JPH04297157A - データ暗号装置 - Google Patents
データ暗号装置Info
- Publication number
- JPH04297157A JPH04297157A JP3049700A JP4970091A JPH04297157A JP H04297157 A JPH04297157 A JP H04297157A JP 3049700 A JP3049700 A JP 3049700A JP 4970091 A JP4970091 A JP 4970091A JP H04297157 A JPH04297157 A JP H04297157A
- Authority
- JP
- Japan
- Prior art keywords
- circuit
- key data
- data
- plaintext
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000013500 data storage Methods 0.000 claims description 11
- 238000000034 method Methods 0.000 claims description 8
- 238000001514 detection method Methods 0.000 claims description 5
- 230000005540 biological transmission Effects 0.000 abstract description 9
- 230000001360 synchronised effect Effects 0.000 abstract description 2
- 238000004891 communication Methods 0.000 description 26
- 238000010586 diagram Methods 0.000 description 4
- 238000006467 substitution reaction Methods 0.000 description 3
- 230000017105 transposition Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 2
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【0001】
【産業上の利用分野】この発明は、複数の鍵データを用
いた暗号通信システムにおける暗号解読器に関するもの
である。
いた暗号通信システムにおける暗号解読器に関するもの
である。
【0002】
【従来の技術】ディジタル通信の分野においては、情報
源からの信号は、一般に”1”及び”0”の2値からな
る数値列に変換され、この2値より、搬送信号を変調す
ることによって無線または有線伝送路に送出され、目的
地へ伝達される。情報源からの信号としては、例えば文
字、音声や画像等があり、これらの情報源信号は伝送路
上で容易に第三者の傍受が可能な状況にある。上記のよ
うに第三者が傍受可能な伝送路を使用して、情報を伝送
する場合、秘匿性を有する情報源データについては情報
源側で暗号化し、目的地の受信側でこれを暗号解読して
もとの情報源からの信号を復元する、いわゆる暗号通信
システムが構成される。
源からの信号は、一般に”1”及び”0”の2値からな
る数値列に変換され、この2値より、搬送信号を変調す
ることによって無線または有線伝送路に送出され、目的
地へ伝達される。情報源からの信号としては、例えば文
字、音声や画像等があり、これらの情報源信号は伝送路
上で容易に第三者の傍受が可能な状況にある。上記のよ
うに第三者が傍受可能な伝送路を使用して、情報を伝送
する場合、秘匿性を有する情報源データについては情報
源側で暗号化し、目的地の受信側でこれを暗号解読して
もとの情報源からの信号を復元する、いわゆる暗号通信
システムが構成される。
【0003】暗号通信システムとしては、様々な原理に
基づくものが提案され、実用されているが、よく用いら
れる方式の一つに秘密鍵暗号方式と呼ばれるものがある
。秘密鍵暗号方式では文字等の情報の順序を置き換える
転置式、文字等の情報を他の文字等に置き換える換字式
等が実用されている。これらの操作により、加工されて
伝送路に送出される情報源からの情報は、どのような規
則によって情報が加工されたを知らない第三者には解読
できず、その規則を知っている目的地の受信側でのみ、
解読可能とするものである。従って、上記秘密鍵暗号方
式では、送信側と受信側が知っている。暗号化するため
に使用する規則すなわち転置や換字の対応表を、第三者
に知られないように保護することが重要になる。転置や
換字の対応表は鍵と呼ばれることから、上記の方式は秘
密鍵暗号方式と呼ばれる。
基づくものが提案され、実用されているが、よく用いら
れる方式の一つに秘密鍵暗号方式と呼ばれるものがある
。秘密鍵暗号方式では文字等の情報の順序を置き換える
転置式、文字等の情報を他の文字等に置き換える換字式
等が実用されている。これらの操作により、加工されて
伝送路に送出される情報源からの情報は、どのような規
則によって情報が加工されたを知らない第三者には解読
できず、その規則を知っている目的地の受信側でのみ、
解読可能とするものである。従って、上記秘密鍵暗号方
式では、送信側と受信側が知っている。暗号化するため
に使用する規則すなわち転置や換字の対応表を、第三者
に知られないように保護することが重要になる。転置や
換字の対応表は鍵と呼ばれることから、上記の方式は秘
密鍵暗号方式と呼ばれる。
【0004】図3は、秘密鍵暗号方式における、従来の
暗号解読装置の例であり、図において1は入力暗号文、
2は暗号文入力回路、3は暗号文、4は鍵データ記憶回
路、5は鍵データ、6は暗号解読回路、7は平文、8は
平文出力回路、9は出力平文である。
暗号解読装置の例であり、図において1は入力暗号文、
2は暗号文入力回路、3は暗号文、4は鍵データ記憶回
路、5は鍵データ、6は暗号解読回路、7は平文、8は
平文出力回路、9は出力平文である。
【0005】次に動作について説明する。入力暗号文1
は暗号文入力回路2で受信され、暗号文3として、暗号
解読回路6へ入力される。一方、暗号解読回路6におい
て暗号を解読するための鍵データ5は、鍵データ記憶回
路4から暗号解読回路6に供給される。暗号解読回路6
は、鍵データ5を用いて、暗号文3を解読し、その結果
を平文7として出力する。平文7は、平文出力回路から
出力平文9として出力される。ここで暗号文入力回路2
は入力データを暗号解読回路で処理するためのバッファ
の機能を有する。例えば、入力暗号文1がシリアルデー
タ形式の場合、暗号文入力回路2はこれを暗号文解読回
路6が同時に処理するビット数からなるパラレルデータ
に変換する。また、平文出力回路8では逆に、暗号文解
読回路6から出力されるパラレルデータを、再びシリア
ルデータに変換する機能を有する。
は暗号文入力回路2で受信され、暗号文3として、暗号
解読回路6へ入力される。一方、暗号解読回路6におい
て暗号を解読するための鍵データ5は、鍵データ記憶回
路4から暗号解読回路6に供給される。暗号解読回路6
は、鍵データ5を用いて、暗号文3を解読し、その結果
を平文7として出力する。平文7は、平文出力回路から
出力平文9として出力される。ここで暗号文入力回路2
は入力データを暗号解読回路で処理するためのバッファ
の機能を有する。例えば、入力暗号文1がシリアルデー
タ形式の場合、暗号文入力回路2はこれを暗号文解読回
路6が同時に処理するビット数からなるパラレルデータ
に変換する。また、平文出力回路8では逆に、暗号文解
読回路6から出力されるパラレルデータを、再びシリア
ルデータに変換する機能を有する。
【0006】
【発明が解決しようとする課題】前記の実施例では、鍵
データは鍵データ記憶回路から供給されるが、通信の秘
匿性を確保するためには同一の鍵データを長く使用する
のは好ましくない。同一の鍵データを使用して長期間に
わたって通信を続けた場合、傍受者にとって、同一鍵に
よる通信文の十分なサンプルを収集し、これを解析して
暗号鍵を発見する、いわゆる既知平文攻撃等の十分な時
間と機会を与えることになるからである。特に暗号のア
ルゴリズムが公開されている場合、鍵データの発見は一
層容易になるため、鍵データは頻繁に交換できることが
必要である。
データは鍵データ記憶回路から供給されるが、通信の秘
匿性を確保するためには同一の鍵データを長く使用する
のは好ましくない。同一の鍵データを使用して長期間に
わたって通信を続けた場合、傍受者にとって、同一鍵に
よる通信文の十分なサンプルを収集し、これを解析して
暗号鍵を発見する、いわゆる既知平文攻撃等の十分な時
間と機会を与えることになるからである。特に暗号のア
ルゴリズムが公開されている場合、鍵データの発見は一
層容易になるため、鍵データは頻繁に交換できることが
必要である。
【0007】さて、鍵データを交換する際には、当然送
信側と受信側が同期して交換しなければ、受信側で暗号
文を解読することができないことはいうまでもない、そ
こで、鍵データの配送はさまざまな方法でなされるが、
例えば、暗号文を送受する通信路とは別の手段によって
配送できれば、安全性が高い。暗号文の通信が有線によ
る電気通信で行われる系においては、予め送信側から暗
号鍵データを交換する日時と新しい暗号鍵データを物理
的な手段で受信側に配送し、受信側でこれらにもとづい
て暗号解読機の各パラメータをセットする場合を考える
と、第三者はこれを傍受する手段を持たず、高い安全性
が確保できる。
信側と受信側が同期して交換しなければ、受信側で暗号
文を解読することができないことはいうまでもない、そ
こで、鍵データの配送はさまざまな方法でなされるが、
例えば、暗号文を送受する通信路とは別の手段によって
配送できれば、安全性が高い。暗号文の通信が有線によ
る電気通信で行われる系においては、予め送信側から暗
号鍵データを交換する日時と新しい暗号鍵データを物理
的な手段で受信側に配送し、受信側でこれらにもとづい
て暗号解読機の各パラメータをセットする場合を考える
と、第三者はこれを傍受する手段を持たず、高い安全性
が確保できる。
【0008】しかし、特に送信側と受信側の距離が著し
く離れており、通信の伝送路以外の配送手段を持たない
場合、即ち、鍵データを配送する物理的な手段を持たな
い場合は、鍵データの配送そのものも第三者の傍受可能
な通信路によらざるを得ないことになる。この場合、鍵
データを配送する通信路自体が第三者の傍受が可能であ
り、鍵データを解読される危険があるため、鍵データの
更新は行われず、前記の実施例では、鍵データ記憶回路
に初期設定された鍵データが連続的に使用されることに
なる。つまり、受信側が遠隔地にある場合は、新しい鍵
データを容易に変更することができず、従って同一の鍵
データを長期間使用せざるを得ないという課題があった
。
く離れており、通信の伝送路以外の配送手段を持たない
場合、即ち、鍵データを配送する物理的な手段を持たな
い場合は、鍵データの配送そのものも第三者の傍受可能
な通信路によらざるを得ないことになる。この場合、鍵
データを配送する通信路自体が第三者の傍受が可能であ
り、鍵データを解読される危険があるため、鍵データの
更新は行われず、前記の実施例では、鍵データ記憶回路
に初期設定された鍵データが連続的に使用されることに
なる。つまり、受信側が遠隔地にある場合は、新しい鍵
データを容易に変更することができず、従って同一の鍵
データを長期間使用せざるを得ないという課題があった
。
【0009】本発明は、鍵データの配送を通信の伝送路
自体を使用して行って、かつ第三者の解読が不可能なデ
ータ暗号装置を得ることにある。
自体を使用して行って、かつ第三者の解読が不可能なデ
ータ暗号装置を得ることにある。
【0010】前記した従来の課題を対処するために、本
発明は複数の鍵データを、送信側から受信側へ通信の伝
送路を経由して配送しながら、傍受された場合にも鍵デ
ータの解読を困難とするものである。
発明は複数の鍵データを、送信側から受信側へ通信の伝
送路を経由して配送しながら、傍受された場合にも鍵デ
ータの解読を困難とするものである。
【0011】
【課題を解決するための手段】この発明に係るデータ暗
号装置は、送信側が任意の時点で鍵データの変更を行う
際に、鍵データを特定の方法で暗号文として暗号文の通
信路から送信し、受信側ではこれを受信して、上記特定
の方法で暗号化された鍵データであるかを判別し、鍵デ
ータの配送であることが検出された場合は、鍵データの
更新を行い、これ以降の暗号解読は新しい鍵データによ
って行うようにするものである。
号装置は、送信側が任意の時点で鍵データの変更を行う
際に、鍵データを特定の方法で暗号文として暗号文の通
信路から送信し、受信側ではこれを受信して、上記特定
の方法で暗号化された鍵データであるかを判別し、鍵デ
ータの配送であることが検出された場合は、鍵データの
更新を行い、これ以降の暗号解読は新しい鍵データによ
って行うようにするものである。
【0012】
【作用】この発明におけるデータ暗号装置は、鍵データ
の配送を暗号文の通信路を経て行い、暗号文通信路以外
に鍵データの配送を行うことができない通信系において
も、暗号文通信路を経由して、任意に鍵データの配送を
行うことによって、上記通信路を傍受する第三者による
暗号鍵データの解読を困難とするものである。
の配送を暗号文の通信路を経て行い、暗号文通信路以外
に鍵データの配送を行うことができない通信系において
も、暗号文通信路を経由して、任意に鍵データの配送を
行うことによって、上記通信路を傍受する第三者による
暗号鍵データの解読を困難とするものである。
【0013】
【実施例】実施例1.図1はこの発明の一実施例を示す
データ暗号装置のブロック図であり、図において1は入
力暗号文、2は暗号文入力回路、3は暗号文、4は鍵デ
ータ記憶回路、5は鍵データ、6は暗号解読回路、7は
平文、8は平文出力回路、9は出力平文、10は鍵デー
タ判別回路、11は更新鍵データである。
データ暗号装置のブロック図であり、図において1は入
力暗号文、2は暗号文入力回路、3は暗号文、4は鍵デ
ータ記憶回路、5は鍵データ、6は暗号解読回路、7は
平文、8は平文出力回路、9は出力平文、10は鍵デー
タ判別回路、11は更新鍵データである。
【0014】暗号文3は、暗号解読回路4によって解読
され、平文7が、平文出力回路8を経て出力平文として
出力されるが、平文7は同時に鍵データ判別回路10へ
も供給される。鍵データ判別回路では、平文7に含まれ
る特定の情報を検出し、鍵データの配送であることを判
別すると、検出された更新鍵データ11を鍵データ記憶
回路4に供給する。鍵データ記憶回路の鍵データは、こ
のようにして更新され、これ以降の暗号解読回路4への
鍵データは、新しいデータが使用される。送信側では、
上記鍵データの配送を行ったあと自らの暗号化鍵も更新
して、暗号化を行うため、送信及び受信側で同期した鍵
データの更新が可能になる。
され、平文7が、平文出力回路8を経て出力平文として
出力されるが、平文7は同時に鍵データ判別回路10へ
も供給される。鍵データ判別回路では、平文7に含まれ
る特定の情報を検出し、鍵データの配送であることを判
別すると、検出された更新鍵データ11を鍵データ記憶
回路4に供給する。鍵データ記憶回路の鍵データは、こ
のようにして更新され、これ以降の暗号解読回路4への
鍵データは、新しいデータが使用される。送信側では、
上記鍵データの配送を行ったあと自らの暗号化鍵も更新
して、暗号化を行うため、送信及び受信側で同期した鍵
データの更新が可能になる。
【0015】さて上記の実施例では、鍵データ判別回路
の動作について特定していないが、実施の鍵データの安
全性は、鍵データ判別回路の構成によることはいうまで
もない。
の動作について特定していないが、実施の鍵データの安
全性は、鍵データ判別回路の構成によることはいうまで
もない。
【0016】図2は、この発明による鍵データ判別回路
の一実施例である。図において、12は暗号文3を入力
されて、1及び0からなる暗号文3に含まれる1の個数
をカウントするビット1個数カウント回路、13はビッ
ト1個数カウント値、14aは第1のカウント値ラッチ
回路、15aは第1のカウント値ラッチ回路のラッチ出
力、14bは第2のカウント値ラッチ回路、15bは第
2のカウント値ラッチ回路のラッチ出力、14cは第3
のカウント値ラッチ回路、15cは第3のカウント値ラ
ッチ回路のラッチ出力、16はカウント値照合回路、1
7はカウント値一致検出信号、18は更新鍵データ編集
回路、11は更新鍵データである。図2において、更新
鍵データ編集回路18は通常ディスエーブル状態にあり
、平文7は、ビット1個数カウント回路へ入力され、こ
こで一定の入力平文ブロックに含まれる1の個数がカウ
ントされ、その個数カウント値13が第一のカウント値
ラッチ回路14aに供給され、カウント値13は、第一
のカウント値ラッチ出力15aとしてカウント値照合回
路16へ入力される。ビット1個数カウント回路12に
は、次々に平文7が入力され、一致のブロック毎の1の
個数がカウントされ、これは第一のカウント値ラッチ回
路14aから、後段に位置する第二のカウント値ラッチ
回路14b、第三のカウント値ラッチ回路14cへと順
に転送される。従って、これらのカウント値ラッチ回路
の出力であるカウント値ラッチ出力15a、15b、1
5cは常に、受信した平文における最新の3ブロックに
含まれる1の個数カウント値を、カウント値照合回路1
6に供給する。カウント値照合回路16では、これらの
カウント値ラッチ出力15a、15b及び15cを常に
監視し、これらのカウント値とある特定の条件との照合
を行い、一致を検出すると、カウント値一致検出信号1
7を更新鍵データ編集回路18へ出力する。ここでカウ
ント値の特定の条件としては、例えばカウント値ラッチ
出力15a、15b及び15cの合計が特定の数値にな
ることを照合する。更新鍵データ編集回路18は、カウ
ント値一致検出信号17を入力されるとイネーブル状態
になり、更新鍵データ編集回路18カウント値ラッチ出
力15a、15b及び15cを予め設定された規則に従
ってビット対応の編集を行い、更新鍵データ11を発生
して鍵データ記憶回路4の鍵データを更新する。
の一実施例である。図において、12は暗号文3を入力
されて、1及び0からなる暗号文3に含まれる1の個数
をカウントするビット1個数カウント回路、13はビッ
ト1個数カウント値、14aは第1のカウント値ラッチ
回路、15aは第1のカウント値ラッチ回路のラッチ出
力、14bは第2のカウント値ラッチ回路、15bは第
2のカウント値ラッチ回路のラッチ出力、14cは第3
のカウント値ラッチ回路、15cは第3のカウント値ラ
ッチ回路のラッチ出力、16はカウント値照合回路、1
7はカウント値一致検出信号、18は更新鍵データ編集
回路、11は更新鍵データである。図2において、更新
鍵データ編集回路18は通常ディスエーブル状態にあり
、平文7は、ビット1個数カウント回路へ入力され、こ
こで一定の入力平文ブロックに含まれる1の個数がカウ
ントされ、その個数カウント値13が第一のカウント値
ラッチ回路14aに供給され、カウント値13は、第一
のカウント値ラッチ出力15aとしてカウント値照合回
路16へ入力される。ビット1個数カウント回路12に
は、次々に平文7が入力され、一致のブロック毎の1の
個数がカウントされ、これは第一のカウント値ラッチ回
路14aから、後段に位置する第二のカウント値ラッチ
回路14b、第三のカウント値ラッチ回路14cへと順
に転送される。従って、これらのカウント値ラッチ回路
の出力であるカウント値ラッチ出力15a、15b、1
5cは常に、受信した平文における最新の3ブロックに
含まれる1の個数カウント値を、カウント値照合回路1
6に供給する。カウント値照合回路16では、これらの
カウント値ラッチ出力15a、15b及び15cを常に
監視し、これらのカウント値とある特定の条件との照合
を行い、一致を検出すると、カウント値一致検出信号1
7を更新鍵データ編集回路18へ出力する。ここでカウ
ント値の特定の条件としては、例えばカウント値ラッチ
出力15a、15b及び15cの合計が特定の数値にな
ることを照合する。更新鍵データ編集回路18は、カウ
ント値一致検出信号17を入力されるとイネーブル状態
になり、更新鍵データ編集回路18カウント値ラッチ出
力15a、15b及び15cを予め設定された規則に従
ってビット対応の編集を行い、更新鍵データ11を発生
して鍵データ記憶回路4の鍵データを更新する。
【0017】
【発明の効果】以上のように、この発明によれば暗号文
の送受に使用する通信路を用いて、暗合鍵を配送し、か
つこれを傍受する第三者によって暗号鍵データそのもの
の解読及び暗号鍵データの更新時期を知り得ない手段を
提供するものであり、暗号文通信路以外に鍵データの配
送を行うことができない通信系においても、暗号文通信
路を経由して、任意に鍵データの配送を行うことによっ
て、頻繁に鍵データを更新し、上記通信路を傍受する第
三者による暗号鍵データの解読を困難とする効果がある
。
の送受に使用する通信路を用いて、暗合鍵を配送し、か
つこれを傍受する第三者によって暗号鍵データそのもの
の解読及び暗号鍵データの更新時期を知り得ない手段を
提供するものであり、暗号文通信路以外に鍵データの配
送を行うことができない通信系においても、暗号文通信
路を経由して、任意に鍵データの配送を行うことによっ
て、頻繁に鍵データを更新し、上記通信路を傍受する第
三者による暗号鍵データの解読を困難とする効果がある
。
【図1】この発明の1実施例を示す図である。
【図2】この発明の1実施例の部分詳細ブロック図であ
る。
る。
【図3】従来の実施例を示す図である。
1 入力暗号文
2 暗号文入力回路
3 暗号文
4 鍵データ記憶回路
5 鍵データ
6 暗号解読回路
7 平文
8 平文出力回路
9 出力平文
10 鍵データ判別回路
11 更新鍵データ
12 ビット1個数カウント回路
13 個数カウント値
14a 第1のカウント値ラッチ回路14b 第2
のカウント値ラッチ回路14c 第3のカウント値ラ
ッチ回路15a 第1のカウント値ラッチ出力15b
第2のカウント値ラッチ出力15c 第3のカウ
ント値ラッチ出力16 カウント値照合回路 17 カウント値一致検出信号 18 更新鍵データ編集回路
のカウント値ラッチ回路14c 第3のカウント値ラ
ッチ回路15a 第1のカウント値ラッチ出力15b
第2のカウント値ラッチ出力15c 第3のカウ
ント値ラッチ出力16 カウント値照合回路 17 カウント値一致検出信号 18 更新鍵データ編集回路
Claims (2)
- 【請求項1】 秘密鍵暗号方式により暗号化された暗
号文を受信し、これを解読して平文を得るデータ暗号装
置において、暗号文を受信する暗号文入力回路と、暗号
文を解読する為に必要な暗号鍵データを記憶する鍵デー
タ記憶回路と、鍵データ記憶回路から出力される鍵デー
タ及び前記暗号文入力回路の暗号文出力を入力され、暗
号文を解読した結果を平文データとして出力する暗号解
読回路と、暗号解読回路の平文データを入力されて、こ
れを出力する平文出力回路と、前記暗号解読回路の平文
データを分岐して入力されて新しい鍵データの更新時期
と鍵データを判別し、これを前記鍵データ記憶回路へ供
給する鍵データ判別回路とを備えたことを特徴とするデ
ータ暗号装置。 - 【請求項2】 鍵データ判別回路として、”1”及び
”0”よりなる平文データを一定のビット数のブロック
毎に分割して入力し、各入力平文ブロックに含まれる1
の個数をカウントする1の個数カウント回路と、前記1
の個数カウント回路のカウント値を順次ラッチすること
によって、複数の入力平文ブロックにおける1の個数を
記憶するn段(nは正整数)のラッチ回路と、前記n段
のラッチ回路の出力を加算し、その結果得られた数値が
予め設定された数値と一致した場合にカウント値一致信
号を発生するカウント値照合回路と、前記カウント値照
合回路のカウント値一致検出信号を入力されることによ
ってイネーブル状態になり、前記n段のラッチ回路のラ
ッチ出力を編集して、これから新しい鍵データを生成す
る更新鍵データ編集回路を備えたことを特徴とする請求
項1記載のデータ暗号装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3049700A JPH04297157A (ja) | 1991-03-14 | 1991-03-14 | データ暗号装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3049700A JPH04297157A (ja) | 1991-03-14 | 1991-03-14 | データ暗号装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH04297157A true JPH04297157A (ja) | 1992-10-21 |
Family
ID=12838461
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP3049700A Pending JPH04297157A (ja) | 1991-03-14 | 1991-03-14 | データ暗号装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH04297157A (ja) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999050992A1 (fr) * | 1998-04-01 | 1999-10-07 | Matsushita Electric Industrial Co., Ltd. | Procede d'emission/reception de donnees, emetteur de donnees, recepteur de donnees, systeme d'emission/reception de donnees, procede d'emission de contenu audiovisuel, procede de reception de contenu audiovisuel, emetteur de contenu audiovisuel, recepteur de contenu audiovisuel, et support d'enregistrement de programme |
US7260724B1 (en) | 1999-09-20 | 2007-08-21 | Security First Corporation | Context sensitive dynamic authentication in a cryptographic system |
US7391865B2 (en) | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
US7577621B2 (en) | 1999-09-20 | 2009-08-18 | Security First Corporation | Cryptographic server with provisions for interoperability between cryptographic systems |
US8155322B2 (en) | 2006-11-07 | 2012-04-10 | Security First Corp. | Systems and methods for distributing and securing data |
US8898464B2 (en) | 2008-02-22 | 2014-11-25 | Security First Corp. | Systems and methods for secure workgroup management and communication |
US8904194B2 (en) | 2004-10-25 | 2014-12-02 | Security First Corp. | Secure data parser method and system |
US8904080B2 (en) | 2006-12-05 | 2014-12-02 | Security First Corp. | Tape backup method |
US9064127B2 (en) | 2009-05-19 | 2015-06-23 | Security First Corp. | Systems and methods for securing data in the cloud |
US9189777B1 (en) | 1999-09-20 | 2015-11-17 | Security First Corporation | Electronic commerce with cryptographic authentication |
US9213857B2 (en) | 2010-03-31 | 2015-12-15 | Security First Corp. | Systems and methods for securing data in motion |
US9264224B2 (en) | 2010-09-20 | 2016-02-16 | Security First Corp. | Systems and methods for secure data sharing |
US9397827B2 (en) | 2007-09-14 | 2016-07-19 | Security First Corp. | Systems and methods for managing cryptographic keys |
US9411524B2 (en) | 2010-05-28 | 2016-08-09 | Security First Corp. | Accelerator system for use with secure data storage |
US9516002B2 (en) | 2009-11-25 | 2016-12-06 | Security First Corp. | Systems and methods for securing data in motion |
US9733849B2 (en) | 2014-11-21 | 2017-08-15 | Security First Corp. | Gateway for cloud-based secure storage |
US9881177B2 (en) | 2013-02-13 | 2018-01-30 | Security First Corp. | Systems and methods for a cryptographic file system layer |
-
1991
- 1991-03-14 JP JP3049700A patent/JPH04297157A/ja active Pending
Cited By (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7747016B2 (en) | 1998-04-01 | 2010-06-29 | Panasonic Corporation | Data transmitting/receiving method, data transmission apparatus, data reception apparatus, data transmission/reception system, AV contents transmitting method, AV contents receiving method, AV contents transmission apparatus, AV contents reception apparatus, and program recording medium |
US6834111B1 (en) | 1998-04-01 | 2004-12-21 | Matsushita Electric Industrial Co., Ltd. | Data transmitting/receiving method, data transmitter, data receiver, data transmitting/receiving system, av content transmitting method, av content receiving method, av content transmitter, av content receiver, and program recording medium |
WO1999050992A1 (fr) * | 1998-04-01 | 1999-10-07 | Matsushita Electric Industrial Co., Ltd. | Procede d'emission/reception de donnees, emetteur de donnees, recepteur de donnees, systeme d'emission/reception de donnees, procede d'emission de contenu audiovisuel, procede de reception de contenu audiovisuel, emetteur de contenu audiovisuel, recepteur de contenu audiovisuel, et support d'enregistrement de programme |
US7802104B2 (en) | 1999-09-20 | 2010-09-21 | Security First Corporation | Context sensitive dynamic authentication in a cryptographic system |
US7577621B2 (en) | 1999-09-20 | 2009-08-18 | Security First Corporation | Cryptographic server with provisions for interoperability between cryptographic systems |
US7391865B2 (en) | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
US9189777B1 (en) | 1999-09-20 | 2015-11-17 | Security First Corporation | Electronic commerce with cryptographic authentication |
US9298937B2 (en) | 1999-09-20 | 2016-03-29 | Security First Corp. | Secure data parser method and system |
US8214650B2 (en) | 1999-09-20 | 2012-07-03 | Security First Corporation | Context sensitive dynamic authentication in a cryptographic system |
US8494969B2 (en) | 1999-09-20 | 2013-07-23 | Security First Corp. | Cryptographic server with provisions for interoperability between cryptographic systems |
US8726033B2 (en) | 1999-09-20 | 2014-05-13 | Security First Corporation | Context sensitive dynamic authentication in a cryptographic system |
US9613220B2 (en) | 1999-09-20 | 2017-04-04 | Security First Corp. | Secure data parser method and system |
US9449180B2 (en) | 1999-09-20 | 2016-09-20 | Security First Corp. | Secure data parser method and system |
US7260724B1 (en) | 1999-09-20 | 2007-08-21 | Security First Corporation | Context sensitive dynamic authentication in a cryptographic system |
US9985932B2 (en) | 2004-10-25 | 2018-05-29 | Security First Corp. | Secure data parser method and system |
US9009848B2 (en) | 2004-10-25 | 2015-04-14 | Security First Corp. | Secure data parser method and system |
US9047475B2 (en) | 2004-10-25 | 2015-06-02 | Security First Corp. | Secure data parser method and system |
US9906500B2 (en) | 2004-10-25 | 2018-02-27 | Security First Corp. | Secure data parser method and system |
US9135456B2 (en) | 2004-10-25 | 2015-09-15 | Security First Corp. | Secure data parser method and system |
US9935923B2 (en) | 2004-10-25 | 2018-04-03 | Security First Corp. | Secure data parser method and system |
US9871770B2 (en) | 2004-10-25 | 2018-01-16 | Security First Corp. | Secure data parser method and system |
US8904194B2 (en) | 2004-10-25 | 2014-12-02 | Security First Corp. | Secure data parser method and system |
US9992170B2 (en) | 2004-10-25 | 2018-06-05 | Security First Corp. | Secure data parser method and system |
US9294445B2 (en) | 2004-10-25 | 2016-03-22 | Security First Corp. | Secure data parser method and system |
US9294444B2 (en) | 2004-10-25 | 2016-03-22 | Security First Corp. | Systems and methods for cryptographically splitting and storing data |
US11178116B2 (en) | 2004-10-25 | 2021-11-16 | Security First Corp. | Secure data parser method and system |
US9338140B2 (en) | 2004-10-25 | 2016-05-10 | Security First Corp. | Secure data parser method and system |
US9774449B2 (en) | 2006-11-07 | 2017-09-26 | Security First Corp. | Systems and methods for distributing and securing data |
US9407431B2 (en) | 2006-11-07 | 2016-08-02 | Security First Corp. | Systems and methods for distributing and securing data |
US8155322B2 (en) | 2006-11-07 | 2012-04-10 | Security First Corp. | Systems and methods for distributing and securing data |
US8787583B2 (en) | 2006-11-07 | 2014-07-22 | Security First Corp. | Systems and methods for distributing and securing data |
US9195839B2 (en) | 2006-12-05 | 2015-11-24 | Security First Corp. | Tape backup method |
US8904080B2 (en) | 2006-12-05 | 2014-12-02 | Security First Corp. | Tape backup method |
US9397827B2 (en) | 2007-09-14 | 2016-07-19 | Security First Corp. | Systems and methods for managing cryptographic keys |
US8898464B2 (en) | 2008-02-22 | 2014-11-25 | Security First Corp. | Systems and methods for secure workgroup management and communication |
US9064127B2 (en) | 2009-05-19 | 2015-06-23 | Security First Corp. | Systems and methods for securing data in the cloud |
US9516002B2 (en) | 2009-11-25 | 2016-12-06 | Security First Corp. | Systems and methods for securing data in motion |
US9213857B2 (en) | 2010-03-31 | 2015-12-15 | Security First Corp. | Systems and methods for securing data in motion |
US9589148B2 (en) | 2010-03-31 | 2017-03-07 | Security First Corp. | Systems and methods for securing data in motion |
US9443097B2 (en) | 2010-03-31 | 2016-09-13 | Security First Corp. | Systems and methods for securing data in motion |
US10068103B2 (en) | 2010-03-31 | 2018-09-04 | Security First Corp. | Systems and methods for securing data in motion |
US9411524B2 (en) | 2010-05-28 | 2016-08-09 | Security First Corp. | Accelerator system for use with secure data storage |
US9785785B2 (en) | 2010-09-20 | 2017-10-10 | Security First Corp. | Systems and methods for secure data sharing |
US9264224B2 (en) | 2010-09-20 | 2016-02-16 | Security First Corp. | Systems and methods for secure data sharing |
US9881177B2 (en) | 2013-02-13 | 2018-01-30 | Security First Corp. | Systems and methods for a cryptographic file system layer |
US10402582B2 (en) | 2013-02-13 | 2019-09-03 | Security First Corp. | Systems and methods for a cryptographic file system layer |
US9733849B2 (en) | 2014-11-21 | 2017-08-15 | Security First Corp. | Gateway for cloud-based secure storage |
US10031679B2 (en) | 2014-11-21 | 2018-07-24 | Security First Corp. | Gateway for cloud-based secure storage |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0998799B1 (en) | Security method and system for transmissions in telecommunication networks | |
EP0537971B1 (en) | Method for algorithm independent cryptographic key management | |
CA2322404C (en) | Automatic resynchronization of crypto-sync information | |
JPH08234658A (ja) | 暗号作業鍵を生成する方法 | |
JPH04297157A (ja) | データ暗号装置 | |
JP2000156720A (ja) | 広帯域デ―タ・メッセ―ジの自己伝送 | |
EP1258100A4 (en) | SYSTEM AND METHOD FOR PROTECTED CRYPTOGRAPHIC COMMUNICATIONS | |
US20030217263A1 (en) | System and method for secure real-time digital transmission | |
JPH05500298A (ja) | 暗号化装置 | |
US20100005307A1 (en) | Secure approach to send data from one system to another | |
KR19980086603A (ko) | 데이타 암호화 및 해독에 관한 방법 및 장치 | |
CN101883102A (zh) | 生成链路的方法 | |
CN112347493A (zh) | 一种ofd文档加解密和脱密变灰方法 | |
JPH09307542A (ja) | データ伝送装置とその方法 | |
JPH10107832A (ja) | 暗号同報メールシステム | |
JPH10171717A (ja) | Icカードおよびそれを用いた暗号通信システム | |
US6990198B2 (en) | Apparatus and method for securing communication information in CDMA communication system | |
KR101602803B1 (ko) | 편광을 이용한 암호화 및 복호화방법 | |
CN108494554B (zh) | 一种基于双明文的数据对称加密方法 | |
JPH01225251A (ja) | 秘密鍵配送方式 | |
JP2000059352A (ja) | 暗号通信システム | |
JPH06209313A (ja) | 機密保持装置およびその方法 | |
JP2541307B2 (ja) | 暗号鍵通信方法及びその装置 | |
JPH0777933A (ja) | ネットワークデータ暗号化装置 | |
JP2001285278A (ja) | 暗号通信方法及び暗号通信システム |