JP2016517243A - データを暗号化するシステムおよび方法 - Google Patents
データを暗号化するシステムおよび方法 Download PDFInfo
- Publication number
- JP2016517243A JP2016517243A JP2016509115A JP2016509115A JP2016517243A JP 2016517243 A JP2016517243 A JP 2016517243A JP 2016509115 A JP2016509115 A JP 2016509115A JP 2016509115 A JP2016509115 A JP 2016509115A JP 2016517243 A JP2016517243 A JP 2016517243A
- Authority
- JP
- Japan
- Prior art keywords
- key
- data
- pseudo
- user
- random
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 67
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 41
- 238000000605 extraction Methods 0.000 claims description 24
- 230000006870 function Effects 0.000 claims description 9
- 238000010586 diagram Methods 0.000 description 10
- 238000012545 processing Methods 0.000 description 5
- 238000003860 storage Methods 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 3
- 238000005336 cracking Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 239000000047 product Substances 0.000 description 2
- 208000001613 Gambling Diseases 0.000 description 1
- 239000000919 ceramic Substances 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000007795 chemical reaction product Substances 0.000 description 1
- 238000005094 computer simulation Methods 0.000 description 1
- 238000012962 cracking technique Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 239000012467 final product Substances 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000013067 intermediate product Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
Description
本出願は、2013年4月18日に出願された「データを暗号化するシステムおよび方法」という発明の名称の米国仮出願第61/813,186号の優先権を主張し、かつ出願日によりその権利を有する。上記出願の開示内容は、参照により本明細書に組み込まれる。
Claims (20)
- 少なくとも1つの計算装置上のメモリに、データを暗号化するために使用される少なくとも1つの暗号化キーを作成および管理するように構成されたキー管理プログラムを実装する工程と、
前記少なくとも1つの計算装置上のメモリに、少なくとも1人の許可されたユーザに関連づけられた少なくとも1つのキーファイルであって、疑似ランダムバイト列と前記キーファイルを前記少なくとも1人のユーザに関連づけるために使用される固有のハッシュ値とを含むキーフィールドを含むキーファイルを実装する工程と、
前記キーフィールドからランダムに選択される、前記キーフィールドのサブセットである基本文字セットを構築する工程と、
前記基本文字を暗号化アルゴリズムに入力して前記暗号化キーを生成する工程と、
暗号化されるデータを受信する工程と、
前記暗号化キーを用いて前記データを暗号化する工程と、
を含む、コンピュータに実装されたデータを暗号化する方法。 - 前記キー管理プログラムを用いて、疑似ランダムバイト列として前記キーフィールドを生成する工程をさらに含む、請求項1に記載の方法。
- 前記ユーザが新しいと判定するとすぐに、ユーザ名、パスフレーズ、前記ユーザの計算装置に関連する現在の日付、前記ユーザの計算装置に関連する現在の時間、前記ユーザの計算装置に関連するオペレーティングシステムのバージョン、および前記ユーザの計算装置に関連するIPアドレスのうちの少なくとも1つを含む選ばれたユーザに固有の情報を前記ユーザから得る工程をさらに含む、請求項1に記載の方法。
- 前記ユーザに固有の情報の少なくとも一部をハッシュ関数に入力して前記固有のハッシュ値を生成する工程をさらに含む、請求項3に記載の方法。
- 前記ユーザが新しくないと判定するとすぐに、前記ハッシュ値に基づいて前記ユーザの識別を確認する工程をさらに含む、請求項4に記載の方法。
- 前記ユーザに前記パスフレーズの再入力を促す工程と、
以前に前記ハッシュ値を生成するために使用された同じユーザ固有情報を用いて、前記ハッシュ関数を実施する工程と、
前記結果を前記ユーザに関連づけられた前記キーファイルに格納された前記ハッシュ値と比較して、前記結果および前記ハッシュ値が同一であるか否かを判定する工程と、
をさらに含む、請求項5に記載の方法。 - 基本文字セットを構築する前記工程は、前記キーフィールドから連続しない文字をランダムに選択する工程をさらに含む、請求項1に記載の方法。
- 基本文字セットを構築する前記工程は、キー抽出アルゴリズムを用いて、前記キーフィールドから文字をランダムに選択する工程をさらに含む、請求項1に記載の方法。
- 前記キー抽出アルゴリズムが危険に曝されていると判定するとすぐに、前記キー抽出アルゴリズムを修正し、かつそれを前記少なくとも1人の許可されたユーザに配信する工程をさらに含む、請求項1に記載の方法。
- 疑似乱数発生器(「PRNG」)を用いて、前記キーフィールドを生成する工程をさらに含む、請求項1に記載の方法。
- 長い疑似ランダムバイト配列(「LPRS」)を生成する工程と、
前記LPRS内の疑似ランダム入口点を選択し、かつ前記疑似ランダム入口点で始まる前記LPRS内の所定数のバイトを選択することにより、疑似ランダム列を構築する工程と、
をさらに含む、請求項10に記載の方法。 - 疑似ランダム列を構築する前記工程は、前記疑似ランダム入口点で始まる前記LPRS内の所定数の連続したバイトを選択する工程をさらに含む、請求項11に記載の方法。
- 疑似ランダム列を構築する前記工程は、前記疑似ランダム入口点で始まる前記LPRS内の所定数の連続しないバイトを選択する工程をさらに含む、請求項11に記載の方法。
- 前記少なくとも1つの計算装置上のメモリに前記PRNGを実装する工程をさらに含む、請求項10に記載の方法。
- 前記少なくとも1つの計算装置上のメモリに、前記キー管理プログラムおよび前記機微なデータを暗号化/復号化するための暗号化モジュールと通信するように構成された少なくとも1つのクライアントアプリケーションを実装する工程をさらに含む、請求項1に記載の方法。
- 前記データを暗号化する前記工程は、
既知の値を有するトークンを生成する工程と、
前記トークンの第1のインスタンスを前記データの開始点に挿入する工程と、
チェックサム値をランダムに生成する工程と、
前記チェックサム値を第1の部分と第2の部分に分ける工程と、
前記チェックサム値の前記第1の部分を前記トークンの前記第1のインスタンスと前記データの開始点との間に挿入する工程と、
前記チェックサム値の前記第2の部分を前記データの終了点に挿入する工程と、
前記トークンの第2のインスタンスを前記チェックサム値の前記第2の部分の後ろに挿入する工程と、
前記暗号化キーを用いて、前記トークンの前記第1のインスタンス、前記チェックサム値の前記第1の部分、データ、前記チェックサム値の前記第2の部分、および前記トークンの前記第2のインスタンスからなる列全体を暗号化する工程と、
をさらに含む、請求項1に記載の方法。 - チェックサム値をランダムに生成する前記工程は、前記第1の部分が前記第2の部分と既知の関係を有するように、前記チェックサム値の前記第1の部分で始まり、かつ前記チェックサム値の前記第2の部分に引き継がれる一連の整数を生成する工程をさらに含む、請求項16に記載の方法。
- 正しくない暗号化キーで復号化されたことにより破損しているか部分的に破損しているトークンを検出するとすぐに、読取り可能であるが偽のデータを出力する工程をさらに含む、請求項16に記載の方法。
- 少なくとも1つの計算装置上のメモリに、データを暗号化するために使用される少なくとも1つの暗号化キーを作成および管理するように構成されたキー管理プログラムを実装する工程と、
前記少なくとも1つの計算装置上のメモリに、少なくとも1人の許可されたユーザに関連づけられた少なくとも1つのキーファイルであって、疑似ランダムバイト列と、前記キーファイルを前記少なくとも1人のユーザに関連づけるために使用される固有のハッシュ値とを含むキーフィールドを含むキーファイルを実装する工程と、
長い疑似ランダムバイト列(「LPRS」)を生成し、前記LPRS内の疑似ランダム入口点を選択し、かつ前記疑似ランダム入口点で始まる前記LPRS内の所定数のバイトを選択することにより疑似ランダム列を構築して、前記キーフィールドを生成する工程と、
前記キーフィールドからランダムに選択される、前記キーフィールドのサブセットである基本文字セットを構築する工程と、
前記基本文字を暗号化アルゴリズムに入力して前記暗号化キーを生成する工程と、
暗号化されるデータを受信する工程と、
前記暗号化キーを用いて前記データを暗号化する工程と、
を含む、コンピュータに実装されたデータを暗号化する方法。 - 少なくとも1つの計算装置上のメモリに、データを暗号化するために使用される少なくとも1つの暗号化キーを作成および管理するように構成されたキー管理プログラムを実装する工程と、
前記少なくとも1つの計算装置上のメモリに、少なくとも1人の許可されたユーザに関連づけられた少なくとも1つのキーファイルであって、疑似ランダムバイト列と、前記キーファイルを前記少なくとも1人のユーザに関連づけるために使用される固有のハッシュ値とを含むキーフィールドを含むキーファイルを実装する工程と、
前記キーフィールドからランダムに選択される、前記キーフィールドのサブセットである基本文字セットを構築する工程と、
前記基本文字を暗号化アルゴリズムに入力して前記暗号化キーを生成する工程と、
既知の値を有するトークンを生成する工程と、
前記トークンの第1のインスタンスを前記データの開始点に挿入する工程と、
チェックサム値をランダムに生成する工程と、
前記チェックサム値を第1の部分と第2の部分とに分ける工程と、
前記チェックサム値の前記第1の部分を前記トークンの前記第1のインスタンスと前記データの開始点との間に挿入する工程と、
前記チェックサム値の前記第2の部分を前記データの終了点に挿入する工程と、
前記トークンの第2のインスタンスを前記チェックサム値の前記第2の部分の後ろに挿入する工程と、
前記暗号化キーを用いて、前記トークンの前記第1のインスタンス、前記チェックサム値の前記第1の部分、データ、前記チェックサム値の前記第2の部分、および前記トークンの前記第2のインスタンスからなる列全体を暗号化する工程と、
を含む、コンピュータに実装されるデータを暗号化する方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361813186P | 2013-04-18 | 2013-04-18 | |
US61/813,186 | 2013-04-18 | ||
PCT/US2014/034582 WO2014172593A1 (en) | 2013-04-18 | 2014-04-18 | System and methods for encrypting data |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016517243A true JP2016517243A (ja) | 2016-06-09 |
JP6285536B2 JP6285536B2 (ja) | 2018-02-28 |
Family
ID=51729005
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016509115A Active JP6285536B2 (ja) | 2013-04-18 | 2014-04-18 | データを暗号化するシステムおよび方法 |
Country Status (14)
Country | Link |
---|---|
US (2) | US9374224B2 (ja) |
EP (1) | EP2987267B1 (ja) |
JP (1) | JP6285536B2 (ja) |
KR (1) | KR101824787B1 (ja) |
CN (1) | CN105340211A (ja) |
AU (2) | AU2014253868B2 (ja) |
BR (1) | BR112015026182A2 (ja) |
CA (1) | CA2914785C (ja) |
ES (1) | ES2731775T3 (ja) |
NZ (2) | NZ714230A (ja) |
PL (1) | PL2987267T3 (ja) |
RU (1) | RU2619895C1 (ja) |
SG (1) | SG11201509412WA (ja) |
WO (1) | WO2014172593A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102123435B1 (ko) * | 2019-08-19 | 2020-06-16 | 세종대학교산학협력단 | 멀티 클라이언트 환경에서 동치 질의를 지원하는 암호화 방법 및 이를 이용한 장치 |
KR102123440B1 (ko) * | 2019-09-02 | 2020-06-16 | 세종대학교산학협력단 | 멀티 클라이언트 환경에서 범위 질의를 지원하는 암호화 방법 및 이를 이용한 장치 |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150082054A1 (en) * | 2013-08-21 | 2015-03-19 | Venux LLC | System and Method for Establishing a Secure Digital Environment |
US10375070B2 (en) | 2015-04-20 | 2019-08-06 | Certicom Corp. | Generating cryptographic function parameters from compact source code |
US10361844B2 (en) | 2015-04-20 | 2019-07-23 | Certicom Corp. | Generating cryptographic function parameters based on an observed astronomical event |
US10079675B2 (en) | 2015-04-20 | 2018-09-18 | Certicom Corp. | Generating cryptographic function parameters from a puzzle |
CN106100829B (zh) * | 2016-05-23 | 2020-05-19 | 深圳市硅格半导体有限公司 | 加密存储的方法及装置 |
US10587399B2 (en) * | 2016-06-06 | 2020-03-10 | Agilepq, Inc. | Data conversion systems and methods |
US10476661B2 (en) * | 2016-06-27 | 2019-11-12 | Fujitsu Limited | Polynomial-based homomorphic encryption |
KR101881117B1 (ko) | 2016-09-02 | 2018-07-23 | 한전케이디엔 주식회사 | 다중 통신 암호연산 병렬처리를 구현하는 보안 게이트웨이 |
US10360373B2 (en) | 2016-09-28 | 2019-07-23 | Intel Corporation | Return address encryption |
CN107320959B (zh) * | 2017-06-28 | 2020-10-23 | 网易(杭州)网络有限公司 | 游戏角色标识信息生成方法、装置、介质和电子设备 |
US11743356B2 (en) * | 2018-01-10 | 2023-08-29 | Vmware, Inc. | Email notification system |
US10924512B2 (en) | 2018-03-07 | 2021-02-16 | Vmware, Inc. | Secure email gateway with device compliance checking for push notifications |
US10848302B2 (en) * | 2018-04-12 | 2020-11-24 | Simmonds Precision Products, Inc. | Network security framework for wireless aircraft communication |
JP2021534443A (ja) * | 2018-08-07 | 2021-12-09 | ヘイヴンテック プロプライエタリー リミテッドHaventec Pty Ltd | データをセキュアにするための方法およびシステム |
WO2020220034A1 (en) | 2019-04-26 | 2020-10-29 | Csub Auxiliary For Sponsored Programs Administration | Reconfigurable security hardware and methods for internet of things (iot) systems |
EP3770751B1 (en) | 2019-07-25 | 2023-10-18 | PUFsecurity Corporation | High speed encryption key generating engine |
US11381393B2 (en) | 2019-09-24 | 2022-07-05 | Akamai Technologies Inc. | Key rotation for sensitive data tokenization |
CN113468544B (zh) * | 2020-03-30 | 2024-04-05 | 杭州海康威视数字技术股份有限公司 | 一种应用模型的训练方法及装置 |
CN113761566A (zh) * | 2020-11-27 | 2021-12-07 | 西安京迅递供应链科技有限公司 | 一种数据处理方法和装置 |
US11727733B2 (en) | 2021-05-11 | 2023-08-15 | Ford Global Technologies, Llc | Enabling operator controls for machine operation |
CN114040229B (zh) * | 2021-11-29 | 2024-02-06 | 北京无忧创想信息技术有限公司 | 一种视频加解密方法及装置 |
CN115412247A (zh) * | 2022-11-02 | 2022-11-29 | 中安云科科技发展(山东)有限公司 | 基于时间戳的随机密钥同步方法、平台、设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10301492A (ja) * | 1997-04-23 | 1998-11-13 | Sony Corp | 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法 |
JP2000307565A (ja) * | 1999-04-26 | 2000-11-02 | Nec Corp | 通信方法、その装置およびicカード |
JP2002141898A (ja) * | 2000-09-07 | 2002-05-17 | Eastman Kodak Co | 多重暗号化キーをデータストリームに同期させる暗号化装置および方法 |
JP2002330122A (ja) * | 2001-04-27 | 2002-11-15 | Dainippon Printing Co Ltd | 通信システム |
JP2008040597A (ja) * | 2006-08-02 | 2008-02-21 | Sony Corp | 記憶装置及び方法、並びに、情報処理装置及び方法 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5495580A (en) * | 1992-10-20 | 1996-02-27 | Xlnt Designs, Inc. | Ring network security system with encoding of data entering a subnetwork and decoding of data leaving a subnetwork |
US5454039A (en) * | 1993-12-06 | 1995-09-26 | International Business Machines Corporation | Software-efficient pseudorandom function and the use thereof for encryption |
US5438622A (en) * | 1994-01-21 | 1995-08-01 | Apple Computer, Inc. | Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing an offset in the pseudorandom sequence |
US5732138A (en) * | 1996-01-29 | 1998-03-24 | Silicon Graphics, Inc. | Method for seeding a pseudo-random number generator with a cryptographic hash of a digitization of a chaotic system |
US7373517B1 (en) | 1999-08-19 | 2008-05-13 | Visto Corporation | System and method for encrypting and decrypting files |
US6704730B2 (en) * | 2000-02-18 | 2004-03-09 | Avamar Technologies, Inc. | Hash file system and method for use in a commonality factoring system |
GB0030804D0 (en) * | 2000-12-16 | 2001-01-31 | Ncr Int Inc | Method of conducting transactions |
CA2329590C (en) * | 2000-12-27 | 2012-06-26 | Certicom Corp. | Method of public key generation |
KR100813954B1 (ko) | 2003-01-16 | 2008-03-14 | 삼성전자주식회사 | 암호화 장치 및 암호화 방법 |
US20060010203A1 (en) * | 2004-06-15 | 2006-01-12 | Nokia Corporation | Personal server and network |
US7769709B2 (en) * | 2004-09-09 | 2010-08-03 | Microsoft Corporation | Method, system, and apparatus for creating an archive routine for protecting data in a data protection system |
EP1865481A1 (en) * | 2005-03-31 | 2007-12-12 | Matsushita Electric Industrial Co., Ltd. | Data encryption device and data encryption method |
US7970143B2 (en) * | 2005-08-05 | 2011-06-28 | Hewlett-Packard Development Company, L.P. | System, method and apparatus to obtain a key for encryption/decryption/data recovery from an enterprise cryptography key management system |
US7958362B2 (en) * | 2005-10-11 | 2011-06-07 | Chang Gung University | User authentication based on asymmetric cryptography utilizing RSA with personalized secret |
JP4883273B2 (ja) * | 2006-01-11 | 2012-02-22 | 日本電気株式会社 | 乱数品質管理装置および管理方法 |
US20080219449A1 (en) * | 2007-03-09 | 2008-09-11 | Ball Matthew V | Cryptographic key management for stored data |
US8107620B2 (en) * | 2007-03-21 | 2012-01-31 | International Business Machines Corporation | Simple and efficient one-pass authenticated encryption scheme |
CN101159556B (zh) * | 2007-11-09 | 2011-01-26 | 清华大学 | 基于组密钥服务器的共享加密文件系统中的密钥管理方法 |
US20100094755A1 (en) * | 2008-10-09 | 2010-04-15 | Nelnet Business Solutions, Inc. | Providing payment data tokens for online transactions utilizing hosted inline frames |
US8670560B2 (en) | 2008-10-23 | 2014-03-11 | University Of Ulster | Encryption method |
US8812570B2 (en) * | 2009-05-28 | 2014-08-19 | Red Hat, Inc. | String hashing using a number generator |
US8826036B1 (en) * | 2009-10-29 | 2014-09-02 | Amazon Technologies, Inc. | Ebook encryption using variable keys |
US20120063597A1 (en) * | 2010-09-15 | 2012-03-15 | Uponus Technologies, Llc. | Apparatus and associated methodology for managing content control keys |
US8619986B2 (en) * | 2011-07-21 | 2013-12-31 | Patton Protection Systems LLC | Systems and methods for secure communication using a communication encryption bios based upon a message specific identifier |
US9204298B2 (en) * | 2011-09-13 | 2015-12-01 | Bank Of America Corporation | Multilevel authentication |
-
2014
- 2014-04-18 RU RU2015149481A patent/RU2619895C1/ru active
- 2014-04-18 WO PCT/US2014/034582 patent/WO2014172593A1/en active Application Filing
- 2014-04-18 NZ NZ714230A patent/NZ714230A/en unknown
- 2014-04-18 NZ NZ720190A patent/NZ720190A/en unknown
- 2014-04-18 US US14/256,027 patent/US9374224B2/en active Active
- 2014-04-18 EP EP14784894.9A patent/EP2987267B1/en active Active
- 2014-04-18 JP JP2016509115A patent/JP6285536B2/ja active Active
- 2014-04-18 AU AU2014253868A patent/AU2014253868B2/en active Active
- 2014-04-18 CA CA2914785A patent/CA2914785C/en active Active
- 2014-04-18 SG SG11201509412WA patent/SG11201509412WA/en unknown
- 2014-04-18 BR BR112015026182A patent/BR112015026182A2/pt not_active IP Right Cessation
- 2014-04-18 CN CN201480035050.1A patent/CN105340211A/zh active Pending
- 2014-04-18 PL PL14784894T patent/PL2987267T3/pl unknown
- 2014-04-18 KR KR1020157032957A patent/KR101824787B1/ko active IP Right Grant
- 2014-04-18 ES ES14784894T patent/ES2731775T3/es active Active
-
2016
- 2016-04-28 US US15/141,059 patent/US9934400B2/en active Active
- 2016-05-16 AU AU2016203169A patent/AU2016203169B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10301492A (ja) * | 1997-04-23 | 1998-11-13 | Sony Corp | 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法 |
JP2000307565A (ja) * | 1999-04-26 | 2000-11-02 | Nec Corp | 通信方法、その装置およびicカード |
JP2002141898A (ja) * | 2000-09-07 | 2002-05-17 | Eastman Kodak Co | 多重暗号化キーをデータストリームに同期させる暗号化装置および方法 |
JP2002330122A (ja) * | 2001-04-27 | 2002-11-15 | Dainippon Printing Co Ltd | 通信システム |
JP2008040597A (ja) * | 2006-08-02 | 2008-02-21 | Sony Corp | 記憶装置及び方法、並びに、情報処理装置及び方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102123435B1 (ko) * | 2019-08-19 | 2020-06-16 | 세종대학교산학협력단 | 멀티 클라이언트 환경에서 동치 질의를 지원하는 암호화 방법 및 이를 이용한 장치 |
KR102123440B1 (ko) * | 2019-09-02 | 2020-06-16 | 세종대학교산학협력단 | 멀티 클라이언트 환경에서 범위 질의를 지원하는 암호화 방법 및 이를 이용한 장치 |
Also Published As
Publication number | Publication date |
---|---|
NZ714230A (en) | 2016-06-24 |
US9934400B2 (en) | 2018-04-03 |
KR101824787B1 (ko) | 2018-02-01 |
RU2619895C1 (ru) | 2017-05-19 |
US20160239678A1 (en) | 2016-08-18 |
US20140314231A1 (en) | 2014-10-23 |
EP2987267A1 (en) | 2016-02-24 |
AU2016203169B2 (en) | 2017-11-23 |
KR20160008560A (ko) | 2016-01-22 |
JP6285536B2 (ja) | 2018-02-28 |
PL2987267T3 (pl) | 2019-09-30 |
EP2987267B1 (en) | 2019-03-20 |
AU2014253868B2 (en) | 2016-05-19 |
CA2914785A1 (en) | 2014-10-23 |
ES2731775T3 (es) | 2019-11-19 |
CN105340211A (zh) | 2016-02-17 |
BR112015026182A2 (pt) | 2017-07-25 |
SG11201509412WA (en) | 2015-12-30 |
CA2914785C (en) | 2019-12-17 |
EP2987267A4 (en) | 2017-02-22 |
AU2014253868A1 (en) | 2015-12-03 |
NZ720190A (en) | 2016-10-28 |
WO2014172593A1 (en) | 2014-10-23 |
US9374224B2 (en) | 2016-06-21 |
AU2016203169A1 (en) | 2016-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6285536B2 (ja) | データを暗号化するシステムおよび方法 | |
US9965249B2 (en) | Stochastic processing | |
EP3692681B1 (en) | A system and method for quantum-safe authentication, encryption and decryption of information | |
US9021269B2 (en) | Blind hashing | |
US11569978B2 (en) | Encrypting and decrypting information | |
CN110110163A (zh) | 安全子字符串搜索以过滤加密数据 | |
WO2016053729A1 (en) | Method and system for secure management of computer applications | |
CN111512590B (zh) | 用于密码认证的同态加密 | |
JP2017524306A (ja) | 暗号化操作における悪意のある変更に対する保護 | |
US20200228319A1 (en) | Dynamic transform in blockchain header validation | |
Imam et al. | NoInjection: preventing unsafe queries on NoSQL-document-model databases | |
JP6735062B2 (ja) | 乱数列生成装置、方法及びプログラム | |
Durai et al. | Real Time Implementation of QFT-PUF Architecture for Data Secure System-on-Chip | |
CN115913535A (zh) | 安全可信密钥生成方法及系统、通信方法及系统、设备 | |
TR201713373A2 (tr) | Kaos tabanli rasgele sayi üretme yöntemi̇ | |
CN117955636A (zh) | 一种高安全性的敏感数据存取方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20161004 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20170104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170303 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170912 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171201 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171219 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171220 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180109 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180201 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6285536 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |