JP2014531175A - 動的な暗号化方法 - Google Patents
動的な暗号化方法 Download PDFInfo
- Publication number
- JP2014531175A JP2014531175A JP2014537643A JP2014537643A JP2014531175A JP 2014531175 A JP2014531175 A JP 2014531175A JP 2014537643 A JP2014537643 A JP 2014537643A JP 2014537643 A JP2014537643 A JP 2014537643A JP 2014531175 A JP2014531175 A JP 2014531175A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- data
- encrypted data
- data package
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
・第1の暗号化技法を選択するステップであって、前記第1の暗号化技法が、平文データを暗号データに暗号化するための第1の暗号化アルゴリズムと、特定のキー、たとえば第1のキーを提供されることにより、暗号データを復号して平文データを再現するための第1の復号アルゴリズムとを備えるステップと、
・前記第1の暗号化技法の第1の暗号化アルゴリズムを実装する第1の暗号化プログラムを使用して平文データを備える第1のデータパッケージを暗号化して、暗号データを備える第1の暗号化されたデータパッケージを作成するステップと、
・前記第1の暗号化技法の第1の復号アルゴリズムを実装する第1の復号プログラムを取得するステップと、
・前記第1の復号プログラムおよび/または前記第1の暗号化されたデータパッケージを受信者に送信するステップとを備え、
第1の復号プログラムは、受信者において、特定のキーおよび第1の暗号化されたデータパッケージを提供されることにより、第1の復号プログラムが第1の暗号化されたデータパッケージ内の暗号データを復号して、第1のデータパッケージの平文データを再現するように構成されている方法に関する。
・第1の暗号化プログラムを使用して平文データを備える第2のデータパッケージを暗号化して、暗号データを備える第2の暗号化されたデータパッケージを作成するステップと、
・前記第2の暗号化されたデータパッケージを受信者に送信するステップとをさらに備え、
第1の復号プログラムは、受信者において、特定のキーおよび第2の暗号化されたデータパッケージを提供されることにより、第1の復号プログラムが第2の暗号化されたデータパッケージ内の暗号データを復号して、第2のデータパッケージの平文データを再現するようにさらに構成されている。
・第2の暗号化技法を選択するステップであって、前記第2の暗号化技法が、平文データを暗号データに暗号化するための第2の暗号化アルゴリズムと、特定のキー、たとえば第1のキー、または第1のキーとは異なる第2のキーを提供されることにより、暗号データを復号して平文データを再現するための第2の復号アルゴリズムとを備えるステップと、
・前記第2の暗号化技法の第2の暗号化アルゴリズムを実装する第2の暗号化プログラムを使用して平文データを備える第3のデータパッケージを暗号化して、暗号データを備える第3の暗号化されたデータパッケージを作成するステップと、
・前記第2の暗号化技法の第2の復号アルゴリズムを実装する第2の復号プログラムを取得するステップと、
・前記第2の復号プログラム、および前記第3の暗号化されたデータパッケージを受信者に送信するステップとをさらに備え、
第2の復号プログラムは、受信者において、特定のキーおよび第3の暗号化されたデータパッケージを提供されることにより、第2の復号プログラムが第3の暗号化されたデータパッケージ内の暗号データを復号して、第3のデータパッケージの平文データを再現するように構成されている。
・特定のデータパッケージを暗号化するために使用される暗号化技法を指定するマッピング機能を取得するステップをさらに備え、
特定のデータパッケージを暗号化するために使用される暗号化技法がマッピング機能によって決定され、マッピング機能は受信者にとって直接的または間接的に利用可能であり、それによって予測できない方法で異なるデータパッケージに異なる暗号化技法が使用され得る。本方法では、特定のマッピング機能を使用することによって復号プログラムを送信するステップを省略することができ、それによって帯域幅要件を低減する。
・マッピング機能、あるいはマッピング機能に関連付けられる値またはパラメータを受信者に送信するステップをさらに備える。
・第1の暗号化技法を選択するステップであって、前記第1の暗号化技法が、平文データを暗号データに暗号化するための第1の暗号化アルゴリズムと、特定のキー、たとえば第1のキーを提供されることにより、暗号データを復号して平文データを再現するための第1の復号アルゴリズムとを備えるステップと、
・前記第1の暗号化技法の第1の復号アルゴリズムを実装する第1の復号プログラムを取得するステップと、
・前記第1の復号プログラムを前記受信装置に送信するステップと、
・送信装置で、前記第1の暗号化技法の第1の暗号化アルゴリズムを実装する第1の暗号化プログラムを使用して平文データを備える第1のデータパッケージを暗号化して、暗号データを備える第1の暗号化されたデータパッケージを作成するステップと、
・送信装置から、第1の暗号化されたデータパッケージを受信装置に送信するステップと、
・受信装置で、第1の復号プログラムおよび特定のキーを使用して第1の暗号化されたデータパッケージを復号するステップであって、第1のデータパッケージの平文データが再現されて、受信装置にとって利用可能にされるステップとによって、暗号化を使用して第1のデータパッケージを備えるデータセットを送信するように構成されたシステムに関する。
・前記第1の暗号化技法の第1の暗号化プログラムを使用して平文データを備える第2のデータパッケージを暗号化して、暗号データを備える第2の暗号化されたデータパッケージを作成して、
・前記第2の暗号化されたデータパッケージを受信者に送信するようにさらに構成され、
第1の復号プログラムは、受信者において、特定のキーおよび第2の暗号化されたデータパッケージを提供されることにより、復号プログラムが第2の暗号化されたデータパッケージ内の暗号データを復号して、第2のデータパッケージの平文データを再現するように構成されている。
・第2の暗号化技法を選択して、前記第2の暗号化技法が、平文データを暗号データに暗号化するための第2の暗号化アルゴリズムと、特定のキー、たとえば第1のキー、または第1のキーとは異なる第2のキーを提供されることにより、暗号データを復号して平文データを再現するための第2の復号アルゴリズムとを備え、
・前記第2の暗号化技法の第2の復号アルゴリズムを実装する第2の復号プログラムを取得して、
・前記第2の復号プログラムを前記受信装置に送信して、
・前記第2の暗号化技法の第2の暗号化アルゴリズムを実装する第2の暗号化プログラムを使用して送信装置で平文データを備える第3のデータパッケージを暗号化して、暗号データを備える第3の暗号化されたデータパッケージを作成して、
・送信装置から、第3の暗号化されたデータパッケージを受信装置に送信して、
・受信装置で、第2の復号プログラムおよび特定のキーを使用して第3の暗号化されたデータパッケージを復号するようにさらに構成され、第3のデータパッケージの平文データが再現されて、受信装置にとって利用可能にされる。
・特定のデータパッケージを暗号化するために使用される暗号化技法を指定するマッピング機能を取得して、
・マッピング機能を受信装置にとって利用可能にするようにさらに構成され、
送信装置で、特定のデータパッケージを暗号化するために使用される暗号化技法がマッピング機能によって決定され、受信装置で、特定の暗号化されたデータパッケージを復号するために使用される特定の復号プログラムが、マッピング機能からの情報を使用することによって複数の復号プログラムから選択される。
・第1の復号プログラムおよび第1の暗号化されたデータパッケージを受信するステップであって、第1の暗号化されたデータパッケージが暗号データを備えるステップと、
・第1の暗号化されたデータパッケージおよび特定のキーを第1の復号プログラムに提供することによって、第1の暗号化されたデータパッケージを復号して、平文を備える第1のデータパッケージを作成するステップとを備える方法に関する。
・第2の暗号化されたデータパッケージを受信するステップであって、第2の暗号化されたデータパッケージが暗号データを備えるステップと、
・第2の暗号化されたデータパッケージおよび特定のキーを第1の復号プログラムに提供することによって第2の暗号化されたデータパッケージを復号して、平文を備える第2のデータパッケージを作成するステップとをさらに備える。
・第2の復号プログラム、および前記第3の暗号化されたデータパッケージを受信するステップと、
・第3の暗号化されたデータパッケージおよび特定のキーを第2の復号プログラムに提供することによって、第3の暗号化されたデータパッケージを復号して、平文を備える第3のデータパッケージを作成するステップとをさらに備える。
・特定のデータパッケージを暗号化するために使用される暗号化技法を指定するマッピング機能を取得するステップをさらに備え、
特定のデータパッケージを復号するために使用される特定の復号プログラムが、マッピング機能からの情報を使用することによって複数の復号プログラムから選択される。
Zi=g(ki,zi-1)
上式で、z0は平文であり、kiはi番目のサブキーであり、zrは暗号文である。
1. それぞれがnビットである2つの乱数r1およびr2を選択する。
2. c:=encrypt(m r1,k) r2を計算する。
3. w1:=encrypt(r1,k)、w2:=encrypt(r2,k)、
4. Aが、c、w1、およびw2を組み込んだプログラムを書く。プログラムは以下のことを行う。
・秘密キーkを入力として受け取る、
・r1=decrypt(w1,k), r2=decrypt(w2,k)を計算する
・ホワイトニングキーr2を減算する、ctemp:=ciphertext-r2、
・ctempを復号する、ptemp:=decrypt(ctemp,k)、および
・平文を取り出して、m:=ptemp-r1、それをプリントする
5.Aがプログラムをコンパイルして、実行可能コードをBに送信する。
for i:=1 to 32 do
state:=round-function(S(i-1)mod8,state)
状態の最後の値が暗号文である。
for i:=1 to 32 do
state:=round-function(Sperm((i-1)mod8),state)
for i:=1 to 8 do
state:=round-function(Sperm((i-1)mod8),state)
for i:=9 to 16 do
state:=round-function(Sperm2((i-1)mod8),state)
for i:=17 to 24 do
state:=round-function(Sperm((i-1)mod8),state)
for i:=25 to 32 do
state:=round-function(Sperm2((i-1)mod8),state)
permとperm2の両方を指定する可能な方法が40,320あるので、合計で1,625,702,400の異なるSerpentの変形があることになる。
・第1の暗号化技法を選択するステップであって、前記第1の暗号化技法が、平文データを暗号データに暗号化するための第1の暗号化アルゴリズムと、特定のキーを提供されることにより暗号データを復号して平文データを再現するための第1の復号アルゴリズムとを備えるステップと、
・前記第1の暗号化技法の第1の暗号化アルゴリズムを実装する第1の暗号化プログラムを使用して平文データを備える第1のデータパッケージを暗号化して、暗号データを備える第1の暗号化されたデータパッケージを作成するステップと、
・前記第1の暗号化技法の第1の復号アルゴリズムを実装する第1の復号プログラムを取得するステップと、
・前記第1の復号プログラムおよび/または前記第1の暗号化されたデータパッケージを受信者に送信するステップとを備え、
第1の復号プログラムは、受信者において、特定のキーおよび第1の暗号化されたデータパッケージを提供されることにより、第1の復号プログラムが第1の暗号化されたデータパッケージ内の暗号データを復号して、第1のデータパッケージの平文データを再現するように構成されている、方法。
・第1の暗号化プログラムを使用して平文データを備える第2のデータパッケージを暗号化して、暗号データを備える第2の暗号化されたデータパッケージを作成するステップと、
・前記第2の暗号化されたデータパッケージを受信者に送信するステップとをさらに備え、
