JP2009071854A - セキュリティ強化のための転置データ変換 - Google Patents
セキュリティ強化のための転置データ変換 Download PDFInfo
- Publication number
- JP2009071854A JP2009071854A JP2008282834A JP2008282834A JP2009071854A JP 2009071854 A JP2009071854 A JP 2009071854A JP 2008282834 A JP2008282834 A JP 2008282834A JP 2008282834 A JP2008282834 A JP 2008282834A JP 2009071854 A JP2009071854 A JP 2009071854A
- Authority
- JP
- Japan
- Prior art keywords
- segment
- result
- master key
- key
- function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】マスター鍵を受信する入力ポートと、分割器、データ変換器、結合器、ハッシュ部、鍵導出機能部、鍵包み機能部、暗号化機能部、出力ポートを有し、マスター鍵を第一のセグメントと第二のセグメントに分割し、第一のセグメントを符号化されたカウンタと結合し、結合された第一のセグメントをハッシュし、第二のセグメントをモジュラスで割った剰余から二つの数を決定し、二つの数とモジュラスを使用して汎用ハッシュ関数を定義し、ハッシュの結果を汎用ハッシュ関数に適用し、二回目のハッシュの結果からビットを導出鍵として選択する。
【選択図】図5
Description
表1
Claims (79)
- マスター鍵を受信する入力ポートと、
汎用ハッシュアルゴリズムの実行と、
ハッシュアルゴリズムの実行と、
前記汎用ハッシュアルゴリズムと前記ハッシュアルゴリズムの前記実行を使用して前記マスター鍵から導出鍵を生成する手段と、
前記導出鍵を出力する出力ポートと、を含むことを特徴とする装置。 - 前記汎用ハッシュアルゴリズムの実行が、
前記マスター鍵を第一のセグメントと第二のセグメントに分割する分割器と、
カウンタを繰り返し、より長いビットパターンとして符号化されたカウンタを生成するリピータと、
前記第一のセグメントと前記符号化されたカウンタに対して動作して第一の結果を生成する第一のビット単位のバイナリ関数の実行と、
前記第二のセグメントと前記符号化されたカウンタに対して動作して第二の結果を生成する第二のビット単位のバイナリ関数の実行と、
前記第一の結果、前記第二の結果、及び前記符号化されたカウンタを結合して前記結果を生成する結合器と、を含む請求項1に記載の装置。 - 前記装置は、さらに、前記マスター鍵を第一のセグメントと第二のセグメントに分割する分割器を含み、
前記ハッシュアルゴリズムの実行が、
前記第一のセグメントを前記カウンタと結合し、変更された第一のセグメントを生成する結合器と、
前記ハッシュアルゴリズムの実行を使用して前記変更された第一のセグメントをハッシュ値にハッシュする手段と、を含み、
さらに、前記汎用ハッシュアルゴリズムの実行が、
前記第二のセグメントから第一の数と第二の数を決定する決定部と、
前記ハッシュ値、前記第一の数、及び前記第二の数を使用した結果を演算する計算式の実行を含む計算機と、
前記結果から、導出鍵としてビットのセットを選択するビットセレクタと、を含むことを特徴とする請求項1に記載の装置。 - 前記生成する手段が、
前記マスター鍵と一緒に前記汎用ハッシュアルゴリズムの実行を使用して結果を生成する手段と、
前記結果とカウンタと一緒に前記ハッシュアルゴリズムの実行を使用して前記導出鍵を生成する手段と、を含む請求項1に記載の装置。 - 前記汎用ハッシュアルゴリズムの実行が、
前記マスター鍵を第一のセグメントと第二のセグメントに分割する分割器と、
カウンタを繰り返し、より長いビットパターンとして符号化されたカウンタを生成するリピータと、
前記第一のセグメントと前記符号化されたカウンタに対して動作して第一の結果を生成する第一のビット単位のバイナリ関数の実行と、
前記第二のセグメントと前記符号化されたカウンタに対して動作して第二の結果を生成する第二のビット単位のバイナリ関数の実行と、
前記第一の結果、前記第二の結果、及び前記符号化されたカウンタを結合して前記結果を生成する結合器と、を含む請求項4に記載の装置。 - 前記生成する手段が、
前記マスター鍵とカウンタと一緒に前記ハッシュアルゴリズムの実行を使用して結果を生成する手段と、
前記結果と一緒に前記汎用ハッシュアルゴリズムの実行を使用して前記導出鍵を生成する手段と、を含む請求項1に記載の装置。 - 前記生成する手段が、さらに、前記マスター鍵を第一のセグメントと第二のセグメントに分割する分割器を含み、
前記ハッシュアルゴリズムの実行を使用する前記手段が、
前記第一のセグメントを前記カウンタと結合し、変更された第一のセグメントを生成する結合器と、
前記変更された第一のセグメントをハッシュ値にハッシュする前記ハッシュアルゴリズムの実行を使用する手段と、を含み、
前記汎用ハッシュアルゴリズムの実行を使用する前記手段が、
前記第二のセグメントから第一の数と第二の数を決定する決定部と、
前記ハッシュ値、前記第一の数、及び前記第二の数を使用した結果を演算する計算式の実行を含む計算機と、
前記結果から、導出鍵としてビットのセットを選択するビットセレクタと、を含む請求項6に記載の装置。 - マスター鍵を受信する入力ポートと、
汎用ハッシュアルゴリズムを実行する第一の計算機と、
ハッシュアルゴリズムを実行する第二の計算機と、
前記第一の計算機と前記第二の数計算機を使用して前記マスター鍵から導出鍵を生成する鍵導出機能部と、
前記生成された導出鍵を出力する出力ポートと、を含むことを特徴とする装置。 - 前記鍵導出機能部が、
前記マスター鍵を第一のセグメントと第二のセグメントに分割する分割器と、
カウンタを繰り返し、より長いビットパターンとして符号化されたカウンタを生成するリピータと、
前記第一のセグメントと前記符号化されたカウンタに対して動作して第一の結果を生成する第一のビット単位のバイナリ関数の実行を行う第三の計算機と、
前記第二のセグメントと前記符号化されたカウンタに対して動作して第二の結果を生成する第二のビット単位のバイナリ関数の実行を行う第四の計算機と、
前記第一の結果、前記第二の結果、及び前記符号化されたカウンタを結合して前記結果を生成する結合器と、を含む請求項8に記載の装置。 - 前記装置は、さらに、前記マスター鍵を第一のセグメントと第二のセグメントに分割する分割器を含み、
前記第二の計算機が、
前記第一のセグメントを前記カウンタと結合して、変更された第一のセグメントを生成する結合器と、
前記ハッシュアルゴリズムを実行し、前記変更された第一のセグメントをハッシュ値にハッシュする第五の計算機と、を含み、
前記第一の計算機が、
前記第二のセグメントから第一の数と第二の数を決定する決定部と、
前記ハッシュ値、前記第一の数、及び前記第二の数を使用した結果を演算する計算式を実行する第六の計算機と、
前記結果から、導出鍵としてビットのセットを選択するビットセレクタと、を含む請求項8に記載の装置。 - 前記鍵導出が、
前記マスター鍵と一緒に前記汎用ハッシュアルゴリズムを実行して結果を生成する第三の計算機と、
前記結果とカウンタと一緒に前記ハッシュアルゴリズムを実行して前記導出鍵を生成する第四の計算機と、を含む請求項8に記載の装置。 - 前記第一の計算機が、
前記マスター鍵を第一のセグメントと第二のセグメントに分割する分割器と、
カウンタを繰り返し、より長いビットパターンとして符号化されたカウンタを生成するリピータと、
前記第一のセグメントと前記符号化されたカウンタに対して動作して第一の結果を生成する第一のビット単位のバイナリ関数の実行を行う第五の計算機と、
前記第二のセグメントと前記符号化されたカウンタに対して動作して第二の結果を生成する第二のビット単位のバイナリ関数の実行を行う第六の計算機と、
前記第一の結果、前記第二の結果、及び前記符号化されたカウンタを結合して前記結果を生成する結合器と、を含む請求項11に記載の装置。 - 前記鍵導出が、
前記マスター鍵とカウンタと一緒に前記汎用ハッシュアルゴリズムを実行して結果を生成する第三の計算機と、
前記結果と一緒に前記ハッシュアルゴリズムを実行して前記導出鍵を生成する第四の計算機と、を含む請求項8に記載の装置。 - 前記装置は、さらに、前記マスター鍵を第一のセグメントと第二のセグメントに分割する分割器を含み、
前記第三の計算機が、
前記第一のセグメントを前記カウンタと結合して、変更された第一のセグメントを生成する結合器と、
前記ハッシュアルゴリズムを実行し、前記変更された第一のセグメントをハッシュ値にハッシュする第三の計算機と、を含み、
前記第四の計算機が、
前記第二のセグメントから第一の数と第二の数を決定する決定部と、
前記ハッシュ値、前記第一の数、及び前記第二の数を使用した結果を演算する計算式を含む第五の計算機と、
前記結果から、導出鍵としてビットのセットを選択するビットセレクタと、を含む請求項13に記載の装置。 - マスター鍵を受信する入力ポートと、
前記マスター鍵を第一のセグメントと第二のセグメントに分割する分割器と、
前記第一のセグメントとカウンタを連結し、変更された第一のセグメントを生成する連結器と、
前記変更された第一のセグメントをハッシュ値へハッシュするハッシャと、
前記第二のセグメントから第一の数と第二の数を決定する決定部と、
前記ハッシュ値、前記第一の数、及び前記第二の数を使用した結果を演算する計算式の実行を含む計算機と、
前記結果から得られたビットのセットを導出鍵として選択するビットセレクタと、を含むことを特徴とする装置。 - さらに、前記導出鍵を出力する出力ポートを含む請求項15に記載の装置。
- 前記計算機が、
前記ハッシュ値と前記第一の数の積を演算する第一の関数の実行と、
前記積と前記第二の数の和を演算する第二の関数の実行と、
前記和をモジュラスで割った剰余の前記結果を演算する第三の関数の実行と、を含む請求項15に記載の装置。 - 前記決定部が、前記第一の数と前記第二の数を、前記モジュラスで割った剰余を決定するように動作する請求項17に記載の装置。
- 前記第三の関数の前記実行が、前記和を素数のモジュラスで割った剰余の前記結果を演算する前記第三の関数の実行を含む請求項17に記載の装置。
- 前記ビットセレクタが前記導出鍵として、前記結果から最下位ビットのセットを選択するよう動作する請求項15に記載の装置。
- マスター鍵を受信する入力ポートと、
前記マスター鍵を第一のセグメントと第二のセグメントに分割する分割器と、
前記第一のセグメントをカウンタと連結、変更された第一のセグメントを生成する連結器と、
前記変更された第一のセグメントをハッシュ値にハッシュするハッシャと、
前記第二のセグメントをモジュラスで割った剰余から第一の数と第二の数を決定する決定部と、
前記ハッシュ値、前記第一の数、及び前記第二の数を使用した結果を演算する計算式の実行を含む計算機と、
前記結果から得られたビットのセットを導出鍵として選択するビットセレクタと、を含む鍵導出装置と、
前記導出鍵を使用してデータを暗号化するエンクリプタと、を含むことを特徴とするデータセキュリティ装置。 - さらに、データ変換器を含む請求項21に記載のデータセキュリティ装置。
- 前記データ変換器が元のマスター鍵を前記マスター鍵に変換するよう動作する請求項22に記載のデータセキュリティ装置。
- 前記データ変換器が、前記導出鍵を変換された導出鍵に変換するよう動作する請求項22に記載のデータセキュリティ装置。
- 前記計算機が、
前記ハッシュ値と前記第一の数の積を演算する第一の関数の実行と、
前記積と前記第二の数の和を演算する第二の関数の実行と、
前記和を前記モジュラスで割った剰余から前記結果を演算する第三の関数の実行と、を含む請求項21に記載のデータセキュリティ装置。 - 前記第三の関数の前記実行が、前記和を素数のモジュラスで割った剰余から前記結果を演算する前記第三の関数の実行を含む請求項21に記載のデータセキュリティ装置。
- マスター鍵をハッシュしてハッシュ値を生成するステップと、
前記マスター鍵から第一の数と第二の数を決定するステップと、
前記ハッシュ値の汎用ハッシュ関数、前記第一の数、及び前記第二の数を演算して結果を生成するステップと、
前記結果のビットから導出鍵を選択するステップと、を含むことを特徴とする鍵導出の実行の方法。 - 前記方法は、さらに、前記マスター鍵を第一のセグメントと第二のセグメントに分割するステップを含み、
前記マスター鍵をハッシュするステップが、前記第一のセグメントをハッシュして前記ハッシュ値を生成するステップを含み、
前記第一の数と第二の数を決定するステップが、前記第二のセグメントから前記第一の数と前記第二の数を決定するステップを含む請求項27に記載の方法。 - 前記方法は、さらに、カウンタを決定するステップを含み、
前記第一のセグメントをハッシュするステップが、前記第一のセグメントと前記カウンタを結合させるステップを含む請求項28に記載の方法。 - 前記第一の数と第二の数を決定するステップが、
前記マスター鍵から第三の数と第四の数を導出するステップと、
前記第一の数を、前記第三の数をモジュラスで割った剰余として演算するステップと、
前記第二の数を、前記第四の数をモジュラスで割った剰余として演算するステップと、を含む請求項27に記載の方法。 - 前記汎用ハッシュ関数を演算するステップが、
前記第一の数と前記ハッシュ値の積を演算するステップと、
前記積と前記第二の数の和を演算するステップと、
前記和をモジュラスで割った剰余として前記結果を演算するステップと、を含む請求項27に記載の方法。 - 前記結果を演算するステップが、前記和を素数の除数で割った剰余として前記結果を演算するステップを含む請求項31に記載の方法。
- 前記導出鍵を選択するステップが、前記結果の前記最下位ビットのセットから当該導出鍵を選択するステップを含む請求項31に記載の方法。
- マスター鍵を第一のセグメントと第二のセグメントに分割するステップと、
前記第一のセグメントをハッシュしてハッシュ値を生成するステップと、
第一の数と第二の数を前記第二のセグメントから決定するステップと、
前記第一の数と前記ハッシュ値の積を演算するステップと、
前記積と前記第二の数の和を演算するステップと、
前記和をモジュラスで割った剰余として結果を演算するステップと、
前記結果のビットから導出鍵を選択するステップと、を含む導出鍵生成ステップと、
前記導出鍵を使用してデータを暗号化するステップと、とを含むことを特徴とする導出鍵の暗号化の方法。 - さらに、前記導出鍵を生成する前に、データ変換を前記マスター鍵に適用するステップを含む請求項34に記載の方法。
- 前記マスター鍵にデータ変換を適用するステップが、
前記マスター鍵を、それぞれのセグメントが少なくとも1ビットを含む第三のセグメントと第四のセグメントに分割するステップと、
前記第四のセグメントの前記ビットを複数の群にまとめるステップであって、当該複数の群の数が前記第三のセグメントのビット数と等しく、それぞれの群が同じビット数を有するステップと、
前記複数の群のそれぞれを前記第三のセグメントのビットと関連付けるステップと、
転置関数を、前記第三のセグメントの前記関連付けられたビットに従って、前記群の少なくとも一つに適用するステップと、
前記データ変換が適用されたマスター鍵を、前記第三のセグメントと前記転置群から構築するステップと、を含む請求項35に記載の方法。 - 前記マスター鍵にデータ変換を適用するステップが、
前記マスター鍵を、それぞれのセグメントが少なくとも1ビットを含む第三のセグメントと第四のセグメントに分割するステップと、
前記第三のセグメントの関数として、第二のモジュラスの関数に対して素である指数を乗ずる演算をするステップと、
前記第四のセグメントの関数を前記指数に乗じた結果を演算するステップと、
前記結果を前記第二のモジュラスで割った剰余として指数的転置を演算するステップと、
前記データ変換が適用されたマスター鍵を前記第三のセグメントと前記演算された指数的転置から構築するステップと、を含む請求項35に記載の方法。
- さらに、データ変換を前記導出鍵に適用するステップを含む請求項34に記載の方法。
- 前記マスター鍵にデータ変換を適用するステップが、
前記マスター鍵を、それぞれが少なくとも1ビットを含む第三のセグメントと第四のセグメントに分割するステップと、
前記第四のセグメントの前記ビットを複数の群にまとめるステップであって、前記複数の群の数が前記第三のセグメントのビット数と等しく、それぞれの群が同じビット数を有するステップと、
前記複数の群のそれぞれを前記第三のセグメントのビットと関連付けるステップと、
転置関数を、前記第三のセグメントの前記関連付けられたビットに従って、前記複数の群の少なくとも一つに適用するステップと、
前記データ変換が適用されたマスター鍵を、前記第三のセグメントと前記転置群から構築するステップと、を含む請求項34に記載の方法。 - 前記マスター鍵にデータ変換を適用するステップが、
前記マスター鍵を、それぞれが少なくとも1ビットを含む第三のセグメントと第四のセグメントに分割するステップと、
前記第三のセグメントの関数として、第二のモジュラスの関数に対して素である指数を乗ずる演算をするステップと、
前記第四のセグメントの関数を前記指数に乗じた結果を演算するステップと、
前記結果を前記第二のモジュラスで割った剰余として指数的転置を演算するステップと、
前記変換されたマスター鍵を前記第三のセグメントと前記演算された指数的転置から構築するステップと、を含む請求項38に記載の方法。 - さらに、前記導出鍵の暗号化を行うステップを含む請求項34に記載の方法。
- さらに、前記暗号化された導出鍵を送信するステップを含む請求項41に記載の方法。
- さらに、前記暗号化されたデータを送信するステップを含む請求項34に記載の方法。
- さらに、カウンタを決定するステップを含み、
前記第一のセグメントをハッシュするステップが、前記第一のセグメントと前記カウンタを結合するステップを含む請求項34に記載の方法。 - 前記第一の数と第二の数を決定するステップが、
第三の数と第四の数を、前記第二のセグメントから導出するステップと、
前記第一の数を、前記第三の数をモジュラスで割った剰余として演算するステップと、
前記第二の数を、前記第四の数を前記モジュラスで割った剰余として演算するステップと、を含む請求項34に記載の方法。 - 導出鍵を選択するステップが、前記結果の最下位ビットのセットから当該導出鍵を選択するステップを含む請求項34に記載の方法。
- マスター鍵を受信する入力ポートと、
前記マスター鍵と一つの値を結合し変更されたマスター鍵を生成する結合器と、
前記変更されたマスター鍵をハッシュしてハッシュ値とするハッシャと、
前記ハッシュ値からビットのセットを選択して導出鍵とするビットセレクタと、を含むことを特徴とする装置。 - 前記装置は、さらに、前記値を繰り返し、符号化された値をより長いビットパターンとして構成するリピータを含み、
前記結合器が前記マスター鍵と前記符号化された値を結合し、変更されたマスター鍵を生成するよう動作する請求項47に記載の装置。 - 前記カウンタが、前記マスター鍵を第一のセグメントと第二のセグメントに分割する分割器を含み、
前記結合器が、前記符号化された値、前記第一のセグメント、及び前記第二のセグメントを結合し、前記変更されたマスター鍵を生成する請求項47に記載の装置。 - 前記結合器が、さらに、
前記第一のセグメントと前記符号化された値に対して動作して第一の結果を生成する第一のビット単位のバイナリ関数の実行と、
前記第二のセグメントと前記符号化された値に対して動作して第二の結果を生成する第二のビット単位のバイナリ関数の実行と、
前記第一の結果と前記第二の結果を結合し、前記変更されたマスター鍵を生成する結合器と、を含む請求項49に記載の装置。 - 前記結合器が、前記第一の結果と前記第二の結果を連結し、前記変更されたマスター鍵を生成する連結器を含む請求項50に記載の装置。
- 前記ビットセレクタが、前記導出鍵として前記ハッシュ値から最下位ビット部分を選択するよう動作する請求項47に記載の装置。
- 前記結合器が、前記マスター鍵とカウンタを結合し、前記変更されたマスター鍵を生成するよう動作する請求項47に記載の装置。
- マスター鍵を受信する入力ポートと、
前記マスター鍵を第一のセグメントと第二のセグメントに分割する分割器と、
一つの値を繰り返し、符号化された値をより長いビットパターンとして構成するリピータと、
前記第一のセグメントと前記符号化された値を演算して第一の結果を生成する第一のビット単位のバイナリ関数の実行と、
前記第二のセグメントと前記符号化された値を演算して第二の結果を生成する第二のビット単位のバイナリ関数の実行と、
前記第一の結果、前記第二の結果、及び前記符号化された値を結合し、前記変更されたマスター鍵を生成する結合器と、
前記変更されたマスター鍵をハッシュしてハッシュ値とするハッシャと、
前記結果から得られるビットのセットを導出鍵として選択するビットセレクタと、を含む導出鍵と、
前記導出鍵を使用してデータを暗号化するエンクリプタと、を含むことを特徴とするデータセキュリティ装置。 - さらに、データ変換器を含む請求項54に記載のデータセキュリティ装置。
- 前記データ変換器が元のマスター鍵を前記マスター鍵に変換するよう動作する請求項55に記載のデータセキュリティ装置。
- 前記データ変換器が、前記導出鍵を変換された導出鍵に変換するよう動作する請求項55に記載のデータセキュリティ装置。
- 前記リピータが、カウンタを繰り返し、前記符号化された値をより長いビットパターンに構成するよう動作する請求項54に記載のデータセキュリティ装置。
- マスター鍵を、一つの値と結合し変更されたマスター鍵を生成するステップと、
前記変更されたマスター鍵をハッシュしてハッシュ値を生成するステップと、
前記ハッシュ値のビットから導出鍵を選択するステップと、を含むことを特徴とする鍵導出実行の方法。 - さらに、前記値のビットパターンを繰り返し、より長いビットパターンを構成するステップを含む請求項59に記載の方法。
- 前記マスター鍵を一つの値と結合させるステップが、当該マスター鍵と当該値を使用してビット単位のバイナリ関数を演算するステップを含む請求項59に記載の方法。
- 前記マスター鍵を前記値と結合するステップが、
前記マスター鍵を第一のセグメントと第二のセグメントに分割するステップと、
前記第一のセグメントを前記値と結合して第一の結果を生成するステップと、
前記第二のセグメントを前記値と結合して第二の結果を生成するステップと、
前記第一の結果と前記第二の結果を結合して前記変更されたマスター鍵を生成するステップと、を含む請求項59に記載の方法。 - 前記第一の結果と前記第二の結果を結合するステップが、当該第一の結果と当該第二の結果を連結して前記変更されたマスター鍵を生成するステップを含む請求項62に記載の方法。
- 前記導出鍵を選択するステップが、前記ハッシュ値の最下位ビット部分から当該導出鍵を選択するステップを含む請求項59に記載の方法。
- 前記マスター鍵を一つの値と結合し変更されたマスター鍵を生成するステップが、当該マスター鍵とカウンタを結合し前記変更されたマスター鍵を生成するステップを含む請求項59に記載の方法。
- マスター鍵を一つの値と結合し変更されたマスター鍵を生成するステップと、
前記変更されたマスター鍵をハッシュしてハッシュ値を生成するステップと、
前記ハッシュ値のビットから導出鍵を選択するステップと、
前記導出鍵を使用してデータを暗号化するステップと、を含むことを特徴とする鍵導出を暗号化する方法。 - さらに、前記導出鍵の生成の前に、データ変換を前記マスター鍵に適用するステップを含む請求項66に記載の方法。
- 前記マスター鍵にデータ変換を適用するステップが、
前記マスター鍵を、それぞれが少なくとも1ビットを含む第三のセグメントと第四のセグメントに分割するステップと、
前記第四のセグメントの前記ビットを複数の群の数にまとめるステップであって、前記複数の群の数が前記第三のセグメントのビット数と等しく、それぞれの群が同じビット数を有するステップと、
前記複数の群のそれぞれを前記第三のセグメントのビットと関連付けるステップと、
前記第三のセグメントの関連付けられたビットに従って、転置関数を少なくとも一つの前記群に適用するステップと、
前記変換されたマスター鍵を前記第三のセグメントと前記転置群から構築するステップと、を含む請求項67に記載の方法。 - 前記マスター鍵にデータ変換を適用するステップが、
前記マスター鍵を、それぞれが少なくとも1ビットを含む第三のセグメントと第四のセグメントに分割するステップと、
前記第三のセグメントの関数として、予め定義されたモジュラスの関数に対して素である指数を乗ずる演算をするステップと、
前記第四のセグメントの関数に、前記指数を乗じた結果を演算するステップと、
指数的転置を、前記結果を前記予め定義されたモジュラスで割った剰余として演算するステップと、
前記変換されたマスター鍵を前記第三のセグメントと前記演算された指数的転置から構築するステップと、を含む請求項67に記載の方法。 - さらに、データ変換を前記導出鍵に適用するステップを含む請求項66に記載の方法。
- 前記マスター鍵にデータ変換を適用するステップが、
前記マスター鍵を、それぞれが少なくとも1ビットを含む第三のセグメントと第四のセグメントに分割するステップと、
前記第四のセグメントの前記ビットを複数の群の数にまとめるステップであって、前記複数の群の数が前記第三のセグメントのビット数と等しく、それぞれの群が同じビット数を有するステップと、
前記複数の群のそれぞれを前記第三のセグメントのビットと関連付けるステップと、
前記第三のセグメントの関連付けられたビットに従って、転置関数を少なくとも一つの前記群に適用するステップと、
前記変換されたマスター鍵を前記第三のセグメントと前記転置群から構築するステップと、を含む請求項70に記載の方法。 - 前記データ変換を適用するステップが、
前記マスター鍵を、それぞれが少なくとも1ビットを含む第三のセグメントと第四のセグメントに分割するステップと、
前記第三のセグメントの関数として、予め定義されたモジュラスの関数に対して素である指数を乗ずる演算をするステップと、
前記第四のセグメントの関数に、前記指数を乗じた結果を演算するステップと、
指数的転置を、前記結果を前記予め定義されたモジュラスで割った剰余として演算するステップと、
前記変換されたマスター鍵を前記第三のセグメントと前記演算された指数的転置から構築するステップと、を含む請求項70に記載の方法。 - さらに、前記導出鍵を暗号化するステップを含む請求項66に記載の方法。
- さらに、前記暗号化された導出鍵を送信するステップを含む請求項73に記載の方法。
- さらに、前記暗号化されたデータを送信するステップを含む請求項66に記載の方法。
- 前記マスター鍵を一つの値と結合するステップが、
前記マスター鍵を第一のセグメントと第二のセグメントに分割するステップと、
前記第一のセグメントを前記値と結合して第一の結果を生成するステップと、
前記第二のセグメントを前記値と結合して第二の結果を生成するステップと、
前記第一の結果と前記第二の結果を結合して前記変更されたマスター鍵を生成するステップと、を含む請求項66に記載の方法。 - 前記第一の結果と前記第二の結果を結合するステップが、当該第一の結果と当該第二の結果を連結して前記変更されたマスター鍵を生成するステップを含む請求項76に記載の方法。
- 前記マスター鍵を一つの値と結合するステップが、
前記マスター鍵を第一のセグメントと第二のセグメントに分割するステップと、
前記第一のセグメントを前記値と結合して第一の結果を生成するステップと、
前記第一の結果を前記第二のセグメントと結合して前記変更されたマスター鍵を生成するステップと、を含む請求項66に記載の方法。 - 前記マスター鍵を一つの値と結合して変更されたマスター鍵を生成するステップが、当該マスター鍵をカウンタと結合して変更されたマスター鍵を生成するステップを含む請求項66に記載の方法。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/918,718 | 2004-08-12 | ||
US10/918,717 | 2004-08-12 | ||
US10/918,717 US8077861B2 (en) | 2004-08-12 | 2004-08-12 | Permutation data transform to enhance security |
US10/918,718 US7577250B2 (en) | 2004-08-12 | 2004-08-12 | Key derivation functions to enhance security |
US10/918,103 | 2004-08-12 | ||
US10/918,103 US7564970B2 (en) | 2004-08-12 | 2004-08-12 | Exponential data transform to enhance security |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007525746A Division JP4820821B2 (ja) | 2004-08-12 | 2005-08-09 | セキュリティ強化のための転置データ変換 |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011205926A Division JP5323908B2 (ja) | 2004-08-12 | 2011-09-21 | セキュリティ強化のための転置データ変換 |
JP2011205927A Division JP5572610B2 (ja) | 2004-08-12 | 2011-09-21 | セキュリティ強化のための転置データ変換 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009071854A true JP2009071854A (ja) | 2009-04-02 |
JP5011264B2 JP5011264B2 (ja) | 2012-08-29 |
Family
ID=35968064
Family Applications (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007525746A Expired - Fee Related JP4820821B2 (ja) | 2004-08-12 | 2005-08-09 | セキュリティ強化のための転置データ変換 |
JP2008282838A Expired - Fee Related JP4879951B2 (ja) | 2004-08-12 | 2008-11-04 | セキュリティ強化のための転置データ変換 |
JP2008282834A Expired - Fee Related JP5011264B2 (ja) | 2004-08-12 | 2008-11-04 | セキュリティ強化のための転置データ変換 |
JP2011205926A Expired - Fee Related JP5323908B2 (ja) | 2004-08-12 | 2011-09-21 | セキュリティ強化のための転置データ変換 |
JP2011205927A Expired - Fee Related JP5572610B2 (ja) | 2004-08-12 | 2011-09-21 | セキュリティ強化のための転置データ変換 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007525746A Expired - Fee Related JP4820821B2 (ja) | 2004-08-12 | 2005-08-09 | セキュリティ強化のための転置データ変換 |
JP2008282838A Expired - Fee Related JP4879951B2 (ja) | 2004-08-12 | 2008-11-04 | セキュリティ強化のための転置データ変換 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011205926A Expired - Fee Related JP5323908B2 (ja) | 2004-08-12 | 2011-09-21 | セキュリティ強化のための転置データ変換 |
JP2011205927A Expired - Fee Related JP5572610B2 (ja) | 2004-08-12 | 2011-09-21 | セキュリティ強化のための転置データ変換 |
Country Status (12)
Country | Link |
---|---|
EP (6) | EP2629450A2 (ja) |
JP (5) | JP4820821B2 (ja) |
KR (7) | KR101187854B1 (ja) |
CN (2) | CN102868518A (ja) |
AU (3) | AU2005277664B2 (ja) |
BR (1) | BRPI0514256A (ja) |
CA (3) | CA2781070C (ja) |
IL (5) | IL181206A (ja) |
MA (1) | MA28854B1 (ja) |
MX (1) | MX2007001672A (ja) |
NZ (8) | NZ585225A (ja) |
WO (1) | WO2006023334A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015520967A (ja) * | 2012-05-03 | 2015-07-23 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | Embmsにおける集中化した鍵管理 |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2460104A4 (en) | 2009-07-27 | 2016-10-05 | Ibm | METHOD AND SYSTEM FOR TRANSFORMING LOGICAL DATA OBJECTS FOR STORAGE USE |
US8295481B2 (en) | 2009-08-31 | 2012-10-23 | International Business Machines Corporation | Virtualization of cryptographic keys |
EP2487904A1 (en) * | 2011-02-10 | 2012-08-15 | Thomson Licensing | Method and device for excerpt licensing |
EP2605566B1 (en) * | 2011-12-12 | 2019-06-12 | Sony Corporation | System for transmitting a data signal in a network, method, mobile transmitting device and network device |
CN104982003B (zh) * | 2013-01-07 | 2017-05-31 | 恩德斯有限公司 | 秘密可再生性 |
KR101282653B1 (ko) * | 2013-03-04 | 2013-07-12 | 소프트포럼 주식회사 | 데이터 치환 암호화 장치 및 방법 |
US10474652B2 (en) * | 2013-03-14 | 2019-11-12 | Inpixon | Optimizing wide data-type storage and analysis of data in a column store database |
JP2014192612A (ja) * | 2013-03-26 | 2014-10-06 | Toshiba Corp | 生成装置、暗号化装置、復号装置、生成方法、暗号化方法、復号方法およびプログラム |
JP6614632B2 (ja) * | 2014-12-19 | 2019-12-04 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ビットを選択する所定位置を変更することでハッシュ関数を1つ以上生成することが可能なハッシュ値を計算する方法、並びに、その為のコンピュータ及びコンピュータ・プログラム |
WO2017065322A1 (ko) * | 2015-10-12 | 2017-04-20 | (주) 이스트몹 | 보안성이 강화된 p2p파일 전송방법 및 프로그램 |
CN106571925B (zh) * | 2016-10-24 | 2020-07-10 | 北京云图科瑞科技有限公司 | 对区块链系统中的区块进行工作量证明的方法及装置 |
JP6441390B2 (ja) * | 2017-01-26 | 2018-12-19 | 株式会社東芝 | 生成装置、暗号化装置、復号装置、生成方法、暗号化方法、復号方法およびプログラム |
CN109962776B (zh) * | 2017-12-25 | 2022-02-08 | 亚旭电脑股份有限公司 | 加密方法与解密方法 |
CN109412791B (zh) * | 2018-11-29 | 2019-11-22 | 北京三快在线科技有限公司 | 密钥信息处理方法、装置、电子设备及计算机可读介质 |
DE102019212958B3 (de) | 2019-08-28 | 2021-03-04 | Volkswagen Aktiengesellschaft | Verfahren und Vorrichtung zur Erzeugung von kryptographischen Schlüsseln nach einem Schlüsselableitungsmodell sowie Fahrzeug |
EP4162374A4 (en) * | 2020-07-23 | 2024-08-07 | Usencryption Inc | BOOLEAN FUNCTION CONTROL GATES FOR SECURE EXECUTION ON PUBLIC COMPUTER CODE THAT OPERATES ON ENCRYPTED DATA |
CN118160274A (zh) * | 2021-10-22 | 2024-06-07 | 索尼半导体解决方案公司 | 信息处理装置、信息处理方法和记录介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6410750A (en) * | 1987-07-02 | 1989-01-13 | Mitsubishi Electric Corp | Block encipherment device |
JPH03203432A (ja) * | 1989-12-29 | 1991-09-05 | Fujitsu Ltd | 慣用暗号を用いた識別番号ベース鍵管理装置 |
JPH10271104A (ja) * | 1997-03-24 | 1998-10-09 | Hitachi Inf Syst Ltd | 暗号化方法及び復号化方法 |
JP2001007800A (ja) * | 1999-06-22 | 2001-01-12 | Hitachi Ltd | 暗号化装置および方法 |
JP2002508892A (ja) * | 1997-03-10 | 2002-03-19 | ガイ・エル・フィールダー | 双方向認証および暗号化システム |
JP2002185443A (ja) * | 2000-12-11 | 2002-06-28 | Hitachi Ltd | 秘密鍵管理方法 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4316055A (en) * | 1976-12-30 | 1982-02-16 | International Business Machines Corporation | Stream/block cipher crytographic system |
JPH0227389A (ja) * | 1988-07-15 | 1990-01-30 | Sony Corp | 暗号化方法及び該暗号方法を用いた暗号化装置/復号化装置 |
US4964164A (en) * | 1989-08-07 | 1990-10-16 | Algorithmic Research, Ltd. | RSA computation method for efficient batch processing |
JPH06259012A (ja) * | 1993-03-05 | 1994-09-16 | Hitachi Ltd | 階層型鍵管理による暗号方法及び情報通信システム |
US5799088A (en) * | 1993-12-01 | 1998-08-25 | Raike; William Michael | Non-deterministic public key encrypton system |
JP3627765B2 (ja) * | 1995-06-15 | 2005-03-09 | 日本電信電話株式会社 | スクランブルにより情報秘匿を行なう通信システムにおける送信装置 |
EP0768774A3 (en) * | 1995-10-16 | 1999-08-04 | Sony Corporation | Method and apparatus for data encryption using a key generation hierarchy |
JPH09149025A (ja) * | 1995-11-24 | 1997-06-06 | Sezon Joho Syst:Kk | 暗号通信方法及び暗号通信システム |
JPH10171350A (ja) * | 1996-12-10 | 1998-06-26 | Hitachi Ltd | ハッシュ値生成方法および装置 |
CA2293684A1 (en) * | 1997-03-10 | 1998-10-15 | Paul N. Alito | Secure deterministic encryption key generator system and method |
US6182216B1 (en) * | 1997-09-17 | 2001-01-30 | Frank C. Luyster | Block cipher method |
JPH11122240A (ja) * | 1997-10-17 | 1999-04-30 | Fuji Xerox Co Ltd | 復号装置および方法ならびにアクセス資格認証装置および方法 |
RU2141729C1 (ru) * | 1998-01-19 | 1999-11-20 | Государственное унитарное предприятие Специализированный центр программных систем "Спектр" | Способ криптографического преобразования блоков двоичных данных |
CA2282051A1 (en) * | 1998-10-20 | 2000-04-20 | Lucent Technologies, Inc. | Efficient block cipher method |
US7743412B1 (en) * | 1999-02-26 | 2010-06-22 | Intel Corporation | Computer system identification |
US6735313B1 (en) * | 1999-05-07 | 2004-05-11 | Lucent Technologies Inc. | Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers |
EP1145242A3 (en) * | 1999-09-03 | 2001-12-05 | Koninklijke Philips Electronics N.V. | Recovery of a master key from recorded published material |
US6633244B2 (en) * | 2000-01-03 | 2003-10-14 | Efeckta Technologies Corporation | Efficient and lossless conversion for transmission or storage of data |
US20010031050A1 (en) * | 2000-02-14 | 2001-10-18 | Lateca Computer Inc. N.V. | Key generator |
US20030037237A1 (en) * | 2001-04-09 | 2003-02-20 | Jean-Paul Abgrall | Systems and methods for computer device authentication |
US7113594B2 (en) | 2001-08-13 | 2006-09-26 | The Board Of Trustees Of The Leland Stanford University | Systems and methods for identity-based encryption and related cryptographic techniques |
JP2003143120A (ja) | 2001-11-07 | 2003-05-16 | Matsushita Electric Ind Co Ltd | データ攪拌回路とデータ攪拌方法 |
US7464265B2 (en) * | 2002-05-03 | 2008-12-09 | Microsoft Corporation | Methods for iteratively deriving security keys for communications sessions |
US6834412B2 (en) * | 2002-05-07 | 2004-12-28 | D.P.L. Enterprises, Inc. | Mobile air duct vacuum |
JP2004072184A (ja) | 2002-08-01 | 2004-03-04 | Nippon Hoso Kyokai <Nhk> | データ改竄防止装置およびそのプログラム |
JP2005309148A (ja) | 2004-04-22 | 2005-11-04 | Hitachi Ltd | データ変換装置およびデータ変換方法 |
-
2005
- 2005-08-09 JP JP2007525746A patent/JP4820821B2/ja not_active Expired - Fee Related
- 2005-08-09 EP EP13167859.1A patent/EP2629450A2/en not_active Withdrawn
- 2005-08-09 CN CN2012102846379A patent/CN102868518A/zh active Pending
- 2005-08-09 MX MX2007001672A patent/MX2007001672A/es active IP Right Grant
- 2005-08-09 CA CA2781070A patent/CA2781070C/en not_active Expired - Fee Related
- 2005-08-09 NZ NZ585225A patent/NZ585225A/en not_active IP Right Cessation
- 2005-08-09 EP EP12150375A patent/EP2439873A1/en not_active Withdrawn
- 2005-08-09 KR KR1020117017382A patent/KR101187854B1/ko not_active IP Right Cessation
- 2005-08-09 WO PCT/US2005/028316 patent/WO2006023334A2/en active Application Filing
- 2005-08-09 NZ NZ574824A patent/NZ574824A/en not_active IP Right Cessation
- 2005-08-09 KR KR1020137000304A patent/KR101328618B1/ko not_active IP Right Cessation
- 2005-08-09 NZ NZ597909A patent/NZ597909A/en not_active IP Right Cessation
- 2005-08-09 CA CA2576881A patent/CA2576881C/en not_active Expired - Fee Related
- 2005-08-09 CA CA2780980A patent/CA2780980C/en not_active Expired - Fee Related
- 2005-08-09 KR KR1020137018806A patent/KR101366185B1/ko not_active IP Right Cessation
- 2005-08-09 KR KR1020127033720A patent/KR20130014623A/ko not_active Application Discontinuation
- 2005-08-09 EP EP20050809820 patent/EP1776794A4/en not_active Ceased
- 2005-08-09 NZ NZ574825A patent/NZ574825A/en not_active IP Right Cessation
- 2005-08-09 KR KR1020127019485A patent/KR101313869B1/ko not_active IP Right Cessation
- 2005-08-09 CN CN2012102836305A patent/CN102857337A/zh active Pending
- 2005-08-09 NZ NZ603822A patent/NZ603822A/xx not_active IP Right Cessation
- 2005-08-09 EP EP12161611A patent/EP2487827A3/en not_active Withdrawn
- 2005-08-09 EP EP13167858.3A patent/EP2629449A2/en not_active Withdrawn
- 2005-08-09 AU AU2005277664A patent/AU2005277664B2/en not_active Ceased
- 2005-08-09 BR BRPI0514256-3A patent/BRPI0514256A/pt not_active IP Right Cessation
- 2005-08-09 NZ NZ553424A patent/NZ553424A/en not_active IP Right Cessation
- 2005-08-09 NZ NZ601025A patent/NZ601025A/xx not_active IP Right Cessation
- 2005-08-09 KR KR1020077003490A patent/KR101119933B1/ko not_active IP Right Cessation
- 2005-08-09 NZ NZ592242A patent/NZ592242A/en not_active IP Right Cessation
- 2005-08-09 EP EP12150373.4A patent/EP2439872B1/en not_active Not-in-force
- 2005-08-09 KR KR1020117029214A patent/KR101248558B1/ko not_active IP Right Cessation
-
2007
- 2007-02-07 IL IL181206A patent/IL181206A/en not_active IP Right Cessation
- 2007-03-08 MA MA29743A patent/MA28854B1/fr unknown
-
2008
- 2008-11-04 JP JP2008282838A patent/JP4879951B2/ja not_active Expired - Fee Related
- 2008-11-04 JP JP2008282834A patent/JP5011264B2/ja not_active Expired - Fee Related
-
2010
- 2010-01-28 AU AU2010200320A patent/AU2010200320B2/en not_active Ceased
- 2010-01-28 AU AU2010200323A patent/AU2010200323B2/en not_active Ceased
-
2011
- 2011-02-28 IL IL211475A patent/IL211475A/en not_active IP Right Cessation
- 2011-02-28 IL IL211476A patent/IL211476A/en not_active IP Right Cessation
- 2011-02-28 IL IL211474A patent/IL211474A/en not_active IP Right Cessation
- 2011-02-28 IL IL211473A patent/IL211473A/en not_active IP Right Cessation
- 2011-09-21 JP JP2011205926A patent/JP5323908B2/ja not_active Expired - Fee Related
- 2011-09-21 JP JP2011205927A patent/JP5572610B2/ja not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6410750A (en) * | 1987-07-02 | 1989-01-13 | Mitsubishi Electric Corp | Block encipherment device |
JPH03203432A (ja) * | 1989-12-29 | 1991-09-05 | Fujitsu Ltd | 慣用暗号を用いた識別番号ベース鍵管理装置 |
JP2002508892A (ja) * | 1997-03-10 | 2002-03-19 | ガイ・エル・フィールダー | 双方向認証および暗号化システム |
JPH10271104A (ja) * | 1997-03-24 | 1998-10-09 | Hitachi Inf Syst Ltd | 暗号化方法及び復号化方法 |
JP2001007800A (ja) * | 1999-06-22 | 2001-01-12 | Hitachi Ltd | 暗号化装置および方法 |
JP2002185443A (ja) * | 2000-12-11 | 2002-06-28 | Hitachi Ltd | 秘密鍵管理方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015520967A (ja) * | 2012-05-03 | 2015-07-23 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | Embmsにおける集中化した鍵管理 |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5323908B2 (ja) | セキュリティ強化のための転置データ変換 | |
US8155310B2 (en) | Key derivation functions to enhance security | |
US7564970B2 (en) | Exponential data transform to enhance security | |
US8077861B2 (en) | Permutation data transform to enhance security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110524 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110823 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110826 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110921 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20111101 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120229 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20120510 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120529 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120604 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150608 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |