![]() アクセス及び通信に関するデータのランダム暗号化及び復号化方法
专利摘要:
本発明は、データの完全性、信憑性の保証、データ内容の機密保持のために、ランダム鍵を用いてデータを暗号化及び復号化する、全ての種類のデータの暗号化及び復号化方法に関する。暗号化の場所では、少なくとも転置データ、鍵制御データ及び乱数が生成される。ランダム鍵は、少なくとも1つの別個のランダム参照データと乱数とから決定される。平文データは、転置データとランダム鍵に応じてビット転置されるとともに、暗号化とパケット転置の中の1つ以上が実行される。転置データ、鍵データ及びランダムデータは、相対的なデータの形で暗号データに付加される。復号化の場所では、復号化に必要な全てのデータが、付加されたデータから決定されて、暗号データが復号化される。 公开号:JP2011512562A 申请号:JP2010547059 申请日:2008-11-17 公开日:2011-04-21 发明作者:ローツェク・ヴェルナー;ローツェク・トーマス;ローツェク・ヤン 申请人:ファッハホーホシューレ・シュマルカルデン; IPC主号:G09C1-00
专利说明:
[0001] 本発明は、データの完全性、信憑性の保証、データ内容の機密保持のために、ランダム鍵を用いてデータを暗号化及び復号化する、全ての種類のデータの暗号化及び復号化方法に関する。] 背景技術 [0002] 対称及び非対称暗号化及び復号化方法が知られている。対称暗号化方法は、秘密鍵方法とも呼ばれ、暗号化の場所及び復号化の場所で既知の鍵に基づき動作する。対称方法としては、DES、トリプルDES及びAESの暗号化方法が挙げられる。DES方法では、64ビット長の平文ブロック毎に、鍵と無関係な入力転置を行っている。次に、転置した64ビットの平文ブロック毎に、左側と右側の32ビットブロックに分ける。左側の32ビットブロックに1つの関数を適用して、その結果を右側の32ビットブロックと排他的論理和演算する。その演算結果を新しい32ビットブロックとする。元の左側の32ビットブロックを右側の32ビットブロックとする。そのような16回のサイクルの後に、2つの32ビットブロックを組み合わせて、逆転置を実施する。DES方法で用いられる関数は、サイクル毎に、最初に転置され、48ビットに拡張される左側の32ビットブロックに対して適用される。次に、48ビット長の部分鍵との排他的論理和演算が行われる。48ビットブロックは、それぞれ6ビット毎の8ブロックに分けられ、それらのブロックは、8つの転置ボックスによって、8つの4ビット出力値に変換される。これらの8つの出力値が、DES関数の32ビット長の出力値となる。] [0003] DES方法では、転置及びシフト演算によって、56ビットの鍵から16回のサイクルに必要な部分鍵を生成している。トリプルDESは、DESアルゴリズムを複数回適用することをベースとしている。ラインダール氏のAES方法は、DESと同様にブロック暗号である。ほぼ全てのブロック暗号と同様に、ラインダール氏のAESデータも、複数回の同じサイクルによって暗号化され、サイクル毎に異なる部分鍵が使用されている。] [0004] 非対称暗号化は、公開鍵暗号化とも呼ばれ、暗号化用の公開鍵と第1の関数、並びに復号化用の秘密鍵と第2の関数をベースとしている。両方の関数は、所定の相互関係を有する。] [0005] 上記の既知の方法は、鍵を配布する問題を有する。各P2P通信は、鍵を事前に交換する必要がある。] [0006] 特許文献1により、相対的な形式で鍵を伝送することによって、鍵を交換する問題を解決したデータ暗号化方法及び装置が周知である。データ暗号化モジュールでは、ランダム鍵を用いて平文データを暗号化している。データインタレースモジュールでは、データ内で付加情報をインタレースしている。次に、暗号化され、インタレースされたデータが、ビット・バイト転置モジュール及びパケット転置モジュールによって混合される。ランダム鍵及びその他の情報が、暗号化の場所から復号化の場所に相対的な形式で伝送される。ランダム鍵及び転置データは、送信器の乱数生成器で生成される。真の乱数の生成に関して、この解決策は不利である。この解決策の別の欠点は、ビット・バイト転置及びパケット転置時における大きな負担である。] [0007] 本発明による方法は、対称的な方法に属する。] 先行技術 [0008] ドイツ特許公開第10104307号明細書] 発明が解決しようとする課題 [0009] 本発明の課題は、新しい暗号化毎に、暗号化直前の場所で新しく生成したランダム鍵を用いて平文データを暗号化して、暗号化の場所とは無関係なアクセス許可を受けた人だけが、暗号データを復号化することが可能であり、複数の無関係な乱数発生器のランダムデータから鍵データを生成する方法を提供することである。] 課題を解決するための手段 [0010] 本課題は、本発明による請求項に記載された特徴によって解決される。以下において、図1〜4に基づく実施例により、本発明を詳しく説明する。] 図1 図2 図3 図4 図面の簡単な説明 [0011] 本発明による方法を実現するためのユニット1.0の実施例 本発明による方法の実施例の第1の変化形態 本発明による方法の実施例の第2の変化形態 本発明による方法の実施例の第3の変化形態] 実施例 [0012] 図1は、本発明による方法を実現するためのユニット1.0の実施例を図示している。ユニット1.0は、通信実行モジュール1.1、暗号化・復号化モジュール1.2、イーサネットインタフェース1.3,1.4,1.5,1.6、並びにそれらのスイッチ1.7,1.8を備える。埋め込みPC1であるモジュール1.1は、少なくとも1つのシリアルインタフェース1.9、イーサネットインタフェース1.10,1.11及びポート1.14,1.15を備える。埋め込みPC2であるモジュール1.2は、少なくとも、ポート1.14,1.15、バイオセンサー1.16及びシリアルインタフェース1.17を備える。モジュール1.2は、ポート1.12を介してスイッチ1.7を切り替えると共に、ポート1.13を介してスイッチ1.8を切り替える。ユニット1.0は、イーサネットインタフェース1.3を介してインターネットと接続される。イーサネットインタフェース1.4は、冗長的なネットワークを実現するために配備されている。イーサネットインタフェース1.5は、図示されていない家庭用PCと接続される。ユニット1.0は、イーサネットインタフェース1.6を介してセキュアなイントラネットと接続される。ユニット1.0のモジュール1.1と1.2は、それぞれの別個のポート1.14と1.15を介して相互接続されている。モジュール1.1は、別個のポート1.14及び/又は別個のポート1.15を介して暗号データ及び/又は非暗号データをモジュール1.2に提供する。モジュール1.2は、別個のポート1.15及び/又は別個のポート1.14を介して復号データ及び/又は暗号データをモジュール1.1に提供する。モジュール1.2には、少なくとも1つのランダム参照データが、ランダムな所定の時間期間の間変更不可能で機密保持された形で保存されている。認証の付与及び認証の確認のために、モジュール1.2は、図示されていないカード装置と接続されている。人が、例えば、その個人に与えられた図示されていない身分証明カードと関連する、その人の指紋によって認証を付与される。モジュール1.2は、その個人に与えられた身分証明カードを認証して確認する。] 図1 [0013] 図2は、本発明による方法の実施例の第1の変化形態を図示している。転置データ2.1、別個のランダム参照データ2.2、乱数2.3、別の転置データ2.4、PI転置モジュール2.5、パケット転置データ2.6、パケット逆転置データ2.7、逆転置データ2.8、ランダム鍵データ2.9、排他的論理和演算部2.10,2.14、スイッチS1,S2B,S2P,S3、メモリブロック2.12,2.15,2.17,2.19、転置・逆転置モジュール2.13,2.16,2.18、平文データ2.11、並びに暗号データ2.20が図示されている。暗号化及び復号化は、図示されている通り、2つの段階2.21と2.22で実行される。この場合、段階2.21はビットに基づく演算を特徴とし、ステップ2.22はパケットに基づく演算を特徴とする。] 図2 [0014] 別個のランダム参照データ2.2は、暗号化・復号化モジュール1.2によって、一定の時間期間の間有効な、図示されていないランダム参照データから読み取られたものである。別個のランダム参照データの格納位置に関する情報、転置データ2.1、乱数2.3及び転置データ2.4は、モジュール1.2の図示されていない乱数発生器を用いて、モジュール1.2内の暗号化の場所で生成される。転置データ2.1は、8つの16バイト長のサブ転置データで構成される。128バイトの各バイトは、転置された、或いは転置されていない128ビット長のブロック(Bビットブロック)内のビットの位置を反映している。転置データ2.1内のバイトの位置は、転置されていない、或いは転置された128ビット長のブロック内のビットの位置を反映している。転置バイトPBjの値の生成は、有利には、0から127までの一連の数からランダムに数を抽出することによって行われる。各抽出は、有効な抽出又は無効な抽出となる。正確には、抽出された数値が転置データPI={PB0,...,PB127}内の転置バイトPBjの位置のインデックスjと等しくない場合、その数の抽出は有効となる。抽出が有効な場合、抽出された数値は、転置データPI内の転置バイトの位置のインデックスの場所に格納される。抽出が無効な場合、抽出された数値は、転置バイトPBjの位置のインデックスjと等しい。その場合、抽出された数値は、次の抽出前に一連の数に戻される。] [0015] 転置データ2.4は、24ビットのワード長を有する。各3ビットが、パケット転置データ2.6内のサブ転置データの位置を示す。3ビットの値が、パケット転置データ2.6内のサブ転置データの位置又は転置データ2.1内のサブ転置データの位置を示す。24ビット長の転置データ2.4内の3ビットの位置は、転置データ2.4内のサブ転置データの位置又はパケット転置データ2.6内のサブ転置データの位置を示す。3ビットは、前段落で説明した数の生成と同様にして生成される。] [0016] 従って、パケット転置データ2.6は、128バイトから構成される。パケット転置データ2.6の128バイトの各バイトは、転置された、或いは転置されていないNバイトブロック内のMビットパケットの位置を反映している。パケット転置データ2.6内のバイトの位置は、転置されていない、或いは転置されたNバイトブロック内のMビットパケットの位置を反映している。] [0017] この選んだ実施例では、B=128、M=64、及びN=1024である。] [0018] 128ビット長のランダム鍵2.9は、排他的論理和演算部2.10によって、別個の128ビット長のランダム参照データ2.2と128ビット長の乱数2.3とから決定される。] [0019] 平文データ2.11は、128ビットのブロック2.12に分割される。128ビットのブロック2.12は、それぞれ転置・逆転置モジュール2.13によって、転置データ2.1を用いてビット単位で転置される。ビット転置を行った後、平文データのビット転置された第1のブロックが、128ビット長のランダム鍵2.9と排他的論理和演算される。ビット転置された第1のブロックの暗号化を行った後、スイッチS1は、切替データUS2によって位置2に切り替えられ、その結果、後続のビット転置されたブロックでは、それぞれ先行するブロックの暗号化され、ビット転置された平文データが、ランダム鍵として使用される。] [0020] 暗号化されビット転置された平文データブロックは、逆転置・転置モジュール2.16において、ビット単位で逆転置されて、1024バイトのブロック2.17として結合される。1024バイトのブロック2.17のそれぞれ64ビットのパケットは、Mビットパケット逆転置モジュール2.18で、パケット転置データ2.6に応じてパケット単位で転置される。次に、全ての転置された1024バイトのブロック2.19から、暗号データ2.20が得られる。暗号データ2.20の復号化は、暗号化と逆の順番で実行される。転置の代わりに、逆転置が行われ、逆転置の代わりに、転置が行われる。その場合、スイッチS2B,S2Pは位置2に有り、スイッチS3は位置1に有る。その切り替えは、データUS1を用いて実行される。] [0021] 図3は、本発明による方法の実施例の第2の変化形態を図示している。この実施例の変化形態は、第1の実施例の変化形態と比べて、ビット単位で転置された第2の平文データブロックからのランダム鍵が、先行する暗号化されビット単位で転置された平文データブロックではなく、先行する逆転置され暗号化されたビット単位で転置された平文データブロックである点だけが異なる。] 図3 [0022] 図4は、本発明による方法の実施例の第3の変化形態を図示している。別個のランダム参照データ4.1、乱数4.2、鍵制御データ4.3、転置データ4.4、逆転置データ4.5、1つのランダム鍵データ又は複数のランダム鍵データ4.6、排他的論理和演算部4.7,4.13、平文データ4.8、メモリブロック4.9,4.11,4.14、ビット転置モジュール4.10、スイッチ4.12、逆転置モジュール4.15、並びに暗号データ4.16が図示されている。] 図4 [0023] 鍵制御データ4.3は、使用する鍵の長さ、鍵の反復回数、暗号化種別及びグローバルなランダム参照データにおける別個のランダム参照データの読取位置の中の1つ以上に関する情報を与える。] [0024] 鍵の反復回数は、平文データに対して鍵を反復して適用する回数を示す。転置データ4.4は、本発明による方法の実施例の第1及び第2の変化形態の転置データ2.1と内容が同じである。転置データ4.4から、逆転置データ4.5を決定する。別個のランダム参照データ4.1は、暗号化・復号化モジュール1.2によって、図示されていない一定の時間間隔の間有効なランダム参照データから読み取られる。別個のランダム参照データの読取位置、乱数4.2、鍵制御データ4.3及び転置データ4.4に関する情報は、モジュール1.2内の暗号化の場所において、モジュール1.2の図示されていない乱数発生器によって生成される。データ暗号化に使用されるランダム鍵4.6は、それぞれ別個のランダム参照データと128ビット長の少なくとも1つの乱数4.2との排他的論理和演算によって生成される。別個のランダム参照データの長さは、乱数の長さと等しくするか、或いは等しくないようにすることができる。別個のランダム参照データと乱数の長さが等しくない場合、排他的論理和演算では、短い方の数値が反復して使用される。データ暗号化に使用される全ての鍵の長さの合計が、別個のランダム参照データの長さよりも長い場合、別個のランダム参照データと少なくとも1つの乱数とから、1つの鍵データが生成され、その鍵データの長さは、1回のデータ暗号化に使用される全ての鍵の長さの合計と等しい。次に、1回のデータ暗号化に使用される鍵は、それぞれ鍵制御データ4.3に応じて鍵データから抽出される。] [0025] データの暗号化では、平文データはビットのブロックに分けられる。各ビットブロックに対して、ビット転置が行われる。ビット転置された平文データは、新しい可変ビットブロックとして結合され、1つの可変ビットブロック4.11の長さは、鍵の長さと等しい。可変ビットブロックのビット転置された平文データは、スイッチ4.12によって選択されたランダム鍵と排他的論理和演算される。その結果は、ビットブロック4.14に一時的に記憶され、逆転置されて、暗号データ4.16として出力される。復号化は、暗号化と同様に実行される。]
权利要求:
請求項1 アクセス及び通信に関するデータのランダム暗号化及び復号化方法において、少なくとも1つの暗号化ユニットが、暗号化するデータに対してブロック単位で少なくとも1回の転置を行い、その場合、その転置データの少なくとも1部が、ランダムプロセス内の暗号化の場所でローカルに生成されることと、暗号化ユニットが、全てのユニット内に有るグローバルなランダム参照データの少なくとも1部と、暗号化ユニットによってローカルに生成された少なくとも1つの乱数とから作成された少なくとも1つのランダム鍵を用いて、暗号化するデータをブロック単位で暗号化することと、暗号化ユニットが、ローカルに生成された転置データとローカルに生成された1つ又は複数の乱数とを相対的なデータの形で暗号化したデータに付加することと、少なくとも1つの復号化ユニットが、復号化の場所で復号化する前に、相対的なデータから転置データと1つ又は複数の乱数とを取り出し、その場合、全てのランダム鍵が、復号化の場所に有るグローバルなランダム参照データと相対的なデータから取り出された乱数とから算出されることと、復号化ユニットが、全てのランダム鍵を用いて、少なくとも1回の逆転置と転置の中の1つ以上によって、復号化データをブロック単位で復号化することと、を特徴とする方法。 請求項2 当該のローカルに付加されたデータが、その付加前にインタレースされ、その場合、データのインタレース情報が、グローバルなランダム参照データの1部であることと、当該のグローバルなランダム参照データが、一定の時間期間の間だけ有効であることと、当該のグローバルなランダム参照データから、空間データを算出することと、当該の相対的なデータが、この空間データとランダム参照データに応じて決定され、その場合、ランダム参照データの1部が、グローバルなランダム参照データの1部であり、それ以外の部分が、ローカルに生成された乱数であることと、前記の全てのユニットに有るグローバルなランダム参照データの1部が、認証を付与され、認証を確認されたユニットだけに割り当てられた別個のランダム参照データであることと、暗号化ユニットが、グローバルなランダム参照データ内に別個のランダムデータを読み込む位置を復号化ユニットに通知することと、前記の読み込む位置の通知が、相対的なデータの形で行われることと、の中の少なくとも1つ以上を特徴とする請求項1に記載の方法。 請求項3 暗号化するデータが、所定の長さのブロックとしてビット単位で転置されて暗号化され、その場合、第1のブロックのランダム鍵が、グローバルな乱数の1部とローカルに生成された乱数とから作成され、後続のブロックの全ての別の鍵が、先行するブロックの暗号データから作成されることと、一定数の暗号化ブロックが、より大きなブロックとして結合されて、それらのブロックに対して、それぞれパケット単位での転置が行われることと、復号化の工程が、暗号化と逆の順番で実行され、その場合、転置の代わりに逆転置が実行され、逆転置の代わりに、転置が実行されることと、を特徴とする請求項1に記載の方法。 請求項4 第1のブロックのランダム鍵を除く全てのブロックのランダム鍵が、先行するブロックの暗号化されたデータの逆転置によって作成されるか、或いは第1のブロックに続く全てのブロックのランダム鍵として、先行するブロックの暗号されたデータが使用されることと、そのようなランダム鍵を用いて暗号化されたデータに対して、ブロック単位で逆転置を行うことと、を特徴とする請求項3に記載の方法。 請求項5 暗号化するデータが、所定の長さのブロックとしてビット単位で転置されることと、転置されたデータが、少なくとも1つの可変長のランダム鍵を用いて暗号化されることと、暗号化したデータが、所定の長さのブロックとして逆転置されること、復号化が、暗号化と同じ順番で、かつ同じ操作によって実行されることと、を特徴とする請求項1に記載の方法。 請求項6 暗号化するデータが、所定の長さのブロックとしてビット単位で転置されることと、転置されたデータが、2つ以上のランダム鍵を用いて暗号化され、その場合、少なくとも1つの鍵反復回数に応じて、1つのランダム鍵を繰り返し使用した後、次のランダム鍵を使用することと、暗号化したデータが、所定の長さのブロックに逆転置されることと、全ての鍵反復回数が、ランダムプロセスで決定されて、少なくとも1つの相対的なデータの形で暗号化したデータに付加されること、復号化が、暗号化と同じ順番で、かつ同じ操作によって実行されることと、を特徴とする請求項1に記載の方法。 請求項7 当該のランダムな暗号化が、ビット単位で実行する排他的論理和演算であることと、2つ以上の転置データが作成されることと、1つの転置データが、複数のサブ転置データから成り、各サブ転置データが、複数の転置バイトから構成され、各サブ転置データが、転置されたブロック内の所定のビット数の新しい位置に関する情報を与え、前記の転置されたブロック内のビット位置が、転置データ内の転置バイトの位置によって決定され、前記の転置されなかったブロック内のビット位置が、転置バイトの値によって決定されるか、或いは前記の転置されなかったブロック内のビット位置が、転置データ内の転置バイトの位置によって決定され、前記の転置されたブロック内のビット位置が、転置バイトの値によって決定されることと、の中の少なくとも1つ以上を特徴とする請求項1に記載の方法。 請求項8 当該のパケット転置データが、ビット転置データの転置によって作成され、その場合、転置された転置データ内の転置バイトの値及び位置が、転置されたブロックと転置されなかったブロック内のビットパケットの位置を反映することを特徴とする請求項3に記載の方法。 請求項9 転置バイトの値が、所定の長さの一連の数から数をランダムに抽出することによって決定され、その場合、有効な抽出と無効な抽出とを区別することと、有効な抽出では、転置バイトに関して抽出した数値が、転置データ内の転置バイトの位置のインデックスと等しくなく、その抽出した値が、転置データ内の転置バイトの位置のインデックスの場所に格納されることと、無効な抽出では、抽出した値が、転置データ内の転置バイトの位置のインデックスと等しく、その抽出した値が、一連の数に戻されることと、を特徴とする請求項7又は8に記載の方法。 請求項10 各ランダム鍵が、別個のランダム参照データと乱数とのビット単位での排他的論理和によって作成され、その場合、別個のランダム参照データが、全てのユニット内に有るグローバルなランダム参照データの1部であることと、乱数が所定の長さを有することと、別個のランダム参照データの長さが、データ暗号化で使用される、或いは使用された全ての鍵の長さの合計に等しいか、それよりも短いか、或いはそれよりも長く、その場合、長さがより長い場合、ランダム参照データの余剰の長さが使用されず、長さがより短い場合、別個のランダム参照データと少なくとも1つの乱数とから、データの暗号化に使用される全ての鍵の長さの合計に等しい長さの鍵データが決定されることと、鍵データが、別個のランダム参照データの少なくとも1部又は別個のランダム参照データと、少なくとも1つの乱数の少なくとも1部との間の排他的論理和によって作成されることと、データの暗号化に使用される鍵が、それぞれ鍵データから抽出されることと、別個のランダム参照データと乱数の長さが、等しいか、或いは等しくなく、長さが等しくない場合、排他的論理和演算において、短い方の数を反復して使用し、乱数の長さが短い場合、乱数と少なくとも1つの別の乱数とから、別個のランダム参照データの長さに相当するランダムデータを作成することと、ランダムデータが、乱数と別の乱数の少なくとも1つの部分又は複数の部分とのビット単位での排他的論理和によって算出されることと、別個のランダム参照データと乱数又はランダムデータとが、所定の空間の位置ベクトルと看做されて、座標毎にビット単位で排他的論理和演算され、その場合、位置ベクトルの座標の拡大率が、所定の空間の空間拡大率によって決定され、排他的論理和の計算において、ベクトル座標の拡大率が小さい場合、座標値が反復して使用されるか、或いはベクトル座標の拡大率が大きい場合、空間の空間座標と重なるベクトル座標の部分だけが使用されることと、を特徴とする請求項1、2又は6に記載の方法。 請求項11 鍵データ又はランダム鍵の作成に使用される乱数とランダム参照データの中の1つ以上が、複数の部分ランダムデータから作成され、それらの部分ランダムデータが、順番に並べられて各乱数又は各ランダム参照データを構成することと、2つの連続した部分ランダムデータのハミング距離が、少なくとも1であることと、部分ランダムデータの長さが、暗号化するデータの長さと等しいこととと、を特徴とする請求項1から10までのいずれか1つに記載の方法。 請求項12 データの暗号化及び復号化が、認証の付与及び認証の確認と共に実行されることと、復号化の実行に必要な認証の付与及び認証の確認が、人、ユニット識別データ、アドレスデータ及び装置データの中の少なくとも1つによって実施されて、相対的なデータの形で暗号化したデータに付加されることと、を特徴とする請求項1に記載の方法。
类似技术:
公开号 | 公开日 | 专利标题 Paar et al.2009|Understanding cryptography: a textbook for students and practitioners Delfs et al.2002|Introduction to cryptography US7809134B2|2010-10-05|Method for encrypting information and device for realization of the method KR100296958B1|2001-09-22|블록 데이터 암호화 장치 ES2405942T3|2013-06-04|Aparato de cifrado en bloques que utiliza una transformación auxiliar EP1440535B1|2011-01-05|Memory encrytion system and method EP0802653B1|2004-04-07|Multi-cycle non-parallel data encryption engine JP5646612B2|2014-12-24|中間データ変更を使用する構成可能な鍵を用いるホワイトボックス暗号システム US6445797B1|2002-09-03|Method and system for performing secure electronic digital streaming Brown et al.1990|LOKI—a cryptographic primitive for authentication and secrecy applications US6345101B1|2002-02-05|Cryptographic method and apparatus for data communication and storage US6769063B1|2004-07-27|Data converter and recording medium on which program for executing data conversion is recorded US8731188B2|2014-05-20|Cryptographic processing apparatus and cryptographic processing method, and computer program US6907127B1|2005-06-14|Hierarchical key management encoding and decoding CN101753292B|2014-06-18|用于链接式加密模式的方法和设备 CA2525591C|2012-10-09|Device and method for encrypting and decrypting a block of data JP3679936B2|2005-08-03|暗復号装置及び記憶媒体 DE102009024604B4|2011-05-05|Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung US5623549A|1997-04-22|Cipher mechanisms with fencing and balanced block mixing US7092525B2|2006-08-15|Cryptographic system with enhanced encryption function and cipher key for data encryption standard JP5055993B2|2012-10-24|暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム EP1876748B1|2009-11-25|Privacy-preserving concatenation of strings US8712036B2|2014-04-29|System for encrypting and decrypting a plaintext message with authentication KR100546375B1|2006-01-26|자체 오류 감지 기능을 강화한 상호 의존적 병렬 연산방식의 하드웨어 암호화 장치 및 그 하드웨어 암호화 방법 US7715553B2|2010-05-11|Encrypting a plaintext message with authentication
同族专利:
公开号 | 公开日 US20110085663A1|2011-04-14| DE102008010789A1|2009-09-03| DE102008010789B4|2010-09-30| WO2009103364A1|2009-08-27| EP2253098A1|2010-11-24|
引用文献:
公开号 | 申请日 | 公开日 | 申请人 | 专利标题
法律状态:
2012-02-07| A300| Application deemed to be withdrawn because no request for examination was validly filed|Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20120207 |
优先权:
[返回顶部]
申请号 | 申请日 | 专利标题 相关专利
Sulfonates, polymers, resist compositions and patterning process
Washing machine
Washing machine
Device for fixture finishing and tension adjusting of membrane
Structure for Equipping Band in a Plane Cathode Ray Tube
Process for preparation of 7 alpha-carboxyl 9, 11-epoxy steroids and intermediates useful therein an
国家/地区
|