JP2009513049A - セキュアなデータ転送のための方法 - Google Patents

セキュアなデータ転送のための方法 Download PDF

Info

Publication number
JP2009513049A
JP2009513049A JP2008536076A JP2008536076A JP2009513049A JP 2009513049 A JP2009513049 A JP 2009513049A JP 2008536076 A JP2008536076 A JP 2008536076A JP 2008536076 A JP2008536076 A JP 2008536076A JP 2009513049 A JP2009513049 A JP 2009513049A
Authority
JP
Japan
Prior art keywords
encrypted
key
file
fragments
global
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008536076A
Other languages
English (en)
Other versions
JP5221357B2 (ja
Inventor
ウィリアム・ピュエッシュ
ジョゼ・マルコーニ・ロドリゲス
Original Assignee
サントル・ナショナル・ドゥ・ラ・レシェルシュ・サイエンティフィーク−セ・エン・エール・エス−
ユニヴェルシテ・ドゥ・モンペリエ・ドゥ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by サントル・ナショナル・ドゥ・ラ・レシェルシュ・サイエンティフィーク−セ・エン・エール・エス−, ユニヴェルシテ・ドゥ・モンペリエ・ドゥ filed Critical サントル・ナショナル・ドゥ・ラ・レシェルシュ・サイエンティフィーク−セ・エン・エール・エス−
Publication of JP2009513049A publication Critical patent/JP2009513049A/ja
Application granted granted Critical
Publication of JP5221357B2 publication Critical patent/JP5221357B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Facsimile Transmission Control (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本発明は、複数のフラグメントに断片化可能なファイルのセキュアな転送に関し、(a)グローバル暗号化キーの初期決定と、(b)第1の暗号化されたファイルを形成するための、上記グローバルキーに基づく断片化可能ファイルの暗号化と、(c)暗号化されたグローバルキーを得るための、公開キーを用いた非対称暗号化アルゴリズムによるグローバルキーの暗号化と、(d)第2の暗号化されたファイルを形成するための、上記暗号化されたファイルのフラグメントの間への暗号化されたグローバルキーを表す値の挿入と、(e)上記第2の暗号化されたファイルの転送とを実行する。

Description

本発明は、セキュアなデータ転送のための方法と、この種の方法を実行するデバイスとに関し、特に、サイズの大きい断片化可能なデータファイルの転送に適する。
画像のようなサイズの大きいファイルをセキュアな方法で転送するために、対称暗号化システムを使用することができる。しかしながら、このタイプの暗号化は、転送されるファイルの復号及び暗号化に用いられる秘密鍵の送信を必要とする。その結果、このようなセキュアなデータを転送する方法は、データファイルの復号を可能にする鍵を横取り(interception)されるリスクを負う。さらに、受信者は送信者が使用した鍵を知ることとなる。従ってこれは、使用する秘密鍵の定期的な、本当に規則的な変更を余儀なくさせる。
さらに、送信者によって各ファイルフラグメントを暗号化するためのプライベート鍵と、このフラグメントを復号するために受信者へ転送される公開鍵とを実装する非対称暗号化システムは非常に扱いづらい。特に、受信者の部分的な鍵の知識のせいで、非対称システムは、桁数の大きい素数、具体的には、(特に、RSAアルゴリズムにおいて、)各ファイルフラグメントを暗号化するためには、1024ビットを越えるサイズの素数の使用を必要とする。その結果、このような暗号化された転送方法の実行に要するリソース及び時間は膨大となる。
国際公開第2004/012378号パンフレット
本発明の目的は、これらの欠点を緩和することにある。
本発明は、サイズの大きなデータの送信を可能にするセキュアなデータ転送方法、特に、画像の高速かつ効率的な転送方法を提案する。
さらに、本発明の目的は、ノイズ又はデータ損失に強いセキュアなデータ転送方法、特に、データパケットの不正な横取りによるノイズ又はデータ損失に強いセキュアなデータ転送方法を提供することにある。
この目的のために、本発明は、以下のような、複数のフラグメントに断片化可能なファイルのセキュアな転送方法を提案する。
(a)グローバル暗号化鍵を初期決定する。
(b)断片化可能ファイルを上記グローバル鍵の関数として暗号化して、第1の暗号化されたファイルを形成する。
(c)グローバル鍵を非対称暗号化アルゴリズムによって暗号化して、暗号化されたグローバル鍵を得る。
(d)暗号化されたグローバル鍵を表す値を上記暗号化されたファイルのフラグメントの間に挿入して、第2の暗号化されたファイルを形成する。
(e)上記第2の暗号化されたファイルを転送する。
このように、転送されるファイルへ暗号化された方法でグローバル鍵を挿入することによって、受信者は、非対称アルゴリズムの公開鍵によってグローバル鍵を有利に復号できる。グローバル鍵のサイズが減少することで、このグローバル鍵の暗号化は容易に成し遂げられる。従って、ファイルの暗号化は、実行しづらさの少ない暗号化アルゴリズムを使用でき、暗号化された後、ファイルへ挿入されるこのグローバル鍵を使用する。それによって、暗号化/復号時間を短縮する。
ほぼ同様な一連のステップが、特許文献1から読み取れる。しかしながら、本発明は、さらに踏み込んで、以下に従う著しく有利な特徴を提案する。ステップ(b)において、連続したフラグメントに対し、
(b1)各カレントフラグメントへ、以前に暗号化されたフラグメントのグループに関する組合せに基づいて決定されたダイナミック暗号化鍵を割り当てる。
(b2)カレントフラグメントの値へ、その初期値及び上記ダイナミック鍵によって決まる値を割り当てる。
このタイプの暗号化は、断片化可能ファイルのデータの高速な暗号化を可能とし、それによって、全ての完全性問題を解決できるようになる。特に、データパケットが失われた場合に、暗号化されたファイル全体が改変されることとなる。さらに、このタイプの暗号化によって、受信の際、暗号化されたファイルの全体を受信する前に、復号を開始できるようになる。従って、このタイプの暗号化は、インターネットなどのネットワークを介した大容量ファイルの転送に特に適している。
本発明の一実施態様において、暗号化されたグローバル鍵を表す値に加えて、断片化可能ファイルの署名を表す値が、暗号化されたファイルに挿入される。この署名によって、受信時、転送された画像が正しく復号されているかを検証できるように、特に、この画像の完全性を検証できるようになる。特に、転送中のデータの横取りは、復号されたイメージがイメージへ挿入された署名にもはや対応しない、といったシフトを引き起こす。
また、有利な実施態様において、以前に暗号化されたフラグメントの値の線形結合が、グローバル鍵によって決まる係数αの実行に用いられる。係数αは次式で表される。
Figure 2009513049
このとき、βを以下のようにおく。
Figure 2009513049
ここで、blj−l+nは、グローバル鍵のl個の連続した値である。
この関係式によって、これらの係数の合計がゼロに極めて近くなるようにαを選択できるようになる。故に、ファイルへのデータの挿入が実行されるのと同様に、ノイズ(予測のつかない変化(vagaries))もまた挿入される。それらの合計がゼロにほぼ等しくなるようにαを選択することによって、復号フェーズの間にノイズを減らすことができるようになる。従って、αは、各値の見かけの確率密度がほぼ均一となるように選択される。
その後、本発明は、以下のような、複数のフラグメントに断片化可能な暗号化されたファイルのセキュアな受信方法を提案する。
(a’)暗号化されたファイルを受信する。
(b’)暗号化されたグローバル鍵を表す値を上記暗号化されたファイルのフラグメントの間から抽出する。
(c’)暗号化されたグローバル鍵を共通鍵を用いて復号して、復号されたグローバル鍵を得る。
(d’)暗号化された断片化可能ファイルを上記復号されたグローバル鍵の関数として復号する。
本発明の有利な一般的な特徴に従って、受信時、具体的には、ステップ(b’)において、各カレントフラグメントに固有のダイナミック暗号化鍵が、以前に暗号化されたフラグメントのグループに関する組合せに基づいて決定される。
さらに、本発明は、本発明による断片化可能なファイルのセキュアな転送方法を実行する送受信システムを提案する。
さらにまた、本発明は、コンピュータへのインストールによって、本発明によるセキュアな転送方法及び/又は本発明による受信方法の実行を可能にするコンピュータプログラム製品を提案する。
本発明のその他の特徴及び利点が、添付の図面の参照と共に、限定を意図しない例示的な実施形態の以下の記載から明らかとなる。
図1は、例えばインターネットなどのコンピュータベースのネットワーク2にリンクされた第1端末1を表す。第1端末1は、ネットワーク2を介して第2端末3へデータを転送するように構成されている。
例えば画像のようなサイズの大きいデータファイルをコンピュータベースのネットワーク2を介して安全に転送するために、本発明は、図2の例によって具体的に示された方法を提案する。ステップS101において、かつ本発明による方法に従って、グローバル暗号化鍵Kglobが決定される。この鍵は、例えばT個のワードに分割されたkビットの形を成す。
ここで、T=k/lであり、lはそれぞれのポイントの長さである。
このグローバル鍵は、以下に記載したフローに基づく暗号化を実行するために使用できる。しかしながら、このグローバル鍵は、対称ブロック暗号化アルゴリズム又はその他のいかなるタイプの暗号化アルゴリズムのための秘密鍵になれる。
この鍵は、暗号化と暗号化されたファイルの転送とを実行する暗号化システムに格納できるとともに、暗号化鍵生成部によって生成されることもできる。
ステップS102において、暗号化されたファイルと共に転送されてもよい画像の署名Sを算出することが可能である。特に、この署名によって、転送に起因するパケットの横取り又は欠損が無いかを検査するために、受信時のファイルの完全性を検証することができるようになる。その結果、この署名Sによって、画像のセキュリティを高めることができるようになる。特に、例えば、医療用撮影検査室と、そこで得られた画像を分析しなければならない医師との間といった、医療用画像の転送用途の枠組みの中では、転送された画像にデータの追加又は改変がなされていないことの保証は重要である。署名によって、受信した画像と、転送した画像との比較を行なうことができるようになる。
その後、本方法は、フローに基づく暗号化アルゴリズム、特に、示された例にあるようなネットワークを介したファイル転送に適した暗号化アルゴリズムを実行できる。特に、このタイプの暗号化によると、ファイルが完全に受信される前であっても、暗号化されたデータの復号を開始することができるようになる。しかしながら、例えば、秘密鍵ブロック暗号化などの別の暗号化方法が使用でき、この場合、秘密鍵がグローバル鍵Kglobとなる。とはいえ、フローに基づく暗号化アルゴリズムは、ブロックアルゴリズムに対するさまざまな長所を有する。まず第1に、フローに基づくアルゴリズムは、ブロックアルゴリズムと対照的に、ノイズの影響を受けにくい。従って、画像の完全性が向上する。さらに、フローに基づくアルゴリズムは、暗号化前の画像が一様な区域を示す場合であっても、模様つき(textured)の区域を出現させない。ステップS103に従って、暗号化されるファイルのフラグメント毎に、例えば、画像の画素又は画素のグループp毎に、ダイナミック鍵Kdynが、フローに基づく暗号化アルゴリズムの枠組みの中で算出される。このフローに基づく暗号化は、同期式または非同期式と呼ぶことができる。同期式のフローに基づく暗号化の場合、ダイナミック鍵Kdynは、暗号化されるデータ又は暗号化されたデータに依存しない。逆に、非同期式暗号化の場合、ダイナミック鍵は、以前に暗号化された画素の関数として規定される。例えば、このダイナミック鍵は、さまざまな鍵生成関数によって、及び本発明の好適な実施形態にあるように、以下の式で示されるような線形結合によって得ることができる。
Figure 2009513049
ここで、zは、値pのカレント画素又はフラグメントに割り当てられたダイナミック鍵の値であり、iは、1からnの間で変化する。ここで、nは、ピクセル又はフラグメントの数である。
αは、カレント画素又はフラグメントに適用される線形結合を実行するための係数一式であり、このとき、jは、1からnの間の値をとる。
p’i−jは、n個の以前に暗号化された画素の値一式であり、このとき、i−jは、i−nからi−1の間の値をとる。
p’は、暗号化されたカレント画素の値である。
mod Xは、上記フラグメントのサンプリングに固有の合同式に対応する。
この実施例において、Xは、カレント画素の暗号化された値の計算に割り当てられたメモリのサイズによって決まる。通常、Xは256ポイントである。従って、ステップS104において、各画素pはピクセルp’へ暗号化される。さらに、線形結合の係数αが、グローバル鍵Kglobに基づいて得られる。例示的な実施形態が、以下の式によって示される。
Figure 2009513049
このとき、βを以下のようにおく。
Figure 2009513049
ここで、blj−l+nは、グローバル鍵のl個の連続した値である。
この場合、グローバル鍵Kglobは、lビットの長さのn個のワードから形成され、各ビットは、bと示される。このような式を用いることによって、係数αを変更すること、具体的には、全てのαの合計がほぼゼロとなるように変更することが可能となる。特に、これによって、本発明による暗号化アルゴリズムからノイズの影響を減らすことができるようになる。
ファイル全体が暗号化されたとき、グローバル鍵Kglobは、例えば、公開鍵及びプライベート鍵を用いる非対称暗号化アルゴリズムによって、入れ替わりに暗号化される。グローバル鍵はそれほど大きなサイズのファイルではないので、この場合には、上記の暗号化アルゴリズムを使用することが可能である。
ステップS105で暗号化が行なわれると、その後、暗号化されたグローバル鍵K’globは、暗号化されたファイルへ挿入される(S106)。また、署名は、この同じステップの最中で暗号化できる。データの挿入は、挿入されるメッセージ長及び所望の強度の関数として、さまざまな方法で行なうことができる。画像へのデータファイルの挿入に対して、2つの主要な手順グループがある。それは、空間領域での処理手順及び周波数領域での処理手順であり、特に、DCT(Discrete Cosine Transform,離散コサイン変換)が用いられる。また、空間領域及び周波数領域の組合せも可能である。データを画像の画素に直接埋め込む組合せを用いることが可能であり、具体的には、例えば、擬似乱数生成系を用いることによって、挿入の影響を受ける一連の画素を選択することが可能である。しかしながら、本発明に好ましい手順では、情報を画像の下位ビットに埋め込むアルゴリズムを使用する。その目的は、暗号化された秘密鍵と元画像の署名とから成るnビットのメッセージを画像に埋め込むためである。ついで、メッセージを画像のいたるところに分散させるように、挿入因子を算出する必要がある。この分散によって、データの挿入に起因するノイズを減らすことができるようになり、かつ画像の視覚的完全性を画像全体まで拡張することもできるようになる。従って、画像は、等しいサイズのn個の部位へ分割され、これらの部位のそれぞれは、メッセージの1ビットを埋め込むために用いられる。挿入のためのアルゴリズムの反復は、隠されたデータの挿入によるこれらの部位のサイズに少なくとも等しくなっている。
全データがファイルに挿入されると、ステップS107において、このように暗号化されたファイルは、例えば、図1の第2端末3などの受信者へ送信される。
その後、受信者は、図3に示された逆復号方法を用いて画像を復号できる。すなわち、S201段で受信した画像から、署名SEMMと同様に暗号化されたグローバル鍵を抽出し始める(S202)。次に、ユーザは、共通鍵によってこのグローバル鍵を復号できる(S203)。共通鍵は、例えば、あらかじめ送信者によってユーザへ送信されている。ステップS204及びS205において、ユーザは、使用された暗号化アルゴリズムに類似した手法で暗号化されたこのグローバル鍵によって画像全体を復号する。最後に、ステップS206において、復号された受信画像の署名SMECが算出され、ついで、ステップS207において、画像の完全性を検証し、かつ転送されたデータが転送中に攻撃を受けているかどうかを判断するために、元画像の署名SEMMが受信された画像の署名SRECと比較される。
当然ながら、本発明は、例示を目的とした上記の実施形態に限定されず、その他の変形が加えられる。
故に、有利な実現化に従って、さらに、暗号化過程でのデータファイルの圧縮が可能である。
本発明の方法が実行されるネットワークを示す図である。 本発明によるセキュアな転送方法を表したフローチャートである。 本発明による受信方法を表したフローチャートである。
符号の説明
1 第1端末
2 ネットワーク
3 第2端末

Claims (16)

  1. (a)グローバル暗号化鍵を初期決定する段階と、
    (b)断片化可能ファイルを前記グローバル鍵の関数として暗号化して、第1の暗号化されたファイルを形成する段階と、
    (c)グローバル鍵を非対称暗号化アルゴリズムによって暗号化して、暗号化されたグローバル鍵を得る段階と、
    (d)暗号化されたグローバル鍵を表す値を前記暗号化されたファイルのフラグメントの間に挿入して、第2の暗号化されたファイルを形成する段階と、
    (e)前記第2の暗号化されたファイルを転送する段階と
    を有する、複数のフラグメントに断片化可能なファイルのセキュアな転送方法であって、
    前記(b)段階は、連続したフラグメントに対して、
    (b1)各カレントフラグメントへ、以前に暗号化されたフラグメントのグループに関する組合せに基づいて決定されたダイナミック暗号化鍵を割り当てる段階と、
    (b2)カレントフラグメントの値へ、その初期値及び前記ダイナミック鍵によって決まる値を割り当てる段階と
    を有することを特徴とする方法。
  2. 前記(d)段階において、断片化可能ファイルの署名を表す値が、さらに挿入されることを特徴とする請求項1に記載の方法。
  3. 前記(b1)段階において、線形結合が、以前に暗号化されたフラグメントの値に適用されることを特徴とする請求項1又は請求項2に記載の方法。
  4. 線形結合が次式で表されることを特徴とする請求項3に記載の方法。
    Figure 2009513049
    ここで、
    は、値piのカレントフラグメントに割り当てられたダイナミック鍵の値であり、
    αは、カレントフラグメントに適用された線形結合を実行するための係数一式であり、
    p’i−jは、n個の以前に暗号化されたフラグメントの値一式であり、
    p’は、暗号化されたカレントフラグメントの値であり、
    mod Xは、前記フラグメントのサンプリングに固有の合同式に対応する。
    このとき、
    jは、1からnの間の値をとり、
    i−jは、i−nからi−1の間の値をとる。
  5. 前記線形結合が、グローバル鍵の関数として表される係数(α)に関係することを特徴とする請求項4に記載の方法。
  6. 前記線形結合が、その合計の絶対値が最小である係数に関係することを特徴とする請求項3から請求項5のうちのいずれか1項に記載の方法。
  7. グローバル鍵が、連続した第1数の値を有し、
    線形結合が、以前に暗号化されたフラグメントの第2数に関係し、
    第1数は、第2数の倍数であることを特徴とする請求項3から請求項6のうちのいずれか1項に記載の方法。
  8. 係数αが次式で表されることを特徴とする請求項6と組み合わされた請求項7に記載の方法。
    Figure 2009513049
    このとき、βを以下のようにおく。
    Figure 2009513049
    ここで、blj−l+nは、グローバル鍵のl個の連続した値である。
  9. 第1数が、第2数の2倍(n=k/2)であることを特徴とする請求項7又は請求項8に記載の方法。
  10. グローバル鍵の前記連続した値が、暗号化されたフラグメントの同じ大きさの各ブロックへ挿入されることを特徴とする請求項1から請求項9のうちのいずれか1項に記載の方法。
  11. 前記ファイルが、サンプルから成り、
    各フラグメントが、サンプル又はサンプルのブロックであることを特徴とする請求項1から請求項10のうちのいずれか1項に記載の方法。
  12. サンプルが、画素又はボクセル画素若しくはテンポラル画素であることを特徴とする請求項11に記載の方法。
  13. (a’)暗号化されたファイルを受信する段階と、
    (b’)暗号化されたグローバル鍵を表す値を前記暗号化されたファイルのフラグメントの間から抽出する段階と、
    (c’)暗号化されたグローバル鍵を共通鍵を用いて復号して、復号されたグローバル鍵を得る段階と、
    (d’)暗号化された断片化可能ファイルを前記復号されたグローバル鍵の関数として復号する段階と
    を有する、複数のフラグメントに断片化可能な暗号化されたファイルのセキュアな受信方法であって、
    前記段階(b’)において、各カレントフラグメントに固有のダイナミック暗号化鍵が、以前に暗号化されたフラグメントのグループに関する組合せに基づいて決定されることを特徴とする方法。
  14. 復号されたファイルが、暗号化されたグローバル鍵と共に挿入された署名を用いて検証されることを特徴とする請求項13に記載の方法。
  15. 請求項1から請求項12、並びに/又は、請求項13若しくは請求項14のうちのいずれか1項に記載の発明による方法を実行するように構成されたことを特徴とする送受信システム。
  16. コンピュータへのインストールによって、請求項1から請求項12のうちのいずれか1項に記載の転送方法、並びに/又は、請求項13若しくは請求項14に記載の受信方法の実行を可能にすることを特徴とするコンピュータプログラム製品。
JP2008536076A 2005-10-21 2006-10-12 セキュアなデータ転送のための方法 Expired - Fee Related JP5221357B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0510787 2005-10-21
FR0510787A FR2892583B1 (fr) 2005-10-21 2005-10-21 Procede de transmission securisee de donnees
PCT/FR2006/002303 WO2007045746A1 (fr) 2005-10-21 2006-10-12 Procede de transmission securisee de donnees

Publications (2)

Publication Number Publication Date
JP2009513049A true JP2009513049A (ja) 2009-03-26
JP5221357B2 JP5221357B2 (ja) 2013-06-26

Family

ID=36600231

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008536076A Expired - Fee Related JP5221357B2 (ja) 2005-10-21 2006-10-12 セキュアなデータ転送のための方法

Country Status (5)

Country Link
US (1) US8374340B2 (ja)
EP (1) EP1938503B1 (ja)
JP (1) JP5221357B2 (ja)
FR (1) FR2892583B1 (ja)
WO (1) WO2007045746A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9436835B1 (en) * 2012-01-05 2016-09-06 Gokay Saldamli Homomorphic encryption in computing systems and environments
EP2665223A1 (en) * 2012-05-16 2013-11-20 Alcatel Lucent Method for protecting confidentiality of a file distributed and stored at a plurality of storage service providers
US11307614B2 (en) * 2013-03-15 2022-04-19 Videri Inc. Systems and methods for distributing, viewing, and controlling digital art and imaging
JP6976682B2 (ja) 2013-03-15 2021-12-08 ビデリ、インコーポレイテッドVideri Inc. デジタル・アートを表示、配信、鑑賞および制御し、画像形成するためのシステムおよび方法
US10425224B1 (en) * 2017-06-30 2019-09-24 Salesforce.Com, Inc. Identity confirmation using private keys
CN110069904A (zh) * 2019-03-22 2019-07-30 平安普惠企业管理有限公司 H5资源包上传方法、h5资源包下载方法及相关设备
CN114124469B (zh) * 2021-10-29 2023-08-29 北京三快在线科技有限公司 数据处理的方法、装置和设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09200195A (ja) * 1996-01-24 1997-07-31 Brother Ind Ltd 暗号通信方式
JPH1127240A (ja) * 1997-07-03 1999-01-29 Sony Corp ディジタル信号符号化装置及び方法、復号化装置及び方法、記録媒体、並びに伝送方法
JP2000224158A (ja) * 1999-02-01 2000-08-11 Toyo Commun Equip Co Ltd 暗号通信システム
JP2000252974A (ja) * 1999-03-03 2000-09-14 Kobe Steel Ltd ディジタル情報暗号化装置,及びディジタル情報再生装置
JP2002044135A (ja) * 2000-07-25 2002-02-08 Mitsubishi Electric Corp 暗号装置及び暗号通信システム
JP2002111652A (ja) * 2000-07-26 2002-04-12 Rpk New Zealand Ltd ストリーミング・メディアの暗号化処理法
JP2004053969A (ja) * 2002-07-22 2004-02-19 Global Friendship Inc 電子割符生成方法およびプログラム
JP2005217598A (ja) * 2004-01-28 2005-08-11 Oki Electric Ind Co Ltd 電子透かし埋め込み装置,電子透かし検出装置,電子透かし埋め込み方法,および電子透かし検出方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020071559A1 (en) * 2000-07-20 2002-06-13 Christensen Jakob Hjorth Method and apparatus for providing electronic data
US20020114453A1 (en) * 2001-02-21 2002-08-22 Bartholet Thomas G. System and method for secure cryptographic data transport and storage
AU2003268037A1 (en) * 2002-07-30 2004-02-16 Digital Interactive Streams, Inc. Digital content security system and method
US20040022391A1 (en) * 2002-07-30 2004-02-05 O'brien Royal Digital content security system and method
US7376232B2 (en) * 2003-03-13 2008-05-20 New Mexico Technical Research Foundation Computer system security via dynamic encryption
FR2868226B1 (fr) * 2004-03-29 2006-05-26 Philippe Joliot Procede de transmission d'un fichier de donnees numeriques au travers de reseaux de telecommunications ou de radiocommunications

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09200195A (ja) * 1996-01-24 1997-07-31 Brother Ind Ltd 暗号通信方式
JPH1127240A (ja) * 1997-07-03 1999-01-29 Sony Corp ディジタル信号符号化装置及び方法、復号化装置及び方法、記録媒体、並びに伝送方法
JP2000224158A (ja) * 1999-02-01 2000-08-11 Toyo Commun Equip Co Ltd 暗号通信システム
JP2000252974A (ja) * 1999-03-03 2000-09-14 Kobe Steel Ltd ディジタル情報暗号化装置,及びディジタル情報再生装置
JP2002044135A (ja) * 2000-07-25 2002-02-08 Mitsubishi Electric Corp 暗号装置及び暗号通信システム
JP2002111652A (ja) * 2000-07-26 2002-04-12 Rpk New Zealand Ltd ストリーミング・メディアの暗号化処理法
JP2004053969A (ja) * 2002-07-22 2004-02-19 Global Friendship Inc 電子割符生成方法およびプログラム
JP2005217598A (ja) * 2004-01-28 2005-08-11 Oki Electric Ind Co Ltd 電子透かし埋め込み装置,電子透かし検出装置,電子透かし埋め込み方法,および電子透かし検出方法

Also Published As

Publication number Publication date
EP1938503A1 (fr) 2008-07-02
EP1938503B1 (fr) 2012-05-30
US20080226062A1 (en) 2008-09-18
FR2892583B1 (fr) 2008-01-25
WO2007045746A1 (fr) 2007-04-26
JP5221357B2 (ja) 2013-06-26
US8374340B2 (en) 2013-02-12
FR2892583A1 (fr) 2007-04-27

Similar Documents

Publication Publication Date Title
Herrigel et al. Secure copyright protection techniques for digital images
Wu et al. Reversible data hiding in Paillier cryptosystem
JP5221357B2 (ja) セキュアなデータ転送のための方法
JP3919673B2 (ja) 透かしを使用してデータ・セットの配布と認証を行う装置および方法
AU2005255946B2 (en) Systems and methods for digital content security
JP2008546019A (ja) 安全なウォーターマーキングに対する準同型暗号
Shanthakumari et al. Dual-layer security of image steganography based on IDEA and LSBG algorithm in the cloud environment
US8422673B2 (en) Method and system for protecting against unity keys
US20030065924A1 (en) Secure multimedia data transmission method
Mishra et al. Secret communication using public key steganography
JP4750133B2 (ja) 電子透かし埋め込み装置、電子透かし検出装置、および電子透かしシステム
JP5992651B2 (ja) 暗号化方法、プログラム、および、システム
CN108735223B (zh) 音频文件数字水印的嵌入及提取方法及系统
CN110798436B (zh) 一种验证码校验方法及装置
Teotia et al. Enhancing audio and video steganography technique using hybrid algorithm
Adebayo et al. Data Privacy System Using Steganography and Cryptography
Divya et al. Privacy preservation mechanism for the data used in image authentication
Shin et al. Reversible secret image sharing scheme in encrypted images
CN112954388A (zh) 一种数据文件的获取方法、装置、终端设备和存储介质
JP5142361B2 (ja) 正当性検証装置
Eslami et al. Proxy signatures and buyer–seller watermarking protocols for the protection of multimedia content
Umamageswari et al. A new cryptographic digital signature for secure medical image communication in telemedicine
Jagtap et al. Reversible Data Hiding in Encrypted Images
Lakrissi et al. A Joint Encryption/Watermarking Algorithm for Secure Image Transfer
CN118074997A (zh) 网络数据安全传输方法及系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090910

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120410

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120710

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120718

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121010

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130307

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160315

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5221357

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees