JPH11510036A - 暗号化通信システムにおける再送信データの解読 - Google Patents

暗号化通信システムにおける再送信データの解読

Info

Publication number
JPH11510036A
JPH11510036A JP9542379A JP54237997A JPH11510036A JP H11510036 A JPH11510036 A JP H11510036A JP 9542379 A JP9542379 A JP 9542379A JP 54237997 A JP54237997 A JP 54237997A JP H11510036 A JPH11510036 A JP H11510036A
Authority
JP
Japan
Prior art keywords
block
message
blocks
received
error
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9542379A
Other languages
English (en)
Other versions
JP4124485B2 (ja
Inventor
ドバーシュタイン、ケビン・ジー
パパス、スコット・ジェイ
ブライト、マイケル・ダブリュー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of JPH11510036A publication Critical patent/JPH11510036A/ja
Application granted granted Critical
Publication of JP4124485B2 publication Critical patent/JP4124485B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1809Selective-repeat protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 本方法は、一般に、メッセージ・インジケータ(101)および複数の暗号化ブロック(103〜111)からなるメッセージ(100)を受信する段階(201)を含む。複数の暗号化ブロックの少なくとも一つのブロックがエラーで受信されると、第2メッセージが送信され(215)、この第2メッセージは前記少なくとも一つのブロックの再送信を要求する。前記少なくとも一つのブロックの再送信をエラーなしに受信すると、メッセージ・インジケータからキーストリームが生成され(219)、前記少なくとも一つのブロックはこのキーストリームを利用して解読される。

Description

【発明の詳細な説明】 暗号化通信システムにおける再送信データの解読 発明の分野 本発明は、暗号化通信システムを含むがそれに限定されない、通信システムに 関する。本発明と同じ譲受人で、Michael W.Brightらに代わって、本発明と 同じ日付にて出願された米国特許第5,694,473号 ”DECRYPTION OF RETRANSMITTED DATA IN AN ENCRYPTED COMMUNICATION SYSTEM”を参 照されたい。 発明の背景 暗号化音声およびデータ・システムは周知である。これらのシステムの多くは 、ユーザの間で一つまたはそれ以上の情報を共有することによって、機密通信を 二人またはそれ以上のユーザの間で行い、この情報を知るユーザのみがメッセー ジを適切に解読できるようにする。一般に、音声およびデータ・メッセージを暗 号化または解読するために、キー発生器(KG:key generator)が用いられる 。KGとは、初期開始ベクトルと、数学的関数を定義するキー変 数とが与えられると、疑似ランダム・シーケンスを発生する非線形数学的関数の ことである。KGはキーストリーム(keystream)を出力し、このキーストリーム は平文(plaintext)(暗号化されていない文)とXOR(当技術分野で周知な、 排他的論理和(「OR」)関数)がとられ,暗号文(cipher text)を生成する。 暗号文は、受信機に送信される。受信機は、受信した暗号文を、受信した情報に 基づいて受信機によって決定されるキーストリームと排他的論理和をとり、送信 装置からの平文を生成する。 暗号装置および解読装置の両方は、暗号化メッセージを解読するために同じ暗 号キーを有するだけでなく、同じでなければならない、すなわち、同じ暗号アル ゴリズムを同じように、同じ(内部)暗号状態から同じ時間に実行しなければな らない。同期データは通信チャネル上で送出され、解読装置が自身の暗号状態を 暗号装置の暗号状態に同期することを可能にし、その後に着信メッセージの適切 な解読が行われる。暗号同期データは、暗号化通信システムにおいて用いられる 場合には、メッセージ・インジケータ(MI:message indicator)と呼ばれる ことが多い。 暗号装置は、いくつかの動作モードのうちの一つで動作できる。暗号装置が用 いる動作モードは、受信装置を送信装置に同期させる異なる方法を提供する。動 作モードの一つは、出力フィードバック(OFB:output feedback)として知 られる。OFBでは、キーストリームを生成する ために、同じ初期開始ベクトル(またはMI)を送信側および受信側暗号装置の 両方に印加する必要がある。送信機では、KGはMIによって初期化される。暗 号アルゴリズムは、キーストリームを生成するために実行される。次に、キース トリームは、キーストリームの次のブロックを生成するために、KGの入力にフ ィードバックされる。また、フィードバックされた同じキーストリームは、デー タを暗号化するために用いられ、暗号文を生成する。送信機は、MIおよび暗号 文を受信機に送信する。受信機では、KGは送信されたメッセージ・インジケー タによって初期化される。暗号アルゴリズムは、キーストリームを生成するため に実行される。次に、キーストリームはKGの入力にフィードバックされる。ま た、フィードバックされた同じキーストリームは、データを解読するために用い られる。データは、暗号アルゴリズムによって生成されたキーストリームと、解 読すべきデータとの排他的論理和をとることによって解読される。 第2の動作モードは、カウンタ・アドレッシング(CA:counter addressing )または線形回帰(linear regression)という。CAについて用いられる初期同 期方法は、OFBと同じでもよい。CAは、暗号装置(KG)への入力として、 最長LFSR(maximal length linear feedback shift register)を利用する。 CAは、キーストリームを生成するために、同じ初期開始ベクトル(また はMI)を送信側および受信側暗号装置の両方におけるLFSRに印加すること を必要とする。送信機では、LFSRはMIによって初期化され、生成多項式(g enerator polynomial)を実行する。LFSRの出力は、暗号アルゴリズムの入力 にフィードバックされる。暗号アルゴリズムは、キーストリームを生成するため に実行される。次に、キーストリームは、暗号文を生成するために、暗号化され ていない平文と排他的論理和がとられる。送信機は、MIおよび暗号文を受信機 に送信する。受信機では、LFSRが送信されたMIで初期化される。LFSR からの出力は、キーストリームを生成するために、暗号アルゴリズムの入力レジ スタに入力される。次に、キーストリームは、データを解読するために暗号文と 排他的論理和がとられる。 多くのシステムでは、暗号化データと未暗号化データの両方について一貫した データのスループット・レベルを有することが望ましい。ただし、データが受信 されるとき、データがエラーで受信されることは珍しくない。多くの通信システ ムでは、エラーで受信されたデータ・ブロックの再送信を要求することが知られ る。このようなデータの再送信は、暗号化データ・システムでは問題となる。暗 号プロセスの同期性のため、選択的なリトライ・ブロックNを解読しながら、N −1個のブロックを解読する必要がある。この特性は、暗号化データ・システム におけるスループットを著しく低下させ、暗号化データと未暗号化データとの 間でスループットに大きな差を生じさせる。一般的なシステム構成では、すべて のブロックがエラーなしに受信されるまで待ってから、メッセージを解読するこ とが含まれる。このような方法は、最後のブロックの受信後に処理遅延を追加す る。別の方法では、選択的なリトライ・ブロックNを解読しながら、前回のN− 1個のブロックを解読する。この方法は、選択的リトライ・ブロックNを解読す るために、(N−1)倍の解読時間がかかる。要するに、この方法は、一つのブ ロックを解読するために、既に解読したばかりのおそらくメッセージ全体を再度 解読することを必要とする。 再送信解読の問題に対する別の解決方法では、各データ・ブロックについて同 期情報またはMIを送信する。このような方法は、メッセージを送受信するため に要する時間およびエネルギを増加する。また、MIの以降の再送信は、エラー で受信されて、更なる再送信を必要とすることがある。 従って、解読プロセスに不必要な遅延を追加せずに、ブロックの一部の再送信 が受信ユニットによって受信されてからデータを解読する方法が必要とされる。 さらに、この方法は、暗号化データおよび未暗号化データの両方について一貫し たデータ・スループット・レベルを提供すべきである。 図面の簡単な説明 第1図は、本発明による受信メッセージのブロック図である。 第2図は、本発明により、メッセージの一つまたはそれ以上のブロックが再送 信される場合に、メッセージを後で解読する方法を示すフローチャートである。 第3図および第4図は、本発明により、メッセージの元の送信から生成された キーストリームを保存することによって、メッセージを後で解読する方法を示す フローチャートである。 第5図は、本発明により、暗号状態を周期的に保存することによって、メッセ ージを後で解読する方法を示すフローチャートである。 第6図は、本発明により、暗号状態を計算することによって、メッセージを後 で解読する方法を示すフローチャートである。 好適な実施例の説明 以下では、暗号化データの再送信を解読する方法について説明し、ここで再送 信はメッセージ全体の送信をなさない。複数のブロックからなる暗号化データ・ メッセージの最初の受信時に、受信されたブロックは、エラーであるか エラーでないかを判定される。キーストリームまたは暗号状態は、格納スペース および暗号時間に応じて、メッセージ全体またはメッセージの一部について生成 および/または格納される。エラーで受信されたブロックの再送信の要求が行わ れる。再送信されたブロックがエラーなしに受信されると、キーストリームは格 納から引き出されるか、あるいは暗号化データ・メッセージの初期受信から格納 されたデータより生成される。このように、メッセージ全体が受信されるのを待 ったり、あるいはメッセージ全体を解読するためにデータを再解読する必要がな い。従って、メッセージの選択された部分の解読は、不必要な遅延または冗長な 作業なく達成される。 一実施例では、この方法は、メッセージ・インジケータおよび複数の暗号化ブ ロックからなるメッセージを受信する段階によって構成される。複数の暗号化ブ ロックのうちの少なくとも一つのブロックがエラーで受信されると、第2メッセ ージが送信され、この第2メッセージはこの少なくとも一つのブロックの再送信 を要求する。この少なくとも1つのブロックの再送信をエラーなしに受信すると 、メッセージ・インジケータからキーストリームが生成され、該少なくとも一つ のブロックはこのキーストリームを利用して解読される。 さらに、メッセージ・インジケータが初期化ベクトルを含む場合、B反復で乗 じた出力フィードバック(OFB) 動作モードNで動作する暗号アルゴリズムを実行することによって、キーストリ ームは生成される。メッセージ・インジケータが線形フィードバック・シフト・ レジスタ(LFSR)ベクトルを含む場合、B反復で乗じたカウンタ・アドレッ シング動作モードNで動作する暗号アルゴリズムを実行することによって、キー ストリームは生成される。NおよびBはNブロック・メッセージについて正の整 数であり、Bはデータのビット数を表す。 ブロックごとに受信されるエラーの数を含む受信メッセージのブロック図を第 1図に示す。受信メッセージ100は、一般にメッセージ・インジケータ(MI )101および複数の暗号化ブロック103〜111によって構成される。MI 101は、キー発生器(key generator)またはKGという暗号装置の内部状態を 同期するために用いられる。ブロック1(103)は、0エラーで受信される。 ブロック2(105)は、1エラーで受信される。ブロック3(107)は、エ ラーなしで受信される。ブロック4(109)は、2エラーで受信される。ブロ ックX(111)は、エラーなしで受信され、ここではメッセージ100におい て受信される暗号化メッセージの数を表す整数である。エラーのあるブロックを 再送信することが要求されるシステムでは、再送信要求はエラーのあるブロック について送信され、この場合、ブロック4とブロックXとの間のすべてのブロッ クがエラーなしに受信されたと仮定すると、ブ ロック2(105)およびブロック4(109)である。 メッセージの一つまたはそれ以上のブロックが通信ユニットに再送信されると きにメッセージを解読する方法を示すフローチャートを第2図に示す。この方法 は、メッセージ100が出力フィードバック(OFB)またはカウンタ・アドレ ッシング(CA)暗号化モードを利用して暗号化されるときに実行される。ステ ップ201において、メッセージ100は受信され、このメッセージはメッセー ジ・インジケータ101および複数の暗号化ブロック103〜111によって構 成される。ステップ203において、メッセージの各ブロックは、このブロック がエラーで受信されたかどうかを判定するために調べられる。エラー検出は当技 術分野で周知の機能であり、データがエラーであるいはエラーなしに受信された ことを検証するために、巡回冗長検査(CRC)などのさまざまな手法の利用を 含む。ステップ203においてブロックがエラーで受信されると、ステップ20 5においてこのブロックはエラーで受信されたとマークされ、プロセスはステッ プ211に進む。ステップ203において、ブロックがエラーなしに受信される と、プロセスはステップ207に進み、ここでエラーなしに受信されたブロック を即時に、すなわち、エラーで受信されたブロックの再送信を要求する前に、あ るいはエラーで受信されたブロックのエラーのない再送信を受信する前に、解読 すべきかどうかが判定される。ステップ207におい て、即時解読が行われる場合、プロセスはステップ209に進み、ここでMI1 01からキーストリームが生成され、エラーなしに受信されたブロックは、MI 101から生成されたキーストリームを利用して解読され、プロセスはステップ 211に進む。 ステップ211において、現在のブロックがメッセージにおける最後のブロッ クである場合、プロセスはステップ213に進み、それ以外の場合には、プロセ スはステップ203に進む。ステップ215において、通信ユニットはエラーで 受信されたブロックの再送信を要求する。ステップ217においてこのようなブ ロックの再送信(RE−TX)が一つまたはそれ以上のエラーで受信されると、 プロセスはステップ215に進む。ステップ217においてこのようなブロック の再送信(RE−TX)がエラーなしに受信されると、プロセスはステップ21 9に進み、ここでキーストリームが生成され、ブロックは解読される。ステップ 221において、ステップ215,217および/または217は必要に応じて 反復される。ブロックの更なる再送信を解読する必要がある場合、プロセスはス テップ219から反復する。更なるブロックを受信する必要がある場合、プロセ スはステップ217から反復する。ステップ207において即時解読が行われな かった場合、すべてのブロックはステップ219において解読される。ステップ 207において即時解読が行われた場合、以前解読されな かったすべてのブロック、すなわち通信ユニットに再送信されたブロックはステ ップ219において解読される。 代替方法は、メッセージ・インジケータおよび複数の暗号化ブロックからなる メッセージを受信する段階によって構成される。キーストリームは、複数の暗号 化ブロックを解読する際に用いられるメッセージ・インジケータから生成される 。複数の暗号化ブロックのうち少なくとも一つのブロックがエラーで受信される と、第2メッセージが送信され、この第2メッセージはこの少なくとも一つのブ ロックの再送信を要求する。少なくとも1つのブロックの再送信をエラーなしに 受信すると、この少なくとも一つのブロックはキーストリームを利用して解読さ れる。 メッセージの元の送信から生成されたキーストリームを保存することによって 、メッセージを後で解読する代替方法を示すフローチャートを第3図のフローチ ャートに示す。第3図の方法を利用する場合、エラーなしに受信されたブロック は即時解読され、エラーで受信されたブロックは、元の送信されたメッセージで 受信された情報から生成されるキーストリームを利用して、エラーなしに受信さ れたデータの再送信の受信時に解読される。ステップ301において、MI10 1および複数の暗号化ブロック103〜111を有するメッセージ100が受信 される。ステップ303において、メッセージ全体100のキーストリームは上 記のようにMI101から生成され、必要に応じて一時 的にあるいは永久に格納される。ステップ305において、ブロック・カウンタ Nは初期化され、すなわち、Nは1に設定される。ステップ307において、ブ ロックNが取り出される。ステップ309において、ブロックNがエラーで受信 されたかどうか判定される。ブロックNがエラーで受信された場合、プロセスは ステップ311に進み、ここでブロックNはエラーで受信されたとマークされ、 プロセスはステップ315に進む。ステップ309においてブロックNがエラー なしに受信された場合、プロセスはステップ313に進み、ここでブロックNは 解読され、その結果が格納される。プロセスはステップ315に進み、ここでブ ロック・カウンタNは1だけインクリメントされ、すなわち、N=N+1となる 。ステップ317において、ブロックNがメッセージ100の最後のブロックで ない場合、プロセスはステップ307に進む。ステップ317においてブロック Nがメッセージ100の最後のブロックである場合、プロセスはステップ319 に進む。 ステップ319において、ステップ309でブロックがエラーで受信された場 合、プロセスはステップ321に進み、それ以外の場合には、プロセスは終了す る。ステップ321において、通信ユニットはエラーで受信されたブロックの再 送信(RE−TX)を要求する。ステップ323においてこのブロックの再送信 が一つまたはそれ以上のエラーで受信される場合、プロセスはステップ321に 進む。 ステップ323においてリトライ・ブロックの再送信(RE−TX)がエラーな しに受信される場合、プロセスはステップ325に進み、ここでリトライ・ブロ ックが取り出される。リトライ・ブロックとは、再送信が要求され、データ・ブ ロックの再送信がエラーなしに受信された、データのブロックのことである。ス テップ327において、リトライ・ブロックはステップ303において生成され たキーストリームを利用して解読される。リトライ・ブロックは元の送信からの ブロック番号を含み、この番号はリトライ・ブロックを解読するためにキースト リームのどの部分が必要なのかを判定するために用いられる。例えば、リトライ ・ブロックがブロック9であり、各ブロックが200ビットのデータを収容する 場合、ブロック9すなわちリトライ・ブロックの前には1600ビットのデータ がある。ブロック9を解読するために用いられるキーストリームは、ブロック1 の最初のビットを解読するために用いられたキーストリームの最初のビットから このキーストリームへの1600ビットである。ステップ329において、解読 すべき一つまたはそれ以上のリトライ・ブロックがある場合、プロセスはステッ プ325に進み、それ以外の場合には、プロセスはステップ331に進む。ステ ップ331において、メッセージ100からのすべてのブロックが適切に受信さ れている場合、プロセスは終了し、それ以外の場合には、プロセスはステップ3 21に進む。 キーストリームは既に生成されているので、解読するステップ313および3 27は合成する段階、すなわち、受信された暗号文を生成/格納されたキースト リームと排他的論理和をとり、送信側装置によって当初暗号化された平文(暗号 化されていない文)を生成する段階に過ぎない。排他的論理和プロセスはマイク ロプロセッサ,デジタル信号プロセッサまたは第2図ないし第6図のフローチャ ートを実施する他の手段によって行うことができるので、受信された暗号文は解 読のためにKGに入力する必要はない。この段階でKGの利用を避けることによ り、かなりの時間を節約できる。なぜならば、KGは、1MHz以上のスピード で動作するマイクロプロセッサに比べてはるかに遅い(一般に6〜50kHz) スピードで動作するためである。 メッセージの元の送信から生成されるキーストリームを保存することによって 、メッセージを後で解読する特定の方法を示すフローチャートを第4図のフロー チャートに示す。第4図の方法を利用するとき、メッセージ全体は、元の送信メ ッセージで受信された情報から生成されるキーストリームを利用して、エラーな しに受信されたデータの再送信の受信時に解読される。ステップ401において 、MI101および複数の暗号化ブロック103〜111を有するメッセージ1 00が受信される。ステップ403において、メッセージ全体100のキースト リームは、上記のようにしてMI101から生成され、必要に応じて一時的 または永久的に格納される。ステップ405において、ブロック・カウンタNは 初期化され、すなわち、Nは1に設定される。ステップ407において、ブロッ クNが取り出される。ステップ409において、ブロックNがエラーで受信され たかどうか判定される。ブロックNがエラーで受信された場合、プロセスはステ ップ411に進み、ここでブロックNはエラーで受信されたとマークされ、プロ セスはステップ413に進む。ステップ409においてブロックNがエラーなし に受信された場合、プロセスはステップ413に進み、ここでブロック・カウン タNは1だけインクリメントされ、すなわち、N=N+1となる。ステップ41 5において、ブロックNがメッセージ100の最後のブロックでない場合、プロ セスはステップ407に進む。ステップ415においてブロックNがメッセージ 100の最後のブロックである場合、プロセスはステップ417に進む。 ステップ417において、ステップ409にてブロックがエラーで受信された 場合、プロセスはステップ419に進み、それ以外の場合には、プロセスは終了 する。ステップ419において、通信ユニットは、エラーで受信されたブロック の再送信(RE−TX)を要求する。ステップ421においてこのブロックの再 送信(RE−TX)が一つまたはそれ以上のエラーで受信される場合、プロセス はステップ419に進む。ステップ421においてこのような すべてのブロックの再送信(RE−TX)がエラーなしに受信されると、プロセ スはステップ423に進み、ここでメッセージ全体100は、ステップ403に おいて生成されたキーストリームを利用して解読される。キーストリームは既に 生成されているので、解読するステップ423は、合成する段階、すなわち、受 信した暗号文を生成/格納されたキーストリームと排他的論理和をとり、送信装 置によって当初暗号化された平文(暗合化されていない文)を生成する段階に過 ぎない。 従って、キーストリームは、キーストリームを再生成または再送信する必要な しに、あるいはキーストリームを生成しかつメッセージ全体を解読するためにメ ッセージ全体がエラーなしに受信されるの待たずに、メッセージの一部がリトラ イ後に受信されるとき、データ・メッセージの一部またはすべてを解読するため に保存され、用いられる。同様に、選択的なリトライの解読は、メッセージ全体 を再解読あるいはメッセージのすべての前回ブロックを解読する必要なしに可能 となる。 別の代替方法は、メッセージ・インジケータおよび複数の暗号化ブロックから なるメッセージを受信する段階によって構成される。暗号状態は、複数の暗号化 ブロックのK番目のブロックごとに格納され、ここでKは正の整数である。複数 の暗号化ブロックの少なくとも一つのブロックがエラーで受信されると、この少 なくとも一つのブロックの 再送信を要求する第2メッセージを送信する。この少なくとも一つのブロックの 再送信をエラーなしに受信すると、格納済み暗号状態からキーストリームを生成 し、このキーストリームを利用してこの少なくとも一つのブロックを解読する。 暗号状態を周期的に保存することによって、メッセージを後で解読する代替方 法を示すフローチャートを第5図のフローチャートに示す。このフローチャート に示す方法は、格納スペースと解読時間との間のトレードオフとなる。この方法 は、Kブロック毎に暗号状態を保存し、2つのバッファ、すなわち、受信済みブ ロックを保持するためのNブロックの1つのバッファと、NをK暗号化状態で除 した第2のバッファとを必要とする。この方法は、暗号状態を周期的に保存する 。格納済み暗号状態は、再送信されたブロックを収容するメッセージの一部につ いてKGを再初期化するために用いられる。パラメータKは、解読時間と格納す ペーストの間のトレードオフとなる。Kが大きくなるにつれて、解読時間は長く なるが、格納スペースは少なくてすむ。第5図の方法を利用するとき、エラーな しに受信されたブロックは即時解読され、エラーで受信されたブロックは、エラ ーなしに受信されたデータの再送信の受信時に解読される。あるいは、すべての ブロックを保存しておき、すべてのリトライ・ブロックが適切に受信された後、 例えば、メッセージが短い場合に、一度に解読してもよい。 ステップ501において、MI101および複数の暗号化ブロック103〜1 11を有するメッセージ100が受信される。ステップ503において、MI1 01はKGの暗号状態として設定される。一般に、暗号状態は、キーストリーム として知られる疑似ランダム・シーケンスの生成時におけるKGの内部ポイント のことである。暗号状態は、解読側KGが暗号側KGが暗号化したものを適切に 解読できるように、2つの異なるKGをデータのストリーム中の同じ場所に置く ために必要なすべての情報を含む。OFB動作モードの暗号状態はKG状態であ り、これは以降のブロックを解読するうえでKGを適切に初期化するために必要 な、前回解読されたブロックのキーストリームにおける最後のビット数からなる 。好適な実施例では、64ビットが用いられる。CA動作モードの暗号状態はL FSR状態であり、これは以降のブロックを解読するうえでLFSRを適切に初 期化するために必要なLFSRにおけるデータのことである。好適な実施例では 、LFSRにおける64ビットが暗号状態として用いられる。 ステップ505において、ブロック・カウンタNは初期化され、すなわち、N は1に設定される。ステップ507において、ブロックNは取り出される。ステ ップ509において、ブロックNは、ブロックNのデータをKGに入力すること によって解読される、すなわち通常の解読である。ステップ511において、ブ ロックNがエラーで受信され たかどうか判定される。ブロックNがエラーで受信された場合、プロセスはステ ップ513に進み、ここでブロックNはエラーで受信されたとマークされ、解読 済みブロックNはステップ515において放棄される。ステップ511において 、ブロックNがエラーなしに受信された場合、プロセスはステップ517に進み 、ここでブロックNの解読の結果が格納される。ステップ519においてNモジ ュロKが0の場合、プロセスはステップ521に進み、ここでブロックNを解読 した後の暗号状態が保存される。ブロックNを解読した後のKG状態は、ブロッ クN+1を解読するための初期状態である。OFB動作モードでは、KG状態が 格納される。CA動作モードでは、LFSR状態が格納される。ステップ519 において、NモジュロKがゼロに等しくない場合、プロセスはステップ523に 進む。ステップ523において、ブロック・カウンタNは1だけインクリメント され、すなわちN=N+1となる。ステップ525において、ブロックNがメッ セージ100の最後のブロックでない場合、プロセスはステップ507に進む。 ステップ525において、ブロックNがメッセージ100の最後のブロックであ る場合、プロセスはステップ527に進む。 ステップ527において、ステップ511にてブロックがエラーで受信された 場合、プロセスはステップ529に進み、それ以外の場合には、プロセスは終了 する。ステッ プ529において、通信ユニットは、エラーで受信されたブロックの再送信(R E−TX)を要求する。ステップ531において、このようなブロックの再送信 (RE−TX)が一つまたはそれ以上のエラーで受信されると、プロセスはステ ップ529に進む。ステップ531において、すべてのリトライ・ブロックの再 送信(RE−TX)がエラーなしに受信されると、プロセスはステップ533に 進み、ここでリトライ・ブロックが取り出される。ステップ535において、暗 号状態は、リトライ・ブロックのブロック番号以前の最も最近格納された値から 取り出される。すなわち、K番目のブロック毎にKG状態が格納される場合、ブ ロックNを解読するために取り出されるべきKG状態の番号は、次式によって与 えられるように、このブロック番号の後に格納されたKG状態である: K*{整数部(N−1)/K} 例えば、リトライ・ブロックがブロック30であり、K=4であり、ここでブロ ック28およびブロック30が保存されている場合、ブロック30を解読するた めに取り出すべき暗号状態は、ブロック4*{整数部(30−1)/4}=4* 7=28、すなわち、ブロック28の暗号状態が取り出される。ステップ537 において、ステップ535において取り出された暗号状態はKGに入力され、そ してK ブロックまで、取り出された状態のブロックからリトライ・ブロックまで、が通 常に、すなわち、受信された暗号文をKGに入力することによって、解読される 。K番目毎のブロックを保存することにより、解読すべき最悪の場合のブロック 数はKとなる。解読すべき実際のブロック数は、次式によって与えられる: N mod Kが0の場合、K; それ以外の場合、N mod K ステップ539において、解読すべき一つまたはそれ以上のリトライ・ブロック がある場合、プロセスはステップ533に進み、それ以外の場合には、プロセス はステップ541に進む。ステップ541において、メッセージ100からのす べてのブロックが適切に受信された場合、プロセスは終了し、それ以外の場合に は、プロセスはステップ529に進む。K=3の場合のシステムに関する情報を 示す表を以下に示し、ここで取り出し状態とはブロックNを解読した後に格納さ れた暗号状態のことである。 さらに別の代替方法は、特にCAモードで動作する暗号装置を利用する場合に 、メッセージ・インジケータおよび複数の暗号化ブロックからなるメッセージを 受信する段階によって構成される。メッセージ・インジケータは格納される。複 数の暗号化ブロックの少なくとも一つのブロックがエラーで受信されると、第2 メッセージが送信され、この第2メッセージはこの少なくとも一つのブロックの 再送信を要求する。この少なくとも一つのブロックの再送信をエラーなしに受信 すると、暗号状態は格納済みメッセージ・インジケータから計算され、キースト リームはこの暗号状態から生成され、少なくとも一つのブロックはこのキースト リームを利用して解読される。 暗号状態を計算することによって、メッセージを後で解 読する代替方法を示すフローチャートを第6図のフローチャートに示す。第6図 の方法を利用するとき、エラーなしで受信されたブロックは即時解読され、エラ ーで受信されたブロックは、エラーなしに受信されたデータの再送信の受信時に 解読される。あるいは、すべてのブロックを保存しておき、すべてのリトライ・ ブロックが適切に受信された後、例えば、メッセージが短い場合に、一度に解読 してもよい。 ステップ601において、MI101および複数の暗号化ブロック103〜1 11を有するメッセージ100が受信される。ステップ603において、MI1 01は、第5図のステップ503で説明したように、KGの暗号状態に設定され る。 ステップ605において、ブロック・カウンタNは初期化され、すなわち、N は1に設定される。ステップ607において、ブロックNは取り出される。ステ ップ609において、ブロックNは、ブロックNのデータをKGに入力すること により解読される、すなわち通常の解読である。ステップ611において、ブロ ックがエラーで受信されたかどうか判定される。ブロックNがエラーで受信され た場合、プロセスはステップ613に進み、ここでブロックNはエラーで受信さ れたとマークされ、解読済みブロックNはステップ615において放棄される。 あるいは、ステップ609の解読機能はステップ617に組み込むことがで き、その場合、ステップ609は省かれる(ステップ607の次に、プロセスは ステップ611に進む)。ステップ611において、ブロックNがエラーなしに 受信された場合、プロセスはステップ617に進み、ここでブロックNの解読の 結果が格納される。ステップ619において、ブロック・カウンタNは1だけイ ンクリメントされ、すなわち、N=N+1となる。ステップ621において、ブ ロックNがメッセージ100の最後のブロックでない場合、プロセスはステップ 607に進む。ステップ621において、ブロックNがメッセージ100の最後 のブロックである場合、プロセスはステップ623に進む。 ステップ623において、ブロックがステップ611にてエラーで受信された 場合、プロセスはステップ625に進み、それ以外の場合には、プロセスは終了 する。ステップ625において、通信ユニットはエラーで受信されたブロックの 再送信(RE−TX)を要求する。ステップ627においてこのようなブロック の再送信(RE−TX)が一つまたはそれ以上のエラーで受信される場合、プロ セスはステップ625に進む。ステップ627においてリトライ・ブロックの再 送信(RE−TX)がエラーなしに受信される場合、プロセスはステップ629 に進み、ここでリトライ・ブロックが取り出される。ステップ631において、 暗号状態が計算される。CA動作モードでは、暗号状態はLFSR状態であり、 これはMIと、LFSRの生成 多項式と、ブロック番号とを利用して計算される。ブロックNを解読するために 用いられるLFSR状態は、ブロックN−1を解読するときに格納された初期状 態である。ブロックNの前のビット数は、LFSR状態を判定するために必要と なる。各ブロックが同じビット数Bを有する場合、N*B(NとBの積)は、ブ ロックNの前に受信されたビット総数であり、これはまた、MIとブロックNと の間で実行されるLFSRの生成多項式の反復回数を反映する。LFSR状態は 、次式の剰余である: xN*B ÷ 生成多項式 例えば、64ビットLFSRの生成多項式は: x62+x46+x38+x27+x15+x0 そのため上式は次のようになる: xN*B ÷ (x62+x46+x38+x27+x15+x0) 多項式除算の剰余のサンプルは: x63+x59+x51+x46+x40+x35x+x31 +x26+x19+x14+x8+x0 となり、これはブロックNのLFSR状態である。 ステップ633において、暗号状態はKGに格納される。ステップ635にお いて、リトライ・ブロックは通常に解読される、すなわち、受信された暗号文を KGに入力することによって解読される。ステップ637において、解読すべき 一つまたはそれ以上のリトライ・ブロックがある場合、プロセスはステップ62 9に進み、それ以外の場合には、プロセスはステップ639に進む。ステップ6 39において、メッセージ100からのすべてのブロックが適切に受信される場 合、プロセスは終了し、それ以外の場合には、プロセスはステップ625に進む 。 従来の暗号システムでは、解読は暗号化データ・ストリームをKGに印加する ことによって実行され、KGは暗号動作モードについて適切なキーストリームを 生成し、このキーストリームと暗号化メッセージとを合成(一般に、デジタル情 報では排他的論理和をとる)して、平文(暗号化されていない文)を生成するこ とによって、暗号化メッセージを即時解読する。一般的なKGは、ビット毎(あ るいはシンボル毎)にメッセージを解読する、すなわち、KGに暗号化データの 1ビット(シンボル)を入力すると、1ビット(シンボル)のキーストリームが 生成され、このキーストリームは入力ビット(シンボル)と合成されて、K Gによって出力される1ビット(シンボル)の解読済みデータとなる。この合成 段階は、例えば1MHzで動作するマイクロプロセッサにおいて簡単かつ迅速に 実行される。しかし、キーストリームの生成は、KGが動作できる周波数、一般 に6〜50KHzに制限される。従って、キーストリームを生成し、かつ暗号化 メッセージを解読する実際の時間は、KGが動作できる最大周波数によって実質 的に制限される。上記の方法およびその代替方法は、データの再送信が必要な場 合に、メッセージ全体を受信・解読する時間を最小限に抑えるために、適切な情 報を格納および/または生成することにより、従来の方法に比べて時間を節約す る。KGのクロック・スピードを増加することは、スループットを改善するため の可能な解決方法である。ただし、このような解決方法では、KGが必要とする 電力量はクロック・スピードに比例するので、電力消費が問題となるようなシス テムにおいて実施することは実際に不可能となる。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,DE, DK,ES,FI,FR,GB,GR,IE,IT,L U,MC,NL,PT,SE),OA(BF,BJ,CF ,CG,CI,CM,GA,GN,ML,MR,NE, SN,TD,TG),AP(GH,KE,LS,MW,S D,SZ,UG),AL,AM,AT,AU,AZ,B A,BB,BG,BR,BY,CA,CH,CN,CU ,CZ,DE,DK,EE,ES,FI,GB,GE, GH,HU,IL,IS,JP,KE,KG,KP,K R,KZ,LC,LK,LR,LS,LT,LU,LV ,MD,MG,MK,MN,MW,MX,NO,NZ, PL,PT,RO,RU,SD,SE,SG,SI,S K,TJ,TM,TR,TT,UA,UG,UZ,VN ,YU (72)発明者 ブライト、マイケル・ダブリュー アメリカ合衆国イリノイ州アーリントン・ ハイツ、ノース・ミッチェル・アベニュー 1339

Claims (1)

  1. 【特許請求の範囲】 1.メッセージ・インジケータおよび複数の暗号化ブロックからなるメッセージ を受信する段階であって、前記複数の暗号化ブロックはL個のブロックからなり 、Lは2より大きいか等しい整数である、受信段階; 前記複数の暗号化ブロックの少なくともN番目のブロックがエラーで受信され た場合に、少なくとも前記N番目のブロックの再送信を要求する第2メッセージ を送信する段階であって、Nは1とLとの間の値を有する整数である、送信段階 ; 少なくとも前記N番目のブロックの再送信をエラーなしに受信すると、前記メ ッセージからキーストリームを生成し、かつ前記キーストリームを利用して前記 N番目のブロックを解読する段階であって、前記キーストリームは、少なくとも 前記N番目のブロックを解読するが、前記複数の暗号化ブロックのすべてを解読 しない、解読段階; によって構成されることを特徴とする方法。 2.前記メッセージ・インジケータは初期化ベクトルを収容し、またNブロック ・メッセージについて、B反復で乗じた、出力フィードバック動作モードNで動 作する暗号アルゴリズムを実行することによって、キーストリームを生成する段 階であって、NおよびBは正の整数である段階をさらに含んで構成されることを 特徴とする請求項1記載の 方法。 3.前記メッセージ・インジケータは線形フィードバック・シフト・レジスタ・ ベクトルを収容し、またNブロック・メッセージについて、B反復で乗じた、カ ウンタ・アドレッシング動作モードNで動作する暗号アルゴリズムを実行するこ とによって、キーストリームを生成する段階であって、NおよびBは正の整数で ある段階をさらに含んで構成されることを特徴とする請求項1記載の方法。 4.メッセージ・インジケータおよび複数の暗号化ブロックからなるメッセージ を受信する段階; 前記複数の暗号化ブロックを解読する際に用いるために、前記メッセージ・イ ンジケータからキーストリームを生成する段階; 前記複数の暗号化ブロックの少なくとも一つのブロックがエラーで受信された ときに、前記少なくとも一つのブロックの再送信を要求する第2メッセージを送 信する段階; 前記少なくとも一つのブロックの再送信をエラーなしに受信すると、前記キー ストリームを利用して前記少なくとも一つのブロックを解読する段階であって、 前記複数の暗号化ブロックは順次暗号化され、前記基複数の暗号化ブロックは順 次以外の順序で解読される、解読段階; によって構成されることを特徴とする方法。 5.前記メッセージ・インジケータは初期化ベクトルを収容し、またNブロック ・メッセージについて、B反復で乗 じた、出力フィードバック動作モードNで動作する暗号アルゴリズムを実行する ことによって、キーストリームを生成する段階であって、NおよびBは正の整数 である段階をさらに含んで構成されることを特徴とする請求項4記載の方法。 6.前記メッセージ・インジケータは線形フィードバック・シフト・レジスタ・ ベクトルを収容し、またNブロック・メッセージについて、B反復で乗じた、カ ウンタ・アドレッシング動作モードNで動作する暗号アルゴリズムを実行するこ とによって、キーストリームを生成する段階であって、NおよびBは正の整数で ある段階をさらに含んで構成されることを特徴とする請求項4記載の方法。 7.メッセージ・インジケータおよび複数の暗号化ブロックからなるメッセージ を受信する段階; 前記複数の暗号化ブロックのK番目のブロック毎に暗号状態を格納する段階で あって、Kは正の整数である、格納段階; 前記複数の暗号化ブロックの少なくとも一つのブロックがエラーで受信された ときに、前記少なくとも一つのブロックの再送信を要求する第2メッセージを送 信する段階; 前記少なくとも一つのブロックの再送信をエラーなしに受信すると: a)前記複数の暗号化ブロックのすべてについてキーストリームを生成せ ずに、前記格納済み暗号状態からキ ーストリームを生成し; b)前記キーストリームを利用して前記少なくとも一つのブロックを解読 する段階; によって構成されることを特徴とする方法。 8.前記メッセージ・インジケータは初期化ベクトルを収容し、またNブロック ・メッセージについて、B反復で乗じた、出力フィードバック動作モードNで動 作する暗号アルゴリズムを実行することによって、キーストリームを生成する段 階であって、NおよびBは正の整数である段階をさらに含んで構成されることを 特徴とする請求項7記載の方法。 9.メッセージ・インジケータおよび複数の暗号化ブロックからなるメッセージ を受信する段階; 前記メッセージ・インジケータを格納する段階; 前記複数の暗号化ブロックの少なくとも一つのブロックがエラーで受信された ときに、前記少なくとも一つのブロックの再送信を要求する第2メッセージを送 信する段階; 前記少なくとも一つのブロックの再送信をエラーなしに受信すると: a)前記格納済みメッセージ・インジケータから暗号状態を計算し; b)前記暗号状態からキーストリームを生成し; c)前記キーストリームを利用して前記少なくとも一つのブロックを解読 する段階; によって構成され、 前記複数の暗号化ブロックは順次暗号化され、前記複数の暗号化ブロックは順 次以外の順序で解読されることを特徴とする方法。 10.前記複数の暗号化ブロックの第1ブロックがエラーなしに受信されるとき に、前記キーストリームを利用して前記第1ブロックを解読する段階をさらに含 んで構成されることを特徴とする請求項9記載の方法。
JP54237997A 1996-05-17 1997-04-23 暗号化通信システムにおける再送信データの解読 Expired - Fee Related JP4124485B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/649,098 1996-05-17
US08/649,098 US5809148A (en) 1996-05-17 1996-05-17 Decryption of retransmitted data in an encrypted communication system
PCT/US1997/006847 WO1997044934A1 (en) 1996-05-17 1997-04-23 Decryption of retransmitted data in an encrypted communication system

Publications (2)

Publication Number Publication Date
JPH11510036A true JPH11510036A (ja) 1999-08-31
JP4124485B2 JP4124485B2 (ja) 2008-07-23

Family

ID=24603462

Family Applications (1)

Application Number Title Priority Date Filing Date
JP54237997A Expired - Fee Related JP4124485B2 (ja) 1996-05-17 1997-04-23 暗号化通信システムにおける再送信データの解読

Country Status (13)

Country Link
US (1) US5809148A (ja)
EP (1) EP0839417B1 (ja)
JP (1) JP4124485B2 (ja)
CN (1) CN1124718C (ja)
AU (1) AU3203597A (ja)
BR (1) BR9702266A (ja)
CA (1) CA2226716C (ja)
DE (1) DE69722891T2 (ja)
HK (1) HK1016375A1 (ja)
IL (1) IL122521A (ja)
PL (1) PL182896B1 (ja)
RU (1) RU2146421C1 (ja)
WO (1) WO1997044934A1 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5931915A (en) * 1997-05-13 1999-08-03 International Business Machines Corporation Method for processing early arrival messages within a multinode asynchronous data communications system
GB2348583A (en) * 1999-03-31 2000-10-04 Adaptive Broadband Ltd Automatic re-transmission of data
FI109252B (fi) 1999-04-13 2002-06-14 Nokia Corp Tietoliikennejärjestelmän uudelleenlähetysmenetelmä, jossa on pehmeä yhdistäminen
AU2002230887A1 (en) * 2000-12-15 2002-06-24 Polycom, Inc. System and method for device co-location discrimination
US20030112978A1 (en) * 2001-12-17 2003-06-19 Jeffrey Rodman System and method for secured data transmission within a wireless communication system
JP4891521B2 (ja) * 2003-03-28 2012-03-07 三洋電機株式会社 データ入出力方法、およびその方法を利用可能な記憶装置およびホスト装置
US7472285B2 (en) * 2003-06-25 2008-12-30 Intel Corporation Apparatus and method for memory encryption with reduced decryption latency
US7257225B2 (en) * 2003-12-29 2007-08-14 American Express Travel Related Services Company, Inc. System and method for high speed reversible data encryption
KR101234114B1 (ko) 2005-12-22 2013-02-20 인터디지탈 테크날러지 코포레이션 무선 통신 시스템에서 데이터 보안 및 자동 반복 요청실시를 위한 방법 및 장치
US8122247B2 (en) 2006-10-23 2012-02-21 Alcatel Lucent Processing method for message integrity with tolerance for non-sequential arrival of message data
EP2087643B1 (en) * 2006-10-23 2020-02-12 Nokia of America Corporation Processing method for message integrity with tolerance for non-sequential arrival of message data
US8204216B2 (en) * 2006-10-23 2012-06-19 Alcatel Lucent Processing method for message integrity with tolerance for non-sequential arrival of message data
WO2008064153A2 (en) * 2006-11-21 2008-05-29 Lucent Technologies Inc. Processing method for message integrity with tolerance for non-sequential arrival of message data
US9071964B2 (en) * 2011-09-16 2015-06-30 Motorola Solutions, Inc. Method and apparatus for authenticating a digital certificate status and authorization credentials
KR101670194B1 (ko) 2012-07-31 2016-10-27 쿠앙-치 이노베이티브 테크놀로지 리미티드 가시 광선의 암호 설정방법, 암호 해지방법, 통신장치 및 통신 시스템
CN102833065B (zh) * 2012-08-07 2015-02-04 深圳光启创新技术有限公司 基于多用户异步加密的发射装置及方法、接收装置及方法
CN102820922B (zh) * 2012-07-31 2014-12-24 深圳光启创新技术有限公司 一种异步加密可见光通信方法及系统
CN106688204B (zh) * 2014-08-19 2020-04-24 瑞典爱立信有限公司 生成加密校验和的方法、认证消息的方法及其设备
US9942211B1 (en) 2014-12-11 2018-04-10 Amazon Technologies, Inc. Efficient use of keystreams
IN2015CH05211A (ja) * 2015-09-29 2015-10-16 Wipro Ltd
US11100250B2 (en) * 2017-09-05 2021-08-24 Philips Healthcare Informatics, Inc. Controlling access to data in a health network
GB201721608D0 (en) * 2017-12-21 2018-02-07 Nordic Semiconductor Asa A hardware cipher engine
WO2023288117A1 (en) * 2021-07-16 2023-01-19 Timothy James Regan Method for encrypted communication between systems using parallel key banks and reduced character sets

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4654480A (en) * 1985-11-26 1987-03-31 Weiss Jeffrey A Method and apparatus for synchronizing encrypting and decrypting systems
GB2204465B (en) * 1987-05-01 1991-06-19 Philips Electronic Associated A method of and an arrangement for digital signal encryption
JPH0362630A (ja) * 1989-07-31 1991-03-18 Nec Eng Ltd 衛星通信方式
NZ237080A (en) * 1990-03-07 1993-05-26 Ericsson Telefon Ab L M Continuous synchronisation for duplex encrypted digital cellular telephony
US5148485A (en) * 1990-07-20 1992-09-15 Ericsson Ge Mobile Communications Holding, Inc. Encrypton system for digital cellular communications
US5091942A (en) * 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
US5199069A (en) * 1991-02-25 1993-03-30 Motorola, Inc. Automatic encryption selector
US5195136A (en) * 1991-09-30 1993-03-16 Motorola, Inc. Method and apparatus for data encryption or decryption
JPH0812537B2 (ja) * 1993-03-11 1996-02-07 日本電気株式会社 暗号化装置
US5598470A (en) * 1994-04-25 1997-01-28 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: Method and apparatus for utilizing a decryption block

Also Published As

Publication number Publication date
CA2226716C (en) 2001-08-28
IL122521A (en) 2001-04-30
EP0839417B1 (en) 2003-06-18
AU3203597A (en) 1997-12-09
PL324462A1 (en) 1998-05-25
CN1124718C (zh) 2003-10-15
CA2226716A1 (en) 1997-11-27
DE69722891T2 (de) 2003-12-04
EP0839417A1 (en) 1998-05-06
JP4124485B2 (ja) 2008-07-23
US5809148A (en) 1998-09-15
WO1997044934A1 (en) 1997-11-27
RU2146421C1 (ru) 2000-03-10
HK1016375A1 (en) 1999-10-29
PL182896B1 (pl) 2002-03-29
CN1194744A (zh) 1998-09-30
IL122521A0 (en) 1998-06-15
EP0839417A4 (en) 2000-03-29
DE69722891D1 (de) 2003-07-24
BR9702266A (pt) 1999-07-20

Similar Documents

Publication Publication Date Title
JPH11510036A (ja) 暗号化通信システムにおける再送信データの解読
Bleichenbacher Chosen ciphertext attacks against protocols based on the RSA encryption standard PKCS# 1
US4654480A (en) Method and apparatus for synchronizing encrypting and decrypting systems
US5193115A (en) Pseudo-random choice cipher and method
US7221756B2 (en) Constructions of variable input length cryptographic primitives for high efficiency and high security
US20020159598A1 (en) System and method of dynamic key generation for digital communications
US20020048364A1 (en) Parallel block encryption method and modes for data confidentiality and integrity protection
US20110255689A1 (en) Multiple-mode cryptographic module usable with memory controllers
AU1132199A (en) A non-deterministic public key encryption system
US6813358B1 (en) Method and system for timed-release cryptosystems
JPH05500298A (ja) 暗号化装置
US5694473A (en) Decryption of retransmitted data in an encrypted communication system
US20010012361A1 (en) Encryption method, decryption method, cryptographic communication method and cryptographic communication system
JP2003535499A (ja) メッセージの終わりのマーカ
JP3358954B2 (ja) 擬似ランダムビット列生成器及びそれを使用する暗号通信方法
JPH1091066A (ja) 擬似ランダムビット列生成器及びそれを使用する暗号通信方法
JPH04335730A (ja) 暗号送信装置、暗号受信装置、暗号通信システム
JP3464771B2 (ja) 分割部分復号による電子署名作成方法,電子署名作成装置および電子署名作成用プログラム記録媒体
JP3864798B2 (ja) 共通鍵暗号の復号装置
JP2005027358A (ja) 共通鍵暗号方法及び装置
JP2002185445A (ja) 暗号化方法
BSAFE Wireless Core
Naujoks et al. A public key encryption system for defective data transmission
Kaul et al. A Modified Approach for Implementation of an efficient Padding Scheme in Digital Signature System
CN1194743A (zh) 加密通信系统中重发数据的解密

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040413

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070821

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20071116

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20071221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080415

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080502

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110516

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120516

Year of fee payment: 4

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120516

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130516

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130516

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees