JP2012514353A - 通信チャネルでの暗号化の存在を隠すための帯域効率的な方法及びシステム - Google Patents

通信チャネルでの暗号化の存在を隠すための帯域効率的な方法及びシステム Download PDF

Info

Publication number
JP2012514353A
JP2012514353A JP2011542636A JP2011542636A JP2012514353A JP 2012514353 A JP2012514353 A JP 2012514353A JP 2011542636 A JP2011542636 A JP 2011542636A JP 2011542636 A JP2011542636 A JP 2011542636A JP 2012514353 A JP2012514353 A JP 2012514353A
Authority
JP
Japan
Prior art keywords
characters
character
network interface
index value
groups
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011542636A
Other languages
English (en)
Other versions
JP5630913B2 (ja
Inventor
ディー リーチ,マーカス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nortel Networks Ltd
Original Assignee
Nortel Networks Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nortel Networks Ltd filed Critical Nortel Networks Ltd
Publication of JP2012514353A publication Critical patent/JP2012514353A/ja
Application granted granted Critical
Publication of JP5630913B2 publication Critical patent/JP5630913B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction

Abstract

通信ネットワークでのデータ暗号化の存在を隠すシステム、方法及びネットワークインタフェースが提供される。疑似乱数関数への入力として一式の暗号化鍵を使用することにより、一式の文字が生成される。各文字はインデックス値に対応する。暗号化されたデータは複数の部分に分割される。各部分は、複数のグループに区分される。対応するインデックス値に従って一式の文字の中の文字にグループをマッピングすることにより、複数のグループの各グループが符号化される。マッピングされた文字は通信ネットワークを通じて送信される。

Description

本発明は、概して、データを暗号化する方法及びシステムに関し、特に、帯域幅を効率的に割り当てつつ、通信チャネルでのデータ暗号化の存在を隠すための方法及びシステムに関する。
現在の大規模ネットワークでのトラヒックフローは、しばしば、そのトラヒックを“シェーピング(shape)”することを意図した不適当なポリシーに基づく機構に従うことがある。しばしば、このようなポリシー方式のトラヒックシェーピングは、暗号化がなければフローが通常では“シェーピング”されない場合であっても、暗号化されたフローには好ましくない。
更に、或るグローバルな領域では、暗号化されるトラヒックは、しばしば侵入監視技術により、トラヒックが暗号化されていない場合より詳細な検査を受ける。実際に、暗号化されたトラヒックは、“無害(innocuous)”であっても、単に暗号化という理由で過度に注目され得る。
現在のインターネットにおける多くの場所(特にネットワークエッジの近く)において、トラヒックシェーピング技術は、暗号化されたフローを自動的に検出し、ローカルポリシーに従ってこれらのフローを異なって処理するように設計されている。このような処理は、実際にトラヒックを破棄(ドロップ)すること、又は非常に低い優先度を有するサービス品質(QOS:Quality of Service)“キューにこのトラヒックを配置することを含み得る。
固定のヘッダを除いて、暗号化されたトラヒックは、同じ長さの強疑似乱数系列(strong pseudo-random sequence)と区別ができないという特有の統計的特性を有する。しかし、観測される暗号化されたトラヒックが十分な長い時間間隔を超えると、ビット又はオクテットの非常に均一な分布が生じる。このことは、一般的にこのトラヒックを暗号化されていないトラヒックと区別できるようにできる。トラヒックシェーピングハードウェアが暗号化されたフローを識別してこれらのフローで“ポリシー”を実行することを可能にするのは、まさにこの特性である。暗号化されていないフローは、暗号化されたフローより非常に異なるビット(オクテット)の統計的分布を有する。
トラヒックが暗号化されたトラヒックの統計的特性を有するか否かを決定するために、複数のテストがトラヒックで実行され得る。全ての暗号化されたトラヒックは、これらのテストを通過するが、これらのテストを通過することは、必ずしも暗号化の存在を示すとは限らない。例えば、圧縮されたトラヒックフローは、ランダムなフロー又は暗号化されたフローとほとんど区別できない長期の統計的特性を有する。
ランダム性についての一般的な一式のテストは、通常ではそのトラヒックが暗号化されているか否かを示し得る。連邦情報処理規格(FIPS:Federal Information Processing Standards)140-2に記載のような一式のテストは、通常ではフローからの4Kバイトのトラヒックほどの少なさで、高い信頼度でランダムに見えないフローからランダムに見えるフローを区別することができる。
同様に、長期に渡って複数の圧縮機能のうちいずれか1つを使用してフローの内容を圧縮することを試みることが、ランダムではないフローからランダムな種類のフローを区別するために使用され得る。例えば、純粋にランダムなフローを圧縮することを試みることは、使用される圧縮アルゴリズムに応じて、圧縮しないこと或いはサイズの膨張を生じる。ランダムではないフローは、中程度から強度に圧縮可能な傾向になる。
隠されたメッセージが存在することを送信者及び意図した受信者のみが認識できるように、秘密の通信を隠すために、ステガノグラフィー(steganography)を使用することに歴史的な支持が存在する。従って、統計的に暗号化されていないように見えるものの中に、暗号化されたフローのランダムに見えるビットを隠すために、ステガノグラフィー技術を使用することは、当然且つ魅力的であるように思われる。
或るグループは、低帯域幅の通信技術として使用することにより、インターネット上のデジタル画像ファイルのような無害のオブジェクトの中に暗号化されたメッセージを隠すことを提案している。ステガノグラフィーにより隠された情報の“キャリア(carrier)”として、オーディオ、ビデオ及び画像ファイルを使用してステガノグラフィー情報(素材)の生成を支援する様々なツールが存在する。
しかし、“通常”のステガノグラフィー技術の帯域幅の効率は、ステガノグラフィーオブジェクトを通信する際に使用される帯域幅を捧げる“キャリア”情報により、典型的には非常に低い。100:1のオーダの又はこれより悪い隠された情報に対するキャリア情報の比は、この技術を使用する際に希ではない。それにも拘らず、ステガノグラフィー技術の利点は、結果のデータフローがオクテットの明白に不均一の統計的分布を有するという点にある。これは、インターネット内での自動化機構により暗号化されたトラヒックとして識別される可能性が低いことを意味する。
また、例えば通常の英語テキストのように見えるように、暗号化されたビットストリームを符号化することも可能である。テキストのビットを暗号化するグルーピングを表すために共通の英単語の辞書を使用すること等の技術は、内在する暗号化されたメッセージの存在を隠すために歴史的に使用されている。例えば、4ビットのグループが一度に検討される場合、これらは、英単語(又はドイツ語の単語、スペイン語の単語、フランス語の単語等)の短い配列への“インデックス”として使用されてもよい。これらの単語は、ビット列に置換され、受信機は、辞書の項目の1つに遭遇したときに、単に対応するビット列を見つける。この技術は、特にランダム性についての自動化テストがビット対英語の置換マッピングの存在を認識しておらず、そのマッピングが十分に大きい場合、ランダム性についての自動化テストをだますのに非常に有効である。
暗号化されたフローを隠すための符号化システムの開発において、通信帯域幅の効率が強い検討事項である場合には、問題が生じる。例えば、前述のシステムは、4ビットの“実”情報を表すために実質的なオーバーヘッドを必要とする。典型的には、これらの4ビットの実際の情報を表すために、40〜50ビットが送信される。
バイナリデータをかなり制約のあるチャネルに適した符号化(電子メールASCII転送等)に変換するための多くの符号化技術が存在する。これらの符号化は、比較的帯域幅の効率が良く、占有される帯域幅の30%の増加を生じる。今日のインターネットで使用される多くのプロトコルは、出力アルファベットでの強い制約で、24ビットの入力データを34ビットの出力データに変換するBase64符号化のいくつかの変形を使用している。しかし、Base64に基づく符号化は、自動化方式で容易に識別可能であり、このことは、符号化が除去され、結果のビットストリームが更にランダム性について分析可能であることを意味する。
暗号化されたフローの検出可能性を低減する主要な概念は、暗号化されたフローの情報密度を低減することである。暗号化されたデータフローは、強疑似乱数系列に見える。これは、最大の情報密度又は最小の冗長性を有することを意味する。送信ビット毎に伝達される情報量を低減する何らかの技術は、強疑似乱数として結果のフローの検出の可能性を絶えず低減し、従って、おそらく暗号化されたフローになる。
Base64のような標準的な符号化は、送信ビット毎に伝達される情報を低減する。しかし、Base64は容易に認識されるため、復号化さて結果のビット列がランダム性について分析される可能性がある。従って、必要とされるものは、トラヒックフローの情報密度を低減し、同時に、トラヒックが暗号化されたものとして検出されないように、且つトラヒックが符号化方式の検出に基づいて分析されないように、符号化方式を検出する可能性を低減する符号化システム及び方法である。
本発明は、有利なことに、トラヒックが暗号化されたものとして検出されないように、且つトラヒックが符号化方式の検出に基づいて分析されないように、通信ネットワークでのデータ暗号化されたトラヒックの存在を隠す方法及びシステムを提供する。概して、暗号化されたデータは、一式の暗号化鍵に基づいて疑似乱数的に生成されたアルファベットセットを使用して、Base64符号化方式に従って更に符号化される。有利なことに、符号化アルファベットのメンバは実際には知られていない。
本発明の一態様によれば、通信ネットワークでのデータ暗号化の存在を隠す方法が提供される。疑似乱数関数への入力として一式の暗号化鍵を使用することにより、一式の文字が生成される。各文字はインデックス値に対応する。暗号化されたデータは複数の部分に分割される。各部分は、複数のグループに区分され、対応するインデックス値に従って一式の文字の中の文字に各グループをマッピングすることにより符号化される。マッピングされた文字は通信ネットワークを通じて送信される。
本発明の他の態様によれば、データ暗号化の存在を隠すネットワークインタフェースは、コントローラと通信インタフェースとを含む。通信インタフェースは、コントローラに通信可能に結合される。コントローラは、疑似乱数関数への入力として一式の暗号化鍵を使用することにより、一式の文字を生成するように動作し、各文字はインデックス値に対応する。コントローラは、暗号化されたデータを複数の部分に分割し、複数の部分の各部分を複数のグループに区分し、対応するインデックス値に従って一式の文字の中の文字に複数のグループの各グループをマッピングすることにより、各部分を符号化するように更に動作する。通信インタフェースは、通信ネットワークを通じてマッピングされた文字を送信するように動作する。
本発明の更に他の態様によれば、通信ネットワークでのデータ暗号化の存在を隠すシステムは、第1のネットワークインタフェースと第2のネットワークインタフェースとを含む。第1のネットワークインタフェースは、疑似乱数関数への入力として一式の暗号化鍵を使用することにより、一式のアルファベット文字を生成するように動作し、各アルファベット文字はインデックス値に対応する。第1のネットワークインタフェースは、暗号化されたデータを複数の部分に分割し、各部分を複数のグループに区分し、対応するインデックス値に従って一式の文字の中の文字に複数のグループの各グループをマッピングすることにより各部分を符号化するように更に動作する。第1のネットワークインタフェースは、通信ネットワークを通じてマッピングされた文字を送信するように動作する。第2のネットワークインタフェースは、符号化されたデータメッセージを受信するように動作する。符号化されたデータメッセージは、マッピングされた文字を含む。第2のネットワークインタフェースは、符号化されたデータメッセージを複数の文字のグループに分割し、複数の部分を再生成するために各文字を対応するインデックス値にマッピングし、複数の部分の各部分を解読するように動作する。
本発明の原理に従って構成された例示的なデータ暗号化隠蔽システムのブロック図 本発明の原理に従って構成された例示的なデータ符号化器のブロック図 本発明の原理に従った例示的な暗号化隠蔽処理のフローチャート 本発明の原理に従ったデータ暗号化隠蔽が存在するときの例示的な復号化処理のフローチャート
本発明の完全な理解及びその付随する利点及び特徴は、添付図面と共に検討されたときに、以下の詳細な説明を参照することにより容易に理解できる。
本発明に従った詳細な例示的な実施例を説明する前に、実施例は、主に、チャネル帯域幅を効率的に利用しつつ、通信チャネルでのデータ暗号化の存在を隠すシステム及び方法を実装することに関する装置の構成要素と処理ステップとの組み合わせにある点に留意すべきである。従って、システム及び方法の構成要素は、必要に応じて図面の通常のシンボルにより表されており、この記載の利益を有する当業者に容易に明らかになる詳細で開示をあいまいにしないように、本発明の実施例を理解するのに関する特定の詳細のみを示している。
ここで用いられる“第1”及び“第2”、“上”及び“下”等の関係語は、必ずしもこのようなエンティティ又は要素間での物理的又は論理的関係又は順序を要求又は暗示するものではなく、単に或るエンティティ又は要素を他のエンティティ又は要素から区別するために使用され得る。更に、明細書及び特許請求の範囲で用いられる“Zigbee”という用語は、IEEE標準802.15.4により規定された一式のハイレベル無線通信プロトコルに関する。更に、“Wi-Fi”は、IEEE802.11により規定された通信標準を示す。“WiMax”という用語は、IEEE802.16で規定された通信プロトコルを意味する。“BLUETOOTH”は、Bluetooth Special Interest Groupにより開発された無線パーソナルエリアネットワーク(PAN:personal area network)の業界標準を示す。
本発明の一実施例は、有利なことに、FIPS140-2のランダム性のテストを含む様々な種類のランダム性のテストによる自動検出を回避するような方法で、暗号化されたフローを符号化する方法及びシステムを提供する。実施例は、様々なあいまいな符号化機構(ambiguous encoding mechanism)の使用を含み、方式に対する何らかの既知の攻撃に対して強固にする。
図面を参照すると、図1に、例示的なデータ暗号化隠蔽システム10が示されている。図面において、同様の参照符号は同様の要素を示す。システム10は、広域ネットワーク(WAN:wide area network)16で第2のクライアントコンピュータ14と通信する第1のクライアントコンピュータ12を含む。広域ネットワーク16は、インターネット、イントラネット、又は他のネットワークを含んでもよい。クライアントコンピュータ12、14は、パーソナルコンピュータ、ラップトップ、パーソナルデジタルアシスタント(PDA)、サーバ、移動電話等を含んでもよい。各クライアントコンピュータ12、14は、WANインタフェース18a、18b(併せてWANインタフェース18と呼ばれる)を介してWAN16を通じてデータを送信する。通信ネットワークがWANであるものとして図1に示されているが、本発明の原理はまた、他の種類の通信ネットワーク(パーソナルエリアネットワーク(PAN)、ローカルエリアネットワーク(LAN)、キャンパスエリアネットワーク(CAN)、メトロポリタンエリアネットワーク(MAN)等)にも適用可能である。更に、図1は2つのクライアントコンピュータを示しているが、この構成は、単に例示目的のみである。例えば、システム10は、複数のWANインタフェース18を含んでもよい。WANインタフェース18は、様々な種類のクライアント装置(ルータ、スイッチ等)と通信してもよい。更に、WANインタフェース18は、スタンドアローン型装置でもよく、他のリソース(クライアントコンピュータ12、14等)の一部として具現されてもよい。
各WANインタフェース18は、1つ以上の既知の暗号化方式に従ってクライアントコンピュータ12、14からのデータを暗号化する。WANインタフェース18は、以下に説明するように、典型的には単一の既知のアルファベットの使用を含む標準的なBase64符号化とは対照的に、ランダムに生成されたアルファベットを用いたBase64符号化方式を使用して暗号化されたデータを符号化することにより、データが暗号化されているという事実を隠す暗号化隠蔽器を含む。各WANインタフェース18はまた、逆関数を実行することにより、WANインタフェース18がWAN16でBase64符号化及び暗号化されたデータフレームを受信する。Base64符号化及び暗号化されたデータフレームは、クライアントコンピュータ12、14から元々送信されたデータに合致するように、ランダムに生成されたアルファベットを使用して復号化及び解読される。図1の各WANインタフェース18は、単一のクライアントコンピュータ12、14に接続されているものとして図示されているが、本発明の原理に従って構成された例示的なWANインタフェース18は、本発明の範囲を逸脱することなく、複数のコンピュータ12、14をサポートしてもよい。
図2を参照すると、例示的なWANインタフェース18は、コントローラ22に通信可能に結合された通信インタフェース20を含む。通信インタフェース20は、有線でもよく、無線でもよく、これらのいずれかの組み合わせでもよい。通信インタフェース20は、既知の通信プロトコル(例えば、Ethernet、Wi-Fi、WiMAX、BLUETOOTH等)を使用して、WANインタフェース18と広域ネットワーク16の他のリソースとの間でデータパケットを伝送する。通信インタフェースは、如何なる数の通信ポートを含んでもよい。
コントローラ22は、ここに記載の機能を実施するように、情報の処理及びWANインタフェース18の動作を制御する。コントローラ22はまた、不揮発性メモリ24に結合される。不揮発性メモリ24は、データメモリ26とプログラムメモリ28とを含む。プログラムメモリ28は、データが暗号化されているという事実をWAN16に接続された他のエンティティによる自動検出から隠す暗号化隠蔽器30を含む。この動作は、以下に詳細に説明する。暗号化隠蔽器30は、標準的な256個の可能性のあるASCII文字から64個の文字のBase64アルファベットセットをランダムに生成するアルファベット生成器32と、Base64アルファベットを使用してBase64符号化方式に従って暗号化されたデータを符号化するBase64符号化器34とを含む。データメモリ26は、Base64アルファベットセットを対応するASCII文字に関連付ける参照テーブル36のようなデータファイルと、いずれかのユーザデータを伝送する前にWANインタフェース18と宛先リソース(クライアントコンピュータ14等)との間で渡された一式の暗号化鍵38とを格納する。
前述の構成に加えて、各WANインタフェース18は、インタフェース18の他の機能を実行するために必要になり得る更なる任意選択の構成(図示せず)を含んでもよい。
Base64符号化方式を使用する場合、一般的には、入力オクテット3つ組(octet triplet)を出力オクテット4つ組(octet quads)に変換し、偶然の副作用として情報密度を効果的に低減するために、単一の標準的なアルファベットが使用される。このような符号化は、このようなデータにとってトランスペアレントではない可能性がある“チャネル”を通じて任意のバイナリデータを得るように設計される。RFC-822電子メールは、このようなチャネルの一例である。
Base64方式では、“符号化アルファベット(coding alphabet)”として使用するために、全ての可能性のあるASCII文字から一式の64個の印刷可能な文字が選択される。このアルファベットに数個の変形が存在するが、一般的に1つ又は2つのみが使用される。バイナリ(及び暗号化された又はランダムな)データを符号化するために適切なアルファベットを選択することに関連する組み合わせを考慮することが重要である。式(1)は、可能性のあるアルファベットの総数を与えており、256個の文字のフィールド(8ビットASCII又はUTF-8)から64個の文字が選択される。
Figure 2012514353
ただし、Kは可能なオクテットの総数(例えば256)であり、nはサブセットのサイズ(例えば64)である。
前述のパラメータを前提として、256個の可能性のあるオクテット値のフィールドから選択される場合、ほぼ1061の64文字のアルファベットが存在する。符号化方式の情報理論の側面を検討すると、純粋に印刷可能なASCII文字を生成する結果の符号化の機能は全く重要ではない。重要なことは、結果の符号化が結果のフローの情報密度を低減する点にある。24ビットの3つ組みを32ビットの4つ組に拡張するいずれかの符号化は、結果のフルーの情報密度を低減するのに十分である。
本発明を実施するときに、Base64アルファベットの1つではなく、暗号化されたフローを符号化するためにこれらのアルファベットを使用する少数のアルファベット(又は場合によっては唯一のもの)を生成することが魅力的になり得る。しかし、いずれかのこのような方式では問題が直ちに明らかになる。単一の固定のアルファベットは、Base64方式として“対抗者(adversary)”による復号化を受けやすくする。或る人は、“対抗者”がこのような方式で使用されるアルファベットを認識し、前述のようにBase64と全く同様にこれらを扱うことを想定する必要がある。
従って、例えば長期の符号化フローの生成の間にアルファベット34が動的に選択される本発明の実施例は、静的なアルファベットを使用するフローより優れた検出特性を有する。更に、ほとんどの暗号化された通信セッションは、共有の暗号化及び整合性(インテグリティ)鍵を内在する暗号化“パッケージング(packaging)”に提供するために、セッションの生成の初期に鍵情報(素材)(例えば、暗号化鍵38)を確立する。この鍵情報のいくつかは、動的な符号化アルファベット34を選択するのに役立てるために使用されてもよい。この理由は、このような鍵38は、暗号化チャネルを確立する結果として通信の双方側により共有されているからである。
図3を参照すると、データの暗号化の存在を隠すために暗号化隠蔽器30により実行される例示的なステップを記載した例示的な動作フローチャートが提供される。この処理は、暗号化されたデータが送信されるのに利用可能であることをWANインタフェース18が決定したときに始まる(ステップS102)。暗号化されたデータは、暗号化形式で又は暗号化されずにクライアントコンピュータ12から受信されてもよい。後者の場合、WANインタフェース18は、既知の暗号化方法に従ってデータを暗号化してもよい。
WANインタフェース18は、通信インタフェース20を通じて宛先装置との安全な通信セッションを開始する(ステップS104)。安全な通信セッションの初期化の一部として、WANインタフェース18及び宛先装置は、鍵情報(例えば、暗号化鍵38)を交換する(ステップS106)。暗号化鍵38は、広い256個の要素のフィールド(例えば、ASCII文字の全セット)から選択された64個の要素の単一の疑似乱数的に生成されたアルファベットを生成するために使用される。
