JP2010263623A - 再構成可能(reconfigurable)、及び、拡張可能(scalable)な暗号化/復号(encryption/decryption)モジュールによるコーディング装置と方法 - Google Patents

再構成可能(reconfigurable)、及び、拡張可能(scalable)な暗号化/復号(encryption/decryption)モジュールによるコーディング装置と方法 Download PDF

Info

Publication number
JP2010263623A
JP2010263623A JP2010104777A JP2010104777A JP2010263623A JP 2010263623 A JP2010263623 A JP 2010263623A JP 2010104777 A JP2010104777 A JP 2010104777A JP 2010104777 A JP2010104777 A JP 2010104777A JP 2010263623 A JP2010263623 A JP 2010263623A
Authority
JP
Japan
Prior art keywords
cryptography
key
algorithm
encryption
controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010104777A
Other languages
English (en)
Inventor
Yu-Lin Chang
毓麟 張
Wensheng Zhou
文生 周
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MediaTek Singapore Pte Ltd
Original Assignee
MediaTek Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MediaTek Singapore Pte Ltd filed Critical MediaTek Singapore Pte Ltd
Publication of JP2010263623A publication Critical patent/JP2010263623A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

【課題】再構成可能、及び、拡張可能な暗号化/復号モジュールによるコーディング装置と方法を提供する。
【解決手段】暗号化データは、正確な順序と正確なクリプトグラフィキーで、正確なアルゴリズムにより、正確に復号される。システムは、再構成可能で、マルチプルクリプトグラフィアルゴリズムと、入力キー集合とセキュリティレベルのパラメータを受信するクリプトグラフィコントローラー15aと、からなる。クリプトグラフィコントローラー15aは、セキュリティレベルのパラメータに基づいて、マルチプル暗号化アルゴリズム集合部分13を再構成し、選択された順序で、複数の選択されたクリプトグラフィアルゴリズムを実行する。クリプトグラフィコントローラー15aは、入力キー集合に基づいて、クリプトグラフィキーを生成し、クリプトグラフィキーをマルチプル暗号化アルゴリズム集合部分13に提供する。
【選択図】図1

