JPH11225140A - Data encryption device, decoder and its program recoding medium - Google Patents
Data encryption device, decoder and its program recoding mediumInfo
- Publication number
- JPH11225140A JPH11225140A JP10024858A JP2485898A JPH11225140A JP H11225140 A JPH11225140 A JP H11225140A JP 10024858 A JP10024858 A JP 10024858A JP 2485898 A JP2485898 A JP 2485898A JP H11225140 A JPH11225140 A JP H11225140A
- Authority
- JP
- Japan
- Prior art keywords
- random number
- data
- register
- register value
- number sequence
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】この発明は音声、動画像とい
った連続的な情報をランダムアクセス可能な形で暗号化
する装置、その復号化装置とプログラム記録媒体に関す
るものである。[0001] 1. Field of the Invention [0002] The present invention relates to a device for encrypting continuous information such as audio and moving images in a randomly accessible form, a decryption device and a program recording medium.
【0002】[0002]
【従来の技術】映像データ等の暗号化には一般にストリ
ーム暗号のOFB(Output Feedback)モードが利用され
る。これはレジスタの値に基づいて乱数が乱数発生器よ
り生成され、その乱数系列と平文との排他的論理和がと
られて暗号化されると共に、乱数系列がレジスタに帰還
される。復号側も同様に乱数が生成され、暗号文との排
他的論理和がとられて復号される(例えば日本規格協会
発行、今井秀樹著「暗号のおはなし」64〜70頁参
照)。2. Description of the Related Art Generally, an OFB (Output Feedback) mode of stream encryption is used for encrypting video data and the like. In this method, a random number is generated by a random number generator based on the value of a register, an exclusive OR of the random number sequence and plain text is obtained and encrypted, and the random number sequence is fed back to the register. Similarly, on the decryption side, a random number is generated, exclusive-ORed with the ciphertext, and decrypted (see, for example, Hideki Imai, “Cryptography”, pp. 64-70, published by the Japan Standards Association).
【0003】しかしこのOFBモードは暗号化側と復号
側での同期が必要であるため、データの頭から復号を行
わなければならない。ストリーム暗号のCFB(Cipher
Feedback)モードおよびブロック暗号においては、暗号
化側と復号側での同期は不要で、暗号データの任意の個
所から復号が開始できる。しかしながら、これらの暗号
化モードは復号誤りが拡大するという欠点がある。さら
に、複数の鍵によって暗号化したデータの復号における
鍵の適用順序は、つねに暗号化時の鍵の適用順序に依存
する。OFBモードは乱数系列との加算による暗号化を
行うため、複数の鍵による暗号化および復号は鍵の適用
順序に独立である。However, since the OFB mode requires synchronization between the encryption side and the decryption side, the data must be decrypted from the beginning. Stream Cipher CFB (Cipher
In the (Feedback) mode and the block cipher, synchronization between the encryption side and the decryption side is unnecessary, and decryption can be started from an arbitrary point of the encrypted data. However, these encryption modes have a disadvantage that the decryption error is increased. Furthermore, the order in which the keys are applied in decrypting data encrypted with a plurality of keys always depends on the order in which the keys are applied during encryption. Since the OFB mode performs encryption by addition to a random number sequence, encryption and decryption using a plurality of keys are independent of the order in which the keys are applied.
【0004】[0004]
【発明が解決しようとする課題】この発明の目的は、音
声、動画像といった連続メディアデータの任意の部分に
ランダムアクセスし、その部分から暗号解読を開始し再
生可能となるような、乱数系列によるデータ変換を可能
とする暗号化装置、復号装置、そのプログラム記録媒体
を提供することにある。SUMMARY OF THE INVENTION It is an object of the present invention to provide a random number sequence which enables random access to an arbitrary portion of continuous media data such as voice and moving image, starts decryption from that portion and enables reproduction. An object of the present invention is to provide an encryption device, a decryption device, and a program recording medium for enabling data conversion.
【0005】[0005]
【課題を解決するための手段】この発明の暗号化装置は
データに同期点を設定し、その同期点で暗号化データ内
の乱数発生器の乱数出力を挿入する手段を持つことを特
徴とし、復号装置は暗号データ内に挿入された、同期点
における乱数出力を取り出し、乱数発生器に入力する手
段を持つことを主要な特徴とする。作用 ディジタル化された音声データ、画像データといった連
続メディア・データは符号化規則に基づいた一定のデー
タフォーマットが定義されている。このフォーマット中
には再生される音声情報、画像情報に直接関係しないデ
ータを格納するユーザ・フィールド、コメント・フィー
ルド、アプリケーション用フィールドといったフィール
ド(以下非情報フィールドと記す)が存在するものがあ
る。The encryption device of the present invention has means for setting a synchronization point in data and inserting a random number output of a random number generator in the encrypted data at the synchronization point. The main feature of the decryption device is that it has means for extracting the random number output at the synchronization point inserted in the encrypted data and inputting the extracted random number to the random number generator. Action digitized audio data, continuous media data such as image data is fixed data format based on the coding rule is defined. Some of these formats include fields (hereinafter referred to as non-information fields) such as user fields, comment fields, and application fields for storing data not directly related to reproduced audio information and image information.
【0006】ユーザ・フィールド等をもつフォーマット
で格納された連続メディア・データのみを暗号化し、つ
まり音声情報、画像情報に直接関係しないユーザ・フィ
ールド、コメント・フィールド、アプリケーション用フ
ィールドは暗号化しないことで連続メディア・データの
暗号化によってデータが変化しない(影響しない)フィ
ールドを作ることができる。このようにして連続メディ
ア・データの暗号化データにおいても、この非暗号化フ
ィールドに書き込まれたデータは値を正しく読み取るこ
とができる。[0006] Only continuous media data stored in a format having a user field or the like is encrypted. That is, user fields, comment fields, and application fields not directly related to audio information and image information are not encrypted. Encrypting continuous media data can create fields whose data does not change (do not affect). In this way, even in the encrypted data of the continuous media data, the value of the data written in the non-encrypted field can be correctly read.
【0007】連続メディアに対するアクセスは、時間軸
をインデックスとして行われることが多い。たとえば、
開始から何秒目や何フレーム目の点から再生するといっ
た具合である。ここで時間軸方向にいくつかの同期点を
規定し、同期点を暗号化している時点における乱数発生
装置のフィードバックレジスタの値を前記非暗号化フィ
ールド中の予め決めた部分に記録すると、この記録され
たフィードバックレジスタの値を乱数発生のための初期
値として用いることで、最初から継続して発生させたも
のと同じ乱数を同期点以降に対して発生させることがで
きる。Access to continuous media is often performed using the time axis as an index. For example,
For example, how many seconds or frame from the start to play. Here, several synchronization points are defined in the time axis direction, and the value of the feedback register of the random number generator at the time of encrypting the synchronization point is recorded in a predetermined portion in the non-encrypted field. By using the value of the feedback register thus set as an initial value for random number generation, the same random number that has been continuously generated from the beginning can be generated for the synchronization point and thereafter.
【0008】乱数発生の初期値をI、乱数発生のための
暗号アルゴリズムによる値vの変換結果をE(v)、E
(E(v))=E2 (v)、E(En (v))=En+1
(v)と書くとする。同期点以降のデータにおける暗号
化対象となる最初のデータを変換するのに用いられる値
がEm (v)の中のものであるとしたとき、Em (v)
をこの同期点における暗号データ内に記録する。The initial value of random number generation is I, and the conversion result of value v by the encryption algorithm for random number generation is E (v), E
(E (v)) = E 2 (v), E (E n (v)) = E n + 1
Let us write (v). If the value used to convert the first data to be encrypted in the data after the synchronization point is within E m (v), E m (v)
Is recorded in the encrypted data at this synchronization point.
【0009】非情報フィールドにレジスタ値を記録する
場合に限らず、暗号化データ中に、レジスタ値とその直
前にこれを示す非暗号化データとの組を挿入してもよ
い。あるいは暗号送出側で、その開始から予め決めたデ
ータ量ごと、又は時間ごとに、レジスタ値を挿入し、復
号側でその予め決めたデータ量又は時間ごとにレジスタ
値を取出す。要は復号側でレジスタ値を取出すことがで
きるようにすればよい。The present invention is not limited to the case where the register value is recorded in the non-information field, and a pair of the register value and the non-encrypted data indicating this immediately before the register value may be inserted into the encrypted data. Alternatively, a register value is inserted for every predetermined data amount or every time from the start on the encryption sending side, and a register value is taken out for every predetermined data amount or every time on the decryption side. The point is that the register value can be extracted on the decoding side.
【0010】ストリーム暗号のOFBモードは暗号関数
の出力を乱数系列の一部として用い、さらにこの出力を
暗号関数の入力にフィードバックさせることで、乱数系
列の次の一部を発生させる。ここで、同期点において、
その部分以降を暗号化するための乱数の値が読み取れる
ため、この値以降の乱数はそれ以前のデータを参照しな
くても発生することができる。In the OFB mode of the stream cipher, the next part of the random number sequence is generated by using the output of the cryptographic function as a part of the random number sequence and feeding the output back to the input of the cryptographic function. Here, at the synchronization point,
Since the value of the random number for encrypting the part after that can be read, the random number after this value can be generated without referring to the data before that.
【0011】[0011]
【発明の実施の形態】実施例1 図1Aは実施例をあらわす図で動画像データの暗号化装
置である。乱数発生器11はレジスタ12内のデータを
変換して乱数を生成し、また生成した乱数をふたたびレ
ジスタ12にフィードバックして次の乱数発生に用い
る。情報源10からのデータフォーマット化された暗号
化されるデータは入力端子13を通じて乱数発生器11
の出力との排他的論理和回路13によって変換される。DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Embodiment 1 FIG. 1A shows an embodiment of the present invention, which is an apparatus for encrypting moving image data. The random number generator 11 converts the data in the register 12 to generate a random number, and feeds back the generated random number to the register 12 again to be used for the next random number generation. A data-formatted encrypted data from the information source 10 is supplied to a random number generator 11 through an input terminal 13.
Is converted by the exclusive OR circuit 13 with the output of.
【0012】例えば動画像の一定フレーム間隔でレジス
タ12の値の書き込みタイミングが情報源10から合成
器15に設定され、このタイミングにしたがって合成器
15は、暗号化データにレジスタ12の値を追加する。
この際、レジスタ値を挿入したことが復号側で検出でき
るように、図1Bに示すようにレジスタ値の直前に、暗
号化されていない、レジスタ値の挿入を示す挿入識別情
報も組合せて同時に挿入する。あるいは、暗号送出時
と、何バイト目にレジスタ値を挿入するかを予め決めて
おき、復号側で挿入されたレジスタ値を検出できるよう
にされる。For example, the writing timing of the value of the register 12 is set from the information source 10 to the synthesizer 15 at a fixed frame interval of a moving image, and the synthesizer 15 adds the value of the register 12 to the encrypted data according to this timing. .
At this time, in order to enable the decryption side to detect that the register value has been inserted, as shown in FIG. 1B, unencrypted insertion identification information indicating the insertion of the register value is also simultaneously inserted immediately before the register value. I do. Alternatively, it is determined in advance that the register value is to be inserted at the time of transmitting the cipher and at what byte the register value is to be inserted, so that the inserted register value can be detected on the decryption side.
【0013】図2Aは図1Aの暗号化装置に暗号部分を
選択する機能が追加された装置である。図1Aと対応す
る部分に同一符号を付けてある。位置指定のための信号
が位置指定生成器20が生成され、位置指定入力端子1
6より乱数発生器11に、入力される。つまり情報源1
0における、例えば動画像データ中の現在処理中の部分
に関するデータフォーマット情報、また、動画のフレー
ム番号、データ開始からの経過時間などに基づき、現在
処理中のデータを実際に変換するかどうかを決定する。
位置指定信号が端子16から乱数発生器11に入力され
る。この結果、その位置指定信号に基づき乱数発生器1
1は現在入力されている動画像データが変換すべきデー
タのとき乱数を出力し、データを変換しないことを示し
ている場合、「0」を出力する。動画像データは乱数発
生器11の出力との加算によって変換される。FIG. 2A shows an apparatus obtained by adding a function of selecting an encrypted part to the encryption apparatus shown in FIG. 1A. Parts corresponding to those in FIG. 1A are denoted by the same reference numerals. A position designation generator 20 generates a signal for position designation, and a position designation input terminal 1
6 to the random number generator 11. That is, information source 1
0, for example, based on the data format information about the currently processed part in the moving image data, the frame number of the moving image, the elapsed time from the start of the data, and the like, determine whether to actually convert the currently processed data. I do.
The position designation signal is input from the terminal 16 to the random number generator 11. As a result, the random number generator 1
1 outputs a random number when the currently input moving image data is data to be converted, and outputs “0” when it indicates that data is not to be converted. The moving image data is converted by addition with the output of the random number generator 11.
【0014】暗号化データおよびレジスタ12の値は図
1Aと同様に合成器15に供給され、定められたタイミ
ングでレジスタ12の値が合成器15によって暗号化デ
ータに追加される。従ってこのように暗号化されたデー
タは一部分であったり、ある指定された途中からであっ
ても、レジスタ12の値を前述のようにレジスタ値の挿
入により、復号側で正しく復号することができる。1A, the encrypted data and the value of the register 12 are supplied to the synthesizer 15, and the value of the register 12 is added to the encrypted data by the synthesizer 15 at a predetermined timing. Therefore, even if the data encrypted in this way is a part or even from a certain designated point, the value of the register 12 can be correctly decrypted on the decryption side by inserting the register value as described above. .
【0015】図3Aでは入力端子13からの暗号化され
るべきデータのデータフォーマットが分離部17で解析
され、暗号化対象となりうる部分となり得ない部分、つ
まりフレーム情報、フォーマット情報などの非情報フィ
ールドとに分離され、暗号化対象部分は排他的論理和回
路14へ供給され、暗号化対象となり得ない部分は、合
成器15に直接供給される。この場合は、レジスタ12
の値を前記非情報フィールドに挿入することができ、従
って復号側で挿入レジスタ値を容易に検出できる。その
他は図1Aの場合と同様である。この場合も破線で示す
ように図2Aと同様に端子16から変換するか否かを決
定する位置指定信号が乱数発生器11に入力されるよう
にしてもよい。In FIG. 3A, the data format of the data to be encrypted from the input terminal 13 is analyzed by the separation unit 17, and the data cannot be a part that can be encrypted, ie, non-information fields such as frame information and format information. The part to be encrypted is supplied to the exclusive OR circuit 14, and the part that cannot be encrypted is directly supplied to the synthesizer 15. In this case, register 12
Can be inserted into the non-information field, so that the inserted register value can be easily detected on the decoding side. Others are the same as those in FIG. 1A. Also in this case, a position designation signal for determining whether or not to perform conversion from the terminal 16 may be input to the random number generator 11 as shown by the broken line in FIG. 2A.
【0016】図4Aは図1Aの装置に対して、合成器1
5で暗号データに追加されるレジスタ12の値を変換す
る変換器18が追加されたものである。レジスタ12の
値はデータ暗号化のために使用される乱数系列の一部で
あるため、この値をそのまま暗号データに追加すると、
このデータを用いて一部の暗号は復号可能である。これ
を防止するために、暗号データに追加する際に変換器1
8で暗号関数等によって変換をまず行う。これによって
暗号データに追加されたデータのみでは復号が不可能と
なる。復号を行うにはレジスタの値を変換している暗号
の鍵が必要である。ただし、この変換されたレジスタ値
の挿入直前にその挿入を示す非暗号化データを挿入する
など、復号側で検出可能とすることはこれまでの説明と
同様である。FIG. 4A is a schematic diagram of the apparatus of FIG.
5, a converter 18 for converting the value of the register 12 added to the encrypted data is added. Since the value of the register 12 is a part of a random number sequence used for data encryption, if this value is added to the encrypted data as it is,
Some ciphers can be decrypted using this data. In order to prevent this, when adding to the encrypted data, the converter 1
In step 8, conversion is first performed by a cryptographic function or the like. This makes it impossible to decrypt only the data added to the encrypted data. In order to perform decryption, an encryption key for converting the register value is required. However, it is the same as the description so far that the decryption side can detect the converted register value by inserting unencrypted data indicating the insertion immediately before the insertion.
【0017】図4A中の変換器18と同様のものを図2
A、図3Aに示した装置に追加することでそれぞれ、乱
数系列の一部を用いた復号を不可能にすることができ
る。以上述べた暗号化装置と対応した復号装置の実施例
を以下に説明する。図1Cは図1Aの装置に対応した復
号装置である。入力端子21からの暗号化データは抽出
器22で、暗号化時に挿入されたレジスタ12の値が検
出され、復号装置のレジスタ23に格納される。この処
理に当っては図7に示すように後述するフラグがOFF
かをまず調べ(S1)、OFFであれば、このレジスタ
値の検出は、この挿入を示す非暗号化挿入識別情報にも
とづき、つまり挿入識別情報と入力暗号データ系列とを
逐次比較し(S2)、一致が検出されると、その直後の
所定ビット数をレジスタ値として抽出し(S3)、ある
いは、暗号受信開始からの予め決められたデータ量の値
で決まる位置から行うことができる。乱数発生器24は
レジスタ23の値を基に乱数の発生を開始する(S
5)。さらに、抽出器22はレジスタ23に値を格納し
たことを示すフラグを備えており、レジスタ23に値を
格納するとフラグをONにする(S4)。フラグがON
であるとき、暗号データ中に追加されたレジスタ12の
値は抽出しない(S1)。動画像データの復号装置への
入力が中断すると(S6)、フラグはOFFされる(S
7)。つまり復号側はどのタイミングから復号するかは
利用者の自由であり、送信側で一定周期ごとに挿入され
るレジスタ値の何れかを利用できるようにされる。FIG. 2A is similar to the converter 18 in FIG.
A, by adding to the apparatus shown in FIG. 3A, decoding using a part of the random number sequence can be disabled. An embodiment of a decryption device corresponding to the above-described encryption device will be described below. FIG. 1C is a decoding device corresponding to the device of FIG. 1A. The value of the register 12 inserted at the time of encryption is detected from the encrypted data from the input terminal 21 by the extractor 22 and stored in the register 23 of the decryption device. In this process, a flag described later is turned off as shown in FIG.
The register value is detected based on the non-encrypted insertion identification information indicating the insertion, that is, the insertion identification information is sequentially compared with the input encrypted data sequence (S2). When a match is detected, a predetermined number of bits immediately after the match is extracted as a register value (S3), or the processing can be performed from a position determined by a predetermined data amount value from the start of encryption reception. The random number generator 24 starts generating random numbers based on the value of the register 23 (S
5). Further, the extractor 22 has a flag indicating that a value has been stored in the register 23, and turns ON the flag when the value is stored in the register 23 (S4). Flag is ON
, The value of the register 12 added to the encrypted data is not extracted (S1). When the input of the moving image data to the decoding device is interrupted (S6), the flag is turned off (S6).
7). In other words, it is up to the user to determine from which timing the decoding side should start decoding, and the transmitting side can use any of the register values inserted at regular intervals.
【0018】抽出器22からレジスタ23に格納された
値は、暗号化装置において現在復号中のデータを暗号化
した時点におけるレジスタ12の値である。よって復号
装置の乱数発生器24はこれ以後、暗号化装置で発生さ
せた乱数と同一の乱数を発生することになる。つまり、
抽出器22からレジスタ23に値が格納された以降は、
正しく復号が行われる。The value stored in the register 23 from the extractor 22 is the value in the register 12 at the time when the data currently being decrypted in the encryption device is encrypted. Therefore, the random number generator 24 of the decryption device thereafter generates the same random number as the random number generated by the encryption device. That is,
After the value is stored in the register 23 from the extractor 22,
Decoding is performed correctly.
【0019】また、抽出器22はいったんレジスタ23
に値を格納すると、それ以降の動画像データを連続的に
アクセスする場合、再び暗号データ中に追加されたレジ
スタ12の値を抽出する必要がない。動画像データ中の
他の位置のデータに処理対象が変更されると、つまり一
旦蓄積した暗号データ、又はデータベースのデータを、
例えば、3分経過後から、7分経過後のものを復号した
り、逆に現在復号中のものからそれより前の時点のもの
を再復号するような場合は再び乱数発生を暗号化時と同
期を取る必要が生じるため、暗号データ中のレジスタ1
2の値の抽出を行う。Further, the extractor 22 once stores the register 23
When the subsequent moving image data is continuously accessed, there is no need to extract the value of the register 12 added to the encrypted data again. When the processing target is changed to data at another position in the moving image data, that is, once stored encrypted data, or data in the database,
For example, in the case of decrypting the data after 7 minutes after the lapse of 3 minutes, or re-decoding the data before decryption from the one currently being decrypted, the random number generation is again defined as the time of encryption. Since it is necessary to synchronize, register 1 in the encrypted data
2 is extracted.
【0020】図2Aに対応する復号装置の例を図2Bに
示し、図1Cと対応する部分に同一符号付けてあり、こ
の例では図2Aの端子16よりの位置指定信号と同様の
信号が端子26から乱数発生器24に入力される。その
他は図1Bと同様である。図3Bに図3Aの暗号装置と
対応する復号装置を、図1Cと対応する部分に同一符号
を付けて示す。この場合は、端子21からの入力信号は
分離・抽出器27で、暗号データと、暗号化されていな
いデータとに分離され、その非情報フィールド中予め決
められた個所からレジスタ23に格納すべき値が抽出さ
れ、分離された暗号データのみが排他的論理和回路25
へ供給され、分離された非暗号化データは合成器28で
排他的論理和回路25の出力と合成されて出力される。
この図3Bに破線で示すように、端子26から位置指定
信号を乱数発生器24に入力するようにしてもよい。FIG. 2B shows an example of a decoding apparatus corresponding to FIG. 2A. Parts corresponding to those in FIG. 1C are denoted by the same reference numerals. In this example, a signal similar to the position designation signal from terminal 16 in FIG. 26 to a random number generator 24. Others are the same as FIG. 1B. FIG. 3B shows a decryption device corresponding to the encryption device of FIG. 3A by attaching the same reference numerals to parts corresponding to FIG. 1C. In this case, the input signal from the terminal 21 is separated by the separator / extractor 27 into encrypted data and unencrypted data, and should be stored in the register 23 from a predetermined location in the non-information field. The exclusive OR circuit 25 extracts only the encrypted data from which the value has been extracted.
The non-encrypted data that has been supplied and separated is combined by the combiner 28 with the output of the exclusive OR circuit 25 and output.
As shown by a broken line in FIG. 3B, a position designation signal may be input to the random number generator 24 from the terminal 26.
【0021】図4Bに図4Aに示した暗号化装置に対応
する復号装置を示し、図1Bに示した復号装置に対し
て、抽出器22で暗号データから取り出したデータより
レジスタ12の値を得るための変換器29を追加したも
のである。図4Aに示した暗号装置中の変換器18で行
ったレジスタ12の値の変換に対し、変換器29はこの
逆変換を行う。変換器18として暗号化装置を用いた場
合、変換器29は対応する復号装置であり、図4Aの変
換器18で用いた暗号鍵に対応する復号鍵を作用させる
ことで、正しい変換器29として動作するようになる。FIG. 4B shows a decryption device corresponding to the encryption device shown in FIG. 4A. For the decryption device shown in FIG. 1B, the value of the register 12 is obtained from the data extracted from the encrypted data by the extractor 22. A converter 29 is added. The converter 29 performs the inverse conversion of the conversion of the value of the register 12 performed by the converter 18 in the encryption device shown in FIG. 4A. When an encryption device is used as the converter 18, the converter 29 is a corresponding decryption device, and a decryption key corresponding to the encryption key used in the converter 18 of FIG. It works.
【0022】図2A、図3Aに示した暗号化装置に変換
器18と同様のものを付加した場合は、図2B、図3B
に示す復号装置に変換器29を追加すればよい。図5A
に複数の鍵について暗号化を行う暗号化装置の例を示
す。この装置はレジスタ12iと乱数発生器11i(i
=1,2,…,n)の組を複数(n組)用い、すべての
乱数発生器11iからの出力が排他的論理和回路19で
加算され、これと入力端子13からのデータとが排他的
論理和回路14で加算によって暗号化が行われる。各レ
ジスタ12iの値は合成器15によって暗号データに追
加される。When a device similar to the converter 18 is added to the encryption device shown in FIGS. 2A and 3A, FIGS. 2B and 3B
The converter 29 may be added to the decoding device shown in FIG. FIG. 5A
FIG. 1 shows an example of an encryption device for encrypting a plurality of keys. This device comprises a register 12i and a random number generator 11i (i
= 1, 2, ..., n), the outputs from all the random number generators 11i are added by the exclusive OR circuit 19, and this and the data from the input terminal 13 are exclusive. In the logical OR circuit 14, encryption is performed by addition. The value of each register 12i is added to the encrypted data by the synthesizer 15.
【0023】図5Bは図5Aの暗号化装置に対応した復
号装置を示す。抽出器22では端子21からの入力暗号
データから各レジスタ12iの値を読み取り、対応する
レジスタ23iに格納する。各乱数発生器24iの各出
力が排他的論理和回路31で加算されて排他的論理和回
路25へ供給して、入力暗号データを復号する。図5A
および図5Bにおいてそれぞれ図4A、図4B中のレジ
スタ値を攪乱する変換器18,29と対応する変換器1
8i,29iを実線でそれぞれ示すように追加すること
も可能である。FIG. 5B shows a decryption device corresponding to the encryption device of FIG. 5A. The extractor 22 reads the value of each register 12i from the encrypted data input from the terminal 21 and stores it in the corresponding register 23i. Each output of each random number generator 24i is added by the exclusive OR circuit 31 and supplied to the exclusive OR circuit 25 to decrypt the input encrypted data. FIG. 5A
5A and 5B, the converters 18 and 29 for disturbing the register values in FIGS.
8i and 29i can be added as indicated by solid lines.
【0024】図6Aは映像データをDCT(離散余弦変
換)変換および可変長変換し、さらに暗号化する装置の
例を示す。入力端子13からディジタル映像データはD
CT/量子化器31で量子化されたDCT(周波数領
域)係数の符号と量子化によるカテゴリの値(この例で
は係数値の絶対値が例えば何ビットで表わせるかを示す
値)とが出力される。そのカテゴリ値は可変長符号器3
2によって可変長符号に変換される。係数の符号は乱数
発生器11の出力との加算器14に入力される。合成器
15では加算器14の出力、可変長符号、レジスタ値が
合成され、暗号化された、量子化DCT符号化映像デー
タが出力される。FIG. 6A shows an example of an apparatus for performing DCT (discrete cosine transform) conversion, variable length conversion, and encryption of video data. Digital video data from input terminal 13 is D
The sign of the DCT (frequency domain) coefficient quantized by the CT / quantizer 31 and the value of the category by quantization (in this example, a value indicating how many bits the absolute value of the coefficient value can be expressed, for example) are output. Is done. The category value is the variable length encoder 3
2 converts it into a variable length code. The sign of the coefficient is input to the adder 14 which is the output of the random number generator 11. The combiner 15 combines the output of the adder 14, the variable-length code, and the register value, and outputs encrypted, quantized DCT encoded video data.
【0025】図6Bに図6Aに示した暗号装置と対応す
る復号装置を示す。分離・抽出器27はレジスタ値と、
暗号化された量子化DCT係数の符号と、可変長符号と
を分離し、レジスタ値をレジスタ23に格納する。乱数
発生器24の出力は暗号化された量子化DCT係数の符
号と加算されて係数の符号が復号される。可変長復号器
34は分離された可変長符号からカテゴリが復号され、
そのカテゴリと、さらに、復号化された係数の符号とが
逆DCT・逆量子器35に入力されて、映像信号が復号
される。図6Aにおいて、DCT/量子化器31で量子
化されたDCT係数値と量子化によるカテゴリ値とを出
力符号化方式とすることもでき、この場合は、係数値が
排他的論理和回路14へ供給されて暗号化され、カテゴ
リ値が可変長符号器32により可変長符号に変換され
る。FIG. 6B shows a decryption device corresponding to the encryption device shown in FIG. 6A. The separator / extractor 27 stores the
The code of the encrypted quantized DCT coefficient and the variable length code are separated, and the register value is stored in the register 23. The output of the random number generator 24 is added to the sign of the encrypted quantized DCT coefficient, and the sign of the coefficient is decoded. The variable length decoder 34 decodes the category from the separated variable length code,
The category and the code of the decoded coefficient are input to the inverse DCT / inverse quantum 35, and the video signal is decoded. In FIG. 6A, the DCT coefficient value quantized by the DCT / quantizer 31 and the category value by quantization can be used as an output encoding method. In this case, the coefficient value is transmitted to the exclusive OR circuit 14. It is supplied and encrypted, and the category value is converted by the variable length encoder 32 into a variable length code.
【0026】復号側では図6Bにおいて分離・抽出器2
7に可変長復号器34が並設され、カテゴリ値が復号さ
れ、このカテゴリ値に応じて暗号データから、1符号分
のビット数が分離され、これが排他的論理和回路25へ
供給され回路25から、係数値のビット列が復号され
る。復号されたカテゴリ値が逆DCT/逆量子化器へ送
られる。上述した暗号化装置及び復号装置はいずれも、
プログラムの解読実行により動作させることができるよ
うに、構成することもできる。On the decoding side, in FIG.
7, a variable length decoder 34 is juxtaposed, the category value is decoded, and the number of bits for one code is separated from the encrypted data in accordance with the category value. , The bit string of the coefficient value is decoded. The decoded category value is sent to the inverse DCT / inverse quantizer. Both the encryption device and the decryption device described above,
It can also be configured so that it can be operated by decoding and executing a program.
【0027】[0027]
【発明の効果】以上述べたようにこの発明によれば、ス
トリーム暗号のOFBモードにおいて、暗号化装置で、
レジスタ値を定期的に暗号データに挿入することによ
り、復号装置で常時同期をとることなく、暗号化された
映像、音声といった連続メディアデータの時間軸におけ
る任意の点からのアクセスにおいて復号が可能になる。As described above, according to the present invention, in the OFB mode of the stream cipher, the encryption device can
By periodically inserting register values into encrypted data, it is possible to decrypt continuous media data, such as encrypted video and audio, from any point on the time axis without having to constantly synchronize with the decryption device. Become.
【図1】Aはこの発明の暗号化装置の実施例の機能構成
を示す図、Bはそのレジスタ値が挿入された暗号データ
の例を示す図、Cはこの図1Aと対応するこの発明の復
号装置の実施例の機能構成を示す図である。FIG. 1A is a diagram illustrating a functional configuration of an embodiment of an encryption device according to the present invention; FIG. 1B is a diagram illustrating an example of encrypted data into which a register value is inserted; and C is a diagram of the present invention corresponding to FIG. It is a figure showing functional composition of an example of a decoding device.
【図2】Aはこの発明の暗号化装置の他の実施例の機能
構成を示す図、Bは図2Aと対応するこの発明の復号装
置の実施例の機能構成を示す図である。FIG. 2A is a diagram showing a functional configuration of another embodiment of the encryption device of the present invention, and FIG. 2B is a diagram showing a functional configuration of the decryption device of the present invention corresponding to FIG. 2A;
【図3】Aはこの発明の暗号化装置の更に他の実施例の
機能構成を示す図、Bはこの図3Aと対応するこの発明
の復号装置の実施例の機能構成を示す図である。FIG. 3A is a diagram showing a functional configuration of still another embodiment of the encryption device of the present invention, and FIG. 3B is a diagram showing a functional configuration of the decryption device of the present invention corresponding to FIG. 3A;
【図4】Aはこの発明の暗号化装置の更に他の実施例の
機能構成を示す図、Bは図4Aと対応するこの発明の復
号装置の実施例の機能構成を示す図である。4A is a diagram showing a functional configuration of still another embodiment of the encryption device of the present invention, and FIG. 4B is a diagram showing a functional configuration of the decryption device of the present invention corresponding to FIG. 4A.
【図5】Aはこの発明の暗号化装置の更に他の実施例の
機能構成を示す図、Bはこの図5Aと対応するこの発明
の復号装置の実施例の機能構成を示す図である。5A is a diagram showing a functional configuration of still another embodiment of the encryption device of the present invention, and FIG. 5B is a diagram showing a functional configuration of the decryption device of the present invention corresponding to FIG. 5A;
【図6】Aはこの発明の暗号化装置の更に他の実施例の
機能構成を示す図、Bは図6Aと対応するこの発明の復
号装置の実施例の機能構成を示す図である。6A is a diagram showing a functional configuration of still another embodiment of the encryption device of the present invention, and FIG. 6B is a diagram showing a functional configuration of the decryption device of the present invention corresponding to FIG. 6A.
【図7】この発明の復号装置の実施例におけるレジスタ
値の抽出、設定についての処理手順を示す流れ図。FIG. 7 is a flowchart showing a processing procedure for register value extraction and setting in the embodiment of the decoding device of the present invention.
Claims (26)
に入力して、乱数系列を生成し、その乱数系列を上記レ
ジスタに帰還して次の乱数系列の生成に用い、上記乱数
系列と入力データとの排他的論理和を演算手段でとって
暗号データを出力する暗号装置において、 上記レジスタ内のレジスタ値を周期的に取出して、上記
暗号データ中に挿入する合成手段を備えることを特徴と
する暗号装置。1. A register value in a register is input to random number generating means, a random number sequence is generated, and the random number sequence is fed back to the register and used for generating a next random number sequence. A cryptographic device that outputs exclusive-OR with the arithmetic means and outputs encrypted data, characterized by comprising a synthesizing means for periodically extracting a register value in the register and inserting the register value into the encrypted data. Cryptographic device.
化の挿入識別情報が上記暗号データ中に含まれているこ
とを特徴とする請求項1記載の暗号装置。2. The encryption apparatus according to claim 1, wherein non-encrypted insertion identification information indicating a place where the register value is inserted is included in the encrypted data.
されたものであり、上記データフォーマット中のデータ
フィールドと、データと直接関係がない非情報フィール
ドとに分離し、上記データフィールドを上記演算手段へ
供給し、上記非情報フィールドを上記合成手段へ供給す
る分離手段を備え、 上記合成手段は上記レジスタ値を上記非情報フィールド
内に格納する手段であることを特徴とする請求項1記載
の暗号装置。3. The input data is data-formatted, separated into a data field in the data format and a non-information field not directly related to data, and supplies the data field to the arithmetic means. 2. The encryption apparatus according to claim 1, further comprising a separating unit that supplies the non-information field to the synthesizing unit, wherein the synthesizing unit is a unit that stores the register value in the non-information field.
合成手段へ供給する変換手段を備えることを特徴とする
請求項1乃至3の何れかに記載の暗号装置。4. The encryption device according to claim 1, further comprising a conversion unit that converts the register value into data and supplies the data to the synthesizing unit.
されて乱数系列を生成し、その乱数系列を次の乱数系列
発生のために上記レジスタへ帰還する乱数発生手段との
組合せが複数設けられ、 上記各組合せよりの各乱数系列の排他的論理和を互いに
とって上記演算手段へ上記乱数系列として供給する手段
が設けられ、 上記合成手段は上記各組合せの各レジスタ内のレジスタ
値を上記暗号データに挿入する手段であることを特徴と
する請求項1乃至4の何れかに記載の暗号装置。5. A plurality of combinations of the register and random number generating means for receiving the register value to generate a random number sequence, and feeding the random number sequence back to the register for generating the next random number sequence, Means are provided for taking the exclusive OR of each of the random number sequences from each of the combinations as the random number sequence to the arithmetic means. The synthesizing means converts a register value in each register of each of the combinations into the encrypted data. 5. The encryption device according to claim 1, wherein the encryption device is an insertion unit.
あることを示す位置指定信号が上記乱数発生手段に入力
され、 上記乱数発生手段は上記位置指定信号が入力されると乱
数を生成し、入力されていないと、0を出力するように
構成されていることを特徴とする請求項1乃至5の何れ
かに記載の暗号装置。6. A position designation signal indicating a part to be encrypted in the input data is input to the random number generation means, and the random number generation means generates a random number when the position specification signal is input, The encryption device according to any one of claims 1 to 5, wherein the device is configured to output 0 when not input.
に入力して、乱数系列を生成し、その乱数系列を、上記
レジスタに帰還して次の乱数系列の生成に用い、上記乱
数系列と入力暗号データとの排他的論理和を演算手段で
とって復号データを出力する復号装置において、 上記入力暗号データから周期的に挿入されている非暗号
化レジスタ値を抽出して、上記レジスタに設定して上記
乱数発生手段の動作を開始させる抽出手段を具備してい
ることを特徴とする復号装置。7. A register value in a register is input to a random number generating means to generate a random number sequence, and the random number sequence is fed back to the register and used for generating a next random number sequence. In a decryption device which outputs exclusive OR with encrypted data by arithmetic means and outputs decrypted data, a non-encrypted register value periodically inserted from the input encrypted data is extracted and set in the register. A decoding device for starting the operation of the random number generating means.
暗号化の挿入識別情報を検出して、その直後の所定デー
タ量を上記レジスタ値として抽出する手段であることを
特徴とする請求項7記載の復号装置。8. The apparatus according to claim 1, wherein said extracting means detects unencrypted insertion identification information in the input encrypted data, and extracts a predetermined data amount immediately thereafter as the register value. 8. The decoding device according to 7.
ット化され、ユーザフィールドなどデータと直接関係し
ていない非情報フィールドは暗号化されてないものであ
って、 上記抽出手段は上記非情報フィールドとデータフィール
ドとを分離して、そのデータフィールドを上記演算手段
へ供給する手段と、上記非情報フィールド内の予め決め
られた位置のデータを上記レジスタ値として抽出する手
段とを備え、 上記演算手段よりの復号データと上記非情報フィールド
とを所定のデータフォーマットして合成する合成手段を
備えていることを特徴とする請求項7記載の復号装置。9. The input encrypted data is data-formatted, and non-information fields that are not directly related to data, such as user fields, are not encrypted. And a means for separating the data field and the data field to the arithmetic means, and a means for extracting data at a predetermined position in the non-information field as the register value. 8. The decoding apparatus according to claim 7, further comprising a synthesizing means for synthesizing the decoded data and the non-information field in a predetermined data format.
をデータ逆変換して上記レジスタに設定する変換手段が
設けられていることを特徴とする請求項7乃至9の何れ
かに記載の復号装置。10. The decoding device according to claim 7, further comprising a conversion unit that performs inverse data conversion of the register value extracted by the extraction unit and sets the data in the register. .
力されて乱数系列を生成し、その乱数系列を次の乱数系
列発生のために上記レジスタへ帰還する乱数発生手段と
の組合せが複数設けられ、 上記各組合せよりの各乱数系列の排他的論理和を互いに
とって上記演算手段へ上記乱数系列として供給する手段
が設けられ、 上記抽出手段は、抽出した複数のレジスタ値を、上記組
合せのレジスタ中の対応するものにそれぞれ設定する手
段であることを特徴とする請求項7乃至10の何れかに
記載の復号装置。11. A plurality of combinations of the register and random number generation means for receiving the register value to generate a random number sequence, and feeding the random number sequence back to the register for generating the next random number sequence, Means are provided for taking the exclusive OR of each random number sequence from each of the combinations as the random number sequence to the arithmetic means, and extracting means for extracting the plurality of register values in the register of the combination. 11. The decoding device according to claim 7, wherein the decoding device is a means for setting each of the corresponding items.
されるとONにされ、上記入力暗号データが断になると
OFFとされるフラグ手段と、上記フラグ手段がON状
態で、上記抽出手段の動作を禁止する手段とを含むこと
を特徴とする請求項7〜11の何れかに記載の復号装
置。12. A flag means which is turned on when the register value is set in the register, and which is turned off when the input encrypted data is cut off, and an operation of the extracting means when the flag means is on. The decoding device according to claim 7, further comprising a prohibition unit.
部分であることを示す位置指定信号が上記乱数発生手段
に入力され、 上記乱数発生手段は上記位置指定信号が入力されている
と乱数を生成し、入力されていないと0を出力するよう
に構成されていることを特徴とする請求項7〜12の何
れかに記載の復号装置。13. A position designation signal indicating a part to be decrypted in the input encrypted data is input to the random number generation means, and the random number generation means generates a random number when the position specification signal is input. 13. The decoding device according to claim 7, wherein the decoding device is configured to output 0 when no input has been made.
程で変換して乱数系列を生成し、その乱数系列を上記レ
ジスタに帰還して次の乱数系列の生成に用い、上記乱数
系列と入力データとの排他的論理和を演算過程でとって
暗号データを出力する暗号装置を動作させるプログラム
を記録した記録媒体であって、 上記プログラムは上記レジスタ内のレジスタ値を周期的
に取出して、上記暗号データ中に挿入する合成過程を有
することを特徴とするコンピュータ読出し可能な記録媒
体。14. A method of generating a random number sequence by converting a register value in a register in a random number generation process, and feeding the random number sequence back to the register for use in generating a next random number sequence. A storage medium storing a program for operating a cryptographic device that outputs cryptographic data by calculating an exclusive OR of the cryptographic data, wherein the program periodically extracts a register value from the register, A computer-readable recording medium having a synthesizing step of inserting it into the medium.
前に、その挿入個所を示す非暗号化の挿入識別情報を挿
入する過程を含むことを特徴とする請求項14記載の記
録媒体。15. The recording medium according to claim 14, wherein said synthesizing step includes a step of inserting non-encrypted insertion identification information indicating an insertion point immediately before said register value.
化されたものであり、上記データフォーマット中のデー
タフィールドと、データと直接関係がない非情報フィー
ルドとに分離する分離過程と、 上記分離されたデータフィールドを上記演算過程へ供給
する過程を有し、 上記合成過程は上記レジスタ値を上記分離された非情報
フィールド内に格納する過程であることを特徴とする請
求項14記載の記録媒体。16. The method according to claim 16, wherein the input data is data-formatted, and the input data is separated into a data field in the data format and a non-information field not directly related to data. 15. The recording medium according to claim 14, further comprising a step of supplying the register value to the operation step, and wherein the combining step is a step of storing the register value in the separated non-information field.
過程を上記合成過程に先立ち実行することを特徴とする
請求項14乃至16の何れかに記載の暗号装置。17. The encryption device according to claim 14, wherein a conversion step of converting the register value into data is performed prior to the synthesizing step.
力されて乱数系列を生成し、その乱数系列を次の乱数系
列発生のために上記レジスタへ帰還する乱数発生過程と
の組合せを複数有し、 上記各組合せよりの各乱数系列の排他的論理和を互いに
とって上記演算過程の上記乱数系列とする過程とを上記
プログラムは実行させ、上記合成過程は上記各組合せの
各レジスタ内のレジスタ値を上記暗号データに挿入する
過程であることを特徴とする請求項14乃至17の何れ
かに記載の記録媒体。18. A combination of the register and a random number generation step of receiving the register value to generate a random number sequence and returning the random number sequence to the register for generating a next random number sequence, The above program causes the exclusive OR of each of the random number sequences from each of the combinations to be taken as the random number sequence in the above-described arithmetic process, and the synthesizing process sets the register value in each register of each of the combinations to 18. The recording medium according to claim 14, wherein the recording medium is inserted into encrypted data.
の暗号化すべき部分であることを示す位置指定信号によ
り、乱数を生成し、上記位置指定信号がないと、0を出
力する過程であることを特徴とする請求項14乃至18
の何れかに記載の記録媒体。19. The random number generation step is a step of generating a random number based on a position designation signal indicating a part to be encrypted in the input data, and outputting 0 if the position designation signal is absent. 19. The method according to claim 14, wherein:
The recording medium according to any one of the above.
程で変換して、乱数系列を生成し、その乱数系列を、上
記レジスタに帰還して次の乱数系列の生成に用い、上記
乱数系列と入力暗号データとの排他的論理和を演算過程
でとって復号データを出力する復号装置を動作させるプ
ログラムを記録した記録媒体であって、 上記プログラムは上記入力暗号データから周期的に挿入
されている非暗号化レジスタ値を抽出する抽出過程と、 上記抽出したレジスタ値を上記レジスタに設定して上記
乱数発生過程の実行を開始させる設定開始過程を有する
ことを特徴とするコンピュータ読出し可能な記録媒体。20. A register value in a register is converted in a random number generation process to generate a random number sequence, and the random number sequence is fed back to the register and used for generating a next random number sequence. What is claimed is: 1. A recording medium storing a program for operating a decryption device that outputs decrypted data by calculating exclusive OR with encrypted data in an arithmetic process, wherein the program is a non-transitory computer that periodically inserts from the input encrypted data. A computer-readable recording medium comprising: an extraction step of extracting an encrypted register value; and a setting start step of setting the extracted register value in the register and starting execution of the random number generation step.
非暗号化の挿入識別情報を検出する過程と、その検出さ
れた挿入識別情報の直後の所定データ量を上記レジスタ
値として抽出する過程とからなることを特徴とする請求
項20記載の記録媒体。21. The extracting step includes a step of detecting non-encrypted insertion identification information in the input encrypted data, and a step of extracting a predetermined data amount immediately after the detected insertion identification information as the register value. 21. The recording medium according to claim 20, comprising:
マット化され、ユーザフィールドなどデータと直接関係
していない非情報フィールドは暗号化されてないもので
あって、 上記抽出過程は上記非情報フィールドを検出して上記非
情報フィールドとデータフィールドとに分離して、その
データフィールドを上記演算過程の一方の入力とする過
程と、上記非情報フィールド内の予め決められた位置の
データを上記レジスタ値として抽出する過程とよりな
り、 上記演算過程で得られた復号データと上記分離された非
情報フィールドとを所定のデータフォーマットして合成
する合成過程を上記プログラムは実行させることを特徴
とする請求項20記載の記録媒体。22. The input encrypted data is data-formatted, and non-information fields not directly related to data, such as user fields, are not encrypted, and the extracting process detects the non-information fields. Separating the non-information field and the data field, and using the data field as one of the inputs of the operation process, and extracting data at a predetermined position in the non-information field as the register value. 21. The program according to claim 20, further comprising a step of combining the decoded data obtained in the operation step and the separated non-information field in a predetermined data format. Recording medium.
過程で抽出されたレジスタ値をデータ逆変換する変換過
程を実行させることを特徴とする請求項20乃至22の
何れかに記載の記録媒体。23. The recording medium according to claim 20, wherein, prior to the setting start step, a conversion step of performing a data reverse conversion on the register value extracted in the extraction step is executed.
力されて乱数系列を生成し、その乱数系列を次の乱数系
列発生のために上記レジスタへ帰還する乱数発生過程と
の組合せを複数有し、 上記各組合せよりの各乱数系列の排他的論理和を互いに
とって上記演算過程の一方の入力としての上記乱数系列
する過程を有し、 上記設定開始過程は、抽出した複数のレジスタ値を、上
記組合せのレジスタ中の対応するものにそれぞれ設定す
る過程であることを特徴とする請求項20乃至23の何
れかに記載の記録媒体。24. A combination of the register and a random number generation step of receiving the register value to generate a random number sequence, and returning the random number sequence to the register for generating the next random number sequence, An exclusive OR of each of the random number sequences from each of the combinations described above has a process of forming the random number sequence as one input of the arithmetic process, and the setting start process includes combining the extracted plurality of register values with the combination of the extracted register values. 24. The recording medium according to claim 20, wherein the setting is performed for each of the corresponding ones of the registers.
するとフラグをONにする過程と、上記入力暗号データ
が断になると上記フラグをOFFにする過程と、 上記フラグがON状態で、上記抽出過程の実行を禁止す
る過程とを含むことを特徴とする請求項20〜24の何
れかに記載の記録媒体。25. A process for setting a flag in the register when the register value is set to ON, a process for turning off the flag when the input encrypted data is cut off, 25. The recording medium according to claim 20, further comprising a step of prohibiting execution.
の復号化すべき部分であることを示す位置指定信号によ
り乱数を発生し、上記位置指定信号がないと0を出力す
る過程であることを特徴とする請求項20〜25の何れ
かに記載の記録媒体。26. The random number generating step, wherein a random number is generated by a position designation signal indicating a part to be decrypted in the input encrypted data, and 0 is output without the position designation signal. The recording medium according to any one of claims 20 to 25.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10024858A JPH11225140A (en) | 1998-02-05 | 1998-02-05 | Data encryption device, decoder and its program recoding medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10024858A JPH11225140A (en) | 1998-02-05 | 1998-02-05 | Data encryption device, decoder and its program recoding medium |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH11225140A true JPH11225140A (en) | 1999-08-17 |
Family
ID=12149925
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10024858A Pending JPH11225140A (en) | 1998-02-05 | 1998-02-05 | Data encryption device, decoder and its program recoding medium |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH11225140A (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020060125A (en) * | 2002-06-04 | 2002-07-16 | 주식회사 컴섹 | Construction of encryption system using the reconstruction chaos attractor |
JP2007330853A (en) * | 2006-06-12 | 2007-12-27 | Taiyo Kogyo Corp | Waste disposal place, water-shielding structure and construction method for establishing waste disposal place |
KR100848318B1 (en) | 2006-12-07 | 2008-07-24 | 한국전자통신연구원 | Method and Apparatus for generating user secret key in mobile communication system |
JP2013093703A (en) * | 2011-10-25 | 2013-05-16 | Kddi Corp | Key sequence output device, stream cipher encryption device, stream cipher decryption device, key sequence output method, and program |
US8555084B2 (en) | 2011-01-21 | 2013-10-08 | Sharp Kabushiki Kaisha | Data encryption device and memory card |
CN108737346A (en) * | 2017-04-21 | 2018-11-02 | 珠海格力电器股份有限公司 | Password verification method and device, server and communication system |
CN112395561A (en) * | 2020-11-25 | 2021-02-23 | 航天信息股份有限公司 | Database fingerprint generation and verification method and device, storage medium and equipment |
-
1998
- 1998-02-05 JP JP10024858A patent/JPH11225140A/en active Pending
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020060125A (en) * | 2002-06-04 | 2002-07-16 | 주식회사 컴섹 | Construction of encryption system using the reconstruction chaos attractor |
JP2007330853A (en) * | 2006-06-12 | 2007-12-27 | Taiyo Kogyo Corp | Waste disposal place, water-shielding structure and construction method for establishing waste disposal place |
KR100848318B1 (en) | 2006-12-07 | 2008-07-24 | 한국전자통신연구원 | Method and Apparatus for generating user secret key in mobile communication system |
US8555084B2 (en) | 2011-01-21 | 2013-10-08 | Sharp Kabushiki Kaisha | Data encryption device and memory card |
JP2013093703A (en) * | 2011-10-25 | 2013-05-16 | Kddi Corp | Key sequence output device, stream cipher encryption device, stream cipher decryption device, key sequence output method, and program |
CN108737346A (en) * | 2017-04-21 | 2018-11-02 | 珠海格力电器股份有限公司 | Password verification method and device, server and communication system |
CN108737346B (en) * | 2017-04-21 | 2020-06-19 | 珠海格力电器股份有限公司 | Password verification method and device, server and communication system |
CN112395561A (en) * | 2020-11-25 | 2021-02-23 | 航天信息股份有限公司 | Database fingerprint generation and verification method and device, storage medium and equipment |
CN112395561B (en) * | 2020-11-25 | 2023-12-26 | 航天信息股份有限公司 | Database fingerprint generation and verification method, device, storage medium and equipment |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7146501B2 (en) | Method and apparatus for encrypting and decrypting data using encrypting key contained in electronic watermark | |
JP4806204B2 (en) | Encrypted data communication system | |
US20050193206A1 (en) | Digital watermarking system using a cryptographic key | |
JP4716357B2 (en) | Compressed data scramble delivery device, playback device and delivery / playback device | |
KR20050087843A (en) | Apparatus and method for processing streams | |
US7111167B1 (en) | Digital watermarks with values derived from remote platforms | |
US20030212886A1 (en) | Encryption/decryption system and encryption/decryption method | |
JP4581685B2 (en) | Encryption device and decryption device | |
JP2001211442A (en) | Contents information transmission method, contents information recording method, contents information transmitter, contents information recorder, transmission medium, and recording medium | |
JP2007133104A (en) | Digital broadcasting receiving system and digital broadcasting receiver | |
JP2009540645A (en) | Encoding device and detection device | |
JP3785642B2 (en) | Encoding apparatus and decoding apparatus using encryption key included in digital watermark, and methods thereof | |
JP2001075477A (en) | Online electronic watermark detection system, online electronic water-mark detecting method and recording medium recorded with program for detecting electronic watermark | |
JPH11225140A (en) | Data encryption device, decoder and its program recoding medium | |
JP2004198760A (en) | Compression enciphering device and expansion decoding device | |
JP2001142396A (en) | Ciphering device, its method, ciphering/deciphering device, its method and communication system | |
JP2008124935A (en) | Transmitter, receiver, and information communication system | |
KR100530874B1 (en) | Data encoding/decoding device and apparatus using the same | |
JP2010145691A (en) | Content encrypting apparatus, content decrypting apparatus, and data conversion method | |
Kadhim | A new audio steganography system based on auto-key generator | |
Nursalman et al. | Implementation of low bit coding algorithm and cipher block with electronic code book mode for data legality in audio steganographic streaming | |
JP4371663B2 (en) | Information processing apparatus and information processing method | |
JP2004109177A (en) | Content data recording medium, content data decoder, content data encryption device, method of decoding content data, and method of encrypting content data | |
JP4672971B2 (en) | Encryption / decryption method and apparatus | |
JP2009124456A (en) | Information processor, information processing method, information processing program, and information recording medium |