共有の符号化アルファベットを生成するために如何なる強乱数生成器(strong random number generator)が使用されてもよいが、相互運用性を改善する目的で、通信の双方側が同じ符号化アルファベットを導出するように、標準化された暗号的に強度の疑似乱数関数が使用される。適切なアルゴリズムは、RFC(Request For Comments)4615に記載されており、疑似乱数関数(PRF:pseudo-random function)の出力はPRFの次の呼び出しの連鎖変数になっており、必要な鍵Kはセッション初期化からの共有の鍵情報から取得される。例示的な擬似コードが表1に示されている。
Figure 2012514353
本発明に従って符号化を始めるために、暗号化されたデータは、オクテット3つ組(octet triplet)(すなわち、8ビットの3つの部分)のような部分に区分される(ステップS110)。データの入力オクテット3つ組の部分は、6ビットのグループに分割される(ステップS112)。これらの6ビットは、64個の選択されたアルファベット要素のテーブル36へのインデックスとして使用される(ステップS114)。データは、参照テーブル36へのインデックスとして6ビットを使用して、6ビットの各グループを対応するアルファベット文字にマッピングすることにより符号化される(ステップS116)。符号化されたデータ(すなわち、元のオクテット3つ組の部分毎に4つのアルファベット文字)は、WAN16を通じて宛先装置に送信される(ステップS118)。
例示的な動作フローチャートが図4に提供されており、図4は、本発明の原理に従って隠された暗号化を有するデータメッセージを受信したときに、受信側WANインタフェース18又はクライアントコンピュータ14のような宛先装置により実行されるステップを示している。図4に記載の処理は、ほとんどが図3の方法を逆に実行したものである。前述のように、宛先装置は、発信元装置と安全な通信セッションを確立し(ステップS118)、暗号化鍵38を交換する(ステップS120)。暗号化鍵38は、暗号化されたデータを符号化するために使用されたものと同じBase64アルファベットセットを疑似乱数的に生成するために使用される(ステップS122)。例えば、表2に示す疑似コードを使用して、いわゆる“逆”テーブルが計算されてもよい。
Figure 2012514353
宛先装置は、疑似乱数的に生成されたBase64アルファベットセットに含まれる一連のアルファベット文字で構成される符号化されたデータを受信する(ステップS124)。復号化のときに、逆テーブルへのインデックスとしてアルファベット文字が使用され、6ビットの結果を生成する(ステップS126)。一連の6ビットの結果は、元々暗号化されたオクテット3つ組を再生成するために、4つのグループに構成される(ステップS128)。生のデータは、既知の暗号化方式を使用してオクテット3つ組を解読することにより取得される(ステップS130)。
前述の技術の効果は、(秘密の)アルファベットにより与えられる単一アルファベット置換暗号化により、入力データが効果的に暗号化され、更なるレイヤの暗号化を生成するという点にある。この技術は、FIPS140-2のランダム性のテストに常に失敗するデータを生成する符号化方式を高い信頼度で生成する。
冗長性は、生成されたアルファベットにわずかの偏りを組み込むことにより、更に増加されてもよい。例えば、生成されたアルファベットは、ASCII制御文字がアルファベットメンバとして選択される可能性が低くなり、ASCIIグループ“E T A O I N S”及び“e t a o i n s”がアルファベットメンバとして選択される可能性がわずかに高くなるように構成されてもよい。このことは、可能性のあるアルファベットの数をわずかに低減しつつ、同時に情報密度を減少させる。
符号化方式に対する“攻撃(attack)”の組み合わせの複雑性についての更なる改善は、出力オクテット4つ組について複数のランダムに選択されたアルファベットを組み込むことにより実現されてもよい。3つの異なるアルファベットを生成して出力オクテット4つ組について異なるアルファベットを使用することは、この方式で符号化されたトラヒックを高い信頼度で識別するために使用され得るいずれかの機構を妨げるように機能する。4つ組を出力するアルファベットの割り当ては固定でもよく(1-2-3-1等)、アルファベットを生成するために使用されたものと同じPRFを使用して疑似乱数的に選択されてもよい。これを行うことは、このシステムの情報理論の側面を改善しないが、システムに対する何らかの“攻撃”の組み合わせの複雑性を増加するのに役立つ。
第三者がこの方式で符号化された暗号化されたトラヒックを高い信頼性で識別できる場合に、この方式に対する攻撃は成功であると考えられる。効果的に自動化され得る攻撃のみを検討することが有用である。この理由は、これらの“攻撃”は、この方式が保護するように設計されるものであるからである。Base64符号化方式の例を検討すると、“攻撃者”は、Base64符号化からの文字のみがフローで使用されていることを確保し、結果のフローを復号化し、ランダム性のために結果のビットストリームをテストするのに十分な深さ(depth)で、トラヒックフローをテストする必要がある。Base64は、暗号化されたデータだけでなく、多数の異なる種類のデータを保護するために使用されるため、多くのBase64の試行の復号化は、自動化の攻撃者の部分について“ランダムではない”判断を生じる。
仮説の“攻撃”シナリオは、対抗者がこの方式により生成された全ての可能性のある符号化アルファベットのうち或る程度のかなりの数を保持していることである。“攻撃者”は、トラヒックが実際にこれらのアルファベットの1つで符号化されていることを結論付ける前に、保持している全てのアルファベットに対して十分な深さのトラヒックフローをテストする必要がある。有利なことに、攻撃者はどのアルファベットがいずれかの所与のフローを符号化するために使用されるかを事前に決定できないため、典型的なインターネットのシナリオで他の暗号化されていないトラヒックと、この方式で符号化されたトラヒックとを高い信頼度で区別することは、大変なタスクになり続ける。
前述のように、可能性のあるアルファベットの総数は、ほぼ1061の可能性のあるアルファベットである。提案のPRFは、繰り返す前に、約1038の状態を生成する。従って、この方式により生成される可能性のあるアルファベットの数の上限は、約1038である。各アルファベットは、46バイトの長さであるため、全ての1038のアルファベットを格納することは、非現実的に大量の記憶装置を必要とする。
より破壊的な攻撃は、この方式で符号化されたトラヒックを高い信頼度で検出できるが、暗号化されたデータの存在を高い信頼度で推測できないものである。検査中のデータがこの方式で符号化されたという仮説を用いて攻撃者が開始すると、オクテット4つ組のオクテット毎に周波数テーブルを維持し、適切な量のデータが検査された後に、出力オクテットの4つの全てを通じて64個のエントリのみがゼロのカウントを有さない参照テーブルを探すことができる。アルファベットがフローの開始時に生成されるため、周波数テーブルを維持することは、必然的にフロー毎に行われる。“攻撃”の観点からの問題は、Base64及び他の24から32ビットの符号化方式はまた、必然的に偽陽性を起動する点にある。攻撃者は、動作する周波数テーブルのみを有しており、6ビットに戻すマッピングを有さないため、このようなトラヒックを暗号化されたものとして明確に識別することができない。この理由は、トラヒックが復号化できないからである。攻撃者が有する唯一の知識は、各オクテットが64個の値に制限されるということである。これは、明らかに“決定的証拠(smoking gun)”ではなく、この方式で符号化された内在するデータが暗号化されたデータであるかもしれないという適度なヒントである。
ランダムなアルファベットの選択の存在時であっても、Base64のような符号化方式が高い信頼性で検出され得る前述の“攻撃”は、入力6ビット列のいくつかが1つより多い出力オクテットにより表され得るあいまいな符号化方式を使用することにより回避され得る。1つのこのような方式では、“あいまいな(ambiguous)”符号化の程度は、アルファベットのマップが通信の開始時にランダムに選択されるように、通信の開始時にランダムに選択されてもよい。3つのアルファベット及び対応する逆マップのそれぞれについて、アルファベットの23までのエントリに対応して、いくつかの数の更なる(例えば23までの)コードポイントがアルファベットテーブルで生成される。従って、アルファベットは、64〜87要素のいずれの長さでもよい。符号化するときに、2つの可能性のある符号化のうちどちらを使用するかに関して6ビットを符号化する場合、ランダムな判定が行われる。その判定が行われる可能性は如何なるものでもよいが、実装例では、50%の確率が使用される。
どのエントリがアルファベットで“あいまいな”符号化を有するかに関する判定は、主なアルファベット内でオフセットを選択するために乱数列生成器を使用して、動的に設定されてもよい。6ビット列の約30%があいまいな符号化を有するあいまいな符号化方式を使用することは、前述の周波数テーブル分析を使用した検出に対して、結果の暗号化されたフローを強固にし得る。
本発明は、ハードウェア、ソフトウェア又はハードウェアとソフトウェアとの組み合わせで実現されてもよい。ここに記載の方法を実行するのに適合された如何なる種類のコンピュータシステム又は他の装置も、ここに記載の機能を実行するのに適する。
ハードウェアとソフトウェアとの典型的な組み合わせは、1つ以上の処理要素と記憶媒体に格納されたコンピュータプログラムとを有する専用又は汎用のコンピュータシステムでもよい。コンピュータプログラムは、ロードされて実行されると、ここに記載の方法を実行するように、コンピュータシステムを制御する。本発明はまた、ここに記載の方法の実施を可能にする全ての機能を有するコンピュータプログラムプロダクトに埋め込まれてもよい。コンピュータプログラムプロダクトは、コンピュータシステムにロードされると、これらの方法を実行することができる。記憶媒体は、何らかの揮発性又は不揮発性記憶装置を示す。
この文脈におけるコンピュータプログラム又はアプリケーションは、情報処理機能を有するシステムに対して、a)他の言語、コード又は表記への変換、b)異なる形態での再生の一方又は双方の後に、又は直接的に特定の機能を実行させることを目的とした一式の命令の何らかの言語、コード又は表記での何らかの表現を意味する。
更に、特に言及しない限り、全ての添付図面は縮尺通りではない点に留意すべきである。特に、本発明は、本発明の要旨又は必須の特性を逸脱することなく、他の特有の形式で具点されてもよい。従って、本発明の範囲を示すものとして、特許請求の範囲が参照されるべきであり、明細書が参照されるべきではない。

Claims (20)

  1. 通信ネットワークでのデータ暗号化の存在を隠す方法であって、
    疑似乱数関数への入力として一式の暗号化鍵を使用することにより、各文字がインデックス値に対応する一式の文字を生成し、
    暗号化されたデータを複数の部分に分割し、
    各部分を複数のグループに区分し、
    対応するインデックス値に従って前記一式の文字の中の文字に各グループをマッピングすることにより各部分を符号化し、
    前記通信ネットワークを通じて前記マッピングされた文字を送信することを有する方法。
  2. 前記一式の文字は、64個の文字を含む、請求項1に記載の方法。
  3. 前記64個の文字は、256個のASCII文字の全セットから疑似乱数的に選択される、請求項2に記載の方法。
  4. 前記一式のメンバとしてASCII制御文字を選択する可能性が減少するように、前記一式の文字の生成を偏らせることを更に有する、請求項1に記載の方法。
  5. 前記一式のメンバとして文字のグループを選択する可能性が増加するように、前記一式の文字の生成を偏らせることを更に有する、請求項1に記載の方法。
  6. 部分はオクテット3つ組であり、各グループは6ビットを有する、請求項1に記載の方法。
  7. 複数の文字セットを生成し、
    連続する部分を符号化するために異なる文字セットを使用することを更に有する、請求項1に記載の方法。
  8. 部分への文字セットの割り当ては、疑似乱数的に選択される、請求項7に記載の方法。
  9. 前記部分への文字セットの割り当ては、前記文字セットを生成するために使用される疑似乱数関数を使用して選択される、請求項8に記載の方法。
  10. 前記一式の文字の中の文字を含む符号化されたデータメッセージを受信し、
    前記符号化されたデータメッセージを文字のグループに分割し、
    前記複数の部分を再生成するために各文字を対応するインデックス値にマッピングし、
    前記複数の部分の各部分を解読することを更に有する、請求項1に記載の方法。
  11. データ暗号化の存在を隠すネットワークインタフェースであり、コントローラと通信インタフェースとを有するネットワークインタフェースであって、
    前記コントローラは、
    疑似乱数関数への入力として一式の暗号化鍵を使用することにより、各文字がインデックス値に対応する一式の文字を生成し、
    暗号化されたデータを複数の部分に分割し、
    前記複数の部分の各部分を複数のグループに区分し、
    対応するインデックス値に従って前記一式の文字の中の文字に前記複数のグループの各グループをマッピングすることにより、各部分を符号化するように動作し、
    前記通信インタフェースは、前記コントローラに通信可能に結合され、前記通信ネットワークを通じて前記マッピングされた文字を送信するように動作するネットワークインタフェース。
  12. 部分はオクテット3つ組であり、各グループは6ビットを有する、請求項11に記載のネットワークインタフェース。
  13. 64個の文字は、256個のASCII文字の全セットから疑似乱数的に選択される、請求項12に記載のネットワークインタフェース。
  14. 前記コントローラは、前記一式のメンバとしてASCII制御文字を選択する可能性が減少するように、前記一式の文字の生成を偏らせるように更に動作する、請求項11に記載のネットワークインタフェース。
  15. 前記コントローラは、前記一式のメンバとして文字のグループを選択する可能性が増加するように、前記一式の文字の生成を偏らせるように更に動作する、請求項11に記載のネットワークインタフェース。
  16. 前記コントローラは、
    複数の文字セットを生成し、
    連続する部分を符号化するために異なる文字セットを使用するように更に動作する、請求項11に記載のネットワークインタフェース。
  17. 部分への文字セットの割り当ては、固定される、請求項16に記載のネットワークインタフェース。
  18. 部分への文字セットの割り当ては、疑似乱数的に選択される、請求項16に記載のネットワークインタフェース。
  19. 前記通信インタフェースは、前記一式の文字の中の文字を含む符号化されたデータメッセージを受信するように更に動作し、
    前記コントローラは、
    前記符号化されたデータメッセージを複数の文字のグループに分割し、
    前記複数の部分を再生成するために各文字を対応するインデックス値にマッピングし、
    前記複数の部分の各部分を解読するように更に動作する、請求項11に記載のネットワークインタフェース。
  20. 通信ネットワークでのデータ暗号化の存在を隠すシステムであり、第1のネットワークインタフェースと第2のネットワークインタフェースとを有するシステムであって、
    前記第1のネットワークインタフェースは、
    疑似乱数関数への入力として一式の暗号化鍵を使用することにより、各アルファベット文字がインデックス値に対応する一式のアルファベット文字を生成し、
    暗号化されたデータを複数の部分に分割し、
    各部分を複数のグループに区分し、
    対応するインデックス値に従って前記一式の文字の中の文字に前記複数のグループの各グループをマッピングすることにより各部分を符号化し、
    前記通信ネットワークを通じて前記マッピングされた文字を送信するように動作し、
    前記第2のネットワークインタフェースは、
    前記マッピングされた文字を含む符号化されたデータメッセージを受信し、
    前記符号化されたデータメッセージを複数の文字のグループに分割し、
    前記複数の部分を再生成するために各文字を対応するインデックス値にマッピングし、
    前記複数の部分の各部分を解読するように動作するシステム。
JP2011542636A 2008-12-29 2009-12-03 通信チャネルでの暗号化の存在を隠すための帯域効率的な方法及びシステム Expired - Fee Related JP5630913B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/345,186 2008-12-29
US12/345,186 US8050404B2 (en) 2008-12-29 2008-12-29 Bandwidth efficient method and system for obscuring the existence of encryption in a communications channel
PCT/CA2009/001763 WO2010075626A1 (en) 2008-12-29 2009-12-03 Bandwidth efficient method and system for obscuring the existence of encryption in a communications channel

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2014137785A Division JP2014209263A (ja) 2008-12-29 2014-07-03 通信チャネルでの暗号化の存在を隠すための帯域効率的な方法及びシステム

Publications (2)

Publication Number Publication Date
JP2012514353A true JP2012514353A (ja) 2012-06-21
JP5630913B2 JP5630913B2 (ja) 2014-11-26

Family

ID=42285001

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2011542636A Expired - Fee Related JP5630913B2 (ja) 2008-12-29 2009-12-03 通信チャネルでの暗号化の存在を隠すための帯域効率的な方法及びシステム
JP2014137785A Pending JP2014209263A (ja) 2008-12-29 2014-07-03 通信チャネルでの暗号化の存在を隠すための帯域効率的な方法及びシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2014137785A Pending JP2014209263A (ja) 2008-12-29 2014-07-03 通信チャネルでの暗号化の存在を隠すための帯域効率的な方法及びシステム

Country Status (9)

Country Link
US (3) US8050404B2 (ja)
EP (1) EP2382733A4 (ja)
JP (2) JP5630913B2 (ja)
KR (1) KR101255023B1 (ja)
CN (2) CN104052594A (ja)
BR (1) BRPI0923460A2 (ja)
CA (1) CA2745516A1 (ja)
RU (1) RU2497289C2 (ja)
WO (1) WO2010075626A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019035850A (ja) * 2017-08-15 2019-03-07 公立大学法人会津大学 秘密データの隠蔽方法、これを実施するプログラム、及び秘密データ通信システム

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8345876B1 (en) 2012-03-06 2013-01-01 Robert Samuel Sinn Encryption/decryption system and method
US20130251147A1 (en) * 2012-03-24 2013-09-26 Rick Peter Bonatto Lexicon Cryptogram Generation System For Electronic Messaging
US8744078B2 (en) * 2012-06-05 2014-06-03 Secure Channels Sa System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths
US20140270165A1 (en) * 2013-03-15 2014-09-18 Alexandre Andre DURAND Cryptographic system based on reproducible random sequences
KR101584220B1 (ko) * 2014-05-30 2016-01-11 이니텍(주) 암호화 데이터 정렬 유지를 위한 인코딩 방법
US9537833B2 (en) * 2014-12-31 2017-01-03 Google Inc. Secure host communications
CN104699661B (zh) * 2015-01-29 2018-04-10 中国科学院信息工程研究所 面向Unicode编码文档的隐私码字选择方法及系统
CN104917747B (zh) * 2015-03-27 2018-07-10 中国科学技术大学苏州研究院 一种隐秘通信方法
RU2643502C2 (ru) * 2015-12-08 2018-02-01 Вадим Львович Стефанюк Способ шифрования методом расщепления
TWI578187B (zh) * 2016-03-30 2017-04-11 新唐科技股份有限公司 資料保護方法
CN109714743A (zh) * 2019-02-21 2019-05-03 广州技象科技有限公司 一种蓝牙加密通信方法及蓝牙加密通信系统
CN110933063B (zh) * 2019-11-25 2022-02-18 中国联合网络通信集团有限公司 数据加密方法、数据解密方法及设备
CN113343269B (zh) * 2021-06-28 2022-09-13 迈普通信技术股份有限公司 一种加密方法及装置
CZ202220A3 (cs) * 2022-01-17 2023-07-26 Miroslav Tyrpa Způsob kódování a dekódování textových a multimediálních zpráv a zařízení k uskutečnění tohoto způsobu
CN116132079A (zh) * 2022-08-09 2023-05-16 马上消费金融股份有限公司 数据处理方法及装置

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11239257A (ja) * 1998-02-20 1999-08-31 Murata Mach Ltd 通信端末装置及びプログラム記録媒体
JP2000068999A (ja) * 1998-08-19 2000-03-03 Toppan Printing Co Ltd 機密データ配信システム及び方法
JP2002026889A (ja) * 2000-07-03 2002-01-25 Oki Electric Ind Co Ltd データ暗号化方法,画像伝送装置,及び,画像受信装置
JP2002217898A (ja) * 2001-01-17 2002-08-02 Toyo Commun Equip Co Ltd 擬似乱数生成システム
JP2004038385A (ja) * 2002-07-01 2004-02-05 Ricoh Co Ltd 情報処理装置、情報処理方法、情報処理プログラム、及び、プリンタ
JP2005065209A (ja) * 2003-08-08 2005-03-10 Markany Japan:Kk 文書保安システム
JP2005141282A (ja) * 2003-11-04 2005-06-02 Fujitsu Ltd 文字データの暗号化プログラム
WO2006121149A1 (ja) * 2005-05-13 2006-11-16 Ochanomizu University 擬似乱数発生システム、暗号化システム及び復号化システム
JP2007065253A (ja) * 2005-08-31 2007-03-15 Fujitsu Broad Solution & Consulting Inc 文字コード暗号処理プログラム、および文字コード暗号処理方法
WO2008001918A1 (fr) * 2006-06-30 2008-01-03 Kiyoto Yui Dispositif de production de nombres aléatoires, dispositif de chiffrement/déchiffrement utilisant un tel dispositif, programme et support d'enregistrement de programme
JP2008048352A (ja) * 2006-08-21 2008-02-28 Murata Mach Ltd 復号・検証装置、インターネットファクシミリ装置、およびネットワークシステム
JP2008152059A (ja) * 2006-12-19 2008-07-03 Fujitsu Broad Solution & Consulting Inc 暗号処理プログラム、暗号処理方法および暗号処理装置
JP2010129089A (ja) * 2008-11-25 2010-06-10 Safenet Inc データベース難読化のシステム及び方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4979832A (en) * 1989-11-01 1990-12-25 Ritter Terry F Dynamic substitution combiner and extractor
US6192129B1 (en) * 1998-02-04 2001-02-20 International Business Machines Corporation Method and apparatus for advanced byte-oriented symmetric key block cipher with variable length key and block
US6445797B1 (en) * 1998-12-16 2002-09-03 Secure Choice Llc Method and system for performing secure electronic digital streaming
US20020095604A1 (en) * 2001-01-18 2002-07-18 Hausler Jean-Philippe D. Encryption system and method
US7657487B2 (en) * 2002-04-05 2010-02-02 Hewlett-Packard Development Company, L.P. Apparatus and method for providing data storage device security
US7209952B2 (en) * 2002-05-13 2007-04-24 Ricoh Co., Ltd. Verification of scheme used for email message containing information about remotely monitored devices
JP2004260556A (ja) * 2003-02-26 2004-09-16 Mitsubishi Electric Corp 局側装置、加入者側装置、通信システムおよび暗号鍵通知方法
CN1993920B (zh) * 2003-07-08 2010-06-16 高通股份有限公司 数据处理系统中的安全方法和装置
CN1599405A (zh) * 2004-07-26 2005-03-23 刘�东 以符号的冗余编码携带隐藏信息的文本数字水印技术
US20060072464A1 (en) * 2004-09-17 2006-04-06 Aaron Jeffrey A Detection of encrypted packet streams
SG128507A1 (en) * 2005-06-25 2007-01-30 Krypt Technologies Encryption system for confidential data transmission
JP4546339B2 (ja) * 2005-06-29 2010-09-15 キヤノン株式会社 乱数生成装置及び乱数生成方法
GB0521333D0 (en) * 2005-10-20 2005-11-30 Mitchell Alan J Method and apparatus for encrypting, obfuscating and reconstructing datasets or objects
WO2007052477A1 (ja) * 2005-11-04 2007-05-10 Nec Corporation メッセージ認証装置、メッセージ認証方法、メッセージ認証プログラムとその記録媒体
CN100546239C (zh) * 2006-01-24 2009-09-30 马恒利 应用密文图技术对数据进行加密的方法
JP4997982B2 (ja) * 2007-01-16 2012-08-15 ソニー株式会社 データ処理装置、およびデータ処理方法、並びにコンピュータ・プログラム
JP4875526B2 (ja) * 2007-03-28 2012-02-15 株式会社ディ・アイ・システム セキュリティプログラムおよびサーバ
TW200943794A (en) * 2008-04-04 2009-10-16 Nxp Bv Method for efficient packet framing in a communication network
US8077868B2 (en) * 2008-05-30 2011-12-13 Red Hat, Inc. Mechanism for transport-safe codings for cryptographic use

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11239257A (ja) * 1998-02-20 1999-08-31 Murata Mach Ltd 通信端末装置及びプログラム記録媒体
JP2000068999A (ja) * 1998-08-19 2000-03-03 Toppan Printing Co Ltd 機密データ配信システム及び方法
JP2002026889A (ja) * 2000-07-03 2002-01-25 Oki Electric Ind Co Ltd データ暗号化方法,画像伝送装置,及び,画像受信装置
JP2002217898A (ja) * 2001-01-17 2002-08-02 Toyo Commun Equip Co Ltd 擬似乱数生成システム
JP2004038385A (ja) * 2002-07-01 2004-02-05 Ricoh Co Ltd 情報処理装置、情報処理方法、情報処理プログラム、及び、プリンタ
JP2005065209A (ja) * 2003-08-08 2005-03-10 Markany Japan:Kk 文書保安システム
JP2005141282A (ja) * 2003-11-04 2005-06-02 Fujitsu Ltd 文字データの暗号化プログラム
WO2006121149A1 (ja) * 2005-05-13 2006-11-16 Ochanomizu University 擬似乱数発生システム、暗号化システム及び復号化システム
JP2007065253A (ja) * 2005-08-31 2007-03-15 Fujitsu Broad Solution & Consulting Inc 文字コード暗号処理プログラム、および文字コード暗号処理方法
WO2008001918A1 (fr) * 2006-06-30 2008-01-03 Kiyoto Yui Dispositif de production de nombres aléatoires, dispositif de chiffrement/déchiffrement utilisant un tel dispositif, programme et support d'enregistrement de programme
JP2008048352A (ja) * 2006-08-21 2008-02-28 Murata Mach Ltd 復号・検証装置、インターネットファクシミリ装置、およびネットワークシステム
JP2008152059A (ja) * 2006-12-19 2008-07-03 Fujitsu Broad Solution & Consulting Inc 暗号処理プログラム、暗号処理方法および暗号処理装置
JP2010129089A (ja) * 2008-11-25 2010-06-10 Safenet Inc データベース難読化のシステム及び方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CSNB200600102001; ビエガ ジョン 他: C/C++セキュアプログラミングクックブック VOLUME2 -対称鍵暗号の実装 初版, 20041224, p.243, 株式会社オライリー・ジャパン *
CSNG200000970027; 中川 和美,岡本 隆司,櫻井 幸一: 'セキュアファイル転送システムの開発' 情報処理学会論文誌 第35巻,第11号, 19941115, pp.2521-2528, 社団法人情報処理学会 *
JPN6013040557; ビエガ ジョン 他: C/C++セキュアプログラミングクックブック VOLUME2 -対称鍵暗号の実装 初版, 20041224, p.243, 株式会社オライリー・ジャパン *
JPN6014037831; 中川 和美,岡本 隆司,櫻井 幸一: 'セキュアファイル転送システムの開発' 情報処理学会論文誌 第35巻,第11号, 19941115, pp.2521-2528, 社団法人情報処理学会 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019035850A (ja) * 2017-08-15 2019-03-07 公立大学法人会津大学 秘密データの隠蔽方法、これを実施するプログラム、及び秘密データ通信システム
JP7143973B2 (ja) 2017-08-15 2022-09-29 公立大学法人会津大学 秘密データの隠蔽方法、これを実施するプログラム、及び秘密データ通信システム

Also Published As

Publication number Publication date
BRPI0923460A2 (pt) 2016-01-12
US20130251148A1 (en) 2013-09-26
KR20110102892A (ko) 2011-09-19
JP2014209263A (ja) 2014-11-06
CN104052594A (zh) 2014-09-17
RU2011122728A (ru) 2013-02-10
US20120027204A1 (en) 2012-02-02
US20100166181A1 (en) 2010-07-01
KR101255023B1 (ko) 2013-04-16
WO2010075626A1 (en) 2010-07-08
EP2382733A4 (en) 2015-08-05
CA2745516A1 (en) 2010-07-08
US8462943B2 (en) 2013-06-11
EP2382733A1 (en) 2011-11-02
CN102282798A (zh) 2011-12-14
RU2497289C2 (ru) 2013-10-27
CN102282798B (zh) 2014-07-02
JP5630913B2 (ja) 2014-11-26
US8050404B2 (en) 2011-11-01

Similar Documents

Publication Publication Date Title
JP5630913B2 (ja) 通信チャネルでの暗号化の存在を隠すための帯域効率的な方法及びシステム
US8687810B2 (en) Chaotic cipher system and method for secure communication
JP4836493B2 (ja) リアルタイム転送プロトコル(rtp)パケット認証のための方法
US8185742B2 (en) Device and method for providing video stream having integrity
US8249255B2 (en) System and method for securing communications between devices
WO2016140033A1 (en) Classification device and method of performing a real- time classification of a data stream, computer program product, and system
JP2009531728A (ja) 最高セキュリティアプリケーションのための暗号化方法
JP6289680B2 (ja) パケット送信装置、パケット受信装置、パケット送信プログラムおよびパケット受信プログラム
US8024574B2 (en) Unidirectional message masking and validation system and method
WO2015166701A1 (ja) 暗号化方法、プログラム、および、システム
Belvin A secure text messaging protocol
Shirole et al. Review paper on data security in cloud computing environment
CN115150076A (zh) 一种基于量子随机数的加密系统及方法
US10686592B1 (en) System and method to provide a secure communication of information
Izevbizua Data security in the cloud using serpent encryption and distributed steganography
Al-Kasasbeh Adaptive Multi-Applications Cryptographic System.
KR101615476B1 (ko) 콘텐츠 전송 네트워크 서비스 제공 장치 및 그 방법
Rathi et al. A New Hybrid Cloud Based Email Security Model Using Image Sequence Authentication, Compression and Cryptography
Tayel et al. A new hybrid security allocation steganography algorithm
Sriborrirux et al. Unequal Security Protection: A Unified Framework, Implementation, and Performance Evaluation of Theoretical and Practical Security
CN114866220A (zh) 一种基于协议混淆规则伪装的数据传输装置及方法
Chandramathi et al. Fuzzy based dynamic WEP keymanagement for WLAN security enhancement
JP2003234738A (ja) セキュリティ通信装置及び方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130820

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131120

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131220

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140304

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140703

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140710

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140909

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141006

R150 Certificate of patent or registration of utility model

Ref document number: 5630913

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees