JP7362676B2 - データの暗号化および完全性のためのデバイス - Google Patents
データの暗号化および完全性のためのデバイス Download PDFInfo
- Publication number
- JP7362676B2 JP7362676B2 JP2020570096A JP2020570096A JP7362676B2 JP 7362676 B2 JP7362676 B2 JP 7362676B2 JP 2020570096 A JP2020570096 A JP 2020570096A JP 2020570096 A JP2020570096 A JP 2020570096A JP 7362676 B2 JP7362676 B2 JP 7362676B2
- Authority
- JP
- Japan
- Prior art keywords
- integrity
- key
- data
- encryption
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 95
- 239000013598 vector Substances 0.000 claims description 74
- 238000004590 computer program Methods 0.000 claims description 30
- 238000012360 testing method Methods 0.000 claims description 21
- 230000006870 function Effects 0.000 description 59
- 238000010586 diagram Methods 0.000 description 18
- 238000004891 communication Methods 0.000 description 12
- 238000004422 calculation algorithm Methods 0.000 description 10
- VIEYMVWPECAOCY-UHFFFAOYSA-N 7-amino-4-(chloromethyl)chromen-2-one Chemical compound ClCC1=CC(=O)OC2=CC(N)=CC=C21 VIEYMVWPECAOCY-UHFFFAOYSA-N 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000011016 integrity testing Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000005415 magnetization Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Description
カウンタの任意の暗号法が使用され、例えば、カウンタモードのDESまたは3DESが使用されてもよい。3DESは[3DES]で説明されている。DESは1977年1月にNISTによってFIPS46として最初に承認された。また、任意のモードの任意の暗号法を使用することができる。例えば、Electronic Codebook(ECB)、Cipher Block Chaining(CBC)、Output Feedback(OFB)、Cipher Feedback (CFB)、またはXEX-based tweaked-codebook mode with ciphertext stealing (XTS)でのAESが使用されてもよい。最初の4つのモードの例の説明については[MODES]を、XTS-AESについては[XTS-AES]を参照されたい。モードの選択は用途の要件、例えば暗号化または復号が並列化可能であるか否かなどに依存する。ただし[EVAL]では、本明細書で述べた6つのモードのうち、「総合的には、通常、privacy-only暗号化を実現するための最良かつ最もモダンな方法は[CTR]である」と主張されている。図4および図5は本発明に係る一般化された暗号化スキームを示す。図4において、ブロック「暗号化」は任意のモードの任意の暗号法であり、鍵k2および初期化ベクトルとしてブロックHASH310の出力を使用して入力Pを暗号化する。HASH310の関数は、図2および図3を参照して説明したS2Vでもよい。同様に、図5は本発明に係る一般化された復号スキームを示し、ブロック「復号」は任意のモードの任意の暗号法であり、鍵k2および初期化ベクトルとしてブロックHASH310の出力を使用して入力Cを復号する。
・(対称)鍵k4を使用する鍵付きハッシュメッセージ認証コード(HMAC)、例えば、HMAC_SHA1[RFC2104]またはHMAC_SHA256/384/512[RFC4868]。鍵はk1および/またはk2から独立していてもよく、また、何らかの方法で導出されてもよいし、またはk1および/またはk2に等しくてもよい。
・公開鍵暗号法を使用するデジタル署名、例えば、公開鍵k5および秘密鍵k6を使用するDigital Signature Algorithm(DSA)[FIPS186-4]、Rivest‐Shamir‐Adleman(RSA) based digital signature algorithm[FIPS186-4]、およびElliptic Curve Digital Signature Algorithm(ECDSA)[FIPS 186-4]。暗号化に秘密鍵k6が使用され、復号に公開鍵k5が使用される。
[3DES] SP 800-67 Rev. 2, Recommendation for the Triple Data Encryption Algorithm (TDEA) Block Cipher
[CMAC] Dworkin, M., “Recommendation for Block Cipher Modes of Operation: The CMAC Mode for Authentication”, NIST Special Publication 800-38B, May 2005.
[DH] Diffie, W.; Hellman, M. (1976), “New directions in cryptography”, IEEE Transactions on Information Theory, 22 (6): 644‐654
[DSS] “Digital Signature Standard (DSS)”, USA, National Institute of Standards and Technology, Federal Information Processing Standard (FIPS) 186-4.
[EVAL] Phillip Rogaway, “Evaluation of Some Blockcipher Modes of Operation”, University of California, Davis, February 10, 2011.
[MODES] Dworkin, M., “Recommendation for Block Cipher Modes of Operation: Methods and Techniques”, NIST Special Publication 800-38A, 2001 edition.
[RFC2104] “HMAC: Keyed-Hashing for Message Authentication”, February 1997.
[RFC4868] “Using HMAC-SHA-256, HMAC-SHA-384, and HMAC-SHA-512 with IPsec”, May 2007
[RFC5297] Synthetic Initialization Vector (SIV) Authenticated Encryption Using the Advanced Encryption Standard (AES), October 2008, (https://datatracker.ietf.org/doc/rfc5297/ )
[RFC6234] US Secure Hash Algorithms (SHA and SHA-based HMAC and HKD, May 2011, (https://datatracker.ietf.org/doc/rfc6234/ )
[XTS-AES] Dworkin, M., “Recommendation for block cipher modes of operation: The XTS-AES mode of confidentiality on storage devices”, NIST Special Publication 800-38E, Jan. 2010.
Claims (20)
- 入力データを暗号化して、前記入力データおよび関連データの完全性を保護するための暗号化方法であって、
前記暗号化方法は、
第1のハッシュ関数を使用して前記入力データに基づいて完全性値を計算するステップと、
第2のハッシュ関数を使用して前記完全性値および前記関連データに基づいて初期化ベクトルを計算するステップであって、前記初期化ベクトルは前記完全性値とは異なる、ステップと、
前記初期化ベクトルおよび暗号化鍵を使用して前記入力データを暗号化することで暗号化されたデータを生成するステップと、
前記暗号化されたデータと、前記完全性値に基づくメッセージ完全性値とを含む出力用暗号化されたメッセージを生成するステップとを含む、暗号化方法。 - 前記完全性値を計算するための前記第1のハッシュ関数は、第1の完全性鍵を使用する第1の鍵付きハッシュ関数である、請求項1に記載の暗号化方法。
- 前記初期化ベクトルを計算するための前記第2のハッシュ関数は、第2の完全性鍵を使用する第2の鍵付きハッシュ関数である、請求項1または2に記載の暗号化方法。
- 前記出力用暗号化されたメッセージを生成するステップは、派生鍵を使用して前記完全性値を暗号化することによって前記メッセージ完全性値を生成するステップを含み、前記派生鍵は、第3のハッシュ関数を使用して前記暗号化されたデータに基づいて生成される、請求項1、2、または3に記載の暗号化方法。
- 前記派生鍵を生成するための前記第3のハッシュ関数は、第3の完全性鍵を使用する第3の鍵付きハッシュ関数である、請求項4に記載の暗号化方法。
- 前記第1のハッシュ関数、前記第2のハッシュ関数、および/または前記第3のハッシュ関数は、署名鍵に基づきデジタル署名を計算するステップを含む、請求項4または5に記載の暗号化方法。
- 前記暗号化鍵、ならびに前記第1、第2、および第3の完全性鍵のうちの少なくとも1つの完全性鍵は秘密マスターキーから導出される、請求項2から6のいずれか一項に記載の暗号化方法。
- 前記暗号化方法は、前記入力データの量を決定するステップと、前記量が所定の閾値を下回ると決定された場合、前記入力データにパディングデータを追加するステップとを含む、請求項1から7のいずれか一項に記載の暗号化方法。
- 前記所定の閾値は前記暗号化鍵の長さであり、前記パディングデータはランダムデータを含む、請求項8に記載の暗号化方法。
- 前記出力用暗号化されたメッセージは前記初期化ベクトルを含まない、請求項1から9のいずれか一項に記載の暗号化方法。
- 暗号化されたデータを復号し、前記データおよび関連データの完全性を判定するための復号方法であって、前記復号方法は、前記暗号化されたデータ、および完全性値に基づくメッセージ完全性値を含む暗号化されたメッセージを取得するステップと、
第2のハッシュ関数を使用して前記完全性値および前記関連データに基づいて初期化ベクトルを計算するステップであって、前記初期化ベクトルは前記完全性値とは異なる、ステップと、
前記初期化ベクトルおよび復号鍵を使用して前記暗号化されたデータを復号することで平文を生成するステップと、
第1のハッシュ関数を使用して前記平文に基づいてテスト完全性値を計算するステップと、
前記テスト完全性値を前記完全性値と比較することで前記完全性を判定するステップとを含む、復号方法。 - 前記テスト完全性値を計算するための前記第1のハッシュ関数は、第1の完全性鍵を使用する第1の鍵付きハッシュ関数である、請求項11に記載の復号方法。
- 前記初期化ベクトルを計算するための前記第2のハッシュ関数は、第2の完全性鍵を使用する第2の鍵付きハッシュ関数である、請求項11または12に記載の復号方法。
- 前記暗号化されたメッセージを受け取るステップは、派生鍵を使用して前記メッセージ完全性値を復号することによって前記完全性値を生成するステップを含み、前記派生鍵は、第3のハッシュ関数を使用して前記暗号化されたデータに基づいて生成される、請求項11、12、または13に記載の復号方法。
- 出力用メッセージを生成するための前記第3のハッシュ関数は、第3の完全性鍵を使用する第3の鍵付きハッシュ関数である、請求項14に記載の復号方法。
- 入力データを暗号化して、前記入力データおよび関連データの完全性を保護するための暗号化デバイスであって、前記暗号化デバイスは、暗号化されたデータ、および完全性値に基づくメッセージ完全性値を含む出力用暗号化されたメッセージを提供する出力ユニットと、暗号化プロセッサとを備え、前記暗号化プロセッサは、
前記入力データに基づいて完全性値を計算する第1のハッシュユニットと、
前記完全性値および前記関連データに基づいて初期化ベクトルを計算する第2のハッシュユニットであって、前記初期化ベクトルは前記完全性値とは異なる、第2のハッシュユニットと、
前記初期化ベクトルおよび暗号化鍵を使用して前記入力データを暗号化することで暗号化されたデータを生成するための暗号化ユニットとを備える、暗号化デバイス。 - 前記完全性値を計算するための前記第1のハッシュユニットは第1の完全性鍵を使用する第1の鍵付きハッシュユニットであり、および/または、前記初期化ベクトルを計算するための第2のハッシュユニットは第2の完全性鍵を使用する第2の鍵付きハッシュユニットである、請求項16に記載の暗号化デバイス。
- 暗号化されたデータを復号し、前記データおよび関連データの完全性を判定するための復号デバイスであって、前記復号デバイスは、前記暗号化されたデータ、および完全性値に基づくメッセージ完全性値を含む暗号化されたメッセージを取得するための入力ユニットと、
復号プロセッサとを備え、前記復号プロセッサは、
前記完全性値および前記関連データに基づいて初期化ベクトルを計算する第2のハッシュユニットであって、前記初期化ベクトルは前記完全性値とは異なる、第2のハッシュユニットと、
前記初期化ベクトルおよび復号鍵を使用して前記暗号化されたデータを復号することで平文を生成するための復号ユニットと、
前記平文に基づいてテスト完全性値を計算する第1のハッシュユニットと、
前記テスト完全性値を前記完全性値と比較することで前記完全性を判定するコンパレータとを備える、復号デバイス。 - 前記完全性値を計算するための前記第1のハッシュユニットは第1の完全性鍵を使用する第1の鍵付きハッシュユニットであり、および/または、前記初期化ベクトルを計算するための第2のハッシュユニットは第2の完全性鍵を使用する第2の鍵付きハッシュユニットである、請求項18に記載の復号デバイス。
- ネットワークからダウンロード可能な、および/もしくはコンピュータ可読媒体並びに/またはマイクロプロセッサ実行可能媒体上に記憶されたコンピュータプログラムであって、前記コンピュータプログラムは、コンピュータ上で実行されたとき、請求項1から10のいずれか一項に記載の暗号化方法または請求項11から15のいずれか一項に記載の復号方法を実施するためのプログラムコード命令を含む、コンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP18178252.5A EP3584991A1 (en) | 2018-06-18 | 2018-06-18 | Device for data encryption and integrity |
EP18178252.5 | 2018-06-18 | ||
PCT/EP2019/065791 WO2019243209A1 (en) | 2018-06-18 | 2019-06-17 | Device for data encryption and integrity |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2021528899A JP2021528899A (ja) | 2021-10-21 |
JPWO2019243209A5 JPWO2019243209A5 (ja) | 2022-06-24 |
JP7362676B2 true JP7362676B2 (ja) | 2023-10-17 |
Family
ID=62705484
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020570096A Active JP7362676B2 (ja) | 2018-06-18 | 2019-06-17 | データの暗号化および完全性のためのデバイス |
Country Status (5)
Country | Link |
---|---|
US (1) | US20210266175A1 (ja) |
EP (2) | EP3584991A1 (ja) |
JP (1) | JP7362676B2 (ja) |
CN (1) | CN112385175B (ja) |
WO (1) | WO2019243209A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NL2015745B1 (en) * | 2015-11-09 | 2017-05-26 | Koninklijke Philips Nv | A cryptographic device arranged to compute a target block cipher. |
US11743039B2 (en) * | 2021-04-20 | 2023-08-29 | Coinbase Il Rd Ltd. | System and method for data encryption using key derivation |
CN114189359B (zh) * | 2021-11-18 | 2023-12-01 | 临沂大学 | 一种避免数据篡改的物联网设备、数据安全传输方法和系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002500388A (ja) | 1997-12-26 | 2002-01-08 | サン・マイクロシステムズ・インコーポレーテッド | 保護された通信に適当な初期化ベクトルを導出するシステムおよび方法 |
US20110238989A1 (en) | 2010-03-24 | 2011-09-29 | Diversinet Corp. | Method and system for secure communication using hash-based message authentication codes |
WO2016027454A1 (ja) | 2014-08-20 | 2016-02-25 | 日本電気株式会社 | 認証暗号化方法、認証復号方法および情報処理装置 |
WO2016067524A1 (ja) | 2014-10-30 | 2016-05-06 | 日本電気株式会社 | 認証付暗号化装置、認証付復号装置、認証付暗号システム、認証付暗号化方法、プログラム |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100551992B1 (ko) * | 2003-03-25 | 2006-02-20 | 소프트포럼 주식회사 | 어플리케이션 데이터의 암호화 및 복호화 방법 |
CN100337442C (zh) * | 2003-06-27 | 2007-09-12 | 华为技术有限公司 | 一种在无线局域网中进行数据完整性保护的方法 |
EP1864425A4 (en) * | 2005-03-10 | 2011-03-16 | Korea Electronics Telecomm | ENCRYPTING AND DECOMPOSITION DEVICE IN A WIRELESS PORTABLE INTERNET SYSTEM AND METHOD THEREFOR |
WO2007059558A1 (en) * | 2005-11-23 | 2007-05-31 | The University Of Sydney | Wireless protocol for privacy and authentication |
EP1997269A4 (en) * | 2006-03-22 | 2014-01-08 | Lg Electronics Inc | ASYMMETRIC CRYPTOGRAPHY FOR WIRELESS SYSTEMS |
US8189769B2 (en) * | 2007-07-31 | 2012-05-29 | Apple Inc. | Systems and methods for encrypting data |
US8661259B2 (en) * | 2010-12-20 | 2014-02-25 | Conformal Systems Llc | Deduplicated and encrypted backups |
US9172529B2 (en) * | 2011-09-16 | 2015-10-27 | Certicom Corp. | Hybrid encryption schemes |
KR101262844B1 (ko) * | 2011-11-08 | 2013-05-09 | 한국전자통신연구원 | 네트워크 접근제어를 위한 원격검침데이터 중계장치 및 방법 |
US9021269B2 (en) * | 2012-07-18 | 2015-04-28 | TapLink, Inc. | Blind hashing |
JP6144992B2 (ja) * | 2013-08-08 | 2017-06-07 | 株式会社日立製作所 | 検索可能暗号処理システム及び方法 |
US9596218B1 (en) * | 2014-03-03 | 2017-03-14 | Google Inc. | Methods and systems of encrypting messages using rateless codes |
US9407437B1 (en) * | 2014-03-25 | 2016-08-02 | Amazon Technologies, Inc. | Secure initialization vector generation |
CN104038828B (zh) * | 2014-05-26 | 2017-02-15 | 四川长虹电器股份有限公司 | 一种基于AES加密RSAhash签名内容保护优化方法 |
KR101663274B1 (ko) * | 2015-01-14 | 2016-10-07 | 주식회사 틸론 | 블록 암호 방식에서 패딩을 수행하는 암호화 장치, 복호화 장치 및 시스템 |
US10313129B2 (en) * | 2015-06-26 | 2019-06-04 | Intel Corporation | Keyed-hash message authentication code processors, methods, systems, and instructions |
CN105553981B (zh) * | 2015-12-18 | 2019-03-22 | 成都三零瑞通移动通信有限公司 | 一种wlan网络快速认证和密钥协商方法 |
KR102543267B1 (ko) * | 2016-07-13 | 2023-06-13 | 삼성에스디에스 주식회사 | 화이트박스 암호를 이용한 암/복호화 방법 및 그 장치 |
US10348502B2 (en) * | 2016-09-02 | 2019-07-09 | Blackberry Limited | Encrypting and decrypting data on an electronic device |
CN106789053A (zh) * | 2016-12-13 | 2017-05-31 | 四川长虹电器股份有限公司 | 随机密文生成方法及系统、解密方法及系统 |
US10560269B2 (en) * | 2017-04-05 | 2020-02-11 | Trellisware Technologies, Inc. | Methods and systems for improved authenticated encryption in counter-based cipher systems |
US10439804B2 (en) * | 2017-10-27 | 2019-10-08 | EMC IP Holding Company LLC | Data encrypting system with encryption service module and supporting infrastructure for transparently providing encryption services to encryption service consumer processes across encryption service state changes |
-
2018
- 2018-06-18 EP EP18178252.5A patent/EP3584991A1/en not_active Withdrawn
-
2019
- 2019-06-17 WO PCT/EP2019/065791 patent/WO2019243209A1/en unknown
- 2019-06-17 JP JP2020570096A patent/JP7362676B2/ja active Active
- 2019-06-17 EP EP19729777.3A patent/EP3808026B1/en active Active
- 2019-06-17 US US17/252,303 patent/US20210266175A1/en active Pending
- 2019-06-17 CN CN201980041306.2A patent/CN112385175B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002500388A (ja) | 1997-12-26 | 2002-01-08 | サン・マイクロシステムズ・インコーポレーテッド | 保護された通信に適当な初期化ベクトルを導出するシステムおよび方法 |
US20110238989A1 (en) | 2010-03-24 | 2011-09-29 | Diversinet Corp. | Method and system for secure communication using hash-based message authentication codes |
WO2016027454A1 (ja) | 2014-08-20 | 2016-02-25 | 日本電気株式会社 | 認証暗号化方法、認証復号方法および情報処理装置 |
WO2016067524A1 (ja) | 2014-10-30 | 2016-05-06 | 日本電気株式会社 | 認証付暗号化装置、認証付復号装置、認証付暗号システム、認証付暗号化方法、プログラム |
Also Published As
Publication number | Publication date |
---|---|
CN112385175B (zh) | 2024-04-09 |
WO2019243209A1 (en) | 2019-12-26 |
CN112385175A (zh) | 2021-02-19 |
JP2021528899A (ja) | 2021-10-21 |
EP3584991A1 (en) | 2019-12-25 |
US20210266175A1 (en) | 2021-08-26 |
EP3808026A1 (en) | 2021-04-21 |
EP3808026B1 (en) | 2021-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11533297B2 (en) | Secure communication channel with token renewal mechanism | |
JP6138333B2 (ja) | 鍵回復攻撃を妨害する対抗手段としての送信機および受信機のペアリングのためのマスタ鍵暗号化関数 | |
CN108809646B (zh) | 安全共享密钥共享系统 | |
US8458461B2 (en) | Methods and apparatus for performing authentication and decryption | |
US8280056B2 (en) | System and methods for encryption with authentication integrity | |
JP5855696B2 (ja) | 完全性検証を含むブロック暗号化方法およびブロック復号化方法 | |
US10979212B2 (en) | Method and apparatus for decrypting and authenticating a data record | |
US8316235B2 (en) | Method and device for manipulation-proof transmission of data | |
JP7362676B2 (ja) | データの暗号化および完全性のためのデバイス | |
Debnath et al. | Brief review on journey of secured hash algorithms | |
JP2015062064A (ja) | データ保護装置及びその方法 | |
JPH11514188A (ja) | 暗号キー回復システム | |
JP2015158665A (ja) | 形態保存暗号化のための可変長ブロック暗号装置および方法 | |
KR101966088B1 (ko) | Iot 응용에 최적화된 인증 암호 장치 및 방법 | |
Rajkumar et al. | Video steganography: Secure data hiding technique | |
WO2020213114A1 (ja) | Macタグリスト生成装置、macタグリスト検証装置、方法及びプログラム | |
JP6631989B2 (ja) | 暗号化装置、制御方法、及びプログラム | |
WO2021044465A1 (ja) | 暗号化装置、復号装置、コンピュータプログラム、暗号化方法、復号方法及びデータ構造 | |
KR20210017153A (ko) | 랜덤오라클 모델에서 공개키 암호로부터 동등성테스트가 가능한 공개키 암호로의 변환 기술 | |
JP4611642B2 (ja) | 認証システム | |
US11522707B2 (en) | System and method for detecting compromised devices | |
WO2022187618A1 (en) | System and method for securely transferring data using encryption keys | |
Ruan et al. | Building blocks of the security and management engine | |
Hasso | Image Integrity based on HMAC Structure | |
JP2017129779A (ja) | 暗号生成装置、データ伝送システム、暗号生成方法及びデータ伝送方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220616 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220616 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230531 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230607 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230905 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231004 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7362676 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |