JP4596256B2 - 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム - Google Patents
送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム Download PDFInfo
- Publication number
- JP4596256B2 JP4596256B2 JP2005223740A JP2005223740A JP4596256B2 JP 4596256 B2 JP4596256 B2 JP 4596256B2 JP 2005223740 A JP2005223740 A JP 2005223740A JP 2005223740 A JP2005223740 A JP 2005223740A JP 4596256 B2 JP4596256 B2 JP 4596256B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- key
- encryption
- encrypted
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/20—Manipulating the length of blocks of bits, e.g. padding or block truncation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
Description
連続する複数の単位データから構成されるストリームデータ(例えば図1のAVデータ記憶部11に記憶されているAVデータ。この例の場合、単位データとは、後述するフレーム(データ)をいう)が前記単位データ毎に順次暗号化されていく場合、複数の前記単位データのそれぞれが暗号化されるときに利用される鍵(例えば図1のAES鍵51−E)が所定の更新周期で異なる鍵に更新されていくことが規定されている第1の暗号化手法に従って、そのストリームデータに対して暗号化処理を施し、その結果得られる第1の暗号化データ(例えば図1の暗号化AVデータ56)を受信装置に送信する送信装置(例えば図1のシネマサーバ1)と、
前記送信装置からの前記第1の暗号化データを受信し、前記第1の暗号化データの生成時に利用された複数の鍵を利用して、前記第1の暗号化データに対して、前記第1の暗号化手法に対応する第1の復号手法に従って復号処理を施す受信装置(例えば図1のプロジェクタ2)と
からなる送受信システムにおいて、
前記送信装置は、
前記第1の暗号化データの生成時に利用された前記複数の鍵のうち、i個(iは1以上の整数値)の鍵を含むデータ(例えば図6の構造のデータ)を生成し、そのデータに対して、第2の暗号化手法に従った暗号化処理を施し、その結果得られる第2の暗号化データ(例えば図1のRSAデータ55)を出力する鍵暗号化手段(例えば図1のRSA暗号部16)と、
前記鍵暗号化手段から出力された前記第2の暗号化データを前記受信装置に送信する鍵送信手段(例えば図1の重畳部18)と
を備え、
前記第2の暗号化手法は、2048ビットのデータを利用するRSA(R. Rivest、A. Shamir、L. Adelman)暗号を利用した手法であり、
前記鍵暗号化手段は、前記i個の鍵毎に前記鍵を少なくとも含むNビット(Nは、2048以下の整数値)の情報データをi個生成し(ただし、iは、i×N≦2048を満たす整数値)、生成した順序でi個の前記情報データを配置し、その後に、(2048−i×N)ビットのパディングデータを配置した総計2048ビットのデータを、前記RSA暗号に従った暗号化処理の対象データとして生成し、
前記受信装置は、
前記送信装置の前記鍵送信手段から送信された前記第2の暗号化データを受信する鍵受信手段(例えば図1のRSAデータ抽出部21)と、
前記鍵受信手段に受信された前記第2の暗号化データに対して、前記第2の暗号化手法に対応する第2の復号手法に従って復号処理を施す鍵復号手段(例えば図1のRSA復号部31)と
を備え、
前記鍵復号手段は、前記第2の復号手法に従った復号処理を実行することで、前記i個の情報データを復元させ、前記i個の情報データのそれぞれに含まれる前記鍵を抽出する。
連続する複数の単位データから構成されるストリームデータ(例えば図1のAVデータ記憶部11に記憶されているAVデータ。この例の場合、単位データとは、後述するフレーム(データ)をいう)が前記単位データ毎に順次暗号化されていく場合、複数の前記単位データのそれぞれが暗号化されるときに利用される鍵(例えば図1のAES鍵51−E)が所定の更新周期で異なる鍵に更新されていくことが規定されている第1の暗号化手法に従って、そのストリームデータに対して暗号化処理を施し、その結果得られる第1の暗号化データ(例えば図1の暗号化AVデータ56)を受信装置に送信する送信装置(例えば図1のシネマサーバ1)と、
前記送信装置からの前記第1の暗号化データを受信し、前記第1の暗号化データの生成時に利用された複数の鍵を利用して、前記第1の暗号化データに対して、前記第1の暗号化手法に対応する第1の復号手法に従って復号処理を施す受信装置(例えば図1のプロジェクタ2)と
からなる送受信システムの送受信方法において、
前記送信装置が行なうステップとして、
前記第1の暗号化データの生成時に利用された前記複数の鍵のうち、i個(iは1以上の整数値)の鍵を含むデータ(例えば図6の構造のデータ)を生成し、そのデータに対して、第2の暗号化手法に従った暗号化処理を施し、その結果得られる第2の暗号化データを出力する鍵暗号化ステップ(例えば、図1のRSA暗号部16の処理であって、具体的には例えば図7の処理)と、
前記鍵暗号化ステップの処理で出力された前記第2の暗号化データ(例えば図1のRSAデータ55)を前記受信装置に送信する鍵送信ステップ(例えば図1の重畳部18の処理)と
を含み、
前記第2の暗号化手法は、2048ビットのデータを利用するRSA(R. Rivest、A. Shamir、L. Adelman)暗号を利用した手法であり、
前記前記鍵暗号化ステップの処理では、前記i個の鍵毎に前記鍵を少なくとも含むNビット(Nは、2048以下の整数値)の情報データをi個生成し(ただし、iは、i×N≦2048を満たす整数値)、生成した順序でi個の前記情報データを配置し、その後に、(2048−i×N)ビットのパディングデータを配置した総計2048ビットのデータを、前記RSA暗号に従った暗号化処理の対象データとして生成し、
前記受信装置が行なうステップとして、
前記送信装置から送信された前記第2の暗号化データを受信する鍵受信ステップ(例えば図1のRSAデータ抽出部21の処理)と、
前記鍵受信ステップの処理で受信された前記第2の暗号化データに対して、前記第2の暗号化手法に対応する第2の復号手法に従って復号処理を施す鍵復号ステップ(例えば図1のRSA復号部31の処理)と
を含み、
前記鍵復号ステップの処理では、前記第2の復号手法に従った復号処理を実行することで、前記i個の情報データを復元させ、前記i個の情報データのそれぞれに含まれる前記鍵を抽出する。
連続する複数の単位データから構成されるストリームデータ(例えば図1のAVデータ記憶部11に記憶されているAVデータ。この例の場合、単位データとは、後述するフレーム(データ)をいう)が前記単位データ毎に順次暗号化されていく場合、複数の前記単位データのそれぞれが暗号化されるときに利用される鍵(例えば図1のAES鍵51−E)が所定の更新周期で異なる鍵に更新されていくことが規定されている第1の暗号化手法に従って、そのストリームデータに対して暗号化処理を施し、その結果得られる第1の暗号化データを他の装置(例えば図1のプロジェクタ2)に送信する送信装置において、
