JP2000252973A - 鍵の実装方法及び復元方法 - Google Patents

鍵の実装方法及び復元方法

Info

Publication number
JP2000252973A
JP2000252973A JP11056516A JP5651699A JP2000252973A JP 2000252973 A JP2000252973 A JP 2000252973A JP 11056516 A JP11056516 A JP 11056516A JP 5651699 A JP5651699 A JP 5651699A JP 2000252973 A JP2000252973 A JP 2000252973A
Authority
JP
Japan
Prior art keywords
key
data
information
conversion
length
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11056516A
Other languages
English (en)
Inventor
Ikuko Fujinawa
幾子 藤縄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP11056516A priority Critical patent/JP2000252973A/ja
Publication of JP2000252973A publication Critical patent/JP2000252973A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 データの秘匿性を向上させることを目的とす
る。 【解決手段】 記憶部に、分割配置された鍵情報121
等と混在させて鍵の復元情報124を配置することで、
どれが分割された鍵情報か解らなくなり、秘匿性が向上
する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、記憶部に実装した
鍵が容易に第三者に漏洩することを防ぐための鍵の実装
方法及び復元方法に関するものである。
【0002】
【従来の技術】近年、通信ネットワークの急速な広がり
と共に、セキュリティ技術の重要性が高まってきてい
る。現在では、様々な暗号アルゴリズムが発明され、実
用化されてきている。
【0003】暗号技術には大きく分けて、秘密鍵暗号と
公開鍵暗号とが存在する。秘密鍵暗号では暗号化/復号
化処理を行うために秘密鍵を要する。また公開鍵暗号で
は、公開鍵/秘密鍵という鍵のペアが存在し、暗号化に
は公開鍵、復号化には秘密鍵を使用、デジタル署名の生
成には秘密鍵を使用する。秘密鍵暗号,公開鍵暗号のい
ずれにおいても秘密鍵は安全性を確保するための重要な
要素の一つであり、この秘密鍵が第三者に漏洩してしま
えば、その安全性は大幅に低下してしまう。このため
に、秘密鍵の安全性も確保する必要性がある。
【0004】従来より、秘密鍵の安全性を確保する性質
として耐タンパー性が知られている。これは、鍵を保管
しているシステムが持つ情報を不正に読んだり、改ざん
したりすることが難しい性質のことであり、安全性を確
保するために大変重要な性質である。
【0005】鍵の保管にはいくつかの方法が知られてい
る。一つには、鍵の保管場所を物理的に隔離することで
耐タンパー性を確保する方法である。これは、一般的な
鍵付きロッカーのようなイメージである。暗号化された
ものとその秘密鍵が物理的に離れていることにより、安
全性を確保する。また一つには、鍵を分散して保管する
ことにより耐タンパー性を確保する方法である。これ
は、鍵を分割し、分割した鍵を複数の管理者または複数
の記録媒体に分散して保管することにより安全性を確保
する。また一つには、磁気カードなどの特殊な媒体に保
管することにより耐タンパー性を確保する方法である。
これらの知られている方法の大部分において、大規模な
システム上における鍵の保管を対象としており、鍵を保
管するには多くの資源が必要となる。
【0006】暗号技術を利用すれば、データの暗号化及
び、本人認証に必要な電子署名の生成を行うことができ
る。これらの技術は処理性能の高いパーソナルコンピュ
ータやワークステーションなどのデスクトップコンピュ
ータ上で行われてきた。これらは多くの資源を有するこ
とが可能である。しかし、電子マネーやIDカードによ
る個人用途向けのセキュリティシステム等で利用するた
めには、ICカード上のマイクロコンピュータにおいて
秘密鍵を実装し、暗号化技術を利用する必要性が生じて
いる。
【0007】前記の保管方法は、大きな資源を用いるこ
とのできないマイクロコンピュータにおいては実現が困
難である。前記マイクロコンピュータにおいて耐タンパ
ー性を確保するためには、ICカード等に対する不正な
アクセスが発生した場合に、メモリの内容を消去すると
いったハードウェアで実現する方法が一般的である。
【0008】
【発明が解決しようとする課題】しかしながら、上記従
来の構成では、マイクロコンピュータにおける耐タンパ
ー性の向上をハードウェアで実現することにより、コス
トが高くなってしまう。また、ハードウェアで実現して
いる場合でも、完全に耐タンパー性を確保することは困
難であると考えられる。そこで、マイクロコンピュータ
等の資源の少ないシステムにおいて秘密鍵を安全に保管
するための手段が必要となる。また、鍵を分割して保管
する方法は一般的に知られているが、マイクロコンピュ
ータを応用したシステムでは複数の記憶装置に分割して
鍵を保管することはできない。
【0009】マイクロコンピュータ上における暗号処理
においては、CPUからメモリへのアクセスを行うこと
によりアドレス/データバス上にはアクセスが行われた
アドレス/データ情報が送出される。これにより、CP
Uからメモリ上に実装された多倍長データである秘密鍵
データへアクセスを行うことで、データバス上に送出さ
れるデータにより秘密鍵データ/アドレスが限定される
ことにより、悪意のある第三者に秘密鍵データが漏洩し
てしまう可能性があるという問題があった。
【0010】本発明は上記課題を解決するもので、マイ
クロコンピュータ上の限られた少ない資源において秘密
鍵データを安全に保管することができる鍵の保管方法を
提供することを目的とする。
【0011】
【課題を解決するための手段】この目的を達成するため
に、本発明の鍵の保管方法は、鍵を変換する鍵の変換ス
テップと、変換した鍵を分割する変換鍵データの分割ス
テップとを含む鍵情報群を生成する鍵情報群生成ステッ
プと、前記鍵を復元するための復元情報と前記鍵情報群
を実装するステップとにより構成される。また、前記鍵
情報群における各々の鍵情報のデータの長さは全て同じ
長さに拡張して設定されていると共に、前記復元情報
は、前記鍵情報のデータの長さの整数倍の長さで設定さ
れている。
【0012】この構成により、鍵を復元するためには前
記復元情報と前記鍵情報群を同じタイミングで入手する
必要があり、鍵を復元するためのメモリへのアクセスに
おいてアドレス/データバス上には前記復元情報と前記
鍵情報群のデータが現われる。また、鍵の分割ビット
数、並びに、拡張ビット数は任意に設定できるために鍵
の情報がどのくらいの長さのデータに格納されているか
ということが判明するのを困難にしている。このため、
これらのデータが漏洩しても鍵の情報が漏洩することを
困難にし、鍵の安全性を高めることを可能にする。
【0013】
【発明の実施の形態】以下、本発明の一実施形態につい
て図面を参照しながら説明する。
【0014】(1)鍵の保管方法及び復元方法の構成 図1は、本発明の一実施形態における鍵の保管方法及び
復元方法の構成を示すブロック図を示す。図1では、1
0はマイクロコンピュータ上の中央演算処理装置、11
は入力ポート、12は記憶部及び、13はアドレス情報
保管部と14は乱数生成部を示す。
【0015】入力ポート11から鍵を入力し、中央演算
処理装置10で乱数生成部14により入力した乱数値を
もとにして鍵に変換を施す。この変換情報を記憶部12
に保管する。また、この変換された変換鍵データを分割
(以下、鍵分割データ群と呼ぶ)する。この分割情報も
また記憶部12に保管する。この鍵分割データ群を、中
央演算処理装置10にてデータ長を合わせた拡張データ
を生成(以下、鍵情報群と呼ぶ)する。前記拡張データ
のデータ長の情報及び記憶部12に保管された前記変換
情報、前記分割情報をひとつのデータとして扱い、鍵情
報群のデータの整数倍の長さに拡張(以下、復元情報と
呼ぶ)する。前記、鍵情報群と復元情報を記憶部12に
実装する。復元情報の実装されたアドレスを復元情報実
装アドレスの情報を保管するアドレス情報保管部13に
格納する。
【0016】本実施形態においては、初めの鍵のデータ
の入手方法にマイクロコンピュータの入力機能を使用し
ているが、これに限定されるものではなく、初めにマイ
クロコンピュータ以外の演算装置を用いて鍵情報群を生
成し、復元情報と共に記憶部に実装し、復元情報へのア
ドレスをアドレス情報保管部に保管する等の方法でもよ
い。
【0017】次に、記憶部12において、どのような構
成で鍵情報群と復元情報を実装するかを示す。
【0018】(2)鍵実装における記憶部の構成 図2は、本発明の一実施形態における図1の記憶部12