第1の復号プログラムは、受信者において、特定のキーおよび第2の暗号化されたデータパッケージを提供されることにより、第1の復号プログラムが第2の暗号化されたデータパッケージ内の暗号データを復号して、第2のデータパッケージの平文データを再現するようにさらに構成されている、項目1から4のいずれか一項に記載の方法。
・第2の暗号化技法を選択するステップであって、前記第2の暗号化技法が、平文データを暗号データに暗号化するための第2の暗号化アルゴリズムと、特定のキーを提供されることにより暗号データを復号して平文データを再現するための第2の復号アルゴリズムとを備えるステップと、
・前記第2の暗号化技法の第2の暗号化アルゴリズムを実装する第2の暗号化プログラムを使用して平文データを備える第3のデータパッケージを暗号化して、暗号データを備える第3の暗号化されたデータパッケージを作成するステップと、
・前記第2の暗号化技法の第2の復号アルゴリズムを実装する第2の復号プログラムを取得するステップと、
・前記第2の復号プログラム、および/または前記第3の暗号化されたデータパッケージを受信者に送信するステップとをさらに備え、
第2の復号プログラムが、受信者において、特定のキーおよび第3の暗号化されたデータパッケージを提供されることにより、第2の復号プログラムが第3の暗号化されたデータパッケージ内の暗号データを復号して、第3のデータパッケージの平文データを再現するように構成されている、項目1から7のいずれか一項に記載の方法。
・第1の暗号化技法を選択するステップであって、前記第1の暗号化技法が、平文データを暗号データに暗号化するための第1の暗号化アルゴリズムと、特定のキーを提供されることにより暗号データを復号して平文データを再現するための第1の復号アルゴリズムとを備えるステップと、
・前記第1の暗号化技法の第1の復号アルゴリズムを実装する第1の復号プログラムを取得するステップと、
・前記第1の復号プログラムを前記受信装置に任意で送信するステップと、
・送信装置で、前記第1の暗号化技法の第1の暗号化アルゴリズムを実装する第1の暗号化プログラムを使用して平文データを備える第1のデータパッケージを暗号化して、暗号データを備える第1の暗号化されたデータパッケージを作成するステップと、
・送信装置から、第1の暗号化されたデータパッケージを受信装置に送信するステップと、
・受信装置で、第1の復号プログラムおよび特定のキーを使用して第1の暗号化されたデータパッケージを復号するステップであって、第1のデータパッケージの平文データが再現されて、受信装置にとって利用可能にされるステップとによって、暗号化を使用して第1のデータパッケージを備えるデータセットを送信するように構成される、システム。
・前記第1の暗号化技法の第1の暗号化プログラムを使用して平文データを備える第2のデータパッケージを暗号化して、暗号データを備える第2の暗号化されたデータパッケージを作成して、
・前記第2の暗号化されたデータパッケージを受信者に送信するようにさらに構成され、
第1の復号プログラムが、受信者において、特定のキーおよび第2の暗号化されたデータパッケージを提供されることにより、復号プログラムが第2の暗号化されたデータパッケージ内の暗号データを復号して、第2のデータパッケージの平文データを再現するように構成されている、項目11から16のいずれか一項に記載のシステム。
・第2の暗号化技法を選択して、前記第2の暗号化技法が、平文データを暗号データに暗号化するための第2の暗号化アルゴリズムと、特定のキーを提供されることにより暗号データを復号して平文データを再現するための第2の復号アルゴリズムとを備え、
・前記第2の暗号化技法の第2の復号アルゴリズムを実装する第2の復号プログラムを取得して、
・前記第2の復号プログラムを前記受信装置に任意で送信して、
・前記第2の暗号化技法の第2の暗号化アルゴリズムを実装する第2の暗号化プログラムを使用して送信装置で平文データを備える第3のデータパッケージを暗号化して、暗号データを備える第3の暗号化されたデータパッケージを作成して、
・送信装置から、第3の暗号化されたデータパッケージを受信装置に送信して、
・受信装置で、第2の復号プログラムおよび特定のキーを使用して第3の暗号化されたデータパッケージを復号するようにさらに構成され、第3のデータパッケージの平文データが再現されて、受信装置にとって利用可能にされる、項目11から19のいずれか一項に記載のシステム。
・第1の復号プログラムおよび第1の暗号化されたデータパッケージを受信するステップであって、第1の暗号化されたデータパッケージが暗号データを備えるステップと、
・第1の暗号化されたデータパッケージおよび特定のキーを第1の復号プログラムに提供することによって、第1の暗号化されたデータパッケージを復号して、平文を備える第1のデータパッケージを作成するステップとを備える、方法。
・第2の暗号化されたデータパッケージを受信するステップであって、第2の暗号化されたデータパッケージが暗号データを備えるステップと、
・第2の暗号化されたデータパッケージおよび特定のキーを第1の復号プログラムに提供することによって第2の暗号化されたデータパッケージを復号して、平文を備える第2のデータパッケージを作成するステップとをさらに備える、項目22に記載の方法。
・第2の復号プログラム、および/または前記第3の暗号化されたデータパッケージを受信するステップと、
・第3の暗号化されたデータパッケージおよび特定のキーを第2の復号プログラムに提供することによって、第3の暗号化されたデータパッケージを復号して、平文を備える第3のデータパッケージを作成するステップとをさらに備える、項目22から24のいずれか一項に記載の方法。
Claims (15)
- 暗号化を使用してデータセットを送信する方法であって、前記データセットが第1のデータパッケージを備え、前記方法が、
・暗号化管理システムで複数の暗号化技法から第1の暗号化技法を自動的に選択するステップであって、前記第1の暗号化技法が、平文データを暗号データに暗号化するための第1の暗号化アルゴリズムと、特定のキーを提供されることにより暗号データを復号して平文データを再現するための第1の復号アルゴリズムとを備えるステップと、
・前記第1の暗号化技法の前記第1の暗号化アルゴリズムを実装する第1の暗号化プログラムを使用して平文データを備える前記第1のデータパッケージを暗号化して、暗号データを備える第1の暗号化されたデータパッケージを作成するステップと、
・前記第1の暗号化技法の前記第1の復号アルゴリズムを実装する第1の復号プログラムを取得するステップと、
・前記第1の復号プログラムおよび/または前記第1の暗号化されたデータパッケージを受信者に送信するステップとを備え、
前記第1の復号プログラムが、前記受信者において、前記特定のキーおよび前記第1の暗号化されたデータパッケージを提供すると、前記第1の復号プログラムが、前記第1の暗号化されたデータパッケージ内の前記暗号データを復号して、前記第1のデータパッケージの前記平文データを再現するように構成されている、方法。 - 暗号化技法を選択する前記ステップが、ランダムイベントおよび/または疑似ランダムイベントによって、複数の暗号化技法から1つの暗号化技法を選択するステップを備える、請求項1に記載の方法。
- 暗号化技法を選択する前記ステップが、設定されたロタに従って暗号化技法を選択するステップを備える、請求項1から2のいずれか一項に記載の方法。
- 前記複数の暗号化技法が、少なくとも100の暗号化技法を備える、請求項1から3のいずれか一項に記載の方法。
- 前記データセットが第2のデータパッケージをさらに備え、前記方法が、
・前記第1の暗号化プログラムを使用して平文データを備える前記第2のデータパッケージを暗号化して、暗号データを備える第2の暗号化されたデータパッケージを作成するステップと、
・前記第2の暗号化されたデータパッケージを受信者に送信するステップとをさらに備え、
前記第1の復号プログラムが、前記受信者において、前記特定のキーおよび前記第2の暗号化されたデータパッケージを提供すると、前記第1の復号プログラムが、前記第2の暗号化されたデータパッケージ内の前記暗号データを復号して前記第2のデータパッケージの前記平文データを再現するようにさらに構成されている、請求項1から4のいずれか一項に記載の方法。 - 前記第1の復号プログラムが、送信される前に実行可能プログラムにコンパイルされる、請求項1から5のいずれか一項に記載の方法。
- 前記第1の暗号化技法が、暗号化技法生成プログラムを使用して生成されたカスタム暗号化技法である、請求項1から6のいずれか一項に記載の方法。
- 前記データセットが第3のデータパッケージをさらに備え、前記方法が、
・第2の暗号化技法を選択するステップであって、前記第2の暗号化技法が、平文データを暗号データに暗号化するための第2の暗号化アルゴリズムと、特定のキーを提供されることにより暗号データを復号して平文データを再現するための第2の復号アルゴリズムとを備えるステップと、
・前記第2の暗号化技法の前記第2の暗号化アルゴリズムを実装する第2の暗号化プログラムを使用して平文データを備える前記第3のデータパッケージを暗号化して、暗号データを備える第3の暗号化されたデータパッケージを作成するステップと、
・前記第2の暗号化技法の前記第2の復号アルゴリズムを実装する第2の復号プログラムを取得するステップと、
・前記第2の復号プログラム、および/または前記第3の暗号化されたデータパッケージを受信者に送信するステップとをさらに備え、
前記第2の復号プログラムが、前記受信者において、前記特定のキーおよび前記第3の暗号化されたデータパッケージを提供すると、前記第2の復号プログラムが前記第3の暗号化されたデータパッケージ内の前記暗号データを復号して、前記第3のデータパッケージの前記平文データを再現するように構成されている、請求項1から7のいずれか一項に記載の方法。 - 前記データセット全体が、単一のデータパッケージ内で連続して、または個々のデータパッケージ間にわずかな時間間隔をあけて送信される複数のデータパッケージ内で送信される、請求項1から8のいずれか一項に記載の方法。
- 前記方法が、前記送信が終了したことを示す命令を前記受信者に送信するステップをさらに備え、前記命令が、前記受信者において前記第1の復号プログラムが削除されるように構成される、請求項1から9のいずれか一項に記載の方法。
- 暗号化を使用してデータを送受信するためのシステムであって、暗号化されたデータを受信するための受信装置、および暗号化されたデータを送信するための送信装置を備え、
・暗号化管理システムで複数の暗号化技法から第1の暗号化技法を自動的に選択するステップであって、前記第1の暗号化技法が、平文データを暗号データに暗号化するための第1の暗号化アルゴリズムと、特定のキーを提供されることにより暗号データを復号して平文データを再現するための第1の復号アルゴリズムとを備えるステップと、
・前記第1の暗号化技法の前記第1の復号アルゴリズムを実装する第1の復号プログラムを取得するステップと、
・前記第1の復号プログラムを前記受信装置に任意で送信するステップと、
・前記送信装置で、前記第1の暗号化技法の前記第1の暗号化アルゴリズムを実装する第1の暗号化プログラムを使用して平文データを備える第1のデータパッケージを暗号化して、暗号データを備える第1の暗号化されたデータパッケージを作成するステップと、
・前記送信装置から、前記第1の暗号化されたデータパッケージを前記受信装置に送信するステップと、
・前記受信装置で、前記第1の復号プログラムおよび前記特定のキーを使用して前記第1の暗号化されたデータパッケージを復号するステップであって、前記第1のデータパッケージの前記平文データが再現されて、前記受信装置にとって利用可能にされるステップとによって、暗号化を使用して前記第1のデータパッケージを備えるデータセットを送信するように構成される、システム。 - 前記受信装置が、前記データセットの前記送信が完了した後に、前記第1の復号プログラムを削除するようにさらに構成される、請求項11に記載のシステム。
- 前記データセットが第2のデータパッケージをさらに備え、前記システムが、
・前記第1の暗号化技法の第1の暗号化プログラムを使用して平文データを備える前記第2のデータパッケージを暗号化して、暗号データを備える第2の暗号化されたデータパッケージを作成して、
・前記第2の暗号化されたデータパッケージを受信者に送信するようにさらに構成され、
前記第1の復号プログラムが、前記受信者において、前記特定のキーおよび前記第2の暗号化されたデータパッケージを提供すると、前記復号プログラムが、前記第2の暗号化されたデータパッケージ内の前記暗号データを復号して、前記第2のデータパッケージの前記平文データを再現するように構成されている、請求項11から12のいずれか一項に記載のシステム。 - 前記データセットが第3のデータパッケージをさらに備え、前記システムが、
・第2の暗号化技法を選択して、前記第2の暗号化技法が、平文データを暗号データに暗号化するための第2の暗号化アルゴリズムと、特定のキーを提供されることにより暗号データを復号して平文データを再現するための第2の復号アルゴリズムとを備え、
・前記第2の暗号化技法の前記第2の復号アルゴリズムを実装する第2の復号プログラムを取得して、
・前記第2の復号プログラムを前記受信装置に任意で送信して、
・前記第2の暗号化技法の前記第2の暗号化アルゴリズムを実装する第2の暗号化プログラムを使用して前記送信装置で平文データを備える前記第3のデータパッケージを暗号化して、暗号データを備える第3の暗号化されたデータパッケージを作成して、
・前記送信装置から、前記第3の暗号化されたデータパッケージを前記受信装置に送信して、
・前記受信装置で、前記第2の復号プログラムおよび前記特定のキーを使用して前記第3の暗号化されたデータパッケージを復号するようにさらに構成され、前記第3のデータパッケージの前記平文データが再現されて、前記受信装置にとって利用可能にされる、請求項11から13のいずれか一項に記載のシステム。 - 第1の送信の終了と第2の送信の開始との間に大幅な時間間隔があり、前記第1の送信のために使用される前記選択された暗号化技法が前記第2の送信のために使用される前記選択された暗号化技法とは異なる、前記第2の送信を実行するようにさらに構成される、請求項11から14のいずれか一項に記載の暗号化を使用してデータを送受信するためのシステム。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB1118672.3A GB201118672D0 (en) | 2011-10-28 | 2011-10-28 | Dynamic encryption method |
GB1118672.3 | 2011-10-28 | ||
US201161553390P | 2011-10-31 | 2011-10-31 | |
EP11187289.1 | 2011-10-31 | ||
EP11187289 | 2011-10-31 | ||
US61/553,390 | 2011-10-31 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014531175A true JP2014531175A (ja) | 2014-11-20 |
Family
ID=48167157
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014537643A Pending JP2014531175A (ja) | 2011-10-28 | 2012-10-26 | 動的な暗号化方法 |
Country Status (7)
Country | Link |
---|---|
US (2) | US10469455B2 (ja) |
EP (2) | EP3836477A1 (ja) |
JP (1) | JP2014531175A (ja) |
KR (1) | KR20140087036A (ja) |
DK (1) | DK2772001T3 (ja) |
PL (1) | PL2772001T3 (ja) |
WO (1) | WO2013060876A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018116123A (ja) * | 2017-01-17 | 2018-07-26 | 株式会社インタフェース | ゲートウエイ装置およびゲートウエイシステム |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6225426B2 (ja) * | 2013-01-16 | 2017-11-08 | 富士通株式会社 | 情報資源保護プログラム、及び情報資源保護方法 |
CN103532934A (zh) * | 2013-09-29 | 2014-01-22 | 苏州大学 | 动态可检索的云计算数据加密方法 |
CN104408177B (zh) * | 2014-12-15 | 2017-08-25 | 西安电子科技大学 | 基于云文档系统的密文检索方法 |
US20160212142A1 (en) * | 2015-01-21 | 2016-07-21 | DocEx, Inc. | Purpose-specific packages |
US9626359B1 (en) | 2015-12-09 | 2017-04-18 | Xasp Security, Llc | Dynamic data encapsulating systems |
CA2975517C (en) * | 2016-09-06 | 2022-06-14 | Legic Identsystems Ag | Method and devices for transmitting a secured data package to a communication device |
CN108737353B (zh) * | 2017-04-25 | 2021-08-20 | 北京国双科技有限公司 | 一种基于数据分析系统的数据加密方法及装置 |
IT201800020452A1 (it) * | 2018-12-20 | 2020-06-20 | Benedetto Olivieri | Metodo e sistema di firma grafometrica di documenti |
US20220337396A1 (en) * | 2019-09-13 | 2022-10-20 | Dencrypt A/S | Methods and devices for secure data communication |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01212041A (ja) * | 1988-02-18 | 1989-08-25 | Hitachi Ltd | 暗号化通信システム |
JPH07162409A (ja) * | 1993-12-07 | 1995-06-23 | Hitachi Software Eng Co Ltd | データ転送方法 |
JPH08316951A (ja) * | 1995-05-23 | 1996-11-29 | Hitachi Ltd | 無線通信端末、無線基地局及びこれらを有する通信システム |
JPH1041934A (ja) * | 1996-07-26 | 1998-02-13 | Eiji Okamoto | 情報暗号化復号化方法および情報暗号化復号化装置 |
JPH10215243A (ja) * | 1996-11-28 | 1998-08-11 | Fujitsu Ltd | エージェントを用いた暗号化通信方法およびモーバイルコード記憶媒体 |
JPH10242956A (ja) * | 1997-02-28 | 1998-09-11 | Nec Commun Syst Ltd | 秘話装置 |
JP2000089667A (ja) * | 1998-09-14 | 2000-03-31 | Ntt Advanced Technology Corp | アルゴリズム生成型秘密鍵暗号方式 |
JP2002063298A (ja) * | 2000-08-17 | 2002-02-28 | Sony Corp | 提供装置および方法、情報処理装置および方法、並びに記録媒体 |
JP2003017595A (ja) * | 2001-06-29 | 2003-01-17 | Toshiba Corp | 半導体装置 |
JP2003324423A (ja) * | 2002-05-01 | 2003-11-14 | Nec Electronics Corp | データ処理方法、暗号化方法、復号化方法、認証方法及びこれらの装置 |
US6671810B1 (en) * | 1997-09-18 | 2003-12-30 | Intel Corporation | Method and system for establishing secure communication over computer networks |
JP2004187230A (ja) * | 2002-12-06 | 2004-07-02 | Matsushita Electric Ind Co Ltd | ストリーミング配信システム、およびストリーム配信サーバ装置 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5742686A (en) * | 1996-06-14 | 1998-04-21 | Finley; Phillip Scott | Device and method for dynamic encryption |
US6529602B1 (en) * | 1997-08-19 | 2003-03-04 | Walker Digital, Llc | Method and apparatus for the secure storage of audio signals |
US6566881B2 (en) * | 1999-12-01 | 2003-05-20 | Schlumberger Technology Corporation | Shielding method and apparatus using transverse slots |
WO2001047176A1 (en) * | 1999-12-14 | 2001-06-28 | Yodlee.Com.Inc. | Method and apparatus for a revolving encrypting and decrypting process |
US20020184485A1 (en) | 1999-12-20 | 2002-12-05 | Dray James F. | Method for electronic communication providing self-encrypting and self-verification capabilities |
US6665709B1 (en) * | 2000-03-27 | 2003-12-16 | Securit-E-Doc, Inc. | Method, apparatus, and system for secure data transport |
US6907123B1 (en) * | 2000-12-21 | 2005-06-14 | Cisco Technology, Inc. | Secure voice communication system |
US7263192B2 (en) * | 2002-02-14 | 2007-08-28 | Hewlett-Packard Development Company, L.P. | Establishing an encrypted session |
US7120255B2 (en) * | 2002-04-04 | 2006-10-10 | International Business Machines Corporation | Java applications for secured palm held cellular communications |
US20040193871A1 (en) * | 2003-03-28 | 2004-09-30 | Broadcom Corporation | System and method for transmitting data using selective partial encryption |
US7007452B1 (en) * | 2003-06-13 | 2006-03-07 | Woodward Governor Company | Fuel system for a gas turbine engine |
US20070172066A1 (en) * | 2003-09-12 | 2007-07-26 | Secured Email Goteborg Ab | Message security |
JP2005099885A (ja) * | 2003-09-22 | 2005-04-14 | Minolta Co Ltd | プリントジョブの処理プログラム、印刷装置、および印刷システム |
US7308101B2 (en) * | 2004-01-22 | 2007-12-11 | Cisco Technology, Inc. | Method and apparatus for transporting encrypted media streams over a wide area network |
US20070195955A1 (en) * | 2006-02-22 | 2007-08-23 | Stephen Cochran | Apparatus and method for providing secure end-to-end communications in a wireless network |
JP2007235755A (ja) * | 2006-03-02 | 2007-09-13 | Aruze Corp | 携帯電話機、及び、電子メール送受信用プログラム |
KR100836942B1 (ko) * | 2006-04-18 | 2008-06-12 | 프레스티지전자 주식회사 | 음성신호의 인크립션/디크립션 방법과 이를 위한 장치 |
WO2008021041A2 (en) * | 2006-08-07 | 2008-02-21 | Id Rank Security, Inc. | Systems and methods for conducting secure wired and wireless networked telephony |
JP2008113172A (ja) * | 2006-10-30 | 2008-05-15 | Hitachi Ltd | コンテンツ送信装置、コンテンツ受信装置及びコンテンツ暗号化方法 |
EP3522050A1 (en) * | 2007-05-18 | 2019-08-07 | Verimatrix, Inc. | System and method for defining programmable processing steps applied when protecting the data |
IL187624A0 (en) * | 2007-11-25 | 2008-03-20 | Ram Cohen | Secure messaging |
US8315363B2 (en) * | 2008-08-08 | 2012-11-20 | Verizon Patent And Licensing Inc. | Network call recording |
EP2545674A2 (en) * | 2010-03-10 | 2013-01-16 | SRA International, Inc. | One vault voice encryption |
-
2012
- 2012-10-26 US US14/354,867 patent/US10469455B2/en active Active
- 2012-10-26 DK DK12778734.9T patent/DK2772001T3/da active
- 2012-10-26 PL PL12778734T patent/PL2772001T3/pl unknown
- 2012-10-26 JP JP2014537643A patent/JP2014531175A/ja active Pending
- 2012-10-26 WO PCT/EP2012/071314 patent/WO2013060876A1/en active Application Filing
- 2012-10-26 EP EP20204449.1A patent/EP3836477A1/en active Pending
- 2012-10-26 KR KR1020147014415A patent/KR20140087036A/ko not_active Application Discontinuation
- 2012-10-26 EP EP12778734.9A patent/EP2772001B1/en active Active
-
2019
- 2019-09-25 US US16/583,105 patent/US20200021566A1/en active Pending
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01212041A (ja) * | 1988-02-18 | 1989-08-25 | Hitachi Ltd | 暗号化通信システム |
JPH07162409A (ja) * | 1993-12-07 | 1995-06-23 | Hitachi Software Eng Co Ltd | データ転送方法 |
JPH08316951A (ja) * | 1995-05-23 | 1996-11-29 | Hitachi Ltd | 無線通信端末、無線基地局及びこれらを有する通信システム |
JPH1041934A (ja) * | 1996-07-26 | 1998-02-13 | Eiji Okamoto | 情報暗号化復号化方法および情報暗号化復号化装置 |
JPH10215243A (ja) * | 1996-11-28 | 1998-08-11 | Fujitsu Ltd | エージェントを用いた暗号化通信方法およびモーバイルコード記憶媒体 |
JPH10242956A (ja) * | 1997-02-28 | 1998-09-11 | Nec Commun Syst Ltd | 秘話装置 |
US6671810B1 (en) * | 1997-09-18 | 2003-12-30 | Intel Corporation | Method and system for establishing secure communication over computer networks |
JP2000089667A (ja) * | 1998-09-14 | 2000-03-31 | Ntt Advanced Technology Corp | アルゴリズム生成型秘密鍵暗号方式 |
JP2002063298A (ja) * | 2000-08-17 | 2002-02-28 | Sony Corp | 提供装置および方法、情報処理装置および方法、並びに記録媒体 |
JP2003017595A (ja) * | 2001-06-29 | 2003-01-17 | Toshiba Corp | 半導体装置 |
JP2003324423A (ja) * | 2002-05-01 | 2003-11-14 | Nec Electronics Corp | データ処理方法、暗号化方法、復号化方法、認証方法及びこれらの装置 |
JP2004187230A (ja) * | 2002-12-06 | 2004-07-02 | Matsushita Electric Ind Co Ltd | ストリーミング配信システム、およびストリーム配信サーバ装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018116123A (ja) * | 2017-01-17 | 2018-07-26 | 株式会社インタフェース | ゲートウエイ装置およびゲートウエイシステム |
Also Published As
Publication number | Publication date |
---|---|
EP2772001B1 (en) | 2020-11-25 |
KR20140087036A (ko) | 2014-07-08 |
PL2772001T3 (pl) | 2021-04-06 |
EP3836477A1 (en) | 2021-06-16 |
EP2772001A1 (en) | 2014-09-03 |
US20200021566A1 (en) | 2020-01-16 |
DK2772001T3 (da) | 2021-02-01 |
WO2013060876A1 (en) | 2013-05-02 |
US20140298013A1 (en) | 2014-10-02 |
US10469455B2 (en) | 2019-11-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200021566A1 (en) | Dynamic encryption method | |
US8259934B2 (en) | Methods and devices for a chained encryption mode | |
KR101343774B1 (ko) | 메시지 인증 방법 | |
JP7353375B2 (ja) | エポック鍵交換を用いたエンドツーエンドの二重ラチェット暗号化 | |
EP3476078B1 (en) | Systems and methods for authenticating communications using a single message exchange and symmetric key | |
Reyad et al. | Key-based enhancement of data encryption standard for text security | |
JP5992651B2 (ja) | 暗号化方法、プログラム、および、システム | |
Hwang et al. | Robust stream‐cipher mode of authenticated encryption for secure communication in wireless sensor network | |
JP2009177684A (ja) | 送受信システム、送信装置、受信装置、それらで実行される方法、並びにプログラム | |
Knudsen | Dynamic encryption | |
Nissar et al. | Implementation of security enhancement in AES by inducting dynamicity in AES s-box | |
Ooi et al. | Cryptanalysis of s-des | |
Park et al. | Methods for practical whitebox cryptography | |
EP3996321A1 (en) | Method for processing encrypted data | |
Purnamasari et al. | An improved AES key generation in audio steganography | |
Yan et al. | Optimal Symmetric Ratcheting for Secure Communication | |
Harram et al. | Simulation of AES based data encryption in Vb. NET | |
Banerjee et al. | A New Proposed Data Security Model in Cloud Computing Environment | |
Haunts et al. | Symmetric Encryption | |
Prihandoko et al. | Obfuscation and WBC: Endeavour for Securing Encryption in the DRM Context | |
VUKOVIC GRBIC et al. | Enhancing Security and Privacy in Modern Text-Based Instant Messaging Communications. | |
Agrawal et al. | Authenticated encryption for memory constrained devices | |
Ahmad et al. | A Survey on Comparison of Various Encryption Algorithms for secured data Communication | |
Huang et al. | Random Cladding with Feedback Mechanism for encrypting mobile messages | |
JP2013236397A (ja) | 送受信システム、送信装置、受信装置、それらで実行される方法、並びにプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150821 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160622 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160715 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161014 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20161107 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170307 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20170323 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20170512 |