前記第1の暗号化データの生成時に利用された前記複数の鍵のうち、i個(iは1以上の整数値)の鍵を含むデータ(例えば図6の構造のデータ)を生成し、そのデータに対して、第2の暗号化手法に従った暗号化処理を施し、その結果得られる第2の暗号化データ(例えば図1のRSAデータ55)を出力する鍵暗号化手段(例えば図1のRSA暗号部16)と、
前記鍵暗号化手段から出力された前記第2の暗号化データを前記他の装置に送信する鍵送信手段(例えば図1の重畳部18)と
を備え、
前記第2の暗号化手法は、2048ビットのデータを利用するRSA(R. Rivest、A. Shamir、L. Adelman)暗号を利用した手法であり、
前記鍵暗号化手段は、前記i個の鍵毎に前記鍵を少なくとも含むNビット(Nは、2048以下の整数値)の情報データをi個生成し(ただし、iは、i×N≦2048を満たす整数値)、生成した順序でi個の前記情報データを配置し、その後に、(2048−i×N)ビットのパディングデータを配置した総計2048ビットのデータを、前記RSA暗号に従った暗号化処理の対象データとして生成する。
前記第1の暗号化手法は、AES(Advanced Encryption Standard)暗号を利用した手法であり、
この本発明の一側面の送信装置は、
前記所定の更新周期に従って、前記鍵としてAES鍵を発生するAES鍵発生手段(例えば図1のAES鍵発生部14)と、
前記AES鍵発生手段により発生された前記AES鍵を利用して(例えば図1のAES暗号データ生成部13により、Le_attribute_data56−EとAES Input52−Eとから生成されたAES暗号データ53を利用して)、前記ストリームデータに対して暗号化処理を施し、その結果得られる前記第1の暗号化データを出力するストリーム暗号化手段(例えば図1のAVデータ暗号化部12)と
をさらに備え、
前記鍵暗号化手段は、1つの前記情報データとして、前記AES鍵発生手段により発生された1つの前記AES鍵を少なくとも含むデータを生成する。
前記情報データは、304ビットのLEKP(Link:Encryption Key Payload)として構成され(例えば図5のように構成され)、
前記鍵暗号化手段は、6(=i)個の前記LEKP(例えば図6のLEKP(1)乃至LEKP(6))を生成し、生成した順序で6個の前記LEKPを配置し、その後に、224ビットのパディングデータ(例えば図6のPadding)を配置した総計2048ビットのデータ(例えば図6の構造のデータ)を、前記RSA暗号に従った暗号化処理の対象データとして生成する。
前記鍵送信手段は、前記ストリーム暗号化手段から出力された前記第1の暗号化データに対して、前記鍵暗号化手段から出力された前記第2の暗号化データを重畳し、その結果得られるデータ(例えば図1のRSAデータ重畳暗号化AVデータ57)を前記他の装置に送信することで、前記第2の暗号化データを前記他の装置に送信する。
連続する複数の単位データから構成されるストリームデータタ(例えば図1のAVデータ記憶部11に記憶されているAVデータ。この例の場合、単位データとは、後述するフレーム(データ)をいう)が前記単位データ毎に順次暗号化されていく場合、複数の前記単位データのそれぞれが暗号化されるときに利用される鍵(例えば図1のAES鍵51−E)が所定の更新周期で異なる鍵に更新されていくことが規定されている第1の暗号化手法に従って、そのストリームデータに対して暗号化処理を施し、その結果得られる第1の暗号化データを他の装置(例えば図1のプロジェクタ2)に送信する送信装置(例えば図1のシネマサーバ1)の送信方法であって、
前記第1の暗号化データの生成時に利用された前記複数の鍵のうち、i個(iは1以上の整数値)の鍵を含むデータ(例えば図6の構造のデータ)を生成し、そのデータに対して、第2の暗号化手法に従った暗号化処理を施し、その結果得られる第2の暗号化データを出力する鍵暗号化ステップ(例えば図1のRSA暗号部16の処理であって、具体的には例えば図7の処理)と、
前記鍵暗号化ステップの処理で出力された前記第2の暗号化データ(例えば図1のRSAデータ55)を前記他の装置に送信する鍵送信ステップ(例えば図1の重畳部18の処理)と
を含み、
前記第2の暗号化手法は、2048ビットのデータを利用するRSA(R. Rivest、A. Shamir、L. Adelman)暗号を利用した手法であり、
前記鍵暗号化ステップの処理では、前記i個の鍵毎に前記鍵を少なくとも含むNビット(Nは、2048以下の整数値)の情報データをi個生成し(ただし、iは、i×N≦2048を満たす整数値)、生成した順序でi個の前記情報データを配置し、その後に、(2048−i×N)ビットのパディングデータを配置した総計2048ビットのデータを、前記RSA暗号に従った暗号化処理の対象データとして生成する。
連続する複数の単位データから構成されるストリームデータ(例えば図1のAVデータ記憶部11に記憶されているAVデータ。この例の場合、単位データとは、後述するフレーム(データ)をいう)が前記単位データ毎に順次暗号化されていく場合、複数の前記単位データのそれぞれが暗号化されるときに利用される鍵(例えば図1のAES鍵51−E)が所定の更新周期で異なる鍵に更新されていくことが規定されている第1の暗号化手法に従って、そのストリームデータに対して暗号化処理が施され、その結果得られる第1の暗号化データ(例えば図1の暗号化AVデータ56)が送信装置(例えば図1のシネマサーバ1)から送信されてきた場合、
前記送信装置からの前記第1の暗号化データを受信し、前記第1の暗号化データの生成時に利用された複数の鍵を利用して、前記第1の暗号化データに対して、前記第1の暗号化手法に対応する第1の復号手法に従って復号処理を施す受信装置であって、
前記送信装置により、前記第1の暗号化データの生成時に利用された前記複数の鍵のうち、i個(iは1以上の整数値)の鍵を含むデータ(例えば図6の構造のデータ)が生成され、そのデータに対して、第2の暗号化手法に従った暗号化処理が施され、その結果得られる第2の暗号化データ(例えば図1のRSAデータ55)が送信されてきた場合、その第2の暗号化データを受信する鍵受信手段(例えば図1のRSAデータ抽出部21)と、
前記鍵受信手段に受信された前記第2の暗号化データに対して、前記第2の暗号化手法に対応する第2の復号手法に従って復号処理を施す鍵復号手段(例えば図1のRSA復号部31)と
を備え、
前記第2の暗号化手法は、2048ビットのデータを利用するRSA(R. Rivest、A. Shamir、L. Adelman)暗号を利用した手法であり、
前記送信装置は、前記i個の鍵毎に前記鍵を少なくとも含むNビット(Nは、2048以下の整数値)の情報データをi個生成し(ただし、iは、i×N≦2048を満たす整数値)、生成した順序でi個の前記情報データを配置し、その後に、(2048−i×N)ビットのパディングデータを配置した総計2048ビットのデータを、前記RSA暗号に従った暗号化処理の対象データとして生成し、
前記鍵復号手段は、前記第2の復号手法に従った復号処理を実行することで、前記i個の情報データを復元させ、前記i個の情報データのそれぞれに含まれる前記鍵を抽出する。
前記第1の暗号化手法は、AES(Advanced Encryption Standard)暗号を利用した手法であり、
前記送信装置は、さらに、
前記所定の更新周期に従って、前記鍵としてAES鍵を発生させ、
発生された前記AES鍵を利用して、前記ストリームデータに対して暗号化処理を施し、その結果得られる前記第1の暗号化データを出力し、
1つの前記情報データとして、1つの前記AES鍵を少なくとも含むデータを生成し、
前記受信装置の前記鍵復号手段は、前記第2の復号手法に従った復号処理を実行することで、前記i個の情報データを復元させ、前記i個の情報データのそれぞれに含まれる前記AES鍵(例えば図1のAES鍵51−D)を抽出し、
前記受信装置は、さらに、
前記鍵復号手段により前記i個の情報データそれぞれから抽出された前記AES鍵を利用して(例えば図1のAES復号データ生成部25により、Le_attribute_data56−DとAES Input52−Dとから生成されたAES復号データ62を利用して)、前記第1の暗号化データのうちの前記AES鍵が利用されて暗号化された部分に対して、復号処理を施すストリーム復号手段(例えば図1のAVデータ復号部26)と
を備える。
前記情報データは、304ビットのLEKP(Link:Encryption Key Payload)として構成され(例えば図5のように構成され)、
前記送信装置は、6(=i)個の前記LEKP(例えば図6のLEKP(1)乃至LEKP(6))を生成し、生成した順序で6個の前記LEKPを配置し、その後に、224ビットのパディングデータ(例えば図6のPadding)を配置した総計2048ビットのデータを、前記RSA暗号に従った暗号化処理の対象データとして生成する。
前記第1の暗号化データに対して前記第2の暗号化データが重畳されたデータ(例えば図1のRSAデータ重畳暗号化AVデータ57)が前記送信装置から送信されてきた場合、前記鍵受信手段は、そのデータを受信し、そのデータから前記第1の暗号化データと前記第2の暗号化データとを分離させ、前記第1の暗号化データを前記ストリーム復号手段に提供し、前記第2の暗号化データを前記鍵復号手段に提供する。
連続する複数の単位データから構成されるストリームデータ(例えば図1のAVデータ記憶部11に記憶されているAVデータ。この例の場合、単位データとは、後述するフレーム(データ)をいう)が前記単位データ毎に順次暗号化されていく場合、複数の前記単位データのそれぞれが暗号化されるときに利用される鍵(例えば図1のAES鍵51−E)が所定の更新周期で異なる鍵に更新されていくことが規定されている第1の暗号化手法に従って、そのストリームデータに対して暗号化処理が施され、その結果得られる第1の暗号化データ(例えば図1の暗号化AVデータ56)が送信装置(例えば図1のシネマサーバ1)から送信されてきた場合、
前記送信装置からの前記第1の暗号化データを受信し、前記第1の暗号化データの生成時に利用された複数の鍵を利用して、前記第1の暗号化データに対して、前記第1の暗号化手法に対応する第1の復号手法に従って復号処理を施す受信装置(例えば図1のプロジェクタ2)の受信方法であって、
前記送信装置により、前記第1の暗号化データの生成時に利用された前記複数の鍵のうち、i個(iは1以上の整数値)の鍵を含むデータ(例えば図6の構造のデータ)が生成され、そのデータに対して、第2の暗号化手法に従った暗号化処理が施され、その結果得られる第2の暗号化データ(例えば図1のRSAデータ55)が送信されてきた場合、その第2の暗号化データを受信する鍵受信ステップ(例えば図1のRSAデータ抽出部21の処理)と、
前記鍵受信ステップの処理で受信された前記第2の暗号化データに対して、前記第2の暗号化手法に対応する第2の復号手法に従って復号処理を施す鍵復号ステップ(例えば図1のRSA復号部31の処理)と
を含み、
前記第2の暗号化手法は、2048ビットのデータを利用するRSA(R. Rivest、A. Shamir、L. Adelman)暗号を利用した手法であり、
前記送信装置は、前記i個の鍵毎に前記鍵を少なくとも含むNビット(Nは、2048以下の整数値)の情報データをi個生成し(ただし、iは、i×N≦2048を満たす整数値)、生成した順序でi個の前記情報データを配置し、その後に、(2048−i×N)ビットのパディングデータを配置した総計2048ビットのデータを、前記RSA暗号に従った暗号化処理の対象データとして生成し、
前記鍵復号ステップの処理では、前記第2の復号手法に従った復号処理を実行することで、前記i個の情報データを復元させ、前記i個の情報データのそれぞれに含まれる前記鍵を抽出する。
Claims (14)
- 連続する複数の単位データから構成されるストリームデータが前記単位データ毎に順次暗号化されていく場合、複数の前記単位データのそれぞれが暗号化されるときに利用される鍵が所定の更新周期で異なる鍵に更新されていくことが規定されている第1の暗号化手法に従って、そのストリームデータに対して暗号化処理を施し、その結果得られる第1の暗号化データを受信装置に送信する送信装置と、
前記送信装置からの前記第1の暗号化データを受信し、前記第1の暗号化データの生成時に利用された複数の鍵を利用して、前記第1の暗号化データに対して、前記第1の暗号化手法に対応する第1の復号手法に従って復号処理を施す受信装置と
からなる送受信システムにおいて、
前記送信装置は、
前記第1の暗号化データの生成時に利用された前記複数の鍵のうち、i個(iは1以上の整数値)の鍵を含むデータを生成し、そのデータに対して、第2の暗号化手法に従った暗号化処理を施し、その結果得られる第2の暗号化データを出力する鍵暗号化手段と、
前記鍵暗号化手段から出力された前記第2の暗号化データを前記受信装置に送信する鍵送信手段と
を備え、
前記第2の暗号化手法は、2048ビットのデータを利用するRSA(R. Rivest、A. Shamir、L. Adelman)暗号を利用した手法であり、
前記鍵暗号化手段は、前記i個の鍵毎に前記鍵を少なくとも含むNビット(Nは、2048以下の整数値)の情報データをi個生成し(ただし、iは、i×N≦2048を満たす整数値)、生成した順序でi個の前記情報データを配置し、その後に、(2048−i×N)ビットのパディングデータを配置した総計2048ビットのデータを、前記RSA暗号に従った暗号化処理の対象データとして生成し、
前記受信装置は、
前記送信装置の前記鍵送信手段から送信された前記第2の暗号化データを受信する鍵受信手段と、
前記鍵受信手段に受信された前記第2の暗号化データに対して、前記第2の暗号化手法に対応する第2の復号手法に従って復号処理を施す鍵復号手段と
を備え、
前記鍵復号手段は、前記第2の復号手法に従った復号処理を実行することで、前記i個の情報データを復元させ、前記i個の情報データのそれぞれに含まれる前記鍵を抽出する
送受信システム。 - 連続する複数の単位データから構成されるストリームデータが前記単位データ毎に順次暗号化されていく場合、複数の前記単位データのそれぞれが暗号化されるときに利用される鍵が所定の更新周期で異なる鍵に更新されていくことが規定されている第1の暗号化手法に従って、そのストリームデータに対して暗号化処理を施し、その結果得られる第1の暗号化データを受信装置に送信する送信装置と、
前記送信装置からの前記第1の暗号化データを受信し、前記第1の暗号化データの生成時に利用された複数の鍵を利用して、前記第1の暗号化データに対して、前記第1の暗号化手法に対応する第1の復号手法に従って復号処理を施す受信装置と
からなる送受信システムの送受信方法において、
前記送信装置が行なうステップとして、
前記第1の暗号化データの生成時に利用された前記複数の鍵のうち、i個(iは1以上の整数値)の鍵を含むデータを生成し、そのデータに対して、第2の暗号化手法に従った暗号化処理を施し、その結果得られる第2の暗号化データを出力する鍵暗号化ステップと、
前記鍵暗号化ステップの処理で出力された前記第2の暗号化データを前記受信装置に送信する鍵送信ステップと
を含み、
前記第2の暗号化手法は、2048ビットのデータを利用するRSA(R. Rivest、A. Shamir、L. Adelman)暗号を利用した手法であり、
前記前記鍵暗号化ステップの処理では、前記i個の鍵毎に前記鍵を少なくとも含むNビット(Nは、2048以下の整数値)の情報データをi個生成し(ただし、iは、i×N≦2048を満たす整数値)、生成した順序でi個の前記情報データを配置し、その後に、(2048−i×N)ビットのパディングデータを配置した総計2048ビットのデータを、前記RSA暗号に従った暗号化処理の対象データとして生成し、
前記受信装置が行なうステップとして、
前記送信装置から送信された前記第2の暗号化データを受信する鍵受信ステップと、
前記鍵受信ステップの処理で受信された前記第2の暗号化データに対して、前記第2の暗号化手法に対応する第2の復号手法に従って復号処理を施す鍵復号ステップと
を含み、
前記鍵復号ステップの処理では、前記第2の復号手法に従った復号処理を実行することで、前記i個の情報データを復元させ、前記i個の情報データのそれぞれに含まれる前記鍵を抽出する
送受信方法。 - 連続する複数の単位データから構成されるストリームデータが前記単位データ毎に順次暗号化されていく場合、複数の前記単位データのそれぞれが暗号化されるときに利用される鍵が所定の更新周期で異なる鍵に更新されていくことが規定されている第1の暗号化手法に従って、そのストリームデータに対して暗号化処理を施し、その結果得られる第1の暗号化データを他の装置に送信する送信装置において、
前記第1の暗号化データの生成時に利用された前記複数の鍵のうち、i個(iは1以上の整数値)の鍵を含むデータを生成し、そのデータに対して、第2の暗号化手法に従った暗号化処理を施し、その結果得られる第2の暗号化データを出力する鍵暗号化手段と、
前記鍵暗号化手段から出力された前記第2の暗号化データを前記他の装置に送信する鍵送信手段と
を備え、
前記第2の暗号化手法は、2048ビットのデータを利用するRSA(R. Rivest、A. Shamir、L. Adelman)暗号を利用した手法であり、
前記鍵暗号化手段は、前記i個の鍵毎に前記鍵を少なくとも含むNビット(Nは、2048以下の整数値)の情報データをi個生成し(ただし、iは、i×N≦2048を満たす整数値)、生成した順序でi個の前記情報データを配置し、その後に、(2048−i×N)ビットのパディングデータを配置した総計2048ビットのデータを、前記RSA暗号に従った暗号化処理の対象データとして生成する
送信装置。 - 前記第1の暗号化手法は、AES(Advanced Encryption Standard)暗号を利用した手法であり、
前記所定の更新周期に従って、前記鍵としてAES鍵を発生するAES鍵発生手段と、
前記AES鍵発生手段により発生された前記AES鍵を利用して、前記ストリームデータに対して暗号化処理を施し、その結果得られる前記第1の暗号化データを出力するストリーム暗号化手段と
をさらに備え、
前記鍵暗号化手段は、1つの前記情報データとして、前記AES鍵発生手段により発生された1つの前記AES鍵を少なくとも含むデータを生成する
請求項3に記載の送信装置。 - 前記情報データは、304ビットのLEKP(Link:Encryption Key Payload)として構成され、
前記鍵暗号化手段は、6(=i)個の前記LEKPを生成し、生成した順序で6個の前記LEKPを配置し、その後に、224ビットのパディングデータを配置した総計2048ビットのデータを、前記RSA暗号に従った暗号化処理の対象データとして生成する
請求項4に記載の送信装置。 - 前記鍵送信手段は、前記ストリーム暗号化手段から出力された前記第1の暗号化データに対して、前記鍵暗号化手段から出力された前記第2の暗号化データを重畳し、その結果得られるデータを前記他の装置に送信することで、前記第2の暗号化データを前記他の装置に送信する
請求項4に記載の送信装置。 - 連続する複数の単位データから構成されるストリームデータが前記単位データ毎に順次暗号化されていく場合、複数の前記単位データのそれぞれが暗号化されるときに利用される鍵が所定の更新周期で異なる鍵に更新されていくことが規定されている第1の暗号化手法に従って、そのストリームデータに対して暗号化処理を施し、その結果得られる第1の暗号化データを他の装置に送信する送信装置の送信方法において、
前記第1の暗号化データの生成時に利用された前記複数の鍵のうち、i個(iは1以上の整数値)の鍵を含むデータを生成し、そのデータに対して、第2の暗号化手法に従った暗号化処理を施し、その結果得られる第2の暗号化データを出力する鍵暗号化ステップと、
前記鍵暗号化ステップの処理で出力された前記第2の暗号化データを前記他の装置に送信する鍵送信ステップと
を含み、
前記第2の暗号化手法は、2048ビットのデータを利用するRSA(R. Rivest、A. Shamir、L. Adelman)暗号を利用した手法であり、
前記鍵暗号化ステップの処理では、前記i個の鍵毎に前記鍵を少なくとも含むNビット(Nは、2048以下の整数値)の情報データをi個生成し(ただし、iは、i×N≦2048を満たす整数値)、生成した順序でi個の前記情報データを配置し、その後に、(2048−i×N)ビットのパディングデータを配置した総計2048ビットのデータを、前記RSA暗号に従った暗号化処理の対象データとして生成する
送信方法。 - 連続する複数の単位データから構成されるストリームデータが前記単位データ毎に順次暗号化されていく場合、複数の前記単位データのそれぞれが暗号化されるときに利用される鍵が所定の更新周期で異なる鍵に更新されていくことが規定されている第1の暗号化手法に従って、そのストリームデータに対して暗号化処理を施し、その結果得られる第1の暗号化データを他の装置に送信する送信装置の処理を制御するコンピュータに実行させるプログラムであって、
前記第1の暗号化データの生成時に利用された前記複数の鍵のうち、i個(iは1以上の整数値)の鍵を含むデータを生成し、そのデータに対して、第2の暗号化手法に従った暗号化処理を施し、その結果得られる第2の暗号化データを出力する鍵暗号化ステップと、
前記鍵暗号化ステップの処理で出力された前記第2の暗号化データを前記他の装置に送信することを制御する鍵送信ステップと
を含み、
前記第2の暗号化手法は、2048ビットのデータを利用するRSA(R. Rivest、A. Shamir、L. Adelman)暗号を利用した手法であり、
前記鍵暗号化ステップの処理では、前記i個の鍵毎に前記鍵を少なくとも含むNビット(Nは、2048以下の整数値)の情報データをi個生成し(ただし、iは、i×N≦2048を満たす整数値)、生成した順序でi個の前記情報データを配置し、その後に、(2048−i×N)ビットのパディングデータを配置した総計2048ビットのデータを、前記RSA暗号に従った暗号化処理の対象データとして生成する
処理をコンピュータに実行させるプログラム。 - 連続する複数の単位データから構成されるストリームデータが前記単位データ毎に順次暗号化されていく場合、複数の前記単位データのそれぞれが暗号化されるときに利用される鍵が所定の更新周期で異なる鍵に更新されていくことが規定されている第1の暗号化手法に従って、そのストリームデータに対して暗号化処理が施され、その結果得られる第1の暗号化データが送信装置から送信されてきた場合、
前記送信装置からの前記第1の暗号化データを受信し、前記第1の暗号化データの生成時に利用された複数の鍵を利用して、前記第1の暗号化データに対して、前記第1の暗号化手法に対応する第1の復号手法に従って復号処理を施す受信装置において、
前記送信装置により、前記第1の暗号化データの生成時に利用された前記複数の鍵のうち、i個(iは1以上の整数値)の鍵を含むデータが生成され、そのデータに対して、第2の暗号化手法に従った暗号化処理が施され、その結果得られる第2の暗号化データが送信されてきた場合、その第2の暗号化データを受信する鍵受信手段と、
前記鍵受信手段に受信された前記第2の暗号化データに対して、前記第2の暗号化手法に対応する第2の復号手法に従って復号処理を施す鍵復号手段と
を備え、
前記第2の暗号化手法は、2048ビットのデータを利用するRSA(R. Rivest、A. Shamir、L. Adelman)暗号を利用した手法であり、
前記送信装置は、前記i個の鍵毎に前記鍵を少なくとも含むNビット(Nは、2048以下の整数値)の情報データをi個生成し(ただし、iは、i×N≦2048を満たす整数値)、生成した順序でi個の前記情報データを配置し、その後に、(2048−i×N)ビットのパディングデータを配置した総計2048ビットのデータを、前記RSA暗号に従った暗号化処理の対象データとして生成し、
前記鍵復号手段は、前記第2の復号手法に従った復号処理を実行することで、前記i個の情報データを復元させ、前記i個の情報データのそれぞれに含まれる前記鍵を抽出する
受信装置。 - 前記第1の暗号化手法は、AES(Advanced Encryption Standard)暗号を利用した手法であり、
前記送信装置は、さらに、
前記所定の更新周期に従って、前記鍵としてAES鍵を発生させ、
発生された前記AES鍵を利用して、前記ストリームデータに対して暗号化処理を施し、その結果得られる前記第1の暗号化データを出力し、
1つの前記情報データとして、1つの前記AES鍵を少なくとも含むデータを生成し、
前記受信装置の前記鍵復号手段は、前記第2の復号手法に従った復号処理を実行することで、前記i個の情報データを復元させ、前記i個の情報データのそれぞれに含まれる前記AES鍵を抽出し、
前記受信装置は、さらに、
前記鍵復号手段により前記i個の情報データそれぞれから抽出された前記AES鍵を利用して、前記第1の暗号化データのうちの前記AES鍵が利用されて暗号化された部分に対して、復号処理を施すストリーム復号手段と
を備える請求項9に記載の受信装置。 - 前記情報データは、304ビットのLEKP(Link:Encryption Key Payload)として構成され、
前記送信装置は、6(=i)個の前記LEKPを生成し、生成した順序で6個の前記LEKPを配置し、その後に、224ビットのパディングデータを配置した総計2048ビットのデータを、前記RSA暗号に従った暗号化処理の対象データとして生成する
請求項10に記載の受信装置。 - 前記第1の暗号化データに対して前記第2の暗号化データが重畳されたデータが前記送信装置から送信されてきた場合、前記鍵受信手段は、そのデータを受信し、そのデータから前記第1の暗号化データと前記第2の暗号化データとを分離させ、前記第1の暗号化データを前記ストリーム復号手段に提供し、前記第2の暗号化データを前記鍵復号手段に提供する
請求項10に記載の受信装置。 - 連続する複数の単位データから構成されるストリームデータが前記単位データ毎に順次暗号化されていく場合、複数の前記単位データのそれぞれが暗号化されるときに利用される鍵が所定の更新周期で異なる鍵に更新されていくことが規定されている第1の暗号化手法に従って、そのストリームデータに対して暗号化処理が施され、その結果得られる第1の暗号化データが送信装置から送信されてきた場合、
前記送信装置からの前記第1の暗号化データを受信し、前記第1の暗号化データの生成時に利用された複数の鍵を利用して、前記第1の暗号化データに対して、前記第1の暗号化手法に対応する第1の復号手法に従って復号処理を施す受信装置の受信方法において、
前記送信装置により、前記第1の暗号化データの生成時に利用された前記複数の鍵のうち、i個(iは1以上の整数値)の鍵を含むデータが生成され、そのデータに対して、第2の暗号化手法に従った暗号化処理が施され、その結果得られる第2の暗号化データが送信されてきた場合、その第2の暗号化データを受信する鍵受信ステップと、
前記鍵受信ステップの処理で受信された前記第2の暗号化データに対して、前記第2の暗号化手法に対応する第2の復号手法に従って復号処理を施す鍵復号ステップと
を含み、
前記第2の暗号化手法は、2048ビットのデータを利用するRSA(R. Rivest、A. Shamir、L. Adelman)暗号を利用した手法であり、
前記送信装置は、前記i個の鍵毎に前記鍵を少なくとも含むNビット(Nは、2048以下の整数値)の情報データをi個生成し(ただし、iは、i×N≦2048を満たす整数値)、生成した順序でi個の前記情報データを配置し、その後に、(2048−i×N)ビットのパディングデータを配置した総計2048ビットのデータを、前記RSA暗号に従った暗号化処理の対象データとして生成し、
前記鍵復号ステップの処理では、前記第2の復号手法に従った復号処理を実行することで、前記i個の情報データを復元させ、前記i個の情報データのそれぞれに含まれる前記鍵を抽出する
受信方法。 - 連続する複数の単位データから構成されるストリームデータが前記単位データ毎に順次暗号化されていく場合、複数の前記単位データのそれぞれが暗号化されるときに利用される鍵が所定の更新周期で異なる鍵に更新されていくことが規定されている第1の暗号化手法に従って、そのストリームデータに対して暗号化処理が施され、その結果得られる第1の暗号化データが送信装置から送信されてきた場合、
前記送信装置からの前記第1の暗号化データを受信し、前記第1の暗号化データの生成時に利用された複数の鍵を利用して、前記第1の暗号化データに対して、前記第1の暗号化手法に対応する第1の復号手法に従って復号処理を施す受信装置の処理を制御するコンピュータに実行させるプログラムであって、
前記送信装置により、前記第1の暗号化データの生成時に利用された前記複数の鍵のうち、i個(iは1以上の整数値)の鍵を含むデータが生成され、そのデータに対して、第2の暗号化手法に従った暗号化処理が施され、その結果得られる第2の暗号化データが送信されてきた場合、その第2の暗号化データを受信することを制御する鍵受信ステップと、
前記鍵受信ステップの処理で受信された前記第2の暗号化データに対して、前記第2の暗号化手法に対応する第2の復号手法に従って復号処理を施す鍵復号ステップと
を含み、
前記第2の暗号化手法は、2048ビットのデータを利用するRSA(R. Rivest、A. Shamir、L. Adelman)暗号を利用した手法であり、
前記送信装置は、前記i個の鍵毎に前記鍵を少なくとも含むNビット(Nは、2048以下の整数値)の情報データをi個生成し(ただし、iは、i×N≦2048を満たす整数値)、生成した順序でi個の前記情報データを配置し、その後に、(2048−i×N)ビットのパディングデータを配置した総計2048ビットのデータを、前記RSA暗号に従った暗号化処理の対象データとして生成し、
前記鍵復号ステップの処理では、前記第2の復号手法に従った復号処理を実行することで、前記i個の情報データを復元させ、前記i個の情報データのそれぞれに含まれる前記鍵を抽出する
プログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005223740A JP4596256B2 (ja) | 2005-08-02 | 2005-08-02 | 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム |
US11/461,213 US8108674B2 (en) | 2005-08-02 | 2006-07-31 | Transmitting/receiving system and method, transmitting apparatus and method, receiving apparatus and method, and program used therewith |
CNB2006101090937A CN100568320C (zh) | 2005-08-02 | 2006-08-02 | 发送/接收系统和方法、发送/接收装置和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005223740A JP4596256B2 (ja) | 2005-08-02 | 2005-08-02 | 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007043353A JP2007043353A (ja) | 2007-02-15 |
JP4596256B2 true JP4596256B2 (ja) | 2010-12-08 |
Family
ID=37700126
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005223740A Expired - Fee Related JP4596256B2 (ja) | 2005-08-02 | 2005-08-02 | 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US8108674B2 (ja) |
JP (1) | JP4596256B2 (ja) |
CN (1) | CN100568320C (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8670564B1 (en) | 2006-08-14 | 2014-03-11 | Key Holdings, LLC | Data encryption system and method |
KR100867130B1 (ko) * | 2007-02-23 | 2008-11-06 | (주)코리아센터닷컴 | 보안 데이터 송수신 시스템 및 방법 |
US8494168B1 (en) * | 2008-04-28 | 2013-07-23 | Netapp, Inc. | Locating cryptographic keys stored in a cache |
US8515996B2 (en) | 2008-05-19 | 2013-08-20 | Emulex Design & Manufacturing Corporation | Secure configuration of authentication servers |
CN104012030B (zh) * | 2011-12-21 | 2018-04-13 | 英特尔公司 | 用于保护对称加密密钥的系统及方法 |
JP6112874B2 (ja) * | 2013-01-21 | 2017-04-12 | キヤノン株式会社 | 通信装置、通信装置の制御方法、および、プログラム |
KR101947543B1 (ko) * | 2013-02-22 | 2019-02-13 | 닛본 덴끼 가부시끼가이샤 | 무선 통신 시스템, 무선국, 무선 단말, 통신 제어 방법, 및 비일시적인 컴퓨터 가독 매체 |
EP3852413A1 (en) * | 2013-11-01 | 2021-07-21 | Huawei Technologies Co., Ltd. | Key processing method in dual connectivity mode and device |
CN103647654B (zh) * | 2013-12-25 | 2017-07-14 | 国家电网公司 | 一种基于可信计算的配电终端密钥管理方法 |
US9218296B2 (en) | 2014-01-27 | 2015-12-22 | International Business Machines Corporation | Low-latency, low-overhead hybrid encryption scheme |
CN104809365A (zh) * | 2014-01-27 | 2015-07-29 | 宇瞻科技股份有限公司 | 数字权管理系统、管理方法及其信息传送系统与方法 |
CN106599698B (zh) * | 2015-10-19 | 2019-09-20 | 腾讯科技(深圳)有限公司 | 一种加密图片、解密图片的方法和装置 |
JP6721832B2 (ja) * | 2016-08-24 | 2020-07-15 | 富士通株式会社 | データ変換プログラム、データ変換装置及びデータ変換方法 |
CN111447424B (zh) * | 2020-04-10 | 2022-04-22 | 中航国画(上海)激光显示科技有限公司 | 一种具备安全增强功能的投影系统 |
DE112021003462T5 (de) * | 2020-06-30 | 2023-04-13 | Fanuc Corporation | Steuervorrichtung |
WO2022153394A1 (ja) | 2021-01-13 | 2022-07-21 | 三菱電機株式会社 | 秘匿検索システムおよび秘匿検索方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0777933A (ja) * | 1993-09-08 | 1995-03-20 | Toshiba Corp | ネットワークデータ暗号化装置 |
JPH0964833A (ja) * | 1995-08-28 | 1997-03-07 | Sanyo Electric Co Ltd | キーデータ取出回路 |
JP2001086110A (ja) * | 1999-09-13 | 2001-03-30 | Toyo Commun Equip Co Ltd | 暗号化情報のパケット通信システム |
WO2002089413A1 (fr) * | 2001-04-26 | 2002-11-07 | Sharp Kabushiki Kaisha | Appareil de communication et systeme de communication faisant appel a ce dernier |
JP2004532554A (ja) * | 2001-03-28 | 2004-10-21 | クゥアルコム・インコーポレイテッド | データ処理システムにおけるセキュリティのための方法および装置 |
WO2004105308A1 (ja) * | 2003-05-22 | 2004-12-02 | Fujitsu Limited | 暗号化データの受信装置および復号化鍵更新方法 |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003143548A (ja) | 1994-07-08 | 2003-05-16 | Sony Corp | 再生制御方法、情報処理方法及び装置 |
US20040136532A1 (en) * | 1995-04-03 | 2004-07-15 | Pinder Howard G. | Partial dual-encrypted stream utilizing program map tables |
US5631961A (en) * | 1995-09-15 | 1997-05-20 | The United States Of America As Represented By The Director Of The National Security Agency | Device for and method of cryptography that allows third party access |
KR100735503B1 (ko) * | 1999-08-27 | 2007-07-06 | 소니 가부시끼 가이샤 | 정보 송신 시스템, 장치 및 방법 및 정보 수신 시스템,장치 및 방법 |
US7242772B1 (en) * | 2000-09-07 | 2007-07-10 | Eastman Kodak Company | Encryption apparatus and method for synchronizing multiple encryption keys with a data stream |
US7085744B2 (en) * | 2000-12-08 | 2006-08-01 | International Business Machines Corporation | Method and system for conducting a transaction over a network |
JP4710132B2 (ja) * | 2000-12-26 | 2011-06-29 | ソニー株式会社 | 情報処理システム、および情報処理方法、並びにプログラム記録媒体 |
JP4581246B2 (ja) * | 2000-12-26 | 2010-11-17 | ソニー株式会社 | 情報処理システム、および情報処理方法、並びにプログラム記録媒体 |
EP1231767B1 (en) * | 2001-02-09 | 2011-04-13 | Canon Kabushiki Kaisha | Information processing apparatus and its control method, computer program, and storage medium |
FR2825209A1 (fr) * | 2001-05-23 | 2002-11-29 | Thomson Licensing Sa | Dispositifs et procede de securisation et d'identification de messages |
US7185362B2 (en) | 2001-08-20 | 2007-02-27 | Qualcomm, Incorporated | Method and apparatus for security in a data processing system |
JP2003069547A (ja) * | 2001-08-29 | 2003-03-07 | Fujitsu Ltd | マルチキャスト通信システム |
US20030198345A1 (en) * | 2002-04-15 | 2003-10-23 | Van Buer Darrel J. | Method and apparatus for high speed implementation of data encryption and decryption utilizing, e.g. Rijndael or its subset AES, or other encryption/decryption algorithms having similar key expansion data flow |
FI114061B (fi) * | 2002-05-17 | 2004-07-30 | Nokia Corp | Menetelmä ja järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa datasalauksen järjestämiseksi ja vastaava palvelin |
US7231664B2 (en) * | 2002-09-04 | 2007-06-12 | Secure Computing Corporation | System and method for transmitting and receiving secure data in a virtual private group |
TW200414737A (en) * | 2002-09-27 | 2004-08-01 | Matsushita Electric Ind Co Ltd | Contents transmission system |
CN1692600A (zh) * | 2002-10-09 | 2005-11-02 | 松下电器产业株式会社 | 加密装置、解密装置和加密系统 |
US7702904B2 (en) * | 2002-11-15 | 2010-04-20 | Nec Corporation | Key management system and multicast delivery system using the same |
US7305711B2 (en) * | 2002-12-10 | 2007-12-04 | Intel Corporation | Public key media key block |
US7610485B1 (en) * | 2003-08-06 | 2009-10-27 | Cisco Technology, Inc. | System for providing secure multi-cast broadcasts over a network |
KR20050053379A (ko) * | 2003-12-01 | 2005-06-08 | 삼성전자주식회사 | AES Rijndael(라인달) 알고리즘을 빠르게구현하는 암호/복호 장치 및 그 방법 |
KR101088420B1 (ko) * | 2004-02-13 | 2011-12-08 | 아이비아이 스마트 테크놀로지스 인코포레이티드 | 데이터 암호 처리 방법 및 장치 |
DE602004023436D1 (de) * | 2004-03-29 | 2009-11-12 | St Microelectronics Sa | Prozessor zum ausführen eines aes algorithmus |
EP1746760A1 (en) * | 2004-05-14 | 2007-01-24 | Mitsubishi Electric Corporation | Pon system having encryption function and encryption method of the pon system |
JP4264035B2 (ja) * | 2004-06-25 | 2009-05-13 | 株式会社東芝 | 情報処理装置、情報処理プログラム及び情報処理方法 |
US7747862B2 (en) * | 2004-06-28 | 2010-06-29 | Intel Corporation | Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks |
US7555128B2 (en) * | 2004-11-03 | 2009-06-30 | Ndosa Technologies, Inc. | Systems and methods for the application of cryptosystems to the data link layer of packetized wireless networks |
US7660981B1 (en) * | 2004-11-30 | 2010-02-09 | Adobe Systems Incorporated | Verifiable chain of transfer for digital documents |
US7747017B2 (en) * | 2004-12-01 | 2010-06-29 | Motorola, Inc. | Method and apparatus for end-to-end clear transport protocol |
US8155306B2 (en) * | 2004-12-09 | 2012-04-10 | Intel Corporation | Method and apparatus for increasing the speed of cryptographic processing |
US7657033B2 (en) * | 2004-12-10 | 2010-02-02 | Fiske Software Llc | Cryptography related to keys |
KR100675837B1 (ko) * | 2004-12-13 | 2007-01-29 | 한국전자통신연구원 | 고속 gcm-aes 블록 암호화 장치 및 방법 |
US7751565B2 (en) * | 2005-01-25 | 2010-07-06 | Pak Kay Yuen | Secure encryption system, device and method |
JP2006229863A (ja) * | 2005-02-21 | 2006-08-31 | Seiko Epson Corp | 暗号化/復号化装置、通信コントローラ及び電子機器 |
-
2005
- 2005-08-02 JP JP2005223740A patent/JP4596256B2/ja not_active Expired - Fee Related
-
2006
- 2006-07-31 US US11/461,213 patent/US8108674B2/en not_active Expired - Fee Related
- 2006-08-02 CN CNB2006101090937A patent/CN100568320C/zh not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0777933A (ja) * | 1993-09-08 | 1995-03-20 | Toshiba Corp | ネットワークデータ暗号化装置 |
JPH0964833A (ja) * | 1995-08-28 | 1997-03-07 | Sanyo Electric Co Ltd | キーデータ取出回路 |
JP2001086110A (ja) * | 1999-09-13 | 2001-03-30 | Toyo Commun Equip Co Ltd | 暗号化情報のパケット通信システム |
JP2004532554A (ja) * | 2001-03-28 | 2004-10-21 | クゥアルコム・インコーポレイテッド | データ処理システムにおけるセキュリティのための方法および装置 |
WO2002089413A1 (fr) * | 2001-04-26 | 2002-11-07 | Sharp Kabushiki Kaisha | Appareil de communication et systeme de communication faisant appel a ce dernier |
WO2004105308A1 (ja) * | 2003-05-22 | 2004-12-02 | Fujitsu Limited | 暗号化データの受信装置および復号化鍵更新方法 |
Also Published As
Publication number | Publication date |
---|---|
CN1909023A (zh) | 2007-02-07 |
US8108674B2 (en) | 2012-01-31 |
CN100568320C (zh) | 2009-12-09 |
JP2007043353A (ja) | 2007-02-15 |
US20070033399A1 (en) | 2007-02-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4596256B2 (ja) | 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム | |
EP3210335B1 (en) | Efficient start-up for secured connections and related services | |
JP3901909B2 (ja) | 暗号化装置およびプログラムを記録した記録媒体 | |
US8983061B2 (en) | Method and apparatus for cryptographically processing data | |
US7688982B2 (en) | Protected return path from digital rights management dongle | |
US6934389B2 (en) | Method and apparatus for providing bus-encrypted copy protection key to an unsecured bus | |
US8819409B2 (en) | Distribution system and method for distributing digital information | |
JP4524656B2 (ja) | 情報処理装置および方法、並びにプログラム | |
US7721088B2 (en) | Terminal device, server device, and content distribution system | |
US20080046731A1 (en) | Content protection system | |
US20190268145A1 (en) | Systems and Methods for Authenticating Communications Using a Single Message Exchange and Symmetric Key | |
JP4650267B2 (ja) | 送信装置および方法、受信装置および方法、ならびに、データ伝送システムおよびデータ伝送方法 | |
WO2010067660A1 (ja) | 通信装置、通信方法及びプログラム | |
US20070033421A1 (en) | Information processing apparatus and method, and computer program | |
JP2007041756A (ja) | 情報処理装置および方法、プログラム、並びに、セキュリティチップ | |
JP2010004390A (ja) | 通信装置、鍵サーバ及びデータ | |
US20160148002A1 (en) | Key storage apparatus, key storage method and program therefor | |
KR20180065183A (ko) | Cctv 카메라 영상보안 암호화 임베디드 모듈 | |
CN114710693A (zh) | 一种视频流分布式传输方法及装置 | |
CN111431846B (zh) | 数据传输的方法、装置和系统 | |
Castiglione et al. | Towards a lawfully secure and privacy preserving video surveillance system | |
CN112954388A (zh) | 一种数据文件的获取方法、装置、终端设备和存储介质 | |
WO2021044465A1 (ja) | 暗号化装置、復号装置、コンピュータプログラム、暗号化方法、復号方法及びデータ構造 | |
WO2010067650A1 (ja) | 通信装置、サーバ、通信方法及びプログラム | |
JP2004064783A (ja) | 分散ネットワークを安全にするための装置および方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091216 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091222 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100215 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100826 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100908 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131001 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |