439 WO2023130952A1 (zh) | 2022-01-05 | 2022-12-20 | 一种数据安全传输的方法和装置及设备 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2024545824A JP2024545824A (ja) | 2024-12-12 |
| JP7758397B2 true JP7758397B2 (ja) | 2025-10-22 |
Family
ID=87073081
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2024540781A Active JP7758397B2 (ja) | 2022-01-05 | 2022-12-20 | 安全なデータ伝送のための方法、装置およびデバイス |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US12531842B2 (ja) |
| EP (1) | EP4462729A4 (ja) |
| JP (1) | JP7758397B2 (ja) |
| CN (1) | CN116455587A (ja) |
| WO (1) | WO2023130952A1 (ja) |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2012502572A (ja) | 2008-09-10 | 2012-01-26 | シーメンス アクチエンゲゼルシヤフト | ネットワークノード間のデータ伝送方法 |
| US10708246B1 (en) | 2017-12-08 | 2020-07-07 | Amazon Technologies, Inc. | Extending cryptographic-key lifespan in network encryption protocols |
Family Cites Families (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7006628B2 (en) * | 2002-01-04 | 2006-02-28 | Avaya Technology Corp. | Efficient packet encryption method |
| US7818563B1 (en) * | 2004-06-04 | 2010-10-19 | Advanced Micro Devices, Inc. | Method to maximize hardware utilization in flow-thru IPsec processing |
| US9794237B2 (en) * | 2005-01-31 | 2017-10-17 | Unisys Corporation | Secured networks and endpoints applying internet protocol security |
| JP2009111437A (ja) | 2007-10-26 | 2009-05-21 | Hitachi Ltd | ネットワークシステム |
| CN102144370B (zh) * | 2008-09-04 | 2015-04-15 | 富士通株式会社 | 发送装置、接收装置、发送方法及接收方法 |
| US9264404B1 (en) * | 2012-08-15 | 2016-02-16 | Marvell International Ltd. | Encrypting data using time stamps |
| WO2014197071A1 (en) * | 2013-03-13 | 2014-12-11 | Willow, Inc. | Secured embedded data encryption systems |
| US9391962B2 (en) * | 2014-09-29 | 2016-07-12 | Utah State University | Multi-node encryption |
| US11057359B2 (en) * | 2018-08-13 | 2021-07-06 | Salesforce.Com, Inc. | Key encryption key rotation |
| CN111555859A (zh) * | 2020-03-31 | 2020-08-18 | 杭州熠芯科技有限公司 | Sm4-gcm算法及在网络安全协议中的应用 |
-
2022
- 2022-01-05 CN CN202210005672.6A patent/CN116455587A/zh active Pending
- 2022-12-20 WO PCT/CN2022/140439 patent/WO2023130952A1/zh not_active Ceased
- 2022-12-20 JP JP2024540781A patent/JP7758397B2/ja active Active
- 2022-12-20 EP EP22918396.7A patent/EP4462729A4/en active Pending
- 2022-12-20 US US18/724,674 patent/US12531842B2/en active Active
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2012502572A (ja) | 2008-09-10 | 2012-01-26 | シーメンス アクチエンゲゼルシヤフト | ネットワークノード間のデータ伝送方法 |
| US10708246B1 (en) | 2017-12-08 | 2020-07-07 | Amazon Technologies, Inc. | Extending cryptographic-key lifespan in network encryption protocols |
Also Published As
| Publication number | Publication date |
|---|---|
| CN116455587A (zh) | 2023-07-18 |
| JP2024545824A (ja) | 2024-12-12 |
| EP4462729A1 (en) | 2024-11-13 |
| WO2023130952A1 (zh) | 2023-07-13 |
| EP4462729A4 (en) | 2025-04-23 |
| US12531842B2 (en) | 2026-01-20 |
| US20250071099A1 (en) | 2025-02-27 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN112398651B (zh) | 一种量子保密通信方法、装置、电子设备以及存储介质 | |
| US11949776B2 (en) | Establishing a cryptographic tunnel between a first tunnel endpoint and a second tunnel endpoint where a private key used during the tunnel establishment is remotely located from the second tunnel endpoint | |
| CN105103490B (zh) | 网络控制器提供的MACsec密钥 | |
| US20170149748A1 (en) | Secure Group Messaging and Data Steaming | |
| WO2021068777A1 (en) | Methods and systems for internet key exchange re-authentication optimization | |
| CN104160674A (zh) | 内容中心网络 | |
| JP6556955B2 (ja) | 通信端末、サーバ装置、プログラム | |
| CN113242122B (zh) | 一种基于dh和rsa加密算法的加密方法 | |
| CN109981584A (zh) | 一种基于区块链的分布式社交方法 | |
| US11212083B2 (en) | Slave secure sockets layer proxy system | |
| CN109104273B (zh) | 报文处理方法以及接收端服务器 | |
| CN114173328B (zh) | 密钥交换方法、装置、电子设备 | |
| CN111050321B (zh) | 一种数据处理方法、装置及存储介质 | |
| CN119402168A (zh) | 应用于公共网络信道的抗量子安全通信方法、装置和设备 | |
| CN113221146A (zh) | 区块链节点间数据传输的方法和装置 | |
| JP3854954B2 (ja) | データ共有装置 | |
| CN111279655B (zh) | 数据共享方法、系统及服务器、通信终端、记录介质 | |
| JP7758397B2 (ja) | 安全なデータ伝送のための方法、装置およびデバイス | |
| CN116938441A (zh) | 互联网密钥交换过程中的量子密码学 | |
| US12375266B2 (en) | System and method for quantum resistant key distribution for securing GTP traffic | |
| CN109525385B (zh) | 一种共享密钥的封装方法、第一节点和第二节点 | |
| CN115514473B (zh) | 数据安全通信的方法、系统、设备及存储介质 | |
| Abdelmoneem et al. | Mobility-enabled authentication scheme for IoT architecture | |
| CN116112152B (zh) | 跨企业网络的数据共享安全加密方法和装置 | |
| KR20220063340A (ko) | 무선 통신 시스템에서 암호화 및 복호화 방법 및 장치 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240723 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240723 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20250521 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20250527 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20250819 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20250902 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20251002 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7758397 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |