JP2008035305A - Encryption method and data concealing method - Google Patents

Encryption method and data concealing method Download PDF

Info

Publication number
JP2008035305A
JP2008035305A JP2006207390A JP2006207390A JP2008035305A JP 2008035305 A JP2008035305 A JP 2008035305A JP 2006207390 A JP2006207390 A JP 2006207390A JP 2006207390 A JP2006207390 A JP 2006207390A JP 2008035305 A JP2008035305 A JP 2008035305A
Authority
JP
Japan
Prior art keywords
bit
encryption key
stream
exclusive
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006207390A
Other languages
Japanese (ja)
Inventor
Hisashi Kobashi
久 小橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Engineering Ltd
Original Assignee
NEC Engineering Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Engineering Ltd filed Critical NEC Engineering Ltd
Priority to JP2006207390A priority Critical patent/JP2008035305A/en
Publication of JP2008035305A publication Critical patent/JP2008035305A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To reduce the risk of information leak by shortening a time to be required for encryption and data concealing processing. <P>SOLUTION: A server device 1 generates a primary cipher text 103 by applying an exclusive OR operation to a plain text 101 and a first stream encryption key 102 by bit so as to primarily encrypt the plain text; generates a bit string 104 by applying an exclusive OR operation to the first stream encryption key and the second stream encryption key by bit, operating the bit string and the primary cipher text by bit, so as to secondarily encrypt the primary cipher text; and then transmits a secondary cipher text 105 generated by secondary encryption to a user device 2. The user device applies an exclusive OR operation to the secondary cipher text and a second stream encryption key 106 by bit, so as to decrypt the secondary cipher text. The different keys are used simultaneously for decryption and encryption. Consequently, high-speed re-encryption processing is attained, and the data are not restored to the plain text in re-encryption, so that the risk of the information leak is reduced. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、暗号化方法及びデータ秘匿方法に関し、特に、サーバ上のデータを暗号化して特定のユーザに送信する際に用いられるデータ秘匿方法等に関する。   The present invention relates to an encryption method and a data concealment method, and more particularly, to a data concealment method used when data on a server is encrypted and transmitted to a specific user.

文書データ等の通信内容を当事者以外の者に解読できないように変換することを暗号化といい、暗号化されたデータを元のデータに戻すことを復号(復号化)という。また、暗号化されたデータを暗号文、暗号化以前のデータ、又は復号後のデータを平文という。暗号化及び復号には、暗号アルゴリズムとともに鍵が使用され、暗号文を平文に戻すためには暗号化と同じ鍵を使用して復号する必要がある。   Converting communication contents such as document data so that it cannot be decrypted by anyone other than the parties is called encryption, and returning encrypted data to the original data is called decryption. The encrypted data is called ciphertext, the data before encryption, or the data after decryption is called plaintext. For encryption and decryption, a key is used together with an encryption algorithm, and in order to return a ciphertext to plaintext, it is necessary to decrypt using the same key as that for encryption.

一般に、暗号は、ブロック暗号とストリーム暗号の2つに分類することができる。ブロック暗号は、データを一定の大きさのブロックに分割し、ブロック毎にデータを変換することにより暗号化を行う。復号は、暗号化と同じブロック毎に、暗号化の逆の手順の変換を行うことにより実現される。データの変換/逆変換は、使用される鍵によりその処理に差異が生じるため、変換(=暗号化)に使用した鍵と同じ鍵でのみ正しい逆変換(=復号)を行うことができる。   In general, ciphers can be classified into two types: block ciphers and stream ciphers. In the block cipher, data is divided into blocks of a certain size, and encryption is performed by converting the data for each block. Decryption is realized by performing the reverse conversion of encryption for each block that is the same as encryption. Since the data conversion / inverse conversion differs in processing depending on the key used, correct reverse conversion (= decryption) can be performed only with the same key used for conversion (= encryption).

一方、ストリーム暗号は、鍵ストリームと呼ばれるランダムなビット系列を生成し、これをデータとビット毎に排他的論理和することにより暗号化する。復号は、暗号化と同じ鍵ストリームを暗号化されたデータに排他的論理和することにより実現される。鍵ストリームは、使用される鍵により異なるパターンのものが生成される。   On the other hand, the stream cipher generates a random bit sequence called a key stream, and encrypts this by exclusive ORing the data and each bit. Decryption is realized by exclusive ORing the encrypted data with the same key stream as encryption. Different key streams are generated depending on the key used.

ここで、ビット毎の排他的論理和について簡単に説明する。2つのビットの排他的論理和は、演算子+を使用して、以下のように表される。   Here, the exclusive OR for each bit will be briefly described. The exclusive OR of two bits is expressed as follows using the operator +.

Figure 2008035305
Figure 2008035305

式(a)〜(d)で明らかなように、同じビット同士を排他的論理和すると結果は0になる。また、あるビットに0を排他的論理和しても元のビットと同じ結果となる。ストリーム暗号は、この性質を利用したものであり、平文中のあるビットをp、それに対応する鍵ストリーム及び暗号文を各々k、cとすると、暗号化及び復号は以下のように表される。   As is clear from the equations (a) to (d), when the same bits are exclusive ORed, the result is zero. Moreover, even if 0 is exclusive ORed to a certain bit, the same result as the original bit is obtained. The stream cipher uses this property. When a certain bit in the plaintext is p and the corresponding key stream and ciphertext are k and c, encryption and decryption are expressed as follows.

Figure 2008035305
Figure 2008035305

秘匿性が要求されるデータをサーバ上に保存する場合には、暗号化した状態で保存することが有効な手段の1つである。データの保存のための暗号化に使用する鍵は、サーバに固有のものとする必要があり、サーバにアクセス可能な複数のユーザと共有してはならない。   When data that requires confidentiality is stored on a server, storing it in an encrypted state is one effective means. The key used for encryption for storing data must be unique to the server and should not be shared with multiple users who can access the server.

また、サーバから特定のユーザにのみデータを送信する場合には、第三者の盗聴や、なりすましによるデータの漏洩を防ぐため、サーバに固有の鍵を用いて予め暗号化された保存データを復号し、復号したデータを両者のみが共有する鍵を使用し、再度データを暗号化することが一般的である。   In addition, when data is transmitted only to a specific user from the server, the stored data encrypted in advance using a key unique to the server is decrypted in order to prevent data leakage due to eavesdropping by a third party or impersonation. Then, it is common to encrypt the data again using a key shared only by the both sides of the decrypted data.

データの暗号化の一例として、特許文献1には、安全性の高い暗号通信を可能にするバーナム暗号を利用する際に問題となる乱数の配布を安全で効率的なものにするため、乱数発生器を用いて第一の乱数を生成し、これを暗号文の送信側と受信側の双方で共有し、乱数発生器を用いて第二の乱数を生成し、これを暗号化と復号の両方に使用する共通鍵とし、第二の乱数に第一の乱数のビット列を排他的論理和で加えて第三の乱数を生成し、この第三の乱数を通信路を介して相手に配送し、第三の乱数を受信した相手は、これに第一の乱数のビット列を排他的論理和で加えて第二の乱数を復元し、暗号通信を行うときは、送信側が情報(平文)のビットストリームに先に配布した共通鍵のビット列を排他的論理和で加えて暗号文を作成し、これを通信路を介して相手に伝送し、受信側は、暗号文のビットストリームに先に受信して復元した共通鍵のビット列を排他的論理和で加えて元の情報(平文)を復元するバーナム暗号の共通鍵配送方法が提案されている。
特開2002−217893号公報
As an example of data encryption, Patent Document 1 discloses that random number generation is performed in order to make distribution of random numbers problematic when using a Burnham cipher that enables highly secure encrypted communication to be safe and efficient. A first random number is generated using a generator, and this is shared by both the sender and receiver of the ciphertext, and a second random number is generated using a random number generator, which is used for both encryption and decryption. The third random number is generated by adding the bit string of the first random number to the second random number by exclusive OR, and the third random number is delivered to the other party via the communication path. The other party receiving the third random number adds the bit string of the first random number to the exclusive random OR to restore the second random number, and when performing encrypted communication, the sending side sends a bit stream of information (plain text) The ciphertext is created by adding the bit string of the common key distributed earlier to the exclusive OR or A Vernam cipher that is transmitted to the other party via a communication path, and the receiving side restores the original information (plain text) by adding the bit string of the common key that has been received and restored to the cipher text bit stream by exclusive OR. A common key distribution method has been proposed.
JP 2002-217893 A

上述のように、サーバ上の秘匿データの一部を特定のユーザに送信するには、サーバに固有の鍵で暗号化されたデータを特定のユーザとの共通鍵で暗号化されたデータに変換する必要があるが、現在一般に利用されている方法では、以下の問題が生じる。   As mentioned above, in order to send a part of the confidential data on the server to a specific user, the data encrypted with the key unique to the server is converted to the data encrypted with the common key with the specific user. However, in the method that is generally used at present, the following problems occur.

まず、一般に利用されているブロック暗号では、保存データをサーバに固有の鍵によって復号し、得られた平文(非暗号化データ)を共通鍵で再暗号化する手順を踏まなければならないため、処理に時間がかかるという問題があった。   First, with block ciphers that are generally used, the stored data must be decrypted with a key unique to the server, and the plaintext (unencrypted data) obtained must be re-encrypted with a common key. There was a problem that it took a long time.

また、第2に、暗号化されているデータを一旦復号しなければならないため、情報漏洩の危険性が生じるという問題があった。一時的とはいえ、個人情報や企業機密等の重要な情報を暗号化されていない状態にすることは、特にその情報の配信や照合が頻繁に行われる場合には漏洩の可能性を増大させるので、可能な限り避けることが望ましい。   Second, since the encrypted data must be once decrypted, there is a problem in that there is a risk of information leakage. Although temporary, leaving important information such as personal information and business secrets unencrypted increases the potential for leakage, especially if the information is frequently distributed and collated. Therefore, it is desirable to avoid it as much as possible.

そこで、本発明は、上記従来の暗号化方法及びデータ秘匿方法における問題点に鑑みてなされたものであって、処理時間を短縮し、情報漏洩の可能性を低減することが可能な暗号化方法及びデータ秘匿方法を提供することを目的とする。   Therefore, the present invention has been made in view of the problems in the conventional encryption method and data concealment method described above, and can reduce the processing time and the possibility of information leakage. And it aims at providing a data concealment method.

上記目的を達成するため、本発明は、暗号化方法であって、第1のストリーム暗号鍵を生成し、平文と、該第1のストリーム暗号鍵とをビット毎に排他的論理和して該平文を1次暗号化して1次暗号文を生成し、第2のストリーム暗号鍵を生成し、前記第1のストリーム暗号鍵と該第2のストリーム暗号鍵とをビット毎に排他的論理和してビット列を生成し、該ビット列と前記1次暗号文とをビット毎に排他的論理和して前記1次暗号文を2次暗号化することを特徴とする。   In order to achieve the above object, the present invention provides an encryption method, which generates a first stream encryption key, performs an exclusive OR operation on the plaintext and the first stream encryption key bit by bit. The plaintext is first-encrypted to generate a primary ciphertext, a second stream encryption key is generated, and the first stream encryption key and the second stream encryption key are exclusive ORed for each bit. A bit string is generated, and the bit string and the primary ciphertext are exclusive ORed for each bit to secondary-encrypt the primary ciphertext.

そして、本発明によれば、第1のストリーム暗号鍵と、第2のストリーム暗号鍵とで平文の復号と暗号化を同時に行うため、再暗号化処理を高速で行うことができる。また、復号と暗号化を同時に行うため、再暗号化の際にデータが平文に戻ることがなく、情報漏洩の可能性を低くすることができる。   According to the present invention, since the plaintext decryption and encryption are simultaneously performed using the first stream encryption key and the second stream encryption key, the re-encryption process can be performed at high speed. Further, since decryption and encryption are performed at the same time, data does not return to plaintext during re-encryption, and the possibility of information leakage can be reduced.

また、本発明は、暗号化装置であって、第1のストリーム暗号鍵を生成する第1暗号鍵生成手段と、平文と、該第1のストリーム暗号鍵とをビット毎に排他的論理和して該平文を1次暗号化する1次暗号化手段と、第2のストリーム暗号鍵を生成する第2暗号鍵生成手段と、前記第1のストリーム暗号鍵と該第2のストリーム暗号鍵とをビット毎に排他的論理和してビット列を生成するビット列生成手段と、該ビット列と前記1次暗号文とをビット毎に排他的論理和して前記1次暗号文を2次暗号化する2次暗号化手段とを備えることを特徴とする。この装置を用いることにより、上述のように、高速な再暗号化処理、及び情報漏洩の可能性の低減を実現することができる。   In addition, the present invention is an encryption device that performs an exclusive OR operation for each bit of a first encryption key generation unit that generates a first stream encryption key, plaintext, and the first stream encryption key. First encryption means for primarily encrypting the plaintext, second encryption key generation means for generating a second stream encryption key, the first stream encryption key and the second stream encryption key. Bit string generating means for generating a bit string by exclusive ORing for each bit, and a secondary for secondarily encrypting the primary ciphertext by exclusive ORing the bit string and the primary ciphertext for each bit And encryption means. By using this apparatus, as described above, it is possible to realize a high-speed re-encryption process and a reduction in the possibility of information leakage.

さらに、本発明は、暗号化プログラムであって、第1のストリーム暗号鍵を生成するステップと、平文と、該第1のストリーム暗号鍵とをビット毎に排他的論理和して該平文を1次暗号化して1次暗号文を生成するステップと、第2のストリーム暗号鍵を生成するステップと、前記第1のストリーム暗号鍵と該第2のストリーム暗号鍵とをビット毎に排他的論理和してビット列を生成するステップと、該ビット列と前記1次暗号文とをビット毎に排他的論理和して前記1次暗号文を2次暗号化するステップとを備えることを特徴とする。この暗号化プログラムを用いることにより、上述のように、高速な再暗号化処理を実現しながら、情報漏洩の可能性を低減することができる。   Furthermore, the present invention is an encryption program, wherein the step of generating a first stream encryption key, the plaintext, and the first stream encryption key are exclusive-ORed bit by bit, and the plaintext is 1 A step of generating a primary ciphertext by performing next encryption, a step of generating a second stream encryption key, and exclusive ORing the first stream encryption key and the second stream encryption key bit by bit Generating a bit string, and performing an exclusive OR operation on the bit string and the primary ciphertext for each bit to secondary-encrypt the primary ciphertext. By using this encryption program, the possibility of information leakage can be reduced while realizing high-speed re-encryption processing as described above.

また、本発明は、サーバ装置とユーザ装置との間で用いられるデータ秘匿方法であって、前記サーバ装置は、第1のストリーム暗号鍵を生成し、平文と、該第1のストリーム暗号鍵とをビット毎に排他的論理和して該平文を1次暗号化して1次暗号文を生成し、第2のストリーム暗号鍵を生成し、前記第1のストリーム暗号鍵と該第2のストリーム暗号鍵とをビット毎に排他的論理和してビット列を生成し、該ビット列と前記1次暗号文とをビット毎に排他的論理和して前記1次暗号文を2次暗号化し、該2次暗号化によって生成された2次暗号文を前記ユーザ装置に送信し、該ユーザ装置は、該2次暗号文と、前記第2のストリーム暗号鍵とをビット毎に排他的論理和して、該2次暗号文を復号することを特徴とする。   The present invention is also a data concealment method used between a server device and a user device, wherein the server device generates a first stream encryption key, and a plaintext, the first stream encryption key, And the plaintext is first-order encrypted to generate a primary ciphertext, a second stream cipher key is generated, and the first stream cipher key and the second stream cipher A bit string is generated by exclusive ORing the key for each bit, the bit string and the primary ciphertext are exclusive ORed for each bit, and the primary ciphertext is secondarily encrypted, The secondary ciphertext generated by encryption is transmitted to the user device, and the user device performs an exclusive OR operation on the secondary ciphertext and the second stream cipher key for each bit, and The secondary ciphertext is decrypted.

本発明によれば、サーバ装置において、第1のストリーム暗号鍵と、第2のストリーム暗号鍵とで平文の復号と暗号化を同時に行って生成した2次暗号文を、ユーザ装置に送信し、該ユーザ装置は、該2次暗号文と、前記第2のストリーム暗号鍵とをビット毎に排他的論理和して、該2次暗号文を復号して平文を得ることができるため、再暗号化処理を高速で行うことができ、ひいてはデータ秘匿処理を高速に行うことができ、再暗号化の際にデータが平文に戻ることがないため、サーバ装置とユーザ装置との間でデータ秘匿処理を行うにあたって情報漏洩の可能性を低くすることができる。   According to the present invention, in the server device, the secondary ciphertext generated by simultaneously decrypting and encrypting the plaintext with the first stream encryption key and the second stream encryption key is transmitted to the user device, Since the user apparatus can perform exclusive OR of the secondary ciphertext and the second stream cipher key for each bit, and decrypt the secondary ciphertext to obtain a plaintext. Data concealment processing can be performed at high speed, and therefore data concealment processing can be performed at high speed, and data does not return to plaintext during re-encryption, so data concealment processing is performed between the server device and the user device. Can reduce the possibility of information leakage.

また、本発明は、サーバ装置が備える暗号化装置と、ユーザ装置が備える復号装置とで構成されるデータ秘匿システムであって、前記暗号化装置は、第1のストリーム暗号鍵を生成する第1暗号鍵生成手段と、平文と、該第1のストリーム暗号鍵とをビット毎に排他的論理和して該平文を1次暗号化する1次暗号化手段と、第2のストリーム暗号鍵を生成する第2暗号鍵生成手段と、前記第1のストリーム暗号鍵と該第2のストリーム暗号鍵とをビット毎に排他的論理和してビット列を生成するビット列生成手段と、該ビット列と前記1次暗号文とをビット毎に排他的論理和して前記1次暗号文を2次暗号化する2次暗号化手段とを備え、前記復号装置は、前記第2のストリーム暗号鍵を記憶する記憶手段と、受信した前記2次暗号文と該第2のストリーム暗号鍵とをビット毎に排他的論理和して復号する復号手段とを備えることを特徴とする。このシステムを用いることにより、上述のように、再暗号化処理及びデータ秘匿処理を高速で行うことができ、サーバ装置とユーザ装置との間でデータ秘匿処理を行うにあたって情報漏洩の可能性が低くなる。   The present invention is also a data concealment system including an encryption device provided in a server device and a decryption device provided in a user device, wherein the encryption device generates a first stream encryption key. An encryption key generating means, a primary encryption means for performing a primary encryption on the plaintext by exclusive ORing the plaintext and the first stream encryption key bit by bit, and a second stream encryption key Second encryption key generating means, bit string generating means for generating a bit string by exclusive ORing the first stream encryption key and the second stream encryption key bit by bit, the bit string and the primary A secondary encryption means for performing a secondary encryption of the primary ciphertext by exclusive-ORing the ciphertext for each bit, and the decryption device stores the second stream encryption key And the received secondary ciphertext and the second ciphertext Characterized in that it comprises a decoding means for decoding of the stream cipher key by exclusive OR for each bit. By using this system, as described above, re-encryption processing and data concealment processing can be performed at high speed, and the possibility of information leakage is low when data concealment processing is performed between the server device and the user device. Become.

さらに、本発明は、サーバ装置が備える暗号化プログラムと、ユーザ装置が備える復号プログラムとで構成されるデータ秘匿プログラムであって、前記暗号化プログラムは、第1のストリーム暗号鍵を生成するステップと、平文と、該第1のストリーム暗号鍵とをビット毎に排他的論理和して該平文を1次暗号化するステップと、第2のストリーム暗号鍵を生成するステップと、前記第1のストリーム暗号鍵と該第2のストリーム暗号鍵とをビット毎に排他的論理和してビット列を生成するステップと、該ビット列と前記1次暗号文とをビット毎に排他的論理和して前記1次暗号文を2次暗号化するステップとを備え、前記復号プログラムは、前記第2のストリーム暗号鍵を記憶するステップと、受信した前記2次暗号文と該第2のストリーム暗号鍵とをビット毎に排他的論理和して復号するステップとを備えることを特徴とする。このプログラムを用いることにより、上述のように、高速な再暗号化処理及びデータ秘匿処理が可能となり、サーバ装置とユーザ装置との間のデータ秘匿処理における情報漏洩の可能性を低減することができる。   Furthermore, the present invention is a data concealment program comprising an encryption program provided in a server device and a decryption program provided in a user device, wherein the encryption program generates a first stream encryption key; Plaintext and the first stream encryption key are exclusive-ORed bit by bit to perform primary encryption of the plaintext, generating a second stream encryption key, and the first stream Generating a bit string by exclusive-ORing the encryption key and the second stream encryption key bit by bit; and exclusive-ORing the bit string and the primary ciphertext bit by bit A step of secondarily encrypting a ciphertext, wherein the decryption program stores the second stream cipher key, the received second ciphertext, and the second stream. Characterized in that it comprises a step of decoding by exclusive OR encryption key for each bit. By using this program, as described above, high-speed re-encryption processing and data concealment processing are possible, and the possibility of information leakage in data concealment processing between the server device and the user device can be reduced. .

また、本発明は、サーバ装置であって、第1のストリーム暗号鍵を生成する第1暗号鍵生成手段と、平文と、該第1のストリーム暗号鍵とをビット毎に排他的論理和して該平文を1次暗号化する1次暗号化手段と、第2のストリーム暗号鍵を生成する第2暗号鍵生成手段と、前記第1のストリーム暗号鍵と該第2のストリーム暗号鍵とをビット毎に排他的論理和してビット列を生成するビット列生成手段と、該ビット列と前記1次暗号文とをビット毎に排他的論理和して前記1次暗号文を2次暗号化する2次暗号化手段とを備えることを特徴とする。このサーバ装置を用いることにより、再暗号化処理を高速で行うことが可能となり、ひいてはユーザ装置との間のデータ秘匿処理を高速に行うことができる。また、再暗号化の際にデータが平文に戻ることがないため、サーバ装置とユーザ装置との間でデータ秘匿処理を行うにあたって情報漏洩の可能性を低くすることができる。   The present invention is also a server device, wherein a first encryption key generation means for generating a first stream encryption key, a plaintext, and the first stream encryption key are exclusively ORed for each bit. Bits of primary encryption means for primarily encrypting the plaintext, second encryption key generation means for generating a second stream encryption key, the first stream encryption key and the second stream encryption key Bit string generating means for generating a bit string by exclusive ORing for each bit, and a secondary cipher that performs second-order encryption of the primary ciphertext by exclusive-ORing the bit string and the primary ciphertext for each bit And a means for generating. By using this server device, the re-encryption process can be performed at a high speed, and consequently the data concealment process with the user apparatus can be performed at a high speed. In addition, since data does not return to plaintext during re-encryption, the possibility of information leakage can be reduced when data concealment processing is performed between the server device and the user device.

さらに、本発明は、サーバ装置の制御プログラムであって、第1のストリーム暗号鍵を生成するステップと、平文と、該第1のストリーム暗号鍵とをビット毎に排他的論理和して該平文を1次暗号化するステップと、第2のストリーム暗号鍵を生成するステップと、前記第1のストリーム暗号鍵と該第2のストリーム暗号鍵とをビット毎に排他的論理和してビット列を生成するステップと、該ビット列と前記1次暗号文とをビット毎に排他的論理和して前記1次暗号文を2次暗号化するステップとを備えることを特徴とする。このサーバ装置の制御プログラムを用いることにより、上述のように、高速な再暗号化処理及びデータ秘匿処理を実現しながら、情報漏洩の可能性を低減することができる。   Furthermore, the present invention provides a control program for a server device, wherein a step of generating a first stream encryption key, a plaintext, and the first stream encryption key are exclusive ORed bit by bit. A primary encryption step, generating a second stream encryption key, and generating a bit string by exclusive ORing the first stream encryption key and the second stream encryption key bit by bit And a step of subjecting the bit string and the primary ciphertext to a bitwise exclusive OR to perform secondary encryption of the primary ciphertext. By using the control program of this server device, as described above, it is possible to reduce the possibility of information leakage while realizing high-speed re-encryption processing and data concealment processing.

以上のように、本発明によれば、再暗号化及びデータ秘匿の処理時間を短縮することができるとともに、情報漏洩の可能性を低減させることが可能になる。   As described above, according to the present invention, the processing time for re-encryption and data concealment can be shortened, and the possibility of information leakage can be reduced.

次に、本発明の実施の形態について、図面を参照しながら説明する。   Next, embodiments of the present invention will be described with reference to the drawings.

図1は、本発明にかかるデータ秘匿システムの一実施の形態を示し、サーバ装置1は鍵ストリーム生成器11と、ストレージ12とを備え、平文の暗号化、保存、再暗号化及びユーザ装置2への送信を行う。ユーザ装置2は、鍵ストリーム生成器21を備え、サーバ装置1からの暗号文を復号して平文を取得する。   FIG. 1 shows an embodiment of a data concealment system according to the present invention. A server device 1 includes a key stream generator 11 and a storage 12, and plaintext encryption, storage, re-encryption, and user device 2. Send to. The user device 2 includes a key stream generator 21 and decrypts the ciphertext from the server device 1 to obtain a plaintext.

図2は、鍵ストリーム生成器の一実施例を示し、鍵ストリーム生成器3は、生成器31、生成器32、加算器33及びスイッチ34により構成される。   FIG. 2 shows an embodiment of the key stream generator. The key stream generator 3 includes a generator 31, a generator 32, an adder 33, and a switch 34.

生成器31、32は、各々鍵ストリームKs、Kcを生成する。加算器33は、鍵ストリームKsと鍵ストリームKcとをビット毎に排他的論理和し、鍵ストリームKscを生成する。スイッチ34は、加算器33への生成器32側の入力のON/OFFを切り替える。スイッチ34がONの場合、加算器33へは生成器32の出力が入力される。スイッチ34がOFFの場合は、加算器33へはオール0のビット列が入力される。   The generators 31 and 32 generate key streams Ks and Kc, respectively. The adder 33 performs an exclusive OR operation on the key stream Ks and the key stream Kc for each bit to generate a key stream Ksc. The switch 34 switches ON / OFF of the input on the generator 32 side to the adder 33. When the switch 34 is ON, the output of the generator 32 is input to the adder 33. When the switch 34 is OFF, an all zero bit string is input to the adder 33.

次に、本発明にかかるデータ秘匿方法における動作について、図1を参照しながら説明する。   Next, the operation in the data concealment method according to the present invention will be described with reference to FIG.

以下、単純に平文を暗号化することを1次暗号化、1次暗号文を別の鍵で再暗号化することを2次暗号化、1次暗号化用の鍵を1次暗号化鍵、2次暗号化用の鍵を2次暗号化鍵と定義する。また、平文、暗号文及び鍵ストリームは、すべてnビットのデータ系列とする。   Hereinafter, simply encrypting plaintext is primary encryption, re-encrypting the primary ciphertext with another key is secondary encryption, primary encryption key is the primary encryption key, A key for secondary encryption is defined as a secondary encryption key. The plaintext, ciphertext, and key stream are all n-bit data series.

サーバ装置1は、平文101を1次暗号化して1次暗号文103とし、ストレージ12に保存する。1次暗号化は、平文101と鍵ストリーム102とをビット毎に排他的論理和することにより行われる。平文101、鍵ストリーム102、1次暗号文103を各々P、Ks、Csとすると、1次暗号化は以下のように表される。   The server device 1 performs primary encryption on the plaintext 101 to form a primary ciphertext 103 and stores it in the storage 12. The primary encryption is performed by exclusive ORing the plaintext 101 and the key stream 102 for each bit. When the plaintext 101, the key stream 102, and the primary ciphertext 103 are P, Ks, and Cs, respectively, the primary encryption is expressed as follows.

Figure 2008035305
Figure 2008035305

ここで、pi、ksi (i=1,2, ... n)は、各々平文101と鍵ストリーム102を構成するn個のビットデータである。1次暗号文103は、暗号化された状態でストレージ12に保存される。   Here, pi and ksi (i = 1, 2,... N) are n pieces of bit data constituting the plaintext 101 and the key stream 102, respectively. The primary ciphertext 103 is stored in the storage 12 in an encrypted state.

保存した1次暗号文103をユーザ装置2に送信する場合には、サーバ装置1は暗号文103を2次暗号化して2次暗号文105とする。2次暗号化は、ストレージ12から読み出した暗号文103と鍵ストリーム104とをビット毎に排他的論理和することにより行われる。鍵ストリーム104は、鍵ストリーム生成器11により1次暗号化鍵と2次暗号化鍵を使用して生成されたものである。2次暗号化鍵は、サーバ装置1とユーザ装置2が共有しているものとする。鍵ストリーム104、2次暗号文105を各々Ksc、Ccとすると、2次暗号化は以下のように表される。   When transmitting the stored primary ciphertext 103 to the user device 2, the server device 1 performs secondary encryption on the ciphertext 103 to obtain a secondary ciphertext 105. Secondary encryption is performed by exclusive-ORing the ciphertext 103 read from the storage 12 and the key stream 104 for each bit. The key stream 104 is generated by the key stream generator 11 using the primary encryption key and the secondary encryption key. It is assumed that the secondary encryption key is shared by the server device 1 and the user device 2. If the key stream 104 and the secondary ciphertext 105 are Ksc and Cc, respectively, the secondary encryption is expressed as follows.

Figure 2008035305
Figure 2008035305

ここで、Kcは、鍵ストリーム生成器11により2次暗号化鍵で生成された系列、kci (i=1,2, ... n)は、Kcを構成するn個のビットデータである。上の式から分かるように、2次暗号化は、1次暗号化鍵と2次暗号化鍵で生成された2つの異なる鍵ストリームをビット毎に排他的論理和した系列(Ksc=Ks+Kc)と、1次暗号化された系列(Cs=P+Ks)をビット毎に排他的論理和することにより行われる。   Here, Kc is a sequence generated with the secondary encryption key by the key stream generator 11, and kci (i = 1, 2,... N) is n bit data constituting Kc. As can be seen from the above equation, the secondary encryption is a sequence (Ksc = Ks + Kc) in which two different key streams generated by the primary encryption key and the secondary encryption key are exclusive-ORed for each bit. This is performed by exclusive ORing the first-encrypted sequence (Cs = P + Ks) for each bit.

1番目のビットを例に詳細に説明すると、以下の式のように同じ値の排他的論理和である(ks1+ks1)は0となり、また0との排他的論理和は無視できることから、平文の成分と2次暗号化鍵で生成された鍵ストリームの成分の排他的論理和である(p1+kc1)だけが残り、その結果は平文101を2次暗号化鍵で生成した鍵ストリームでのみ暗号化したことと等価である。   Explaining in detail by taking the first bit as an example, the exclusive OR (ks1 + ks1) of the same value is 0 as shown in the following formula, and the exclusive OR with 0 can be ignored. And (p1 + kc1) that is the exclusive OR of the components of the key stream generated with the secondary encryption key remains, and the result is that plaintext 101 is encrypted only with the key stream generated with the secondary encryption key. Is equivalent to

Figure 2008035305
Figure 2008035305

ユーザ装置2は、受信した2次暗号文105を復号して平文107を取得する。復号は、2次暗号文105と鍵ストリーム106をビット毎に排他的論理和することにより行われる。鍵ストリーム106は、鍵ストリーム生成器21により2次暗号化鍵を使用して生成されたものである。復号は以下の式で表される。   The user device 2 acquires the plaintext 107 by decrypting the received secondary ciphertext 105. Decryption is performed by exclusive ORing the secondary ciphertext 105 and the key stream 106 bit by bit. The key stream 106 is generated by the key stream generator 21 using the secondary encryption key. Decoding is represented by the following equation.

Figure 2008035305
Figure 2008035305

次に、本発明にかかるデータ秘匿方法における鍵ストリームの生成方法について、図2を参照しながら説明する。   Next, a method for generating a key stream in the data concealment method according to the present invention will be described with reference to FIG.

1次暗号化の場合、暗号化に先立って生成器31は1次暗号化鍵で初期化され、スイッチ34はOFFに設定される。したがって、加算器33は鍵ストリームKsとオール0系列とのビット毎の排他的論理和することになり、Ks=Kscである。   In the case of primary encryption, the generator 31 is initialized with the primary encryption key prior to encryption, and the switch 34 is set to OFF. Therefore, the adder 33 performs exclusive OR for each bit of the key stream Ks and the all 0 series, and Ks = Ksc.

2次暗号化の場合、暗号化に先立って生成器31は1次暗号化鍵、生成器32は2次暗号化鍵で初期化され、スイッチ34はONに設定される。1次暗号化鍵と2次暗号化鍵は異なるため、Kc≠Ks、Kc≠Ksc、Ks≠Kscである。   In the case of secondary encryption, the generator 31 is initialized with the primary encryption key, the generator 32 is initialized with the secondary encryption key, and the switch 34 is set to ON prior to encryption. Since the primary encryption key and the secondary encryption key are different, Kc ≠ Ks, Kc ≠ Ksc, and Ks ≠ Ksc.

本発明にかかるデータ秘匿方法にかかる暗号化、再暗号化及び復号の処理の流れを示す図である。It is a figure which shows the flow of the process of the encryption concerning the data concealment method concerning this invention, re-encryption, and a decoding. 本発明にかかるデータ秘匿方法における鍵ストリーム生成器を示す図である。It is a figure which shows the key stream generator in the data concealment method concerning this invention.

符号の説明Explanation of symbols

1 サーバ装置
11 サーバ装置が有する鍵ストリーム生成器
12 サーバ装置が有するストレージ
2 ユーザ装置
21 ユーザ装置が有する鍵ストリーム生成器
101 平文
102 1次暗号化用の鍵ストリーム
103 1次暗号文
104 2次暗号化用の鍵ストリーム
105 2次暗号文
106 復号用(=2次暗号化用)の鍵ストリーム
107 復元した平文
3 鍵ストリーム生成器
31 生成器
32 生成器
33 加算器
34 スイッチ
DESCRIPTION OF SYMBOLS 1 Server apparatus 11 Key stream generator 12 which a server apparatus has Storage 2 which a server apparatus has User apparatus 21 Key stream generator 101 which a user apparatus has Plaintext 102 Key stream 103 for primary encryption Primary ciphertext 104 Secondary encryption Key stream 105 for secondary encryption 106 key stream 107 for decryption (for secondary encryption) restored plaintext 3 key stream generator 31 generator 32 generator 33 adder 34 switch

Claims (8)

第1のストリーム暗号鍵を生成し、
平文と、該第1のストリーム暗号鍵とをビット毎に排他的論理和して該平文を1次暗号化して1次暗号文を生成し、
第2のストリーム暗号鍵を生成し、
前記第1のストリーム暗号鍵と該第2のストリーム暗号鍵とをビット毎に排他的論理和してビット列を生成し、
該ビット列と前記1次暗号文とをビット毎に排他的論理和して前記1次暗号文を2次暗号化することを特徴とする暗号化方法。
Generating a first stream encryption key;
The plaintext and the first stream encryption key are exclusive-ORed bit by bit, and the plaintext is subjected to primary encryption to generate primary ciphertext,
Generate a second stream encryption key;
A bit string is generated by exclusive ORing the first stream encryption key and the second stream encryption key bit by bit;
An encryption method, wherein the bit string and the primary ciphertext are exclusive-ORed bit by bit and the primary ciphertext is secondarily encrypted.
第1のストリーム暗号鍵を生成する第1暗号鍵生成手段と、
平文と、該第1のストリーム暗号鍵とをビット毎に排他的論理和して該平文を1次暗号化する1次暗号化手段と、
第2のストリーム暗号鍵を生成する第2暗号鍵生成手段と、
前記第1のストリーム暗号鍵と該第2のストリーム暗号鍵とをビット毎に排他的論理和してビット列を生成するビット列生成手段と、
該ビット列と前記1次暗号文とをビット毎に排他的論理和して前記1次暗号文を2次暗号化する2次暗号化手段とを備えることを特徴とする暗号化装置。
First encryption key generation means for generating a first stream encryption key;
Primary encryption means for subjecting the plaintext and the first stream encryption key to an exclusive OR for each bit to primarily encrypt the plaintext;
Second encryption key generation means for generating a second stream encryption key;
Bit string generation means for generating a bit string by exclusive ORing the first stream encryption key and the second stream encryption key bit by bit;
An encryption apparatus comprising: a secondary encryption unit that performs exclusive OR of the bit string and the primary ciphertext for each bit to perform secondary encryption of the primary ciphertext.
第1のストリーム暗号鍵を生成するステップと、
平文と、該第1のストリーム暗号鍵とをビット毎に排他的論理和して該平文を1次暗号化して1次暗号文を生成するステップと、
第2のストリーム暗号鍵を生成するステップと、
前記第1のストリーム暗号鍵と該第2のストリーム暗号鍵とをビット毎に排他的論理和してビット列を生成するステップと、
該ビット列と前記1次暗号文とをビット毎に排他的論理和して前記1次暗号文を2次暗号化するステップとを備えることを特徴とする暗号化プログラム。
Generating a first stream encryption key;
Generating a primary ciphertext by subjecting the plaintext and the first stream cipher key to an exclusive OR for each bit to perform primary encryption of the plaintext;
Generating a second stream encryption key;
Generating a bit string by exclusive-ORing the first stream encryption key and the second stream encryption key bit by bit;
An encryption program comprising: exclusive-ORing the bit string and the primary ciphertext for each bit to secondarily encrypt the primary ciphertext.
サーバ装置とユーザ装置との間で用いられるデータ秘匿方法であって、
前記サーバ装置は、第1のストリーム暗号鍵を生成し、平文と、該第1のストリーム暗号鍵とをビット毎に排他的論理和して該平文を1次暗号化して1次暗号文を生成し、第2のストリーム暗号鍵を生成し、前記第1のストリーム暗号鍵と該第2のストリーム暗号鍵とをビット毎に排他的論理和してビット列を生成し、該ビット列と前記1次暗号文とをビット毎に排他的論理和して前記1次暗号文を2次暗号化し、該2次暗号化によって生成された2次暗号文を前記ユーザ装置に送信し、
該ユーザ装置は、該2次暗号文と、前記第2のストリーム暗号鍵とをビット毎に排他的論理和して、該2次暗号文を復号することを特徴とするデータ秘匿方法。
A data concealment method used between a server device and a user device,
The server device generates a first stream encryption key, performs exclusive OR operation on the plaintext and the first stream encryption key for each bit, and generates the primary ciphertext by performing primary encryption on the plaintext. Generating a second stream encryption key, generating a bit string by exclusive ORing the first stream encryption key and the second stream encryption key for each bit, and generating the bit string and the primary encryption key. And the secondary ciphertext of the primary ciphertext by exclusive-ORing the text with each bit, and transmitting the secondary ciphertext generated by the secondary encryption to the user device,
The data concealment method, wherein the user device performs an exclusive OR operation on the secondary ciphertext and the second stream cipher key for each bit to decrypt the secondary ciphertext.
サーバ装置が備える暗号化装置と、ユーザ装置が備える復号装置とで構成されるデータ秘匿システムであって、
前記暗号化装置は、
第1のストリーム暗号鍵を生成する第1暗号鍵生成手段と、
平文と、該第1のストリーム暗号鍵とをビット毎に排他的論理和して該平文を1次暗号化する1次暗号化手段と、
第2のストリーム暗号鍵を生成する第2暗号鍵生成手段と、
前記第1のストリーム暗号鍵と該第2のストリーム暗号鍵とをビット毎に排他的論理和してビット列を生成するビット列生成手段と、
該ビット列と前記1次暗号文とをビット毎に排他的論理和して前記1次暗号文を2次暗号化する2次暗号化手段とを備え、
前記復号装置は、
前記第2のストリーム暗号鍵を記憶する記憶手段と、
受信した前記2次暗号文と該第2のストリーム暗号鍵とをビット毎に排他的論理和して復号する復号手段とを備えることを特徴とするデータ秘匿システム。
A data concealment system comprising an encryption device provided in a server device and a decryption device provided in a user device,
The encryption device is:
First encryption key generation means for generating a first stream encryption key;
Primary encryption means for subjecting the plaintext and the first stream encryption key to an exclusive OR for each bit to primarily encrypt the plaintext;
Second encryption key generation means for generating a second stream encryption key;
Bit string generation means for generating a bit string by exclusive ORing the first stream encryption key and the second stream encryption key bit by bit;
A secondary encryption means for performing a secondary encryption of the primary ciphertext by exclusive ORing the bit string and the primary ciphertext for each bit;
The decoding device
Storage means for storing the second stream encryption key;
A data concealment system comprising: decryption means for performing exclusive OR operation on the received secondary ciphertext and the second stream encryption key for each bit.
サーバ装置が備える暗号化プログラムと、ユーザ装置が備える復号プログラムとで構成されるデータ秘匿プログラムであって、
前記暗号化プログラムは、
第1のストリーム暗号鍵を生成するステップと、
平文と、該第1のストリーム暗号鍵とをビット毎に排他的論理和して該平文を1次暗号化するステップと、
第2のストリーム暗号鍵を生成するステップと、
前記第1のストリーム暗号鍵と該第2のストリーム暗号鍵とをビット毎に排他的論理和してビット列を生成するステップと、
該ビット列と前記1次暗号文とをビット毎に排他的論理和して前記1次暗号文を2次暗号化するステップとを備え、
前記復号プログラムは、
前記第2のストリーム暗号鍵を記憶するステップと、
受信した前記2次暗号文と該第2のストリーム暗号鍵とをビット毎に排他的論理和して復号するステップとを備えることを特徴とするデータ秘匿プログラム。
A data concealment program composed of an encryption program provided in the server device and a decryption program provided in the user device,
The encryption program is
Generating a first stream encryption key;
Primary encryption of the plaintext and the first stream encryption key for each bit by exclusive ORing;
Generating a second stream encryption key;
Generating a bit string by exclusive-ORing the first stream encryption key and the second stream encryption key bit by bit;
The bit string and the primary ciphertext are exclusive ORed for each bit to secondary-encrypt the primary ciphertext,
The decryption program is
Storing the second stream encryption key;
A data concealment program comprising: exclusive-ORing and decrypting the received secondary ciphertext and the second stream cipher key for each bit.
第1のストリーム暗号鍵を生成する第1暗号鍵生成手段と、
平文と、該第1のストリーム暗号鍵とをビット毎に排他的論理和して該平文を1次暗号化する1次暗号化手段と、
第2のストリーム暗号鍵を生成する第2暗号鍵生成手段と、
前記第1のストリーム暗号鍵と該第2のストリーム暗号鍵とをビット毎に排他的論理和してビット列を生成するビット列生成手段と、
該ビット列と前記1次暗号文とをビット毎に排他的論理和して前記1次暗号文を2次暗号化する2次暗号化手段とを備えることを特徴とするサーバ装置。
First encryption key generation means for generating a first stream encryption key;
Primary encryption means for subjecting the plaintext and the first stream encryption key to an exclusive OR for each bit to primarily encrypt the plaintext;
Second encryption key generation means for generating a second stream encryption key;
Bit string generation means for generating a bit string by exclusive ORing the first stream encryption key and the second stream encryption key bit by bit;
A server apparatus comprising: a secondary encryption unit that performs exclusive OR on the bit string and the primary ciphertext for each bit to perform secondary encryption of the primary ciphertext.
第1のストリーム暗号鍵を生成するステップと、
平文と、該第1のストリーム暗号鍵とをビット毎に排他的論理和して該平文を1次暗号化するステップと、
第2のストリーム暗号鍵を生成するステップと、
前記第1のストリーム暗号鍵と該第2のストリーム暗号鍵とをビット毎に排他的論理和してビット列を生成するステップと、
該ビット列と前記1次暗号文とをビット毎に排他的論理和して前記1次暗号文を2次暗号化するステップとを備えることを特徴とするサーバ装置の制御プログラム。
Generating a first stream encryption key;
Primary encryption of the plaintext and the first stream encryption key for each bit by exclusive ORing;
Generating a second stream encryption key;
Generating a bit string by exclusive-ORing the first stream encryption key and the second stream encryption key bit by bit;
A control program for a server device, comprising: exclusive-ORing the bit string and the primary ciphertext for each bit to perform secondary encryption of the primary ciphertext.
JP2006207390A 2006-07-31 2006-07-31 Encryption method and data concealing method Withdrawn JP2008035305A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006207390A JP2008035305A (en) 2006-07-31 2006-07-31 Encryption method and data concealing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006207390A JP2008035305A (en) 2006-07-31 2006-07-31 Encryption method and data concealing method

Publications (1)

Publication Number Publication Date
JP2008035305A true JP2008035305A (en) 2008-02-14

Family

ID=39124247

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006207390A Withdrawn JP2008035305A (en) 2006-07-31 2006-07-31 Encryption method and data concealing method

Country Status (1)

Country Link
JP (1) JP2008035305A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010114682A (en) * 2008-11-06 2010-05-20 Japan Science & Technology Agency Re-encryption system for storage nodes, and method
WO2014109059A1 (en) * 2013-01-11 2014-07-17 株式会社日立製作所 Data encryption storage system and method
US9031239B2 (en) 2011-02-09 2015-05-12 Fujitsu Limited Information processing apparatus, information processing method, and computer readable storage medium
JP2016090603A (en) * 2014-10-29 2016-05-23 株式会社日立情報通信エンジニアリング Encryption processing device, encryption processing system, and encryption processing method
JP2018097034A (en) * 2016-12-08 2018-06-21 株式会社日立製作所 Computer system and data management method
JP2018154131A (en) * 2014-01-20 2018-10-04 珠海艾派克微▲電▼子有限公司 Method of transmitting parameter of storage chip of imaging cartridge, storage chip, and imaging cartridge
US20210406411A1 (en) * 2019-05-21 2021-12-30 Micron Technology, Inc. Bus encryption for non-volatile memories

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010114682A (en) * 2008-11-06 2010-05-20 Japan Science & Technology Agency Re-encryption system for storage nodes, and method
US9031239B2 (en) 2011-02-09 2015-05-12 Fujitsu Limited Information processing apparatus, information processing method, and computer readable storage medium
WO2014109059A1 (en) * 2013-01-11 2014-07-17 株式会社日立製作所 Data encryption storage system and method
JP2018154131A (en) * 2014-01-20 2018-10-04 珠海艾派克微▲電▼子有限公司 Method of transmitting parameter of storage chip of imaging cartridge, storage chip, and imaging cartridge
JP2016090603A (en) * 2014-10-29 2016-05-23 株式会社日立情報通信エンジニアリング Encryption processing device, encryption processing system, and encryption processing method
JP2018097034A (en) * 2016-12-08 2018-06-21 株式会社日立製作所 Computer system and data management method
US20210406411A1 (en) * 2019-05-21 2021-12-30 Micron Technology, Inc. Bus encryption for non-volatile memories
US11797717B2 (en) * 2019-05-21 2023-10-24 Micron Technology, Inc. Bus encryption for non-volatile memories

Similar Documents

Publication Publication Date Title
JP3901909B2 (en) ENCRYPTION DEVICE AND RECORDING MEDIUM CONTAINING PROGRAM
US6504930B2 (en) Encryption and decryption method and apparatus using a work key which is generated by executing a decryption algorithm
US8416947B2 (en) Block cipher using multiplication over a finite field of even characteristic
US9152805B2 (en) Security device
US7945049B2 (en) Stream cipher using multiplication over a finite field of even characteristic
WO2006012363A1 (en) Stream cipher combining system and method
US7925009B2 (en) Hybrid data encryption
US7248699B2 (en) Encryption method using synchronized continuously calculated pseudo-random key
JP2008035305A (en) Encryption method and data concealing method
US7277543B1 (en) Cryptographic combiner using two sequential non-associative operations
US8804953B2 (en) Extensive ciphertext feedback
WO2015166701A1 (en) Encryption method, program, and system
KR101934899B1 (en) Authenticated encryption device and method thereof
KR101566416B1 (en) Method and device of data encription with increased security
JP2000224158A (en) Ciphering communication system
CN114036541A (en) Application method for compositely encrypting and storing user private content
WO2022096141A1 (en) Method for processing encrypted data
JP2005167635A (en) Apparatus, and data transmission reception method
Kako Classical Cryptography for Kurdish Language
Tripathi et al. The hybrid cryptography for enhancing the data security in fog computing
KR20020051597A (en) Data encryption system and its method using asymmetric key encryption algorithm
JPH04335730A (en) Random ciphering communication system
Hamsanandhini et al. Securing Data in the Image Using SHA & ECC
JP5293612B2 (en) ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION METHOD, DECRYPTION METHOD, AND PROGRAM
JPH09233065A (en) Ciphering device and ciphering method

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20091006