の構成を示す。本発明では、記憶部には鍵情報群と復元
情報を実装する。図2では、121,122,123は
鍵情報群内のデータの実装状態を示す。また、124は
復元情報の実装状態を示す。これは、異なるアドレスに
同じデータ長で実装されていることを示す。
【0019】(3)鍵の実装方法の詳細 本発明の一実施形態における鍵の実装方法の詳細につい
て、図3、図5、図6、図7、図8を用いて説明する。
【0020】図3は、本発明の一実施形態における鍵の
実装方法のフローチャートを示す。 [ステップS201]鍵を入力ポート11から入力す
る。この鍵に対して、乱数生成部14から入力した乱数
値を用いて中央演算処理装置10において変換処理を行
い、変換鍵データを生成する。この変換処理において変
換のために使用した値を記憶部12に保管する。S20
2へ進む。 [ステップS202]S201による変換鍵データを、
中央演算処理装置10において任意のビット長で任意の
分割数への分割処理を行い、鍵分割データ群を生成す
る。この変換鍵データを分割するための分割数及び、そ
れぞれの分割ビット長の値を記憶部12に保管する。S
203へ進む。 [ステップS203]分割数nのそれぞれのデータを実
装するための位置情報を記憶部12に保管する。S20
4へ進む。 [ステップS204]S202で生成した鍵分割データ
群の中で最長ビット長のデータに合わせてデータ長を拡
張する。そのために、乱数生成部14から乱数値を入力
し、その乱数から拡張ビット分のデータを用いて中央演
算処理装置10にて拡張処理を行い、鍵分割データ群の
全てのデータを拡張した、鍵情報群を生成する。この拡
張データの基本としたデータ長を記憶部12に保管す
る。S205へ進む。 [ステップS205]S201,S202,S203,
S204における記憶部12に保管したデータをS20
4で保管したデータ長の整数倍の値に拡張した復元情報
を中央演算処理装置10にて生成する。S206へ進
む。 [ステップS206]記憶部12上の復元情報を実装す
るアドレスを保管情報実装アドレスの情報をアドレス情
報保管部13に格納する。S207へ進む。 [ステップS207]S204による鍵情報群及び、S
205による復元情報を記憶部12上へ実装する。
【0021】以上で、鍵の実装方法における全体の処理
手順を示した。
【0022】次に、S201で示している本発明の一実
施形態における鍵の実装方法における鍵の変換の方法に
ついて図5を用いて説明する。 [ステップS401]乱数生成部14から乱数値R1を
入力する。S402に進む。 [ステップS402]S401で入力した乱数値R1を
鍵の長さL以下の値にするために、乱数値R1の鍵の長
さLによる剰余nを中央演算処理装置10にて算出す
る。S403に進む。 [ステップS403]中央演算処理装置10にて鍵デー
タをnビット右へシフトを行い、変換鍵データを得る。
S404に進む。 [ステップS404]S402で算出した剰余nを変換
情報として記憶部12に保管する。S405に進む。 [ステップS405]乱数生成部14から乱数値R2を
入力する。S406に進む。 [ステップS406]S405で入力した乱数値R2を
鍵の長さL以下の値にするために、乱数値R2の鍵の長
さLによる剰余mを中央演算装置10にて算出する。S
407に進む。 [ステップS407]変換鍵データに対してS406で
算出した剰余mビット目のデータの値を反転する処理を
中央演算処理装置10にて行い、変換鍵データを更新す
る。S408に進む。 [ステップS408]S406で算出した剰余mを変換
情報として記憶部12に保管する。 [ステップS409]ビットを反転する数をKとし、S
405からS408の処理をK回繰り返した後、S41
0に進む。 [ステップS410]ビットを反転した数Kの情報を記
憶部12に変換情報として保管する。S411に進む。 [ステップS411]鍵の変換処理を終了する。
【0023】本実施形態における、鍵の変換方法にデー
タのシフト,データビットの変換方法を用いているが、
変換方法はこれに限定されるものではない。また、鍵を
変換するためには乱数生成部を用いているが、変換方法
に応じては必要性は限定されるものではない。
【0024】次に、S202,S204で示している本
発明の一実施形態における鍵の実装方法における変換鍵
データの分割及び鍵分割データの拡張方法について図
6,7,8を用いて説明する。
【0025】図6では、本発明の一実施形態における鍵
の分割及び鍵分割データの拡張における鍵の構成を示し
ている。
【0026】図6(a)では鍵の分割の構成を示してい
る。50は変換鍵データそのものであり、51,52,
53は鍵データを分割数nで分割した分割データのうち
の分割データ1,分割データ2,分割データnを示す。
【0027】図6(b)では鍵分割データ群と拡張後の
鍵情報群の構成を示している。511は分割データ1
51と同じであり、521は分割データ2 52と同じ
であり、531は分割データn 53と同じである一つ
の鍵データ50における分割データの一部を示し、横軸
にデータ長を現している。541は、n個に分割された
分割データの中で最長ビット長のものを示す。鍵分割デ
ータを拡張する際には、この最長データ長を基準とす
る。512は511のデータを541のデータ長に拡張
した鍵情報1であり、522は521のデータを541
のデータ長に拡張した鍵情報2であり、532は531
のデータを541のデータ長に拡張した鍵情報nであ
る。
【0028】以上の様に、鍵情報群は変換鍵データの分
割のステップと鍵分割データ群を拡張するステップによ
って生成される。次に各々のステップについて説明す
る。
【0029】図7のフローチャートを用いて、S202
の変換鍵データの分割について説明する。 [ステップS601]鍵の分割数n,各分割データの分
割データ長を決定する。S602に進む。 [ステップS602]S601で決定した鍵の分割数
n,各分割データの分割データ長を記憶部12に保管す
る。S603に進む。 [ステップS603]鍵分割データ群の生成を終了す
る。
【0030】次に図8を用いてS204の鍵分割データ
群の拡張について説明する。 [ステップS901]S601で決定した分割データ長
の最大データ長をmaxbitとし、分割データ数をカ
ウントするための値N=0を設定しておく。S902に
進む。 [ステップS902]S601で決定しているN番目の
分割データのデータ長をLNとする。N番目に位置する
分割データのデータ長を拡張するためのビット数exb
itを( exbit=maxbit−LN )という
式により中央演算装置10にて算出する。S903に進
む。 [ステップS903]乱数生成部14から乱数値Rを入
力する。S904に進む。 [ステップS904]N番目の分割データにS903に
よる乱数値Rを用いてS902によるexbit分を拡
張してデータ長がmaxbitのN番目の鍵情報を得
る。S904に進む。 [ステップS905]Nに1を加えて、Nが分割数n回
に達しない場合はS902へ進む。n回に達した場合は
S906に進む。 [ステップS906]鍵情報群の生成を終了する。以上
により、分割数nで分割された鍵のデータが全て同じデ
ータ長の鍵情報群が生成される。
【0031】(4)鍵の復元方法の詳細 本発明の一実施形態における鍵の復元方法の詳細につい
て、図4,9,10,11を用いて説明する。この復元
方法は本発明の一実施形態における鍵の実装方法と対と
して使用されるものである。
【0032】鍵を復元するためには復元情報をもとにす
る。図9では本発明の一実施形態における保管データの
構成を示している。700は復元情報そのものである。
701はS404で保管された変換情報、702はS4
08,S410で保管された変換情報を保管している。
703はS601で決定された分割数、704はS90
1で決定された分割数nの分割データの中で最長の分割
ビット長を基本データ長として保管する。705は1番
目の分割データのデータ長の値、706は1番目の分割
データの記憶部12における位置情報を保管する。同様
にして分割データの情報を保管していき、707は最後
の分割データのデータ長の値、708は最後の分割デー
タの位置情報を保管する。
【0033】図4では、本発明の一実施形態における鍵
の復元方法のフローチャートを示す。 [ステップS301]アドレス情報保管部13により復
元情報格納アドレスを入手する。S302に進む。 [ステップS302]S301で入手したアドレスの情
報を獲得することにより、鍵を復元するための復元情報
700を記憶部12より入手する。S303に進む。 [ステップS303]復元情報700に含まれる分割数
703の情報を入手する。S304に進む。 [ステップS304]復元情報700に含まれる鍵情報
群の位置情報706,708を入手する。S305に進
む。 [ステップS305]S304で入手した情報により、
鍵情報群のデータを入手する。S306に進む。 [ステップS306]復元情報700に含まれる鍵分割
データのビット長705,707を入手する。S307
に進む。 [ステップS307]S305による鍵情報群512,
532を含む全ての鍵情報群と、S306による鍵分割
データのビット長705,707を含む全ての鍵分割デ
ータのビット長情報により、鍵分割データ511,53
1を含む全ての鍵分割データを入手する。S308に進
む。 [ステップS308]S307による鍵分割データを中
央演算処理装置10にて連結することにより、変換鍵デ
ータを入手する。S309に進む。 [ステップS309]復元情報700に含まれる変換情
報701,702を入手する。S310に進む。 [ステップS310]S309による変換情報を元に、
逆変換処理を行う。S311に進む。 [ステップS311]S310により鍵データの復元処
理を終了する。
【0034】以上で復元処理の流れを説明した。この中
でS307における分割データの入手のステップについ
て図10、S310における逆変換処理について図11
を用いて説明する。
【0035】図10はS305により鍵情報群、S30
6により鍵分割データのビット長を入手した後に鍵分割
データを入手するステップについて説明している。 [ステップS801]S305による鍵情報群からS3
06による鍵分割データのビット長以上に拡張されたビ
ット部分を中央演算処理装置10にて削除する。S80
2に進む。 [ステップS802]S303による分割数703の回
数分S801を繰り返す。分割数703の回数分の処理
が終わったらS803に進む。 [ステップS803]拡張部分を削除した鍵分割データ
を入手して終了する。
【0036】図11はS308による変換鍵データを入
手し、S309により逆変換のための情報を入手した
後、鍵データを入手するステップについて説明してい
る。 [ステップS1001]S309による変換情報からS
410による反転ビット数を入手する。S1002に進
む。 [ステップS1002]S309による変換情報からS
408による反転ビットを入手する。S1003に進
む。 [ステップS1003]変換鍵データのS1002によ
る反転ビットを反転する。最初の変換鍵はS308で入
手した変換鍵を用い、このステップS1003で変換鍵
を更新していく。 [ステップS1004]S1001による反転ビット数
分S1003を繰り返す。反転ビット数分の繰り返しが
終了したらS1005に進む。 [ステップS1005]S309による変換情報からS
402によるシフト量を入手する。S1006に進む。 [ステップS1006]S1004の反転処理を終了
し、更新された変換鍵に対してS1005によるシフト
量だけ左へシフトを行う。S1007に進む。 [ステップS1007]データの逆変換を終了して鍵デ
ータを得る。
【0037】
【発明の効果】以上のように、鍵を分割して実装するだ
けでなく、分割の方法の任意性を高めた上で実装形式を
一定にすると共に、分割等の情報を鍵の情報と同じ形式
で実装することにより、マイクロコンピュータを応用し
たシステムにおける鍵の安全性を高めることができる鍵
の実装方法及び復元方法を実現するものである。
【図面の簡単な説明】
【図1】本発明の一実施形態における鍵の実装方法及び
復元方法における構成を示すブロック図
【図2】本発明の一実施形態における鍵の実装方法及び
復元方法における構成における記憶部の構成図
【図3】本発明の一実施形態における鍵の実装方法にお
けるフローチャート
【図4】本発明の一実施形態における鍵の復元方法にお
けるフローチャート
【図5】本発明の一実施形態における鍵の変換における
フローチャート
【図6】本発明の一実施形態における鍵の分割/拡張に
おける鍵の構成を示す図
【図7】本発明の一実施形態における鍵の分割における
フローチャート
【図8】本発明の一実施形態における鍵分割データ群の
拡張におけるフローチャート
【図9】本発明の一実施形態における復元情報の構成を
示す図
【図10】本発明の一実施形態における鍵分割データの
入手におけるフローチャート
【図11】本発明の一実施形態における鍵の逆変換にお
けるフローチャート
【符号の説明】
10 中央演算処理装置 11 入力ポート 12 記憶部 13 アドレス情報保管部 14 乱数生成部 121 鍵情報1 122 鍵情報2 123 鍵情報n 124 復元情報 50 鍵データ 51,511 1番目の分割データ 52,521 2番目の分割データ 53,531 n番目の分割データ 541 データ長が最長の分割データ 512 鍵情報1 522 鍵情報2 532 鍵情報n 542 鍵情報m 700 復元情報 701 変換情報1 702 変換情報2 703 分割数 704 拡張のための基本データ長 705 1番目の鍵分割データのビット長 706 1番目の鍵情報の位置情報 707 n番目の鍵分割データのビット長 708 n番目の鍵情報の位置情報

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】鍵を変換する鍵の変換ステップと変換した
    鍵を分割する変換鍵データの分割ステップとを含む鍵情
    報群を生成する鍵情報群生成ステップと、 前記鍵を復元するための復元情報と前記鍵情報群を実装
    するステップとを備え、前記鍵情報群生成ステップが鍵
    の変換ステップと変換鍵データの分割ステップを含むこ
    とを特徴とする鍵の実装方法。
  2. 【請求項2】前記鍵情報群生成ステップが、 鍵を分割した鍵分割データのデータ長を拡張する、鍵分
    割データ群の拡張ステップを更に含むことを特徴とする
    請求項1記載の鍵の実装方法。
  3. 【請求項3】鍵分割データ群の拡張ステップにおいて、 分割されたそれぞれの鍵に対して、8×n(nは自然
    数)ビットであらわすことのできる長さに拡張した鍵情
    報を生成するステップを含むことを特徴とする請求項2
    記載の鍵の実装方法。
  4. 【請求項4】前記復元情報を保管するデータのビットの
    長さが、 前記鍵情報のデータの長さの整数倍の長さに等しいこと
    を特徴とする請求項1〜3いずれか記載の鍵の実装方
    法。
  5. 【請求項5】記憶されている復元情報を入手する復元情
    報入手ステップと、 前記復元情報から分割情報と実装位置情報を入手し、前
    記鍵情報群のデータを入手する鍵情報群入手ステップ
    と、 前記復元情報から分割情報を入手し、変換鍵のデータを
    入手する変換鍵データ入手ステップと、 前記復元情報から変換情報を入手し、前記変換鍵を逆変
    換する逆変換ステップとを含むことを特徴とする鍵の復
    元方法。
  6. 【請求項6】前記鍵情報群の中のデータが、鍵を分割し
    た鍵分割データ群の分割されたそれぞれの鍵に対して、
    8×n(nは自然数)ビットであらわすことのできる長
    さにデータ拡張されていることによりデータ長が全て等
    しいことと、 前記分割した鍵は実装すべき鍵を変換した変換鍵である
    ことを特徴とする請求項5記載の鍵の復元方法。
  7. 【請求項7】変換鍵データ入手ステップにおいて、 前記鍵情報群における前記鍵分割データ群に対して請求
    項6記載の拡張されている拡張ビットを削除する鍵分割
    データ入手ステップと分割された変換鍵データを連結す
    る変換鍵データ入手ステップとを含むことを特徴とする
    請求項5,6記載の鍵の復元方法。
  8. 【請求項8】前記復元情報を保管するデータの長さが、 前記鍵情報のデータの長さの整数倍の長さに等しいこと
    を特徴とする請求項5〜7いずれか記載の鍵の復元方
    法。
JP11056516A 1999-03-04 1999-03-04 鍵の実装方法及び復元方法 Pending JP2000252973A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11056516A JP2000252973A (ja) 1999-03-04 1999-03-04 鍵の実装方法及び復元方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11056516A JP2000252973A (ja) 1999-03-04 1999-03-04 鍵の実装方法及び復元方法

Publications (1)

Publication Number Publication Date
JP2000252973A true JP2000252973A (ja) 2000-09-14

Family

ID=13029296

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11056516A Pending JP2000252973A (ja) 1999-03-04 1999-03-04 鍵の実装方法及び復元方法

Country Status (1)

Country Link
JP (1) JP2000252973A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003198540A (ja) * 2001-12-28 2003-07-11 Canon Inc 画像生成装置および検証データ生成方法
JP2007527579A (ja) * 2004-02-23 2007-09-27 レクサー・メディア・インコーポレーテッド セキュリティで保護されたコンパクト・フラッシュ
JP2012059258A (ja) * 2010-09-07 2012-03-22 Hon Hai Precision Industry Co Ltd 電子キー保護システム及びその方法
JP2013005314A (ja) * 2011-06-20 2013-01-07 Renesas Electronics Corp 半導体装置
EP2728509A2 (en) 2012-10-31 2014-05-07 Renesas Electronics Corporation Semiconductor Device and Encryption Key Writing Method
US9143326B2 (en) 2012-03-29 2015-09-22 International Business Machines Corporation Method and system for encrypting data

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003198540A (ja) * 2001-12-28 2003-07-11 Canon Inc 画像生成装置および検証データ生成方法
JP2007527579A (ja) * 2004-02-23 2007-09-27 レクサー・メディア・インコーポレーテッド セキュリティで保護されたコンパクト・フラッシュ
JP2012059258A (ja) * 2010-09-07 2012-03-22 Hon Hai Precision Industry Co Ltd 電子キー保護システム及びその方法
JP2013005314A (ja) * 2011-06-20 2013-01-07 Renesas Electronics Corp 半導体装置
US9143326B2 (en) 2012-03-29 2015-09-22 International Business Machines Corporation Method and system for encrypting data
US9344274B2 (en) 2012-03-29 2016-05-17 International Business Machines Corporation Method and system for encrypting data
US9634827B2 (en) 2012-03-29 2017-04-25 International Business Machines Corporation Encrypting data
US10396977B2 (en) 2012-03-29 2019-08-27 International Business Machines Corporation Encrypting data
US11539505B2 (en) 2012-03-29 2022-12-27 Kyndryl, Inc. Encrypting data
EP2728509A2 (en) 2012-10-31 2014-05-07 Renesas Electronics Corporation Semiconductor Device and Encryption Key Writing Method
US9280671B2 (en) 2012-10-31 2016-03-08 Renesas Electronics Corporation Semiconductor device and encryption key writing method

Similar Documents

Publication Publication Date Title
Li et al. A novel plaintext-related image encryption scheme using hyper-chaotic system
Souyah et al. An image encryption scheme combining chaos-memory cellular automata and weighted histogram
Bakhshandeh et al. An authenticated image encryption scheme based on chaotic maps and memory cellular automata
Di Crescenzo et al. How to forget a secret
US11030119B2 (en) Storage data encryption and decryption apparatus and method
JP4528442B2 (ja) 鍵対を形成し秘密鍵を復元する方法、鍵対を形成し秘密鍵を復元する装置、鍵対を形成する方法、ならびに、鍵対を形成する装置
GB2407238A (en) System which blinds a message prior to forwarding to encryption/decryption agent with function which can be reversed after en/decryption
CN110881063A (zh) 一种隐私数据的存储方法、装置、设备及介质
JPH1153173A (ja) 擬似乱数発生方法及び装置
US20190363891A1 (en) Encryption device and decryption device
JP2014207717A (ja) 指数難読化
Li et al. Cryptanalysis of a secure image encryption scheme based on a novel 2D sine–cosine cross‑chaotic map
US20030182564A1 (en) Data protection system with address re-mapping mechanism for the protected zone of storage devices or media
WO2019205407A1 (zh) 加密方法、装置、计算机设备和存储介质
JP2000252973A (ja) 鍵の実装方法及び復元方法
US20040120521A1 (en) Method and system for data encryption and decryption
KR102132685B1 (ko) 순서 노출 암호화를 위한 장치 및 방법
Dakroury et al. Protecting GIS data using cryptography and digital watermarking
CN116383837A (zh) 一种图像隐藏方法、系统及设备
JP2002217898A (ja) 擬似乱数生成システム
Sivakumar et al. Generation of random key stream using word grid puzzle for the applications of cryptography
Gjøsteen Security notions for disk encryption
JP2001005384A (ja) 乱数生成方法
Biryukov et al. Recent attacks on alleged securid and their practical implications
Sharma et al. Image Encryption Algorithm Based on Timeout, Pixel Transposition and Modified Fisher-Yates Shuffling