CN1777097A - 加密数据发布方法、加密装置、解密装置、加密程序和解密程序 - Google Patents

加密数据发布方法、加密装置、解密装置、加密程序和解密程序 Download PDF

Info

Publication number
CN1777097A
CN1777097A CN200510131589.XA CN200510131589A CN1777097A CN 1777097 A CN1777097 A CN 1777097A CN 200510131589 A CN200510131589 A CN 200510131589A CN 1777097 A CN1777097 A CN 1777097A
Authority
CN
China
Prior art keywords
key
encryption
aforementioned
decryption
authenticate key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200510131589.XA
Other languages
English (en)
Other versions
CN1777097B (zh
Inventor
深谷博美
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fukaya Hiromi
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CN1777097A publication Critical patent/CN1777097A/zh
Application granted granted Critical
Publication of CN1777097B publication Critical patent/CN1777097B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)

Abstract

提供制作仅能够由特定对方侧设备解密的可解密密文,能够高速地进行此加密/解密处理的加密数据发布方法。使用加密装置固有的加密装置认证密钥(A)、解密装置固有的解密装置认证密钥(B)制作加密密钥,用此加密密钥制作密文。在密文(110)中附加加密装置认证密钥和解密装置认证密钥作为属性信息(120),并发送到解密装置。在解密装置中,比较在属性信息中包含的解密装置认证密钥(B)和在解密装置中所制作的认证密钥(B),仅仅在一致的情况下进行密文的解密处理。

Description

加密数据发布方法、加密 装置、解密装置、加密程序和解密程序
技术领域
本发明涉及加密数据发布方法。更为详细地,涉及加密明文,并仅能够在特定解密装置中进行解密的加密数据发布方法。还涉及在该加密数据发布方法中使用的加密装置、解密装置、加密程序和解密程序。
背景技术
随着以因特网为代表的信息传送方式的发展,正在广泛地进行经由通信网络的数据收发。伴随与此,提出了用于防止信息泄漏、窜改、冒充的各种数据加密方式。共用密钥加密方式是将加密明文的加密密钥和将密文解密为明文的解密密钥作为相同共用密钥的,因而加密算法和解密算法具有对称性,在加密、解密处理速度上较为优越。但是,必需在事先使用某种方法向接收方侧传递“密钥”,万一在此刻向第三者泄漏“密钥”,全部解读此后的密码的危险性变高。再者,在向多个对方进行相同加密时,必需准备相当于对方数目的密钥。
近年来,正在广泛地使用利用公开密钥和秘密密钥这样两个不同种类的密钥进行加密、解密的公开密钥加密方式。其是使用对方侧的公开密钥向对方传送加密数据,对方以自己的秘密密钥解密发送来的密文的,不具有该秘密密钥的其它人不能够解读该密文。如果公开一个密钥,任何人都能使用该密钥,即使在进行多个对方间的交换的情况,仅管理自己的秘密密钥即可,在密钥的管理并不复杂这点上较为优越。但是因为加密算法和解密算法是非对称的,在数学上困难的处理较多,高速处理变得较难。因此,具有无法面向需要在网络上向接收者发送加密内容等并将其实时地解密的情况或者是数据量非常大的情况的问题。特别是在限制存储器容量的便携型终端中,具有难以获得充分的处理速度的问题。
本发明鉴于这样状况,第1目的是提供能够制作仅能在特定的对方侧设备进行解密的密文,并能够高速地进行该加密/解密的加密数据发布方法。
另外,第2目的是提供在该加密数据发布方法中使用的加密装置,第3目的是提供在该加密数据发布方法中使用的解密装置。进一步,本发明第4目的是提供在该加密数据发布方法中使用的加密程序,第5目的是提供在该加密数据发布方法中使用的解密程序。
发明内容
一种加密明文且仅可在特定加密装置中解密的加密数据发布方法,其特征在于,具有以下步骤:
a)使用加密装置的固有ID制作加密装置固有的加密装置认证密钥;
b)使用解密装置的固有ID制作解密装置固有的解密装置认证密钥;
c)在加密装置中,
c-1)使用加密装置认证密钥和解密装置认证密钥制作加密密钥;
c-2)利用该加密密钥加密明文数据,把所获得的密文与包含加密装置认证密钥和解密装置认证密钥的属性信息一起向解密装置发布;
d)在解密装置中,
d-1)判定添加在前述密文的解密装置认证密钥是否与由解密装置所制作的解密装置认证密钥一致;
d-2)仅在一致的情况下使用附加在密文中的加密装置认证密钥和解密装置认证密钥来制作解密密钥;
d-3)使用该解密密钥使密文成为明文数据。
即,在本发明的加密数据发布方法中,共用相同加密明文的加密密钥和将密文解密为明文的解密密钥,加密引擎、解密引擎为对称的,能够进行高速处理。但是,加密密钥是与加密装置的固有认证密钥、对方侧的解密装置的固有认证密钥组合制作的。在解密装置中使用在附加密文中的属性信息(例如附加头部)中存储的加密装置认证密钥和解密装置认证密钥,在解密装置中重新制作解密密钥,用该解密密钥解密密文。此时,解密装置重新制作原来应当具有的解密装置认证密钥,将其与附加在密文上的解密装置认证密钥相比较。于是,在两个认证密钥不一致的情况,是不制作解密密钥的。其结果是,例如即使泄漏密文和附加属性信息,由该解密装置以外的设备所制作的认证密钥由于与附加属性信息内的认证密钥不一致,因而不能够进行解密。由此,确保进行仅由特定的对方解密装置能够解密的加密数据的发布。
认证密钥(加密装置认证密钥、解密装置认证密钥)是使用该设备固有ID或识别信息所制作的,例如优选地使用在CPU其自身写入的制造序号等固有识别码(唯一ID)。CPU等集成电路或网络设备具有用于相互识别的设备识别ID,将其作为唯一ID,能够由此制作设备认证密钥。
在加密密钥制作时,组合加密装置认证密钥和解密装置认证密钥,制作不可逆变换的伪随机数,可以使用该伪随机数制作加密密钥。在该情况下,在解密装置中,组合加密装置认证密钥和解密装置认证密钥,制作不可逆变换的伪随机数,可以使用该伪随机数制作解密密钥。
加密密钥也可以在加密装置认证密钥和解密装置认证密钥上组合使用者输入的口令来制作,在此情况组合成解码侧使用者输入的口令制作解密密钥。
在加密密钥制作时,还能够组合加密侧使用者和解密侧使用者特定所属群组的秘密密钥来进行。在此情况,假设加密装置和解密装置中记录的秘密密钥不一致,所制作的解密密钥是与加密密钥不同的,不能够解密密文。由此,能够仅在属于相同群组的装置间进行加密数据的发布/收发。
在使用加密侧使用者(装置)和解密侧使用者(装置)共用的公共密钥的情况,也可以组合该公共密钥和其它随机数来制作加密密钥。在此情况,在属性信息中包含随机数并提供给解密装置,在解密装置中组合所提供的前述随机数和解密装置所具有的公共密钥来制作解密密钥。
加密装置和解密装置能够为经由通信网络可相互通信的终端,也能够任意一方或双方为网络服务器。密文和属性信息经由通信网络从加密装置(例如服务器)向解密装置(例如客户端)发布。由此,能够将加密内容的密文作为仅能够由特定的客户端解密的加密数据来发布。
本发明的第2目的由加密明文并制作仅能够在特定解密装置中解密的密文的加密装置来完成,其特征在于具有:
在前述步骤c-1)中,使加密装置认证密钥和解密装置认证密钥组合制作不可逆变换的伪随机数,使用该伪随机数制作加密密钥;
在前述步骤d-2)中,使加密装置认证密钥和解密装置认证密钥组合制作不可逆变换的伪随机数,使用该伪随机数制作解密密钥。
再者,最好设置将包含加密装置认证密钥和解密装置认证密钥的属性信息附加到前述密文的属性信息附加装置。而且,使加密密钥制作装置具有组合加密装置认证密钥和解密装置认证密钥来制作不可逆变换的伪随机数的伪随机数制作引擎,如果使用所制作的伪随机数来制作加密密钥的,能够制作更加复杂安全的加密密钥。
由于不变更一旦所制作的加密装置认证密钥,替代加密装置认证密钥制作装置,也可以设置记录预先制作的加密装置认证密钥的加密装置认证密钥记录装置。
该加密装置也可以构成为能够装卸到使用者终端装置的外部加密装置,例如能够为在SD存储器或IC卡等记录媒体中由程序构成各构成装置的形态。由此,使用者通过从自己的终端装置取出外部加密装置,能够防止其它人利用该使用者终端进行由该使用者制成的数据的收发。再者,通过将自己的外部加密装置安装到所到之处的终端装置,能够进行数据的加密。
而且,将加密装置的各装置(加密装置认证密钥制作(或记录)、加密密钥制作装置和加密引擎)构成为逻辑电路的集成电路(LSI等),在认证密钥制作时使用的固有ID也可以为该集成电路的制造序号或该集成电路固有的识别信息。再者,也以将这些各装置构成为程序。
另外本发明的第3目的由接收通过使用对方侧的加密装置认证密钥和所公开的解密侧的解密装置认证密钥所制作的加密密钥所制作的密文、包含加密装置认证密钥和在对方侧加密装置中制作加密密钥时使用的解密装置认证密钥的属性信息,解密密文的解密装置来完成,其特征在于:
具有:
使用解密装置的固有ID制作解密装置固有的解密装置认证密钥的解密装置认证密钥制作装置;
从前述属性信息读取加密装置认证密钥和在对方加密装置中加密密钥制作时使用的解密装置认证密钥的属性信息读取装置;
判定由前述属性信息读取装置所读取的解密装置认证密钥与由前述解密装置认证密钥制作装置所制作的解密装置认证密钥是否一致的认证密钥比较装置;
使用附加在密文中的加密装置认证密钥和解密装置认证密钥来制作解密密钥的解密密钥制作装置;
使用前述解密密钥使密文成为明文的解密引擎,
前述认证密钥比较装置在附加在密文中的解密装置认证密钥和由前述解密装置认证密钥制作装置制作的解密装置认证密钥不一致时使前述解密引擎不能够启动。
在由对方侧加密装置加密密钥制作时使用的解密装置认证密钥是公开的,因为原来解密装置制作的认证密钥是应该相同的,如果是正确的解密装置,其能够一致地解密。但是,即使其它人偷看该密文和属性信息,尝试解密密文,由于由其它人的解密装置所制作的设备认证密钥在加密密钥制作时使用的解密装置认证密钥不一致,也不能够解密密文。
一经制作的解密装置认证密钥由于在该解密装置内不用变更,替代加密装置认证密钥制作装置,也可以在加密装置认证密钥记录装置中记录预先制作或一经制作的加密装置认证密钥。
该解密装置也与前述加密装置相同,也可以构成为能够装卸到使用者终端装置的外部解密装置,例如能够为USB或IC卡的形态。由此,使用者通过从自己的终端装置取出外部加密装置,能够防止其它人利用该使用者终端偷看密文内容。再者,通过将自己的外部加密装置安装到去处的终端装置,能够进行数据的解密。
而且,将解密装置的各装置(解密装置认证密钥制作(或记录)装置、属性信息读取装置、认证密钥比较装置、解密钥制作装置和解密引擎)构成为逻辑电路的集成电路(LSI等),在认证密钥制作时使用的固有ID也可以为该集成电路的制造序号或该集成电路固有的识别信息。再者,也以将这些各装置构成为程序。
本发明的第4目的由加密明文制作仅在特定解密装置中能够解密的密文的加密程序来完成,为具有以下各步骤的加密程序:
利用使用制作密文的加密装置固有ID所制作的加密装置固有的加密装置认证密钥、使用对方解密装置的固有ID所制作的解密装置固有的解密装置认证密钥即所公开的解密装置认证密钥制作加密密钥;
使用该加密密钥使明文成为密文,将包含加密装置认证密钥和解密装置认证密钥的属性信息附加到前述密文。
本发明的第5目的通过由接收通过使用对方侧加密装置认证密钥和所公开的解密侧解密装置认证密钥所制作的密文、包含在密文制作时所使用的加密装置认证密钥和解密装置认证密钥的属性信息,解密密文的解密装置所执行的解密程序来完成,其特征在于:
(a)判定使用解密装置的固有ID所制作的解密装置固有的解密装置认证密钥和附加在密文中的解密装置认证密钥是否一致;
(b)以双方解密装置认证密钥一致为条件,使用解密装置认证密钥和附加在密文中的加密装置认证密钥制作解密密钥;
(c)使用该解密密钥使密文成为明文。
附图说明
图1是本发明加密数据发布方法的概念图;
图2是说明在加密装置中的加密处理操作的概念图;
图3是说明在解密装置中的解密处理操作的概念图;
附图标记说明:
10加密装置;12、12A加密装置认证密钥制作装置;12B加密装置认证密钥记录装置;14加密密钥制作装置;16加密引擎;18、58伪随机数制作引擎;20、60密钥制作装置;22加密密钥制作引擎;24、64秘密密钥记录装置;26随机数产生引擎;28、70口令输入装置;30属性信息附加装置;52、52A解密装置认证密钥记录装置;52B解密装置认证密钥记录装置;54认证密钥比较装置;56解密密钥制作装置;62解密密钥制作引擎;66属性信息读取装置;100明文;110密文;120属性信息。
具体实施方式
以下,参照附图对本发明的实施方式进行说明。图1是本发明加密数据发布方法的概念图、图2是表示加密装置的实施方式的概念图、图3是表示解密装置的实施方式的概念图。
在这些图中,附图标记10为加密装置、50是解密装置。加密装置10具有加密装置认证密钥制作装置12、加密密钥制作装置14和加密引擎16。解密装置50具有解密装置认证密钥操作装置52、认证密钥比较装置54、解密密钥制作装置56和解密引擎58。
加密装置认证密钥制作装置12使用加密装置10的固有ID制作加密装置固有的加密装置认证密钥A。该固有ID为该设备固有的ID或识别信息,例如使用写入到CPU其本身的制造序号(序列号)或在网络设备中用于相互识别的所附加的设备识别ID等固有识别码(唯一ID)。将该固有ID例如加密的内容作为认证密钥使用。解密装置认证密钥B也同样地使用解密装置50的固有ID由认证密钥制作装置52制作。这些各认证密钥A、B由于不被保密,是在预先发布给相互发送密文的对方侧的公开密钥。或者也可以在网络70上公开。
在密文制作时,加密装置10使用加密密钥制作装置14,使用自己的认证密钥A和所公开的对方侧解密装置50的认证密钥B制作加密密钥。使用所制作的加密密钥加密明文100制作密文110,在其中附加属性信息120。属性信息包含在加密密钥制作时使用的认证密钥A和对方侧的认证密钥B。对方侧解密装置从属性信息120,读取对方侧加密装置在加密密钥制作时使用的认证密钥B,由认证密钥比较装置54比较/判定其是否与解密装置50的认证密钥B相同。在判定为相同的情况下,使用该认证密钥B和在相同属性信息内存储的对方侧认证密钥A,通过解密密钥制作装置56制作解密密钥。所制作的解密密钥与在加密时使用的加密密钥为相同的。使用该解密密钥利用解密引擎58将密文解密为明文。
通过图2,更加具体地说明在加密装置10内的加密处理的流程。加密密钥制作装置14具有伪随机数制作装置18、密钥制作装置20、加密密钥制作引擎22、秘密密钥记录装置24、随机数产生引擎26。伪随机数制作装置18是组合加密装置认证密钥A和解密装置认证密钥B来制作不可逆变换的伪随机数的,能够使用Hash函数。例如,在认证密钥A为“A101”,认证密钥B以“B202”表示的情况,以Hash函数处理连接它们的“A101B202”来求解伪随机数。使所求得的伪随机数与由键盘等外部输入装置28输入的口令和在秘密密钥记录装置24中所记录的秘密密钥组合,由密钥制作装置20制作密钥(X)。该密钥(X)可以是简单地连接伪随机数、口令、秘密密钥的,也可以加减乘除的。秘密密钥为将加密装置使用者和解密装置使用者限定于属于企业内或特定群组的情况时所使用的群组信息,在属于相同群组的对方侧解密装置50中也在秘密密钥记录装置64中记录相同的秘密密钥(参考图3)。
所制作的密钥(X)通过加密密钥制作引擎22使公共密钥(Y)和随机数(Z)组合,制作加密密钥(X·Y·Z)。共有密钥(Y)在解密装置50中也记录有相同的。但是,随机数使用由随机数产生引擎26产生的使其在每次密文制作时成为不同的数字。加密密钥(X·Y·Z)也以为仅仅连接X、Y、Z的,或者是通过适当的算法进行数学处理的。
使用所制作的加密密钥(X·Y·Z)通过加密引擎16加密明文100制作密文110。进一步,属性信息附加装置30将加密装置的设备认证密钥A、解密装置的设备认证密钥B、把随机数(Z)作为属性信息120附加到密文110。这样之后所制作的密文和属性信息发布到解密装置50,进行分发。并且,属性信息120也可以作为密文110的报头,也使其隐藏在密文内部,从解密装置以外是不能够得知其存在场所或存在自身的。
并且,加密装置10的设备认证密钥A如果一经制作,由于此后常为相同的认证密钥A,故在由认证密钥制作装置12A制作完成后,由加密装置认证密钥记录装置12B记录,在以后的加密处理中,也可以不使用认证密钥制作装置12A。在能够预先制作解密装置认证密钥A的情况,也可以省略认证密钥制作装置12A。
下面,通过图3说明在解密装置50内的解密处理流程。解密密钥制作装置56具有伪随机数制作装置59、密钥制作装置60、解密密钥制作引擎62、秘密密钥记录装置64。它们与加密装置10的伪随机数制作装置18、密钥制作装置20、加密密钥制作引擎22、秘密记录装置24是相同的。仅仅在不使用随机数产生引擎此点与加密密钥操作装置14不同。解密引擎58是与加密引擎16对称的算法的。解密装置50与加密装置10不同的其它点在于具有认证密钥比较装置54和属性信息读取装置66。
收到由加密装置10所制作的密文110和其属性信息120的解密装置50通过其属性信息读取装置,读取在属性信息内所存储的加密装置认证密钥A和解密装置认证密钥B。通过认证密钥比较装置54判定由认证密钥制作装置52A所制作的认证密钥B和在属性信息内所存储的认证密钥B是否相同。在两认证密钥不一致的情况,由于不是向解密装置使用者发布的密文,故中止以下的解密处理。如果两认证密钥是相同的,由于其确实是向解密装置使用者发布的密文,故进行以下解密处理。
将由认证密钥制作装置52A所制作的认证密钥B和从属性信息120读取的加密装置的设备认证密钥A进行组合,制作伪随机数。使用的伪随机数制作装置59由于与加密装置10的伪随机数制作装置18是相同的,故所制作的伪随机数与由加密装置10所制作的伪随机数相同。接着,使用从口令输入装置(键盘等)70所输入的口令、在秘密密钥记录装置64中所记录的秘密密钥由密钥制作装置60制作密钥(X)。在属性信息读取装置66中读取在属性信息120中存储的随机数(Z),解密密钥制作引擎62使密钥(X)、公共密钥(Y)、随机数(Z)组合来制作解密密钥(X·Y·Z)。所输入的口令如果正确,而且如果秘密密钥与加密装置的相同,最终所制作的解密密钥与加密密钥相同,可以通过加密引擎58将密文110解密为明文。
解密装置50的设备认证密钥B如果一经制作,由于此后常为相同的认证密钥B,由认证密钥制作装置52A制作后,由解密装置认证密钥记录装置52B记录,在以后的加密处理中,也可以不使用认证密钥制作装置52A。在能够预先制作解密装置认证密钥B的情况,也可以省略认证密钥制作装置52A。
以上的加密装置、解密装置的构成装置即可以构成为程序,也可以构成为逻辑电路的LSI等集成电路。再者,加密装置、解密装置也可以为可装卸到使用者的终端的外部装置。作为外部装置使用USB、SD卡、IC卡等记录媒体,能够由程序构成各构成装置。加密引擎、解密引擎由于为不需求复杂处理的对称算法,即使存储量较少的外部装置也能够高速处理。
也可以集合加密装置和解密装置的各构成要素作为加密/解密装置。加密明文也可以是发送者和接收者间传递的数据,例如在分发内容的情况下,能够分发仅具有特定解密装置接收者能够进行解密的密文。
如上所述的本发明使用加密装置固有加密装置认证密钥、解密装置固有的解密装置认证密钥来制作加密密钥,在由该加密密钥制作的密文中附加加密装置认证密钥和解密装置认证密钥作为属性信息,发送到解密装置。在解密装置中,比较在属性信息中包含的解密装置认证密钥、由解密装置所制作的认证密钥,仅在一致的情况下进行解密处理。为此在该解密装置以外的解密装置中,认证密钥不一致。由此,仅特定对方侧解密装置能够确立可解密的加密数据发布。由于在解密处理中使用的解密密钥与加密密钥相同,故在解密引擎算法中不需要复杂的算法,能够进行高速解密处理。因此,还能够适用到需求实时处理的内容分发或大量数据的解密中。

Claims (39)

1、一种加密明文且仅可在特定加密装置中解密的加密数据发布方法,其特征在于,具有以下步骤:
a)使用加密装置的固有ID制作加密装置固有的加密装置认证密钥;
b)使用解密装置的固有ID制作解密装置固有的解密装置认证密钥;
c)在加密装置中,
c-1)使用加密装置认证密钥和解密装置认证密钥制作加密密钥;
c-2)利用该加密密钥加密明文数据,把所获得的密文与包含加密装置认证密钥和解密装置认证密钥的属性信息一起向解密装置发布;
d)在解密装置中,
d-1)判定添加在前述密文的解密装置认证密钥是否与由解密装置所作的解密装置认证密钥一致;
d-2)仅在一致的情况下使用附加在密文中的加密装置认证密钥和解密装置认证密钥来制作解密密钥;
d-3)使用该解密密钥使密文成为明文数据。
2、如权利要求1所述的加密数据发布方法,其特征在于:
在前述步骤c-1)中,使加密装置认证密钥和解密装置认证密钥组合而制作不可逆变换的伪随机数,使用该伪随机数制作加密密钥;
在前述步骤d-2)中,使加密装置认证密钥和解密装置认证密钥组合而制作不可逆变换的伪随机数,使用该伪随机数制作解密密钥。
3、如权利要求1所述的加密数据发布方法,其特征在于:
在前述步骤c-1)中,使加密方使用者输入的口令组合,制作前述加密密钥;在前述步骤d-2)中,使解密方使用者输入的口令组合,制作前述解密密钥。
4、如权利要求1所述的加密数据发布方法,其特征在于:
在前述步骤c-1)中,进一步使加密方使用者输入的口令组合,制作前述加密密钥;前述步骤c-2)的前述属性信息是包含该口令的,以前述步骤d-2)中解密方使用者输入的口令和前述属性信息内的口令一致为条件,使用前述加密装置认证密钥、解密装置认证密钥和口令制作前述解密密钥,使得在口令不一致的情况下不能将密文解密为明文数据。
5、如权利要求1所述的加密数据发布方法,其特征在于:
在前述步骤c-1)中,组合确定加密方使用者和解密方使用者所属的群组的秘密密钥,制作前述加密密钥;
在前述步骤d-2)中,组合在解密装置中记录的秘密密钥,制作前述解密密钥,使得在秘密密钥不一致的情况下不能够进行密文的解密。
6、如权利要求1所述的加密数据发布方法,其特征在于:
在前述步骤c-1)中,组合与解密方使用者共有的公共密钥、随机数,制作前述加密密钥,在前述步骤c-2)中将该前述随机数包含到前述属性信息并提供给解密装置;
在前述步骤d-2)中,组合所提供的前述随机数、解密装置所具有的公共密钥,制作前述解密密钥。
7、如权利要求1所述的加密数据发布方法,其特征在于:
前述加密装置和前述解密装置为相互经由通信网络能够进行收发送的服务器,前述密文和前述属性信息经由通信网络从前述加密装置向前述加密装置发布。
8、一种加密明文且制作仅可在特定解密装置中解密的密文的加密装置,其特征在于,具有:
使用加密装置的固有ID制作加密装置固有的加密装置认证密钥的加密装置认证密钥制作装置;
使用加密装置认证密钥、对方侧解密装置的解密装置认证密钥来制作加密密钥的加密密钥制作装置;
使用前述加密密钥使明文成为密文的加密引擎。
9、如权利要求8所述的加密装置,其特征在于还具有:
将包含加密装置认证密钥和解密装置认证密钥的属性信息附加到前述密文的属性信息附加装置。
10、如权利要求8或9所述的加密装置,其特征在于:
前述加密密钥制作装置具有使加密装置认证密钥和解密装置认证密钥进行组合制作不可逆变换的伪随机数的伪随机数制作引擎,使用所制作成的伪随机数制作前述加密密钥。
11、如权利要求8~10任意一项所述的加密装置,其特征在于:
前述加密装置构成为能够装卸到使用者的终端装置的外部加密装置。
12、一种加密用集成电路,是以权利要求8的加密装置认证密钥制作装置、加密密钥制作装置和加密引擎作为逻辑电路在其内部所构成的集成电路,其特征在于:
前述固有ID为该集成电路的制造序号或该集成电路固有的识别信息。
13、一种加密用集成电路,是以权利要求9的加密装置认证密钥制作装置、加密密钥制作装置、加密引擎和属性信息附加装置作为逻辑电路在其内部所构成的集成电路,其特征在于:
前述固有ID为该集成电路的制造序号或该集成电路固有识别信息。
14、一种加密明文并制作仅能够在特定解密装置中解密的密文的加密装置,其特征在于具有:
对使用加密装置的固有ID所制作的加密装置固有的加密装置认证密钥进行记录的加密装置认证密钥记录装置;
使用加密装置认证密钥和对方侧解密装置的解密装置认证密钥来制作加密密钥的加密密钥制作装置;
使用前述加密密钥使明文成为密文的加密引擎。
15、如权利要求14所述的加密装置,其特征在于还具有:
将包含加密装置认证密钥和解密装置认证密钥的属性信息附加到前述密文的属性信息附加装置。
16、如权利要求14或15所述的加密装置,其特征在于:
前述加密装置构成为能够装卸到使用者的终端装置的外部加密装置。
17、一种加密用集成电路,是以权利要求14的加密装置认证密钥记录装置、加密密钥制作装置和加密引擎作为逻辑电路并在其内部所构成的集成电路,其特征在于:
前述固有ID为该集成电路的制造序号或该集成电路固有的识别信息。
18、一种加密用集成电路,是以权利要求15的加密装置认证密钥制作装置、加密密钥制作装置、加密引擎和属性信息附加装置作为逻辑电路并在其内部所构成的集成电路,其特征在于:
前述固有ID为该集成电路的制造序号或该集成电路固有的识别信息。
19、一种解密装置,接收通过使用对方的加密装置认证密钥和解密方的解密装置认证密钥所制作的加密密钥所制作的密文、包含加密装置认证密钥和在对方加密装置中加密密钥制作时使用的解密装置认证密钥的属性信息,对密文进行解密,所述解密装置的特征在于,具有:
使用解密装置的固有ID制作解密装置固有的解密装置认证密钥的解密装置认证密钥制作装置;
从前述属性信息读取加密装置认证密钥和在对方加密装置中制作加密密钥时使用的解密装置认证密钥的属性信息读取装置;
判定由前述属性信息读取装置所读取的解密装置认证密钥与由前述解密装置认证密钥制作装置所制作的解密装置认证密钥是否一致的认证密钥比较装置;
使用附加在密文中的加密装置认证密钥和解密装置认证密钥来制作解密密钥的解密密钥制作装置;
使用前述解密密钥使密文成为明文的解密引擎,
前述认证密钥比较装置在附加在密文中的解密装置认证密钥和由前述解密装置认证密钥制作装置制作的解密装置认证密钥不一致时使前述解密引擎不能够启动。
20、如权利要求19所述的解密装置,其特征在于:
前述解密密钥制作装置具有使加密装置认证密钥和解密装置认证密钥组合,制作不可逆变换的伪随机数的伪随机数制作引擎,前述解密密钥制作装置使用所制作的伪随机数制作前述解密密钥。
21、如权利要求19所述的解密装置,其特征在于:
前述解密装置构成为能够装卸到使用者的终端装置的外部解密装置。
22、一种解密用集成电路,是以权利要求19的解密装置认证密钥制作装置、属性信息读取装置、认证密钥比较装置、解密密钥制作装置和解密引擎作为逻辑电路并在其内部所构成的集成电路,其特征在于:
前述固有ID为该集成电路的制造序号或该集成电路固有的识别信息。
23、一种解密装置,接收通过使用对方的加密装置认证密钥和解密方的解密装置认证密钥所制作的加密密钥所制作的密文、包含加密装置认证密钥和在对方加密装置中加密密钥制作时使用的解密装置认证密钥的属性信息,对密文进行解密,所述解密装置的特征在于,具有:
记录使用解密装置的固有ID制作的解密装置固有的解密装置认证密钥的解密装置认证密钥记录装置;
从前述属性信息读取加密装置认证密钥和在对方加密装置中制作加密密钥时使用的解密装置认证密钥的属性信息读取装置;
判定由前述属性信息读取装置所读取的解密装置认证密钥、由前述解密装置认证密钥制作装置中记录的解密装置认证密钥是否一致的认证密钥比较装置;
使用附加在密文中的加密装置认证密钥和解密装置认证密钥来制作解密密钥的解密密钥制作装置;
使用前述解密密钥使密文成为明文的解密引擎,
前述认证密钥比较装置在附加在密文中的解密装置认证密钥和由上述解密装置认证密钥记录装置记录的解密装置认证密钥不一致时使前述解密引擎不能够启动。
24、如权利要求23所述的解密装置,其特征在于:
前述解密密钥制作装置具有使加密装置认证密钥和解密装置认证密钥组合,制作不可逆变换的伪随机数的伪随机数制作引擎,前述解密密钥制作装置使用所制作的伪随机数制作前述解密密钥。
25、如权利要求23所述的解密装置,其特征在于:
前述解密装置构成为能够装卸到使用者的终端装置的外部解密装置。
26、一种解密用集成电路,是以权利要求23的解密装置认证密钥记录装置、属性信息读取装置、认证密钥比较装置、解密密钥制作装置和解密引擎作为逻辑电路并在其内部所构成的集成电路,其特征在于:
前述固有ID为该集成电路的制造序号或该集成电路固有的识别信息。
27、一种制作向对方设备发送的密文、或解密由对方设备所制作的密文的加密/解密装置,其特征在于,具有:
组合设备的固有ID并制作使用设备固有的设备认证密钥的设备认征密钥制作装置;
组合设备认证密钥和对方设备认证密钥并制作加密密钥的加密密钥制作装置;
使用前述加密密钥使明文成为密文的加密引擎;
判定附加在由对方设备所制作的密文中的设备认证密钥与由前述设备认证密钥制作装置所制作的设备认证密钥是否一致的设备认证密钥比较装置;
组合附加在密文中的对方的设备认证密钥和设备认证密钥并制作解密密钥的解密密钥制作装置;
使用解密密钥使密文成为明文的解密引擎。
28、一种加密明文并制作仅能够在特定解密装置中解密的密文的加密程序,其特征在于具备以下各步骤:
利用使用制作密文的加密装置固有ID所制作的加密装置固有的加密装置认证密钥、使用对方解密装置的固有ID所制作的解密装置固有的解密装置认证密钥制作加密密钥;
使用该加密密钥使明文成为密文,将包含加密装置认证密钥和解密装置认证密钥的属性信息附加到前述密文。
29、如权利要求28所述的加密程序,其特征在于:
进一步具有组合制作密文的加密装置的固有ID并制作加密装置固有的加密装置认证密钥的步骤,使用所制作的加密装置认证密钥和所公开的对方解密装置认证密钥制作前述加密密钥。
30、如权利要求28或29所述的加密程序,其特征在于:
使用使加密装置认证密钥和解密装置认证密钥组合所制作的不可逆变换的伪随机数制作前述加密密钥。
31、如权利要求30所述加密程序,其特特征在于:
组合前述伪随机数和加密方使用者输入的口令来制作前述加密密钥。
32、如权利要求30所述的加密程序,其特征在于:
组合前述伪随机数、确定加密方使用者和解密方使用者所属群组的秘密密钥来制作前述加密密钥。
33、如权利要求30所述的加密程序,其特征在于:
组合与解密方使用者共有的公共密钥、随机数和前述伪随机数来制作前述加密密钥,在附加在前述密文中的属性信息中包含前述随机数。
34、一种在解密装置中所执行的解密程序,所述解密装置对通过使用对方加密装置认证密钥和解密方的解密装置认证密钥制作的加密密钥所制作的密文、包含在密文制作时所使用的加密装置认证密钥和解密装置认证密钥的属性信息进行接收,并对密文进行解密,上述解密程序的特征在于:
(a)判定使用解密装置的固有ID所制作的解密装置固有的解密装置认证密钥和附加在密文中的解密装置认证密钥是否一致;
(b)以双方解密装置认证密钥一致为条件,使用解密装置认证密钥和附加在密文中的加密装置认证密钥制作解密密钥;
(c)使用该解密密钥使密文成为明文。
35、如权利要求34所述的解密程序,其特征在于:
在前述步骤(a)之前,具有使用解密装置的固有ID制作解密装置固有的解密装置认证密钥的步骤。
36、如权利要求34或35所述的解密程序,其特征在于:
在前述密文是利用使用对加密装置认证密钥和解密装置认证密钥进行组合所制作的不可逆变换的伪随机数所制作的加密密钥所制作密文时,
在前述步骤(b)中,对加密装置认证密钥和解密装置认证密钥进行组合制作不可逆变换的伪随机数,使用该伪随机数制作解密密钥。
37、如权利要求36所述的解密程序,其特征在于:
在加密方使用组合加密装置认证密钥、解密装置认证密钥和口令所制作的加密密钥制作前述密文、并在前述密文上附加口令时,
前述解密程序以该口令与解密方使用者输入的口令一致为条件制作前述解密密钥。
38、如权利要求36所述的解密程序,其特征在于:
在组合前述伪随机数与确定加密方使用者和解密方使用者所属群组的秘密密钥来制作前述加密密钥时,
在前述步骤(b)中,组合解密装置记录的秘密密钥,制作前述解密密钥,在秘密密钥不一致时不能够进行密文解密。
39、如权利要求36所述的解密程序,其特征在于:
在使用组合前述伪随机数、与解密方使用者共有的共有密钥和随机数所制作的加密密钥来制作前述密文,并在前述密文中附加该随机数作为属性信息时,
组合在解密装置中所记录的前述公共密钥、从属性信息读取的前述随机数和前述伪随机数来制作前述解密密钥。
CN200510131589.XA 2004-10-01 2005-09-29 加密数据发布方法、加密装置、解密装置 Expired - Fee Related CN1777097B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004290432 2004-10-01
JP2004-290432 2004-10-01
JP2004290432A JP2006108903A (ja) 2004-10-01 2004-10-01 暗号化データ配布方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラム

Publications (2)

Publication Number Publication Date
CN1777097A true CN1777097A (zh) 2006-05-24
CN1777097B CN1777097B (zh) 2010-05-05

Family

ID=35589332

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200510131589.XA Expired - Fee Related CN1777097B (zh) 2004-10-01 2005-09-29 加密数据发布方法、加密装置、解密装置

Country Status (5)

Country Link
US (1) US20060072745A1 (zh)
EP (1) EP1643403A1 (zh)
JP (1) JP2006108903A (zh)
KR (1) KR20060051957A (zh)
CN (1) CN1777097B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009074092A1 (fr) * 2007-12-03 2009-06-18 China Iwncomm Co., Ltd. Procédé et système allégés d'authentification d'accès
CN102118392A (zh) * 2011-01-18 2011-07-06 南京朗睿软件科技有限公司 数据传输的加密/解密方法及系统
CN103621006A (zh) * 2011-02-15 2014-03-05 汉阳大学校产学协力团 防止物理性攻击的加密装置及方法
CN103997405A (zh) * 2014-05-28 2014-08-20 大唐移动通信设备有限公司 一种密钥生成方法及装置
CN106470100A (zh) * 2015-08-14 2017-03-01 启碁科技股份有限公司 加解密装置、加密方法和解密方法
CN107251106A (zh) * 2014-12-23 2017-10-13 法雷奥舒适驾驶助手公司 用于虚拟密钥的安全传送的方法和用于移动终端的鉴别的方法
CN108306727A (zh) * 2017-01-13 2018-07-20 通用汽车环球科技运作有限责任公司 用于加密、解密和认证的方法和装置
CN112035855A (zh) * 2020-08-14 2020-12-04 吴小兵 一种基于众筹平台上隐私信息的访问控制系统
CN112165443A (zh) * 2020-08-01 2021-01-01 广东电网有限责任公司广州供电局 一种多密钥信息加密解密方法、装置及存储介质

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8666902B2 (en) * 2003-12-05 2014-03-04 Landis+Gyr Inc. System and method for accessing read only ANSI tables in an electricity meter
JP4662799B2 (ja) * 2005-03-28 2011-03-30 昭和情報機器株式会社 暗号化通信システム
US8122240B2 (en) * 2005-10-13 2012-02-21 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for establishing a security association
US8099603B2 (en) * 2006-05-22 2012-01-17 Corestreet, Ltd. Secure ID checking
US20080072295A1 (en) * 2006-09-20 2008-03-20 Nathaniel Solomon Borenstein Method and System for Authentication
US7818571B2 (en) * 2007-02-09 2010-10-19 Microsoft Corporation Securing wireless communications between devices
US7266693B1 (en) * 2007-02-13 2007-09-04 U.S. Bancorp Licensing, Inc. Validated mutual authentication
US8380246B2 (en) * 2007-03-01 2013-02-19 Microsoft Corporation Connecting mobile devices via interactive input medium
JP4562200B2 (ja) * 2007-06-07 2010-10-13 Sky株式会社 暗号管理装置及びその装置における暗号管理方法と暗号管理プログラム
US7934096B2 (en) * 2007-07-27 2011-04-26 Microsoft Corporation Integrity protected smart card transaction
DE102008010789B4 (de) * 2008-02-22 2010-09-30 Fachhochschule Schmalkalden Verfahren zur zugriffs- und kommunikationsbezogenen Zufallsver- und Entschlüsselung von Daten
US20090281949A1 (en) * 2008-05-12 2009-11-12 Appsware Wireless, Llc Method and system for securing a payment transaction
TWI410103B (zh) * 2008-06-25 2013-09-21 Univ Shu Te Chaos Communication Confidentiality System and Its Data Transmission Method and Proportional Integral Control Module Design Method
US9183357B2 (en) * 2008-09-24 2015-11-10 Panasonic Intellectual Property Management Co., Ltd. Recording/reproducing system, recording medium device, and recording/reproducing device
KR101252549B1 (ko) 2008-11-21 2013-04-08 한국전자통신연구원 보안 도메인 환경에서의 암/복호화 프로그램 및 대칭키의 안전 배포 방법 및 이를 위한 데이터 분할 및 주입 장치
US20100250441A1 (en) * 2009-03-30 2010-09-30 Appsware Wireless, Llc Method and system for securing a payment transaction with trusted code base on a removable system module
US20100250442A1 (en) * 2009-03-30 2010-09-30 Appsware Wireless, Llc Method and system for securing a payment transaction with a trusted code base
JP5633699B2 (ja) * 2011-01-26 2014-12-03 富士ゼロックス株式会社 コンテンツ配信システム、携帯通信端末装置、及び閲覧制御プログラム
WO2012165923A2 (ko) * 2011-06-02 2012-12-06 주식회사 내일이비즈 전자책 관리 방법 및 서버
CN103138927B (zh) * 2011-12-01 2015-12-16 航天信息股份有限公司 一种用于指纹认证的加密存储设备中密钥控制方法
US8881256B1 (en) * 2011-12-21 2014-11-04 Amazon Technologies, Inc. Portable access to auditing information
JP6062229B2 (ja) * 2012-11-30 2017-01-18 株式会社東芝 通信装置、通信方法およびコンピュータプログラム
US9037861B2 (en) * 2013-02-26 2015-05-19 Cellco Partnership Enhancing data security using re-encryption
JP2014175970A (ja) * 2013-03-12 2014-09-22 Fuji Xerox Co Ltd 情報配信システム、情報処理装置及びプログラム
JP6053582B2 (ja) * 2013-03-13 2016-12-27 鈴木 秀一 暗号処理装置、暗号処理方法、暗号処理プログラム、及び認証方法
KR102195900B1 (ko) * 2013-12-20 2020-12-29 삼성전자주식회사 단말간 암호화된 메시지를 송수신하는 방법 및 장치
US9804974B2 (en) 2015-05-11 2017-10-31 Bertrand F. Cambou Memory circuit using dynamic random access memory arrays
CN106559575A (zh) * 2016-11-24 2017-04-05 梁梅芹 信息隐私保护方法
SG11202009946VA (en) * 2018-04-10 2020-11-27 Visa Int Service Ass System and method for secure device connection
CA3115084A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072474A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
JP2020167509A (ja) * 2019-03-29 2020-10-08 コベルコ建機株式会社 情報処理システム、情報処理方法、およびプログラム
US11621837B2 (en) * 2020-09-03 2023-04-04 Theon Technology Llc Secure encryption of data using partial-key cryptography
US11310042B2 (en) 2020-09-11 2022-04-19 Crown Sterling Limited, LLC Methods of storing and distributing large keys
CN112668024B (zh) * 2020-12-31 2024-03-15 浙江威星智能仪表股份有限公司 一种燃气表表端数据防止篡改的方法
US11755772B2 (en) 2021-09-20 2023-09-12 Crown Sterling Limited, LLC Securing data in a blockchain with a one-time pad
US11791988B2 (en) 2021-11-22 2023-10-17 Theon Technology Llc Use of random entropy in cryptography
US11943336B2 (en) 2021-11-22 2024-03-26 Theon Technology Llc Use of gradient decent function in cryptography
US11902420B2 (en) 2021-11-23 2024-02-13 Theon Technology Llc Partial cryptographic key transport using one-time pad encryption
CN116680673B (zh) * 2023-06-20 2024-04-16 深圳市彤兴电子有限公司 显示器的身份校验方法、装置以及计算机设备

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1988001120A1 (en) * 1986-07-31 1988-02-11 Kabushiki Kaisya Advance System for generating a shared cryptographic key and a communication system using the shared cryptographic key
JP2642433B2 (ja) * 1988-08-22 1997-08-20 株式会社東芝 暗号化鍵生成装置
US4956863A (en) * 1989-04-17 1990-09-11 Trw Inc. Cryptographic method and apparatus for public key exchange with authentication
JP3548215B2 (ja) * 1993-12-22 2004-07-28 キヤノン株式会社 通信方法及びそのシステム
JPH1055939A (ja) * 1996-08-08 1998-02-24 Seiko Epson Corp 半導体装置、半導体装置の製造方法及び電子機器システム
JP4273535B2 (ja) * 1998-05-12 2009-06-03 ソニー株式会社 データ伝送制御方法、データ伝送システム、データ受信装置及びデータ送信装置
JP2000269958A (ja) * 1999-03-15 2000-09-29 Pasuteru:Kk 個別共通鍵公開鍵併用による認証処理と暗号処理と他者侵入防止機能搭載lsi及びそのlsi製造機
JP2000286830A (ja) * 1999-03-29 2000-10-13 Seiko Epson Corp 暗号通信システムにおける暗号化処理方法
US20040181668A1 (en) * 1999-06-30 2004-09-16 Blew Edwin O. Methods for conducting server-side encryption/decryption-on-demand
US7278016B1 (en) * 1999-10-26 2007-10-02 International Business Machines Corporation Encryption/decryption of stored data using non-accessible, unique encryption key
US20020178370A1 (en) * 1999-12-30 2002-11-28 Gurevich Michael N. Method and apparatus for secure authentication and sensitive data management
US6973569B1 (en) * 2000-06-30 2005-12-06 Sun Microsystems, Inc. Inexpensive secure on-line certification authority system and method
US7526795B2 (en) * 2001-03-27 2009-04-28 Micron Technology, Inc. Data security for digital data storage
KR20020083851A (ko) * 2001-04-30 2002-11-04 주식회사 마크애니 디지털 컨텐츠의 보호 및 관리를 위한 방법 및 이를이용한 시스템
US20030012383A1 (en) * 2001-07-06 2003-01-16 David Bernstein Secure online system using encryption keys bound with an electronic footprint
US20030009681A1 (en) * 2001-07-09 2003-01-09 Shunji Harada Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus
EP1333351A1 (en) * 2002-01-31 2003-08-06 Culture. Com. Technology (Macau) Ltd. System and method for electronic file transmission
US7152243B2 (en) * 2002-06-27 2006-12-19 Microsoft Corporation Providing a secure hardware identifier (HWID) for use in connection with digital rights management (DRM) system
US20040109567A1 (en) * 2002-12-05 2004-06-10 Canon Kabushiki Kaisha Encryption key generation in embedded devices
JP2004274134A (ja) * 2003-03-05 2004-09-30 Matsushita Electric Ind Co Ltd 通信方法並びにこの通信方法を用いた通信システム、サーバおよびクライアント

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009074092A1 (fr) * 2007-12-03 2009-06-18 China Iwncomm Co., Ltd. Procédé et système allégés d'authentification d'accès
RU2445740C1 (ru) * 2007-12-03 2012-03-20 Чайна Ивнкомм Ко., Лтд. Система и способ упрощенной аутентификации доступа
US8560847B2 (en) 2007-12-03 2013-10-15 China Iwncomm Co., Ltd. Light access authentication method and system
CN102118392A (zh) * 2011-01-18 2011-07-06 南京朗睿软件科技有限公司 数据传输的加密/解密方法及系统
CN103621006B (zh) * 2011-02-15 2016-09-07 Ictk有限公司 防止物理性攻击的加密装置及方法
CN103621006A (zh) * 2011-02-15 2014-03-05 汉阳大学校产学协力团 防止物理性攻击的加密装置及方法
CN106295408A (zh) * 2011-02-15 2017-01-04 Ictk有限公司 集成电路及加密方法
CN106295408B (zh) * 2011-02-15 2020-06-02 Ictk控股有限公司 集成电路及加密方法
CN103997405A (zh) * 2014-05-28 2014-08-20 大唐移动通信设备有限公司 一种密钥生成方法及装置
CN107251106A (zh) * 2014-12-23 2017-10-13 法雷奥舒适驾驶助手公司 用于虚拟密钥的安全传送的方法和用于移动终端的鉴别的方法
CN106470100A (zh) * 2015-08-14 2017-03-01 启碁科技股份有限公司 加解密装置、加密方法和解密方法
CN106470100B (zh) * 2015-08-14 2019-08-20 启碁科技股份有限公司 加解密装置、加密方法和解密方法
CN108306727A (zh) * 2017-01-13 2018-07-20 通用汽车环球科技运作有限责任公司 用于加密、解密和认证的方法和装置
CN112165443A (zh) * 2020-08-01 2021-01-01 广东电网有限责任公司广州供电局 一种多密钥信息加密解密方法、装置及存储介质
CN112035855A (zh) * 2020-08-14 2020-12-04 吴小兵 一种基于众筹平台上隐私信息的访问控制系统

Also Published As

Publication number Publication date
EP1643403A1 (en) 2006-04-05
KR20060051957A (ko) 2006-05-19
JP2006108903A (ja) 2006-04-20
US20060072745A1 (en) 2006-04-06
CN1777097B (zh) 2010-05-05

Similar Documents

Publication Publication Date Title
CN1777097A (zh) 加密数据发布方法、加密装置、解密装置、加密程序和解密程序
CN106254324B (zh) 一种存储文件的加密方法及装置
CN1324502C (zh) 鉴别被邀请加入组的潜在成员的方法
US6976162B1 (en) Platform and method for establishing provable identities while maintaining privacy
CN109818749B (zh) 基于对称密钥池的抗量子计算点对点消息传输方法和系统
CN102484638B (zh) 经由多个中间客户端在线递送的身份数据的分层保护和验证
US20110145576A1 (en) Secure method of data transmission and encryption and decryption system allowing such transmission
US20100235627A1 (en) Securing communications sent by a first user to a second user
CN104917617B (zh) 一种加密群签名的混淆方法
CN105553654B (zh) 密钥信息处理方法和装置、密钥信息管理系统
CN109543434B (zh) 区块链信息加密方法、解密方法、存储方法及装置
CN1820482A (zh) 产生并管理局域网的方法
CN101989984A (zh) 电子文件安全共享系统及方法
WO2013068843A2 (en) Multi-key cryptography for encrypting file system acceleration
CN109951274B (zh) 基于私钥池的抗量子计算点对点消息传输方法和系统
CN108090370A (zh) 基于索引的即时通信加密方法和系统
CN106134128A (zh) 使用关联私钥部分更快的公钥加密的系统和方法
CN110535626B (zh) 基于身份的量子通信服务站保密通信方法和系统
CN103297230B (zh) 信息加解密方法、装置及系统
Sujithra et al. ID based adaptive-key signcryption for data security in cloud environment
CN111447058B (zh) 基于中国剩余定理的图书资源访问控制方法
CN111541652B (zh) 一种用于提高秘密信息保管及传递安全性的系统
CN115118416A (zh) 一种基于隐私保护的分布式数据库系统以及保密方法
CN112565206A (zh) 一种充电桩信息安全防护方法及防护系统
CN113408013A (zh) 多种算法规则混合的加解密芯片构架

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20070713

Address after: Saitama Prefecture, Japan

Applicant after: Fukaya Hiromi

Co-applicant after: Tiger dragon Singapore Corporation

Address before: Saitama Prefecture, Japan

Applicant before: Fukaya Hiromi

C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100505

Termination date: 20110929