JP2007219157A - 送信端末、受信端末及び通信方法 - Google Patents
送信端末、受信端末及び通信方法 Download PDFInfo
- Publication number
- JP2007219157A JP2007219157A JP2006039682A JP2006039682A JP2007219157A JP 2007219157 A JP2007219157 A JP 2007219157A JP 2006039682 A JP2006039682 A JP 2006039682A JP 2006039682 A JP2006039682 A JP 2006039682A JP 2007219157 A JP2007219157 A JP 2007219157A
- Authority
- JP
- Japan
- Prior art keywords
- authentication code
- data
- dummy
- authentication
- arbitrary
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】平文を暗号化することなく、安全に通信を行うことが可能な送信端末、受信端末及び通信方法を提供する。
【解決手段】送信端末10は、受信端末20と秘密鍵k及び関数fを共有する。送信端末10は、平文のデータm及び秘密鍵kを関数fに入力することにより、認証コードαを生成する認証コード生成部11と、平文のデータm及び認証コードαを含む認証コード付きデータcを生成する認証付きデータ生成部12と、ダミーデータm’及びダミー認証コードα’をランダムに複数生成するダミー認証コード生成部13と、ダミーデータm’及びダミー認証コードをα’含むダミー認証コード付きデータc’を複数生成するダミー認証付きデータ生成部14と、通信ネットワーク30を介して、認証コード付きデータc及び複数のダミー認証コード付きデータcを受信端末20へ送信する送信部15とを備える。
【選択図】図2
【解決手段】送信端末10は、受信端末20と秘密鍵k及び関数fを共有する。送信端末10は、平文のデータm及び秘密鍵kを関数fに入力することにより、認証コードαを生成する認証コード生成部11と、平文のデータm及び認証コードαを含む認証コード付きデータcを生成する認証付きデータ生成部12と、ダミーデータm’及びダミー認証コードα’をランダムに複数生成するダミー認証コード生成部13と、ダミーデータm’及びダミー認証コードをα’含むダミー認証コード付きデータc’を複数生成するダミー認証付きデータ生成部14と、通信ネットワーク30を介して、認証コード付きデータc及び複数のダミー認証コード付きデータcを受信端末20へ送信する送信部15とを備える。
【選択図】図2
Description
本発明は、送信端末、受信端末及び通信方法に関する。
従来の暗号方式(例えば、AES(非特許文献1参照。))においては、鍵情報を用いて送信すべきデータに暗号化を施して一見ランダムな情報に変換を行い、正しい鍵情報を持つ受信者のみが正しく復号することが可能である。
http://csrc.nist.gov/publications/fips/fips-197.pdf
http://csrc.nist.gov/publications/fips/fips-197.pdf
しかしながら、従来の暗号方式では、輸出規制など、様々な利用に関する規制を受ける可能性があった。
そこで、本発明は、上記問題点に鑑み、平文を暗号化することなく、安全に通信を行うことが可能な送信端末、受信端末及び通信方法を提供することを課題とする。
上記目的を達成するため、本発明の第1の特徴は、受信端末と秘密鍵及び関数を共有する送信端末であって、(a)平文のデータ及び秘密鍵を関数に入力することにより、認証コードを生成する認証コード生成部と、(b)平文のデータ及び認証コードを含む認証コード付きデータを生成する認証付きデータ生成部と、(c)任意のデータ及び任意の認証コードをランダムに複数生成するダミー認証コード生成部と、(d)任意のデータ及び任意の認証コードを含むダミー認証コード付きデータを複数生成するダミー認証付きデータ生成部と、(e)通信ネットワークを介して、認証コード付きデータ及び複数のダミー認証コード付きデータを受信端末へ送信する送信部とを備える送信端末であることを要旨とする。
第1の特徴に係る送信端末によると、平文を暗号化することなく、安全に通信を行うことができる。
又、第1の特徴に係る送信端末のダミー認証付きデータ生成部は、認証コード付きデータと同じ長さを有するダミー認証コード付きデータを生成することが好ましい。
本発明の第2の特徴は、送信端末と秘密鍵及び関数を共有する受信端末であって、(a)通信ネットワークを介して、平文のデータと、平文のデータ及び秘密鍵を関数に入力することにより生成された認証コードとを含む認証コード付きデータ、及び、ランダムに生成された任意のデータと任意の認証コードとを含む複数のダミー認証コード付きデータを受信する受信部と、(b)認証コード付きデータ、あるいは、ダミー認証コード付きデータから、データと認証コードを分離し、当該分離されたデータ及び秘密鍵を関数に入力することにより、認証コードを算出する認証コード算出部と、(c)認証コード算出部によって算出された認証コードと、当該分離された認証コードが一致するか否か比較する認証コード比較部と、(d)認証コード比較部により一致すると判断された認証コードに付されていたデータを復元するデータ復元部とを備える受信端末であることを要旨とする。
第2の特徴に係る受信端末によると、平文を暗号化することなく、安全に通信を行うことができる。
本発明の第3の特徴は、(a)平文のデータ及び秘密鍵を関数に入力することにより、認証コードを生成するステップと、(b)平文のデータ及び認証コードを含む認証コード付きデータを生成するステップと、(c)任意のデータ及び任意の認証コードをランダムに複数生成するステップと、(d)任意のデータ及び任意の認証コードを含むダミー認証コード付きデータを複数生成するステップと、(e)通信ネットワークを介して、認証コード付きデータ及び複数のダミー認証コード付きデータを受信するステップと、(f)認証コード付きデータ、あるいは、ダミー認証コード付きデータから、データと認証コードを分離し、当該分離されたデータ及び秘密鍵を関数に入力することにより、認証コードを算出するステップと、(g)算出するステップにおいて算出された認証コードと、当該分離された認証コードが一致するか否か比較するステップと、(h)比較するステップにおいて一致すると判断された認証コードに付されていたデータを復元するステップとを含む通信方法であることを要旨とする。
第3の特徴に係る通信方法によると、平文を暗号化することなく、安全に通信を行うことができる。
本発明によると、平文を暗号化することなく、安全に通信を行うことが可能な送信端末、受信端末及び通信方法を提供することができる。
次に、図面を参照して、本発明の実施の形態を説明する。以下の図面の記載において、同一又は類似の部分には、同一又は類似の符号を付している。ただし、図面は模式的なものであることに留意すべきである。
(通信システム)
本実施形態に係る通信システムは、図1に示すように、送信端末10と、受信端末20と、通信ネットワーク30とを備える。
本実施形態に係る通信システムは、図1に示すように、送信端末10と、受信端末20と、通信ネットワーク30とを備える。
送信端末10及び受信端末20としては、例えば、パーソナルコンピュータ、携帯情報端末(PDA)、携帯電話端末等を用いることができる。
通信ネットワーク30は、送信端末10と、受信端末20とを接続するものである。通信ネットワーク30としては、例えばインターネットが挙げられ、LAN、WAN、イントラネットなどを用いてもよい。
送信端末10は、受信端末20と、秘密鍵k及び関数fを共有しており、図2に示すように、認証コード生成部11、認証付きデータ生成部12、ダミー認証コード生成部13、ダミー認証付きデータ生成部14、送信部15、入力部16、出力部17、一時記憶部18、プログラム保持部19を備える。ここで、共有している関数fとしては、例えば、ハッシュ関数が挙げられる。
認証コード生成部11は、平文のデータm及び秘密鍵kを関数fに入力することにより、認証コードα(α:=f(m,k))を生成する。
認証付きデータ生成部12は、平文のデータm及び認証コードαを連結することにより、平文のデータm及び認証コードαを含む認証コード付きデータc(c:=m‖α)を生成する。
ダミー認証コード生成部13は、任意のデータ(以下において「ダミーデータ」という。)m’及び任意の認証コード(以下において「ダミー認証コード」という。)α’をランダムに複数生成する。
ダミー認証付きデータ生成部14は、ダミーデータm’及びダミー認証コードα’を含むダミー認証コード付きデータc’(c’:= m’‖α’)を複数生成する。このとき、ダミー認証付きデータ生成部14は、認証コード付きデータcと同じ長さを有するダミー認証コード付きデータc’を生成する。
送信部15は、通信ネットワーク30を介して、認証コード付きデータc及び複数のダミー認証コード付きデータc’を受信端末20へ送信する。
入力部16は、平文のデータmを入力する。尚、入力部16としては、キーボードやマウス等の機器が挙げられる。
出力部17は、入力中の平文や保存された情報を出力する。尚、出力部17としては、モニタなどの画面が有効であり、液晶表示装置(LCD)、発光ダイオード(LED)パネル、エレクトロルミネッセンス(EL)パネル等が使用可能である。
一時記憶部18は、秘密鍵k、関数f、データm、m’、認証コードα、α’、認証コード付きデータc、c’等を記憶する他、処理途中のデータなどを記憶する。一時記憶部18としては、RAM等の内部記憶装置を用いても良く、ハードディスクやフレキシブルディスク等の外部記憶装置を用いても良い。
又、本実施形態に係る送信端末10は、処理制御装置(CPU)を有し、上述した認証コード生成部11、認証付きデータ生成部12、ダミー認証コード生成部13、ダミー認証付きデータ生成部14などをモジュールとして、CPUによって実行させる構成とすることができる。これらのモジュールは、パーソナルコンピュータ等の汎用コンピュータにおいて、所定のプログラム言語を利用するための専用プログラムを実行することにより実現することができる。
プログラム保持部19は、認証コード生成処理、認証コード付きデータ生成処理、ダミー認証コード生成処理、ダミー認証コード付きデータ生成処理などをCPUに実行させるためのプログラムを蓄積する。プログラム保持部19は、例えば、RAM、ROM、ハードディスク、フレキシブルディスク、コンパクトディスク、ICチップ、カセットテープなどの記録媒体である。このような記録媒体によれば、プログラムの蓄積、運搬、販売などを容易に行うことができる。
受信端末20は、送信端末10と、秘密鍵k及び関数fを共有しており、図3に示すように、受信部21、認証コード算出部22、認証コード比較部23、データ復元部24、入力部26、出力部27、一時記憶部28、プログラム保持部29を備える。
受信部21は、送信端末10から、通信ネットワーク30を介して、平文のデータmと平文のデータm及び秘密鍵kを関数fに入力することにより生成された認証コードαとを含む認証コード付きデータc、及び、ランダムに生成されたダミーデータm’とダミー認証コードα’とを含む複数のダミー認証コード付きデータc’を受信する。
認証コード算出部22は、認証コード付きデータc(c:=m‖α)から、データmと認証コードαを分離する。又、ダミー認証コード付きデータc’(c’:= m’‖α’)から、ダミーデータm’とダミー認証コードα’を分離する。そして、データm,m’及び秘密鍵kを関数fに入力することにより、認証コードを算出する。
認証コード比較部23は、認証コード算出部22によって算出された認証コードと、当該分離された認証コードが一致するか否か比較する。即ち、ダミー認証コード付きデータc’に含まれるダミーデータm’及び秘密鍵kを関数fに入力して算出された認証コードは、受信した認証コードα’と一致しないが、正しい認証コード付きデータcに含まれるデータm及び秘密鍵kを関数fに入力して算出された認証コードは、受信した認証コードαと一致する。
データ復元部24は、認証コード比較部23により一致すると判断された認証コードに付されていたデータを復元する。このため、正しいデータmを復元することが可能となる。
入力部26は、必要な情報等を入力する。入力部26としては、キーボードやマウス等の機器が挙げられる。
出力部27は、復元された平文のデータmや保存された情報を出力する。尚、出力部27としては、モニタなどの画面が有効であり、液晶表示装置(LCD)、発光ダイオード(LED)パネル、エレクトロルミネッセンス(EL)パネル等が使用可能である。
一時記憶部28は、秘密鍵k、関数f、データm、m’、認証コードα、α’、認証コード付きデータc、c’等を記憶する他、処理途中のデータなどを記憶する。一時記憶部28としては、RAM等の内部記憶装置を用いても良く、ハードディスクやフレキシブルディスク等の外部記憶装置を用いても良い。
又、本実施形態に係る受信端末20は、処理制御装置(CPU)を有し、上述した認証コード算出部22、認証コード比較部23、データ復元部24などをモジュールとして、CPUによって実行させる構成とすることができる。これらのモジュールは、パーソナルコンピュータ等の汎用コンピュータにおいて、所定のプログラム言語を利用するための専用プログラムを実行することにより実現することができる。
プログラム保持部29は、認証コード算出処理、認証コード比較処理、データ復元処理などをCPUに実行させるためのプログラムを蓄積する。プログラム保持部29は、例えば、RAM、ROM、ハードディスク、フレキシブルディスク、コンパクトディスク、ICチップ、カセットテープなどの記録媒体である。このような記録媒体によれば、プログラムの蓄積、運搬、販売などを容易に行うことができる。
(通信方法)
次に、本実施形態に係る通信方法について、図4を用いて説明する。
次に、本実施形態に係る通信方法について、図4を用いて説明する。
まず、送信端末10及び受信端末20は、予め、秘密鍵k及び関数fを共有しておく(ステップ101)。
次に、送信端末10は、平文のデータm及び秘密鍵kを関数fに入力することにより、認証コードα(α:=f(m,k))を生成する(ステップ102)。そして、送信端末10は、平文のデータm及び認証コードαを含む認証コード付きデータc(c:=m‖α)を生成する(ステップ103)。
次に、送信端末10は、ダミーデータm’及びダミー認証コード(ダミー認証コード)α’をランダムに複数生成する(ステップ104)。
次に、送信端末10は、ダミーデータm’及びダミー認証コードα’を含むダミー認証コード付きデータc’(c’:= m’‖α’)を複数生成する(ステップ105)。このとき、送信端末10は、認証コード付きデータcと同じ長さを有するダミー認証コード付きデータc’を生成する。
次に、送信端末10は、通信ネットワーク30を介して、認証コード付きデータc及び複数のダミー認証コード付きデータc’を受信端末20へ送信する(ステップ106)。
一方、受信端末20は、認証コード付きデータc及び複数のダミー認証コード付きデータc’を受信する。
次に、受信端末20は、認証コード付きデータc(c:=m‖α)から、データmと認証コードαを分離する。又、ダミー認証コード付きデータc’(c’:= m’‖α’)から、ダミーデータm’とダミー認証コードα’を分離する。そして、データm,m’及び秘密鍵kを関数fに入力することにより、認証コードを算出する(ステップ107)。
次に、受信端末20は、算出された認証コードと、当該分離された認証コードが一致するか否か比較する(ステップ108)。即ち、ダミー認証コード付きデータc’に含まれるダミーデータm’及び秘密鍵kを関数fに入力して算出された認証コードは、受信したダミー認証コードα’と一致しないが、正しい認証コード付きデータcに含まれるデータm及び秘密鍵kを関数fに入力して算出された認証コードは、受信した認証コードαと一致する。
次に、受信端末20は、ステップ108において一致すると判断された認証コードに付されていた、データmを復元する。このように、正しいデータmを復元することが可能となる。
(作用及び効果)
本実施形態に係る送信端末10、受信端末20及び通信方法によると、平文を秘匿せず、多数のランダムなダミーデータを同時に送信することで、これらのいずれが正しい平文かを分からなくすることができる。盗聴を試みる攻撃者は、正しい鍵を知らない限り、いずれのデータが正しい平文か分からず、一方、鍵を持つ受信端末20は、平文を正しく抽出することができる。
本実施形態に係る送信端末10、受信端末20及び通信方法によると、平文を秘匿せず、多数のランダムなダミーデータを同時に送信することで、これらのいずれが正しい平文かを分からなくすることができる。盗聴を試みる攻撃者は、正しい鍵を知らない限り、いずれのデータが正しい平文か分からず、一方、鍵を持つ受信端末20は、平文を正しく抽出することができる。
従って、平文を暗号化することなく、結果として、暗号と同等の機能を有し、安全に通信を行うことができる。
又、認証コード付きデータcと同じ長さを有するダミー認証コード付きデータc’を生成すると、盗聴を試みる攻撃者に、更にいずれのデータが正しい平文かを分からなくさせることができる。
又、本実施形態では、複数のダミー認証コード付きデータc’を送信するが、このダミー認証コード付きデータc’の数が多ければ多いほど、安全性は向上する。
(その他の実施形態)
本発明は上記の実施形態によって記載したが、この開示の一部をなす論述及び図面はこの発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施形態、実施例及び運用技術が明らかとなろう。
本発明は上記の実施形態によって記載したが、この開示の一部をなす論述及び図面はこの発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施形態、実施例及び運用技術が明らかとなろう。
例えば、図1〜図3では、送信端末10と受信端末20を分けて図示したが、一つの端末が送信端末10と受信端末20両方の機能を備えていることが通常である。
又、関数fとして、ハッシュ関数を例示したが、その他の関数でも構わないことは勿論である。
このように、本発明はここでは記載していない様々な実施形態等を含むことは勿論である。従って、本発明の技術的範囲は上記の説明から妥当な特許請求の範囲に係る発明特定事項によってのみ定められるものである。
10…送信端末
11…認証コード生成部
12…データ生成部
13…ダミー認証コード生成部
14…データ生成部
15…送信部
16…入力部
17…出力部
18…一時記憶部
19…プログラム保持部
20…受信端末
21…受信部
22…認証コード算出部
23…認証コード比較部
24…データ復元部
26…入力部
27…出力部
28…一時記憶部
29…プログラム保持部
30…通信ネットワーク
11…認証コード生成部
12…データ生成部
13…ダミー認証コード生成部
14…データ生成部
15…送信部
16…入力部
17…出力部
18…一時記憶部
19…プログラム保持部
20…受信端末
21…受信部
22…認証コード算出部
23…認証コード比較部
24…データ復元部
26…入力部
27…出力部
28…一時記憶部
29…プログラム保持部
30…通信ネットワーク
Claims (4)
- 受信端末と秘密鍵及び関数を共有する送信端末であって、
平文のデータ及び前記秘密鍵を前記関数に入力することにより、認証コードを生成する認証コード生成部と、
前記平文のデータ及び前記認証コードを含む認証コード付きデータを生成する認証付きデータ生成部と、
任意のデータ及び任意の認証コードをランダムに複数生成するダミー認証コード生成部と、
前記任意のデータ及び任意の認証コードを含むダミー認証コード付きデータを複数生成するダミー認証付きデータ生成部と、
通信ネットワークを介して、前記認証コード付きデータ及び前記複数のダミー認証コード付きデータを前記受信端末へ送信する送信部と
を備えることを特徴とする送信端末。 - 前記ダミー認証付きデータ生成部は、前記認証コード付きデータと同じ長さを有するダミー認証コード付きデータを生成することを特徴とする請求項1に記載の送信端末。
- 送信端末と秘密鍵及び関数を共有する受信端末であって、
前記送信端末から、通信ネットワークを介して、平文のデータと該平文のデータ及び前記秘密鍵を前記関数に入力することにより生成された認証コードとを含む認証コード付きデータ、及び、ランダムに生成された任意のデータと任意の認証コードとを含む複数のダミー認証コード付きデータを受信する受信部と、
前記認証コード付きデータ、あるいは、前記ダミー認証コード付きデータから、データと認証コードを分離し、当該分離されたデータ及び前記秘密鍵を前記関数に入力することにより認証コードを算出する認証コード算出部と、
前記認証コード算出部によって算出された認証コードと、当該分離された認証コードが一致するか否か比較する認証コード比較部と、
前記認証コード比較部により一致すると判断された認証コードに付されていたデータを復元するデータ復元部と
を備えることを特徴とする受信端末。 - 平文のデータ及び秘密鍵を関数に入力することにより、認証コードを生成するステップと、
前記平文のデータ及び前記認証コードを含む認証コード付きデータを生成するステップと、
任意のデータ及び任意の認証コードをランダムに複数生成するステップと、
前記任意のデータ及び前記任意の認証コードを含むダミー認証コード付きデータを複数生成するステップと、
通信ネットワークを介して、前記認証コード付きデータ及び前記複数のダミー認証コード付きデータを受信するステップと、
前記認証コード付きデータ、あるいは、前記ダミー認証コード付きデータから、データと認証コードを分離し、当該分離されたデータ及び前記秘密鍵を前記関数に入力することにより、認証コードを算出するステップと、
前記算出するステップにおいて算出された認証コードと、当該分離された認証コードが一致するか否か比較するステップと、
前記比較するステップにおいて一致すると判断された認証コードに付されていたデータを復元するステップと
を含むことを特徴とする通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006039682A JP2007219157A (ja) | 2006-02-16 | 2006-02-16 | 送信端末、受信端末及び通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006039682A JP2007219157A (ja) | 2006-02-16 | 2006-02-16 | 送信端末、受信端末及び通信方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007219157A true JP2007219157A (ja) | 2007-08-30 |
Family
ID=38496538
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006039682A Pending JP2007219157A (ja) | 2006-02-16 | 2006-02-16 | 送信端末、受信端末及び通信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007219157A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010125006A (ja) * | 2008-11-26 | 2010-06-10 | Kyoraku Sangyo Kk | 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム |
JP2010125005A (ja) * | 2008-11-26 | 2010-06-10 | Kyoraku Sangyo Kk | 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム |
JP2010125003A (ja) * | 2008-11-26 | 2010-06-10 | Kyoraku Sangyo Kk | 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム |
JP2010125007A (ja) * | 2008-11-26 | 2010-06-10 | Kyoraku Sangyo Kk | 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム |
JP2010125004A (ja) * | 2008-11-26 | 2010-06-10 | Kyoraku Sangyo Kk | 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム |
JP2010125002A (ja) * | 2008-11-26 | 2010-06-10 | Kyoraku Sangyo Kk | 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム |
-
2006
- 2006-02-16 JP JP2006039682A patent/JP2007219157A/ja active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010125006A (ja) * | 2008-11-26 | 2010-06-10 | Kyoraku Sangyo Kk | 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム |
JP2010125005A (ja) * | 2008-11-26 | 2010-06-10 | Kyoraku Sangyo Kk | 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム |
JP2010125003A (ja) * | 2008-11-26 | 2010-06-10 | Kyoraku Sangyo Kk | 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム |
JP2010125007A (ja) * | 2008-11-26 | 2010-06-10 | Kyoraku Sangyo Kk | 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム |
JP2010125004A (ja) * | 2008-11-26 | 2010-06-10 | Kyoraku Sangyo Kk | 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム |
JP2010125002A (ja) * | 2008-11-26 | 2010-06-10 | Kyoraku Sangyo Kk | 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9152805B2 (en) | Security device | |
US8155311B2 (en) | Method and apparatus for encrypting message for maintaining message integrity, and method and apparatus for decrypting message for maintaining message integrity | |
US10623176B2 (en) | Authentication encryption method, authentication decryption method, and information-processing device | |
US8675864B2 (en) | Apparatus for encrypting data | |
US20120063597A1 (en) | Apparatus and associated methodology for managing content control keys | |
US20140098960A1 (en) | Ciphertext Processing Method, Apparatus, and System | |
KR20120079639A (ko) | 화이트박스 암호 테이블을 이용한 콘텐츠 보호 장치, 콘텐츠 암호화 및 복호화 장치 | |
CN104052658A (zh) | 一种基于社交网络的隐私保护系统及方法 | |
JP2007219157A (ja) | 送信端末、受信端末及び通信方法 | |
KR20170097509A (ko) | 화이트 박스 암호화 기반의 연산 방법 및 그 방법을 수행하는 보안 단말 | |
JPWO2016067524A1 (ja) | 認証付暗号化装置、認証付復号装置、認証付暗号システム、認証付暗号化方法、プログラム | |
JP5324813B2 (ja) | 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム | |
WO2016067565A1 (ja) | 情報処理システム、情報処理装置、情報処理方法、及び、記録媒体 | |
US9473471B2 (en) | Method, apparatus and system for performing proxy transformation | |
US9219606B2 (en) | Method and device for digital data blocks encryption and decryption | |
US10110373B2 (en) | System and method for manipulating both the plaintext and ciphertext of an encryption process prior to dissemination to an intended recipient | |
JP2008035305A (ja) | 暗号化方法及びデータ秘匿方法 | |
JP5992651B2 (ja) | 暗号化方法、プログラム、および、システム | |
Barukab et al. | Secure communication using symmetric and asymmetric cryptographic techniques | |
KR101934899B1 (ko) | 인증 암호 장치 및 방법 | |
JP2005114870A (ja) | 暗号通信システム | |
TWI675578B (zh) | 加解密系統、加密裝置、解密裝置和加解密方法 | |
JP5586758B1 (ja) | 動的暗号化鍵生成システム | |
Alrammahi et al. | Development of Advanced Encryption Standard (AES) Cryptography Algorithm for Wi-Fi Security Protocol | |
JP2007521676A (ja) | ディフィー・ヘルマン・ディジタル署名の生成及び検証 |