JP2008510185A - セキュリティ強化のための転置データ変換 - Google Patents
セキュリティ強化のための転置データ変換 Download PDFInfo
- Publication number
- JP2008510185A JP2008510185A JP2007525746A JP2007525746A JP2008510185A JP 2008510185 A JP2008510185 A JP 2008510185A JP 2007525746 A JP2007525746 A JP 2007525746A JP 2007525746 A JP2007525746 A JP 2007525746A JP 2008510185 A JP2008510185 A JP 2008510185A
- Authority
- JP
- Japan
- Prior art keywords
- segment
- data
- key
- result
- function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
【選択図】 図5
Description
表1
Claims (144)
- データを受信する入力ポートと、
前記データを第一のセグメントと第二のセグメントに分割するとともに、当該第二のセグメントを少なくとも一つの群に分割する分割器と、
前記第一のセグメントの対応するビットに従って前記群の少なくとも一つを転置群に転置する転置関数の実行を含むパミュータと、
前記第一のセグメントと前記転置群を、変換されたデータとして出力する出力ポートと、を含むデータ変換器。
- 前記分割器が、前記第二のセグメントの前記群の数と前記第一のセグメントのビット数が等しくなるように、当該第二のセグメントを複数の群に分割するよう動作する請求項1に記載のデータ変換器。
- 前記複数の群はそれぞれ予め定義されたサイズを有しており、前記分割器は前記第二のセグメントをそのような複数の群に分割するよう動作する請求項1に記載のデータ変換器。
- 前記分割器が、前記複数の群のそれぞれが前記予め定義されたサイズを有するように、前記第二のセグメントをパッドするパッダを含む請求項3に記載のデータ変換器。
- 前記パミュータが、少なくとも二つの転置関数の実行を含む請求項1に記載のデータ変換器。
- 前記転置関数の数が、前記第二のセグメントの前記群の数と等しい請求項5に記載のデータ変換器。
- 前記パミュータが、前記第一のセグメントの対応する前記ビットに従って、前記転置関数の内一つを使用して前記群のそれぞれを転置するよう動作する請求項6に記載のデータ変換器。
- 前記転置関数の前記実行が、
基本の転置関数の実行と、
前記基本の転置関数の累乗の実行と、を含む請求項5に記載のデータ変換器。
- データを受信する入力ポートと、
前記データを第一のセグメントと第二のセグメントに分割するとともに、当該第二のセグメントをそれぞれが予め定義されたサイズを有する少なくとも二つの群に分割するようになっており、前記第二のセグメントの分割は、前記第二のセグメントの群の数と前記第一のセグメントのビット数が等しくなるように分割する分割器と、
前記第一のセグメントの対応するビットに従って、前記群の少なくとも一つを転置群に転置する転置関数の実行を含むパミュータと、
前記第一のセグメントと前記一つの転置群を変換されたデータとして出力する出力ポートと、を含むデータ変換器と、
前記変換されたデータを安全にするセキュリティアルゴリズムの実行と、を含むことを特徴とするデータセキュリティ装置。
- 前記入力データがマスター鍵を含み、
前記セキュリティアルゴリズムの実行が、前記変換されたデータを使用して前記マスター鍵の導出鍵を生成する鍵導出機能の実行を含む請求項9に記載のデータセキュリティ装置。
- 前記入力データが包まれる鍵を含み、
前記セキュリティアルゴリズムの実行が、前記変換されたデータを包む鍵包み機能の実行を含む請求項9に記載のデータセキュリティ装置。
- 前記鍵包み機能の前記実行が、前記変換されたデータを包むRSAの実行を含む請求項11に記載のデータセキュリティ装置。
- 前記セキュリティアルゴリズムの前記実行が、前記変換されたデータを使用して前記入力データを暗号化する暗号化アルゴリズムの実行を含む請求項9に記載のデータセキュリティ装置。
- 前記セキュリティアルゴリズムの前記実行が、前記変換されたデータを使用して前記入力データを暗号化するAESの実行を含む請求項13に記載のデータセキュリティ装置。
- さらに、入力を少なくとも二つのブロックに分割する第二の分割器を備え、前記データ変換器が各ブロックに個別に動作するようになっている請求項9に記載のデータセキュリティ装置。
- さらに、前記各ブロックに対するデータ変換の結果を、前記セキュリティアルゴリズムの前記実行により安全にされる一つの変換されたデータに結合する結合器を含む請求項15に記載のデータセキュリティ装置。
- 前記パミュータが、少なくとも二つの転置関数の実行を含み、当該転置関数の数が前記第二のセグメントの前記群の数と等しい請求項9に記載のデータセキュリティ装置。
- 前記パミュータが、前記第一のセグメントの対応する前記ビットに従って、前記転置関数の内の一つを使用して、前記群のそれぞれを転置するよう動作する請求項17に記載のデータセキュリティ装置。
- 前記転置関数の前記実行が、
基本の転置関数の実行と、
前記基本の転置関数の累乗の実行と、を含む請求項17に記載のデータセキュリティ装置。
- 入力データを受信するステップと、
前記入力データをそれぞれが少なくとも1ビットを有する第一のセグメントと第二のセグメントに分割するステップと、
前記第二のセグメントの前記ビットを少なくとも一つの群にまとめるステップと、
前記群のそれぞれを前記第一のセグメントのビットと関連付けるステップと、
前記第一のセグメントの前記関連付けられたビットに従って、前記群の少なくとも一つに転置関数を適用するステップと、
前記第一のセグメントと前記転置関数が適用された群から変換されたデータを構築するステップと、を含むことを特徴とするデータ変換を生成する方法。
- 前記第二のセグメントの前記ビットをまとめるステップが、当該第二のセグメントの前記ビットを複数の群にまとめるステップを含み、当該複数の群の数が前記第一のセグメントのビット数と等しい請求項20に記載の方法。
- 前記ビットをまとめるステップが、前記第二のセグメントの前記ビットをそれぞれが同じビット数を有する少なくとも二つの群にまとめるステップを含む請求項20に記載の方法。
- 前記ビットをまとめるステップが、前記第二のセグメントがそれぞれが同じビット数を有する群にまとめられるように前記データをパッドするステップを含む請求項22に記載の方法。
- さらに、前記転置関数を定義するステップを含む請求項20に記載の方法。
- 前記転置関数を定義するステップが、複数の転置関数の数を定義するステップを含み、定義された転置関数の数が前記群の数と等しい請求項24に記載の方法。
- 前記転置関数を適用するステップが、前記第一のセグメントの前記対応するビットに従って、前記群のそれぞれに異なる転置関数を適用するステップを含む請求項25に記載の方法。
- 前記転置関数の数を定義するステップが、当該転置関数のそれぞれにインデックス付けをするステップを含み、
前記異なる転置関数を適用するステップが、前記群と関連付けられた前記第一のセグメントの前記ビット数に対応するインデックスを有する前記転置関数を選択するステップを含む請求項26に記載の方法。
- 前記複数の転置関数の数を定義するステップが、
基本の転置関数を定義するステップと、
残りの前記転置関数のそれぞれを前記基本の転置関数の累乗として定義するステップと、を含む請求項25に記載の方法。
- 入力データを受信するステップと、
前記データを、それぞれが少なくとも1ビットを含む第一のセグメントと第二のセグメントに分割するステップと、
前記第二のセグメントの前記ビットを複数の群にまとめるステップであって、前記群の数が前記第一のセグメントのビット数と等しいステップと、
前記複数の群のそれぞれを前記第一のセグメントのビットと関連付けるステップと、
前記第一のセグメントの前記関連付けられたビットに従って、前記群の少なくとも一つに転置関数を適用するステップと、
前記第一のセグメントと前記転置関数が適用された転置群から変換されたデータを構築するステップと、を含むデータ変換ステップと、
前記変換されたデータを安全にするために、当該変換されたデータにセキュリティアルゴリズムの実行を適用するステップと、を含むデータセキュリティを強化する方法。
- 前記入力データを受信するステップが、導出鍵を生成するマスター鍵を受信するステップを含み、
前記セキュリティアルゴリズムの実行を適用するステップが、鍵導出機能の実行を前記変換されたデータに適用し、前記マスター鍵の導出鍵を生成するステップを含む請求項29に記載の方法。
- 鍵導出機能の実行を適用するステップが、
前記変換されたデータを符号化されたカウンタと結合して、結合された結果を生成するステップと、
前記結合された結果を安全にハッシュしてハッシュを生成するステップと、
前記ハッシュにおけるビットのサブセットを前記導出鍵として選択するステップと、を含む請求項30に記載の方法。
- 前記入力データを変換するステップが、さらに、前記マスター鍵をカウンタと結合して当該データを生成するステップを含み、
鍵導出機能の実行を適用するステップが、
前記変換されたデータを安全にハッシュしてハッシュを生成するステップと、
前記ハッシュにおけるビットのサブセットを前記導出鍵として選択するステップと、を含む請求項30に記載の方法。
- 前記入力データを受信するステップが、包まれる鍵を当該入力データとして受信するステップを含み、
前記セキュリティアルゴリズムの実行を適用するステップが、鍵包み機能の実行を前記変換されたデータに適用して前記鍵を包むステップを含む請求項29に記載の方法。
- 前記鍵包み機能の実行を適用するステップが、RSAの実行を前記変換されたデータに適用して前記鍵を包むステップを含む請求項33に記載の方法。
- 前記セキュリティアルゴリズムの実行を適用するステップが、前記入力データを暗号化する鍵として前記変換されたデータを使用して、暗号化アルゴリズムの実行を適用するステップを含む請求項29に記載の方法。
- 前記暗号化アルゴリズムの実行を適用するステップが、前記入力データを暗号化する前記鍵として前記変換されたデータを使用するAESの実行を適用するステップを含む請求項35に記載の方法。
- 前記ビットをまとめるステップが、前記第二のセグメントの前記ビットを複数の群にまとめるステップを含み、当該複数の群の数が前記第一のセグメントの前記ビット数と等しく、それぞれの群が同じビット数を有する請求項29に記載の方法。
- さらに、前記転置関数を定義するステップを含む請求項29に記載の方法。
- 前記転置関数を定義するステップが、複数の転置関数を定義するステップを含み、定義された転置関数の数が前記複数の群の数と等しい請求項38に記載の方法。
- 前記転置関数の数を定義するステップが、
一つの基本の転置関数を定義するステップと、
残りの前記転置関数のそれぞれを前記基本の転置関数の累乗と定義するステップと、を含む請求項39に記載の方法。
- さらに、入力を少なくとも二つのブロックに分割し、各ブロックを個別にデータ変換するステップと、
前記各ブロックに対する前記データ変換の結果を、前記セキュリティアルゴリズムの実行により安全にされる一つの変換されたデータに結合するステップと、を含む請求項29に記載の方法。
- 複数のビットを含むデータを受信する入力ポートと、
前記データを第一のセグメントと第二のセグメントに分割する分割器と、
前記第一のセグメント、前記第二のセグメント及び予め定義されたモジュラスを使用して前記データの指数的転置を演算する計算機と、
前記第一のセグメントと前記指数的転置を変換されたデータとして出力する出力ポートと、を含むことを特徴とするデータ変換器。
- 前記計算機が、前記第一のセグメントの関数として、前記予め定義されたモジュラスの関数に対して素である指数を乗ずる演算をする第一の式の実行を含む請求項42に記載のデータ変換器。
- 前記計算器がさらに、前記第二のセグメントの関数を前記指数に乗じた結果を演算する第二の式の実行を含む請求項43に記載のデータ変換器。
- 前記計算機が、さらに前記結果を前記予め定義されたモジュラスで割った剰余として前記指数的転置を演算する第三の式の実行を含む請求項44に記載のデータ変換器。
- 複数のビットを含むデータを受信する入力ポートと、
前記データを第一のセグメントと第二のセグメントに分割する分割器と、
前記データの指数的転置を、前記第一のセグメント、前記第二のセグメント及び予め定義されたモジュラスを使用して演算する計算機と、を含み
前記計算機が、
前記第一のセグメントの関数として、前記予め定義されたモジュラスの関数に対して素である指数を乗ずる演算をする第一の式の実行と、
前記第二のセグメントの関数に前記指数を乗じた結果を演算する第二の式の実行と、
前記結果を前記予め定義されたモジュラスで割った剰余として、前記指数的転置を演算する第三の式の実行と、を含み、
さらに、前記第一のセグメントと前記指数的転置を変換されたデータとして出力する出力ポートと、を含むデータ変換器と、
前記変換されたデータを安全にするセキュリティアルゴリズムの実行と、を含むデータセキュリティ装置。
- 前記入力データが、マスター鍵を含み、
前記セキュリティアルゴリズムの実行が、前記変換されたデータを使用して前記マスター鍵の導出鍵を生成する鍵導出機能の実行を含む請求項46に記載のデータセキュリティ装置。
- 前記入力データが包まれる鍵を含み、
前記セキュリティアルゴリズムの実行が、前記変換されたデータを包む鍵包み機能の実行を含む請求項46に記載のデータセキュリティ装置。
- 前記鍵包み機能の実行が前記変換されたデータを包むRSAの実行を含む請求項48に記載のデータセキュリティ装置。
- 前記セキュリティアルゴリズムの実行が、前記変換されたデータを前記入力データを暗号化する鍵として使用する暗号化アルゴリズムの実行を含む請求項46に記載のデータセキュリティ装置。
- 前記セキュリティアルゴリズムの実行が、前記入力データを暗号化する前記鍵を使用するAESの実行を含む請求項50に記載のデータセキュリティ装置。
- さらに、入力を少なくとも二つのブロックに分割する第二の分割器を備え、前記データ変換器が各ブロックに個別に動作するようになっている請求項46に記載のデータセキュリティ装置。
- さらに、前記各ブロックに対するデータ変換の結果を、前記セキュリティアルゴリズムの実行により安全にされる一つの変換されたデータに結合する結合器を含む請求項52に記載のデータセキュリティ装置。
- 複数のビットを含むデータを受信するステップと、
前記データを、それぞれが少なくとも1ビットを含む第一のセグメントと第二のセグメントに分割するステップと、
前記第一のセグメント、前記第二のセグメント、及び予め定義されたモジュラスを使用する指数的転置を演算するステップと、
前記第一のセグメントと前記指数的転置から変換されたデータを構築するステップと、を含むことを特徴とするデータ変換の生成の方法。
- 前記指数的転置を演算するステップが、前記第一のセグメントの関数として、前記予め定義されたモジュラスの関数に対して素である指数を乗ずる演算をするステップを含む請求項54に記載の方法。
- 前記指数的転置を演算するステップが、さらに前記第二のセグメントの関数を前記指数に乗じた結果を演算するステップを含む請求項55に記載の方法。
- 前記指数的転置を演算するステップが、前記結果を前記予め定義されたモジュラスで割った剰余として前記指数的転置を演算するステップを含む請求項56に記載の方法。
- 複数のビットを含むデータを受信するステップと、
前記データを、それぞれが少なくとも1ビットを含む第一のセグメントと第二のセグメントに分割するステップと、
前記第一のセグメントの関数として、前記予め定義されたモジュラスの関数に対して素である指数を乗ずる演算をするステップと、
前記第二のセグメントの関数を前記指数に乗じた結果を演算するステップと、
前記結果を前記予め定義されたモジュラスで割った剰余として指数的転置を演算するステップと、
前記第一のセグメントと前記演算された指数的転置から変換されたデータを構築するステップと、を含むデータ変換ステップと、
前記変換されたデータを安全にするために当該変換されたデータにセキュリティアルゴリズムの実行を適用するステップと、を含むデータセキュリティを強化する方法。
- 前記データを受信するステップが、導出鍵を生成するマスター鍵を受信するステップを含み、
前記セキュリティアルゴリズムの実行を適用するステップが、鍵導出機能の実行を前記変換されたデータに適用し前記マスター鍵の導出鍵を生成するステップを含む請求項58に記載の方法。
- 前記鍵導出機能の実行を適用するステップが、
前記変換されたデータを符号化されたカウンタと結合して結合された結果を生成するステップと、
前記結合された結果を安全にハッシュしてハッシュを生成するステップと、
前記ハッシュにおけるビットのサブセットを前記導出鍵として選択するステップと、を含む請求項59に記載の方法。
- 前記データを受信するステップが、当該データとして包まれる鍵を受信するステップを含み、
前記セキュリティアルゴリズムの実行を適用するステップが、前記変換されたデータを包む鍵包み機能の実行を適用するステップを含む請求項58に記載の方法。
- 前記鍵包み機能の実行を適用するステップが、前記変換されたデータを包むRSAの実行を適用するステップを含む請求項61に記載の方法。
- 前記セキュリティアルゴリズムの実行を適用するステップが、前記データを暗号化する鍵として前記変換されたデータを使用する暗号化アルゴリズムの実行を適用するステップを含む請求項58に記載の方法。
- 前記暗号化アルゴリズムの実行を適用するステップが、前記データを暗号化する前記鍵として前記変換されたデータを使用するRSAの実行を適用するステップを含む請求項63に記載の方法。
- さらに、入力を少なくとも二つのブロックに分割し、各ブロックを個別に変換するステップと、
各ブロックの前記変換されたデータの結果を、前記セキュリティアルゴリズムの実行により安全にされる一つの変換されたデータに結合するステップと、を含む請求項63に記載の方法。
- マスター鍵を受信する入力ポートと、
汎用ハッシュアルゴリズムの実行と、
ハッシュアルゴリズムの実行と、
前記汎用ハッシュアルゴリズムと前記ハッシュアルゴリズムの前記実行を使用して前記マスター鍵から導出鍵を生成する手段と、
前記導出鍵を出力する出力ポートと、を含むことを特徴とする装置。
- 前記汎用ハッシュアルゴリズムの実行が、
前記マスター鍵を第一のセグメントと第二のセグメントに分割する分割器と、
カウンタを繰り返し、より長いビットパターンとして符号化されたカウンタを生成するリピータと、
前記第一のセグメントと前記符号化されたカウンタに対して動作して第一の結果を生成する第一のビット単位のバイナリ関数の実行と、
前記第二のセグメントと前記符号化されたカウンタに対して動作して第二の結果を生成する第二のビット単位のバイナリ関数の実行と、
前記第一の結果、前記第二の結果、及び前記符号化されたカウンタを結合して前記結果を生成する結合器と、を含む請求項66に記載の装置。
- 前記装置は、さらに、前記マスター鍵を第一のセグメントと第二のセグメントに分割する分割器を含み、
前記ハッシュアルゴリズムの実行が、
前記第一のセグメントを前記カウンタと結合し、変更された第一のセグメントを生成する結合器と、
前記ハッシュアルゴリズムの実行を使用して前記変更された第一のセグメントをハッシュ値にハッシュする手段と、を含み、
さらに、前記汎用ハッシュアルゴリズムの実行が、
前記第二のセグメントから第一の数と第二の数を決定する決定部と、
前記ハッシュ値、前記第一の数、及び前記第二の数を使用した結果を演算する計算式の実行を含む計算機と、
前記結果から、導出鍵としてビットのセットを選択するビットセレクタと、を含むことを特徴とする請求項66に記載の装置。
- 前記生成する手段が、
前記マスター鍵と一緒に前記汎用ハッシュアルゴリズムの実行を使用して結果を生成する手段と、
前記結果とカウンタと一緒に前記ハッシュアルゴリズムの実行を使用して前記導出鍵を生成する手段と、を含む請求項66に記載の装置。
- 前記汎用ハッシュアルゴリズムの実行が、
前記マスター鍵を第一のセグメントと第二のセグメントに分割する分割器と、
カウンタを繰り返し、より長いビットパターンとして符号化されたカウンタを生成するリピータと、
前記第一のセグメントと前記符号化されたカウンタに対して動作して第一の結果を生成する第一のビット単位のバイナリ関数の実行と、
前記第二のセグメントと前記符号化されたカウンタに対して動作して第二の結果を生成する第二のビット単位のバイナリ関数の実行と、
前記第一の結果、前記第二の結果、及び前記符号化されたカウンタを結合して前記結果を生成する結合器と、を含む請求項69に記載の装置。
- 前記生成する手段が、
前記マスター鍵とカウンタと一緒に前記ハッシュアルゴリズムの実行を使用して結果を生成する手段と、
前記結果と一緒に前記汎用ハッシュアルゴリズムの実行を使用して前記導出鍵を生成する手段と、を含む請求項66に記載の装置。
- 前記生成する手段が、さらに、前記マスター鍵を第一のセグメントと第二のセグメントに分割する分割器を含み、
前記ハッシュアルゴリズムの実行を使用する前記手段が、
前記第一のセグメントを前記カウンタと結合し、変更された第一のセグメントを生成する結合器と、
前記変更された第一のセグメントをハッシュ値にハッシュする前記ハッシュアルゴリズムの実行を使用する手段と、を含み、
前記汎用ハッシュアルゴリズムの実行を使用する前記手段が、
前記第二のセグメントから第一の数と第二の数を決定する決定部と、
前記ハッシュ値、前記第一の数、及び前記第二の数を使用した結果を演算する計算式の実行を含む計算機と、
前記結果から、導出鍵としてビットのセットを選択するビットセレクタと、を含む請求項71に記載の装置。
- マスター鍵を受信する入力ポートと、
汎用ハッシュアルゴリズムを実行する第一の計算機と、
ハッシュアルゴリズムを実行する第二の計算機と、
前記第一の計算機と前記第二の数計算機を使用して前記マスター鍵から導出鍵を生成する鍵導出機能部と、
前記生成された導出鍵を出力する出力ポートと、を含むことを特徴とする装置。
- 前記鍵導出機能部が、
前記マスター鍵を第一のセグメントと第二のセグメントに分割する分割器と、
カウンタを繰り返し、より長いビットパターンとして符号化されたカウンタを生成するリピータと、
前記第一のセグメントと前記符号化されたカウンタに対して動作して第一の結果を生成する第一のビット単位のバイナリ関数の実行を行う第三の計算機と、
前記第二のセグメントと前記符号化されたカウンタに対して動作して第二の結果を生成する第二のビット単位のバイナリ関数の実行を行う第四の計算機と、
前記第一の結果、前記第二の結果、及び前記符号化されたカウンタを結合して前記結果を生成する結合器と、を含む請求項73に記載の装置。
- 前記装置は、さらに、前記マスター鍵を第一のセグメントと第二のセグメントに分割する分割器を含み、
前記第二の計算機が、
前記第一のセグメントを前記カウンタと結合して、変更された第一のセグメントを生成する結合器と、
前記ハッシュアルゴリズムを実行し、前記変更された第一のセグメントをハッシュ値にハッシュする第五の計算機と、を含み、
前記第一の計算機が、
前記第二のセグメントから第一の数と第二の数を決定する決定部と、
前記ハッシュ値、前記第一の数、及び前記第二の数を使用した結果を演算する計算式を実行する第六の計算機と、
前記結果から、導出鍵としてビットのセットを選択するビットセレクタと、を含む請求項73に記載の装置。
- 前記鍵導出が、
前記マスター鍵と一緒に前記汎用ハッシュアルゴリズムを実行して結果を生成する第三の計算機と、
前記結果とカウンタと一緒に前記ハッシュアルゴリズムを実行して前記導出鍵を生成する第四の計算機と、を含む請求項73に記載の装置。
- 前記第一の計算機が、
前記マスター鍵を第一のセグメントと第二のセグメントに分割する分割器と、
カウンタを繰り返し、より長いビットパターンとして符号化されたカウンタを生成するリピータと、
前記第一のセグメントと前記符号化されたカウンタに対して動作して第一の結果を生成する第一のビット単位のバイナリ関数の実行を行う第五の計算機と、
前記第二のセグメントと前記符号化されたカウンタに対して動作して第二の結果を生成する第二のビット単位のバイナリ関数の実行を行う第六の計算機と、
前記第一の結果、前記第二の結果、及び前記符号化されたカウンタを結合して前記結果を生成する結合器と、を含む請求項76に記載の装置。
- 前記鍵導出が、
前記マスター鍵とカウンタと一緒に前記汎用ハッシュアルゴリズムを実行して結果を生成する第三の計算機と、
前記結果と一緒に前記ハッシュアルゴリズムを実行して前記導出鍵を生成する第四の計算機と、を含む請求項73に記載の装置。
- 前記装置は、さらに、前記マスター鍵を第一のセグメントと第二のセグメントに分割する分割器を含み、
前記第三の計算機が、
前記第一のセグメントを前記カウンタと結合して、変更された第一のセグメントを生成する結合器と、
前記ハッシュアルゴリズムを実行し、前記変更された第一のセグメントをハッシュ値にハッシュする第三の計算機と、を含み、
前記第四の計算機が、
前記第二のセグメントから第一の数と第二の数を決定する決定部と、
前記ハッシュ値、前記第一の数、及び前記第二の数を使用した結果を演算する計算式を含む第五の計算機と、
前記結果から、導出鍵としてビットのセットを選択するビットセレクタと、を含む請求項78に記載の装置。
- マスター鍵を受信する入力ポートと、
前記マスター鍵を第一のセグメントと第二のセグメントに分割する分割器と、
前記第一のセグメントとカウンタを連結し、変更された第一のセグメントを生成する連結器と、
前記変更された第一のセグメントをハッシュ値へハッシュするハッシャと、
前記第二のセグメントから第一の数と第二の数を決定する決定部と、
前記ハッシュ値、前記第一の数、及び前記第二の数を使用した結果を演算する計算式の実行を含む計算機と、
前記結果から得られたビットのセットを導出鍵として選択するビットセレクタと、を含むことを特徴とする装置。
- さらに、前記導出鍵を出力する出力ポートを含む請求項80に記載の装置。
- 前記計算機が、
前記ハッシュ値と前記第一の数の積を演算する第一の関数の実行と、
前記積と前記第二の数の和を演算する第二の関数の実行と、
前記和をモジュラスで割った剰余の前記結果を演算する第三の関数の実行と、を含む請求項80に記載の装置。
- 前記決定部が、前記第一の数と前記第二の数を、前記モジュラスで割った剰余を決定するように動作する請求項82に記載の装置。
- 前記第三の関数の前記実行が、前記和を素数のモジュラスで割った剰余の前記結果を演算する前記第三の関数の実行を含む請求項82に記載の装置。
- 前記ビットセレクタが前記導出鍵として、前記結果から最下位ビットのセットを選択するよう動作する請求項80に記載の装置。
- マスター鍵を受信する入力ポートと、
前記マスター鍵を第一のセグメントと第二のセグメントに分割する分割器と、
前記第一のセグメントをカウンタと連結、変更された第一のセグメントを生成する連結器と、
前記変更された第一のセグメントをハッシュ値にハッシュするハッシャと、
前記第二のセグメントをモジュラスで割った剰余から第一の数と第二の数を決定する決定部と、
前記ハッシュ値、前記第一の数、及び前記第二の数を使用した結果を演算する計算式の実行を含む計算機と、
前記結果から得られたビットのセットを導出鍵として選択するビットセレクタと、を含む鍵導出装置と、
前記導出鍵を使用してデータを暗号化するエンクリプタと、を含むことを特徴とするデータセキュリティ装置。
- さらに、データ変換器を含む請求項86に記載のデータセキュリティ装置。
- 前記データ変換器が元のマスター鍵を前記マスター鍵に変換するよう動作する請求項87に記載のデータセキュリティ装置。
- 前記データ変換器が、前記導出鍵を変換された導出鍵に変換するよう動作する請求項87に記載のデータセキュリティ装置。
- 前記計算機が、
前記ハッシュ値と前記第一の数の積を演算する第一の関数の実行と、
前記積と前記第二の数の和を演算する第二の関数の実行と、
前記和を前記モジュラスで割った剰余から前記結果を演算する第三の関数の実行と、を含む請求項86に記載のデータセキュリティ装置。
- 前記第三の関数の前記実行が、前記和を素数のモジュラスで割った剰余から前記結果を演算する前記第三の関数の実行を含む請求項86に記載のデータセキュリティ装置。
- マスター鍵をハッシュしてハッシュ値を生成するステップと、
前記マスター鍵から第一の数と第二の数を決定するステップと、
前記ハッシュ値の汎用ハッシュ関数、前記第一の数、及び前記第二の数を演算して結果を生成するステップと、
前記結果のビットから導出鍵を選択するステップと、を含むことを特徴とする鍵導出の実行の方法。
- 前記方法は、さらに、前記マスター鍵を第一のセグメントと第二のセグメントに分割するステップを含み、
前記マスター鍵をハッシュするステップが、前記第一のセグメントをハッシュして前記ハッシュ値を生成するステップを含み、
前記第一の数と第二の数を決定するステップが、前記第二のセグメントから前記第一の数と前記第二の数を決定するステップを含む請求項92に記載の方法。
- 前記方法は、さらに、カウンタを決定するステップを含み、
前記第一のセグメントをハッシュするステップが、前記第一のセグメントと前記カウンタを結合させるステップを含む請求項93に記載の方法。
- 前記第一の数と第二の数を決定するステップが、
前記マスター鍵から第三の数と第四の数を導出するステップと、
前記第一の数を、前記第三の数をモジュラスで割った剰余として演算するステップと、
前記第二の数を、前記第四の数をモジュラスで割った剰余として演算するステップと、を含む請求項92に記載の方法。
- 前記汎用ハッシュ関数を演算するステップが、
前記第一の数と前記ハッシュ値の積を演算するステップと、
前記積と前記第二の数の和を演算するステップと、
前記和をモジュラスで割った剰余として前記結果を演算するステップと、を含む請求項92に記載の方法。
- 前記結果を演算するステップが、前記和を素数の除数で割った剰余として前記結果を演算するステップを含む請求項96に記載の方法。
- 前記導出鍵を選択するステップが、前記結果の前記最下位ビットのセットから当該導出鍵を選択するステップを含む請求項96に記載の方法。
- マスター鍵を第一のセグメントと第二のセグメントに分割するステップと、
前記第一のセグメントをハッシュしてハッシュ値を生成するステップと、
第一の数と第二の数を前記第二のセグメントから決定するステップと、
前記第一の数と前記ハッシュ値の積を演算するステップと、
前記積と前記第二の数の和を演算するステップと、
前記和をモジュラスで割った剰余として結果を演算するステップと、
前記結果のビットから導出鍵を選択するステップと、を含む導出鍵生成ステップと、
前記導出鍵を使用してデータを暗号化するステップと、とを含むことを特徴とする導出鍵の暗号化の方法。
- さらに、前記導出鍵を生成する前に、データ変換を前記マスター鍵に適用するステップを含む請求項99に記載の方法。
- 前記マスター鍵にデータ変換を適用するステップが、
前記マスター鍵を、それぞれのセグメントが少なくとも1ビットを含む第三のセグメントと第四のセグメントに分割するステップと、
前記第四のセグメントの前記ビットを複数の群にまとめるステップであって、当該複数の群の数が前記第三のセグメントのビット数と等しく、それぞれの群が同じビット数を有するステップと、
前記複数の群のそれぞれを前記第三のセグメントのビットと関連付けるステップと、
転置関数を、前記第三のセグメントの前記関連付けられたビットに従って、前記群の少なくとも一つに適用するステップと、
前記データ変換が適用されたマスター鍵を、前記第三のセグメントと前記転置群から構築するステップと、を含む請求項100に記載の方法。
- 前記マスター鍵にデータ変換を適用するステップが、
前記マスター鍵を、それぞれのセグメントが少なくとも1ビットを含む第三のセグメントと第四のセグメントに分割するステップと、
前記第三のセグメントの関数として、第二のモジュラスの関数に対して素である指数を乗ずる演算をするステップと、
前記第四のセグメントの関数を前記指数に乗じた結果を演算するステップと、
前記結果を前記第二のモジュラスで割った剰余として指数的転置を演算するステップと、
前記データ変換が適用されたマスター鍵を前記第三のセグメントと前記演算された指数的転置から構築するステップと、を含む請求項100に記載の方法。
- さらに、データ変換を前記導出鍵に適用するステップを含む請求項99に記載の方法。
- 前記マスター鍵にデータ変換を適用するステップが、
前記マスター鍵を、それぞれが少なくとも1ビットを含む第三のセグメントと第四のセグメントに分割するステップと、
前記第四のセグメントの前記ビットを複数の群にまとめるステップであって、前記複数の群の数が前記第三のセグメントのビット数と等しく、それぞれの群が同じビット数を有するステップと、
前記複数の群のそれぞれを前記第三のセグメントのビットと関連付けるステップと、
転置関数を、前記第三のセグメントの前記関連付けられたビットに従って、前記複数の群の少なくとも一つに適用するステップと、
前記データ変換が適用されたマスター鍵を、前記第三のセグメントと前記転置群から構築するステップと、を含む請求項99に記載の方法。
- 前記マスター鍵にデータ変換を適用するステップが、
前記マスター鍵を、それぞれが少なくとも1ビットを含む第三のセグメントと第四のセグメントに分割するステップと、
前記第三のセグメントの関数として、第二のモジュラスの関数に対して素である指数を乗ずる演算をするステップと、
前記第四のセグメントの関数を前記指数に乗じた結果を演算するステップと、
前記結果を前記第二のモジュラスで割った剰余として指数的転置を演算するステップと、
前記変換されたマスター鍵を前記第三のセグメントと前記演算された指数的転置から構築するステップと、を含む請求項103に記載の方法。
- さらに、前記導出鍵の暗号化を行うステップを含む請求項99に記載の方法。
- さらに、前記暗号化された導出鍵を送信するステップを含む請求項106に記載の方法。
- さらに、前記暗号化されたデータを送信するステップを含む請求項99に記載の方法。
- さらに、カウンタを決定するステップを含み、
前記第一のセグメントをハッシュするステップが、前記第一のセグメントと前記カウンタを結合するステップを含む請求項99に記載の方法。
- 前記第一の数と第二の数を決定するステップが、
第三の数と第四の数を、前記第二のセグメントから導出するステップと、
前記第一の数を、前記第三の数をモジュラスで割った剰余として演算するステップと、
前記第二の数を、前記第四の数を前記モジュラスで割った剰余として演算するステップと、を含む請求項99に記載の方法。
- 導出鍵を選択するステップが、前記結果の最下位ビットのセットから当該導出鍵を選択するステップを含む請求項99に記載の方法。
- マスター鍵を受信する入力ポートと、
前記マスター鍵と一つの値を結合し変更されたマスター鍵を生成する結合器と、
前記変更されたマスター鍵をハッシュしてハッシュ値とするハッシャと、
前記ハッシュ値からビットのセットを選択して導出鍵とするビットセレクタと、を含むことを特徴とする装置。
- 前記装置は、さらに、前記値を繰り返し、符号化された値をより長いビットパターンとして構成するリピータを含み、
前記結合器が前記マスター鍵と前記符号化された値を結合し、変更されたマスター鍵を生成するよう動作する請求項112に記載の装置。
- 前記カウンタが、前記マスター鍵を第一のセグメントと第二のセグメントに分割する分割器を含み、
前記結合器が、前記符号化された値、前記第一のセグメント、及び前記第二のセグメントを結合し、前記変更されたマスター鍵を生成する請求項112に記載の装置。
- 前記結合器が、さらに、
前記第一のセグメントと前記符号化された値に対して動作して第一の結果を生成する第一のビット単位のバイナリ関数の実行と、
前記第二のセグメントと前記符号化された値に対して動作して第二の結果を生成する第二のビット単位のバイナリ関数の実行と、
前記第一の結果と前記第二の結果を結合し、前記変更されたマスター鍵を生成する結合器と、を含む請求項114に記載の装置。
- 前記結合器が、前記第一の結果と前記第二の結果を連結し、前記変更されたマスター鍵を生成する連結器を含む請求項115に記載の装置。
- 前記ビットセレクタが、前記導出鍵として前記ハッシュ値から最下位ビット部分を選択するよう動作する請求項112に記載の装置。
- 前記結合器が、前記マスター鍵とカウンタを結合し、前記変更されたマスター鍵を生成するよう動作する請求項112に記載の装置。
- マスター鍵を受信する入力ポートと、
前記マスター鍵を第一のセグメントと第二のセグメントに分割する分割器と、
一つの値を繰り返し、符号化された値をより長いビットパターンとして構成するリピータと、
前記第一のセグメントと前記符号化された値を演算して第一の結果を生成する第一のビット単位のバイナリ関数の実行と、
前記第二のセグメントと前記符号化された値を演算して第二の結果を生成する第二のビット単位のバイナリ関数の実行と、
前記第一の結果、前記第二の結果、及び前記符号化された値を結合し、前記変更されたマスター鍵を生成する結合器と、
前記変更されたマスター鍵をハッシュしてハッシュ値とするハッシャと、
前記結果から得られるビットのセットを導出鍵として選択するビットセレクタと、を含む導出鍵と、
前記導出鍵を使用してデータを暗号化するエンクリプタと、を含むことを特徴とするデータセキュリティ装置。
- さらに、データ変換器を含む請求項119に記載のデータセキュリティ装置。
- 前記データ変換器が元のマスター鍵を前記マスター鍵に変換するよう動作する請求項120に記載のデータセキュリティ装置。
- 前記データ変換器が、前記導出鍵を変換された導出鍵に変換するよう動作する請求項120に記載のデータセキュリティ装置。
- 前記リピータが、カウンタを繰り返し、前記符号化された値をより長いビットパターンに構成するよう動作する請求項119に記載のデータセキュリティ装置。
- マスター鍵を、一つの値と結合し変更されたマスター鍵を生成するステップと、
前記変更されたマスター鍵をハッシュしてハッシュ値を生成するステップと、
前記ハッシュ値のビットから導出鍵を選択するステップと、を含むことを特徴とする鍵導出実行の方法。
- さらに、前記値のビットパターンを繰り返し、より長いビットパターンを構成するステップを含む請求項124に記載の方法。
- 前記マスター鍵を一つの値と結合させるステップが、当該マスター鍵と当該値を使用してビット単位のバイナリ関数を演算するステップを含む請求項124に記載の方法。
- 前記マスター鍵を前記値と結合するステップが、
前記マスター鍵を第一のセグメントと第二のセグメントに分割するステップと、
前記第一のセグメントを前記値と結合して第一の結果を生成するステップと、
前記第二のセグメントを前記値と結合して第二の結果を生成するステップと、
前記第一の結果と前記第二の結果を結合して前記変更されたマスター鍵を生成するステップと、を含む請求項124に記載の方法。
- 前記第一の結果と前記第二の結果を結合するステップが、当該第一の結果と当該第二の結果を連結して前記変更されたマスター鍵を生成するステップを含む請求項127に記載の方法。
- 前記導出鍵を選択するステップが、前記ハッシュ値の最下位ビット部分から当該導出鍵を選択するステップを含む請求項124に記載の方法。
- 前記マスター鍵を一つの値と結合し変更されたマスター鍵を生成するステップが、当該マスター鍵とカウンタを結合し前記変更されたマスター鍵を生成するステップを含む請求項124に記載の方法。
- マスター鍵を一つの値と結合し変更されたマスター鍵を生成するステップと、
前記変更されたマスター鍵をハッシュしてハッシュ値を生成するステップと、
前記ハッシュ値のビットから導出鍵を選択するステップと、
前記導出鍵を使用してデータを暗号化するステップと、を含むことを特徴とする鍵導出を暗号化する方法。
- さらに、前記導出鍵の生成の前に、データ変換を前記マスター鍵に適用するステップを含む請求項131に記載の方法。
- 前記マスター鍵にデータ変換を適用するステップが、
前記マスター鍵を、それぞれが少なくとも1ビットを含む第三のセグメントと第四のセグメントに分割するステップと、
前記第四のセグメントの前記ビットを複数の群の数にまとめるステップであって、前記複数の群の数が前記第三のセグメントのビット数と等しく、それぞれの群が同じビット数を有するステップと、
前記複数の群のそれぞれを前記第三のセグメントのビットと関連付けるステップと、
前記第三のセグメントの関連付けられたビットに従って、転置関数を少なくとも一つの前記群に適用するステップと、
前記変換されたマスター鍵を前記第三のセグメントと前記転置群から構築するステップと、を含む請求項132に記載の方法。
- 前記マスター鍵にデータ変換を適用するステップが、
前記マスター鍵を、それぞれが少なくとも1ビットを含む第三のセグメントと第四のセグメントに分割するステップと、
前記第三のセグメントの関数として、予め定義されたモジュラスの関数に対して素である指数を乗ずる演算をするステップと、
前記第四のセグメントの関数に、前記指数を乗じた結果を演算するステップと、
指数的転置を、前記結果を前記予め定義されたモジュラスで割った剰余として演算するステップと、
前記変換されたマスター鍵を前記第三のセグメントと前記演算された指数的転置から構築するステップと、を含む請求項132に記載の方法。
- さらに、データ変換を前記導出鍵に適用するステップを含む請求項131に記載の方法。
- 前記マスター鍵にデータ変換を適用するステップが、
前記マスター鍵を、それぞれが少なくとも1ビットを含む第三のセグメントと第四のセグメントに分割するステップと、
前記第四のセグメントの前記ビットを複数の群の数にまとめるステップであって、前記複数の群の数が前記第三のセグメントのビット数と等しく、それぞれの群が同じビット数を有するステップと、
前記複数の群のそれぞれを前記第三のセグメントのビットと関連付けるステップと、
前記第三のセグメントの関連付けられたビットに従って、転置関数を少なくとも一つの前記群に適用するステップと、
前記変換されたマスター鍵を前記第三のセグメントと前記転置群から構築するステップと、を含む請求項135に記載の方法。
- 前記データ変換を適用するステップが、
前記マスター鍵を、それぞれが少なくとも1ビットを含む第三のセグメントと第四のセグメントに分割するステップと、
前記第三のセグメントの関数として、予め定義されたモジュラスの関数に対して素である指数を乗ずる演算をするステップと、
前記第四のセグメントの関数に、前記指数を乗じた結果を演算するステップと、
指数的転置を、前記結果を前記予め定義されたモジュラスで割った剰余として演算するステップと、
前記変換されたマスター鍵を前記第三のセグメントと前記演算された指数的転置から構築するステップと、を含む請求項135に記載の方法。
- さらに、前記導出鍵を暗号化するステップを含む請求項131に記載の方法。
- さらに、前記暗号化された導出鍵を送信するステップを含む請求項138に記載の方法。
- さらに、前記暗号化されたデータを送信するステップを含む請求項131に記載の方法。
- 前記マスター鍵を一つの値と結合するステップが、
前記マスター鍵を第一のセグメントと第二のセグメントに分割するステップと、
前記第一のセグメントを前記値と結合して第一の結果を生成するステップと、
前記第二のセグメントを前記値と結合して第二の結果を生成するステップと、
前記第一の結果と前記第二の結果を結合して前記変更されたマスター鍵を生成するステップと、を含む請求項131に記載の方法。
- 前記第一の結果と前記第二の結果を結合するステップが、当該第一の結果と当該第二の結果を連結して前記変更されたマスター鍵を生成するステップを含む請求項141に記載の方法。
- 前記マスター鍵を一つの値と結合するステップが、
前記マスター鍵を第一のセグメントと第二のセグメントに分割するステップと、
前記第一のセグメントを前記値と結合して第一の結果を生成するステップと、
前記第一の結果を前記第二のセグメントと結合して前記変更されたマスター鍵を生成するステップと、を含む請求項131に記載の方法。
- 前記マスター鍵を一つの値と結合して変更されたマスター鍵を生成するステップが、当該マスター鍵をカウンタと結合して変更されたマスター鍵を生成するステップを含む請求項131に記載の方法。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/918,717 | 2004-08-12 | ||
US10/918,718 US7577250B2 (en) | 2004-08-12 | 2004-08-12 | Key derivation functions to enhance security |
US10/918,717 US8077861B2 (en) | 2004-08-12 | 2004-08-12 | Permutation data transform to enhance security |
US10/918,103 | 2004-08-12 | ||
US10/918,718 | 2004-08-12 | ||
US10/918,103 US7564970B2 (en) | 2004-08-12 | 2004-08-12 | Exponential data transform to enhance security |
PCT/US2005/028316 WO2006023334A2 (en) | 2004-08-12 | 2005-08-09 | Permutation data transform to enhance security |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008282838A Division JP4879951B2 (ja) | 2004-08-12 | 2008-11-04 | セキュリティ強化のための転置データ変換 |
JP2008282834A Division JP5011264B2 (ja) | 2004-08-12 | 2008-11-04 | セキュリティ強化のための転置データ変換 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2008510185A true JP2008510185A (ja) | 2008-04-03 |
JP2008510185A5 JP2008510185A5 (ja) | 2008-09-25 |
JP4820821B2 JP4820821B2 (ja) | 2011-11-24 |
Family
ID=35968064
Family Applications (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007525746A Expired - Fee Related JP4820821B2 (ja) | 2004-08-12 | 2005-08-09 | セキュリティ強化のための転置データ変換 |
JP2008282838A Expired - Fee Related JP4879951B2 (ja) | 2004-08-12 | 2008-11-04 | セキュリティ強化のための転置データ変換 |
JP2008282834A Expired - Fee Related JP5011264B2 (ja) | 2004-08-12 | 2008-11-04 | セキュリティ強化のための転置データ変換 |
JP2011205927A Expired - Fee Related JP5572610B2 (ja) | 2004-08-12 | 2011-09-21 | セキュリティ強化のための転置データ変換 |
JP2011205926A Expired - Fee Related JP5323908B2 (ja) | 2004-08-12 | 2011-09-21 | セキュリティ強化のための転置データ変換 |
Family Applications After (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008282838A Expired - Fee Related JP4879951B2 (ja) | 2004-08-12 | 2008-11-04 | セキュリティ強化のための転置データ変換 |
JP2008282834A Expired - Fee Related JP5011264B2 (ja) | 2004-08-12 | 2008-11-04 | セキュリティ強化のための転置データ変換 |
JP2011205927A Expired - Fee Related JP5572610B2 (ja) | 2004-08-12 | 2011-09-21 | セキュリティ強化のための転置データ変換 |
JP2011205926A Expired - Fee Related JP5323908B2 (ja) | 2004-08-12 | 2011-09-21 | セキュリティ強化のための転置データ変換 |
Country Status (12)
Country | Link |
---|---|
EP (6) | EP2629450A2 (ja) |
JP (5) | JP4820821B2 (ja) |
KR (7) | KR101328618B1 (ja) |
CN (2) | CN102868518A (ja) |
AU (3) | AU2005277664B2 (ja) |
BR (1) | BRPI0514256A (ja) |
CA (3) | CA2780980C (ja) |
IL (5) | IL181206A (ja) |
MA (1) | MA28854B1 (ja) |
MX (1) | MX2007001672A (ja) |
NZ (8) | NZ574824A (ja) |
WO (1) | WO2006023334A2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014192612A (ja) * | 2013-03-26 | 2014-10-06 | Toshiba Corp | 生成装置、暗号化装置、復号装置、生成方法、暗号化方法、復号方法およびプログラム |
JP2015507862A (ja) * | 2011-12-12 | 2015-03-12 | ソニー株式会社 | ネットワークにおいてデータ信号を送信するためのシステム、方法、モバイル送信デバイスおよびネットワークデバイス |
JP2016118874A (ja) * | 2014-12-19 | 2016-06-30 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | ビットを選択する所定位置を変更することでハッシュ関数を1つ以上生成することが可能なハッシュ値を計算する方法、並びに、その為のコンピュータ及びコンピュータ・プログラム |
JP2017099015A (ja) * | 2017-01-26 | 2017-06-01 | 株式会社東芝 | 生成装置、暗号化装置、復号装置、生成方法、暗号化方法、復号方法およびプログラム |
WO2023067952A1 (ja) * | 2021-10-22 | 2023-04-27 | ソニーセミコンダクタソリューションズ株式会社 | 情報処理装置、情報処理方法、記録媒体 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011013125A1 (en) * | 2009-07-27 | 2011-02-03 | Storwize Ltd. | Method and system for transformation of logical data objects for storage |
US8295481B2 (en) | 2009-08-31 | 2012-10-23 | International Business Machines Corporation | Virtualization of cryptographic keys |
EP2487904A1 (en) * | 2011-02-10 | 2012-08-15 | Thomson Licensing | Method and device for excerpt licensing |
EP2847973B1 (en) * | 2012-05-03 | 2016-11-16 | Telefonaktiebolaget LM Ericsson (publ) | Centralized key management in embms |
EP2932644B1 (en) * | 2013-01-07 | 2019-04-24 | Acano (UK) Limited | Secrets renewability |
KR101282653B1 (ko) * | 2013-03-04 | 2013-07-12 | 소프트포럼 주식회사 | 데이터 치환 암호화 장치 및 방법 |
US10474652B2 (en) * | 2013-03-14 | 2019-11-12 | Inpixon | Optimizing wide data-type storage and analysis of data in a column store database |
WO2017065322A1 (ko) * | 2015-10-12 | 2017-04-20 | (주) 이스트몹 | 보안성이 강화된 p2p파일 전송방법 및 프로그램 |
CN106571925B (zh) * | 2016-10-24 | 2020-07-10 | 北京云图科瑞科技有限公司 | 对区块链系统中的区块进行工作量证明的方法及装置 |
CN109962776B (zh) * | 2017-12-25 | 2022-02-08 | 亚旭电脑股份有限公司 | 加密方法与解密方法 |
CN109412791B (zh) * | 2018-11-29 | 2019-11-22 | 北京三快在线科技有限公司 | 密钥信息处理方法、装置、电子设备及计算机可读介质 |
DE102019212958B3 (de) | 2019-08-28 | 2021-03-04 | Volkswagen Aktiengesellschaft | Verfahren und Vorrichtung zur Erzeugung von kryptographischen Schlüsseln nach einem Schlüsselableitungsmodell sowie Fahrzeug |
US20240037249A1 (en) * | 2020-07-23 | 2024-02-01 | Usencryption Inc. | Boolean function control gates for securely executing on a public computer code that operates on encrypted data |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4316055A (en) * | 1976-12-30 | 1982-02-16 | International Business Machines Corporation | Stream/block cipher crytographic system |
JPS6410750A (en) * | 1987-07-02 | 1989-01-13 | Mitsubishi Electric Corp | Block encipherment device |
JPH0227389A (ja) * | 1988-07-15 | 1990-01-30 | Sony Corp | 暗号化方法及び該暗号方法を用いた暗号化装置/復号化装置 |
US4964164A (en) * | 1989-08-07 | 1990-10-16 | Algorithmic Research, Ltd. | RSA computation method for efficient batch processing |
JP2862141B2 (ja) * | 1989-12-29 | 1999-02-24 | 富士通株式会社 | 慣用暗号を用いた識別番号ベース鍵管理装置 |
JPH06259012A (ja) * | 1993-03-05 | 1994-09-16 | Hitachi Ltd | 階層型鍵管理による暗号方法及び情報通信システム |
NZ277128A (en) * | 1993-12-01 | 1998-04-27 | William Michael Raike | Public key encryption system and mixture generator |
JP3627765B2 (ja) * | 1995-06-15 | 2005-03-09 | 日本電信電話株式会社 | スクランブルにより情報秘匿を行なう通信システムにおける送信装置 |
EP0768774A3 (en) * | 1995-10-16 | 1999-08-04 | Sony Corporation | Method and apparatus for data encryption using a key generation hierarchy |
JPH09149025A (ja) * | 1995-11-24 | 1997-06-06 | Sezon Joho Syst:Kk | 暗号通信方法及び暗号通信システム |
JPH10171350A (ja) * | 1996-12-10 | 1998-06-26 | Hitachi Ltd | ハッシュ値生成方法および装置 |
JP2001514834A (ja) * | 1997-03-10 | 2001-09-11 | ガイ・エル・フィールダー | 安全決定性暗号鍵発生システムおよび方法 |
CA2294170A1 (en) * | 1997-03-10 | 1998-10-22 | Paul N. Alito | Bilateral authentication and encryption system |
JPH10271104A (ja) * | 1997-03-24 | 1998-10-09 | Hitachi Inf Syst Ltd | 暗号化方法及び復号化方法 |
US6182216B1 (en) * | 1997-09-17 | 2001-01-30 | Frank C. Luyster | Block cipher method |
JPH11122240A (ja) * | 1997-10-17 | 1999-04-30 | Fuji Xerox Co Ltd | 復号装置および方法ならびにアクセス資格認証装置および方法 |
RU2141729C1 (ru) * | 1998-01-19 | 1999-11-20 | Государственное унитарное предприятие Специализированный центр программных систем "Спектр" | Способ криптографического преобразования блоков двоичных данных |
CA2282051A1 (en) * | 1998-10-20 | 2000-04-20 | Lucent Technologies, Inc. | Efficient block cipher method |
US7743412B1 (en) * | 1999-02-26 | 2010-06-22 | Intel Corporation | Computer system identification |
US6735313B1 (en) * | 1999-05-07 | 2004-05-11 | Lucent Technologies Inc. | Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers |
DE69939254D1 (de) * | 1999-06-22 | 2008-09-18 | Hitachi Ltd | Kryptografisches Gerät und Verfahren |
KR100748867B1 (ko) * | 1999-09-03 | 2007-08-13 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 기록된 공개 자료로부터 마스터 키의 복구 |
WO2001050325A2 (en) | 2000-01-03 | 2001-07-12 | Efeckta Technologies Corporation | Lossless data compression |
US20010031050A1 (en) * | 2000-02-14 | 2001-10-18 | Lateca Computer Inc. N.V. | Key generator |
JP2002185443A (ja) * | 2000-12-11 | 2002-06-28 | Hitachi Ltd | 秘密鍵管理方法 |
US20030037237A1 (en) * | 2001-04-09 | 2003-02-20 | Jean-Paul Abgrall | Systems and methods for computer device authentication |
AU2002332671A1 (en) | 2001-08-13 | 2003-03-03 | Board Of Trustees Of The Leland Stanford Junior University | Systems and methods for identity-based encryption and related cryptographic techniques |
JP2003143120A (ja) * | 2001-11-07 | 2003-05-16 | Matsushita Electric Ind Co Ltd | データ攪拌回路とデータ攪拌方法 |
US7464265B2 (en) | 2002-05-03 | 2008-12-09 | Microsoft Corporation | Methods for iteratively deriving security keys for communications sessions |
US6834412B2 (en) * | 2002-05-07 | 2004-12-28 | D.P.L. Enterprises, Inc. | Mobile air duct vacuum |
JP2004072184A (ja) | 2002-08-01 | 2004-03-04 | Nippon Hoso Kyokai <Nhk> | データ改竄防止装置およびそのプログラム |
JP2005309148A (ja) | 2004-04-22 | 2005-11-04 | Hitachi Ltd | データ変換装置およびデータ変換方法 |
-
2005
- 2005-08-09 EP EP13167859.1A patent/EP2629450A2/en not_active Withdrawn
- 2005-08-09 EP EP20050809820 patent/EP1776794A4/en not_active Ceased
- 2005-08-09 KR KR1020137000304A patent/KR101328618B1/ko not_active IP Right Cessation
- 2005-08-09 AU AU2005277664A patent/AU2005277664B2/en not_active Ceased
- 2005-08-09 NZ NZ574824A patent/NZ574824A/en not_active IP Right Cessation
- 2005-08-09 NZ NZ553424A patent/NZ553424A/en not_active IP Right Cessation
- 2005-08-09 KR KR1020117029214A patent/KR101248558B1/ko not_active IP Right Cessation
- 2005-08-09 NZ NZ597909A patent/NZ597909A/en not_active IP Right Cessation
- 2005-08-09 NZ NZ592242A patent/NZ592242A/en not_active IP Right Cessation
- 2005-08-09 CA CA2780980A patent/CA2780980C/en not_active Expired - Fee Related
- 2005-08-09 BR BRPI0514256-3A patent/BRPI0514256A/pt not_active IP Right Cessation
- 2005-08-09 EP EP12150375A patent/EP2439873A1/en not_active Withdrawn
- 2005-08-09 CA CA2781070A patent/CA2781070C/en not_active Expired - Fee Related
- 2005-08-09 CN CN2012102846379A patent/CN102868518A/zh active Pending
- 2005-08-09 EP EP13167858.3A patent/EP2629449A2/en not_active Withdrawn
- 2005-08-09 KR KR1020077003490A patent/KR101119933B1/ko not_active IP Right Cessation
- 2005-08-09 NZ NZ574825A patent/NZ574825A/en not_active IP Right Cessation
- 2005-08-09 KR KR1020117017382A patent/KR101187854B1/ko not_active IP Right Cessation
- 2005-08-09 KR KR1020137018806A patent/KR101366185B1/ko not_active IP Right Cessation
- 2005-08-09 KR KR1020127019485A patent/KR101313869B1/ko not_active IP Right Cessation
- 2005-08-09 CN CN2012102836305A patent/CN102857337A/zh active Pending
- 2005-08-09 NZ NZ601025A patent/NZ601025A/xx not_active IP Right Cessation
- 2005-08-09 WO PCT/US2005/028316 patent/WO2006023334A2/en active Application Filing
- 2005-08-09 NZ NZ585225A patent/NZ585225A/en not_active IP Right Cessation
- 2005-08-09 KR KR1020127033720A patent/KR20130014623A/ko not_active Application Discontinuation
- 2005-08-09 EP EP12150373.4A patent/EP2439872B1/en not_active Not-in-force
- 2005-08-09 CA CA2576881A patent/CA2576881C/en not_active Expired - Fee Related
- 2005-08-09 NZ NZ603822A patent/NZ603822A/xx not_active IP Right Cessation
- 2005-08-09 MX MX2007001672A patent/MX2007001672A/es active IP Right Grant
- 2005-08-09 JP JP2007525746A patent/JP4820821B2/ja not_active Expired - Fee Related
- 2005-08-09 EP EP12161611A patent/EP2487827A3/en not_active Withdrawn
-
2007
- 2007-02-07 IL IL181206A patent/IL181206A/en not_active IP Right Cessation
- 2007-03-08 MA MA29743A patent/MA28854B1/fr unknown
-
2008
- 2008-11-04 JP JP2008282838A patent/JP4879951B2/ja not_active Expired - Fee Related
- 2008-11-04 JP JP2008282834A patent/JP5011264B2/ja not_active Expired - Fee Related
-
2010
- 2010-01-28 AU AU2010200320A patent/AU2010200320B2/en not_active Ceased
- 2010-01-28 AU AU2010200323A patent/AU2010200323B2/en not_active Ceased
-
2011
- 2011-02-28 IL IL211474A patent/IL211474A/en not_active IP Right Cessation
- 2011-02-28 IL IL211473A patent/IL211473A/en not_active IP Right Cessation
- 2011-02-28 IL IL211476A patent/IL211476A/en not_active IP Right Cessation
- 2011-02-28 IL IL211475A patent/IL211475A/en not_active IP Right Cessation
- 2011-09-21 JP JP2011205927A patent/JP5572610B2/ja not_active Expired - Fee Related
- 2011-09-21 JP JP2011205926A patent/JP5323908B2/ja not_active Expired - Fee Related
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015507862A (ja) * | 2011-12-12 | 2015-03-12 | ソニー株式会社 | ネットワークにおいてデータ信号を送信するためのシステム、方法、モバイル送信デバイスおよびネットワークデバイス |
US9681293B2 (en) | 2011-12-12 | 2017-06-13 | Sony Corporation | System for transmitting a data signal in a network, method, mobile transmitting device and network device |
JP2014192612A (ja) * | 2013-03-26 | 2014-10-06 | Toshiba Corp | 生成装置、暗号化装置、復号装置、生成方法、暗号化方法、復号方法およびプログラム |
JP2016118874A (ja) * | 2014-12-19 | 2016-06-30 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | ビットを選択する所定位置を変更することでハッシュ関数を1つ以上生成することが可能なハッシュ値を計算する方法、並びに、その為のコンピュータ及びコンピュータ・プログラム |
JP2017099015A (ja) * | 2017-01-26 | 2017-06-01 | 株式会社東芝 | 生成装置、暗号化装置、復号装置、生成方法、暗号化方法、復号方法およびプログラム |
WO2023067952A1 (ja) * | 2021-10-22 | 2023-04-27 | ソニーセミコンダクタソリューションズ株式会社 | 情報処理装置、情報処理方法、記録媒体 |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4820821B2 (ja) | セキュリティ強化のための転置データ変換 | |
US7564970B2 (en) | Exponential data transform to enhance security | |
US8155310B2 (en) | Key derivation functions to enhance security | |
US8077861B2 (en) | Permutation data transform to enhance security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080808 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080808 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110426 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110722 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110823 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110905 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140909 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |