JP2009037095A - データスクランブル装置、データデスクランブル装置、データスクランブル方法、データデスクランブル方法およびプログラム - Google Patents
データスクランブル装置、データデスクランブル装置、データスクランブル方法、データデスクランブル方法およびプログラム Download PDFInfo
- Publication number
- JP2009037095A JP2009037095A JP2007202646A JP2007202646A JP2009037095A JP 2009037095 A JP2009037095 A JP 2009037095A JP 2007202646 A JP2007202646 A JP 2007202646A JP 2007202646 A JP2007202646 A JP 2007202646A JP 2009037095 A JP2009037095 A JP 2009037095A
- Authority
- JP
- Japan
- Prior art keywords
- key
- scramble
- data
- descrambling
- key sequence
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】ストリーム暗号を用いて鍵系列を生成し、得られた鍵系列に基づいてデータをスクランブルする。
【解決手段】初期ベクトルと鍵とを入力して鍵系列を生成し、生成した鍵系列の先頭nビット(nは正の整数)をスクランブル鍵として、入力した平文にスクランブル処理を実行して暗号化文を出力する。したがって、スクランブル関数が用いるスクランブル鍵をストリーム暗号により生成するため、スクランブル鍵の耐タンパ性を確保できる。また、スクランブル処理を行うことで、処理の高速化を実現することができる。
【選択図】図1
【解決手段】初期ベクトルと鍵とを入力して鍵系列を生成し、生成した鍵系列の先頭nビット(nは正の整数)をスクランブル鍵として、入力した平文にスクランブル処理を実行して暗号化文を出力する。したがって、スクランブル関数が用いるスクランブル鍵をストリーム暗号により生成するため、スクランブル鍵の耐タンパ性を確保できる。また、スクランブル処理を行うことで、処理の高速化を実現することができる。
【選択図】図1
Description
本発明は、データスクランブル装置、データデスクランブル装置、データスクランブル方法、データデスクランブル方法およびプログラムに関する。
近年、コンピュータを利用した様々なサービスが提供されている。多くのサービスにおいては、通信の秘匿を実現するために、暗号が利用される。暗号化方式として、最も一般的なものは、一つの鍵で暗号化・復号化を行う共通鍵暗号化方式であるが、この共通暗号化方式は、ブロック暗号方式とストリーム暗号方式の2つに大別される。前者は、最も一般的に用いられている方式であるが、後者の方が処理速度に優れるため、近年注目を集めつつある。
ここで、ストリーム暗号は、任意の長さのデータを暗号化する技術であり、初期ベクトルと鍵とを暗号化アルゴリズムに入力することにより、鍵系列を生成し、この鍵系列と入力データとの排他的論理和を実行することにより、暗号化データを得るものである。一方、復号の場合には、暗号化の場合と同様に、初期ベクトルと鍵とを暗号化アルゴリズムに入力して、鍵系列を生成し、この鍵系列と暗号化データとの排他的論理和を実行することにより、平文データを得る。
上記のようなストリーム暗号は、ブロック暗号等と比較して高速な動作が可能であるとともに、安全性においても優れたものであり、こうしたストリーム暗号を生成するための方法および装置の一例が特許文献1に開示されている。
一方、暗号化と同様に、データを難読化する技術として、データスクランブル技術が知られている。このデータスクランブル技術は、データ列に対して、置換や演算処理を施して、その解析を困難にする技術である。例えば、プログラムの耐タンパ化のために、モジュール間でやり取りされるデータをスクランブル化して、メモリ上に格納する場合等に上記のスクランブル技術が用いられる。
このスクランブル技術は、一般に、その安全性において、暗号技術には劣るものの、処理速度が暗号技術に比較して高速であるという特徴を有している。こうしたスクランブル技術に関する一例が特許文献2および3に開示されている。
特開2007−060191号公報
特開2000−286835号公報
特開2000−286834号公報
上記のように、ストリーム暗号は、ブロック暗号等と比較して高速な動作が可能であり、また、一般的なスクランブル技術と比較して、高い安全性を有する。しかしながら、このストリーム暗号技術をそのままスクランブル技術として利用するには、いくつかの問題がある。
例えば、耐タンパ化による処理負荷の増大に伴う許容範囲は、一般に、数%以下とされているが、一方で、2つのモジュール間において授受されるデータに対して、暗号化処理を施す場合、暗号化プロセスと復号化プロセスの2つのプロセスを同時に実行する必要がある。さらに、保護の対象となるモジュールの数が多い場合には、より多くの暗号化プロセスと復号化プロセスとを同時に実行する必要が生じる。このため、ストリーム暗号自体が高速かつ軽量であっても、全体としての負荷が大きくなる可能性があり、このような場合には、むしろ、より軽量なデータスクランブル技術を用いた方がよい場合がある。
一方で、データスクランブル技術の多くは、固定長のビット列に対して、テーブルデータを用いたデータの置換や論理演算を施すことによって、ストリーム暗号と比較して、さらに軽量な処理を実現している。しかしながら、データスクランブル技術では、同一のデータに対して、常に同一のスクランブルデータが出力され、ビット数が十分でない場合には、必ずしも十分な安全性を実現することができないという問題がある。また、こうした問題を回避するために、スクランブルモジュールとデスクランブルモジュールとの間で、毎回、異なる鍵を共有して、データのスクランブル化を行う方法もあるが、この場合には、鍵をスクランブルモジュールとデスクランブルモジュールとの間で安全に授受するための別の耐タンパ技術が必要となるといった問題があった。
そこで、本発明は、上述の課題に鑑みてなされたものであり、ストリーム暗号を用いて鍵系列を生成し、得られた鍵系列に基づいてデータをスクランブルするデータスクランブル装置、データデスクランブル装置、データスクランブル方法、データデスクランブル方法およびプログラムを提供することを目的とする。
本発明は、上記の課題を解決するために、以下の事項を提案している。
(1)本発明は、初期ベクトルと鍵とを入力して鍵系列を生成するストリーム暗号化手段(例えば、図1のストリーム暗号化部12に相当)と、該生成した鍵系列の先頭nビット(nは正の整数)をスクランブル鍵として、入力した平文にスクランブル処理を実行して暗号化文を出力するスクランブル関数(例えば、図1のスクランブル関数13に相当)と、を備えたことを特徴とするデータスクランブル装置を提案している。
(1)本発明は、初期ベクトルと鍵とを入力して鍵系列を生成するストリーム暗号化手段(例えば、図1のストリーム暗号化部12に相当)と、該生成した鍵系列の先頭nビット(nは正の整数)をスクランブル鍵として、入力した平文にスクランブル処理を実行して暗号化文を出力するスクランブル関数(例えば、図1のスクランブル関数13に相当)と、を備えたことを特徴とするデータスクランブル装置を提案している。
この発明によれば、ストリーム暗号化手段が、初期ベクトルと鍵とを入力して鍵系列を生成し、スクランブル関数が生成した鍵系列の先頭nビット(nは正の整数)をスクランブル鍵として、入力した平文にスクランブル処理を実行して暗号化文を出力する。したがって、スクランブル関数が用いるスクランブル鍵をストリーム暗号により生成するため、スクランブル鍵の耐タンパ性を確保できる。また、スクランブル処理を行うことで、処理の高速化を実現することができる。
(2)本発明は、(1)のデータスクランブル装置について、前記鍵が耐タンパ化され、格納されていることを特徴とするデータスクランブル装置を提案している。
この発明によれば、ストリーム暗号に入力する鍵が耐タンパ化され、格納されている。したがって、ストリーム暗号に入力する鍵についても十分な耐タンパ性を確保できる。
(3)本発明は、初期ベクトルと鍵とを入力して鍵系列を生成するストリーム暗号化手段(例えば、図3のストリーム暗号化部22に相当)と、該生成した鍵系列の先頭nビット(nは正の整数)をスクランブル鍵として、入力した暗号文にデスクランブル処理を実行して平文を出力するデスクランブル関数(例えば、図3のデスクランブル関数23に相当)と、を備えたことを特徴とするデータデスクランブル装置を提案している。
この発明によれば、ストリーム暗号化手段が初期ベクトルと鍵とを入力して鍵系列を生成し、デスクランブル関数が生成した鍵系列の先頭nビット(nは正の整数)をスクランブル鍵として、入力した暗号文にデスクランブル処理を実行して平文を出力する。したがって、デスクランブル関数が用いるスクランブル鍵をストリーム暗号により生成するため、デスクランブル鍵の耐タンパ性を確保できる。また、デスクランブル処理を行うことで、処理の高速化を実現することができる。
(4)本発明は、(3)のデータデスクランブル装置について、前記鍵が耐タンパ化され、格納されていることを特徴とするデータデスクランブル装置を提案している。
この発明によれば、ストリーム暗号に入力する鍵が耐タンパ化され、格納されている。したがって、ストリーム暗号に入力する鍵についても十分な耐タンパ性を確保できる。
(5)本発明は、初期ベクトルと鍵とを入力して鍵系列を生成する第1のステップ(例えば、図2のステップS101およびステップS102に相当)と、該生成した鍵系列の先頭nビット(nは正の整数)をスクランブル鍵として、入力した平文にスクランブル処理を実行して暗号化文を出力する第2のステップ(例えば、図2のステップS103およびステップS104に相当)と、を備えたことを特徴とするデータスクランブル方法を提案している。
この発明によれば、初期ベクトルと鍵とを入力して鍵系列を生成し、生成した鍵系列の先頭nビット(nは正の整数)をスクランブル鍵として、入力した平文にスクランブル処理を実行して暗号化文を出力する。したがって、スクランブル関数が用いるスクランブル鍵をストリーム暗号により生成するため、スクランブル鍵の耐タンパ性を確保できる。また、スクランブル処理を行うことで、処理の高速化を実現することができる。
(6)本発明は、初期ベクトルと鍵とを入力して鍵系列を生成する第1のステップ(例えば、図4のステップS201およびステップS202に相当)と、該生成した鍵系列の先頭nビット(nは正の整数)をスクランブル鍵として、入力した暗号文にデスクランブル処理を実行して平文を出力する第2のステップ(例えば、図4のステップS203およびステップS204に相当)と、を備えたことを特徴とするデータデスクランブル方法を提案している。
この発明によれば、初期ベクトルと鍵とを入力して鍵系列を生成し、生成した鍵系列の先頭nビット(nは正の整数)をスクランブル鍵として、入力した暗号文にデスクランブル処理を実行して平文を出力する。したがって、デスクランブル関数が用いるスクランブル鍵をストリーム暗号により生成するため、デスクランブル鍵の耐タンパ性を確保できる。また、デスクランブル処理を行うことで、処理の高速化を実現することができる。
(7)本発明は、コンピュータに、初期ベクトルと鍵とを入力して鍵系列を生成する第1のステップ(例えば、図2のステップS101およびステップS102に相当)と、該生成した鍵系列の先頭nビット(nは正の整数)をスクランブル鍵として、入力した平文にスクランブル処理を実行して暗号化文を出力する第2のステップ(例えば、図2のステップS103およびステップS104に相当)と、を実行させるためのプログラムを提案している。
この発明によれば、初期ベクトルと鍵とを入力して鍵系列を生成し、生成した鍵系列の先頭nビット(nは正の整数)をスクランブル鍵として、入力した平文にスクランブル処理を実行して暗号化文を出力する。したがって、スクランブル関数が用いるスクランブル鍵をストリーム暗号により生成するため、スクランブル鍵の耐タンパ性を確保できる。また、スクランブル処理を行うことで、処理の高速化を実現することができる。
(8)本発明は、コンピュータに、初期ベクトルと鍵とを入力して鍵系列を生成する第1のステップ(例えば、図4のステップS201およびステップS202に相当)と、該生成した鍵系列の先頭nビット(nは正の整数)をスクランブル鍵として、入力した暗号文にデスクランブル処理を実行して平文を出力する第2のステップ(例えば、図4のステップS203およびステップS204に相当)と、を実行させるためのプログラムを提案している。
この発明によれば、初期ベクトルと鍵とを入力して鍵系列を生成し、生成した鍵系列の先頭nビット(nは正の整数)をスクランブル鍵として、入力した暗号文にデスクランブル処理を実行して平文を出力する。したがって、デスクランブル関数が用いるスクランブル鍵をストリーム暗号により生成するため、デスクランブル鍵の耐タンパ性を確保できる。また、デスクランブル処理を行うことで、処理の高速化を実現することができる。
本発明によれば、論理演算のみを用いてデータをスクランブルすることにより、処理の高速化を実現し、さらに、スクランブルに利用する鍵の生成にストリーム暗号を用いることにより、高い安全性を実現することができるという効果がある。
以下、本発明の実施形態について、図面を用いて、詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
<データスクランブル装置の構成>
図1を用いて、本実施形態に係るデータスクランブル装置の構成について説明する。本実施形態に係るデータスクランブル装置10は、図1に示すように、鍵格納部11と、ストリーム暗号化部12と、スクランブル関数13とから構成されている。
図1を用いて、本実施形態に係るデータスクランブル装置の構成について説明する。本実施形態に係るデータスクランブル装置10は、図1に示すように、鍵格納部11と、ストリーム暗号化部12と、スクランブル関数13とから構成されている。
鍵格納部11は、ストリーム暗号化部12に入力する鍵を格納している。なお、鍵は、耐タンパ化されて格納されている。ストリーム暗号化部12は、鍵格納部11から入力する鍵と初期ベクトルに基づいて、鍵系列を生成し、生成した鍵系列の先頭のnビットをスクランブル関数13において用いるスクランブル鍵として、スクランブル関数13に出力する。
ここで、初期ベクトルを特に秘匿化する必要はないが、データスクランブル装置10と後述するデータデスクランブル装置20との間で共有する必要がある。具体的な共有の方法としては、1)時間情報を用いて共有する。2)一方の装置が乱数を生成し、もう一方の装置に通知することにより共有する等の方法がある。
スクランブル関数13は、入力した平文データに対して、ストリーム暗号化部12から入力したスクランブル鍵に基づいて、スクランブル処理を施して、暗号文データを出力する。
<データスクランブル装置の処理>
次に、図2を用いて、本実施形態に係るデータスクランブル装置の処理について説明する。
次に、図2を用いて、本実施形態に係るデータスクランブル装置の処理について説明する。
まず、ストリーム暗号化部12は、鍵格納部11から鍵を入力するとともに、初期ベクトルを入力する(ステップS101)。ストリーム暗号化部12は、入力した鍵と初期ベクトルに基づいて、鍵系列を生成するとともに、生成した鍵系列の先頭のnビットをスクランブル関数13において用いるスクランブル鍵として、スクランブル関数13に出力する(ステップS102)。
スクランブル関数13は、入力した平文データに対して、ストリーム暗号化部12から入力したスクランブル鍵に基づいて、スクランブル処理を実行する(ステップS103)。そして、スクランブル処理によって、暗号文データを生成して出力する(ステップS104)。
したがって、本実施形態に係るデータスクランブル装置によれば、スクランブル関数が用いるスクランブル鍵をストリーム暗号により生成するため、スクランブル鍵の耐タンパ性を確保できる。また、スクランブル処理を行うことで、処理の高速化を実現することができる。
<データデスクランブル装置の構成>
図3を用いて、本実施形態に係るデータデスクランブル装置の構成について説明する。本実施形態に係るデータデスクランブル装置20は、図3に示すように、鍵格納部21と、ストリーム暗号化部22と、デスクランブル関数23とから構成されている。
図3を用いて、本実施形態に係るデータデスクランブル装置の構成について説明する。本実施形態に係るデータデスクランブル装置20は、図3に示すように、鍵格納部21と、ストリーム暗号化部22と、デスクランブル関数23とから構成されている。
鍵格納部21は、ストリーム暗号化部22に入力する鍵を格納している。なお、鍵は、耐タンパ化されて格納されている。ストリーム暗号化部22は、鍵格納部21から入力する鍵と初期ベクトルに基づいて、鍵系列を生成し、生成した鍵系列の先頭のnビットをデスクランブル関数23において用いるデスクランブル鍵として、デスクランブル関数23に出力する。
ここで、初期ベクトルを特に秘匿化する必要はないが、データスクランブル装置10と後述するデータデスクランブル装置20との間で共有する必要がある。具体的な共有の方法としては、1)時間情報を用いて共有する。2)一方の装置が乱数を生成し、もう一方の装置に通知することにより共有する等の方法がある。
デスクランブル関数23は、入力した暗号文データに対して、ストリーム暗号化部22から入力したデスクランブル鍵に基づいて、デスクランブル処理を施して、平文データを出力する。
<データデスクランブル装置の処理>
次に、図4を用いて、本実施形態に係るデータデスクランブル装置の処理について説明する。
次に、図4を用いて、本実施形態に係るデータデスクランブル装置の処理について説明する。
まず、ストリーム暗号化部22は、鍵格納部21から鍵を入力するとともに、初期ベクトルを入力する(ステップS201)。ストリーム暗号化部22は、入力した鍵と初期ベクトルに基づいて、鍵系列を生成するとともに、生成した鍵系列の先頭のnビットをデスクランブル関数13において用いるデスクランブル鍵として、デスクランブル関数13に出力する(ステップS202)。
デスクランブル関数23は、入力した暗号文データに対して、ストリーム暗号化部22から入力したデスクランブル鍵に基づいて、デスクランブル処理を実行する(ステップS203)。そして、デスクランブル処理によって、平文データを生成して出力する(ステップS204)。
したがって、本実施形態に係るデータデスクランブル装置によれば、デスクランブル関数が用いるデスクランブル鍵をストリーム暗号により生成するため、デスクランブル鍵の耐タンパ性を確保できる。また、デスクランブル処理を行うことで、処理の高速化を実現することができる。
なお、データスクランブル装置およびデータデスクランブル装置の処理をコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムをデータスクランブル装置およびデータデスクランブル装置に読み込ませ、実行することによって本発明のデータスクランブル装置およびデータデスクランブル装置を実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。
また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されても良い。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。更に、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
10・・・データスクランブル装置、11、21・・・鍵格納部、12、22・・・ストリーム暗号化部、13・・・スクランブル関数、23・・・デスクランブル関数
Claims (8)
- 初期ベクトルと鍵とを入力して鍵系列を生成するストリーム暗号化手段と、
該生成した鍵系列の先頭nビット(nは正の整数)をスクランブル鍵として、入力した平文にスクランブル処理を実行して暗号化文を出力するスクランブル関数と、
を備えたことを特徴とするデータスクランブル装置。 - 前記鍵が耐タンパ化され、格納されていることを特徴とする請求項1に記載のデータスクランブル装置。
- 初期ベクトルと鍵とを入力して鍵系列を生成するストリーム暗号化手段と、
該生成した鍵系列の先頭nビット(nは正の整数)をスクランブル鍵として、入力した暗号文にデスクランブル処理を実行して平文を出力するデスクランブル関数と、
を備えたことを特徴とするデータデスクランブル装置。 - 前記鍵が耐タンパ化され、格納されていることを特徴とする請求項3に記載のデータデスクランブル装置。
- 初期ベクトルと鍵とを入力して鍵系列を生成する第1のステップと、
該生成した鍵系列の先頭nビット(nは正の整数)をスクランブル鍵として、入力した平文にスクランブル処理を実行して暗号化文を出力する第2のステップと、
を備えたことを特徴とするデータスクランブル方法。 - 初期ベクトルと鍵とを入力して鍵系列を生成する第1のステップと、
該生成した鍵系列の先頭nビット(nは正の整数)をスクランブル鍵として、入力した暗号文にデスクランブル処理を実行して平文を出力する第2のステップと、
を備えたことを特徴とするデータデスクランブル方法。 - コンピュータに、
初期ベクトルと鍵とを入力して鍵系列を生成する第1のステップと、
該生成した鍵系列の先頭nビット(nは正の整数)をスクランブル鍵として、入力した平文にスクランブル処理を実行して暗号化文を出力する第2のステップと、
を実行させるためのプログラム。 - コンピュータに、
初期ベクトルと鍵とを入力して鍵系列を生成する第1のステップと、
該生成した鍵系列の先頭nビット(nは正の整数)をスクランブル鍵として、入力した暗号文にデスクランブル処理を実行して平文を出力する第2のステップと、
を実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007202646A JP2009037095A (ja) | 2007-08-03 | 2007-08-03 | データスクランブル装置、データデスクランブル装置、データスクランブル方法、データデスクランブル方法およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007202646A JP2009037095A (ja) | 2007-08-03 | 2007-08-03 | データスクランブル装置、データデスクランブル装置、データスクランブル方法、データデスクランブル方法およびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009037095A true JP2009037095A (ja) | 2009-02-19 |
Family
ID=40439042
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007202646A Pending JP2009037095A (ja) | 2007-08-03 | 2007-08-03 | データスクランブル装置、データデスクランブル装置、データスクランブル方法、データデスクランブル方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009037095A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013191907A (ja) * | 2012-03-12 | 2013-09-26 | Kddi Corp | ストリーム暗号処理システム、耐タンパデバイス及びストリーム暗号処理方法 |
CN111277802A (zh) * | 2020-03-03 | 2020-06-12 | 浙江宇视科技有限公司 | 视频码流的处理方法、装置、设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0293487A (ja) * | 1988-09-29 | 1990-04-04 | Nippon Telegr & Teleph Corp <Ntt> | 鍵書込み装置 |
JP2001103045A (ja) * | 1999-09-29 | 2001-04-13 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | 暗号鍵バックアップ記憶装置 |
JP2003330705A (ja) * | 2002-03-08 | 2003-11-21 | Ricoh Co Ltd | 多値データ系列と情報記録媒体と多値データ系列生成方法とプログラム |
JP2007089101A (ja) * | 2005-09-20 | 2007-04-05 | Chaosware Inc | ベクトル型暗号化制御方式 |
JP2007089097A (ja) * | 2005-09-20 | 2007-04-05 | Chaosware Inc | ベクトル型暗号化方式 |
-
2007
- 2007-08-03 JP JP2007202646A patent/JP2009037095A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0293487A (ja) * | 1988-09-29 | 1990-04-04 | Nippon Telegr & Teleph Corp <Ntt> | 鍵書込み装置 |
JP2001103045A (ja) * | 1999-09-29 | 2001-04-13 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | 暗号鍵バックアップ記憶装置 |
JP2003330705A (ja) * | 2002-03-08 | 2003-11-21 | Ricoh Co Ltd | 多値データ系列と情報記録媒体と多値データ系列生成方法とプログラム |
JP2007089101A (ja) * | 2005-09-20 | 2007-04-05 | Chaosware Inc | ベクトル型暗号化制御方式 |
JP2007089097A (ja) * | 2005-09-20 | 2007-04-05 | Chaosware Inc | ベクトル型暗号化方式 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013191907A (ja) * | 2012-03-12 | 2013-09-26 | Kddi Corp | ストリーム暗号処理システム、耐タンパデバイス及びストリーム暗号処理方法 |
CN111277802A (zh) * | 2020-03-03 | 2020-06-12 | 浙江宇视科技有限公司 | 视频码流的处理方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8259934B2 (en) | Methods and devices for a chained encryption mode | |
US9515818B2 (en) | Multi-block cryptographic operation | |
EP3014800B1 (en) | Method and apparatus to encrypt plaintext data | |
US20060023875A1 (en) | Enhanced stream cipher combining function | |
US8718280B2 (en) | Securing keys of a cipher using properties of the cipher process | |
US9565018B2 (en) | Protecting cryptographic operations using conjugacy class functions | |
WO2021129470A1 (zh) | 基于多项式完全同态的二进制数据加密***及方法 | |
KR20170097509A (ko) | 화이트 박스 암호화 기반의 연산 방법 및 그 방법을 수행하는 보안 단말 | |
CN111066077A (zh) | 加密装置、加密方法、解密装置以及解密方法 | |
JP2008035305A (ja) | 暗号化方法及びデータ秘匿方法 | |
US20160241387A1 (en) | System and method for manipulating both the plaintext and ciphertext of an encryption process prior to dissemination to an intended recipient | |
KR20150064042A (ko) | 디지털 데이터 블록 암호화 및 해독화 방법 | |
JP2009037095A (ja) | データスクランブル装置、データデスクランブル装置、データスクランブル方法、データデスクランブル方法およびプログラム | |
JP5431191B2 (ja) | 認証付きストリーム暗号の暗号化装置、認証付きストリーム暗号の復号化装置、暗号化方法、復号化方法およびプログラム | |
JP4938430B2 (ja) | 非線形関数器、ストリーム暗号の暗号化装置、復号化装置、mac生成装置、ストリーム暗号の暗号化方法、復号化方法、mac生成方法およびプログラム | |
Buja et al. | The direction of lightweight ciphers in mobile big data computing | |
JP5415020B2 (ja) | ストリーム暗号の暗号化装置、復号化装置、mac生成装置、ストリーム暗号の暗号化方法、復号化方法、mac生成方法およびプログラム | |
JP5489696B2 (ja) | ストリーム暗号の暗号化装置、ストリーム暗号の復号化装置、ストリーム暗号の暗号化方法、ストリーム暗号の復号化方法およびプログラム | |
JP5559011B2 (ja) | ストリーム暗号の暗号化装置、ストリーム暗号の暗号化方法およびプログラム | |
JP5882797B2 (ja) | ストリーム暗号処理システム、耐タンパデバイス及びストリーム暗号処理方法 | |
JP5706751B2 (ja) | ストリーム暗号の暗号化装置、ストリーム暗号の復号化装置、ストリーム暗号の暗号化方法、ストリーム暗号の復号化方法およびプログラム | |
JP2010056848A (ja) | 暗号化装置、暗号化方法、プログラム、およびプログラム記憶媒体 | |
JP5293612B2 (ja) | 暗号化装置、復号装置、暗号化方法、復号方法およびプログラム | |
Singh et al. | Analysis of EnDeCloudReports for encrypting and decrypting data in cloud | |
JP5665588B2 (ja) | アルゴリズム可変型暗号装置、アルゴリズム可変型復号装置、アルゴリズム可変型暗号方法、アルゴリズム可変型復号方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100205 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120703 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20121030 |