JP2007522764A - データを暗号的に処理する方法及び装置 - Google Patents

データを暗号的に処理する方法及び装置 Download PDF

Info

Publication number
JP2007522764A
JP2007522764A JP2006553100A JP2006553100A JP2007522764A JP 2007522764 A JP2007522764 A JP 2007522764A JP 2006553100 A JP2006553100 A JP 2006553100A JP 2006553100 A JP2006553100 A JP 2006553100A JP 2007522764 A JP2007522764 A JP 2007522764A
Authority
JP
Japan
Prior art keywords
data
encryption
predetermined portion
encrypted
data segment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006553100A
Other languages
English (en)
Inventor
まさし 渡辺
Original Assignee
アイブイアイ スマート テクノロジーズ インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アイブイアイ スマート テクノロジーズ インコーポレイテッド filed Critical アイブイアイ スマート テクノロジーズ インコーポレイテッド
Publication of JP2007522764A publication Critical patent/JP2007522764A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)

Abstract

方法及び装置により、複数のデータセグメントを含むデータが暗号的に処理される。暗号化処理では、(a)複数のデータセグメントを受信し(100)と、(b)各データセグメントについて、暗号化しようとするデータセグメントの所定部分に含まれるデータに基づき、暗号化情報の組を選択し(102、104)、(c)各データセグメントを、該データセグメントに対して選択した暗号化情報の組を用いて暗号化する(106)。所定部分に含まれるデータに基づいて、データセグメント毎に、暗号化アルゴリズム、暗号化キー、暗号化パラメータの1つ以上を変更してもよい。所定部分は、第1の組の暗号化情報を選択するための第1の所定部分と、第2の組の暗号化情報を選択するための第2の所定部分と、を含んでもよく、暗号化情報は、暗号化アルゴリズム、暗号化キー、及び任意の暗号化パラメータを含む。
【選択図】図3

Description

本発明は、暗号方式及び暗号システムに関する。より詳細には、本発明は、複数のデータセグメントを含むデータを暗号的に処理する方法及び装置に関する。
現在、さまざまな分野で数多くの暗号方式と暗号システム(暗号体系)が使用されている。例を挙げると、対称暗号体系と非対称暗号体系がある。対称暗号方式は、共通鍵暗号方式とも呼ばれ、情報の暗号化と復号化に1つの鍵(秘密鍵)を使用する。非対称暗号方式は、公開鍵暗号方式とも呼ばれ、一対の鍵を使用し、その一方(公開鍵)をデータの暗号化に使用し、もう一方(秘密鍵)をその復号化(解読)に使用する。現在利用可能な暗号化アルゴリズムには、例えば、1つの56ビットキーを用いたブロック暗号を使用する対称アルゴリズムである、データ暗号化規格(Data Encryption Standard:DES)や、DESの安全な形態であって、168ビットキーを使用するトリプルDES、128ビットキーを使用するブロックモード秘密鍵暗号化アルゴリズムであるIDEA(International Data Encryption Algorithm)や、広く用いられている対称鍵アルゴリズムであるRC4や、128ビット、192ビット又は256ビットの3種類の選択的なキー長によって、より強力な暗号方式を提供するAES(Advanced Encryption Standard)などがある。
多くの企業は自社の安全な通信のために対称暗号体系を採用しており、固定の秘密鍵を用いて予め決められた暗号化アルゴリズム(トリプルDES又はAESなど)を使用している。コンピュータベースの技術が絶えず進歩を遂げているため、解読不可能と思われていたセキュリティ方式も適切ではなくなっており、例えば、56ビットのキーサイズのDESは、総当たり攻撃に対して安全ではなくなったと考えられている。同じ暗号化アルゴリズム及び同じ秘密鍵を長期間に亘って通信に使用すると、暗号体系への総当たり攻撃のリスクが高まる虞がある。しかし、一旦実施した暗号体系の暗号化アルゴリズム及び/又は秘密鍵を入れ替えることは、通常、多額の費用がかかる。その理由は、その暗号体系を使用しているエンティティ(entity)の全ての間で、本人に直接あるいは宅配業者などによって何らかの形で安全にキーを入れ替えなければならず、アルゴリズム又は秘密鍵の変更は、エンティティ間で同時に行わなければならないためである。また、固定のアルゴリズム及びキー暗号体系は、異なる暗号化アルゴリズム及び/又は異なる秘密鍵を利用している他の暗号体系と互換性がない。
従って、総当たり攻撃やその他の攻撃に対する脆弱性が低く、高い柔軟性と互換性を備えた安全な通信及び取引を実現する暗号体系を提供することが望ましい。
方法及び装置は、複数のデータセグメントを含むデータを暗号的に処理する。この暗号化処理は、(a)複数のデータセグメントを受信する受信ステップと、(b)各データセグメントについて、暗号化しようとしている当該データセグメントの所定部分に含まれているデータに基づいて、暗号化情報の組を選択する選択ステップと、(c)各データセグメントを、当該データセグメントに対して選択した前記暗号化情報の組を用いて暗号化する暗号化ステップと、を有する。前記所定部分に含まれているデータに基づいて、データセグメント毎に、暗号化アルゴリズム、暗号化キー及び暗号化パラメータの少なくとも1つを変更してもよい。前記所定部分は、第1の組の暗号化情報を選択するための第1の所定部分と、第2の組の暗号化情報を選択するための第2の所定部分と、を含んでもよく、該暗号化情報は、暗号化アルゴリズム、暗号化キーを含み、かつ任意に暗号化パラメータを含む。
本発明の一態様によれば、データを暗号化する方法が、(a)複数のデータセグメントを受信するステップと、(b1)各パケットについて、該データセグメントの第1の所定部分に含まれているデータに基づいて、第1の組の暗号化情報を選択するステップと、(b2)各パケットについて、該データセグメントの第2の所定部分に含まれているデータに基づいて、第2の組の暗号化情報を選択するステップと、(c1)各データセグメントの前記第2の所定部分を、該データセグメントに対して選択した前記第1の組の暗号化情報を用いて暗号化するステップと、(c2)各データセグメントの残り部分を、該データセグメントに対して選択した前記第2の暗号化情報を用いて暗号化するステップと、(d)原データセグメントのそれぞれに対して暗号化されたデータセグメントを生成するステップと、を更に有し、前記暗号化されたデータセグメントは、第1の所定部分、第2の所定部分、及び残り部分を有し、前記第1の所定部分は、前記原データセグメントにおいて対応する第1の所定部分にある原データ(元のデータ)を含み、前記第2の所定部分は、前記原データセグメントにおいて対応する第2の所定部分についての暗号化されたデータを含んでおり、前記残り部分は、前記原データセグメントにおいて対応する残り部分についての暗号化されたデータを含んでいる。
本発明の一態様によれば、データを復号する方法は、(a)複数の暗号化されたデータセグメントを含む暗号化されたデータを受信するステップであって、前記暗号化された各データセグメントは、第1の所定部分、第2の所定部分及び残り部分を有し、前記第1の所定部分が、原データセグメントにおいて対応する第1の所定部分にある原データを含み、前記第2の所定部分が、前記原データセグメントにおいて対応する第2の所定部分についての暗号化されたデータを含み、前記残り部分は、前記原データセグメントにおいて対応する残り部分についての暗号化されたデータを含むようにされたステップと、(b1)暗号化された各データセグメントについて、当該暗号化されたデータセグメントの前記第1の所定部分に含まれている前記原データに基づいて、第1の組の暗号化情報を選択するステップと、(c1)暗号化された各データセグメントの前記第2の所定部分に含まれている前記暗号化されたデータを、当該暗号化されたデータセグメントに対して選択した前記第1の組の暗号化情報を用いて復号するステップと、(b2)暗号化された各データセグメントについて、前記第2の所定部分についての前記復号されたデータに基づいて、第2の組の暗号化情報を選択するステップと、(c2)暗号化された各データセグメントの残り部分を、当該暗号化されたデータセグメントに対して選択した前記第2の組の暗号化情報を用いて復号するステップと、を有する。
本発明の一態様によれば、データを暗号的に処理する装置は、(a)複数のデータセグメントを受信する受信手段と、(b)各データセグメントについて、暗号化しようとしている当該データセグメントの所定部分に含まれているデータに基づいて、暗号化情報の組を選択する選択手段と、(c)各データセグメントを、該データセグメントに対して選択した前記暗号化情報の組を用いて暗号化する暗号化手段と、を有する。前記選択手段は、前記所定部分に含まれているデータに基づいて、データセグメント毎に、暗号化アルゴリズム、暗号化キー及び暗号化パラメータの少なくとも1つを変更してもよい。
発明の一態様によれば、前記選択手段は、(e)各データセグメントに対して、当該データセグメントの前記所定部分に含まれているデータから値を生成する手段と、(f)生成された値に関連する暗号化情報の組を選択する手段と、を有し、該暗号化情報の組は、暗号化アルゴリズム、暗号化キーを含み、かつ任意に暗号化パラメータを含む。前記値を生成する手段は、ハッシュキーを使用して、前記所定部分に含まれているデータをハッシュする(ハッシュ値を求める)手段を有してもよい。
本発明の一態様によれば、前記装置は、生成値に関連する各エントリに対して、暗号化タイプ識別子、暗号化タイプに対する暗号化キー及び暗号化パラメータを含む、暗号化テーブルを提供する手段を更に有してもよい。
発明の一態様によれば、前記所定部分は、第1の組の暗号化情報を選択するための第1の所定部分と、第2の組の暗号化情報を選択するための第2の所定部分と、を含む。暗号化情報の組のそれぞれは、暗号化アルゴリズム、暗号化キーを含み、かつ任意に暗号化パラメータを含む。
本発明の一態様によれば、前記装置は、前記第1の組の暗号化情報を用いて前記第2の所定部分を暗号化する手段と、前記第2の組の暗号化情報を用いて前記データセグメントの残り部分を暗号化する手段と、を更に有してもよい。
発明の一態様によれば、前記装置は、原データセグメントのそれぞれに対して暗号化されたデータセグメントを生成する手段を更に有してもよく、該暗号化されたデータセグメントは、第1の所定部分、第2の所定部分及び残り部分を有し、該第1の所定部分は、前記原データセグメントにおいて対応する第1の所定部分にある原データを含み、前記第2の所定部分は、前記原データセグメントにおいて対応する第2の所定部分についての暗号化されたデータを含み、前記残り部分は、前記原データセグメントにおいて対応する残り部分についての暗号化されたデータを含んでいる。
本発明の一態様によれば、前記装置は、複数の暗号化されたデータセグメントを暗号化されたデータのストリームとして送信する手段を更に有してもよい。
また、前記装置は、複数の暗号化されたデータセグメントをデータ記憶装置に記憶する手段を有してもよく、暗号化された各データセグメントは、前記データ記憶装置の個々のデータセクタに対応している。
本発明の一態様によれば、前記装置は、(a)複数の暗号化されたデータセグメントを含む暗号化されたデータを受信する手段と、(b1)暗号化された各データセグメントについて、当該暗号化されたデータセグメントの前記第1の所定部分に含まれているデータに基づいて、第1の組の暗号化情報を選択する手段と、(c1)暗号化された各データセグメントの前記第2の所定部分に含まれている前記暗号化されたデータを、該暗号化されたデータセグメントに対して選択した前記第1の組の暗号化情報を用いて復号する手段と、(b2)暗号化された各データセグメントについて、前記第2の所定部分の前記復号されたデータに基づいて、第2の組の暗号化情報を選択する手段と、(c2)暗号化された各データセグメントの残り部分を、該暗号化されたデータセグメントに対して選択した前記第2の組の暗号化情報を用いて復号する手段と、を更に有してもよい。
本発明の一態様によれば、前記第1の暗号化情報を選択する手段が、前記暗号化されたデータセグメントの前記第1の所定部分に含まれている前記原データから第1の値を生成する手段を有してもよい。この第1の値を生成する手段は、第1のハッシュキーを使用して、前記第1の所定部分に含まれている前記データをハッシュする手段(該データのハッシュ値を求める手段)を有してもよい。
本発明の一態様によれば、前記第2の暗号化情報を選択する手段が、前記暗号化されたデータセグメントの前記第2の所定部分についての復号されたデータから第2の値を生成する手段を有してもよい。この第2の値を生成する手段は、第2のハッシュキーを使用して、前記第2の所定部分についての復号されたデータをハッシュする手段(該データのハッシュ値を求める手段)を有してもよい。
本発明の一態様によれば、データを復号する装置は、(a)それぞれが所定部分を有する複数の暗号化されたデータセグメントを受信する受信手段と、(b)暗号化された各データセグメントについて、該暗号化されたデータセグメントの前記所定部分に含まれているデータに基づいて、暗号化情報の組を選択する選択手段と、(c)暗号化された各データセグメントを、該暗号化されたデータセグメントに対して選択した前記暗号化情報を用いて復号する復号手段と、を有する。
本発明の一態様によれば、前記選択手段は、暗号化された各データセグメントについて、該暗号化されたデータセグメントの前記所定部分に含まれているデータから値を生成する手段と、生成された値に関連する暗号化情報の組を選択する手段と、を有してもよく、前記暗号化情報の組は、暗号化アルゴリズム、暗号化キーを含み、かつ任意に暗号化パラメータを含む。前記値を生成する手段は、ハッシュキーを使用して、前記所定部分に含まれている前記データをハッシュする手段を有してもよい。
本発明の一態様によれば、前記装置は、生成された値に関連する暗号化タイプ識別子、暗号化タイプに対する暗号化キー、及び暗号化パラメータを提供する手段を更に有してもよい。
本発明の一態様によれば、前記所定部分は、第1の組の暗号化情報を選択するための第1の所定部分と、第2の組の暗号化情報を選択するための第2の所定部分と、を含んでもよい。暗号化情報の組のそれぞれは、暗号化アルゴリズム、暗号化キーを含み、かつ任意に暗号化パラメータを含んでもよい。
本発明の一態様によれば、前記第1の所定部分は、第1のプロトコル層のためのデータを含み、前記第2の所定部分は、第2のプロトコル層のためのデータを含んでおり、前記第1のプロトコル層は、前記第2のプロトコル層よりも下位にある。前記第1の所定部分は、前記データパケットのインターネットプロトコル(IP)のヘッダであってもよい。また、前記第2の所定部分は、前記データパケットのデータフィールドにおいて選択された部分や、伝送制御プロトコル(TCP)のヘッダ、又はユーザデータグラムプロトコル(UDP)のヘッダであってもよい。
本発明の一態様によれば、前記第1の所定部分が、データ記憶装置におけるセクタ内の第1の選択された部分であり、前記第2の所定部分が、前記セクタ内の第2の選択された部分である。
本発明の一態様によれば、前記暗号化されたデータセグメントの前記第2の所定部分に含まれているデータが、前記第1の組の暗号化情報を用いて暗号化されており、前記暗号化されたデータセグメントの残り部分に含まれているデータが、前記第2の組の暗号化情報を用いて暗号化されている。
本明細書に組み込まれ、その一部を構成している添付の図面は、本発明の1つ以上の実施形態を示しており、詳細な説明と共に、本発明の原理及び実装を説明する役目を果たす。
本発明の実施形態について、複数のデータセグメントを含むデータを暗号化及び復号する方法並びに装置の範囲内で、ここに記載する。当業者には分かるように、以下の本発明の詳細な記載は説明のみを目的としており、いかなる形であれ限定することを意図するものではない。本発明の他の実施形態は、本開示の利益を受けるこのような当業者に容易に明らかとなる。以降、添付図面に示すように、本発明の各種実装について言及する。同一又は同様の部分を示すために、図面並びに下記の詳細な説明にわたって同じ参照符号を用いる。
簡潔を期すために、本明細書に記載する実装の通常用いられる特長の全てを、図示して記載する訳ではない。当然、実際の実装の開発においては、アプリケーションに関わる制約及びビジネスに関わる制約に適合させるなど、開発者の具体的な目的を達成するために、実装に固有の判断が数多く必要とされ、この具体的な目標は実装及び開発者ごとに変わるということが理解される。更に、この種の開発作業は複雑かつ時間がかかるものでありうるが、本開示の利益を受ける当業者にとって日常的な技術的作業であることが理解されよう。
本発明の一実施形態によれば、各種の構成要素、処理ステップ及び/又はデータ構造は、各種のワイヤード式デバイス、フィールドプログラマブルゲートアレイ(FPGA)やコンプレックスプログラマブルロジックデバイス(CPLD)などのフィールドプログラマブルロジックデバイス(FPLD)や、特定用途向け集積回路(ASIC)などを使用して実装でき、また、ここに開示した発明概念の範囲及び趣旨から逸脱することなく使用することができる。
本発明の説明において、「ネットワーク」という用語は、ローカルエリアネットワーク(LAN)、広域ネットワーク(WAN)、インターネット、ケーブルテレビジョンシステム、電話システム、無線通信システム、光ファイバネットワーク、ATMネットワーク、フレームリレーネットワーク、衛星通信システムなどを含む。このようなネットワークは、当業界で公知であり、そのためここに更に詳しく記載することはしない。
図1Aは、本発明の一実施形態によるデータの暗号化及び復号化装置10を模式的に示すブロック図である。図1Aに示すように、装置10は、入力バッファ12、暗号化モジュール14、入力バッファ12と暗号化モジュール14に結合されたコントローラ16、そして、コントローラ16と暗号化モジュール14に結合された出力バッファ18を有する。入力バッファ12は、複数のデータセグメントを含むデータを受信するように構成されている。例えば、このようなデータは、複数のデータパケットを含むデータストリームなどである。また、データセグメントは、ハードディスク、CD−ROM、DVD、メモリカードなどの記録媒体又はデータ記憶装置の対応するセクタから読み出されてもよい。暗号化モジュール14は、データセグメントのそれぞれを暗号化するように構成されている。出力バッファ18は、暗号化モジュール14からの暗号化されたデータセグメントをバッファリングして、暗号化されたデータセグメントを複数含む暗号化データを出力する。
例えば、図1Aに示すように、装置10は、ホストコンピュータがLANを介して通信する場合など、ユニバーサルシリアルバス(USB)ポート11とイーサネット(登録商標)ポート13との間で使用される。また、装置10は、WAN、インターネット、ワイヤレスネットワークなどを介した安全な通信を実現するために使用することもできる。更に、装置10は、小型コンピューターシステムインターフェース(SCSI)、IDE(intelligent/integrated drive electronics)インターフェース、拡張IDEインターフェースなどと共に、大容量記憶装置にデータを安全に記憶するために使用することもできる。また、この装置は、他の種類のデジタルデータの伝送にも使用することもできる。
コントローラ16は、データセグメントのそれぞれについて、暗号化しようとしている当該データセグメントの所定部分に含まれているデータに基づいて、暗号化情報の組を選択するように構成されている。例えば、この暗号化情報には、暗号化アルゴリズム、暗号化キー及び暗号化パラメータ(初期ベクトルなど)が含まれる。暗号化パラメータは、暗号化処理を特定の状態に設定し又は初期化するために使用される。暗号化情報が、暗号化しようとしているデータセグメントの特定の部分にあるデータに基づいて選択されるため、通常は、データセグメント毎に、暗号化アルゴリズム、暗号化キー及び暗号化パラメータの少なくとも1つが変更される。いわば、暗号化情報は、データセグメントのそれぞれについて、そのデータセグメント自体に含まれているデータを使用して「自己決定」される。データセグメントの所定部分は、各データパケットのヘッダ、データパケットのデータフィールドにおいて選択された部分(例えば、データフィールドの始まりから所定のバイト数の箇所における特定長のデータ)などである。この所定部分は、データ記憶装置におけるセクタの選択された部分、データ記憶装置の各セクタのセクタ番号又はアドレスフィールドなどである。
暗号化モジュール14は複数の暗号化エンジン20(20a、20b、20c、・・・)を有しており、その各々が、コントローラ16によって選択される暗号化アルゴリズムに対応している。暗号化モジュール14は、複数の暗号化エンジン20のそれぞれに結合されたデータバッファ22を更に有することができる。
本発明の一実施形態によれば、図1Aに示すように、コントローラ16は、データセレクタ24と、該データセレクタ24に結合された暗号化セレクタ26と、暗号化コントローラ28と、を有する。データセレクタ24は、データセグメントのそれぞれから、所定部分を選択するように構成されている。暗号化セレクタ26は、データセレクタ24が選択した所定部分に含まれているデータに従って、暗号化情報の組を選択するように構成されている。この暗号化情報の組には、例えば、暗号化アルゴリズム、暗号化キーが含まれ、かつ任意に暗号化パラメータが含まれる。暗号化コントローラ28は、暗号化情報に基づいて、暗号化エンジン20の1つを選択して作動させるように構成されている。例えば、暗号化セレクタ26によって暗号化アルゴリズムAが選択された場合、暗号化コントローラ28は、対応する暗号化エンジン(A)20aを選択し、暗号化パラメータを用いて暗号化エンジン20aを作動させるか又は初期化する。選択されたキーを使用して、暗号化エンジン20aによってデータが暗号化される。注意すべきは、同じ暗号化アルゴリズム、従って同じ暗号化エンジンが使用される場合であっても、異なるキー及び/又は異なる暗号化パラメータによって異なる暗号化データが生成されることである。
本発明の一実施形態によれば、コントローラ16は、データセレクタ24に結合された値ジェネレータ(生成部)30を更に有する。値ジェネレータは、所定部分に含まれているデータから値を生成するように構成されている。例えば、値ジェネレータ30は、ハッシュ関数を有し、ハッシュキーを使用してデータをハッシュして値を生成する。ハッシュキーについては、値ジェネレータ30に事前に組み込まれていてもよく、又は、コントローラ16が最初にプログラムされるときに選択されてもよい。
本発明の一実施形態によれば、暗号化コントローラ28は、暗号化テーブル32を有する。暗号化テーブル32は、値ジェネレータ30が生成した値に関連する各エントリについて、暗号化タイプ識別子、暗号化タイプに対する暗号化キー、及び暗号化エンジンの初期の暗号化状態を指定する初期ベクトルなどの暗号化パラメータを含んでいる。図2は、暗号化テーブル32の一例を模式的に示している。図2に示すように、例えば、暗号化テーブル32の各エントリは、生成された値(ハッシュ値など)に対応するインデックス、対応する暗号化アルゴリズムの組(暗号化タイプ)、暗号化アルゴリズムに対するキー、及び初期ベクトル(暗号化パラメータ)を含む。エントリの個数は、予め決められた部分から生成される値に応じて変わる。本発明の一実施形態において、暗号化テーブルは約1000のエントリを有する。通常、異なるデータセグメントの所定部分からは異なるインデックス値が算出され、従って、データセグメントのそれぞれが、異なる暗号化情報を用いて暗号化される。
上記の説明は、装置10の暗号化部に関するものである。図1Bは、本発明の一実施形態による装置10の対応する復号化部10´を模式的に示している。図1Bに示すように、復号化部10´は、装置10の暗号化部(図1A)と対称的に構成することができ、暗号化エンジン20a、20b、20cの代わりに、復号化エンジン20a´、20b´、20c´を有するが、これについては更に詳説しなくても当業者には十分理解できる。
図3は、本発明の一実施形態によるデータの暗号化及び復号化方法を模式的に示している。この方法は、暗号化及び復号化装置10によって実行される。複数のデータセグメントが受信され、例えば、複数のデータパケットを含むデータストリームを受信するか、又は複数のデータセクタ又はアドレスを含むデータ記憶装置から読み出すことが行われる。受信したデータセグメントは、入力バッファに格納される。そして、データセグメントが、セグメント毎に暗号化される。図3に示すように、各データセグメントが受信され(100)、各データセグメントの所定部分が選択され(102)、暗号化しようとしている当該データセグメントの所定部分に含まれているデータに基づいて、暗号化情報の組が選択される(104)。選択した暗号化情報の組を使用して、データセグメントが暗号化される(106)。次のデータセグメントが同様に処理され、入力バッファにある全データセグメントが処理されるまでこれらの処理が続く(108)。暗号化情報の組には、前述のように暗号化アルゴリズム、暗号化キーが含まれ、かつ任意に暗号化パラメータが含まれており、通常、所定部分に含まれているデータに基づいて、データセグメント毎に暗号化アルゴリズム、暗号化キー及び暗号化パラメータの少なくとも1つを変更し得る。
前述のように、暗号化情報の選択において、データセグメントの所定部分に含まれているデータから値(ハッシュ値など)が生成され、生成したこの値を使用して、暗号化情報の組が選択される。暗号化情報の組は、上記した暗号化テーブル32(図2)のような暗号化テーブルの形式で提供される。
本発明の一実施形態によれば、前記の所定部分が第1の所定部分と第2の所定部分を含む。データセグメントがデータパケットの場合に、第1の所定部分は第1のプロトコル層のためのデータを含んでおり、第2の所定部分は、プロトコル階層において第1のプロトコル層より上位の第2のプロトコル層のためのデータを含むことができる。第1のプロトコル層はネットワーク層(又はインターネット層)であり、第2のプロトコル層はトランスポート層でありうる。
図4はデータパケット34の一例を模式的に示しており、第1の所定部分がデータパケット34のインターネットプロトコル(IP)のヘッダ36であり、第2の所定部分がデータパケット34の伝送制御プロトコル(TCP)のヘッダ38である。図5は、データパケット40の一例を模式的に示しており、第1の所定部分がデータパケット40のインターネットプロトコル(IP)のヘッダ36であり、第2の所定部分がデータパケット40のユーザデータグラムプロトコル(UDP)のヘッダ42である。IPヘッダ36、TCPヘッダ38、及び続くTCPデータフィールド44が図4では分かれて図示されているが、これらはデータパケット34内で連続しているという点に留意されたい。同様に、IPヘッダ36、UDPヘッダ38、及び続くUDPデータフィールド46が図5では分かれて図示されているが、これらはデータパケット40内で連続している。また、各ヘッダ内に示した情報はあくまで例示であって、決してこれらに限定されるものではない。ヘッダにある全情報を用いて、1つの(ハッシュ)値を算出してもよいし、該情報のある部分を選択して、値を生成してもよい。
本発明の一実施形態によれば、第2の所定部分は、TCP又はUDPヘッダに限らず、データフィールドから選択してもよい。図6には、データパケット48の一例を模式的に示しており、第1の所定部分がデータパケット48のインターネットプロトコル(IP)のヘッダ36であり、第2の所定部分が、データパケット48のデータフィールド50において選択された部分52(52a、52b、52c)である。図6に示すように、選択された部分52は分割されて、データフィールド50内に分散しており、データフィールド50の先頭からの所定のバイト数と、所定のデータ長とによって特定される。この部分の1つが選択されてもよい。
本発明の一実施形態によれば、データセグメントは、ハードディスク、CD−ROM、DVD、メモリカードなどのデータ記憶装置又は他の大容量記憶装置のセクタであってもよい。この場合、第1の所定部分はデータ記憶装置のセクタ内の第1の選択された部分であり、第2の所定部分は、このセクタ内の第2の選択された部分である。図7は、このような例を模式的に示している。図7において、第1の所定部分はデータ記憶装置のセクタ54内の第1の選択された部分56であり、第2の所定部分はセクタ54内の第2の選択された部分58(58a、58b)である。図8は、メモリカードの一例を模式的に示しており、データセグメントが各アドレスに記憶されているデータに対応している。このような場合、アドレス単位でデータが暗号化され、第1の所定部分がメモリのアドレス60内の第1の選択された部分62(62a、62b)であり、第2の所定部分がアドレス60内の第2の選択された部分64である。図7及び図8に示すように、第1の所定部分及び/又は第2の所定部分は、分割されてセクタ又はメモリのアドレスにあるデータ内に分散されてもよいし、また、単一の部分であってもよい。
図9は、本発明の一実施形態によるデータを暗号化する方法を模式的に示しており、前述のように、所定部分は第1の所定部分と第2の所定部分を含む。図10は、図9に示した方法を使用してデータパケット70を暗号化する一例を模式的に示しており、データパケット70は、第1の所定部分72(IPヘッダなど)と、第2の所定部分74(TCPヘッダ又はデータフィールドの選択された部分など)を含む。
図9に示すように、受信したデータセグメント(110)のそれぞれについて、第1の所定部分と第2の所定部分が選択される(112、114)。図10も参照すると、第1の所定部分72に含まれているデータに基づいて、第1の暗号化情報78が選択される(116)。前述のように、この選択ステップ116では、例えば、第1の所定部分72からハッシュ値を得て、このハッシュ値と暗号化情報の組のそれぞれとを関連付けている暗号化テーブルを使用して、第1の暗号化情報を選択する。同様に、第2の所定部分74に含まれているデータに基づいて、第2の暗号化情報79が選択される(118)。この選択ステップ118でも、例えば、第2の所定部分74からハッシュ値を得て、このハッシュ値と暗号化情報の組のそれぞれとを関連付けている暗号化テーブルを使用して、第2の暗号化情報を選択することができる。ハッシュキーと暗号化テーブルは、選択処理116と118のそれぞれに別個に提供されうる。例えば、暗号化及び復号化装置10のコントローラ16(図1)は、第1の所定部分のためのハッシュキー及び暗号化テーブルの第1の組と、第2の所定部分のためのハッシュキー及び暗号化テーブルの第2の組と、を有することができる。
次に、第1の暗号化情報78を使用して第2の所定部分74が暗号化され(120)、第2の暗号化情報79を使用してデータセグメント76の残り部分が暗号化される(122)。残り部分76とは、第1の所定部分及び第2の所定部分以外の、データセグメントの残りの全データである。図10に示すように、原データ(「平文」とも呼ばれる)を含む第1の所定部分82と、暗号化されたデータ(「暗号文」とも呼ばれる)を含む第2の所定部分84と、暗号化されたデータを含んでいる残り部分86とが結合されて、暗号化されたデータセグメント(パケット)80が生成され、これは原データセグメント(パケット)70に対応する(124)。例えば、図1を参照すると、第2の所定部分が暗号化エンジン20aを用いて暗号化され、残り部分が暗号化エンジン20bを用いて暗号化されて、データバッファ22において、暗号化されたデータのそれぞれが第1の所定部分と結合されて、暗号化されたデータセグメントとされ、出力バッファ18に送られる。
処理110乃至124については、データセグメントが全て暗号化されるまで実行される(126)。第2の所定部分74に含まれているデータが暗号化される前に、第2の暗号化情報79が選択され、そして、第1の所定部分82の平文データ、第2の所定部分84の暗号文、及び残り部分86の暗号文が、この順序でデータバッファ22に送られるように、選択処理と暗号化処理が制御される点に留意されたい。
暗号化されたデータセグメントについては、安全なデータ通信のために、暗号化されたデータストリームとして送信してもよいし、また、例えば、機密の情報又は保護された情報が権限のない人によって読まれないように防ぐために、データ記憶装置に記憶してもよい。
図11は、本発明の一実施形態による、暗号化されたデータを復号する方法を模式的に示しており、前記した所定部分が第1の所定部分と第2の所定部分を含む。図12は、図11に示した方法を用いて暗号化されたデータパケット80を復号する一例を模式的に示しており、暗号化されたデータパケット80は、第1の所定部分82(IPヘッダなど)と、第2の所定部分84(TCPヘッダ又はデータフィールドの選択された部分など)を含む。前述のように、第1の所定部分82は平文を含み、第2の所定部分と残り部分86は暗号文を含んでいる。
図11に示すように、受信した暗号化データセグメント(130)のそれぞれについて、第1の所定部分と第2の所定部分が選択される(132、134)。暗号化されたデータセグメントは、安全な通信において暗号化されたデータストリームとして受信されるか、あるいはデータ記憶装置から読み出される。図12も参照すると、第1の所定部分82に含まれているデータに基づいて、第1の暗号化情報88が選択される(136)。前述の暗号化と同様に、この選択ステップ136では、例えば、第1の所定部分82からハッシュ値を得て、このハッシュ値と暗号化情報の組のそれぞれとを関連付けている暗号化テーブルを使用して、第1の暗号化情報を選択することができる。第1の所定部分は平文を含んでいるため、第1の暗号化情報は原データセグメントと同じである。
その後、第1の暗号化情報88を使用して、暗号文を含む第2の所定部分84が復号される(138)。第2の所定部分84に含まれている復号されたデータ85に基づいて、第2の暗号化情報89が選択される(140)。この選択ステップ138でも、例えば、復号されたデータ85からハッシュ値を得て、このハッシュ値と暗号化情報の組のそれぞれとを関連付けている暗号化テーブルを使用して、第2の暗号化情報89を選択することができる。尚、ハッシュキーと暗号化テーブルについては、選択処理136と138のそれぞれに別個に提供してもよい。
次に、第2の暗号化情報89を使用して、データセグメントの残り部分86が復号される(142)。残り部分86とは、第1の所定部分と第2の所定部分以外の、データセグメントの残りの全データである。第1の所定部分92、第2の所定部分94及び残り部分96が結合されて、復号されたデータセグメント(パケット)90が生成され(144)、これは原データセグメント(パケット)70と同じである。処理130乃至144については、データセグメントが全て復号されるまで実行される(146)。
図13は、本発明の一実施形態によるデータ暗号器及び復号器150を模式的に示している。図13に示すように、このデータ暗号器及び復号器は、送信部152と受信部162を有する。送信部152は、第1のタイミングアナライザ154、暗号化モジュール(T)156、及び第1のデータバッファ158を有する。同様に、受信部162は、第2のタイミングアナライザ164、復号化モジュール(R)166、及び第2のデータバッファ168を有する。暗号化モジュール156が上記の暗号化及び復号化装置10の暗号化部(暗号化モジュール14及びコントローラ16)であって、復号化モジュール166が上記の暗号化及び復号化装置10の復号化部10´であるとしてもよい。送信部において、例えば、入力バッファ12(図1A)が、特定の実装では、タイミングアナライザ154に統合されてもよい。また、出力バッファ18(図1A)についても、特定の実装では、データバッファ158に統合されてもよい。同じことが受信部154についても当てはまる。
通常は、データ暗号器及び復号器150がデータストリーム(Tx及びRx)を送受信するため、タイミングアナライザ154、164は、対応するデータストリームの暗号化処理又は復号化処理を同期させており、これにより、暗号化されたデータ又は復号されたデータが適切に結合されて、それぞれの暗号化されたデータセグメント又は復号されたデータセグメント(データパケット)となり、データバッファ158、168にそれぞれ送信されて、該データバッファから出力される。
本発明の一実施形態によれば、データ暗号器及び復号器150(及び暗号化及び復号化装置10)は、コンピュータ用のプラグインカードの形式で実施することができる。暗号化及び復号化に必要な構成要素が、データ暗号器及び復号器(暗号化及び復号化カード)内に全て設けられているため、コンピュータが当該暗号化及び復号化カードを使用できさえすれば(すなわち、ポート互換であれば)、ユーザ/コンピュータが、暗号化及び復号化のための特定のソフトウェアプログラムをインストールする必要はない。暗号化及び復号化カードを介してただデータを送信し又はデータを記憶することで、データが自動的に暗号化され、このためネットワークを介して安全に送信されるか、あるいは記憶装置内に安全に記憶される。同じ暗号化及び復号化カードを、安全に送信されたデータを受信し、あるいは安全に記憶されているデータを読み出すのに使用することができる。
暗号化されたデータを受信するか、又は該データを読み出すためには、同じ暗号化及び復号化カード又は装置を使用して、暗号化されたデータを復号しなければならない。「同じ」とは、カード又は装置が、所定部分に含まれているデータが同じ場合に、データセグメントから同じ第1の所定部分及び第2の所定部分を選択して、同じ第1の暗号化情報と第2の暗号化情報を選択し、あるいは導出することができるという意味である。通常は、例えば、対応する(通信用の)暗号化及び復号化カードが、同一のハッシュキー及び同一の暗号化テーブルを有する。
本発明の一実施形態によれば、暗号化及び復号化モジュール部170(図13)については、製造時又は最初のプログラム時に、ユーザの要求に従ってカスタマイズしてもよい。例えば、暗号化及び復号化カードは、FPGA、CPLDなどのフィールドプログラマブルロジックデバイス(FPLD)内に実施できるため、暗号化及び復号化カード又は装置は、ハッシュキーと暗号化テーブルの特定の設定(暗号化情報)をもって、ユーザの仕様(例えば、セキュリティの程度、伝送速度、必要なプロトコル又は規格、使用する特定の記憶媒体及び/又はフォーマットなど)に従ってプログラムされる。
また、ユーザとコンピュータは上記の設定を知る必要はなく、この設定はユーザ及びコンピュータにはアクセス不能とされ、「暗号を解読する」ために、そのような情報をユーザ又はコンピュータから盗むことができなくなる。更に、データセグメント毎に、暗号化アルゴリズム、暗号化キー、及び任意選択にて暗号化パラメータが実際上変更され、使用するアルゴリズム、キー及びパラメータについては、暗号化しようとしているデータセグメント自体にしか「分からない」。データセグメント自体に含まれている特定のデータに従って、暗号化アルゴリズム、キー及びパラメータの少なくとも1つが自動的に変更されるため、送信側と受信側との間で同期させる必要はない。
図14は、インターネットを介した安全な通信を確保するための本発明の適用例を模式的に示している。図14に示すように、ユーザ180、182、184はそれぞれに、本発明の一実施形態による暗号化及び復号化装置190、192、194を使用することができる。暗号化及び復号化装置190、192、194が、前述の暗号化及び復号化装置10又は暗号器及び復号器150であるとすればよい。暗号化及び復号化装置190、192、194は、全て同一にプログラムされ、同じ設定(例えば、同じハッシュキーと暗号化テーブル)が与えられている。図14に示すように、暗号化及び復号化装置を、複数台のコンピュータ184、186が使用してもよい。例えば、暗号化及び復号化装置194は、LAN内でハブと共に使用され、これにより、ハブに接続されたコンピュータ又はホストからの全てのデータ伝送について暗号化が行われる。
本発明の一実施形態によれば、各データパケットのIPヘッダが暗号化されないため、本発明の一実施形態の暗号化及び復号化方式は、インターネット又は他のネットワークを介したデータパケットのルーティング又はスイッチング(すなわちネットワークプロトコル層での動作)に影響しない。また、一部のルータが、そのルーティング動作においてIPヘッダ以外のパケットフィールドを参照する可能性がある場合、第1の所定部分が、IPヘッダと、データフィールドの、ルータが使用するその部分を含むように、当該第1の所定部分を選択すればよい。
本発明の一実施形態によれば、前述のように、各データセグメントは、2段(two−level)暗号化を使用して暗号化される。つまり、第1の所定部分及び第2の所定部分以外のデータセグメントが、第2の所定部分に含まれている情報を用いて暗号化される。そして、第2の所定部分が、第1の所定部分に含まれている情報を用いて暗号化される。よって、第1の所定部分に平文が含まれていても、暗号化されたデータ(暗号文)を含んでいる第2の所定部分によって、セキュリティのレベルが高まることになるが、これは、第2の所定部分と残り部分が、通常は、異なる暗号化アルゴリズム、異なる暗号化キー及び/又は異なる暗号化パラメータによって暗号化されるためである。また、データセグメント毎に、暗号化アルゴリズム、暗号化キー及び暗号化パラメータの少なくとも1つが変更されるため、ハッカーがコードを破ることは実際上不可能である。
本発明の実施形態及び用途を図示かつ記載したが、本明細書に記載した発明概念から逸脱することなく、前述した以外の数多くの変形例が可能であることは、本開示の利益を受ける当業者にとって明らかである。このため、本発明は、添付の請求の範囲の趣旨以外によって限定されることはない。
本発明の一実施形態によるデータの暗号化及び復号化装置の暗号化部を模式的に示すブロック図である。 本発明の一実施形態によるデータの暗号化及び復号化装置の復号化部を模式的に示すブロック図である。 本発明の一実施形態による暗号化テーブルの一例を模式的に示す図である。 本発明の一実施形態によるデータの暗号化及び復号化方法を模式的に示す処理フロー図である。 第1の所定部分がインターネットプロトコル(IP)のヘッダであり、第2の所定部分が伝送制御プロトコル(TCP)のヘッダであるデータパケットの一例を模式的に示す図である。 第1の所定部分がインターネットプロトコル(IP)のヘッダであり、第2の所定部分がユーザデータグラムプロトコル(UDP)のヘッダであるデータパケットの一例を模式的に示す図である。 第1の所定部分がインターネットプロトコル(IP)のヘッダであり、第2の所定部分がデータフィールドの選択された部分であるデータパケットの一例を模式的に示す図である。 データ記憶装置のセクタ内の第1の所定部分及び第2の所定部分の一例を模式的に示す図である。 メモリカードに記憶されているデータセグメント内の第1の所定部分及び第2の所定部分の一例を模式的に示す図であり、データセグメントは、各アドレスに記憶されているデータに対応している。 本発明の一実施形態によるデータを暗号化する方法を模式的に示す処理フロー図であり、所定部分が第1の所定部分と第2の所定部分を含む。 図9に示す方法を使用してデータパケットを暗号化する一例を模式的に示す図である。 本発明の一実施形態による、暗号化されたデータを復号する方法を模式的に示す処理フロー図であり、所定部分が第1の所定部分と第2の所定部分を含む。 図11に示す方法を使用してデータパケットを復号する一例を模式的に示す図である。 本発明の一実施形態によるデータ暗号器及び復号器を模式的に示すブロック図である。 本発明の一実施形態による、インターネットを介した安全な通信を確保するための暗号化及び復号化装置の適用例を模式的に示す図である。

Claims (97)

  1. データを暗号的に処理する方法であって、
    複数のデータセグメントを受信する受信ステップと、
    各データセグメントについて、暗号化しようとしている当該データセグメントの所定部分に含まれるデータに基づいて、暗号化情報の組を選択する選択ステップと、
    各データセグメントを、該データセグメントに対して選択した前記暗号化情報の組を用いて暗号化する暗号化ステップと、を有する方法。
  2. 前記選択ステップは、
    前記所定部分に含まれている前記データに基づいて、データセグメント毎に、暗号化アルゴリズム、暗号化キー、及び暗号化パラメータの少なくとも1つを変更するステップを有する請求項1に記載の方法。
  3. 前記選択ステップは、
    各データセグメントに対して、該データセグメントの前記所定部分に含まれているデータから値を生成するステップと、
    前記生成された値に関連する暗号化情報の組を選択するステップと、を有し、前記暗号化情報の組が、暗号化アルゴリズム、暗号化キーを含み、かつ任意に暗号化パラメータを含む請求項1に記載の方法。
  4. 前記値を生成するステップは、
    ハッシュキーを使用して、前記所定部分に含まれている前記データをハッシュするステップを有する請求項3に記載の方法。
  5. 生成値に関連する各エントリに対して、
    暗号化タイプ識別子と、
    暗号化タイプに対する暗号化キーと、
    暗号化パラメータと、
    を含む、暗号化テーブルを提供するステップを更に有する請求項3に記載の方法。
  6. 前記所定部分は、
    第1の暗号化アルゴリズム、第1の暗号化キーを含み、かつ任意に第1の暗号化パラメータを含む第1の組の暗号化情報を選択するための第1の所定部分と、
    第2の暗号化アルゴリズム、第2の暗号化キーを含み、かつ任意に第2の暗号化パラメータを含む第2の組の暗号化情報を選択するための第2の所定部分と、を有する請求項1に記載の方法。
  7. 前記受信ステップは、複数のデータパケットを含むデータストリームを受信するステップを有し、各データパケットがデータセグメントに対応する請求項6に記載の方法.
  8. 前記第1の所定部分は、第1のプロトコル層のためのデータを含み、前記第2の所定部分は、第2のプロトコル層のためのデータを含んでおり、前記第1のプロトコル層が前記第2のプロトコル層よりも下位とされた請求項7に記載の方法。
  9. 前記第1の所定部分が、前記データパケットのインターネットプロトコル(IP)のヘッダである請求項7に記載の方法。
  10. 前記第2の所定部分が、前記データパケットのデータフィールドにおいて選択された部分である請求項9に記載の方法。
  11. 前記第2の所定部分が、前記データパケットの伝送制御プロトコル(TCP)のヘッダである請求項9に記載の方法。
  12. 前記第2の所定部分が、前記データパケットのユーザデータグラムプロトコル(UDP)のヘッダである請求項9に記載の方法。
  13. 前記受信ステップは、データ記憶装置において対応するセクタから前記複数のデータセグメントを読み出すステップを有する請求項6に記載の方法。
  14. 前記第1の所定部分は、データ記憶装置におけるセクタ内の第1の選択された部分であり、前記第2の所定部分は、前記セクタ内の第2の選択された部分である請求項13に記載の方法。
  15. 前記第1の組の暗号化情報を使用して前記第2の所定部分を暗号化するステップを更に有する請求項6に記載の方法。
  16. 前記第2の組の暗号化情報を使用して前記データセグメントの残り部分を暗号化するステップを更に有する請求項15に記載の方法。
  17. 原データセグメントのそれぞれに対して、暗号化されたデータセグメントを生成するステップを更に有し、前記暗号化されたデータセグメントは、第1の所定部分、第2の所定部分及び残り部分を有し、前記第1の所定部分は、前記原データセグメントにおいて対応する第1の所定部分にある原データを含み、前記第2の所定部分は、前記原データセグメントにおいて対応する第2の所定部分についての暗号化されたデータを含み、前記残り部分は、前記原データセグメントにおいて対応する残り部分についての暗号化されたデータを含んでいる請求項16に記載の方法。
  18. 複数の暗号化されたデータセグメントを、暗号化されたデータのストリームとして送信するステップを更に有する請求項17に記載の方法。
  19. 複数の暗号化されたデータセグメントを、データ記憶装置に記憶するステップを更に有し、暗号化された各データセグメントが、前記データ記憶装置の個々のデータセクタに対応している請求項17に記載の方法。
  20. 複数の暗号化されたデータセグメントを含む前記暗号化されたデータを受信するステップと、
    暗号化された各データセグメントについて、当該暗号化されたデータセグメントの前記第1の所定部分に含まれているデータに基づいて、第1の組の暗号化情報を選択するステップと、
    暗号化された各データセグメントの前記第2の所定部分に含まれている前記暗号化されたデータを、当該暗号化されたデータセグメントに対して選択した前記第1の組の暗号化情報を用いて復号するステップと、
    暗号化された各データセグメントについて、前記第2の所定部分の前記復号されたデータに基づいて、第2の組の暗号化情報を選択するステップと、
    暗号化された各データセグメントの残り部分を、当該暗号化されたデータセグメントに対して選択した前記第2の組の暗号化情報を用いて復号するステップと、を更に有する請求項17に記載の方法。
  21. 前記第1の暗号化情報を選択するステップは、
    前記暗号化されたデータセグメントの前記第1の所定部分に含まれている前記原データから第1の値を生成するステップを有する請求項20に記載の方法。
  22. 前記第1の値を生成するステップは、第1のハッシュキーを使用して、前記第1の所定部分に含まれている前記データをハッシュするステップを有する請求項21に記載の方法。
  23. 前記第2の暗号化情報を選択するステップは、前記暗号化されたデータセグメントの前記第2の所定部分についての前記復号されたデータから、第2の値を生成するステップを有する請求項20に記載の方法。
  24. 前記第2の値を生成するステップは、第2のハッシュキーを使用して、前記第2の所定部分についての前記復号されたデータをハッシュするステップを有する請求項23に記載の方法。
  25. データを暗号的に処理する方法であって、
    それぞれが所定部分を有する複数の暗号化されたデータセグメントを受信する受信ステップと、
    暗号化された各データセグメントについて、当該暗号化されたデータセグメントの前記所定部分に含まれているデータに基づいて、暗号化情報の組を選択する選択ステップと、
    暗号化された各データセグメントを、当該暗号化されたデータセグメントに対して選択した前記暗号化情報を用いて復号する復号ステップと、を有する方法。
  26. 前記選択ステップは、
    暗号化された各データセグメントについて、当該暗号化されたデータセグメントの前記所定部分に含まれているデータから値を生成するステップと、
    生成された値に関連する暗号化情報の組を選択するステップと、を有し、前記暗号化情報の組が、暗号化アルゴリズム、暗号化キーを含み、かつ任意に暗号化パラメータを含む請求項25に記載の方法。
  27. 前記値を生成するステップは、ハッシュキーを使用して、前記所定部分に含まれている前記データをハッシュするステップを有する請求項26に記載の方法。
  28. 生成された値に関連する各エントリに対して、
    暗号化タイプ識別子と、
    暗号化タイプに対する暗号化キーと、
    暗号化パラメータと、
    を含む、暗号化テーブルを提供するステップを更に有する請求項27に記載の方法。
  29. 前記所定部分は、
    第1の暗号化アルゴリズム、第1の暗号化キーを含み、かつ任意に第1の暗号化パラメータを含む第1の組の暗号化情報を選択するための第1の所定部分と、
    第2の暗号化アルゴリズム、第2の暗号化キーを含み、かつ任意に第2の暗号化パラメータを含む第2の組の暗号化情報を選択するための第2の所定部分と、を有する請求項25に記載の方法。
  30. 前記受信ステップは、複数の暗号化されたデータパケットを含む暗号化されたデータストリームを受信するステップを有し、暗号化された各データパケットが暗号化されたデータセグメントに対応する請求項29に記載の方法。
  31. 前記第1の所定部分は、第1のプロトコル層のためのデータを含み、前記第2の所定部分は、第2のプロトコル層のためのデータを含んでおり、前記第1のプロトコル層が前記第2のプロトコル層よりも下位とされた請求項30に記載の方法。
  32. 前記第1の所定部分が、前記データパケットのインターネットプロトコル(IP)のヘッダである請求項30に記載の方法。
  33. 前記第2の所定部分が、前記データパケットのデータフィールドにおいて選択された部分である請求項32に記載の方法。
  34. 前記第2の所定部分が、前記データパケットの伝送制御プロトコル(TCP)のヘッダである請求項32に記載の方法。
  35. 前記第2の所定部分が、前記データパケットのユーザデータグラムプロトコル(UDP)のヘッダである請求項32に記載の方法。
  36. 前記受信ステップは、データ記憶装置において対応するセクタから前記複数の暗号化されたデータセグメントを読み出すステップを有する請求項29に記載の方法。
  37. 前記第1の所定部分は、データ記憶装置におけるセクタ内の第1の選択された部分であり、前記第2の所定部分は、前記セクタ内の第2の選択された部分である請求項36に記載の方法。
  38. 前記暗号化されたデータセグメントの前記第2の所定部分に含まれているデータは、前記第1の組の暗号化情報を用いて暗号化されている請求項29に記載の方法。
  39. 前記暗号化されたデータセグメントの残り部分に含まれているデータは、前記第2の組の暗号化情報を用いて暗号化されている請求項38に記載の方法。
  40. データを暗号的に処理する装置であって、
    複数のデータセグメントを含むデータを受信するように構成された入力バッファと、
    各データセグメントを暗号化するように構成された暗号化モジュールと、
    前記入力バッファ及び前記暗号化モジュールに結合されたコントローラであって、各データセグメントについて、暗号化しようとしている当該データセグメントの所定部分に含まれているデータに基づいて、暗号化情報の組を選択するように構成されたコントローラと、
    前記コントローラ及び前記暗号化モジュールに結合された出力バッファであって、複数の暗号化されたデータセグメントを含む暗号化されたデータを出力するように構成された出力バッファと、を有する装置。
  41. 前記コントローラが、データセグメント毎に、暗号化アルゴリズム、暗号化キー及び暗号化パラメータの少なくとも1つを変更する請求項40に記載の装置。
  42. 前記暗号化モジュールが、複数の暗号化エンジンを備え、各暗号化エンジンが個々の暗号化アルゴリズムに対応している請求項40に記載の装置。
  43. 前記暗号化モジュールが、前記複数の暗号化エンジンのそれぞれに結合されたデータバッファを更に備えた請求項40に記載の装置。
  44. 前記コントローラは、
    各データセグメントの所定部分を選択するように構成されたデータセレクタと、
    前記データセレクタに結合された暗号化セレクタであって、前記所定部分に含まれているデータに従って、暗号化アルゴリズム、暗号化キーを含み、かつ任意に暗号化パラメータを含む暗号化情報の組を選択するように構成された暗号化セレクタと、
    前記暗号化情報に基づいて暗号化エンジンを選択して作動させるように構成された暗号化コントローラと、を備えた請求項40に記載の装置。
  45. 前記コントローラは、
    前記データセレクタに結合された値ジェネレータであって、前記所定部分に含まれている前記データから値を生成するように構成された値ジェネレータを更に備える請求項40に記載の装置。
  46. 前記値ジェネレータは、ハッシュキーを使用して、前記所定部分に含まれている前記データをハッシュするように構成されている請求項45に記載の装置。
  47. 前記暗号化コントローラが暗号化テーブルを備えるとともに、該暗号化テーブルは、生成された値に関連する各エントリに対して、
    暗号化タイプ識別子と、
    暗号化タイプに対する暗号化キーと、
    暗号化パラメータと、
    を含む、請求項45に記載の装置。
  48. 各データセグメントの前記所定部分が、
    第1の所定部分と、
    第2の所定部分と、を含む請求項40に記載の装置。
  49. 前記複数のデータセグメントがデータストリーム中のデータパケットである請求項48に記載の装置。
  50. 前記第1の所定部分が、第1のプロトコル層のためのデータを含み、前記第2の所定部分が、第2のプロトコル層のためのデータを含んでおり、前記第1のプロトコル層が前記第2のプロトコル層より下位とされた請求項49に記載の装置。
  51. 前記第1の所定部分が、前記データパケットのインターネットプロトコル(IP)のヘッダである請求項49に記載の装置。
  52. 前記第2の所定部分が、前記データパケットのデータフィールドにおいて選択された部分である請求項51に記載の装置。
  53. 前記第2の所定部分が、前記データパケットの伝送制御プロトコル(TCP)のヘッダである請求項51に記載の装置。
  54. 前記第2の所定部分が、前記データパケットのユーザデータグラムプロトコル(UDP)のヘッダである請求項51に記載の装置。
  55. 前記複数のデータセグメントがデータ記憶装置のセクタである請求項48に記載の方法。
  56. 前記第1の所定部分は、データ記憶装置におけるセクタ内の第1の選択された部分であり、前記第2の所定部分は、前記セクタ内の第2の選択された部分である請求項55に記載の装置。
  57. 前記コントローラが、
    前記第1の所定部分に含まれているデータに基づいて、前記第1の組の暗号化情報を選択するための第1の暗号化テーブルと、
    前記第2の所定部分に含まれているデータに基づいて、前記第2の組の暗号化情報を選択するための第2の暗号化テーブルと、を備えた請求項48に記載の装置。
  58. データを暗号的に処理する装置であって、
    それぞれが所定部分を有する複数の暗号化されたデータセグメントを受信するように構成された入力バッファと、
    暗号化された各データセグメントを復号するように構成された暗号化モジュールと、
    前記入力バッファ及び復号化モジュールに結合されたコントローラであって、暗号化された各データセグメントについて、当該暗号化されたデータセグメントの所定部分に含まれているデータに基づいて、暗号化情報の組を選択するように構成されたコントローラと、
    前記コントローラ及び前記復号化モジュールに結合された出力バッファであって、複数の復号されたデータセグメントを含む復号されたデータを出力するように構成された出力バッファと、を有する装置。
  59. 前記復号化モジュールは複数の復号化エンジンを有し、各復号化エンジンが個々の暗号化アルゴリズムに対応している請求項58に記載の装置。
  60. 前記復号化モジュールは、前記複数の復号化エンジンのそれぞれに結合されたデータバッファを更に備えた請求項58に記載の装置。
  61. 前記コントローラは、
    暗号化された各データセグメントの所定部分を選択するように構成されたデータセレクタと、
    前記データセレクタに結合され、前記所定部分に含まれているデータに従って、暗号化アルゴリズム、暗号化キーを含み、かつ任意に暗号化パラメータを含む復号情報の組を選択するように構成された復号セレクタと、
    前記暗号化情報に基づいて復号化エンジンを選択して作動させるように構成された復号化コントローラと、を備えた請求項58に記載の装置。
  62. 前記コントローラは、
    前記データセレクタに結合された値ジェネレータであって、前記所定部分に含まれている前記データから値を生成するように構成された値ジェネレータを更に備える請求項58に記載の装置。
  63. 前記値ジェネレータは、ハッシュキーを使用して、前記所定部分に含まれている前記データをハッシュするように構成されている請求項62に記載の装置。
  64. 前記復号化コントローラが暗号化テーブルを備えるとともに、該暗号化テーブルは、生成された値に関連する各エントリに対して、
    暗号化タイプ識別子と、
    暗号化タイプに対する暗号化キーと、
    暗号化パラメータと、
    を含む請求項62に記載の装置。
  65. 各データセグメントの前記所定部分が、
    第1の所定部分と、
    第2の所定部分と、を含む請求項58に記載の装置。
  66. 前記複数のデータセグメントがデータストリーム中のデータパケットである請求項65に記載の装置。
  67. 前記第1の所定部分は、第1のプロトコル層のためのデータを含み、前記第2の所定部分は、第2のプロトコル層のためのデータを含んでおり、前記第1のプロトコル層が前記第2のプロトコル層より下位とされた請求項66に記載の装置。
  68. 前記第1の所定部分が、前記データパケットのインターネットプロトコル(IP)のヘッダである請求項66に記載の装置。
  69. 前記第2の所定部分が、前記データパケットのデータフィールドにおいて選択された部分である請求項68に記載の装置。
  70. 前記第2の所定部分が、前記データパケットの伝送制御プロトコル(TCP)のヘッダである請求項68に記載の装置。
  71. 前記第2の所定部分が、前記データパケットのユーザデータグラムプロトコル(UDP)のヘッダである請求項68に記載の装置。
  72. 前記複数のデータセグメントがデータ記憶装置のセクタである請求項58に記載の方法。
  73. 前記第1の所定部分は、データ記憶装置におけるセクタ内の第1の選択された部分であり、前記第2の所定部分は、前記セクタ内の第2の選択された部分である請求項72に記載の装置。
  74. 前記コントローラが、
    前記第1の所定部分に含まれているデータに基づいて、第1の組の復号化情報を選択するための第1の暗号化テーブルと、
    前記第2の所定部分に含まれているデータに基づいて、第2の組の復号化情報を選択するための第2の暗号化テーブルと、を備えた請求項58に記載の装置。
  75. データを暗号的に処理する装置であって、
    複数のデータセグメントを受信する受信手段と、
    各データセグメントについて、暗号化しようとしている当該データセグメントの所定部分に含まれているデータに基づいて、暗号化情報の組を選択する選択手段と、
    各データセグメントを、該データセグメントに対して選択した前記暗号化情報の組を用いて暗号化する暗号化手段と、を備えた装置。
  76. 前記選択手段は、前記所定部分に含まれている前記データに基づいて、データセグメント毎に、暗号化アルゴリズム、暗号化キー及び暗号化パラメータの少なくとも1つを変更する請求項75に記載の装置。
  77. 前記選択手段は、
    各データセグメントに対して、該データセグメントの前記所定部分に含まれているデータから値を生成する手段と、
    生成された値に関連する暗号化情報の組を選択する手段と、を備え、前記暗号化情報の組が、暗号化アルゴリズム、暗号化キーを含み、かつ任意に暗号化パラメータを含む請求項75に記載の装置。
  78. 前記値を生成する手段は、ハッシュキーを使用して、前記所定部分に含まれている前記データをハッシュする手段を備えた請求項77に記載の装置。
  79. 生成値に関連する暗号化タイプ識別子、暗号化タイプに対する暗号化キー及び暗号化パラメータを提供する手段を更に備えた請求項77に記載の装置。
  80. 前記所定部分は、
    第1の暗号化アルゴリズム、第1の暗号化キーを含み、かつ任意に第1の暗号化パラメータを含む第1の組の暗号化情報を選択するための第1の所定部分と、
    第2の暗号化アルゴリズム、第2の暗号化キーを含み、かつ任意に第2の暗号化パラメータを含む第2の組の暗号化情報を選択するための第2の所定部分と、有する請求項75に記載の装置。
  81. 前記第1の組の暗号化情報を使用して、前記第2の所定部分を暗号化する手段を更に備えた請求項80に記載の装置。
  82. 前記第2の組の暗号化情報を使用して、前記データセグメントの残り部分を暗号化する手段を更に備えた請求項81に記載の装置。
  83. 原データセグメントのそれぞれに対して暗号化されたデータセグメントを生成する手段を更に有し、前記暗号化されたデータセグメントは、第1の所定部分、第2の所定部分及び残り部分を有しており、前記第1の所定部分は、前記原データセグメントにおいて対応する第1の所定部分にある原データを含み、前記第2の所定部分は、前記原データセグメントにおいて対応する第2の所定部分についての暗号化されたデータを含んでおり、前記残り部分は、前記原データセグメントにおいて対応する残り部分についての暗号化されたデータを含んでいる請求項82に記載の装置。
  84. 複数の暗号化されたデータセグメントを暗号化されたデータのストリームとして送信する手段を更に備えた請求項83に記載の装置。
  85. 複数の暗号化されたデータセグメントをデータ記憶装置に記憶する手段を更に備え、暗号化された各データセグメントが、前記データ記憶装置の個々のデータセクタに対応している請求項83に記載の装置。
  86. 複数の暗号化されたデータセグメントを含む前記暗号化されたデータを受信する手段と、
    暗号化された各データセグメントについて、当該暗号化されたデータセグメントの前記第1の所定部分に含まれているデータに基づいて、第1の組の暗号化情報を選択する手段と、
    暗号化された各データセグメントの前記第2の所定部分に含まれている前記暗号化されたデータを、当該暗号化されたデータセグメントに対して選択した前記第1の組の暗号化情報を用いて復号する手段と、
    暗号化された各データセグメントについて、前記第2の所定部分の前記復号されたデータに基づいて、第2の組の暗号化情報を選択する手段と、
    暗号化された各データセグメントの残り部分を、当該暗号化されたデータセグメントに対して選択した前記第2の組の暗号化情報を用いて復号する手段と、を更に備えた請求項83に記載の装置。
  87. 前記第1の暗号化情報を選択する手段は、前記暗号化されたデータセグメントの前記第1の所定部分に含まれている前記原データから第1の値を生成する手段を備えた請求項86に記載の装置。
  88. 前記第1の値を生成する手段は、第1のハッシュキーを使用して、前記第1の所定部分に含まれている前記データをハッシュする手段を備えた請求項87に記載の装置。
  89. 前記第2の暗号化情報を選択する手段は、前記暗号化されたデータセグメントの前記第2の所定部分についての前記復号されたデータから第2の値を生成する手段を備えた請求項86に記載の装置。
  90. 前記第2の値を生成する手段は、第2のハッシュキーを使用して、前記第2の所定部分についての前記復号されたデータをハッシュする手段を備えた請求項89に記載の装置。
  91. データを暗号的に処理する装置であって、
    それぞれが所定部分を有する複数の暗号化されたデータセグメントを受信する受信手段と、
    暗号化された各データセグメントについて、当該暗号化されたデータセグメントの前記所定部分に含まれているデータに基づいて、暗号化情報の組を選択する選択手段と、
    暗号化された各データセグメントを、当該暗号化されたデータセグメントに対して選択した前記暗号化情報を用いて復号する復号手段と、を備えた装置。
  92. 前記選択手段は、
    暗号化された各データセグメントについて、当該暗号化されたデータセグメントの前記所定部分に含まれているデータから値を生成する手段と、
    生成された値に関連する暗号化情報の組を選択する手段と、を有し、該暗号化情報の組が、暗号化アルゴリズム、暗号化キーを含み、かつ任意に暗号化パラメータを含む請求項91に記載の装置。
  93. 前記値を生成する手段は、ハッシュキーを使用して、前記所定部分に含まれている前記データをハッシュする手段を備える請求項92に記載の装置。
  94. 生成された値に関連する暗号化タイプ識別子、暗号化タイプに対する暗号化キー、及び暗号化パラメータを提供する手段を更に備えた請求項93に記載の装置。
  95. 前記所定部分は、
    第1の暗号化アルゴリズム、第1の暗号化キーを含み、かつ任意に第1の暗号化パラメータを含む第1の組の暗号化情報を選択するための第1の所定部分と、
    第2の暗号化アルゴリズム、第2の暗号化キーを含み、かつ任意に第2の暗号化パラメータを含む第2の組の暗号化情報を選択するための第2の所定部分と、を有する請求項91に記載の装置。
  96. 前記暗号化されたデータセグメントの前記第2の所定部分に含まれているデータは、前記第1の組の暗号化情報を用いて暗号化されている請求項95に記載の装置。
  97. 前記暗号化されたデータセグメントの残り部分に含まれているデータは、前記第2の組の暗号化情報を用いて暗号化されている請求項96に記載の装置。
JP2006553100A 2004-02-13 2004-02-13 データを暗号的に処理する方法及び装置 Pending JP2007522764A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2004/004117 WO2005088893A1 (en) 2004-02-13 2004-02-13 Method and apparatus for cryptographically processing data

Publications (1)

Publication Number Publication Date
JP2007522764A true JP2007522764A (ja) 2007-08-09

Family

ID=34975955

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006553100A Pending JP2007522764A (ja) 2004-02-13 2004-02-13 データを暗号的に処理する方法及び装置

Country Status (10)

Country Link
US (2) US8983061B2 (ja)
EP (1) EP1716660A1 (ja)
JP (1) JP2007522764A (ja)
KR (1) KR101088420B1 (ja)
CN (1) CN1938980A (ja)
CA (1) CA2555793A1 (ja)
EA (1) EA010611B1 (ja)
IL (1) IL177466A0 (ja)
MX (1) MXPA06009235A (ja)
WO (1) WO2005088893A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008259163A (ja) * 2007-04-04 2008-10-23 Cyberlink Corp ハードウェア駆動型プログラムを実行するためのシステムおよび方法
JP2010528517A (ja) * 2007-05-22 2010-08-19 イルデト・ビー・ヴイ 暗号用鍵データの更新
JP2013097338A (ja) * 2011-11-04 2013-05-20 Fujitsu Ltd 暗号化プログラム、復号化プログラム、暗号化方法、復号化方法、システムおよびコンテンツの生成方法
JP2015222484A (ja) * 2014-05-22 2015-12-10 凸版印刷株式会社 データ出力方法、データ読出方法、記憶媒体装置及びデータ読出装置

Families Citing this family (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002344441A (ja) * 2001-05-11 2002-11-29 Ricoh Co Ltd ディジタルデータ暗号システム、ディジタルデータ再生装置、ディジタルデータ暗号方法、ディジタルデータ再生方法およびそれらの方法をコンピュータに実行させるプログラム
AUPS169002A0 (en) * 2002-04-11 2002-05-16 Tune, Andrew Dominic An information storage system
US7203844B1 (en) 2002-06-20 2007-04-10 Oxford William V Method and system for a recursive security protocol for digital copyright control
US8438392B2 (en) 2002-06-20 2013-05-07 Krimmeni Technologies, Inc. Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol
KR101088420B1 (ko) * 2004-02-13 2011-12-08 아이비아이 스마트 테크놀로지스 인코포레이티드 데이터 암호 처리 방법 및 장치
JP2006023957A (ja) * 2004-07-07 2006-01-26 Sony Corp 半導体集積回路及び情報処理装置
US20080209231A1 (en) * 2004-10-12 2008-08-28 Information And Communications University Research And Industrial Cooperation Group Contents Encryption Method, System and Method for Providing Contents Through Network Using the Encryption Method
JP4596256B2 (ja) * 2005-08-02 2010-12-08 ソニー株式会社 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム
WO2007028634A1 (en) 2005-09-08 2007-03-15 Cardlab Aps A dynamic transaction card and a method of writing information to the same
US8015409B2 (en) 2006-09-29 2011-09-06 Rockwell Automation Technologies, Inc. Authentication for licensing in an embedded system
US8213602B2 (en) * 2006-11-27 2012-07-03 Broadcom Corporation Method and system for encrypting and decrypting a transport stream using multiple algorithms
KR100876525B1 (ko) * 2007-01-10 2008-12-31 이인섭 다국어 텍스트 문자열 암호화를 위한 대칭키 암호 알고리즘보완 방법
JP5080908B2 (ja) * 2007-01-15 2012-11-21 パナソニック株式会社 機密情報処理機器、機密情報処理装置、及び機密情報処理方法
JP2010520703A (ja) * 2007-03-06 2010-06-10 ウィリアム ブイ. オックスフォード, デジタル著作権制御用再帰的セキュリティプロトコルのための方法およびシステム
US20080304664A1 (en) * 2007-06-07 2008-12-11 Shanmugathasan Suthaharan System and a method for securing information
JP2009111687A (ja) * 2007-10-30 2009-05-21 Fujitsu Ltd 記憶装置、暗号化データ処理方法
CN101459510B (zh) * 2007-12-14 2012-06-27 成都市华为赛门铁克科技有限公司 实时传输数据的加密算法的实现方法及装置
CN101325483B (zh) * 2008-07-28 2011-06-15 中国电信股份有限公司 对称密钥更新方法和对称密钥更新装置
US20100027796A1 (en) * 2008-08-01 2010-02-04 Disney Enterprises, Inc. Multi-encryption
US8736626B2 (en) 2008-08-26 2014-05-27 Matrox Graphics Inc. Method and system for cryptographically securing a graphics system
US9008314B2 (en) 2008-11-18 2015-04-14 Verizon Patent And Licensing Inc. Secure wireless communications
US9075999B2 (en) * 2009-04-28 2015-07-07 Sandisk Technologies Inc. Memory device and method for adaptive protection of content
AU2010326248B2 (en) * 2009-11-25 2015-08-27 Security First Corp. Systems and methods for securing data in motion
US9026803B2 (en) * 2009-11-30 2015-05-05 Hewlett-Packard Development Company, L.P. Computing entities, platforms and methods operable to perform operations selectively using different cryptographic algorithms
WO2011150346A2 (en) 2010-05-28 2011-12-01 Laurich Lawrence A Accelerator system for use with secure data storage
AU2012211129B2 (en) * 2011-01-27 2016-01-28 Security First Corp. Systems and methods for securing data
US8976961B2 (en) * 2011-04-11 2015-03-10 Analog Devices, Inc. Encryption topology for transporting multiple AV streams over a unified medium
US9185080B2 (en) * 2011-08-12 2015-11-10 Intel Deutschland Gmbh Data transmitting devices, data receiving devices, methods for controlling a data transmitting device, and methods for controlling a data receiving device
KR20150011802A (ko) 2012-03-20 2015-02-02 크림메니 테크놀로지스, 인크. 프로세스 작업 세트 격리를 위한 방법 및 시스템
CN102594548B (zh) * 2012-03-22 2015-06-10 山东泰信电子股份有限公司 一种实现数据分段加密、解密的方法
CN102546152B (zh) * 2012-03-22 2014-11-05 山东泰信电子股份有限公司 一种实现数据多级加密、解密的方法
US10614099B2 (en) 2012-10-30 2020-04-07 Ubiq Security, Inc. Human interactions for populating user information on electronic forms
US10373149B1 (en) 2012-11-12 2019-08-06 Square, Inc. Secure data entry using a card reader with minimal display and input capabilities having a display
US9697837B2 (en) * 2012-12-17 2017-07-04 Yaron Hefetz Secured audio channel for voice communication
JP6070152B2 (ja) * 2012-12-18 2017-02-01 大日本印刷株式会社 暗号トークンおよび暗号処理システム
US9245137B2 (en) 2013-03-04 2016-01-26 International Business Machines Corporation Management of digital information
US9794230B2 (en) * 2013-07-20 2017-10-17 Ittiam Systems (P) Ltd. Method and system for encrypting multimedia streams
US9613353B1 (en) 2013-12-26 2017-04-04 Square, Inc. Passcode entry through motion sensing
US9336363B2 (en) * 2014-01-21 2016-05-10 Cofactor Computing Llc Method and system for secure deployment of information technology (IT) solutions in untrusted environments
US9460302B2 (en) 2014-01-21 2016-10-04 Cofactor Computing Llc Method and system for shielding data in transit and data in memory
US9209971B2 (en) * 2014-01-21 2015-12-08 Cofactor Computing Llc Method and system for shielding data in untrusted environments
US10445710B2 (en) * 2014-08-26 2019-10-15 Ncr Corporation Security device key management
US10374800B1 (en) 2014-09-10 2019-08-06 Amazon Technologies, Inc. Cryptography algorithm hopping
US10567434B1 (en) 2014-09-10 2020-02-18 Amazon Technologies, Inc. Communication channel security enhancements
US9923923B1 (en) * 2014-09-10 2018-03-20 Amazon Technologies, Inc. Secure transport channel using multiple cipher suites
EP3198512A4 (en) 2014-09-23 2018-05-09 Fhoosh Inc. Secure high speed data storage, access, recovery, and transmission
US10579823B2 (en) 2014-09-23 2020-03-03 Ubiq Security, Inc. Systems and methods for secure high speed data generation and access
US9430635B2 (en) 2014-10-29 2016-08-30 Square, Inc. Secure display element
US9483653B2 (en) 2014-10-29 2016-11-01 Square, Inc. Secure display element
US10673622B2 (en) * 2014-11-14 2020-06-02 Square, Inc. Cryptographic shader in display hardware
WO2016097372A1 (en) 2014-12-19 2016-06-23 Cardlab Aps A method and an assembly for generating a magnetic field and a method of manufacturing an assembly
EP3035230A1 (en) 2014-12-19 2016-06-22 Cardlab ApS A method and an assembly for generating a magnetic field
US10037528B2 (en) 2015-01-14 2018-07-31 Tactilis Sdn Bhd Biometric device utilizing finger sequence for authentication
US10395227B2 (en) 2015-01-14 2019-08-27 Tactilis Pte. Limited System and method for reconciling electronic transaction records for enhanced security
US9607189B2 (en) 2015-01-14 2017-03-28 Tactilis Sdn Bhd Smart card system comprising a card and a carrier
EP3082071A1 (en) 2015-04-17 2016-10-19 Cardlab ApS Device for and method of outputting a magnetic field
US9774572B2 (en) * 2015-05-11 2017-09-26 Salesforce.Com, Inc. Obfuscation of references to network resources
CA2944306C (en) 2015-10-30 2023-11-14 The Toronto-Dominion Bank Validating encrypted data from a multi-layer token
US11216808B2 (en) 2015-11-04 2022-01-04 The Toronto-Dominion Bank Token-based system for excising data from databases
CA2943962C (en) * 2015-11-05 2024-01-16 The Toronto-Dominion Bank Securing data via multi-layer tokens
US9626359B1 (en) * 2015-12-09 2017-04-18 Xasp Security, Llc Dynamic data encapsulating systems
TWI580199B (zh) * 2015-12-18 2017-04-21 瑞昱半導體股份有限公司 接收裝置及其封包處理方法
KR20190029509A (ko) * 2016-06-13 2019-03-20 푸쉬 인코포레이티드 사용자 프로필에 사용자 정보를 안전하게 저장하기 위한 시스템 및 방법
US10678950B2 (en) 2018-01-26 2020-06-09 Rockwell Automation Technologies, Inc. Authenticated backplane access
US11349656B2 (en) 2018-03-08 2022-05-31 Ubiq Security, Inc. Systems and methods for secure storage and transmission of a data stream
CN108764892A (zh) * 2018-05-29 2018-11-06 广东通莞科技股份有限公司 一种移动支付平台的加密系统
CN110677250B (zh) 2018-07-02 2022-09-02 阿里巴巴集团控股有限公司 密钥和证书分发方法、身份信息处理方法、设备、介质
CN110795742B (zh) 2018-08-02 2023-05-02 阿里巴巴集团控股有限公司 高速密码运算的度量处理方法、装置、存储介质及处理器
CN110795774B (zh) 2018-08-02 2023-04-11 阿里巴巴集团控股有限公司 基于可信高速加密卡的度量方法、设备和系统
CN110874478B (zh) 2018-08-29 2023-05-02 阿里巴巴集团控股有限公司 密钥处理方法及装置、存储介质和处理器
CN109672520A (zh) * 2018-12-25 2019-04-23 广东浪潮大数据研究有限公司 一种aes算法的实现架构
US11082410B2 (en) * 2019-04-26 2021-08-03 Advanced New Technologies Co., Ltd. Data transceiving operations and devices
US11483147B2 (en) * 2020-01-23 2022-10-25 Bank Of America Corporation Intelligent encryption based on user and data properties
CN113709084A (zh) * 2020-05-21 2021-11-26 华为技术有限公司 一种数据传输方法、设备和可读存储介质
CN111832051B (zh) * 2020-07-10 2022-02-18 郑州信大捷安信息技术股份有限公司 一种基于fpga的对称加解密方法及系统
US11626995B2 (en) * 2020-09-29 2023-04-11 Infineon Technologies Ag Automatic message assembly during a cryptographic operation
CN112256753B (zh) * 2020-10-13 2021-05-18 山东三木众合信息科技股份有限公司 一种数据的加密安全传输方法
US11729154B2 (en) * 2021-02-25 2023-08-15 Comcast Cable Communications, Llc Systems and methods for network privacy
US11861046B2 (en) * 2021-04-29 2024-01-02 Infineon Technologies Ag System for an improved safety and security check
CN113472537B (zh) * 2021-09-01 2021-11-26 深圳市通易信科技开发有限公司 数据加密方法、系统及计算机可读存储介质
EP4160450A1 (en) * 2021-09-30 2023-04-05 Palantir Technologies Inc. User-friendly, secure and auditable cryptography system
CN114125830B (zh) * 2021-11-17 2024-05-07 浪潮卓数大数据产业发展有限公司 一种app数据的加密传输方法、设备及介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01174142A (ja) * 1987-12-28 1989-07-10 Mitsubishi Electric Corp 暗号化装置
JPH0918469A (ja) * 1995-06-30 1997-01-17 Canon Inc 暗号通信装置、システム及び暗号装置
JPH0916678A (ja) * 1995-06-30 1997-01-17 Canon Inc 暗号通信装置及び暗号通信システム
JPH10126406A (ja) * 1996-10-23 1998-05-15 Toyo Commun Equip Co Ltd ネットワークにおけるデータの暗号方式
JPH10271107A (ja) * 1997-03-21 1998-10-09 Nippon Telegr & Teleph Corp <Ntt> データ暗号化方法及び装置
JPH11224461A (ja) * 1998-02-06 1999-08-17 Sony Corp 情報処理装置、情報処理方法、提供媒体、および記録媒体

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US72007A (en) * 1867-12-10 flesche
SE425704B (sv) * 1981-03-18 1982-10-25 Loefberg Bo Databerare
US5008935A (en) * 1989-06-30 1991-04-16 At&T Bell Laboratories Efficient method for encrypting superblocks of data
JP3747520B2 (ja) * 1996-01-30 2006-02-22 富士ゼロックス株式会社 情報処理装置及び情報処理方法
US6160797A (en) * 1998-04-03 2000-12-12 Starguide Digital Networks, Inc. Satellite receiver/router, system, and method of use
US6256690B1 (en) * 1999-01-15 2001-07-03 Todd Carper System and method for facilitating multiple applications on a smart card
US6390374B1 (en) * 1999-01-15 2002-05-21 Todd Carper System and method for installing/de-installing an application on a smart card
US6338435B1 (en) * 1999-01-15 2002-01-15 Todd Carper Smart card patch manager
US6480935B1 (en) * 1999-01-15 2002-11-12 Todd Carper Smart card memory management system and method
US6269164B1 (en) 1999-05-17 2001-07-31 Paul Pires Method of and system for encrypting messages
US7242772B1 (en) * 2000-09-07 2007-07-10 Eastman Kodak Company Encryption apparatus and method for synchronizing multiple encryption keys with a data stream
JP2002175211A (ja) * 2000-12-07 2002-06-21 Sharp Corp データ管理システムおよびデータ管理方法
CZ2005209A3 (cs) * 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
GB2396088B (en) * 2002-12-06 2005-06-29 Qualcomm A data transfer procedure for transferring data of a data sequence between a transmitting entity and a receiving entity
US7321659B2 (en) * 2003-10-01 2008-01-22 International Business Machines Corporation Simple universal hash for plaintext aware encryption
KR101088420B1 (ko) * 2004-02-13 2011-12-08 아이비아이 스마트 테크놀로지스 인코포레이티드 데이터 암호 처리 방법 및 장치

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01174142A (ja) * 1987-12-28 1989-07-10 Mitsubishi Electric Corp 暗号化装置
JPH0918469A (ja) * 1995-06-30 1997-01-17 Canon Inc 暗号通信装置、システム及び暗号装置
JPH0916678A (ja) * 1995-06-30 1997-01-17 Canon Inc 暗号通信装置及び暗号通信システム
JPH10126406A (ja) * 1996-10-23 1998-05-15 Toyo Commun Equip Co Ltd ネットワークにおけるデータの暗号方式
JPH10271107A (ja) * 1997-03-21 1998-10-09 Nippon Telegr & Teleph Corp <Ntt> データ暗号化方法及び装置
JPH11224461A (ja) * 1998-02-06 1999-08-17 Sony Corp 情報処理装置、情報処理方法、提供媒体、および記録媒体

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008259163A (ja) * 2007-04-04 2008-10-23 Cyberlink Corp ハードウェア駆動型プログラムを実行するためのシステムおよび方法
JP2010528517A (ja) * 2007-05-22 2010-08-19 イルデト・ビー・ヴイ 暗号用鍵データの更新
JP2013097338A (ja) * 2011-11-04 2013-05-20 Fujitsu Ltd 暗号化プログラム、復号化プログラム、暗号化方法、復号化方法、システムおよびコンテンツの生成方法
JP2015222484A (ja) * 2014-05-22 2015-12-10 凸版印刷株式会社 データ出力方法、データ読出方法、記憶媒体装置及びデータ読出装置

Also Published As

Publication number Publication date
KR20070022021A (ko) 2007-02-23
EA200601497A1 (ru) 2007-12-28
EP1716660A1 (en) 2006-11-02
US20070154018A1 (en) 2007-07-05
EA010611B1 (ru) 2008-10-30
CN1938980A (zh) 2007-03-28
CA2555793A1 (en) 2005-09-22
US20150288663A1 (en) 2015-10-08
US8983061B2 (en) 2015-03-17
WO2005088893A1 (en) 2005-09-22
MXPA06009235A (es) 2007-02-02
IL177466A0 (en) 2006-12-10
KR101088420B1 (ko) 2011-12-08

Similar Documents

Publication Publication Date Title
KR101088420B1 (ko) 데이터 암호 처리 방법 및 장치
EP0954135B1 (en) Cryptographic Processing apparatus, cryptographic processing method and storage medium storing cryptographic processing program for realizing high-speed cryptographic processing without impairing security
JP3502200B2 (ja) 暗号通信システム
EP3157225B1 (en) Encrypted ccnx
Agrawal et al. Implementation and analysis of various symmetric cryptosystems
EP1049287A2 (en) Encryption/decryption method and authentication method using multi-affine key system and apparatuses using the same
US7110539B1 (en) Method and apparatus for encrypting and decrypting data
JP2006502451A (ja) データ処理システムのための効率的な暗号化および認証
JPH118620A (ja) 通信チャネルの認証を効率的に実施し、不正な変更の検出を容易にするシステムおよび方法
US10567351B1 (en) Polymorphic one time pad matrix
US10686587B2 (en) Method for safeguarding the information security of data transmitted via a data bus and data bus system
JPH0918469A (ja) 暗号通信装置、システム及び暗号装置
US7039190B1 (en) Wireless LAN WEP initialization vector partitioning scheme
Abusukhon et al. Secure network communication based on text-to-image encryption
CN113544999A (zh) 一次性密码本加密集线器
Knudsen Dynamic encryption
JP2017139728A (ja) 通信装置、暗号通信システム、暗号通信方法およびプログラム
JP2007500481A (ja) Desアルゴリズムに基づく暗号化方法。
JP4664692B2 (ja) 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム
KR20060058789A (ko) 홈 네트워크 시스템에서의 데이터 보안 방법 및 장치
WO2003049363A1 (en) System and method for symmetrical cryptography
Tripathi et al. The hybrid cryptography for enhancing the data security in fog computing
WO2023228623A1 (ja) 暗号化システムおよび暗号化方法
JP4752239B2 (ja) 共通鍵暗号方法及び装置
Sharma et al. A Novel Approach Using 3-Des Algorithm Against Cryptographic Attacks

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100406

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100706

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100713

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100806

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100813

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100906

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110318

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111007

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20111110

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20111209

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120427

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120509

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120607

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120612

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120706

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120712

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130702

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130708