JP2011114594A - データ暗号化方法、データ暗号化処理プログラム、及び情報処理装置 - Google Patents

データ暗号化方法、データ暗号化処理プログラム、及び情報処理装置 Download PDF

Info

Publication number
JP2011114594A
JP2011114594A JP2009269440A JP2009269440A JP2011114594A JP 2011114594 A JP2011114594 A JP 2011114594A JP 2009269440 A JP2009269440 A JP 2009269440A JP 2009269440 A JP2009269440 A JP 2009269440A JP 2011114594 A JP2011114594 A JP 2011114594A
Authority
JP
Japan
Prior art keywords
data
encryption
key stream
key
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009269440A
Other languages
English (en)
Inventor
Toru Owada
徹 大和田
Yasuko Fukuzawa
寧子 福澤
Toyohei Horiuchi
豊平 堀内
Yoshihiko Yagi
芳彦 八木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2009269440A priority Critical patent/JP2011114594A/ja
Publication of JP2011114594A publication Critical patent/JP2011114594A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

【課題】
ディジタル放送において,映像や音声,データなどのコンテンツが放送局などのセンタから携帯電話などの端末に配信されている。データには有料コンテンツなどもあり,権利のある端末だけがデータを受信し,みることができるようにするために,CASといわれる限定同報の仕組みが用いられている。CASにおいては,データの秘匿にブロック暗号Multi2を用いているが,コンテンツデータをストリーム暗号で秘匿化し,処理の高速化を図ろうとした場合,前述の通信データのロストに対応することが困難である。
【解決手段】
本発明は、配信データのパケット長の最大値を単位長とし,配信データと鍵ストリームを単位長に区切り,送出するパケット順,鍵ストリームの先頭から区切った単位長のデータを秘匿するとともに,データと鍵ストリームの同期をとるために,同期のタイミングを導きだす情報を適宜付加する手段を設けている。
【選択図】図2

Description

本発明は、何らかの情報処理を行なう情報処理装置において、ストリーム暗号を用いて電子情報を守秘するための暗号化方法に関する。
昨今、ディジタルデータ利用における情報セキュリティ技術の重要性が指摘されており、その基盤技術の一つとして暗号技術がある。暗号技術は、守秘対象となるデータ(平文)に、秘密裏に保管される暗号鍵に基づく変換(暗号化)を施し暗号文を得、該暗号文からは、該暗号鍵なしに平文を取り出すことが困難であることを安全性の根拠としている。暗号方式の安全性は、暗号鍵なしに暗号文から平文を得ることの困難性を評価尺度とすることが多く、具体的には暗号方式の用いる暗号鍵のビット長(鍵長)を用いている。例として、鍵長が128ビットであれば、暗号文から暗号鍵なしに平文を取り出すには、2128通りの暗号鍵を候補とした総当り試行での暗号演算が必要となり、上記試行に要する演算時間が、その時点で入手可能な演算器の能力と比較して現実的でない場合に、同暗号方式は計算量的に安全であるとされる。
情報の秘匿のために用いる暗号技術の一つである共通鍵暗号には,ブッロク暗号とストリーム暗号があり,一般に,ストリーム暗号は,ブロック暗号に比べて処理性能がよいことから,テレビの映像や音声など,大容量のディジタルデータを秘匿するのに適している。
その反面,ブロック暗号はブロック(例えば64ビット)単位で暗号化処理をしており,ブロック単位で復号できるため,通信データのロストが発生した場合も,ロストしなかったブロックは復号することができる。ストリーム暗号は,1ビット単位での暗号化処理が可能であり,ロストしたデータ量が特定できないと,ロストしたデータの秘匿に用いた鍵ストリーム量を特定できず,ロスト以降の通信データを復号できない。
デジタル放送におけるアクセス制御方式 ARIB STD-B25 (社)電波産業会
ディジタル放送において,映像や音声,データなどのコンテンツが放送局などのセンタから携帯電話などの端末に配信されている。データには有料コンテンツなどもあり,権利のある端末だけがデータを受信し,みることができるようにするために,非特許文献1では,CASといわれる限定同報の仕組みが用いられている。CASにおいては,データの秘匿にブロック暗号Multi2を用いているが,コンテンツデータをストリーム暗号で秘匿化し,処理の高速化を図ろうとした場合,前述の通信データのロストに対応することが困難である。
以上より、本発明の課題は、ストリーム暗号で秘匿した配信データが,通信路上でデータのロストを発生させた場合,ロスト以降のデータを復号できないという点である。
上記課題を解決するために、配信データのパケット長の最大値を単位長とし,配信データと鍵ストリームを単位長に区切り,送出するパケット順,鍵ストリームの先頭から区切った単位長のデータを秘匿するとともに,データと鍵ストリームの同期をとるために,同期のタイミングを導きだす情報を適宜付加する手段を設ける。
具体的な本発明の態様は、データを配信する第1の端末と,配信データを受信する第2の端末からなる情報システムにおけるデータ暗号通信方法であって,第1の端末は,配信データ生成部,配信データを暗号化のための鍵情報と初期値,配信データの暗号化処理部を有し,第2の端末は,配信データを復号化するための鍵情報と初期値,受信データの復号化処理部を有し,第1の端末の暗号化処理部おいて,配信データ生成部で作成した配信データと,鍵情報と初期値から生成した鍵ストリームのそれぞれのデータを先頭から固定長に分割し,分割したデータと対応する分割した鍵ストリームで排他的論理和を算出して第2の端末に送出し,第2の端末は,復号化処理部において,受信したデータと,復号化するための鍵情報と初期値から生成した鍵ストリームのそれぞれのデータを先頭から固定長に分割し,分割した受信データと対応する分割した鍵ストリームで排他的論理和を算出して配信データを得ることを特徴とする。
また、配信するデータは,鍵ストリームを分割する固定長より短い長さになるように分割し,対応する分割した鍵ストリームで暗号化に使用しなかった鍵ストリーム部位は破棄してもよい。
また、配信データには暗号化を必要としないシステムの制御データやメッセージデータを含み,分割した配信データを暗号化しない場合には,対応する分割した鍵ストリームを破棄,あるいは破棄したことを認識できる情報を配信データに含めてもよい。
また、配信データには暗号化を必要としないダミーデータを含み,当該ダミーデータの空領域に対応する分割した鍵ストリームを付与,あるいは当該ダミーデータに対応して破棄する鍵ストリームを認識できる情報を付与してもよい。
また、配信データに含められる制御データとして,鍵ストリームの生成や識別に必要なIV情報,あるいは,鍵ストリームのどの部位が対応しているかを識別してもよい。
本発明によれば、ストリーム暗号で秘匿したデジタルデータの配信において,通信パケットがロストした場合にも,ロストされたパケットより後ろの秘匿化されたデータを,早期に復号するが可能となることが期待できる。
本発明の第一の実施形態に係るストリーム暗号処理部の概略構成図 本発明の第一の実施形態に係るペイロードデータの暗号化方式の処理概略図 本発明の第一の実施形態に係るペイロードデータの暗号化方式の処理概略図 本発明の第一の実施形態に係るペイロードデータの暗号化方式の処理概略図 本発明の第一の実施形態に係る暗号処理における初期値の更新方式の処理概略図 本発明の第一の実施形態に係る暗号処理における初期値の更新方式の処理概略図 本発明の第一の実施形態に係る暗号送信機の概略動作フローチャート 本発明の第一の実施形態に係る暗号受信機の概略動作フローチャート 本発明の第一の実施形態に係る暗号送信機の概略構成図 本発明の第一の実施形態に係る暗号受信機の概略構成図
本発明の実施形態について、図1から10を用いて説明する。
まず、本実施形態に係る暗号処理方式の概略について、図1を用いて説明する。図1は、本実施形態に係るストリーム暗号処理部の概略構成図である。
図中、101は、ストリーム暗号処理部である。102は、ストリーム暗号処理部101の中核処理をなす擬似乱数生成器である。擬似乱数生成器としては、例えば専用の擬似乱数生成器を用いてよいし、ブロック暗号のいわゆるカウンターモードなどの擬似乱数生成モードを用いてもよい。103は、擬似乱数生成に必要な鍵入力である。104は、擬似乱数生成に必要な初期値入力(以下、図中ではIVと示す)である。105は、擬似乱数生成器102が、鍵103、及び初期値104を入力として生成した擬似乱数列である。107は、ストリーム暗号処理の対象となる、ストリーム暗号処理部への平文入力である。106は、擬似乱数列105と平文入力107を入力とするbit毎の排他的論理和演算器である。ストリーム暗号処理部101における暗号処理部となる。108は、ストリーム暗号処理部101から出力される暗号文である。即ち、暗号文108は、平文107に対し、鍵103、及び初期値104を入力としてストリーム暗号処理を施されたものとなる。
次に、該暗号処理方式を用いた、暗号通信方式の概略について、図7から図10を用いて説明する。先ず、図7、図9を用いて、本実施形態における暗号送信機の構成及び、概略動作を説明する。図7は、本実施形態における暗号送信機の概略動作フローチャートである。図9は本実施形態における暗号送信機の概略構成図である。先ず、図9を用いて、本実施形態における暗号送信機の概略構成を説明する。
図中、901は、暗号送信機本体である。本実施形態においては、通信対象となるデータはデジタル化され、所定のデータフォーマットによりパケット化されたパケットデータである。又、パケットデータは通信、その他の処理に用いるデータを納めたヘッダデータと通信対象となるペイロードデータに大別する。902は、暗号送信機901に入力する、暗号送信の対象となるペイロードデータである。903は、暗号送信機901に入力する、通信、その他の処理に用いるデータを納めたヘッダデータである。ヘッダデータは暗号化の対象外、ペイロードデータは、所定の条件により、暗号化対象となる場合、暗号化対象とならない場合が混在する。101は、ペイロードデータの暗号化に用いるストリーム暗号処理部である。904は、ペイロードデータ902、ヘッダデータ903の情報に基づき、暗号処理の内容を判断し、ストリーム暗号処理部101を制御する暗号制御部である。905は、暗号制御部904の指示により、ペイロードデータ902に対しストリーム暗号処理部101が暗号処理を施した結果出力される、暗号化ペイロードデータである。906は、ヘッダ903、及び、暗号化ペイロードデータ905を対象として送信処理を行なう送信処理部である。データの結合方式、変調方式など具体的な送信方式は特に限定を行なわない。907は、暗号送信機901から出力される暗号化済送信パケットデータである。
次に、図7を用いて、本実施形態における暗号送信機の概略動作を説明する。
暗号送信機901は、ヘッダデータ903、ペイロードデータ902からなる送信パケットデータを入力する(701)。
暗号制御部904の指示により、所定の暗号化鍵103、初期値104を用いて、擬似乱数生成器102による擬似乱数生成を行なう(702)。
生成した擬似乱数に基づき、ペイロードデータの暗号化を行なう(703)。
送信処理部706により、暗号化送信パケットを送信する(704)。
次に、図8、図10を用いて、本実施形態における暗号受信機の構成及び、概略動作を説明する。図8は、本実施形態における暗号受信機の概略動作フローチャートである。図10は本実施形態における暗号受信機の概略構成図である。先ず、図10を用いて、本実施形態における暗号受信機の概略構成を説明する。
図中、1001は、暗号受信機本体である。902、903、905、907は、図9に示したものと同一であり説明は省略する。1002は、暗号化パケットデータ907を対象として受信処理を行なう受信処理部である。データの結合方式、復調方式など具体的な受信方式は特に限定を行なわない。1003は、ヘッダデータ903の情報に基づき、暗号処理の内容を判断し、ストリーム暗号処理部101を制御する暗号制御部である。
次に、図8を用いて、本実施形態における暗号受信機の概略動作を説明する。
暗号受信機1001は、受信処理部1002により、暗号化受信パケットを受診する(801)。
暗号制御部1003の指示により、所定の暗号化鍵103、初期値104を用いて、擬似乱数生成器102による擬似乱数生成を行なう(802)。
生成した擬似乱数に基づき、ペイロードデータの復号化を行なう(803)。
暗号受信機1001は、ヘッダデータ903、ペイロードデータ902を出力する(804)。
次に、暗号送信機901におけるペイロードデータ902の暗号化方式について、図2から図4を用いて説明する。
図2は、本実施形態におけるペイロードデータ902の暗号化方式の処理概略図である。図中、201から204は、パケットデータを構成するヘッダデータ、205から208は、パケットデータを構成するペイロードデータである。214から218は、所定の暗号処理のよって暗号化された暗号化済ペイロードデータである。暗号処理に用いる鍵103、初期値104は同一とする。パケットデータ全体は図示した長さ(ペイロードデータ(4)まで)に限定されることはなく不定長でよい。該パケットデータ中、ペイロードデータは所定の固定長である。図中107でしめしたうち、ペイロードデータ205から208までが暗号処理対象となる平文となる。暗号処理に用いる擬似乱数は、擬似乱数生成器102で生成されるが、生成された擬似乱数105は、該ペイロードデータの所定の固定長に分割され、それぞれペイロードデータ205から208までと排他的論理和106処理を施され、暗号化済ペイロードデータ214から218を得る。従い、ヘッダデータ201から204には暗号化処理が施されず、次に、ヘッダデータ201から204と暗号化済ペイロードデータ214から218を、ヘッダデータ201から204とペイロードデータ205から208と同様の順番で並べることで、図中108で示した、暗号化済パケットデータ列が得られる。
以上により、暗号化対象でないヘッダデータを暗号することなしに、暗号化対象であるペイロードデータのみの暗号化が可能である。
尚、図2においては、全ペイロードデータを暗号化対象としたが、ペイロードデータの一部のみを暗号化対象としてもよい。図3は、上記の場合の、本実施形態におけるペイロードデータ902の暗号化方式の処理概略図である。図3の構成は、ほぼ図2と同一であるが、301は暗号化対象とならないペイロードデータである。暗号化対象とならないペイロードデータがある場合には、図示するように、生成した擬似乱数で飛ばしたデータを処理することで、処理対象を選んだ暗号化が可能である。又、図示していないが、もう一つの方式として、暗号化対象でない順番のペイロードデータに対応する擬似乱数を使わないという方式がある。図3であれば、データ(0)の暗号化に擬似乱数(0)を、データ(1)の暗号化に擬似乱数(1)を、データ(3)の暗号化に擬似乱数(3)を、データ(4)の暗号化に擬似乱数(4)を用い、擬似乱数(2)は使わないとするものである。尚、どのペイロードデータの暗号処理対象であるかは、ヘッダに記載することで、送信機、受信期間で共有可能である。
又、図2においては、全ペイロードデータが所定の固定長としたが、ペイロードデータの一部が所定の固定長を最大値と刷る不定長としてもよい。図4は、上記の場合の、本実施形態におけるペイロードデータ902の暗号化方式の処理概略図である。図4の構成は、ほぼ図2と同一であるが、401は所定の固定長よりも短いペイロードデータである。この場合、暗号化対象となる順番のペイロードデータに対応する擬似乱数を必要な長さだけを利用し、長さが合わない分は使わない。このようにすることで、生成する擬似乱数の分割長を管理することなく、不定長ペイロードの暗号化が可能となる。尚、どのペイロードデータの長さは、ヘッダに記載することで、送信機、受信期間で共有可能である。
次に、暗号送信機901における暗号処理における初期値104の更新方式について、図5、図6を用いて説明する。
図5は、本実施形態における暗号処理における初期値104の更新方式の処理概略図である。図中、201から204、205から207、214から216は、図2に示したものと同一である。501、502は、初期値103を記載した初期値ペイロードである。初期値データは、本来の通信対象であるペイロードデータではなく、送信機、受信機間で初期値を共有する目的でパケットデータに挿入される。送信機においては、初期値パケット501に後続するペイロードデータ205、206の暗号化には、初期値パケット501に記載の初期値IV(0)を用いる。初期値IV(0)に基づき生成された擬似乱数を、擬似乱数(0−0)、擬似乱数(0−1)、擬似乱数(0−2)で示している。次に、所定のタイミングで初期値104を更新し、更新した初期値を初期値パケット502に記載する。送信機においては、初期値パケット502に後続するペイロードデータ207の暗号化には、初期値パケット502に記載の初期値IV(1)を用いる。初期値IV(1)に基づき生成された擬似乱数を、擬似乱数(1−0)、擬似乱数(1−1)、擬似乱数(1−2)で示している。初期値パケットは、必要な初期値の更新タイミングに依存して、任意のタイミングで挿入すればよい。
又、図5においては、本来のペイロードデータパケット中に初期値パケットを挿入するとしたが、固定帯域の通信方式を前提とする場合は、下記方式としてもよい。図6は、本実施形態における暗号処理における初期値104の更新方式の処理概略図である。図6の構成は、ほぼ図5と同一であるが、601、602は無効データである。例えば、デジタル放送のような固定帯域の通信方式においては、有効な情報を含むペイロードデータの送信が不要な場合にも、有効な情報を含まない無効ペイロード(nullパケットと呼ぶ場合もある)を創出し続ける場合がある。このような通信方式を前提とする場合には、図5で説明した初期値パケットの機能を、無効ペイロードを利用して実現することが可能である。図中、無効ペイロードデータ601、602に記載された初期値を利用することで、図5に示した方式と同一の機能実現が可能である。無効データが初期値を含むか否かは、ヘッダデータ、もしくは無効ペイロード内に新たなデータフィールドを定義することで、送信機、受信機間で共有可能である。
尚、図5、図6の説明では初期値の更新に絞って説明を行なったが、送信機、受信機間での暗号化、復号化に必要な擬似乱数列の同期という観点では、初期値パケットに、初期値そのものを記載するのではなく、初期値パケットは同期のタイミングのみを知らせる機能とし、事前に他の手段で共有している初期値生成手段や、初期値リストなどに基づき、初期値の更新を行なう、としてもよい。又、同様に、初期値パケットという名称は機能に取って相応しくなくなるが、同様に、初期値パケットのやり取りを鍵の更新同期機能として利用することも可能である。
尚、暗号受信機1001における暗号化済受信パケット907の復号化方式については、詳細な説明は省略するが、概略、図2から図6に示した暗号化方式において、暗号化済受信パケット907と、所定の条件で生成した擬似乱数のbit毎排他的論理和処理により、暗号化されたペイロードデータを復号し、平文のペイロードデータが得られる処理となる。
本発明によれば、ストリーム暗号で秘匿したデジタルデータの配信において,通信パケットがロストした場合にも,ロストされたパケットより後ろの秘匿化されたデータを,早期に復号するが可能となることが期待できる。
101:ストリーム暗号処理部、102:擬似乱数生成器、103:鍵入力、104:初期値入力、105:擬似乱数列、106:排他的論理和演算器、107:平文入力、108:暗号文出力、201〜204:ヘッダデータ、205〜208:ペイロードデータ、209〜213:ヘッダデータ、214〜218:暗号化済ペイロードデータ、901:暗号送信機、902:ペイロードデータ、903:ヘッダデータ、904:暗号制御部、905:暗号化ペイロードデータ、906:送信処理部、907:暗号化済送信パケットデータ、1001:暗号受信機、1002:受信処理部、1003:暗号制御部

Claims (7)

  1. データを配信する第1の端末と,配信データを受信する第2の端末からなる情報システムにおいて,
    第1の端末は,配信データ生成部,配信データを暗号化のための鍵情報と初期値,
    配信データの暗号化処理部を有し,
    第2の端末は,配信データを復号化するための鍵情報と初期値,受信データの復号化処理部を有し,
    第1の端末の暗号化処理部おいて,配信データ生成部で作成した配信データと,鍵情報と初期値から生成した鍵ストリームのそれぞれのデータを先頭から固定長に分割し,分割したデータと対応する分割した鍵ストリームで排他的論理和を算出して第2の端末に送出し,
    第2の端末は,復号化処理部において,受信したデータと,復号化するための鍵情報と初期値から生成した鍵ストリームのそれぞれのデータを先頭から固定長に分割し,分割した受信データと対応する分割した鍵ストリームで排他的論理和を算出して配信データを得る
    ことを特徴とする暗号通信方法。
  2. 請求項1に記載のデータ暗号化方法において,
    配信するデータは,鍵ストリームを分割する固定長より短い長さになるように分割し,対応する分割した鍵ストリームで暗号化に使用しなかった鍵ストリーム部位は破棄する
    ことを特徴とするデータ暗号化方法。
  3. 請求項1または2に記載のデータ暗号化方法において,
    配信データには暗号化を必要としないシステムの制御データやメッセージデータを含み,分割した配信データを暗号化しない場合には,対応する分割した鍵ストリームを破棄,あるいは破棄したことを認識できる情報を配信データに含める
    ことを特徴とするデータ暗号化方法。
  4. 請求項1または2に記載のデータ暗号化方法において,
    配信データには暗号化を必要としないダミーデータを含み,当該ダミーデータの空領域に対応する分割した鍵ストリームを付与,あるいは当該ダミーデータに対応して破棄する鍵ストリームを認識できる情報を付与する
    ことを特徴とするデータ暗号化方法。
  5. 請求項1ないし4いずれかに記載のデータ暗号化方法において,
    配信データに含められる制御データとして,鍵ストリームの生成や識別に必要なIV情報,あるいは,鍵ストリームのどの部位が対応しているかを識別する
    ことを特徴とするデータ暗号化方法。
  6. 請求項1ないし5いずれかに記載のデータ暗号化処理を特徴とした、情報処理装置上で実行されるデータ暗号化処理プログラム。
  7. 請求項1ないし5いずれかに記載のデータ暗号化処理を特徴とした、データ暗号化処理を実行する情報処理装置。
JP2009269440A 2009-11-27 2009-11-27 データ暗号化方法、データ暗号化処理プログラム、及び情報処理装置 Pending JP2011114594A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009269440A JP2011114594A (ja) 2009-11-27 2009-11-27 データ暗号化方法、データ暗号化処理プログラム、及び情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009269440A JP2011114594A (ja) 2009-11-27 2009-11-27 データ暗号化方法、データ暗号化処理プログラム、及び情報処理装置

Publications (1)

Publication Number Publication Date
JP2011114594A true JP2011114594A (ja) 2011-06-09

Family

ID=44236607

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009269440A Pending JP2011114594A (ja) 2009-11-27 2009-11-27 データ暗号化方法、データ暗号化処理プログラム、及び情報処理装置

Country Status (1)

Country Link
JP (1) JP2011114594A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103366132A (zh) * 2012-03-29 2013-10-23 国际商业机器公司 用于加密数据的设备和方法
JP2016213537A (ja) * 2015-04-30 2016-12-15 日本放送協会 暗号化装置およびそのプログラム、ならびに、復号装置およびそのプログラム
JP2017515385A (ja) * 2014-04-17 2017-06-08 フージェン ランディー コマーシャル イクイップメント カンパニー リミテッドFujian Landi Commercial Equipment Co.,Ltd 銀行posとモバイルターミナルとの通信の暗号化方法、通信方法、通信装置及びposターミナル
JP2018201256A (ja) * 2018-10-02 2018-12-20 日本放送協会 暗号化装置および復号装置
JP2018201255A (ja) * 2018-10-02 2018-12-20 日本放送協会 暗号化装置および復号装置

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103366132A (zh) * 2012-03-29 2013-10-23 国际商业机器公司 用于加密数据的设备和方法
US9143326B2 (en) 2012-03-29 2015-09-22 International Business Machines Corporation Method and system for encrypting data
US9344274B2 (en) 2012-03-29 2016-05-17 International Business Machines Corporation Method and system for encrypting data
US9634827B2 (en) 2012-03-29 2017-04-25 International Business Machines Corporation Encrypting data
US10396977B2 (en) 2012-03-29 2019-08-27 International Business Machines Corporation Encrypting data
US11539505B2 (en) 2012-03-29 2022-12-27 Kyndryl, Inc. Encrypting data
JP2017515385A (ja) * 2014-04-17 2017-06-08 フージェン ランディー コマーシャル イクイップメント カンパニー リミテッドFujian Landi Commercial Equipment Co.,Ltd 銀行posとモバイルターミナルとの通信の暗号化方法、通信方法、通信装置及びposターミナル
JP2016213537A (ja) * 2015-04-30 2016-12-15 日本放送協会 暗号化装置およびそのプログラム、ならびに、復号装置およびそのプログラム
JP2018201256A (ja) * 2018-10-02 2018-12-20 日本放送協会 暗号化装置および復号装置
JP2018201255A (ja) * 2018-10-02 2018-12-20 日本放送協会 暗号化装置および復号装置

Similar Documents

Publication Publication Date Title
US20210329347A1 (en) Systems and Methods for Secure Playback of Encrypted Elementary Bitstreams
CN1909443B (zh) 数据配送装置和数据通信系统
US10057052B2 (en) Data encryption cipher using rotating ports
EP2829010B1 (en) Updating key information
US8548164B2 (en) Method and device for the encryption and decryption of data
EA200602160A1 (ru) Способ шифрования и передачи данных между отправителем и получателем с использованием сети
CN107534558B (zh) 用于保护经由数据总线传输的数据的信息安全的方法以及数据总线系统
JPH05500298A (ja) 暗号化装置
US7715555B2 (en) Method and system for extending advanced encryption standard (AES) operations for enhanced security
KR100991222B1 (ko) 암호화 및 복호를 위한 장치, 방법 및 기록 매체
JPH1022994A (ja) 暗号化装置および復号化装置、暗号化方法および復号化方法、ならびにそれらを用いた通信システム
JP2012170066A (ja) 制御語を生成する方法および装置
JP2011114594A (ja) データ暗号化方法、データ暗号化処理プログラム、及び情報処理装置
CN101132408B (zh) 流媒体内容的处理方法、设备及系统
CN102598575A (zh) 用于对密码保护的有效数据单元加速解密的方法和系统
EP1195968B1 (en) Encryption processing for streaming media
JP2008124935A (ja) 送信装置、受信装置、情報通信システム
CN110784870A (zh) 无线局域网安全通信方法及系统、认证服务器
JP2000224158A (ja) 暗号通信システム
JP2008147926A (ja) 暗号化装置および復号化装置および方法
JP4714124B2 (ja) 送信装置、受信装置、情報通信システム
JP2016139861A (ja) 暗号化装置、暗号化方法及び配信システム
Devi et al. A Research: Image Encryption Using Chaotic and Logistic Map and Pixel Hobbling
JP2007089097A (ja) ベクトル型暗号化方式
JP2005051360A (ja) 配信装置および配信処理方法並びにデジタル情報の配信を行うためのプログラム