Description

本発明は、暗号化/復号に関するものであって、特に、再構成可能、及び、拡張可能な暗号化/復号装置と方法に関するものである。
暗号化/復号は、電気通信(telecommunications)、ネットワーク通信、デジタルコンテンツ配信と共有、コンテンツ表示、データストレージ等に用いられる装置等、電子装置に幅広く用いられて、データの機密保護を提供する。多くの暗号化/復号アルゴリズムは当技術分野で周知である。
特開2009−157932号公報 特開2010−61668号公報
本発明は、従来の技術の制限と欠点による一つ、或いは、それ以上の問題を十分に取り除く暗号化/復号装置と方法を対象とする。
本発明の目的は、機密保持が強化された暗号化/復号装置と方法を提供することである。
本発明の別の目的は、ユーザーに高い柔軟性をもたらす暗号化/復号装置と方法を提供することである。
本発明のその他の特徴と長所は後続の明細書で説明し、ある程度は、明細書からはっきりと理解できるか、或いは、本発明の実現時に学習できる。明細書中、及び、請求項と図式で示される構造により、本発明の目的とその他の長所を理解することができる。
上述の目的を達成するため、本発明は、クリプトグラフィ(暗号化)システム(cryptography system)を提供し、本システムは、再構成可能で、入力データに対し、順に、複数のクリプトグラフィアルゴリズムを実行するマルチプルクリプトグラフィアルゴリズム集合部分と、入力キー集合とセキュリティレベルパラメータを受信するクリプトグラフィコントローラーと、からなり、クリプトグラフィコントローラーは、セキュリティレベルのパラメータに基づいて、マルチプルクリプトグラフィアルゴリズム集合部分を再構成し、選択された順序で、複数の選択されたクリプトグラフィアルゴリズムを実行し、クリプトグラフィコントローラーは、更に、入力キー集合に基づいて、一つ、或いは、それ以上のクリプトグラフィキーを生成し、クリプトグラフィキーをマルチプルクリプトグラフィアルゴリズム集合部分に提供して、選択されたクリプトグラフィアルゴリズムを実行する。
マルチプルクリプトグラフィアルゴリズム集合部分は、一つ、或いは、それ以上のクリプトグラフィユニットを有し、各クリプトグラフィユニットは、一つ、或いは、それ以上のクリプトグラフィアルゴリズムを実行し、再構成されて、一つ、或いは、それ以上のクリプトグラフィアルゴリズムの任意の一つを実行する。
クリプトグラフィコントローラーは、クリプトグラフィキーを生成する入力キー集合を受信するキープロセッサと、セキュリティレベルのパラメータを受信し、セキュリティレベルのパラメータに基づいて、マルチプルクリプトグラフィアルゴリズム集合部分を再構成するコントローラーと、からなり、コントローラーは、キープロセッサからクリプトグラフィキーを受信し、セキュリティレベルのパラメータに基づいて、クリプトグラフィキーをマルチプルクリプトグラフィアルゴリズム集合部分に選択的に提供する。
他の態様で、本発明は、クリプトグラフィシステムで実行されるクリプトグラフィ方法を提供し、本方法は、(a)入力データを受信するステップと、(b)クリプトグラフィコントローラーにより、入力キー集合と、一つ、或いは、それ以上のセキュリティレベルのパラメータを受信するステップと、(c)入力キー集合に基づいて、クリプトグラフィコントローラーにより、複数のクリプトグラフィキーを生成するステップと、(d)マルチプルクリプトグラフィアルゴリズム集合部分により、入力データに対し、選択された順序で、複数の選択されたクリプトグラフィアルゴリズムを実行するステップと、からなり、選択されたクリプトグラフィアルゴリズム、或いは、選択された順序、或いは、両方は、セキュリティレベルのパラメータにより決定され、選択されたクリプトグラフィアルゴリズムは、複数のクリプトグラフィキーを用いて実行される。
本発明により、データの耐攻撃性を増加させ、データの機密保持が強化される。
本発明の具体例による再構成可能、及び、拡張可能なマルチプルパス暗号化システムと方法を示す図である。 本発明の具体例による再構成可能、及び、拡張可能なマルチプルパス復号システムと方法図である。 図1の暗号化システムや図2の復号システムに用いられるキープロセッサの例を示す図である。 本発明の具体例による再構成可能な暗号化/復号モジュールの二代替構造を示す図である。 本発明の具体例によるマルチプルパス暗号化/符号化を組み込んだマルチメディアデータ処理システムを示す図である。
公知の暗号化/復号システムは様々な欠点がある。多くの公知のシステム中、一つ、或いは、固定数量の暗号化/復号アルゴリズムだけが各データに応用される。このような固定の暗号化/復号アルゴリズムスキームは、様々なセキュリティレベルで、データを保護するというユーザーの要求を満たすことが出来ない。同様に、攻撃者が、どのアルゴリズムが用いられるかを知っている場合、特定のアルゴリズムを集中して攻撃する。
本発明の具体例は、マルチプルパス(multiple-pass)アプローチを用いた再構成可能、及び、拡張可能な暗号化/復号システム機構と関連方法を提供し、各パスは、それ自身の暗号化/復号キーにより、一暗号化/復号アルゴリズムを応用する。正確な順序(一つ、或いは、それ以上のセキュリティレベルのパラメータにより決定される)で、正確なアルゴリズムと対応する暗号化/復号キーを使用する時、暗号化データは、十分、且つ、正確に復号される。アルゴリズム集合や暗号化/復号キーが正確でない場合、データは復号できないか、或いは、一部だけが復号される。マルチプルパス暗号化/復号は、高いデータ耐攻撃性(invulnerability)を提供する。更に、方法全体のセキュリティレベルは、パス数量に基づいて変化し、データ保護の柔軟性を機器製造者やエンドユーザーに提供する。
本開示中で用いられる“クリプトグラフィ(cryptography)”は、暗号化(encryption)と復号(decryption)を包含する。例えば、クリプトグラフィキー(cryptography key)は、暗号化キー、或いは、復号キー、或いは、両方を示し、クリプトグラフィユニット(cryptography unit)(後述する)は、暗号化、或いは、復号、或いは、両方を実行するユニットを示す。
図1は、本発明の具体例による再構成可能、及び、拡張可能なマルチプルパス暗号化システム10と対応する方法を示す図である。本例で、暗号化される未加工データはビデオデータであるが、類似の方法、及び、構造は、適当な修正後、その他のタイプのデータに応用されてもよい。図1で示されるように、ビデオデータは、まず、空間/時間冗長性(spatial/temporal redundant)除去部分11により、空間、及び/又は、時間冗長性除去が実行される。データは、その後、暗号化イネーブルエントロピー符号化(encryption enabled entropy encoding)部分12により、エントロピー符号化される。空間/時間冗長性除去とエントロピー符号化は、ビデオデータ処理の領域で既知の圧縮処理である。暗号化イネーブルエントロピー符号化部分12は、エントロピー符号化間、暗号化を応用するが、暗号化はこのステップでは任意的である。例えば、暗号化イネーブルエントロピー符号化部分12は、ランダムハフマンテーブル符号化(randomized Huffman table coding)、或いは、ランダム算術符号化(randomized arithmetic coding)により、暗号化を実施する。ランダムハフマンテーブル符号化において、複数の同形(isomorphic)のハフマンテーブルは、プレ保存か動的生成され、ハフマンテーブルの一つは、キーホッピングシーケンス (key hopping sequence)に基づいて選択され、各符号を符号化する。ランダム算術符号化において、複数のコーディング規約 (coding convention)の一つは、キーホッピングシーケンスに基づいて選択され、各符号を符号化する。エントロピー符号化データは、マルチプルパス暗号化を実行するマルチプル暗号化アルゴリズム集合部分13に入力され、即ち、データに対し、若干の暗号化アルゴリズムを順に実行して、暗号化ビデオデータを生成する。もちろん、未加工データがビデオデータ、或いは、イメージデータでない場合、空間/時間冗長性除去部分11と暗号化イネーブルエントロピー符号化部分12は必須のものではなく、未加工データは、直接、マルチプル暗号化アルゴリズム集合部分13に入力される。
マルチプル暗号化アルゴリズム集合部分13が再構成されて、選択された順序や序列で、選択された暗号化アルゴリズムを実行する。マルチプル暗号化アルゴリズム集合部分13は、パイプライン化 (空間上、或いは、時間上) される一つ、或いは、それ以上の暗号化ユニットを含み、暗号化アルゴリズムの序列を実行する。各暗号化ユニットは、一つ、或いは、それ以上の暗号化アルゴリズムを実行し、構成、及び、再構成されて、一時 (given time)に、一アルゴリズムを実行する。暗号化ユニットにより実行される暗号化アルゴリズムは、既知のアルゴリズムか、或いは、これから発展するアルゴリズムである。既知の暗号アルゴリズムの例として、選択的暗号化(selective encryption)、ビデオ暗号化アルゴリズム(video encryption algorithm、VEA)、ランダム回転分割ブロック(random rotation in partitioned blocks、RPB)、高度暗号化標準(Advanced Encryption Standard、AES)、データ暗号化標準(Data Encryption Standard、DES)、等がある。
マルチプル暗号化アルゴリズム集合部分13は、クリプトグラフィ集合コントローラー15により構成される。クリプトグラフィ集合コントローラー15は、パイプラインとそれらの順序により、マルチプル暗号化アルゴリズム集合部分13内のどの暗号化ユニットが選択されるかを制御し、また、各選択された暗号化ユニットがどの暗号化ユニットを実行するかを制御する。この制御は、クリプトグラフィ集合コントローラー15に入力される一つ、或いは、それ以上のセキュリティレベルのパラメータに基づく。適当なアルゴリズムがクリプトグラフィ集合コントローラー15で実行されて、与えられたセキュリティレベルのパラメータに対し、どの暗号化アルゴリズムを使用するか、及び、アルゴリズムの順番を決定する。一般に、高いセキュリティレベルは更に多くのパス(更に多くの暗号化アルゴリズム)の応用が要求される。入力されるセキュリティレベルのパラメータは暗号化され、クリプトグラフィ集合コントローラー15はパラメータを復号する。
図1で示されるシステム中、暗号化イネーブルエントロピー符号化部分12は、マルチプル暗号化アルゴリズム集合部分13に類似したパイプライン方法で実行され、例えば、DESやAES等、標準の暗号化アルゴリズムに対する差動電力攻撃分析(differential power analysis attack)を防止することができる。上述のように、暗号化イネーブルエントロピー符号化部分12は任意的である。
暗号化イネーブルエントロピー符号化部分12とマルチプル暗号化アルゴリズム集合部分13により用いられる暗号化キーは、キープロセッサ14により生成され、クリプトグラフィ集合コントローラー15により部分12と13に提供される。キープロセッサ14は、入力キー集合(一つ、或いは、それ以上のキーを含み、入力キーの数量はフレキシブルである)を受信し、暗号化キーを生成する。暗号化キーは、対応する暗号化アルゴリズムにより要求されるあらゆる形式である。例えば、暗号化イネーブルエントロピー符号化部分12は、キーホッピングシーケンスを必要として、ランダムハフマンテーブル符号化を実行する。特別の定めがない限り、この開示中、アルゴリズムを暗号化、及び、符号化するのに必要な全ての情報は、共同で、暗号化キーとして称される。
キープロセッサ14は、適当なアルゴリズムを実行して、暗号化キーを生成する。好ましくは、キープロセッサ14はプログラム可能で、暗号化キーを生成するのに用いられるアルゴリズムは、プログラミングにより変化する。好ましくは、キープロセッサ14はプログラム可能で、入力キー集合中、多くの、或いは、少しの入力キーを必要とし、柔軟性と安全性を向上させる。
図1のキープロセッサ14は、セキュリティレベルのパラメータを受信しない。よって、キープロセッサ14は、マルチプル暗号化アルゴリズム集合部分13と暗号化イネーブルエントロピー符号化部分12により提供される全ての暗号化アルゴリズムに、暗号化キーを生成する。セキュリティレベルのパラメータによりどの暗号化アルゴリズムを実行するかを決定し、クリプトグラフィ集合コントローラー15は、暗号化キーを管理し、暗号化キーを選択して、マルチプル暗号化アルゴリズム集合部分13と暗号化イネーブルエントロピー符号化部分12に出力する。
代替構造(図示しない)として、キープロセッサ14はセキュリティレベルのパラメータを受信して、入力とし、セキュリティレベルのパラメータに基づいて、マルチプル暗号化アルゴリズム集合部分13と暗号化イネーブルエントロピー符号化部分12により用いられる暗号化キーだけを選択的に生成する。もう一つの代替構造として、キープロセッサ14とクリプトグラフィ集合コントローラー15がクリプトグラフィコントローラー15aに結合され(図1の点線枠で示される)、入力キー集合とセキュリティレベルパラメータを受信して、暗号化キー管理とマルチプル暗号化アルゴリズム集合部分13の再構成両方を実行する。コントローラー15aは、セキュリティレベルのパラメータに基づいて、マルチプル暗号化アルゴリズム集合部分13を構成し、入力キー集合とセキュリティレベルパラメータに基づいて、暗号化キーを生成し、それらをマルチプル暗号化アルゴリズム集合部分13と暗号化イネーブルエントロピー符号化部分12に提供する。
図2は、本発明の具体例による再構成可能、及び、拡張可能なマルチプルパス復号装置20と対応する方法を示す図である。この例で、本システムは、図1の暗号化システムにより暗号化されるビデオデータを復号する。暗号化システムは、マルチプル復号アルゴリズム集合部分23を含み、再構成可能で、選択された序列か順序で、複数の選択された復号アルゴリズムを実行する。マルチプル復号アルゴリズム集合部分23により生成されるビデオデータは、図1の暗号化イネーブルエントロピー符号化部分12中の符号化アルゴリズムに対応して、暗号化イネーブルエントロピー復号アルゴリズムを実行する暗号化イネーブルエントロピー復号部分22に入力される。エントロピー復号データは、その後、ビデオ空間/時間冗長性除去部分21により処理されて、符号化プロセスで、空間、及び/又は、時間冗長性除去をリカバリーし、出力する暗号化されたビデオデータを生成する。
クリプトグラフィ集合コントローラー25は、一つ、或いは、それ以上のセキュリティレベルのパラメータを受信し、セキュリティレベルのパラメータに基づいて、マルチプル復号アルゴリズム集合部分23を構成し、これにより、マルチプル復号アルゴリズム集合部分23により実行される暗号化アルゴリズムの順序は、データを暗号化するのに用いられる対応する暗号化アルゴリズムの順序と逆である。マルチプル暗号化アルゴリズム集合部分13と同様に、マルチプル復号アルゴリズム集合部分23は、パイプライン化(空間、或いは、時間)される一つ、或いは、それ以上の暗号化ユニットを含み、復号アルゴリズムの序列を実行する。各復号ユニットは、一つ、或いは、それ以上の復号アルゴリズムを実行し、構成、及び、再構成されて、一時に、任意の一アルゴリズムを実行する。クリプトグラフィ集合コントローラー25は、パイプラインとそれらの順序により、マルチプル復号アルゴリズム集合部分23内のどの復号ユニットが選択されるかを制御し、また、各選択された復号ユニットがどのアルゴリズムを実行するかを制御する。
キープロセッサ24は、入力キー集合(通常、暗号化システム10の入力キー集合とみなされる)を受信して、入力キー集合に基づいて、復号キーを生成し、クリプトグラフィ集合コントローラー25は、セキュリティレベルのパラメータに基づいて、適当な復号キーを、暗号化イネーブルエントロピー復号部分22とマルチプル復号アルゴリズム集合部分23に提供する。図1のキープロセッサ14の代替構造と類似した方式で、キープロセッサ24は、セキュリティレベルのパラメータを受信し、セキュリティレベルのパラメータに基づいて、必要な復号キーだけを生成するか、或いは、キープロセッサ24とクリプトグラフィ集合コントローラー25は、一つのクリプトグラフィコントローラー25aに結合される(図2の点線枠で示される)。
本発明の具体例によるマルチプルパス暗号化/復号装置10と20は、データの耐攻撃性を増加させる。暗号化データを正確に復号するために、復号システム20は、正しいセキュリティレベルのパラメータ(それら自身、暗号化される)と正しい入力キー集合を受信しなければならない。正しくないセキュリティレベルのパラメータが入力された場合、正しくないアルゴリズム、及び/又は、正しくないアルゴリズム序列が応用され、データは正確に復号されない。
図3は、図1の暗号化システムのキープロセッサ14の例を示す図である。このキープロセッサ14は、マルチプル暗号化アルゴリズム集合部分13により実行される暗号化アルゴリズムに必要な暗号化キー、暗号化イネーブルエントロピー符号化部分12により必要とされるキーホッピングシーケンスを生成する。プロセッサ14は、プログラム可能なキーマニピュレーター141、擬似ランダムビット生成器142、及び、キーテーブル143を含む。擬似ランダムビット生成器142は、入力キー集合に基づいて、擬似ランダムビットを生成し、プログラム可能なキーマニピュレーター141は、擬似ランダムビットを用いて、キーホッピングシーケンスを生成する。キーテーブル143は、プレ保存キーを含み、プログラム可能なキーマニピュレーター141は、入力キー集合と、キーテーブル143から選択されたプレ保存キーに基づいて、暗号化キーを生成する。プログラム可能なキーマニピュレーター141は、適当なアルゴリズムを実行して、キーホッピングシーケンスと暗号化キーを生成する。キーマニピュレーター141はプログラム可能で、キーホッピングシーケンスと暗号化キーを生成するのに用いられるアルゴリズムは、キーマニピュレーター141をプログラミングすることにより変化する。擬似ランダムビット生成器142とキーマニピュレーター141はプログラムされて、入力キー集合で、一つ、或いは、少数の入力キーを必要とし、柔軟性と安全性を増加する。
図2の復号システムのキープロセッサ24の構造は、暗号化システムのキープロセッサ14と類似するか、同じである。暗号化キーと復号キーは同じキーで、同じ方法で、入力キー集合から生成される。
図4(a)と図4(b)は、図1のクリプトグラフィ集合コントローラー15とマルチプル暗号化アルゴリズム集合部分13、或いは、図2のクリプトグラフィ集合コントローラー25とマルチプル復号アルゴリズム集合部分23を実行する再構成可能な暗号化モジュール40a/40bの二代替構造を示す図である。図4(a)と図4(b)で、RCU(再構成可能なクリプトグラフィユニット)コントローラー42a/42bは、図1か図2のクリプトグラフィ集合コントローラー15か25に対応し、RCU(再構成可能なクリプトグラフィユニット)44aの集合とマルチプレクサ45と46を有するRCU44bは、図1のマルチプル暗号化アルゴリズム集合部分13か、或いは、図2のマルチプル復号アルゴリズム集合部分23に対応する。
図4(a)の構造は、カスケード機構を用い、若干のRCU44aは、物理的にパイプラインに接続される。具体例中、各RCU44aは再構成可能で、一時に、一組のクリプトグラフィアルゴリズムの任意の一つを実行し、再構成して、異なる時間で、異なるクリプトグラフィアルゴリズムを実行することができる。多くのクリプトグラフィアルゴリズムは同じアルゴリズム素子を有するので、このようなRCUは実質的で、RCUは、ユニットを再構成可能にし、選択的に多くのアルゴリズムの一つを実行すると同時に、ハードウェア回路素子が多くのアルゴリズムにより共有される。入力されたセキュリティレベルのパラメータに基づいて、RCUコントローラー42aはRCU44aを構成し、各RCUは、選択された一クリプトグラフィアルゴリズムを実行する(或いは、アルゴリズムを実行せず、即ち、RCUは迂回される)。RCUコントローラー42aは、対応するクリプトグラフィキーを各RCU44aに提供する。この方式で、入力データに対し、選択された序列のクリプトグラフィアルゴリズムを実行して、出力(暗号化、或いは、復号)データを生成する。カスケード機構で、あるRCUは非再構成可能(即ち、各RCUは一クリプトグラフィアルゴリズムだけ実行する)で、それらは、RCUコントローラー42aにより選択されるか、或いは、迂回されて、特定の構成に用いられる。
図4(b)の構造は、単一のRCU44bのループバック機構を用いる。RCU44bは再構成可能で、マルチプルクリプトグラフィアルゴリズムの任意の一つを実行する。入力されたセキュリティレベルのパラメータに基づいて、RCUコントローラー42bはRCU44bを構成し、適切なクリプトグラフィキーをRCUに提供し、一時的根拠で、第一、及び、第二マルチプレクサ45と46を制御し、パイプラインを形成する。言い換えると、RCU44bが再構成され、選択された序列のクリプトグラフィアルゴリズムを実行して、マルチプル処理段階を形成し、マルチプレクサ45と46は制御されて、一段階の処理結果をフィードさせ、次の段階の処理に進む。
例えば、RCUコントローラー42bは、まず、RCU44bを構成し、第一クリプトグラフィアルゴリズムを実行して、第一アルゴリズムにクリプトグラフィキーを提供する。その一方で、RCUコントローラー42bは、第一マルチプレクサ45を制御し、入力データを選択し、第二マルチプレクサ46を制御し、NILを選択する。バッファ(RCU44bの内側か、或いは、別々に)が提供され、RCU44bの出力データを緩衝する。その後、第一段階の処理が完成後、RCUコントローラー42bはRCU44bを構成して、第二クリプトグラフィアルゴリズムを実行し、クリプトグラフィキーを第二アルゴリズムに提供する。一方、RCUコントローラー42bは第一マルチプレクサ45を制御して、緩衝されたRCU44bの前の(第一)段階の出力データを選択して、第二マルチプレクサ46を制御して、NILを選択する。その後、第二段階の処理が完成後、RCUコントローラー42bはRCU44bを構成して、第三クリプトグラフィアルゴリズムを実行し、クリプトグラフィキーを第三アルゴリズムに提供する。一方、RCUコントローラー42bは第一マルチプレクサ45を制御して、緩衝されたRCU44bの前の(第二)段階の出力データを選択し、第二マルチプレクサ46を制御して、RCU44bの現在の(第三)段階の出力を選択する。この方法で、入力データに対し、選択された序列で、三種のクリプトグラフィアルゴリズムを実行し、出力(暗号化、或いは、復号)データを生成する。
RCU44aと44bは、暗号化ユニット、或いは、復号ユニット、或いは、暗号化/復号ユニットで、暗号化か復号を実行する。よって、再構成可能なクリプトグラフィモジュール40a/40bは暗号化モジュール、或いは、復号モジュールであるか、或いは、同じハードウェアモジュールが、復号か暗号化を実行するよう再構成される。よって、同じ構造が再構成され、一装置中で暗号化、及び、別の装置で復号に用いられるか、再構成され、同じ装置中で、(異なる時間で)暗号化と復号に用いられる。
図4(a)と図4(b)で示される二つの異なる機構を比較すると、カスケード機構は、再構成可能なクリプトグラフィプロセスを速い速度で実行することができるが、構造が更に複雑で(RCUが多い)、大きいチップ領域を占有する。セキュリティレベルも、カスケード機構で制限される。例えば、パス数量は、物理的パイプライン中で、RCUの最大数に制限される。ループバック機構は、カスケード機構よりも遅いが、簡潔な構造(一RCUだけ)で、チップ領域を占有しない。セキュリティレベルはRCUの物理的数量により制限されないので、ループバック機構は、更に柔軟性があり、拡張性がよい。ループバック機構で、RCU44bは、再構成可能、拡張可能な暗号化/復号方法により提供される全暗号化/復号アルゴリズムを実行できなければならない。カスケード機構で、各RCU44aは、モジュール全体により提供される全暗号化/復号アルゴリズム中の一つ、或いは、幾つか(全てではない)を実行するように形成される。
代替機構で、再構成可能なクリプトグラフィモジュールは、混合機構を含み、図4(a)のカスケード構造に物理的に配置されるマルチプルRCUと、図4(b)のループバック構造に配置されるマルチプレクサを有する一つ(或いは、それ以上)のRCU両方を含む。他の代替機構で、再構成可能なクリプトグラフィモジュールは、ある方式で接続されたマルチプルRCUを含み、一RCUからもう一つへのデータフローは、RCUコントローラーにより再構成される。この代替案で、各RCUは、再構成可能、或いは、非再構成可能(つまり、一アルゴリズムだけ実行する)で、RCUコントローラーは、それらの間の接続順序を再構成し、一定順序で、一部のRCUを選択し、要望どおりに、他のRCUを迂回する。
図4(a)と図4(b)で示される構造中、RCUコントローラー42a/42bは、クリプトグラフィキーとセキュリティレベルのパラメータを受信する。更に、クリプトグラフィキーをRCU44a/44bに供給する以外に、RCUコントローラー42a/42bは、クリプトグラフィキーを、制御する他の素子(図4(a)と図4(b)で示されない)に出力することもできる。例えば、一つが用いられる時、キーホッピングシーケンスを、暗号化イネーブルエントロピー符号化か復号部分に提供する。
図1〜図4(b)の構造は、ハードウェアロジック(ASIC)、或いは、ファームウェア/ソフトウェアを実行するプロセッサにより実行される。RCU44a/44bとRCUコントローラー42a/42bはシリコンオンチップ(SoC)構造に整合される。
上述のマルチプルパスクリプトグラフィシステムに用いられるクリプトグラフィアルゴリズムの例は、ネットワークコミュニケーション(ネットワークデータパケットに応用される暗号化アルゴリズム)にとって、リベスト暗号RC5 (Rivest Cipher 5)、 データ暗号化規格(Data Encryption Standard、DES)、 エーイーエス(Advanced Encryption Standard、AES)等がある。 マルチメディアデータコンテンツ/コンテナ(マルチメディアコンテンツに応用される暗号化アルゴリズム)にとって、XORベースアレイスクランブルング (DCT、 ME 係数スクランブリング等)、選択的暗号化、 VEA (ビデオ暗号化アルゴリズム)、 RPB(random rotation in partitioned blocks)、 MHT (マルチプルハフマンテーブル(multiple Huffman table)、 RAC (ランダム算術符号化(randomized arithmetic coding)、 REC (ランダムエントロピー符号化)、等がある。マルチデータの伝送にとって、上述の第二群のアルゴリズムの一つ、或いは、それ以上が応用されて、データコンテンツを暗号化し、その後、第一群のアルゴリズムの一つ、或いは、それ以上が適用されて、データを更に暗号化し、ネットワーク伝送する。
上述のマルチプルパスクリプトグラフィシステムは様々な実用的応用に用いられ、これらに限定されないが、電気通信、ネットワーク通信、デジタルコンテンツ配信と共有、デジタルカメラ等のデジタル画像装置、携帯型再生装置などを含むコンテンツ表示装置、データストレージ等である。一アプリケーションの例として、マルチプルパス暗号化/復号システムを組み込んだマルチメディアデータ処理システム50は、図5で示される。
システム50は、SoC構造で実施される。再構成可能なクリプトグラフィモジュール51は、図4(a)と図4(b)のモジュール40a/40bに対応する。マルチメディアコーデック(multimedia codec)52がエントロピー符号化か復号を実行する。マルチメディアコーデック52は、再構成可能なクリプトグラフィモジュール51からパラメータを得る。キープロセッサ53(図1と図2のキープロセッサ14/24に対応する)は、入力キー集合に基づいて、暗号化、或いは、復号キーを生成する。ROM55は、コードテーブルと他のパラメータを保存し、暗号化イネーブルエントロピー符号化と復号を実行する。ROMデータアービター(data arbiter)54は、テーブルROM55に保存された順列とランダム化(permutation and randomization)を提供する。ROM55、ROMデータアービター54、及び、マルチメディアコーディック52は、図1と図2の暗号化イネーブルエントロピー符号化、及び、復号部分12と22に対応し、暗号化イネーブルエントロピー符号化か復号方法を実行する。システム50のほかの素子、即ち、プロセッサ、ベースバンドプロセッサ、及び、SRAM/SDRAMは、公知のマルチメディアデータ処理システムで見られ、公知の機能を実行する一般的な素子である。
再構成可能なクリプトグラフィシステム機構と方法は、ユーザーの異なるニーズに応じて、異なるアルゴリズム集合を用いて、拡張可能なセキュリティレベルを達成する。本システムは、多重の異なる保護機構を提供し、分配と共有の期間中、多重の起こりうる弱点箇所でデータを保護する。暗号化機能により、本マルチメディアSoCの柔軟性と耐攻撃性を向上させる。機器製造者とエンドユーザーが、マルチプルパスクリプトグラフィシステム中で、特定のセキュリティレベルを選択したり、或いは、特殊なアルゴリズム集合を指定することができようようにして、データ保護での柔軟性を提供することもできる。相対して少数のアルゴリズムを提供するシステムは、チップ上の小領域を占有し、電力消耗が少ないが、高いリスクがある。相対して多数のアルゴリズムを提供するシステムは反対の賛否両論を有する。
上述の具体例は、ビデオとイメージデータを例としているが、再構成可能、拡張可能な暗号化/復号方法は、あらゆるタイプのデータに適用できる。
本発明では好ましい実施例を前述の通り開示したが、これらは決して本発明に限定するものではなく、当該技術を熟知する者なら誰でも、本発明の精神と領域を脱しない範囲内で各種の変動や潤色を加えることができ、従って本発明の保護範囲は、特許請求の範囲で指定した内容を基準とする。
10 暗号化システム
11 空間/時間冗長性除去部分
12 暗号化イネーブルエントロピー符号化部分
13 マルチプル暗号化アルゴリズム集合部分
14,24,53 キープロセッサ
15,25 クリプトグラフィ集合コントローラー
15a,25a クリプトグラフィコントローラー
20 復号装置
21 ビデオ空間/時間冗長性除去部分
22 暗号化イネーブルエントロピー復号部分
23 マルチプル復号アルゴリズム集合部分
40a,40b,51 再構成可能なクリプトグラフィモジュール
42a,42b RCUコントローラー
44a,44b RCU
45,46 マルチプレクサ
50 マルチメディアデータ処理システム
52 マルチメディアコーディック
54 ROMデータアービター
55 テーブルROM
141 キーマニピュレーター
142 擬似ランダムビット生成器
143 キーテーブル

Claims (18)

  1. クリプトグラフィシステムであって、
    再構成可能で、入力データに対し、順に、複数のクリプトグラフィアルゴリズムを実行するマルチプルクリプトグラフィアルゴリズム集合部分と、
    入力キー集合と、一つ、或いは、それ以上のセキュリティレベルパラメータを受信するクリプトグラフィコントローラーと、を備え、
    前記クリプトグラフィコントローラーは、前記セキュリティレベルのパラメータに基づいて、前記マルチプルクリプトグラフィアルゴリズム集合部分を再構成し、選択された順序で、複数の選択されたクリプトグラフィアルゴリズムを実行し、前記クリプトグラフィコントローラーは、更に、前記入力キー集合に基づいて、一つ、或いは、それ以上のクリプトグラフィキーを生成し、前記クリプトグラフィキーを前記マルチプルクリプトグラフィアルゴリズム集合部分に提供して、前記の選択されたクリプトグラフィアルゴリズムを実行することを特徴とするクリプトグラフィシステム。
  2. 前記クリプトグラフィアルゴリズムは暗号化アルゴリズムで、前記クリプトグラフィシステムは、更に、
    入力ビデオデータに対し、空間、及び/又は、時間冗長性除去を実行する空間/時間冗長性部分と、
    前記冗長性除去部分により出力されるビデオデータに対し、エントロピー符号化を実行するエントロピー符号化部分と、を備え、
    前記マルチプルクリプトグラフィアルゴリズム集合部分は、前記エントロピー符号化部分により出力されるビデオデータに対し、前記暗号化アルゴリズムを実行することを特徴とする請求項1に記載のクリプトグラフィシステム。
  3. 前記クリプトグラフィアルゴリズムは復号アルゴリズムで、前記クリプトグラフィシステムは、更に、
    前記マルチプルクリプトグラフィアルゴリズム集合部分により出力されるビデオデータに対し、エントロピー復号を実行するエントロピー復号部分と、
    前記エントロピー復号部分により出力されるビデオデータに対し、空間、及び/又は、 時間冗長性リカバリーを実行する冗長性リカバリー部分と、
    を備えることを特徴とする請求項1に記載のクリプトグラフィシステム。
  4. 前記マルチプルクリプトグラフィアルゴリズム集合部分は、一つ、或いは、それ以上のクリプトグラフィユニットを備え、各クリプトグラフィユニットは、一つ、或いは、それ以上のクリプトグラフィアルゴリズムを実行し、且つ、再構成可能で、一つ、或いは、それ以上のクリプトグラフィアルゴリズムの一つを実行することを特徴とする請求項1に記載のクリプトグラフィシステム。
  5. 前記マルチプルクリプトグラフィアルゴリズム集合部分は、パイプラインに接続された複数のクリプトグラフィユニットを備え、各クリプトグラフィユニットは、一つ、或いは、それ以上のクリプトグラフィアルゴリズムを実行し、且つ、再構成可能で、一つ、或いは、それ以上のクリプトグラフィアルゴリズムの一つを実行し、
    前記クリプトグラフィコントローラーは、各クリプトグラフィユニットを再構成して、前記の選択されたクリプトグラフィアルゴリズムの一つを実行するか、アルゴリズムを実行しないことを特徴とする請求項1に記載のクリプトグラフィシステム。
  6. 前記マルチプルクリプトグラフィアルゴリズム集合部分は、
    複数のクリプトグラフィアルゴリズムを実行し、且つ、再構成可能で、複数のクリプトグラフィアルゴリズムの一つを実行するクリプトグラフィユニットと、
    前記クリプトグラフィユニットの前後に接続される第一、及び、第二マルチプレクサと、を備え、
    前記クリプトグラフィコントローラーは、前記クリプトグラフィユニットを再構成して、前記の選択された順序で、前記の選択されたクリプトグラフィアルゴリズムを実行して、マルチプル処理段階を形成し、第一、及び、第二マルチプレクサを制御して、一段階の処理結果を前記暗号化ユニットにフィードさせ、次の段階の処理に進むことを特徴とする請求項1に記載のクリプトグラフィシステム。
  7. 前記クリプトグラフィコントローラーはプログラム可能なアルゴリズムを使用して、前記クリプトグラフィキーを生成し、前記クリプトグラフィコントローラーはプログラム可能で、前記入力キー集合中、異なる数量の入力キーを有するように要求することを特徴とする請求項1に記載のクリプトグラフィシステム。
  8. 前記クリプトグラフィコントローラーは、
    前記クリプトグラフィキーを生成する前記入力キー集合を受信するキープロセッサと、
    前記セキュリティレベルのパラメータを受信し、前記セキュリティレベルのパラメータに基づいて、前記マルチプルクリプトグラフィアルゴリズム集合部分を再構成するコントローラーと、を備え、
    前記コントローラーは、前記キープロセッサから前記クリプトグラフィキーを受信し、前記セキュリティレベルのパラメータに基づいて、前記クリプトグラフィキーを前記マルチプルクリプトグラフィアルゴリズム集合部分に選択的に提供することを特徴とする請求項1に記載のクリプトグラフィシステム。
  9. 前記キープロセッサは、
    複数のプレ保存キーを含むキーテーブルと、
    前記入力キー集合と、前記キーテーブルから選択されたプレ保存キーに基づいて、前記クリプトグラフィキーを生成するプログラム可能なキーマニピュレーターと、
    を備えることを特徴とする請求項8に記載のクリプトグラフィシステム。
  10. 前記クリプトグラフィキーは、複数のキーホッピングシーケンスを含み、前記キープロセッサは、更に、
    前記入力キー集合に基づいて、擬似ランダムビットを生成する擬似ランダムビット生成器を有し、
    前記プログラム可能なキーマニピュレーターは、前記擬似ランダムビット生成器により生成される前記擬似ランダムビットを用いて、前記キーホッピングシーケンスを生成することを特徴とする請求項9に記載のクリプトグラフィシステム。
  11. 前記マルチプルクリプトグラフィアルゴリズム集合部分により実行される前記クリプトグラフィアルゴリズムは、マルチメディアコンテンツの一つ、或いは、それ以上のクリプトグラフィアルゴリズム、ネットワーク通信の一つ、或いは、それ以上のクリプトグラフィアルゴリズムを含むことを特徴とする請求項1に記載のクリプトグラフィシステム。
  12. 前記クリプトグラフィコントローラーにより受信される一つ、或いは、それ以上のセキュリティレベルのパラメータが暗号化され、前記クリプトグラフィコントローラーは、前記セキュリティレベルのパラメータを復号することを特徴とする請求項1に記載のクリプトグラフィシステム。
  13. 前記マルチプルクリプトグラフィアルゴリズム集合部分と前記クリプトグラフィコントローラーは、シリコンオンチップ(SoC)構造に整合されることを特徴とする請求項1に記載のクリプトグラフィシステム。
  14. クリプトグラフィシステムで実施されるクリプトグラフィ方法であって、
    (a)入力データを受信するステップと、
    (b)クリプトグラフィコントローラーにより、入力キー集合と、一つ、或いは、それ以上のセキュリティレベルのパラメータを受信するステップと、
    (c)前記入力キー集合に基づいて、クリプトグラフィコントローラーにより、複数のクリプトグラフィキーを生成するステップと、
    (d)マルチプルクリプトグラフィアルゴリズム集合部分により、前記入力データに対し、選択された順序で、複数の選択されたクリプトグラフィアルゴリズムを実行するステップと、を備え、
    前記選択されたクリプトグラフィアルゴリズム、或いは、前記選択された順序、或いは、両方は、前記セキュリティレベルのパラメータにより決定され、前記選択されたクリプトグラフィアルゴリズムは、前記の複数のクリプトグラフィキーを用いて実行されることを特徴とするクリプトグラフィ方法。
  15. 前記ステップ(d)よりも前に、
    (e)冗長性除去部分により、入力データに対し、空間、及び/又は、時間冗長性除去を実行するステップと、
    (f)エントロピー符号化部分により、前記ステップ(e)により生成されるビデオデータに対し、エントロピー符号化を実行するステップと、を備え、
    前記ステップ(d)中の前記クリプトグラフィアルゴリズムは、暗号化アルゴリズムで、前記ステップ(f)により生成されるビデオデータに対し実行されることを特徴とする請求項14に記載のクリプトグラフィ方法。
  16. 前記ステップ(d)中の前記クリプトグラフィアルゴリズムは、復号アルゴリズムで、前記方法は、更に、前記ステップ(d)の後に、
    (e)エントロピー復号部分により、前記ステップ(d)で生成されるビデオデータに対し、エントロピー復号を実行するステップと、
    (f)冗長性リカバリー部分により、前記ステップ(e)で生成されるビデオデータに対し、空間、及び/又は、時間冗長性リカバリーを実行するステップと、
    を備えることを特徴とする請求項15に記載のクリプトグラフィ方法。
  17. 前記ステップ(c)は、
    (c1)キーテーブル中に、複数のプレ保存キーをプレロードするステップと、
    (c2)前記入力キー集合と、前記キーテーブルから選択されたプレ保存キーに基づいて、前記クリプトグラフィキーを生成するステップと、
    を備えることを特徴とする請求項15に記載のクリプトグラフィ方法。
  18. 前記クリプトグラフィキーは、複数のキーホッピングシーケンスを含み、前記ステップ(c)は、更に、
    (c3)前記入力キー集合に基づいて、擬似ランダムビットを生成するステップと、
    (c4)前記擬似ランダムビットを用いて、前記キーホッピングシーケンスを生成するステップと、を備えることを特徴とする請求項17に記載のクリプトグラフィ方法。
JP2010104777A 2009-05-04 2010-04-30 再構成可能(reconfigurable)、及び、拡張可能(scalable)な暗号化/復号(encryption/decryption)モジュールによるコーディング装置と方法 Pending JP2010263623A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US12/435,349 US20100278338A1 (en) 2009-05-04 2009-05-04 Coding device and method with reconfigurable and scalable encryption/decryption modules

Publications (1)

Publication Number Publication Date
JP2010263623A true JP2010263623A (ja) 2010-11-18

Family

ID=43030350

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010104777A Pending JP2010263623A (ja) 2009-05-04 2010-04-30 再構成可能(reconfigurable)、及び、拡張可能(scalable)な暗号化/復号(encryption/decryption)モジュールによるコーディング装置と方法

Country Status (4)

Country Link
US (1) US20100278338A1 (ja)
JP (1) JP2010263623A (ja)
CN (1) CN101882993B (ja)
TW (1) TWI399663B (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013097332A (ja) * 2011-11-04 2013-05-20 Fujitsu Ltd 変換プログラム、変換装置、変換方法、および変換システム
JP2013128278A (ja) * 2011-12-16 2013-06-27 Src Computers Inc 再構成可能な処理技術を利用して、低電力消費で高速アプリケーションを可能とする移動電子機器
JP2014220729A (ja) * 2013-05-10 2014-11-20 株式会社メガチップス 暗号処理装置、半導体メモリ及びメモリシステム

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101682506B (zh) 2007-05-18 2013-10-16 美国唯美安视国际有限公司 用于确定在保护数据时应用的可编程处理步骤的系统和方法
JP2010279496A (ja) * 2009-06-03 2010-12-16 Fujifilm Corp データ転送システム、送信装置、受信装置、放射線画像転送システム、および放射線画像診断システム
CA2822185C (en) * 2009-08-14 2014-04-22 Azuki Systems, Inc. Method and system for unified mobile content protection
US8386800B2 (en) * 2009-12-04 2013-02-26 Cryptography Research, Inc. Verifiable, leak-resistant encryption and decryption
CN101938768B (zh) * 2010-08-20 2012-12-19 华为技术有限公司 级联rcu链路扫描的方法和电调天线系统
US8971532B1 (en) * 2011-01-17 2015-03-03 Exaimage Corporation System and methods for protecting video content
US20130259395A1 (en) * 2012-03-30 2013-10-03 Pascal Massimino System and Method of Manipulating a JPEG Header
CN103905187B (zh) * 2012-12-26 2018-04-03 厦门雅迅网络股份有限公司 一种基于内容的网络通信加密方法
US9355279B1 (en) 2013-03-29 2016-05-31 Secturion Systems, Inc. Multi-tenancy architecture
US9798899B1 (en) 2013-03-29 2017-10-24 Secturion Systems, Inc. Replaceable or removable physical interface input/output module
US9317718B1 (en) 2013-03-29 2016-04-19 Secturion Systems, Inc. Security device with programmable systolic-matrix cryptographic module and programmable input/output interface
US9374344B1 (en) 2013-03-29 2016-06-21 Secturion Systems, Inc. Secure end-to-end communication system
US9524399B1 (en) * 2013-04-01 2016-12-20 Secturion Systems, Inc. Multi-level independent security architecture
US20140310780A1 (en) * 2013-04-11 2014-10-16 Dominic Siwik Communication system
US9461815B2 (en) * 2013-10-18 2016-10-04 Advanced Micro Devices, Inc. Virtualized AES computational engine
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US10567434B1 (en) 2014-09-10 2020-02-18 Amazon Technologies, Inc. Communication channel security enhancements
US9923923B1 (en) 2014-09-10 2018-03-20 Amazon Technologies, Inc. Secure transport channel using multiple cipher suites
US10374800B1 (en) * 2014-09-10 2019-08-06 Amazon Technologies, Inc. Cryptography algorithm hopping
US10726162B2 (en) 2014-12-19 2020-07-28 Intel Corporation Security plugin for a system-on-a-chip platform
US10116441B1 (en) * 2015-06-11 2018-10-30 Amazon Technologies, Inc. Enhanced-security random data
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
RU2598781C1 (ru) * 2015-07-31 2016-09-27 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Способ линейного преобразования (варианты)
US11283774B2 (en) 2015-09-17 2022-03-22 Secturion Systems, Inc. Cloud storage using encryption gateway with certificate authority identification
US9794064B2 (en) 2015-09-17 2017-10-17 Secturion Systems, Inc. Client(s) to cloud or remote server secure data or file object encryption gateway
US10708236B2 (en) 2015-10-26 2020-07-07 Secturion Systems, Inc. Multi-independent level secure (MILS) storage encryption
CN105515760A (zh) * 2015-12-09 2016-04-20 小米科技有限责任公司 信息加密方法、信息解密方法及信息加解密系统
US10608998B2 (en) 2016-04-29 2020-03-31 Texas Instruments Incorporated Enhanced network security using packet fragments
SG10201700811VA (en) 2017-02-01 2018-09-27 Huawei Int Pte Ltd System and method for efficient and secure communications between devices
US10812135B2 (en) 2017-02-28 2020-10-20 Texas Instruments Incorporated Independent sequence processing to facilitate security between nodes in wireless networks
CN107809308A (zh) * 2017-10-26 2018-03-16 中国科学院半导体研究所 信息加解密装置及方法
US10733318B2 (en) * 2017-11-21 2020-08-04 International Business Machines Corporation Processing analytical queries over encrypted data using dynamical decryption
CN108616348B (zh) * 2018-04-19 2019-08-23 清华大学无锡应用技术研究院 使用可重构处理器实现安全算法、解密算法的方法及系统
CN110650107A (zh) * 2018-06-26 2020-01-03 杭州海康威视数字技术股份有限公司 一种数据处理方法、装置及系统
CN110336819A (zh) * 2019-07-09 2019-10-15 四川新网银行股份有限公司 基于机器学习的加解密自助组合方法
DE102020117999A1 (de) 2020-07-08 2022-01-13 Bundesdruckerei Gmbh Bereitsteller- und Empfänger-Kryptosysteme mit kombinierten Algorithmen
CN112688989A (zh) * 2020-12-08 2021-04-20 北京北信源软件股份有限公司 文档传输方法及系统
EP4351078A4 (en) * 2021-06-22 2024-06-19 Huawei Technologies Co., Ltd. DATA PROCESSING METHOD AND PROCESSOR
CN114040229B (zh) * 2021-11-29 2024-02-06 北京无忧创想信息技术有限公司 一种视频加解密方法及装置
WO2024015087A1 (en) * 2022-07-13 2024-01-18 Rakuten Mobile, Inc. Context-based cryptography selection
CN115297363B (zh) * 2022-10-09 2022-12-27 南通商翼信息科技有限公司 基于霍夫曼编码的视频数据加密传输方法
CN115550692B (zh) * 2022-11-30 2023-04-18 苏州浪潮智能科技有限公司 一种对视频流实时加密的方法、装置及设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01122227A (ja) * 1987-11-06 1989-05-15 Konica Corp 伝送装置
JP2004519131A (ja) * 2000-12-15 2004-06-24 ドルビー・ラボラトリーズ・ライセンシング・コーポレーション アセンブルされたビットストリームの部分的暗号化
JP2005018310A (ja) * 2003-06-25 2005-01-20 Nippon Telegr & Teleph Corp <Ntt> データ変換方法および装置
JP2005524304A (ja) * 2002-04-23 2005-08-11 ノキア コーポレイション ビデオ符号化システムにおける量子化器パラメータを表示するための方法および装置
JP2007228141A (ja) * 2006-02-22 2007-09-06 Hitachi Ltd 暗号処理方法及び暗号処理装置
JP2008242034A (ja) * 2007-03-27 2008-10-09 Japan Aerospace Exploration Agency データ圧縮/伸張と暗号化/復号と誤り制御とを行う統合符号化及び復号装置、並びに方法

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5400334A (en) * 1993-08-10 1995-03-21 Ungermann-Bass, Inc. Message security on token ring networks
US6023507A (en) * 1997-03-17 2000-02-08 Sun Microsystems, Inc. Automatic remote computer monitoring system
US6807632B1 (en) * 1999-01-21 2004-10-19 Emc Corporation Content addressable information encapsulation, representation, and transfer
US6490353B1 (en) * 1998-11-23 2002-12-03 Tan Daniel Tiong Hok Data encrypting and decrypting apparatus and method
TW510107B (en) * 1999-10-19 2002-11-11 Geneticware Co Ltd A coding system and method of secure data transmission
US7415662B2 (en) * 2000-01-31 2008-08-19 Adobe Systems Incorporated Digital media management apparatus and methods
US8225414B2 (en) * 2000-08-28 2012-07-17 Contentguard Holdings, Inc. Method and apparatus for identifying installed software and regulating access to content
US7814532B2 (en) * 2001-05-02 2010-10-12 Lenovo (Singapore) Pte. Ltd. Data processing system and method for password protecting a boot device
US7151831B2 (en) * 2001-06-06 2006-12-19 Sony Corporation Partial encryption and PID mapping
US7215770B2 (en) * 2002-01-02 2007-05-08 Sony Corporation System and method for partially encrypted multimedia stream
US7376233B2 (en) * 2002-01-02 2008-05-20 Sony Corporation Video slice and active region based multiple partial encryption
US7218738B2 (en) * 2002-01-02 2007-05-15 Sony Corporation Encryption and content control in a digital broadcast system
EP1503536A1 (en) * 2002-05-09 2005-02-02 Niigata Seimitsu Co., Ltd. Encryption device, encryption method, and encryption system
US7397468B2 (en) * 2002-09-30 2008-07-08 Pitney Bowes Inc. Method and system for creating a document having metadata
US7406176B2 (en) * 2003-04-01 2008-07-29 Microsoft Corporation Fully scalable encryption for scalable multimedia
KR100608573B1 (ko) * 2003-05-20 2006-08-03 삼성전자주식회사 데이터 복제방지 장치와 시스템 및 복제방지 방법
US7275159B2 (en) * 2003-08-11 2007-09-25 Ricoh Company, Ltd. Multimedia output device having embedded encryption functionality
US7346163B2 (en) * 2003-10-31 2008-03-18 Sony Corporation Dynamic composition of pre-encrypted video on demand content
TWI256212B (en) * 2003-11-05 2006-06-01 Ind Tech Res Inst Architecture and method of multilayered DRM protection for multimedia service
CN100353703C (zh) * 2004-01-29 2007-12-05 海信集团有限公司 可重构线性反馈移位寄存器
US7406598B2 (en) * 2004-02-17 2008-07-29 Vixs Systems Inc. Method and system for secure content distribution
JP2006080642A (ja) * 2004-09-07 2006-03-23 Sony Corp 情報処理装置および方法、プログラム並びに記録媒体
CN101064719A (zh) * 2006-04-27 2007-10-31 华为技术有限公司 Pon系统中加密算法协商方法
WO2008042023A2 (en) * 2006-05-18 2008-04-10 Florida Atlantic University Methods for encrypting and compressing video
US7778421B2 (en) * 2007-02-12 2010-08-17 International Business Machines Corporation Method for controlling access to encrypted content using multiple broadcast encryption based control blocks

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01122227A (ja) * 1987-11-06 1989-05-15 Konica Corp 伝送装置
JP2004519131A (ja) * 2000-12-15 2004-06-24 ドルビー・ラボラトリーズ・ライセンシング・コーポレーション アセンブルされたビットストリームの部分的暗号化
JP2005524304A (ja) * 2002-04-23 2005-08-11 ノキア コーポレイション ビデオ符号化システムにおける量子化器パラメータを表示するための方法および装置
JP2005018310A (ja) * 2003-06-25 2005-01-20 Nippon Telegr & Teleph Corp <Ntt> データ変換方法および装置
JP2007228141A (ja) * 2006-02-22 2007-09-06 Hitachi Ltd 暗号処理方法及び暗号処理装置
JP2008242034A (ja) * 2007-03-27 2008-10-09 Japan Aerospace Exploration Agency データ圧縮/伸張と暗号化/復号と誤り制御とを行う統合符号化及び復号装置、並びに方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013097332A (ja) * 2011-11-04 2013-05-20 Fujitsu Ltd 変換プログラム、変換装置、変換方法、および変換システム
JP2013128278A (ja) * 2011-12-16 2013-06-27 Src Computers Inc 再構成可能な処理技術を利用して、低電力消費で高速アプリケーションを可能とする移動電子機器
JP2014220729A (ja) * 2013-05-10 2014-11-20 株式会社メガチップス 暗号処理装置、半導体メモリ及びメモリシステム

Also Published As

Publication number Publication date
CN101882993B (zh) 2012-05-30
TWI399663B (zh) 2013-06-21
TW201042494A (en) 2010-12-01
CN101882993A (zh) 2010-11-10
US20100278338A1 (en) 2010-11-04

Similar Documents

Publication Publication Date Title
JP2010263623A (ja) 再構成可能(reconfigurable)、及び、拡張可能(scalable)な暗号化/復号(encryption/decryption)モジュールによるコーディング装置と方法
CN108629027B (zh) 基于区块链的用户数据库重建方法、装置、设备及介质
US9031228B2 (en) Systems and methods for implementing block cipher algorithms on attacker-controlled systems
RU2638639C1 (ru) Кодер, декодер и способ кодирования и шифрования входных данных
KR101977823B1 (ko) 랜덤 순열 생성 방법, 랜덤 순열 생성 장치 및 이를 구비하는 암복호화 장치
JP2009516976A (ja) マルチレーン高速暗号化及び復号
Huang et al. A novel structure with dynamic operation mode for symmetric-key block ciphers
CN109714368B (zh) 报文加解密方法、装置、电子设备及计算机可读存储介质
EP3480999B1 (en) Customizable encryption/decryption algorithm
Singh et al. Performance evaluation of cryptographic ciphers on IoT devices
JP3769804B2 (ja) 解読化方法および電子機器
KR20050087271A (ko) 가변 키 길이를 가지는 초기 라운드 키에 대응하는 암호라운드 키와 복호 라운드 키를 선택적으로 발생하는 키스케쥴 장치
US20040223609A1 (en) Data encryption method
JP6292195B2 (ja) 情報処理装置及び情報処理方法
TWI728933B (zh) 混合式多階運算加解密系統、其發送端裝置、以及其接收端裝置
CN102404123A (zh) 一种基于算法变换思想的加密方法
KR100845835B1 (ko) 다단계 암호화 및 복호화 시스템
KR101824315B1 (ko) 데이터 암호화 방법 및 장치, 및 데이터 복호화 방법 및 장치
JP4708914B2 (ja) 解読化方法
KR100546777B1 (ko) Seed 암/복호화 장치, 암/복호화 방법, 라운드 처리 방법, 이에 적합한 f함수 처리기
Dahiya et al. Comparative study of popular cryptographic techniques
Suryawanshi et al. Area-high speed design trade-offs for advanced encryption standard cipher engine
Srivaishnavi et al. Design and Implementation of Efficient Block Cipher
Rajashekhar et al. Design and FPGA implementation machine learning based steller matrix encryption and decryption for high throughput and low latency
Khalil et al. Modify PRESENT Algorithm by New technique and key Generator by External unit

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120911

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130226