JP2007522764A - データを暗号的に処理する方法及び装置 - Google Patents
データを暗号的に処理する方法及び装置 Download PDFInfo
- Publication number
- JP2007522764A JP2007522764A JP2006553100A JP2006553100A JP2007522764A JP 2007522764 A JP2007522764 A JP 2007522764A JP 2006553100 A JP2006553100 A JP 2006553100A JP 2006553100 A JP2006553100 A JP 2006553100A JP 2007522764 A JP2007522764 A JP 2007522764A
- Authority
- JP
- Japan
- Prior art keywords
- data
- encryption
- predetermined portion
- encrypted
- data segment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 82
- 239000000872 buffer Substances 0.000 claims description 29
- 238000013500 data storage Methods 0.000 claims description 25
- 230000005540 biological transmission Effects 0.000 claims description 11
- 238000004891 communication Methods 0.000 description 11
- 238000013478 data encryption standard Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000003491 array Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0478—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
Abstract
【選択図】図3
Description
Claims (97)
- データを暗号的に処理する方法であって、
複数のデータセグメントを受信する受信ステップと、
各データセグメントについて、暗号化しようとしている当該データセグメントの所定部分に含まれるデータに基づいて、暗号化情報の組を選択する選択ステップと、
各データセグメントを、該データセグメントに対して選択した前記暗号化情報の組を用いて暗号化する暗号化ステップと、を有する方法。 - 前記選択ステップは、
前記所定部分に含まれている前記データに基づいて、データセグメント毎に、暗号化アルゴリズム、暗号化キー、及び暗号化パラメータの少なくとも1つを変更するステップを有する請求項1に記載の方法。 - 前記選択ステップは、
各データセグメントに対して、該データセグメントの前記所定部分に含まれているデータから値を生成するステップと、
前記生成された値に関連する暗号化情報の組を選択するステップと、を有し、前記暗号化情報の組が、暗号化アルゴリズム、暗号化キーを含み、かつ任意に暗号化パラメータを含む請求項1に記載の方法。 - 前記値を生成するステップは、
ハッシュキーを使用して、前記所定部分に含まれている前記データをハッシュするステップを有する請求項3に記載の方法。 - 生成値に関連する各エントリに対して、
暗号化タイプ識別子と、
暗号化タイプに対する暗号化キーと、
暗号化パラメータと、
を含む、暗号化テーブルを提供するステップを更に有する請求項3に記載の方法。 - 前記所定部分は、
第1の暗号化アルゴリズム、第1の暗号化キーを含み、かつ任意に第1の暗号化パラメータを含む第1の組の暗号化情報を選択するための第1の所定部分と、
第2の暗号化アルゴリズム、第2の暗号化キーを含み、かつ任意に第2の暗号化パラメータを含む第2の組の暗号化情報を選択するための第2の所定部分と、を有する請求項1に記載の方法。 - 前記受信ステップは、複数のデータパケットを含むデータストリームを受信するステップを有し、各データパケットがデータセグメントに対応する請求項6に記載の方法.
- 前記第1の所定部分は、第1のプロトコル層のためのデータを含み、前記第2の所定部分は、第2のプロトコル層のためのデータを含んでおり、前記第1のプロトコル層が前記第2のプロトコル層よりも下位とされた請求項7に記載の方法。
- 前記第1の所定部分が、前記データパケットのインターネットプロトコル(IP)のヘッダである請求項7に記載の方法。
- 前記第2の所定部分が、前記データパケットのデータフィールドにおいて選択された部分である請求項9に記載の方法。
- 前記第2の所定部分が、前記データパケットの伝送制御プロトコル(TCP)のヘッダである請求項9に記載の方法。
- 前記第2の所定部分が、前記データパケットのユーザデータグラムプロトコル(UDP)のヘッダである請求項9に記載の方法。
- 前記受信ステップは、データ記憶装置において対応するセクタから前記複数のデータセグメントを読み出すステップを有する請求項6に記載の方法。
- 前記第1の所定部分は、データ記憶装置におけるセクタ内の第1の選択された部分であり、前記第2の所定部分は、前記セクタ内の第2の選択された部分である請求項13に記載の方法。
- 前記第1の組の暗号化情報を使用して前記第2の所定部分を暗号化するステップを更に有する請求項6に記載の方法。
- 前記第2の組の暗号化情報を使用して前記データセグメントの残り部分を暗号化するステップを更に有する請求項15に記載の方法。
- 原データセグメントのそれぞれに対して、暗号化されたデータセグメントを生成するステップを更に有し、前記暗号化されたデータセグメントは、第1の所定部分、第2の所定部分及び残り部分を有し、前記第1の所定部分は、前記原データセグメントにおいて対応する第1の所定部分にある原データを含み、前記第2の所定部分は、前記原データセグメントにおいて対応する第2の所定部分についての暗号化されたデータを含み、前記残り部分は、前記原データセグメントにおいて対応する残り部分についての暗号化されたデータを含んでいる請求項16に記載の方法。
- 複数の暗号化されたデータセグメントを、暗号化されたデータのストリームとして送信するステップを更に有する請求項17に記載の方法。
- 複数の暗号化されたデータセグメントを、データ記憶装置に記憶するステップを更に有し、暗号化された各データセグメントが、前記データ記憶装置の個々のデータセクタに対応している請求項17に記載の方法。
- 複数の暗号化されたデータセグメントを含む前記暗号化されたデータを受信するステップと、
暗号化された各データセグメントについて、当該暗号化されたデータセグメントの前記第1の所定部分に含まれているデータに基づいて、第1の組の暗号化情報を選択するステップと、
暗号化された各データセグメントの前記第2の所定部分に含まれている前記暗号化されたデータを、当該暗号化されたデータセグメントに対して選択した前記第1の組の暗号化情報を用いて復号するステップと、
暗号化された各データセグメントについて、前記第2の所定部分の前記復号されたデータに基づいて、第2の組の暗号化情報を選択するステップと、
暗号化された各データセグメントの残り部分を、当該暗号化されたデータセグメントに対して選択した前記第2の組の暗号化情報を用いて復号するステップと、を更に有する請求項17に記載の方法。 - 前記第1の暗号化情報を選択するステップは、
前記暗号化されたデータセグメントの前記第1の所定部分に含まれている前記原データから第1の値を生成するステップを有する請求項20に記載の方法。 - 前記第1の値を生成するステップは、第1のハッシュキーを使用して、前記第1の所定部分に含まれている前記データをハッシュするステップを有する請求項21に記載の方法。
- 前記第2の暗号化情報を選択するステップは、前記暗号化されたデータセグメントの前記第2の所定部分についての前記復号されたデータから、第2の値を生成するステップを有する請求項20に記載の方法。
- 前記第2の値を生成するステップは、第2のハッシュキーを使用して、前記第2の所定部分についての前記復号されたデータをハッシュするステップを有する請求項23に記載の方法。
- データを暗号的に処理する方法であって、
それぞれが所定部分を有する複数の暗号化されたデータセグメントを受信する受信ステップと、
暗号化された各データセグメントについて、当該暗号化されたデータセグメントの前記所定部分に含まれているデータに基づいて、暗号化情報の組を選択する選択ステップと、
暗号化された各データセグメントを、当該暗号化されたデータセグメントに対して選択した前記暗号化情報を用いて復号する復号ステップと、を有する方法。 - 前記選択ステップは、
暗号化された各データセグメントについて、当該暗号化されたデータセグメントの前記所定部分に含まれているデータから値を生成するステップと、
生成された値に関連する暗号化情報の組を選択するステップと、を有し、前記暗号化情報の組が、暗号化アルゴリズム、暗号化キーを含み、かつ任意に暗号化パラメータを含む請求項25に記載の方法。 - 前記値を生成するステップは、ハッシュキーを使用して、前記所定部分に含まれている前記データをハッシュするステップを有する請求項26に記載の方法。
- 生成された値に関連する各エントリに対して、
暗号化タイプ識別子と、
暗号化タイプに対する暗号化キーと、
暗号化パラメータと、
を含む、暗号化テーブルを提供するステップを更に有する請求項27に記載の方法。 - 前記所定部分は、
第1の暗号化アルゴリズム、第1の暗号化キーを含み、かつ任意に第1の暗号化パラメータを含む第1の組の暗号化情報を選択するための第1の所定部分と、
第2の暗号化アルゴリズム、第2の暗号化キーを含み、かつ任意に第2の暗号化パラメータを含む第2の組の暗号化情報を選択するための第2の所定部分と、を有する請求項25に記載の方法。 - 前記受信ステップは、複数の暗号化されたデータパケットを含む暗号化されたデータストリームを受信するステップを有し、暗号化された各データパケットが暗号化されたデータセグメントに対応する請求項29に記載の方法。
- 前記第1の所定部分は、第1のプロトコル層のためのデータを含み、前記第2の所定部分は、第2のプロトコル層のためのデータを含んでおり、前記第1のプロトコル層が前記第2のプロトコル層よりも下位とされた請求項30に記載の方法。
- 前記第1の所定部分が、前記データパケットのインターネットプロトコル(IP)のヘッダである請求項30に記載の方法。
- 前記第2の所定部分が、前記データパケットのデータフィールドにおいて選択された部分である請求項32に記載の方法。
- 前記第2の所定部分が、前記データパケットの伝送制御プロトコル(TCP)のヘッダである請求項32に記載の方法。
- 前記第2の所定部分が、前記データパケットのユーザデータグラムプロトコル(UDP)のヘッダである請求項32に記載の方法。
- 前記受信ステップは、データ記憶装置において対応するセクタから前記複数の暗号化されたデータセグメントを読み出すステップを有する請求項29に記載の方法。
- 前記第1の所定部分は、データ記憶装置におけるセクタ内の第1の選択された部分であり、前記第2の所定部分は、前記セクタ内の第2の選択された部分である請求項36に記載の方法。
- 前記暗号化されたデータセグメントの前記第2の所定部分に含まれているデータは、前記第1の組の暗号化情報を用いて暗号化されている請求項29に記載の方法。
- 前記暗号化されたデータセグメントの残り部分に含まれているデータは、前記第2の組の暗号化情報を用いて暗号化されている請求項38に記載の方法。
- データを暗号的に処理する装置であって、
複数のデータセグメントを含むデータを受信するように構成された入力バッファと、
各データセグメントを暗号化するように構成された暗号化モジュールと、
前記入力バッファ及び前記暗号化モジュールに結合されたコントローラであって、各データセグメントについて、暗号化しようとしている当該データセグメントの所定部分に含まれているデータに基づいて、暗号化情報の組を選択するように構成されたコントローラと、
前記コントローラ及び前記暗号化モジュールに結合された出力バッファであって、複数の暗号化されたデータセグメントを含む暗号化されたデータを出力するように構成された出力バッファと、を有する装置。 - 前記コントローラが、データセグメント毎に、暗号化アルゴリズム、暗号化キー及び暗号化パラメータの少なくとも1つを変更する請求項40に記載の装置。
- 前記暗号化モジュールが、複数の暗号化エンジンを備え、各暗号化エンジンが個々の暗号化アルゴリズムに対応している請求項40に記載の装置。
- 前記暗号化モジュールが、前記複数の暗号化エンジンのそれぞれに結合されたデータバッファを更に備えた請求項40に記載の装置。
- 前記コントローラは、
各データセグメントの所定部分を選択するように構成されたデータセレクタと、
前記データセレクタに結合された暗号化セレクタであって、前記所定部分に含まれているデータに従って、暗号化アルゴリズム、暗号化キーを含み、かつ任意に暗号化パラメータを含む暗号化情報の組を選択するように構成された暗号化セレクタと、
前記暗号化情報に基づいて暗号化エンジンを選択して作動させるように構成された暗号化コントローラと、を備えた請求項40に記載の装置。 - 前記コントローラは、
前記データセレクタに結合された値ジェネレータであって、前記所定部分に含まれている前記データから値を生成するように構成された値ジェネレータを更に備える請求項40に記載の装置。 - 前記値ジェネレータは、ハッシュキーを使用して、前記所定部分に含まれている前記データをハッシュするように構成されている請求項45に記載の装置。
- 前記暗号化コントローラが暗号化テーブルを備えるとともに、該暗号化テーブルは、生成された値に関連する各エントリに対して、
暗号化タイプ識別子と、
暗号化タイプに対する暗号化キーと、
暗号化パラメータと、
を含む、請求項45に記載の装置。 - 各データセグメントの前記所定部分が、
第1の所定部分と、
第2の所定部分と、を含む請求項40に記載の装置。 - 前記複数のデータセグメントがデータストリーム中のデータパケットである請求項48に記載の装置。
- 前記第1の所定部分が、第1のプロトコル層のためのデータを含み、前記第2の所定部分が、第2のプロトコル層のためのデータを含んでおり、前記第1のプロトコル層が前記第2のプロトコル層より下位とされた請求項49に記載の装置。
- 前記第1の所定部分が、前記データパケットのインターネットプロトコル(IP)のヘッダである請求項49に記載の装置。
- 前記第2の所定部分が、前記データパケットのデータフィールドにおいて選択された部分である請求項51に記載の装置。
- 前記第2の所定部分が、前記データパケットの伝送制御プロトコル(TCP)のヘッダである請求項51に記載の装置。
- 前記第2の所定部分が、前記データパケットのユーザデータグラムプロトコル(UDP)のヘッダである請求項51に記載の装置。
- 前記複数のデータセグメントがデータ記憶装置のセクタである請求項48に記載の方法。
- 前記第1の所定部分は、データ記憶装置におけるセクタ内の第1の選択された部分であり、前記第2の所定部分は、前記セクタ内の第2の選択された部分である請求項55に記載の装置。
- 前記コントローラが、
前記第1の所定部分に含まれているデータに基づいて、前記第1の組の暗号化情報を選択するための第1の暗号化テーブルと、
前記第2の所定部分に含まれているデータに基づいて、前記第2の組の暗号化情報を選択するための第2の暗号化テーブルと、を備えた請求項48に記載の装置。 - データを暗号的に処理する装置であって、
それぞれが所定部分を有する複数の暗号化されたデータセグメントを受信するように構成された入力バッファと、
暗号化された各データセグメントを復号するように構成された暗号化モジュールと、
前記入力バッファ及び復号化モジュールに結合されたコントローラであって、暗号化された各データセグメントについて、当該暗号化されたデータセグメントの所定部分に含まれているデータに基づいて、暗号化情報の組を選択するように構成されたコントローラと、
前記コントローラ及び前記復号化モジュールに結合された出力バッファであって、複数の復号されたデータセグメントを含む復号されたデータを出力するように構成された出力バッファと、を有する装置。 - 前記復号化モジュールは複数の復号化エンジンを有し、各復号化エンジンが個々の暗号化アルゴリズムに対応している請求項58に記載の装置。
- 前記復号化モジュールは、前記複数の復号化エンジンのそれぞれに結合されたデータバッファを更に備えた請求項58に記載の装置。
- 前記コントローラは、
暗号化された各データセグメントの所定部分を選択するように構成されたデータセレクタと、
前記データセレクタに結合され、前記所定部分に含まれているデータに従って、暗号化アルゴリズム、暗号化キーを含み、かつ任意に暗号化パラメータを含む復号情報の組を選択するように構成された復号セレクタと、
前記暗号化情報に基づいて復号化エンジンを選択して作動させるように構成された復号化コントローラと、を備えた請求項58に記載の装置。 - 前記コントローラは、
前記データセレクタに結合された値ジェネレータであって、前記所定部分に含まれている前記データから値を生成するように構成された値ジェネレータを更に備える請求項58に記載の装置。 - 前記値ジェネレータは、ハッシュキーを使用して、前記所定部分に含まれている前記データをハッシュするように構成されている請求項62に記載の装置。
- 前記復号化コントローラが暗号化テーブルを備えるとともに、該暗号化テーブルは、生成された値に関連する各エントリに対して、
暗号化タイプ識別子と、
暗号化タイプに対する暗号化キーと、
暗号化パラメータと、
を含む請求項62に記載の装置。 - 各データセグメントの前記所定部分が、
第1の所定部分と、
第2の所定部分と、を含む請求項58に記載の装置。 - 前記複数のデータセグメントがデータストリーム中のデータパケットである請求項65に記載の装置。
- 前記第1の所定部分は、第1のプロトコル層のためのデータを含み、前記第2の所定部分は、第2のプロトコル層のためのデータを含んでおり、前記第1のプロトコル層が前記第2のプロトコル層より下位とされた請求項66に記載の装置。
- 前記第1の所定部分が、前記データパケットのインターネットプロトコル(IP)のヘッダである請求項66に記載の装置。
- 前記第2の所定部分が、前記データパケットのデータフィールドにおいて選択された部分である請求項68に記載の装置。
- 前記第2の所定部分が、前記データパケットの伝送制御プロトコル(TCP)のヘッダである請求項68に記載の装置。
- 前記第2の所定部分が、前記データパケットのユーザデータグラムプロトコル(UDP)のヘッダである請求項68に記載の装置。
- 前記複数のデータセグメントがデータ記憶装置のセクタである請求項58に記載の方法。
- 前記第1の所定部分は、データ記憶装置におけるセクタ内の第1の選択された部分であり、前記第2の所定部分は、前記セクタ内の第2の選択された部分である請求項72に記載の装置。
- 前記コントローラが、
前記第1の所定部分に含まれているデータに基づいて、第1の組の復号化情報を選択するための第1の暗号化テーブルと、
前記第2の所定部分に含まれているデータに基づいて、第2の組の復号化情報を選択するための第2の暗号化テーブルと、を備えた請求項58に記載の装置。 - データを暗号的に処理する装置であって、
複数のデータセグメントを受信する受信手段と、
各データセグメントについて、暗号化しようとしている当該データセグメントの所定部分に含まれているデータに基づいて、暗号化情報の組を選択する選択手段と、
各データセグメントを、該データセグメントに対して選択した前記暗号化情報の組を用いて暗号化する暗号化手段と、を備えた装置。 - 前記選択手段は、前記所定部分に含まれている前記データに基づいて、データセグメント毎に、暗号化アルゴリズム、暗号化キー及び暗号化パラメータの少なくとも1つを変更する請求項75に記載の装置。
- 前記選択手段は、
各データセグメントに対して、該データセグメントの前記所定部分に含まれているデータから値を生成する手段と、
生成された値に関連する暗号化情報の組を選択する手段と、を備え、前記暗号化情報の組が、暗号化アルゴリズム、暗号化キーを含み、かつ任意に暗号化パラメータを含む請求項75に記載の装置。 - 前記値を生成する手段は、ハッシュキーを使用して、前記所定部分に含まれている前記データをハッシュする手段を備えた請求項77に記載の装置。
- 生成値に関連する暗号化タイプ識別子、暗号化タイプに対する暗号化キー及び暗号化パラメータを提供する手段を更に備えた請求項77に記載の装置。
- 前記所定部分は、
第1の暗号化アルゴリズム、第1の暗号化キーを含み、かつ任意に第1の暗号化パラメータを含む第1の組の暗号化情報を選択するための第1の所定部分と、
第2の暗号化アルゴリズム、第2の暗号化キーを含み、かつ任意に第2の暗号化パラメータを含む第2の組の暗号化情報を選択するための第2の所定部分と、有する請求項75に記載の装置。 - 前記第1の組の暗号化情報を使用して、前記第2の所定部分を暗号化する手段を更に備えた請求項80に記載の装置。
- 前記第2の組の暗号化情報を使用して、前記データセグメントの残り部分を暗号化する手段を更に備えた請求項81に記載の装置。
- 原データセグメントのそれぞれに対して暗号化されたデータセグメントを生成する手段を更に有し、前記暗号化されたデータセグメントは、第1の所定部分、第2の所定部分及び残り部分を有しており、前記第1の所定部分は、前記原データセグメントにおいて対応する第1の所定部分にある原データを含み、前記第2の所定部分は、前記原データセグメントにおいて対応する第2の所定部分についての暗号化されたデータを含んでおり、前記残り部分は、前記原データセグメントにおいて対応する残り部分についての暗号化されたデータを含んでいる請求項82に記載の装置。
- 複数の暗号化されたデータセグメントを暗号化されたデータのストリームとして送信する手段を更に備えた請求項83に記載の装置。
- 複数の暗号化されたデータセグメントをデータ記憶装置に記憶する手段を更に備え、暗号化された各データセグメントが、前記データ記憶装置の個々のデータセクタに対応している請求項83に記載の装置。
- 複数の暗号化されたデータセグメントを含む前記暗号化されたデータを受信する手段と、
暗号化された各データセグメントについて、当該暗号化されたデータセグメントの前記第1の所定部分に含まれているデータに基づいて、第1の組の暗号化情報を選択する手段と、
暗号化された各データセグメントの前記第2の所定部分に含まれている前記暗号化されたデータを、当該暗号化されたデータセグメントに対して選択した前記第1の組の暗号化情報を用いて復号する手段と、
暗号化された各データセグメントについて、前記第2の所定部分の前記復号されたデータに基づいて、第2の組の暗号化情報を選択する手段と、
暗号化された各データセグメントの残り部分を、当該暗号化されたデータセグメントに対して選択した前記第2の組の暗号化情報を用いて復号する手段と、を更に備えた請求項83に記載の装置。 - 前記第1の暗号化情報を選択する手段は、前記暗号化されたデータセグメントの前記第1の所定部分に含まれている前記原データから第1の値を生成する手段を備えた請求項86に記載の装置。
- 前記第1の値を生成する手段は、第1のハッシュキーを使用して、前記第1の所定部分に含まれている前記データをハッシュする手段を備えた請求項87に記載の装置。
- 前記第2の暗号化情報を選択する手段は、前記暗号化されたデータセグメントの前記第2の所定部分についての前記復号されたデータから第2の値を生成する手段を備えた請求項86に記載の装置。
- 前記第2の値を生成する手段は、第2のハッシュキーを使用して、前記第2の所定部分についての前記復号されたデータをハッシュする手段を備えた請求項89に記載の装置。
- データを暗号的に処理する装置であって、
それぞれが所定部分を有する複数の暗号化されたデータセグメントを受信する受信手段と、
暗号化された各データセグメントについて、当該暗号化されたデータセグメントの前記所定部分に含まれているデータに基づいて、暗号化情報の組を選択する選択手段と、
暗号化された各データセグメントを、当該暗号化されたデータセグメントに対して選択した前記暗号化情報を用いて復号する復号手段と、を備えた装置。 - 前記選択手段は、
暗号化された各データセグメントについて、当該暗号化されたデータセグメントの前記所定部分に含まれているデータから値を生成する手段と、
生成された値に関連する暗号化情報の組を選択する手段と、を有し、該暗号化情報の組が、暗号化アルゴリズム、暗号化キーを含み、かつ任意に暗号化パラメータを含む請求項91に記載の装置。 - 前記値を生成する手段は、ハッシュキーを使用して、前記所定部分に含まれている前記データをハッシュする手段を備える請求項92に記載の装置。
- 生成された値に関連する暗号化タイプ識別子、暗号化タイプに対する暗号化キー、及び暗号化パラメータを提供する手段を更に備えた請求項93に記載の装置。
- 前記所定部分は、
第1の暗号化アルゴリズム、第1の暗号化キーを含み、かつ任意に第1の暗号化パラメータを含む第1の組の暗号化情報を選択するための第1の所定部分と、
第2の暗号化アルゴリズム、第2の暗号化キーを含み、かつ任意に第2の暗号化パラメータを含む第2の組の暗号化情報を選択するための第2の所定部分と、を有する請求項91に記載の装置。 - 前記暗号化されたデータセグメントの前記第2の所定部分に含まれているデータは、前記第1の組の暗号化情報を用いて暗号化されている請求項95に記載の装置。
- 前記暗号化されたデータセグメントの残り部分に含まれているデータは、前記第2の組の暗号化情報を用いて暗号化されている請求項96に記載の装置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2004/004117 WO2005088893A1 (en) | 2004-02-13 | 2004-02-13 | Method and apparatus for cryptographically processing data |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007522764A true JP2007522764A (ja) | 2007-08-09 |
Family
ID=34975955
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006553100A Pending JP2007522764A (ja) | 2004-02-13 | 2004-02-13 | データを暗号的に処理する方法及び装置 |
Country Status (10)
Country | Link |
---|---|
US (2) | US8983061B2 (ja) |
EP (1) | EP1716660A1 (ja) |
JP (1) | JP2007522764A (ja) |
KR (1) | KR101088420B1 (ja) |
CN (1) | CN1938980A (ja) |
CA (1) | CA2555793A1 (ja) |
EA (1) | EA010611B1 (ja) |
IL (1) | IL177466A0 (ja) |
MX (1) | MXPA06009235A (ja) |
WO (1) | WO2005088893A1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008259163A (ja) * | 2007-04-04 | 2008-10-23 | Cyberlink Corp | ハードウェア駆動型プログラムを実行するためのシステムおよび方法 |
JP2010528517A (ja) * | 2007-05-22 | 2010-08-19 | イルデト・ビー・ヴイ | 暗号用鍵データの更新 |
JP2013097338A (ja) * | 2011-11-04 | 2013-05-20 | Fujitsu Ltd | 暗号化プログラム、復号化プログラム、暗号化方法、復号化方法、システムおよびコンテンツの生成方法 |
JP2015222484A (ja) * | 2014-05-22 | 2015-12-10 | 凸版印刷株式会社 | データ出力方法、データ読出方法、記憶媒体装置及びデータ読出装置 |
Families Citing this family (82)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002344441A (ja) * | 2001-05-11 | 2002-11-29 | Ricoh Co Ltd | ディジタルデータ暗号システム、ディジタルデータ再生装置、ディジタルデータ暗号方法、ディジタルデータ再生方法およびそれらの方法をコンピュータに実行させるプログラム |
AUPS169002A0 (en) * | 2002-04-11 | 2002-05-16 | Tune, Andrew Dominic | An information storage system |
US7203844B1 (en) | 2002-06-20 | 2007-04-10 | Oxford William V | Method and system for a recursive security protocol for digital copyright control |
US8438392B2 (en) | 2002-06-20 | 2013-05-07 | Krimmeni Technologies, Inc. | Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol |
KR101088420B1 (ko) * | 2004-02-13 | 2011-12-08 | 아이비아이 스마트 테크놀로지스 인코포레이티드 | 데이터 암호 처리 방법 및 장치 |
JP2006023957A (ja) * | 2004-07-07 | 2006-01-26 | Sony Corp | 半導体集積回路及び情報処理装置 |
US20080209231A1 (en) * | 2004-10-12 | 2008-08-28 | Information And Communications University Research And Industrial Cooperation Group | Contents Encryption Method, System and Method for Providing Contents Through Network Using the Encryption Method |
JP4596256B2 (ja) * | 2005-08-02 | 2010-12-08 | ソニー株式会社 | 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム |
WO2007028634A1 (en) | 2005-09-08 | 2007-03-15 | Cardlab Aps | A dynamic transaction card and a method of writing information to the same |
US8015409B2 (en) | 2006-09-29 | 2011-09-06 | Rockwell Automation Technologies, Inc. | Authentication for licensing in an embedded system |
US8213602B2 (en) * | 2006-11-27 | 2012-07-03 | Broadcom Corporation | Method and system for encrypting and decrypting a transport stream using multiple algorithms |
KR100876525B1 (ko) * | 2007-01-10 | 2008-12-31 | 이인섭 | 다국어 텍스트 문자열 암호화를 위한 대칭키 암호 알고리즘보완 방법 |
JP5080908B2 (ja) * | 2007-01-15 | 2012-11-21 | パナソニック株式会社 | 機密情報処理機器、機密情報処理装置、及び機密情報処理方法 |
JP2010520703A (ja) * | 2007-03-06 | 2010-06-10 | ウィリアム ブイ. オックスフォード, | デジタル著作権制御用再帰的セキュリティプロトコルのための方法およびシステム |
US20080304664A1 (en) * | 2007-06-07 | 2008-12-11 | Shanmugathasan Suthaharan | System and a method for securing information |
JP2009111687A (ja) * | 2007-10-30 | 2009-05-21 | Fujitsu Ltd | 記憶装置、暗号化データ処理方法 |
CN101459510B (zh) * | 2007-12-14 | 2012-06-27 | 成都市华为赛门铁克科技有限公司 | 实时传输数据的加密算法的实现方法及装置 |
CN101325483B (zh) * | 2008-07-28 | 2011-06-15 | 中国电信股份有限公司 | 对称密钥更新方法和对称密钥更新装置 |
US20100027796A1 (en) * | 2008-08-01 | 2010-02-04 | Disney Enterprises, Inc. | Multi-encryption |
US8736626B2 (en) | 2008-08-26 | 2014-05-27 | Matrox Graphics Inc. | Method and system for cryptographically securing a graphics system |
US9008314B2 (en) | 2008-11-18 | 2015-04-14 | Verizon Patent And Licensing Inc. | Secure wireless communications |
US9075999B2 (en) * | 2009-04-28 | 2015-07-07 | Sandisk Technologies Inc. | Memory device and method for adaptive protection of content |
AU2010326248B2 (en) * | 2009-11-25 | 2015-08-27 | Security First Corp. | Systems and methods for securing data in motion |
US9026803B2 (en) * | 2009-11-30 | 2015-05-05 | Hewlett-Packard Development Company, L.P. | Computing entities, platforms and methods operable to perform operations selectively using different cryptographic algorithms |
WO2011150346A2 (en) | 2010-05-28 | 2011-12-01 | Laurich Lawrence A | Accelerator system for use with secure data storage |
AU2012211129B2 (en) * | 2011-01-27 | 2016-01-28 | Security First Corp. | Systems and methods for securing data |
US8976961B2 (en) * | 2011-04-11 | 2015-03-10 | Analog Devices, Inc. | Encryption topology for transporting multiple AV streams over a unified medium |
US9185080B2 (en) * | 2011-08-12 | 2015-11-10 | Intel Deutschland Gmbh | Data transmitting devices, data receiving devices, methods for controlling a data transmitting device, and methods for controlling a data receiving device |
KR20150011802A (ko) | 2012-03-20 | 2015-02-02 | 크림메니 테크놀로지스, 인크. | 프로세스 작업 세트 격리를 위한 방법 및 시스템 |
CN102594548B (zh) * | 2012-03-22 | 2015-06-10 | 山东泰信电子股份有限公司 | 一种实现数据分段加密、解密的方法 |
CN102546152B (zh) * | 2012-03-22 | 2014-11-05 | 山东泰信电子股份有限公司 | 一种实现数据多级加密、解密的方法 |
US10614099B2 (en) | 2012-10-30 | 2020-04-07 | Ubiq Security, Inc. | Human interactions for populating user information on electronic forms |
US10373149B1 (en) | 2012-11-12 | 2019-08-06 | Square, Inc. | Secure data entry using a card reader with minimal display and input capabilities having a display |
US9697837B2 (en) * | 2012-12-17 | 2017-07-04 | Yaron Hefetz | Secured audio channel for voice communication |
JP6070152B2 (ja) * | 2012-12-18 | 2017-02-01 | 大日本印刷株式会社 | 暗号トークンおよび暗号処理システム |
US9245137B2 (en) | 2013-03-04 | 2016-01-26 | International Business Machines Corporation | Management of digital information |
US9794230B2 (en) * | 2013-07-20 | 2017-10-17 | Ittiam Systems (P) Ltd. | Method and system for encrypting multimedia streams |
US9613353B1 (en) | 2013-12-26 | 2017-04-04 | Square, Inc. | Passcode entry through motion sensing |
US9336363B2 (en) * | 2014-01-21 | 2016-05-10 | Cofactor Computing Llc | Method and system for secure deployment of information technology (IT) solutions in untrusted environments |
US9460302B2 (en) | 2014-01-21 | 2016-10-04 | Cofactor Computing Llc | Method and system for shielding data in transit and data in memory |
US9209971B2 (en) * | 2014-01-21 | 2015-12-08 | Cofactor Computing Llc | Method and system for shielding data in untrusted environments |
US10445710B2 (en) * | 2014-08-26 | 2019-10-15 | Ncr Corporation | Security device key management |
US10374800B1 (en) | 2014-09-10 | 2019-08-06 | Amazon Technologies, Inc. | Cryptography algorithm hopping |
US10567434B1 (en) | 2014-09-10 | 2020-02-18 | Amazon Technologies, Inc. | Communication channel security enhancements |
US9923923B1 (en) * | 2014-09-10 | 2018-03-20 | Amazon Technologies, Inc. | Secure transport channel using multiple cipher suites |
EP3198512A4 (en) | 2014-09-23 | 2018-05-09 | Fhoosh Inc. | Secure high speed data storage, access, recovery, and transmission |
US10579823B2 (en) | 2014-09-23 | 2020-03-03 | Ubiq Security, Inc. | Systems and methods for secure high speed data generation and access |
US9430635B2 (en) | 2014-10-29 | 2016-08-30 | Square, Inc. | Secure display element |
US9483653B2 (en) | 2014-10-29 | 2016-11-01 | Square, Inc. | Secure display element |
US10673622B2 (en) * | 2014-11-14 | 2020-06-02 | Square, Inc. | Cryptographic shader in display hardware |
WO2016097372A1 (en) | 2014-12-19 | 2016-06-23 | Cardlab Aps | A method and an assembly for generating a magnetic field and a method of manufacturing an assembly |
EP3035230A1 (en) | 2014-12-19 | 2016-06-22 | Cardlab ApS | A method and an assembly for generating a magnetic field |
US10037528B2 (en) | 2015-01-14 | 2018-07-31 | Tactilis Sdn Bhd | Biometric device utilizing finger sequence for authentication |
US10395227B2 (en) | 2015-01-14 | 2019-08-27 | Tactilis Pte. Limited | System and method for reconciling electronic transaction records for enhanced security |
US9607189B2 (en) | 2015-01-14 | 2017-03-28 | Tactilis Sdn Bhd | Smart card system comprising a card and a carrier |
EP3082071A1 (en) | 2015-04-17 | 2016-10-19 | Cardlab ApS | Device for and method of outputting a magnetic field |
US9774572B2 (en) * | 2015-05-11 | 2017-09-26 | Salesforce.Com, Inc. | Obfuscation of references to network resources |
CA2944306C (en) | 2015-10-30 | 2023-11-14 | The Toronto-Dominion Bank | Validating encrypted data from a multi-layer token |
US11216808B2 (en) | 2015-11-04 | 2022-01-04 | The Toronto-Dominion Bank | Token-based system for excising data from databases |
CA2943962C (en) * | 2015-11-05 | 2024-01-16 | The Toronto-Dominion Bank | Securing data via multi-layer tokens |
US9626359B1 (en) * | 2015-12-09 | 2017-04-18 | Xasp Security, Llc | Dynamic data encapsulating systems |
TWI580199B (zh) * | 2015-12-18 | 2017-04-21 | 瑞昱半導體股份有限公司 | 接收裝置及其封包處理方法 |
KR20190029509A (ko) * | 2016-06-13 | 2019-03-20 | 푸쉬 인코포레이티드 | 사용자 프로필에 사용자 정보를 안전하게 저장하기 위한 시스템 및 방법 |
US10678950B2 (en) | 2018-01-26 | 2020-06-09 | Rockwell Automation Technologies, Inc. | Authenticated backplane access |
US11349656B2 (en) | 2018-03-08 | 2022-05-31 | Ubiq Security, Inc. | Systems and methods for secure storage and transmission of a data stream |
CN108764892A (zh) * | 2018-05-29 | 2018-11-06 | 广东通莞科技股份有限公司 | 一种移动支付平台的加密系统 |
CN110677250B (zh) | 2018-07-02 | 2022-09-02 | 阿里巴巴集团控股有限公司 | 密钥和证书分发方法、身份信息处理方法、设备、介质 |
CN110795742B (zh) | 2018-08-02 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 高速密码运算的度量处理方法、装置、存储介质及处理器 |
CN110795774B (zh) | 2018-08-02 | 2023-04-11 | 阿里巴巴集团控股有限公司 | 基于可信高速加密卡的度量方法、设备和系统 |
CN110874478B (zh) | 2018-08-29 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 密钥处理方法及装置、存储介质和处理器 |
CN109672520A (zh) * | 2018-12-25 | 2019-04-23 | 广东浪潮大数据研究有限公司 | 一种aes算法的实现架构 |
US11082410B2 (en) * | 2019-04-26 | 2021-08-03 | Advanced New Technologies Co., Ltd. | Data transceiving operations and devices |
US11483147B2 (en) * | 2020-01-23 | 2022-10-25 | Bank Of America Corporation | Intelligent encryption based on user and data properties |
CN113709084A (zh) * | 2020-05-21 | 2021-11-26 | 华为技术有限公司 | 一种数据传输方法、设备和可读存储介质 |
CN111832051B (zh) * | 2020-07-10 | 2022-02-18 | 郑州信大捷安信息技术股份有限公司 | 一种基于fpga的对称加解密方法及系统 |
US11626995B2 (en) * | 2020-09-29 | 2023-04-11 | Infineon Technologies Ag | Automatic message assembly during a cryptographic operation |
CN112256753B (zh) * | 2020-10-13 | 2021-05-18 | 山东三木众合信息科技股份有限公司 | 一种数据的加密安全传输方法 |
US11729154B2 (en) * | 2021-02-25 | 2023-08-15 | Comcast Cable Communications, Llc | Systems and methods for network privacy |
US11861046B2 (en) * | 2021-04-29 | 2024-01-02 | Infineon Technologies Ag | System for an improved safety and security check |
CN113472537B (zh) * | 2021-09-01 | 2021-11-26 | 深圳市通易信科技开发有限公司 | 数据加密方法、系统及计算机可读存储介质 |
EP4160450A1 (en) * | 2021-09-30 | 2023-04-05 | Palantir Technologies Inc. | User-friendly, secure and auditable cryptography system |
CN114125830B (zh) * | 2021-11-17 | 2024-05-07 | 浪潮卓数大数据产业发展有限公司 | 一种app数据的加密传输方法、设备及介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01174142A (ja) * | 1987-12-28 | 1989-07-10 | Mitsubishi Electric Corp | 暗号化装置 |
JPH0918469A (ja) * | 1995-06-30 | 1997-01-17 | Canon Inc | 暗号通信装置、システム及び暗号装置 |
JPH0916678A (ja) * | 1995-06-30 | 1997-01-17 | Canon Inc | 暗号通信装置及び暗号通信システム |
JPH10126406A (ja) * | 1996-10-23 | 1998-05-15 | Toyo Commun Equip Co Ltd | ネットワークにおけるデータの暗号方式 |
JPH10271107A (ja) * | 1997-03-21 | 1998-10-09 | Nippon Telegr & Teleph Corp <Ntt> | データ暗号化方法及び装置 |
JPH11224461A (ja) * | 1998-02-06 | 1999-08-17 | Sony Corp | 情報処理装置、情報処理方法、提供媒体、および記録媒体 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US72007A (en) * | 1867-12-10 | flesche | ||
SE425704B (sv) * | 1981-03-18 | 1982-10-25 | Loefberg Bo | Databerare |
US5008935A (en) * | 1989-06-30 | 1991-04-16 | At&T Bell Laboratories | Efficient method for encrypting superblocks of data |
JP3747520B2 (ja) * | 1996-01-30 | 2006-02-22 | 富士ゼロックス株式会社 | 情報処理装置及び情報処理方法 |
US6160797A (en) * | 1998-04-03 | 2000-12-12 | Starguide Digital Networks, Inc. | Satellite receiver/router, system, and method of use |
US6256690B1 (en) * | 1999-01-15 | 2001-07-03 | Todd Carper | System and method for facilitating multiple applications on a smart card |
US6390374B1 (en) * | 1999-01-15 | 2002-05-21 | Todd Carper | System and method for installing/de-installing an application on a smart card |
US6338435B1 (en) * | 1999-01-15 | 2002-01-15 | Todd Carper | Smart card patch manager |
US6480935B1 (en) * | 1999-01-15 | 2002-11-12 | Todd Carper | Smart card memory management system and method |
US6269164B1 (en) | 1999-05-17 | 2001-07-31 | Paul Pires | Method of and system for encrypting messages |
US7242772B1 (en) * | 2000-09-07 | 2007-07-10 | Eastman Kodak Company | Encryption apparatus and method for synchronizing multiple encryption keys with a data stream |
JP2002175211A (ja) * | 2000-12-07 | 2002-06-21 | Sharp Corp | データ管理システムおよびデータ管理方法 |
CZ2005209A3 (cs) * | 2002-09-10 | 2005-12-14 | Ivi Smart Technologies, Inc. | Bezpečné biometrické ověření identity |
GB2396088B (en) * | 2002-12-06 | 2005-06-29 | Qualcomm | A data transfer procedure for transferring data of a data sequence between a transmitting entity and a receiving entity |
US7321659B2 (en) * | 2003-10-01 | 2008-01-22 | International Business Machines Corporation | Simple universal hash for plaintext aware encryption |
KR101088420B1 (ko) * | 2004-02-13 | 2011-12-08 | 아이비아이 스마트 테크놀로지스 인코포레이티드 | 데이터 암호 처리 방법 및 장치 |
-
2004
- 2004-02-13 KR KR1020067018805A patent/KR101088420B1/ko not_active IP Right Cessation
- 2004-02-13 WO PCT/US2004/004117 patent/WO2005088893A1/en active Application Filing
- 2004-02-13 EA EA200601497A patent/EA010611B1/ru unknown
- 2004-02-13 EP EP04711090A patent/EP1716660A1/en not_active Withdrawn
- 2004-02-13 MX MXPA06009235A patent/MXPA06009235A/es unknown
- 2004-02-13 US US10/589,221 patent/US8983061B2/en not_active Expired - Fee Related
- 2004-02-13 CN CNA2004800427336A patent/CN1938980A/zh active Pending
- 2004-02-13 JP JP2006553100A patent/JP2007522764A/ja active Pending
- 2004-02-13 CA CA002555793A patent/CA2555793A1/en not_active Abandoned
-
2006
- 2006-08-13 IL IL177466A patent/IL177466A0/en unknown
-
2015
- 2015-02-06 US US14/616,512 patent/US20150288663A1/en not_active Abandoned
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01174142A (ja) * | 1987-12-28 | 1989-07-10 | Mitsubishi Electric Corp | 暗号化装置 |
JPH0918469A (ja) * | 1995-06-30 | 1997-01-17 | Canon Inc | 暗号通信装置、システム及び暗号装置 |
JPH0916678A (ja) * | 1995-06-30 | 1997-01-17 | Canon Inc | 暗号通信装置及び暗号通信システム |
JPH10126406A (ja) * | 1996-10-23 | 1998-05-15 | Toyo Commun Equip Co Ltd | ネットワークにおけるデータの暗号方式 |
JPH10271107A (ja) * | 1997-03-21 | 1998-10-09 | Nippon Telegr & Teleph Corp <Ntt> | データ暗号化方法及び装置 |
JPH11224461A (ja) * | 1998-02-06 | 1999-08-17 | Sony Corp | 情報処理装置、情報処理方法、提供媒体、および記録媒体 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008259163A (ja) * | 2007-04-04 | 2008-10-23 | Cyberlink Corp | ハードウェア駆動型プログラムを実行するためのシステムおよび方法 |
JP2010528517A (ja) * | 2007-05-22 | 2010-08-19 | イルデト・ビー・ヴイ | 暗号用鍵データの更新 |
JP2013097338A (ja) * | 2011-11-04 | 2013-05-20 | Fujitsu Ltd | 暗号化プログラム、復号化プログラム、暗号化方法、復号化方法、システムおよびコンテンツの生成方法 |
JP2015222484A (ja) * | 2014-05-22 | 2015-12-10 | 凸版印刷株式会社 | データ出力方法、データ読出方法、記憶媒体装置及びデータ読出装置 |
Also Published As
Publication number | Publication date |
---|---|
KR20070022021A (ko) | 2007-02-23 |
EA200601497A1 (ru) | 2007-12-28 |
EP1716660A1 (en) | 2006-11-02 |
US20070154018A1 (en) | 2007-07-05 |
EA010611B1 (ru) | 2008-10-30 |
CN1938980A (zh) | 2007-03-28 |
CA2555793A1 (en) | 2005-09-22 |
US20150288663A1 (en) | 2015-10-08 |
US8983061B2 (en) | 2015-03-17 |
WO2005088893A1 (en) | 2005-09-22 |
MXPA06009235A (es) | 2007-02-02 |
IL177466A0 (en) | 2006-12-10 |
KR101088420B1 (ko) | 2011-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101088420B1 (ko) | 데이터 암호 처리 방법 및 장치 | |
EP0954135B1 (en) | Cryptographic Processing apparatus, cryptographic processing method and storage medium storing cryptographic processing program for realizing high-speed cryptographic processing without impairing security | |
JP3502200B2 (ja) | 暗号通信システム | |
EP3157225B1 (en) | Encrypted ccnx | |
Agrawal et al. | Implementation and analysis of various symmetric cryptosystems | |
EP1049287A2 (en) | Encryption/decryption method and authentication method using multi-affine key system and apparatuses using the same | |
US7110539B1 (en) | Method and apparatus for encrypting and decrypting data | |
JP2006502451A (ja) | データ処理システムのための効率的な暗号化および認証 | |
JPH118620A (ja) | 通信チャネルの認証を効率的に実施し、不正な変更の検出を容易にするシステムおよび方法 | |
US10567351B1 (en) | Polymorphic one time pad matrix | |
US10686587B2 (en) | Method for safeguarding the information security of data transmitted via a data bus and data bus system | |
JPH0918469A (ja) | 暗号通信装置、システム及び暗号装置 | |
US7039190B1 (en) | Wireless LAN WEP initialization vector partitioning scheme | |
Abusukhon et al. | Secure network communication based on text-to-image encryption | |
CN113544999A (zh) | 一次性密码本加密集线器 | |
Knudsen | Dynamic encryption | |
JP2017139728A (ja) | 通信装置、暗号通信システム、暗号通信方法およびプログラム | |
JP2007500481A (ja) | Desアルゴリズムに基づく暗号化方法。 | |
JP4664692B2 (ja) | 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム | |
KR20060058789A (ko) | 홈 네트워크 시스템에서의 데이터 보안 방법 및 장치 | |
WO2003049363A1 (en) | System and method for symmetrical cryptography | |
Tripathi et al. | The hybrid cryptography for enhancing the data security in fog computing | |
WO2023228623A1 (ja) | 暗号化システムおよび暗号化方法 | |
JP4752239B2 (ja) | 共通鍵暗号方法及び装置 | |
Sharma et al. | A Novel Approach Using 3-Des Algorithm Against Cryptographic Attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100406 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100706 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100713 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100806 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100813 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100906 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100913 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100929 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110318 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110607 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111007 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20111110 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20111209 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120427 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120509 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120607 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120612 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120706 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120712 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130702 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130708 |