会员体验
专利管家(专利管理)
工作空间(专利管理)
风险监控(情报监控)
数据分析(专利分析)
侵权分析(诉讼无效)
联系我们
交流群
官方交流:
QQ群: 891211   
微信请扫码    >>>
现在联系顾问~
热词
    • 2. 发明申请
    • RETURN ADDRESS ENCRYPTION
    • 返回地址加密
    • WO2018063604A1
    • 2018-04-05
    • PCT/US2017/048355
    • 2017-08-24
    • INTEL CORPORATION
    • BRANCO, Rodrigo R.
    • G06F21/62G06F21/71H04L9/14
    • G06F21/52H04L9/002H04L9/0662H04L9/14
    • Disclosed in some examples are methods, systems, and machine readable media for encrypting return addresses with a cryptographic key. The call and return operations may be changed to incorporate an XOR operation on the return address with the cryptographic key. Upon calling a function, the return address may be XORed with the key which encrypts the return address. The encrypted return address may then be placed upon the stack. Upon returning from the function, the return address may be retrieved from the stack and XORed with the cryptographic key which then decrypts the return address. The processor may then return control to the address indicated by the unencrypted return address. This method makes modifications of the return address useless as an attack vector because the result of modifying the return address will be unpredictable to the attacker as a result of the XOR operation done on the return address.
    • 在一些示例中公开了用于使用密码密钥加密返回地址的方法,系统和机器可读介质。 调用和返回操作可能会改变,以便在加密密钥的返回地址中包含XOR操作。 在调用函数时,返回地址可能与加密返回地址的密钥异或。 加密的返回地址然后可以放置在堆栈上。 从函数返回后,返回地址可以从堆栈中取回,并与加密密钥异或,然后解密返回地址。 处理器然后可以将控制返回到由未加密的返回地址指示的地址。 这种方法将返回地址的修改用作攻击载体是没有用的,因为修改返回地址的结果对于攻击者来说是不可预知的,因为XOR操作是在返回地址上完成的。
    • 3. 发明申请
    • 암복호화 장치 및 방법
    • 加密和解密设备和方法
    • WO2017122950A1
    • 2017-07-20
    • PCT/KR2016/015323
    • 2016-12-27
    • 단국대학교 산학협력단
    • 김준모최용근
    • H04L9/08H04L9/14H04L9/12
    • H04L63/0435H04L9/0662H04L9/0838H04L9/0891H04L9/0894H04L9/12H04L63/18
    • 본 발명의 일 실시예에 따른 통신 객체와 연결되는 암복호화 장치는 기 설정된 복수 개의 키를 저장하는 키 저장부와, 상기 키 저장부로부터 상기 복수 개의 키 중 어느 하나인 제1 키를 전달받으며, 상기 전달받은 제1 키를 기초로 데이터를 암호화하는 처리부와, 상기 통신 객체로부터 암호화될 데이터를 전달받으며, 상기 전달받은 데이터를 상기 처리부에 전달하고, 상기 처리부에 전달한 데이터가 상기 제1 키를 기초로 상기 처리부에 의하여 암호화되면 상기 암호화된 데이터를 상기 처리부로부터 전달받으며, 상기 처리부로부터 전달받은 암호화된 데이터를 상기 통신 객체로 전달하는 데이터 포트부와, 상기 암복호화 장치를 타 암복호화 장치와 물리적으로 연결시키는 연결부를 포함하며, 상기 복수 개의 키는 상기 연결부가 상기 타 암복호화 장치에 포함된 연결부와 연결되면 생성된다.
    • 连接到根据本发明的实施例的通信对象解密装置是具有存储多个密钥集的密钥存储单元的基团,从密钥存储单元中的多个键中的任何一个 第一密钥,用于接收第一密钥并且用于基于接收到的第一密钥来加密数据;第二通信单元,用于从通信对象接收待加密的数据,将接收到的数据发送到处理单元, 数据端口单元,用于如果所述数据由所述处理单元基于所述第一密钥加密并且用于将从所述处理单元接收的所述加密数据传送到所述通信对象,则从所述处理单元接收所述加密数据; 以及将另一个密钥物理连接到另一个加密/解密设备的连接单元, 当创建的连接,并与该设备昂贵的连接。

    • 4. 发明申请
    • METHODS, NODES AND COMMUNICATION DEVICE FOR ESTABLISHING A KEY RELATED TO AT LEAST TWO NETWORK INSTANCES
    • 方法,节点和通信设备用于建立与至少两个网络实体相关的密钥
    • WO2017121482A1
    • 2017-07-20
    • PCT/EP2016/050650
    • 2016-01-14
    • TELEFONAKTIEBOLAGET LM ERICSSON (PUBL)
    • SCHLIWA-BERTLING, PaulNORRMAN, KarlPANTUS, AlexanderVIKBERG, JariZEE, Oscar
    • H04L9/08H04L29/06H04W12/04
    • H04L9/088G11B20/0021G11B20/00695H04L9/0662H04L9/0894H04W12/04
    • A method (30) of establishing a key related to at least two network instances (Slice 1, Slice 2) is disclosed performed in a network node (11; 12). The network instances (Slice 1, Slice 2) are used in serving a communication device (14). The method (30) comprises obtaining (31) a first key (K eNB1 ; K ASME1 ) relating to at least a first network instance (Slice 1); obtaining (32) a second key (K eNB2 ; K ASME2 ) relating to an additional network instance (Slice 2); determining (33), based on the first key (K eNB1 ; K ASME1 ) and the second key (K eNB2 ; K ASME2 ), a joint key (K eNB_joint ; K ASME_joint ) for use in protecting communication with the communication device (14) on the at least first network instance (Slice 1) and on the additional network instance (Slice 2). A method (40) in a communication device (14), network node (11; 12), communication device (14), computer programs and computer program products are also disclosed.
    • 公开了一种在网络节点(11; 12)中执行的建立与至少两个网络实例(切片1,切片2)有关的密钥的方法(30)。 网络实例(片1,片2)用于服务通信设备(14)。 所述方法(30)包括:获得(31)与至少第一网络实例(切片1)相关的第一密钥(K eNB1; K ASME1); 获得(32)与另外的网络实例(切片2)有关的第二密钥(K eNB2; K ASME2)。 基于所述第一密钥(K eNB1; K ASME1)和所述第二密钥(K eNB2; K)来确定(33) ASME2 ),用于保护与所述至少第一网络实例(14)上的通信设备(14)的通信的联合密钥(K eNB_joint_KMEME_joint) (切片1)和附加网络实例(切片2)。 还公开了通信设备(14),网络节点(11; 12),通信设备(14),计算机程序和计算机程序产品中的方法(40)。
    • 8. 发明申请
    • ENCODER, DECODER AND METHOD
    • 编码器,解码器和方法
    • WO2016020068A1
    • 2016-02-11
    • PCT/EP2015/025056
    • 2015-08-07
    • GURULOGIC MICROSYSTEMS OY
    • KÄRKKÄINEN, Tuomas
    • H04L9/06H04L9/12
    • H04L63/0428H04L9/0618H04L9/0637H04L9/0662H04L9/0819H04L9/12H04L2209/125
    • A method of encoding and encrypting input data (D1) to generate corresponding encoded and encrypted data (E2) is provided. At least a first data block of the input data (D1) is encoded to generate a first encoded data block. The at least first encoded data block is then encrypted using at least one key to provide a first encoded and encrypted data block for inclusion in the encoded and encrypted data (E2). Moreover, a first seed value is generated for use in encrypting a next encoded data block to provide a next encoded and encrypted data block for inclusion in the encoded and encrypted data (E2). Furthernnore, a next seed value is generated for use in encrypting a subsequent encoded data block, in a sequential repetitive manner until each data block of the input data (D1) is encoded and encrypted into the encoded and encrypted data (E2).
    • 提供了编码和加密输入数据(D1)以产生相应的编码和加密数据(E2)的方法。 输入数据(D1)的至少第一数据块被编码以产生第一编码数据块。 然后使用至少一个密钥对至少第一编码数据块进行加密,以提供第一编码和加密的数据块以包括在编码和加密的数据(E2)中。 此外,生成用于加密下一个编码数据块的第一种子值以提供下一个编码和加密的数据块以包括在编码和加密的数据(E2)中。 此外,生成下一种子值,用于以顺序重复的方式加密后续的编码数据块,直到输入数据(D1)的每个数据块被编码和加密成编码和加密的数据(E2)。
    • 9. 发明申请
    • VERSCHLÜSSELUNGSVERFAHREN UND PSEUDO-ZUFALLSZAHLENGENERATOR
    • 加密方式和伪RAND发生器
    • WO2015149099A2
    • 2015-10-08
    • PCT/AT2015/050082
    • 2015-03-30
    • HÖDL, Josef
    • HÖDL, Josef
    • H04L9/06
    • H04L9/0662
    • Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur Verschlüsselung von Rohdaten, wobei eine Verschlüsselungsmaschine (200) umfassend eine Transformationseinheit (213) herangezogen wird, die abhängig von ihrem inneren Zustand eine Verschlüsselungsart in Form einer Transformationsvorschrift (g i ) bestimmt, wobei die einzelnen Bytes (b i ) der Rohdaten durch verschiedene eineindeutige Transformationsvorschriften (g i ) verschlüsselt werden, wobei die Transformationseinheit (213) vorab in einen von einem Passwort (W 0 ) abhängigen Initialzustand gebracht wird, und ein der Verschlüsselungsmaschine (200) zugehöriger deterministischer Zufallszahlengenerator (212) abhängig vom Passwort (W 0 ) ebenfalls in einen Initialzustand gebracht wird. Erfindungsgemäß ist vorgesehen, dass der innere Zustand der Transformationseinheit (213) sowie der innere Zustand des Zufallszahlengenerators (212) nach einer Anzahl von Verschlüsselungen von Bytes, insbesondere nach der Verschlüsselung jedes Bytes, abhängig vom jeweils zu verschlüsselnden Rohdaten-Byte und/oder vom jeweiligen Endergebnis der Verschlüsselung geändert und aktualisiert wird und dieser neue innere Zustand der jeweils nächsten Verschlüsselung zugrunde gelegt wird.
    • 本发明涉及一种用于原始数据的加密的方法和设备,所述加密引擎(200)被完全进入的变换单元(213),其在其内部状态的变换规则(GI),其中,所述单个字节的形式取决于加密类型( 通过各种明确的变换规则(GI)的原始数据的双向)被加密,其中,根据所述密码所述变换单元(213)被带到预先依赖于(从密码W0)的初始状态,和相关联的确定性随机数发生器(212的加密引擎(200)) (W0)也成为初始状态。 根据本发明,提供的是所述变换单元(213)和字节的数目的密码后的随机数发生器(212),内部状态,特别是每个字节的加密后视每种情况下的内部状态将被加密的原始数据字节和/或各自的 加密密钥的最终结果是改变和更新,并用于下次加密这个新的内部状态。