JP2002026896A - 高速複製防止方法 - Google Patents

高速複製防止方法

Info

Publication number
JP2002026896A
JP2002026896A JP2001093680A JP2001093680A JP2002026896A JP 2002026896 A JP2002026896 A JP 2002026896A JP 2001093680 A JP2001093680 A JP 2001093680A JP 2001093680 A JP2001093680 A JP 2001093680A JP 2002026896 A JP2002026896 A JP 2002026896A
Authority
JP
Japan
Prior art keywords
encryption key
key
encryption
area
original text
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001093680A
Other languages
English (en)
Other versions
JP4153173B2 (ja
Inventor
Jung-Wan Ko
禎完 高
Heishun Kin
秉俊 金
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2002026896A publication Critical patent/JP2002026896A/ja
Application granted granted Critical
Publication of JP4153173B2 publication Critical patent/JP4153173B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection

Abstract

(57)【要約】 【課題】 高速複製防止方法を提供する。 【解決手段】 第2暗号化キーデータが含まれた原文の
一部領域は第1暗号化キーを用いて暗号化し、第2暗号
化キーを用いて原文の残りの領域を暗号化して暗号文を
伝送する段階を含んで、高速処理が必要な大量の暗号文
データは共通キー方式のキーを用いて処理し、暗号文デ
ータ中の一部は大きいキーの共通キーを使用したり公開
キー方式のキーを使用して処理して速度と安全性を同時
に満足させられる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はデジタルデータ暗号
化方法に係り、特に二重暗号化キーを用いた高速複製防
止方法に関する。
【0002】
【従来の技術】デジタル貯蔵媒体、インターネット、電
子商取引などが広がるにつれて暗号化方法はより多くの
分野で多様な目的で使われている。暗号化方法が使われ
る代表的な例として保安、利用者の身元確認そして複製
防止などがある。このような暗号化方法中で現在最も広
く使われるのは共通キーの暗号化方法と公開キーの暗号
化方法がある。共通キーの暗号化方法は40ビットまた
は56ビットの大きさのキーを用いて暗号化することで
あり、公開キーの暗号化方法は512ビットまたは10
24ビットの大きさのキーを用いて暗号化することであ
る。しかし、暗号化に使われるキーが大きくなれば安全
性は高まるが、このための計算量が急増し、処理速度が
非常に遅くなる。
【0003】図1は一般の暗号化装置のブロック図であ
って、原文を暗号化して暗号文を提供する送信者100
と、送信者100から暗号化に使われたキーを伝送され
た後で暗号文を復号化して原文を復元する受信者200
とより構成される。より進歩した場合には送信者100
と受信者200以外にキーの公開、更新または配布など
を担当する第3者が介入する場合もあるがここでは省略
する。
【0004】送信者100は暗号化キーを用いて原文を
暗号化する暗号化器110、そして暗号化キーを伝送す
るために安全な伝送通路10を確保するための認証器1
20などを有する。受信者200は暗号化に使われたキ
ーを伝送するために安全な伝送通路10を確保する認証
器210と、伝送された暗号化キーを用いて暗号文を復
号化する復号化器220などを有する。
【0005】図2は従来の複製防止方法のフローチャー
トであって、送信者(または受信者)が相手側受信者(ま
たは送信者)に送信(または受信)を依頼できる。送信者
が送信のために受信者に依頼すれば(S1段階)、受信者
の応答を通じて受信者が準備されているかをどうかをチ
ェックする(S2段階)。同じように受信者が受信のため
に送信者に依頼すれば(S3段階)、送信者の応答を通じ
て送信者が準備されているかどうかをチェックする(S4
段階)。
【0006】前記S2段階で受信者が受信する準備がで
き又は前記S4段階で送信者が送信する準備ができてい
れば、送信者が受信者を認証する(S5段階)。この時、S
5段階で送信者が受信者に認証用チャレンジ(challeng
e)を伝送する。受信者がこの認証用チャレンジに対する
応答を送信者に伝送すれば、送信者は伝送された応答を
比較することによって正しく認証されたかどうかを判断
する(S6段階)。S6段階の判断結果、正しく認証された
ならば、再び受信者が送信者を認証する(S7段階)。し
かしS6段階の判断結果、正しく認証されていなけれ
ば、認証を中断する(S8段階)。前記S7段階では受信者
が送信者に認証用チャレンジを伝送した後で送信者がこ
の認証用チャレンジに対する応答を受信者に伝送すれ
ば、受信者は伝送された応答を比較することによって正
しく認証されているかどうかを判断する(S9段階)。S9
段階の判断結果、正しく認証されたならば、認証キーを
生成し安全な伝送通路を確保する(S10段階)。S9段階
の判断結果、正しく認証されていなければ、認証を中断
する(S11段階)。S1段階ないしS11段階は認証段階
と呼べる。
【0007】S10段階で安全な伝送通路が確保されれ
ば、暗号化キーで原文を暗号化した後で暗号文を伝送す
る(S12段階)。暗号化に使われたキーは前記S10段階
で生成された認証キーにより暗号化された後で安全な伝
送通路に伝送される(S13段階)。安全な伝送通路を通
じて受信された暗号化キーで暗号文を復号化することに
よって原文が復元される(S14段階)。
【0008】図2で説明された暗号文の暗号化方法は共
通キーの暗号化方法であって、暗号化と復号化時に同じ
暗号化キーが使われる。伝送通路は、キーを伝送するた
めにある程度安全が保障された伝送通路と暗号化された
データを伝送する一般通路とより構成される。暗号化キ
ーなしでは復号化が不可能であるという前提の下に、暗
号文は一般通路を用いて伝送され、この一般通路はイン
ターネットまたは電話網のような開放通路と呼ばれる。
【0009】暗号化に使われたキーを安全に伝送するた
めの一番一般の伝送方法は所定の暗号化方法を使用する
ことであって、この所定の暗号化方法は認証を通じて確
保された安全な伝送通路を用いる。すなわち、認証を通
じて確保された安全な伝送通路を用いる図2のS13段
階は、文書の暗号化に使われたのとは違う暗号化方法を
使用する。また暗号化キーより大きい認証キーを使用し
た暗号化方法が主に使われるが、この時、認証キーが大
きくなるにつれて安全性は増加する反面、処理速度は低
下する。
【0010】送信者は安全な伝送通路を通じて受信者に
暗号化キーを伝送する(図2のS13段階)。伝送する原
文データはこの暗号化キーを用いて共通キーの暗号化方
法で暗号化する(図2のS12段階)。この時、使われる
共通キーの暗号化方法は主に40ビットまたは56ビッ
トの大きさの暗号化キーを用いるので、安全性は低下す
るが、処理速度が増加して大量のデータ処理に容易であ
る。暗号化された暗号文は安全でない通路を通じてまた
は公開された場所を通じても受信者に伝送されうる。受
信者は認証された安全な伝送通路を通じて暗号化キーを
受信した後で復号化して暗号化キーを求め、この暗号化
キーを用いて共通キーの暗号化方法で処理された暗号文
を復号化して原文を復元する。
【0011】ここで、暗号化と復号化時に同じキーを使
用するのでこれを共通にする(または対称キー)暗号化方
法といい、暗号化と復号化時に相異なるキーを使用する
場合には公開キー(または非対称キー)暗号化方法とい
う。大体共通キーの暗号化方法はキーが小さくて暗号化
方法が単純で安全性は相対的に低いが処理速度が速い。
そして公開キーの暗号化方法はキーが大体大きくて処理
速度は遅いが安全性はかなり高い。それで主に安全な伝
送通路を確保するための認証段階で公開キーの暗号化方
法を使用し、原文を暗号化するデータ処理段階で共通キ
ーの暗号化方法を使用する。
【0012】一方、高性能のコンピュータが個人に普及
し性能も向上され続けているが、このような暗号化方法
は安全性の側面でかなりおびやかされるいる。すなわ
ち、計算能力が向上したパソコンは一般の空間に公開さ
れた暗号文に対して暗号化キーなしでも攻撃できる充分
な能力を有するようになったのである。暗号化キーが小
さいために単純な反復的な作業を行って暗号化に使われ
たキーを捜し出すことができ、これを用いて復号化が可
能になる。
【0013】現在主に使われている40ビットまたは5
6ビット大きさの共通キーの暗号化方法はいつかは効力
がなくなる恐れがある。コンピュータを除外した演算能
力が落ちる情報電子機器は128ビット以上の暗号化方
法を使用して安全性は高められるが、演算能力の制限で
処理速度を低下させる。さらには512ビット以上の公
開キー方式の導入はさらに難しい実情である。しかし、
今後はコンピュータではない情報電子機器でも商取引の
ような高水準の安全性が確保されねばならないので現在
の暗号化方法は安全性と速度の両方とも満足させられな
い問題点があった。
【0014】
【発明が解決しようとする課題】前記の問題点を解決す
るために、本発明の目的は二重キーの暗号化方法を用い
た高速複製防止方法を提供することにある。
【0015】発明の他の目的は、安全性を高めるために
第1暗号化キーを使用して原文の一部を暗号化し高速処
理のために第2暗号化キーを使用して原文の残りを暗号
化する高速複製防止方法を提供することにある。
【0016】
【課題を解決するための手段】前記の目的を達成するた
めに、本発明に係る高速複製防止方法は、送信者と受信
者とのデジタルデータ伝送時にデジタルデータの複製を
防止する方法において、第2暗号化キーデータが含まれ
た原文の一部領域は第1暗号化キーを用いて暗号化し、
第2暗号化キーを用いて原文の残りの領域を暗号化して
暗号文を伝送する段階を含むことを特徴とする。
【0017】本発明に係る高速複製防止方法は、第1暗
号化キー、原文を一部領域と残りの領域に分割する領域
分割情報と第2暗号化キーに関する情報を安全な伝送通
路を用いて伝送する段階をさらに含むことを特徴とす
る。
【0018】また、本発明に係る高速複製防止方法は、
安全な伝送通路を通じて伝送された第1暗号化キーと領
域分割情報を用いて暗号文の一部領域を復号化する段階
と、受信された第2暗号化キーに関する情報を用いて復
号化された一部領域で第2暗号化キーを抽出する段階
と、抽出された第2暗号化キーを用いて暗号文の残りの
領域を復号化して原文を復元する段階とをさらに含むこ
とを特徴としている。
【0019】
【発明の実施の形態】以下、添付した図面を参照して本
発明に係る高速複製防止方法の望ましい実施形態を説明
する。図3は本発明に係る高速複製防止方法を説明する
ための概略図であって、送信者は暗号化する原文データ
中で特定位置にあるデータを第2暗号化キーとして抽出
する。この第2暗号化キーデータの位置は可変とするこ
とができ、又は固定されて使われる場合もある。第2暗
号化キーの大きさは既存に使用した共通キーの暗号化方
法で使用したものと同じであったり、他の大きさで使わ
れたりする。
【0020】一方、共通キーの暗号化方法を使用するな
らば、第1暗号化キーは既存のものより大きいものを使
用する。公開する暗号化方法を使用するならば、第1暗
号化キーの大きさは既存の公開キー方式で使われたもの
と同じ大きさでも構わない。
【0021】第1暗号化キーを用いて原文データの一定
領域を暗号化する。一定領域暗号化時に、一定領域は必
ず第2暗号化キーとして抽出されて使われるデータを含
む(以下、第1領域(A)という)べきである。原文の残り
の領域を第2領域(B)と呼ぶ。この第1領域と第2領域
の大きさは可変とすることができるが、送信者と受信者
との間に各暗号化キー(第1及び第2暗号化キー)の大き
さと分割領域は同一でなければならない。
【0022】すなわち、第1領域(A)と第2領域(B)をあ
らかじめ定め、第1領域(A)で第2暗号化キーを抽出し
た後に第1領域(A)を第1暗号化キーで暗号化する。次
いで、第2領域(B)を第2暗号化キーを用いて暗号化す
る。安全な伝送通路を確保した後で第1暗号化キーを安
全な伝送通路を通じて受信者に伝送し、暗号文を伝送す
る。ここで、暗号文は安全性が確保されていない一般の
通路に伝送できる。前述した方法で次の原文データを暗
号化でき、この時使用する第1暗号化キーは同じである
が、第1領域で抽出された第2暗号化キーは他の値にな
りうる。
【0023】受信者は安全な伝送通路を通じて伝送され
た第1暗号化キーを用いて第1領域(A)を復号化し、復
号化された第1領域(A)で第2暗号化キーを抽出して第
2領域(B)を復号化すれば原文を提供できる。
【0024】また、認証段階を経て安全な伝送通路を確
保するが、この時各領域分割に対する情報(第2領域の
開始アドレスや第1領域の大きさのような情報)と共に
受信者の演算能力に合せて使われる第1及び第2暗号化
キーの大きさ、第2暗号化キーの位置、各領域の暗号化
方法に対する情報を共有させることによって、より可変
的で安全な暗号化を達成できる。
【0025】したがって、本発明に係る高速複製防止方
法を図1に示した一般の暗号化装置に適用できる。安全
な伝送通路10を通じて従来には原文の暗号化のための
暗号化キーだけを伝送した。しかし本発明では原文の第
1領域の暗号化のための第1暗号化キーだけでなく第2
領域の暗号化のための第2暗号化キー情報(大きさ、位
置)と領域分割情報も安全な伝送通路10を通じて伝送
される。ここで、第2暗号化キーを含む第1領域は第2
領域より小さく、第1暗号化キーは第2暗号化キーより
大きい。
【0026】本発明の一実施形態に係る高速複製防止方
法のフローチャートである図4において、S101段階
の認証段階は図2に示したS1段階ないしS11段階に示
した同じ過程を経て安全な伝送通路を確保する。
【0027】認証段階(S1段階)を経た後で原文の一部
領域で第2暗号化キーを抽出する(S102段階)。第1
暗号化キーを用いて原文中で一部領域を暗号化する(S1
03段階)。第2暗号化キーを用いて残りの領域を暗号
化して暗号文を伝送する(S104段階)。第1暗号化キ
ーを安全な伝送通路に伝送する(S105段階)。領域分
割情報と第2暗号化キー情報(大きさ、位置)を安全な伝
送通路に伝送する(S106段階)。
【0028】一方、受信者側では受信された第1暗号化
キーと領域分割情報を用いて暗号文の一部領域を復号化
する(S107段階)。やはり受信された第2暗号化キー
の情報(大きさ、位置)を用いて復号化された一部領域で
第2暗号化キーを抽出する(S108段階)。抽出された
第2暗号化キーで残りの領域を復号化する(S109段
階)。
【0029】したがって、本発明は第2暗号化キーを含
む原文データの一部領域には共通キーの暗号化方法を使
用する既存より大きい第1暗号化キーを使用したり公開
キーの暗号化方法を使用した第1暗号化キーを使用して
安全性を強化する。そして、残りの原文データは共通キ
ーの暗号化方法を使用する大きさが第1暗号化キーより
は相対的に小さい第2暗号化キーを使用して暗号化す
る。このようにすれば高速処理が必要な大量のデータは
共通キー方式のキーを使用して処理され、暗号文データ
中の一部は大きいキーの共通キーを使用したり公開キー
方式のキーを使用して処理されて速度と安全性を同時に
満足させられる。
【0030】したがって、本発明は既存の方法に比べて
大きい第1暗号化キーを使用しつつもデータの大部分の
第2領域は相変らず小さい第2暗号化キーを用いて復号
化するので、安全性は増加しつつも必要な演算能力と処
理時間はあまり増加しない。
【0031】
【発明の効果】前述したように、本発明は二重の暗号化
キーを使用して安全性と速度増加を同時に改善する効果
がある。本発明は複製防止の目的で使われる他の暗号化
方法と比較して伝送されるキーを一部だけ伝送するの
で、安全性がさらに高まる効果を得られる。また、本発
明は元のデータの一部を第2暗号化キーを使用して暗号
化する。したがって、安全な伝送通路に伝送せねばなら
ない暗号化キーは第1暗号化キー一つで充分であり、自
動で二重キーの一つの第2暗号化キーは常に可変である
効果を有する。これにより各伝送単位ごとに他の暗号化
キーを伝送する効果を有するので安全性がさらに強化さ
れる効果がある。
【図面の簡単な説明】
【図1】 一般の暗号化装置のブロック図である。
【図2】 従来の複製防止方法のフローチャートであ
る。
【図3】 本発明に係る高速複製防止方法を説明するた
めの概略図である。
【図4】 本発明に係る高速複製防止方法の一実施形態
に係るフローチャートである。

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】 送信者と受信者とのデジタルデータ伝送
    時に前記デジタルデータの複製を防止する方法におい
    て、 (a) 第2暗号化キーデータが含まれた原文の一部領域は
    第1暗号化キーを用いて暗号化し、前記第2暗号化キー
    を用いて原文の残りの領域を暗号化して暗号文を伝送す
    る段階を含む複製防止方法。
  2. 【請求項2】 前記方法は、 (b) 前記第1暗号化キー、前記原文を一部領域と残りの
    領域に分割する領域分割情報と前記第2暗号化キーに関
    する情報を安全な伝送通路を用いて伝送する段階をさら
    に含む請求項1に記載の複製防止方法。
  3. 【請求項3】 前記(a)段階では、前記原文の一部領域
    は共通キーの暗号化方法を使用した大きな第1暗号化キ
    ーを使用して暗号化することを特徴とする請求項1に記
    載の複製防止方法。
  4. 【請求項4】 前記(a)段階では、前記原文の一部領域
    は公開キーの暗号化方法を使用した第1暗号化キーを使
    用して暗号化することを特徴とする請求項1に記載の複
    製防止方法。
  5. 【請求項5】 前記(a)段階では、前記原文の残りの領
    域は前記第1暗号化キーより相対的に小さな共通キーの
    暗号化方法を使用した第2暗号化キーを使用して暗号化
    することを特徴とする請求項1に記載の複製防止方法。
  6. 【請求項6】 前記第1暗号化キーは固定されるが、第
    2暗号化キーは伝送単位ごとに可変であることを特徴と
    する請求項1に記載の複製防止方法。
  7. 【請求項7】 前記第2暗号化キーに関する情報は第2
    暗号化キーの大きさと位置情報を含むことを特徴とする
    請求項2に記載の複製防止方法。
  8. 【請求項8】 前記第2暗号化キーの位置と大きさは固
    定されていることを特徴とする請求項7に記載の複製防
    止方法。
  9. 【請求項9】 前記第2暗号化キーの位置と大きさは可
    変であることを特徴とする請求項7に記載の複製防止方
    法。
  10. 【請求項10】 前記原文の一部領域は残りの領域より
    小さく設定されることを特徴とする請求項2に記載の複
    製防止方法。
  11. 【請求項11】 前記領域分割情報は、前記残りの領域
    の開始アドレスまたは前記一部領域の大きさ情報で構成
    されることを特徴とする請求項2に記載の複製防止方
    法。
  12. 【請求項12】 前記方法は、 (c) 前記安全な伝送通路を通じて伝送された前記第1暗
    号化キーと領域分割情報を用いて前記暗号文の一部領域
    を復号化する段階と、 (d) 前記安全な伝送通路を通じて伝送された第2暗号化
    キーに関する情報を用いて前記(c)段階で復号化された
    一部領域で第2暗号化キーを抽出する段階と、 (e) 前記抽出された第2暗号化キーを用いて前記暗号文
    の残りの領域を復号化して原文を復元する段階とをさら
    に含む請求項2に記載の複製防止方法。
  13. 【請求項13】 送信者側から第2暗号化キーデータが
    含まれた原文の一部領域を第1暗号化キーを用いて暗号
    化し、原文の残りの領域は前記第2暗号化キーを用いて
    暗号化した暗号文と前記第1暗号化キー、領域分割情報
    と第2暗号化キー情報を受信者に伝送する時に前記暗号
    文の複製を防止する方法において、 (a) 伝送される前記第1暗号化キーと領域分割情報を用
    いて前記暗号文の一部領域を復号化する段階と、 (b) 伝送される前記第2暗号化キー情報を用いて前記
    (a)段階で復号化された一部領域で第2暗号化キーを抽
    出する段階と、 (c) 前記抽出された第2暗号化キーを用いて暗号文の残
    りの領域を復号化して原文を復元する段階とを含む複製
    防止方法。
  14. 【請求項14】 前記第1暗号化キーの大きさは固定さ
    れるが、第2暗号化キーの大きさは伝送単位ごとに可変
    であることを特徴とする請求項13に記載の複製防止方
    法。
  15. 【請求項15】 前記原文の一部領域は前記残りの領域
    より小さく設定され、前記第1暗号化キーの大きさは第
    2暗号化キーより大きく設定されることを特徴とする請
    求項13に記載の複製防止方法。
JP2001093680A 2000-06-07 2001-03-28 高速複製防止方法 Expired - Fee Related JP4153173B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR200031028 2000-06-07
KR1020000031028A KR100601634B1 (ko) 2000-06-07 2000-06-07 고속 복제 방지 방법

Publications (2)

Publication Number Publication Date
JP2002026896A true JP2002026896A (ja) 2002-01-25
JP4153173B2 JP4153173B2 (ja) 2008-09-17

Family

ID=19671300

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001093680A Expired - Fee Related JP4153173B2 (ja) 2000-06-07 2001-03-28 高速複製防止方法

Country Status (4)

Country Link
US (1) US20020001388A1 (ja)
JP (1) JP4153173B2 (ja)
KR (1) KR100601634B1 (ja)
CN (1) CN1327322A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009544183A (ja) * 2006-07-13 2009-12-10 ドルビー・ラボラトリーズ・ライセンシング・コーポレーション コーディックとは独立した人間の知覚に対する刺激を表現する素材の暗号化
US7996907B2 (en) 2003-02-18 2011-08-09 International Business Machines Corporation Data recording method, data recording system, data recording apparatus, data reading method, data reading system, counting method, counting system, method of supplying encryption key, system for supplying encryption key and program

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003333024A (ja) * 2002-05-09 2003-11-21 Nec Corp 暗号化/復号化システム及びその暗号解読防止/改竄防止方法
JP4346326B2 (ja) * 2003-02-27 2009-10-21 富士通株式会社 セキュリティシステム、情報管理システム、暗号化支援システム、およびコンピュータプログラム
JP4952774B2 (ja) * 2009-11-04 2012-06-13 コニカミノルタビジネステクノロジーズ株式会社 データ秘密化装置およびデータ復元装置、画像形成装置、データ秘密化方法、プログラム
KR101132570B1 (ko) * 2009-11-05 2012-04-05 주식회사 솔라시아 스마트카드를 이용한 drm 보완 시스템 및 drm 보완 방법
KR101218444B1 (ko) * 2011-03-07 2013-01-21 (주)네오위즈게임즈 전송을 위한 데이터 생성 방법 및 그 서버
JP6076752B2 (ja) * 2013-01-22 2017-02-08 株式会社東芝 通信装置、通信システムおよびプログラム

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0522283A (ja) * 1991-02-20 1993-01-29 C Ee T V Kiban Gijutsu Kenkyusho:Kk 秘話通信方式
GB2274229A (en) * 1992-12-19 1994-07-13 Ibm Cryptography system.
US5375169A (en) * 1993-05-28 1994-12-20 Tecsec, Incorporated Cryptographic key management method and apparatus
US5414771A (en) * 1993-07-13 1995-05-09 Mrj, Inc. System and method for the creation of random sequences and for the cryptographic protection of communications
US5345508A (en) * 1993-08-23 1994-09-06 Apple Computer, Inc. Method and apparatus for variable-overhead cached encryption
US5974141A (en) * 1995-03-31 1999-10-26 Mitsubishi Corporation Data management system
US5588061A (en) * 1994-07-20 1996-12-24 Bell Atlantic Network Services, Inc. System and method for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem
US5548646A (en) * 1994-09-15 1996-08-20 Sun Microsystems, Inc. System for signatureless transmission and reception of data packets between computer networks
US5737419A (en) * 1994-11-09 1998-04-07 Bell Atlantic Network Services, Inc. Computer system for securing communications using split private key asymmetric cryptography
US5602917A (en) * 1994-12-30 1997-02-11 Lucent Technologies Inc. Method for secure session key generation
US5559889A (en) * 1995-03-31 1996-09-24 International Business Machines Corporation System and methods for data encryption using public key cryptography
US5638445A (en) * 1995-09-19 1997-06-10 Microsoft Corporation Blind encryption
US5751813A (en) * 1996-04-29 1998-05-12 Motorola, Inc. Use of an encryption server for encrypting messages
JPH1039752A (ja) * 1996-07-18 1998-02-13 Nippon Telegr & Teleph Corp <Ntt> 公開鍵暗号による通信および認証方法、ならびにそれらの装置
US6144743A (en) * 1997-02-07 2000-11-07 Kabushiki Kaisha Toshiba Information recording medium, recording apparatus, information transmission system, and decryption apparatus
US6385723B1 (en) * 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6229894B1 (en) * 1997-07-14 2001-05-08 Entrust Technologies, Ltd. Method and apparatus for access to user-specific encryption information
US6011849A (en) * 1997-08-28 2000-01-04 Syndata Technologies, Inc. Encryption-based selection system for steganography
JP3604264B2 (ja) * 1997-10-06 2004-12-22 株式会社東芝 発信者用端末装置及びネットワークシステム並びに発信情報監視方法
US6226742B1 (en) * 1998-04-20 2001-05-01 Microsoft Corporation Cryptographic technique that provides fast encryption and decryption and assures integrity of a ciphertext message through use of a message authentication code formed through cipher block chaining of the plaintext message
EP0994475B1 (en) * 1998-10-16 2001-07-11 Matsushita Electric Industrial Co., Ltd. Digital content protection system
US6445797B1 (en) * 1998-12-16 2002-09-03 Secure Choice Llc Method and system for performing secure electronic digital streaming
US6912656B1 (en) * 1999-11-30 2005-06-28 Sun Microsystems, Inc. Method and apparatus for sending encrypted electronic mail through a distribution list exploder
JP2001194991A (ja) * 2000-01-12 2001-07-19 Murata Mach Ltd 暗号化方法及び暗号通信方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7996907B2 (en) 2003-02-18 2011-08-09 International Business Machines Corporation Data recording method, data recording system, data recording apparatus, data reading method, data reading system, counting method, counting system, method of supplying encryption key, system for supplying encryption key and program
JP2009544183A (ja) * 2006-07-13 2009-12-10 ドルビー・ラボラトリーズ・ライセンシング・コーポレーション コーディックとは独立した人間の知覚に対する刺激を表現する素材の暗号化

Also Published As

Publication number Publication date
KR20010110525A (ko) 2001-12-13
KR100601634B1 (ko) 2006-07-14
US20020001388A1 (en) 2002-01-03
CN1327322A (zh) 2001-12-19
JP4153173B2 (ja) 2008-09-17

Similar Documents

Publication Publication Date Title
JP4703791B2 (ja) データ再暗号化装置および方法
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US8078874B2 (en) Method and apparatus for transmitting data using authentication
EP3496328A1 (en) Communication system, communication client, communication server, communication method, and program
US20030196084A1 (en) System and method for secure wireless communications using PKI
US6944762B1 (en) System and method for encrypting data messages
US20010029581A1 (en) System and method for controlling and enforcing access rights to encrypted media
US20020046350A1 (en) Method and system for establishing an audit trail to protect objects distributed over a network
US20020032873A1 (en) Method and system for protecting objects distributed over a network
JP2007110703A (ja) 電子ドキュメント伝達システム、方法およびプログラム
US6711553B1 (en) Method and apparatus for digital content copy protection
WO2000014918A1 (en) System and method for encrypting data messages
US20030210791A1 (en) Key management
CN110868291B (zh) 一种数据加密传输方法、装置、系统及存储介质
JP2546504B2 (ja) 暗号における暗号化前処理装置および復号後処理装置
CN103237011B (zh) 数字内容加密传送方法以及服务器端
EP1125393B1 (en) Method of sending and receiving secure data with a shared key
JP4153173B2 (ja) 高速複製防止方法
JP2005244534A (ja) 暗号通信装置および暗号通信方法
CN111541652B (zh) 一种用于提高秘密信息保管及传递安全性的系统
CN111212068B (zh) 一种输入法对文字加解密的方法
WO2024077857A1 (zh) 数据传输方法和装置、设备及存储介质
Pereira et al. RFC2451: The ESP CBC-Mode Cipher Algorithms
JPH11289323A (ja) データ伝送システム
JP3577704B2 (ja) 時刻認証方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040608

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20040907

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20040910

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041208

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080421

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080703

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110711

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110711

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120711

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120711

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130711

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees