JP2002077135A - Encrypting method, decrypting method and their equipment - Google Patents

Encrypting method, decrypting method and their equipment

Info

Publication number
JP2002077135A
JP2002077135A JP2000269064A JP2000269064A JP2002077135A JP 2002077135 A JP2002077135 A JP 2002077135A JP 2000269064 A JP2000269064 A JP 2000269064A JP 2000269064 A JP2000269064 A JP 2000269064A JP 2002077135 A JP2002077135 A JP 2002077135A
Authority
JP
Japan
Prior art keywords
encryption
error correction
data
ciphertext
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000269064A
Other languages
Japanese (ja)
Inventor
Satoshi Tazawa
聰 田沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Com Solutions and Engineering Corp
Original Assignee
NTT Fanet Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Fanet Systems Corp filed Critical NTT Fanet Systems Corp
Priority to JP2000269064A priority Critical patent/JP2002077135A/en
Publication of JP2002077135A publication Critical patent/JP2002077135A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide an encrypting method and a decrypting method and their equipment which enable powerful encrypting/decrypting operation wherein an ordinary sentence is not correspondent to a cipher one to one and the conventional cryptology cannot be applied by introducing error correcting encoding. SOLUTION: Error correcting encoding processing is performed to the ordinary sentence with error correcting encoding processing equipment 11. Bit errors are generated at random with random bit error generating equipment 13, to the error correcting encoded data, in a range of correction capability of error correcting code. The data in which bit errors are generated are encrypted with encrypting processing equipment 15, and the cipher is formed. The cipher is decrypted with decrypting processing equipment 21. The decrypted sentence is subjected to error correcting encoding processing with error correcting encoding processing equipment, thereby recovering the ordinary sentence.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、ディジタルデータ
を暗号化および復号化する暗号化方法および復号化方法
とそれらの装置に関する。
[0001] 1. Field of the Invention [0002] The present invention relates to an encryption method and an encryption method for encrypting and decrypting digital data, and a device thereof.

【0002】[0002]

【従来の技術】従来のディジタルデータの暗号化技術で
は、予め決められたアルゴリズムに従って平文を暗号文
に変換する。この変換は、暗号化鍵を変数として実施す
るため、暗号化鍵毎に異なる暗号文が生成され、このよ
うにして作成された暗号文は、暗号化した暗号化鍵(共
通鍵方式の場合)、または、この鍵と関連を持つ別の唯
一の鍵(公開鍵方式の場合)によってしか復号すること
ができない。一般に、アルゴリズムが既知であれば、1
組の平文と暗号文の組に対して、すべての鍵を順に当て
はめてみることによって鍵を見つけ出すことが可能であ
るが、安全と言われている暗号は、このブルートフォー
ス攻撃という手法では膨大な時間がかかるため、事実上
解読が困難であるとされているものである。
2. Description of the Related Art In a conventional digital data encryption technique, a plaintext is converted into a ciphertext according to a predetermined algorithm. Since this conversion is performed using the encryption key as a variable, a different ciphertext is generated for each encryption key, and the ciphertext created in this way is an encrypted encryption key (in the case of a common key method). Or another unique key associated with this key (in the case of a public key scheme). In general, if the algorithm is known, 1
It is possible to find a key by applying all keys to a pair of plaintext and ciphertext in order, but ciphers that are said to be secure are enormous in this brute force attack method. Because of the time it takes, it is virtually impossible to decipher it.

【0003】ネットワーク上で、暗号技術は必須であ
る。ネットワーク上での暗号は、文書、画像、音声など
のデータを暗号化しての送受の他、個人認証にも利用さ
れている。個人認証の最も簡便な方法はパスワードによ
るものである。しかし、単にパスワードを暗号化して送
信すると、ネットワーク上でこのデータをまるごと盗ま
れてしまうことが考えられる。盗まれたデータは復号化
しなくても、そのまま使って、なりすましができてしま
う欠点があった。そのため、ログイン認証の場合には、
ワンタイムパスワードという使い捨てのパスワードを使
用するのが一般的である。ワンタイムパスワードには、
お互いの時計を合わせておき、現在時刻に基づく暗号化
を行なって送受する方式と、暗号パスワードを順次生成
して、これを順に使用していく方式がある。
[0003] Encryption technology is essential on a network. The encryption on the network is used not only for encrypting and transmitting data such as documents, images, and voices, but also for personal authentication. The simplest method of personal authentication is by password. However, if the password is simply encrypted and transmitted, the entire data may be stolen on the network. Even if the stolen data is not decrypted, it can be used as it is and spoofed. Therefore, in the case of login authentication,
It is common to use a disposable password called a one-time password. One-time passwords include
There are a method in which the clocks are set to each other and transmission / reception is performed by performing encryption based on the current time, and a method in which encrypted passwords are sequentially generated and used sequentially.

【0004】一方、ネットワーク上での商取引の場合
は、認証に、RSA署名といった公開鍵暗号を用いるの
が一般的である。この場合、認証を受ける者は、平文を
自分の秘密鍵で暗号化して送付し、認証側で公開鍵を使
って復号化してもらう。公開鍵で復号化できる暗号文は
この鍵と対応した唯一の秘密鍵でしか作れないことを利
用して、個人を認証する方式である。
[0004] On the other hand, in the case of commercial transactions on a network, a public key encryption such as an RSA signature is generally used for authentication. In this case, the person to be authenticated encrypts the plaintext with its own secret key and sends it, and the authenticator decrypts the plaintext using the public key. This is a method of authenticating an individual using the fact that a ciphertext that can be decrypted with a public key can be created only with a single secret key corresponding to this key.

【0005】[0005]

【発明が解決しようとする課題】ブルートフォース攻撃
では膨大な時間がかかるため、事実上解読が困難である
とされている暗号についても、差分解読法や線形解読法
などと呼ばれる手法が提案され、平文と暗号文の対を多
数入手することができれば、これらの関連性を利用する
ことによって、ブルートフォース攻撃の攻撃回数の大幅
削減が可能となってきた。一方、多くの暗号文を集め
て、この中から一致するものを見つけ出すという解読法
も提案されている。この誕生日攻撃法と呼ばれる手法
(わずかの人数が集まっただけでも、その中に同じ誕生
日の人が存在する確率が極めて高いという原理に基づく
攻撃方法)は、全数の暗号文を集めなくとも、意外に高
い確率で一致するものを見つけられてしまう。これらの
解読法による暗号解読は、コンピュータやインターネッ
トの急速な発展によって、極めて現実的な時間内に行な
えるようになってきた。これらの問題は、すべて、平文
と暗号文が鍵を介して1対1に対応しているために生じ
ている問題である。
Since a brute force attack takes an enormous amount of time, techniques called differential cryptanalysis and linear cryptanalysis have been proposed for ciphers that are considered to be difficult to decrypt in practice. If a large number of pairs of plaintext and ciphertext can be obtained, by using these relationships, it has been possible to greatly reduce the number of brute-force attacks. On the other hand, a decryption method has been proposed in which a large number of ciphertexts are collected and a matching one is found from among them. This technique called the birthday attack method (an attack method based on the principle that even if a small number of people gather, there is a very high probability that the same birthday is present in it) is not required to collect all ciphertexts , You can find a match with a surprisingly high probability. With the rapid development of computers and the Internet, decryption by these decryption methods has become possible in a very realistic time. All of these problems arise because plaintext and ciphertext have a one-to-one correspondence via keys.

【0006】一方、個人認証の最も簡便な方法はパスワ
ードによる方法であるが、現在使用されているワンタイ
ムパスワード方式などの時計を使う方式の場合は、時計
付のパスワード生成器を携帯する必要があり、順次生成
する方式の場合は、次回の暗号パスワードをメモってお
く必要があるといった問題があった。
On the other hand, the simplest method of personal authentication is a password method. However, in the case of a clock system such as a one-time password system currently used, it is necessary to carry a password generator with a clock. In the case of the method of sequentially generating the password, there is a problem that the next encryption password needs to be recorded.

【0007】また、RSA署名などの公開鍵暗号を使う
方式では、なりすまし防止のために、公開鍵を認証局の
ような所で極めて厳重に管理する必要があり、鍵の変更
も煩わしいといった運用上の問題があった。
[0007] Further, in a system using a public key encryption such as an RSA signature, it is necessary to manage a public key very strictly at a place such as a certificate authority in order to prevent spoofing, and it is difficult to change the key in operation. There was a problem.

【0008】本発明は、上記に鑑みてなされたもので、
その目的とするところは、誤り訂正符号化を導入するこ
とにより平文と暗号文を1対1に対応させず従来の暗号
解読法を適用できない強力な暗号化/復号化を行ない得
る暗号化/復号化方法および装置を提供することにあ
る。
[0008] The present invention has been made in view of the above,
The purpose of the encryption / decryption is to introduce the error correction coding so that the plaintext and the ciphertext do not correspond one-to-one, and can perform strong encryption / decryption in which the conventional cryptanalysis cannot be applied. It is an object of the present invention to provide a method and an apparatus for chemical conversion.

【0009】[0009]

【課題を解決するための手段】上記目的を達成するた
め、請求項1記載の本発明は、少なく共、文書、画像、
音声、パスワード、指紋、人相、静脈、網膜、声紋、サ
イン、暗号文、及び暗号鍵の内の1つを含むディジタル
データからなる平文に対して誤り訂正符号化処理を施
し、この誤り訂正符号化処理を施されたデータに対して
前記誤り訂正符号の訂正能力の範囲内でランダムにビッ
トエラーを発生させ、このビットエラーの発生したデー
タに対して暗号化処理を施して、暗号文を作成すること
を要旨とする。
In order to achieve the above object, the present invention according to claim 1 comprises at least a document, an image,
An error correction encoding process is performed on a plaintext composed of digital data including one of a voice, a password, a fingerprint, a human phase, a vein, a retina, a voiceprint, a signature, a ciphertext, and an encryption key. A bit error is randomly generated within the range of the correction capability of the error correction code on the data subjected to the encryption process, and the data on which the bit error has occurred is subjected to an encryption process to generate a ciphertext. The point is to do.

【0010】請求項1記載の本発明にあっては、平文に
対して誤り訂正符号化処理を施し、この誤り訂正符号化
データに対して誤り訂正符号の訂正能力の範囲内でラン
ダムにビットエラーを発生させ、このビットエラーの発
生したデータを暗号化して暗号文を作成するため、平文
と暗号文は1対1に対応せず、暗号文は毎回異なり、従
来の暗号解読法を適用できず、従って暗号解読が極めて
困難な暗号文を作成でき、既存の暗号方式を更に強化す
ることができる。
According to the first aspect of the present invention, the plaintext is subjected to an error correction coding process, and the error correction coded data is randomly subjected to bit error correction within the range of the error correction code correction capability. And encrypt the data in which the bit error has occurred to create a ciphertext. Therefore, the plaintext and the ciphertext do not correspond one-to-one, and the ciphertext is different each time, and the conventional cryptanalysis cannot be applied. Therefore, it is possible to create a ciphertext that is extremely difficult to decipher, and it is possible to further strengthen the existing encryption method.

【0011】また、請求項2記載の本発明は、請求項1
記載の発明において作成される暗号文に対して暗号復号
化処理を施し、この暗号復号化処理で復号された復号文
に対して誤り訂正復号化処理を施して、平文を復元する
ことを要旨とする。
The present invention described in claim 2 is the same as the claim 1.
The gist is that encryption / decryption processing is performed on the ciphertext created in the described invention, error correction decoding processing is performed on the decryption text decrypted by the encryption / decryption processing, and the plaintext is restored. I do.

【0012】請求項2記載の本発明にあっては、暗号文
を復号し、この復号文に対して誤り訂正復号化処理を施
して、平文を復元するので、平文と暗号文は1対1に対
応せず、暗号文は毎回異なり、従来の暗号解読法を適用
できず、従って暗号文の解読が極めて困難であり、既存
の暗号方式を更に強化することができる。
According to the second aspect of the present invention, the ciphertext is decrypted, the decrypted text is subjected to an error correction decoding process, and the plaintext is restored. , The ciphertext is different every time, and the conventional cryptanalysis method cannot be applied. Therefore, the cryptanalysis of the ciphertext is extremely difficult, and the existing cryptosystem can be further strengthened.

【0013】請求項3記載の本発明は、少なく共、文
書、画像、音声、パスワード、指紋、網膜、声紋、サイ
ン、暗号文、及び暗号鍵の内の1つを含むディジタルデ
ータからなる平文に対して誤り訂正符号化処理を施す誤
り訂正符号化手段と、この誤り訂正符号化処理を施され
たデータに対して前記誤り訂正符号の訂正能力の範囲内
でランダムにビットエラーを発生させるビットエラー発
生手段と、このビットエラーの発生したデータに対して
暗号化処理を施して、暗号文を作成する暗号化手段とを
有することを要旨とする。
According to a third aspect of the present invention, there is provided at least a plaintext composed of digital data including one of a document, an image, a voice, a password, a fingerprint, a retina, a voiceprint, a signature, a ciphertext, and an encryption key. Error correction coding means for performing error correction coding processing on the data, and a bit error for randomly generating a bit error within the correction capability of the error correction code for the data subjected to the error correction coding processing. The gist of the present invention is to have a generating means and an encrypting means for performing an encryption process on the data in which the bit error has occurred to create a ciphertext.

【0014】請求項3記載の本発明にあっては、平文に
対して誤り訂正符号化処理を施し、この誤り訂正符号化
データに対して誤り訂正符号の訂正能力の範囲内でラン
ダムにビットエラーを発生させ、このビットエラーの発
生したデータを暗号化して暗号文を作成するため、平文
と暗号文は1対1に対応せず、暗号文は毎回異なり、従
来の暗号解読法を適用できず、従って暗号解読が極めて
困難な暗号文を作成でき、既存の暗号方式を更に強化す
ることができる。
According to the third aspect of the present invention, the plaintext is subjected to an error correction encoding process, and the error correction encoded data is randomly subjected to bit error correction within the range of the error correction code correction capability. And encrypt the data in which the bit error has occurred to create a ciphertext. Therefore, the plaintext and the ciphertext do not correspond one-to-one, and the ciphertext is different each time, and the conventional cryptanalysis cannot be applied. Therefore, it is possible to create a ciphertext that is extremely difficult to decipher, and it is possible to further strengthen the existing encryption method.

【0015】また、請求項4記載の本発明は、請求項3
記載の発明において作成される暗号文に対して暗号復号
化処理を施す暗号復号化手段と、この暗号復号化処理で
復号された復号文に対して誤り訂正復号化処理を施し
て、平文を復元する誤り訂正復号化手段とを有すること
を要旨とする。
The present invention described in claim 4 provides the present invention according to claim 3.
Encryption / decryption means for performing encryption / decryption processing on the ciphertext created in the described invention, and error correction decoding processing on the decryption text decrypted by the encryption / decryption processing to restore the plaintext The gist of the present invention is to include an error correction decoding unit that performs

【0016】請求項4記載の本発明にあっては、暗号文
を復号し、この復号文に対して誤り訂正復号化処理を施
して、平文を復元するので、平文と暗号文は1対1に対
応せず、暗号文は毎回異なり、従来の暗号解読法を適用
できず、従って暗号文の解読が極めて困難であり、既存
の暗号方式を更に強化することができる。
According to the fourth aspect of the present invention, the ciphertext is decrypted, the decrypted text is subjected to an error correction decoding process, and the plaintext is restored. , The ciphertext is different every time, and the conventional cryptanalysis method cannot be applied. Therefore, the cryptanalysis of the ciphertext is extremely difficult, and the existing cryptosystem can be further strengthened.

【0017】[0017]

【発明の実施の形態】以下、図面を用いて本発明の実施
の形態を説明する。図1および図2は、それぞれ本発明
の一実施形態に係る暗号化装置および復号化装置の構成
を示すブロック図である。
Embodiments of the present invention will be described below with reference to the drawings. 1 and 2 are block diagrams showing the configurations of an encryption device and a decryption device according to one embodiment of the present invention, respectively.

【0018】図1に示す暗号化装置1は、ディジタルデ
ータの平文に対して誤り訂正符号化処理を施す誤り訂正
符号化処理装置11、この誤り訂正符号化処理を施され
たデータに対して前記誤り訂正符号の訂正能力の範囲内
でランダムにビットエラーを発生させるランダムビット
エラー発生処理装置13、およびこのビットエラーの発
生したデータに対して暗号化処理を施して、暗号文を作
成する暗号化処理装置15から構成されている。
An encryption device 1 shown in FIG. 1 includes an error correction encoding device 11 for performing an error correction encoding process on a plaintext of digital data, and an error correction encoding device 11 for performing the error correction encoding process on the data. A random bit error generation processing device 13 for randomly generating a bit error within the range of the correction capability of the error correction code, and an encryption process for performing an encryption process on the data in which the bit error has occurred to create a ciphertext It comprises a processing device 15.

【0019】また、図2に示す復号化装置2は、図1の
暗号化装置1で作成された暗号文に対して暗号復号化処
理を施す暗号復号化処理装置21、およびこの暗号復号
化処理で復号された復号文に対して誤り訂正復号化処理
を施して、平文を復元する誤り訂正復号化処理装置23
から構成されている。
The decryption apparatus 2 shown in FIG. 2 includes an encryption / decryption processing apparatus 21 for performing encryption / decryption processing on the cipher text created by the encryption apparatus 1 in FIG. Error-correction decoding device 23 that performs error-correction decoding on the decrypted text decoded in
It is composed of

【0020】上述したように構成される暗号化装置1お
よび復号化装置2の作用について図3および図4に示す
フローチャートをそれぞれ参照して説明する。
The operation of the encryption device 1 and the decryption device 2 configured as described above will be described with reference to flowcharts shown in FIGS. 3 and 4, respectively.

【0021】まず、図3に示すフローチャートを参照し
て、図1に示す暗号化装置1の作用について説明する。
暗号化装置2の誤り訂正符号化処理装置11に平文が入
力されると、誤り訂正符号化処理装置11は、この平文
に対して誤り訂正符号化処理を施す(ステップS1)。
次に、この誤り訂正符号化処理を施されたデータに対し
てランダムビットエラー発生処理装置13において誤り
訂正符号の訂正能力の範囲内でランダムにビットエラー
を発生させる(ステップS3)。それから、暗号化処理
装置15は、このビットエラーの発生したデータに対し
て暗号化処理を施して、暗号文を作成する(ステップS
5)。
First, the operation of the encryption device 1 shown in FIG. 1 will be described with reference to the flowchart shown in FIG.
When a plaintext is input to the error correction encoding processing device 11 of the encryption device 2, the error correction encoding processing device 11 performs an error correction encoding process on the plaintext (step S1).
Next, a bit error is randomly generated in the random bit error generation processing device 13 within the range of the error correction code correction capability for the data subjected to the error correction coding process (step S3). Then, the encryption processing device 15 performs an encryption process on the data in which the bit error has occurred to create a ciphertext (Step S).
5).

【0022】次に、図4に示すフローチャートを参照し
て、図2に示す復号化装置2の作用について説明する。
図1に示す暗号化装置1で作成された暗号文が復号化装
置2の暗号復号化処理装置21に入力されると、暗号復
号化処理装置21は、この暗号文に対して暗号復号化処
理を施す(ステップS11)。この暗号復号化処理で復
号された復号文は、誤り訂正復号化処理装置23におい
て誤り訂正復号化処理を施され、これにより平文に復元
される(ステップS13)。なお、図2の暗号復号化処
理装置21および誤り訂正復号化処理装置23における
暗号復号化処理および誤り訂正復号化処理は、図1の暗
号化装置1の誤り暗号化処理装置15および誤り訂正符
号化処理装置11の暗号化処理および暗号化処理に対応
したものである。
Next, the operation of the decoding device 2 shown in FIG. 2 will be described with reference to the flowchart shown in FIG.
When the ciphertext created by the encryption device 1 shown in FIG. 1 is input to the encryption / decryption processing device 21 of the decryption device 2, the encryption / decryption processing device 21 performs an encryption / decryption process on the ciphertext. Is performed (step S11). The decrypted text decrypted by the encryption / decryption processing is subjected to error correction decoding processing in the error correction decoding processing device 23, and thereby restored to a plain text (step S13). The encryption / decryption processing and the error correction / decryption processing in the encryption / decryption processing apparatus 21 and the error correction / decryption processing apparatus 23 in FIG. 2 are performed by the error encryption processing apparatus 15 and the error correction code in the encryption apparatus 1 in FIG. It corresponds to the encryption processing of the encryption processing device 11 and the encryption processing.

【0023】上述した実施形態において、平文には、例
えば文書、画像、音声などの一般的なディジタルデータ
の他、パスワード、指紋、網膜、声紋、サイン、人相、
手の静脈などの個人認証のためのディジタルデータ(指
紋等はイメージデータをディジタル化して得られたディ
ジタルデータ)や、暗号文、暗号鍵などのディジタルデ
ータも含まれる。暗号化処理および誤り訂正符号化処理
には既存の処理方法を含むどのような手法を用いても良
い。ランダムデータは疑似乱数を用いて生成してもよい
が、ホワイトノイズ(熱雑音)のような完全にランダム
なものを利用した方がより安全である。前者の方法は、
ソフトウェアの世界ではごく一般的な方法である。後者
の方法としては、例えば、熱雑音を増幅してAD変換
(二値化)するような方法が考えられる。ビットエラー
の発生は、このようにして生成したランダムエラーデー
タ(0と1の列)の1のビットに対応するデータ(平文
を誤り訂正符号化したもの)の位置のビットを0なら1
に、1なら0に変更することによって行なうことができ
る。この処理は予め定めたブロックごとに行なうのが簡
単である。ただし、ビットエラーの発生は、誤り訂正符
号復号化処理によって平文が復元できるレベル以内に抑
えておく必要がある。この方法については後で説明す
る。
In the above-described embodiment, plain text includes, for example, general digital data such as documents, images, and voices, as well as passwords, fingerprints, retinas, voiceprints, signs, human faces,
Digital data for personal authentication such as hand veins (fingerprints and the like are digital data obtained by digitizing image data) and digital data such as ciphertexts and encryption keys are also included. Any method including an existing processing method may be used for the encryption processing and the error correction coding processing. Although random data may be generated using pseudo-random numbers, it is safer to use completely random data such as white noise (thermal noise). The former method is
This is very common in the software world. As the latter method, for example, a method of amplifying thermal noise and performing AD conversion (binarization) can be considered. The occurrence of a bit error is determined as follows: if the bit at the position of the data corresponding to 1 bit of the random error data (column of 0s and 1s) generated in this way (plain-text error-correction-coded) is 0, 1
Alternatively, if it is 1, it can be changed to 0. This process is easy to perform for each predetermined block. However, it is necessary to suppress the occurrence of the bit error to a level at which the plaintext can be restored by the error correction code decoding process. This method will be described later.

【0024】従来のCRCやBCHなどの誤り訂正符号
は、エラーの起こる確率が極めて低い伝送路(平均ビッ
ト誤り率10-3以下)でのビットエラーを訂正するため
の符号であるため、ランダムエラーを人為的に発生させ
るような使い方は考えられなかった。しかし、最近で
は、より劣悪な無線伝送路などへの適用が可能なターボ
符号や高次元鎖符号などが提案され、10-2〜10-1
度の領域でも誤り訂正が可能となってきた。これらの符
号は、シャノン限界と呼ばれる理論上の限界に迫る誤り
訂正能力を有している。特に、高次元鎖符号(参考文献
の例:黒田慎一他、「高次元超立体鎖符号の幾何学的な
復号法と訂正限界」、電子情報通信学会論文誌A,Vo
l.J180−A,No.12,pp.2145−21
54,1997年12月)は、誤り訂正の次元を上げて
いけば(冗長ビットは増えてくるが)、訂正可能なビッ
ト数を簡単に上げることができる。また、幾何学的な符
号であるため、誤り訂正を施すデータのブロック長とこ
れに対する誤り訂正の次元を決めれば、1ブロック内の
誤り訂正可能なビットエラー数が確定するという特徴が
ある。
Conventional error correction codes such as CRC and BCH are codes for correcting bit errors on a transmission line (average bit error rate of 10 −3 or less) in which the probability of occurrence of errors is extremely low. Was not conceivable. However, recently, turbo codes, high-dimensional chain codes, and the like that can be applied to worse radio transmission paths and the like have been proposed, and error correction has become possible even in a region of about 10 −2 to 10 −1 . These codes have error correction capabilities approaching a theoretical limit called the Shannon limit. In particular, high-dimensional chain codes (examples of references: Shinichi Kuroda et al., "Geometric decoding method and correction limit of high-dimensional hyper-dimensional chain codes", IEICE Transactions A, Vo
l. J180-A, no. 12, pp. 2145-21
54, December 1997), the number of correctable bits can be easily increased by increasing the dimension of error correction (although the number of redundant bits increases). Also, since the code is a geometric code, if the block length of the data to be error-corrected and the dimension of the error correction for the block length are determined, the number of error-correctable bit errors in one block is determined.

【0025】従って、この符号を本発明に適用する場
合、ランダムエラーの発生確率がこの制限内に入るよう
に調整しておき、発生させたランダムエラーの1ブロッ
ク内のエラー個数がこの制限を上回った場合は、そのラ
ンダムエラーデータは使用せず、次のランダムデータを
発生させるなどの制御が容易に行なえる。勿論、その場
で、誤り訂正復号化処理を実施してみて誤り訂正が可能
か否かを確認する方法も考えられる。元の平文に戻らな
ければ、そのランダムエラーデータは使用しないといっ
た使い方である。これなら、すべての誤り訂正符号方式
に適用できる。なお、一般データを暗号化する場合は、
ビットエラー発生率は低くてもよいが、認証に用いる場
合は、ビットエラー発生率をできるだけ大きくすること
が望ましい。認証のためのデータは、一般データに比べ
て小さいため、ビットエラー発生率の増加に伴う誤り訂
正符号の冗長ビット増大が問題にならないからである。
Therefore, when this code is applied to the present invention, the probability of occurrence of random errors is adjusted so as to be within this limit, and the number of generated random errors in one block exceeds this limit. In this case, the random error data is not used, and control such as generation of the next random data can be easily performed. Of course, a method of confirming whether error correction is possible by performing error correction decoding processing on the spot is also conceivable. If the original plaintext is not restored, the random error data is not used. If this is the case, it can be applied to all error correction coding systems. When encrypting general data,
Although the bit error rate may be low, it is desirable that the bit error rate be as high as possible when used for authentication. This is because the data for authentication is smaller than the general data, so that an increase in the number of redundant bits of the error correction code accompanying an increase in the bit error rate does not matter.

【0026】図5は、前記ランダムビットエラー発生処
理装置13によるランダムビットエラー発生の一例を示
すフローチャートである。なお、図5において、0,1
の数字は一例であり、また8ビットを1ブロックとした
場合について示している。
FIG. 5 is a flowchart showing an example of random bit error generation by the random bit error generation processing device 13. In FIG. 5, 0, 1
Are merely examples, and show the case where 8 bits are regarded as one block.

【0027】図5に示すように、まず誤り訂正符号化さ
れた元データである例えば8ビットの「1001011
0」が原文としてランダムビットエラー発生処理装置1
3に入力されると(ステップS21)、ランダムビット
エラー発生処理装置13は、ランダムデータを生成する
(ステップS23)。このランダムデータは、疑似乱数
やホワイトノイズなどを元にして原文と同じ8ビット
で、図示のように例えば「01000100」として生
成される。
As shown in FIG. 5, first, for example, 8-bit "1001011" which is original data subjected to error correction coding.
"0" is a random bit error occurrence processing device 1
3 (Step S21), the random bit error occurrence processing device 13 generates random data (Step S23). The random data is generated as 8 bits, for example, "01000100" as shown in FIG.

【0028】ランダムビットエラー発生処理装置13
は、このランダムデータのうちの1の個数が誤り訂正符
号の訂正限界以下の個数であることをチェックして、O
K判断を行なう(ステップS25)。この例では、ラン
ダムデータにおける1の個数は2個である。ランダムデ
ータにおける1の個数が限界値以下でない場合には、ス
テップS21に戻り、ランダムデータの生成をやり直す
が、1の個数が限界値以下である場合には、原文にビッ
トエラーを発生させる(ステップS27)。この原文に
ビットエラーを発生させる処理は、ステップS27内に
図示するように、ランダムデータの1の場所における原
文のデータを反転させることにより、すなわちランダム
データの1の場所における原文のデータが1の場合に
は、この1を0にし、原文のデータが0の場合には、こ
の0を1にすることにより行なわれ、例えば上述したよ
うに、原文の「10010100」に対してランダムデ
ータが「01000100」である場合には、「110
10010」となり、エラー重畳文として出力される
(ステップS29)。
[0028] Random bit error generation processor 13
Checks that the number of 1s in the random data is equal to or less than the correction limit of the error correction code, and
A K determination is made (step S25). In this example, the number of 1s in the random data is two. If the number of 1s in the random data is not equal to or less than the limit value, the process returns to step S21 and the generation of random data is started again. If the number of 1s is equal to or less than the limit value, a bit error is generated in the original text (step S21). S27). The process of generating a bit error in the original text is performed by inverting the original text data at one location of the random data as shown in step S27, that is, when the original text data at one location of the random data is one. In this case, this 1 is set to 0, and when the original sentence data is 0, this 0 is set to 1. For example, as described above, random data is set to “01000100” for “10010100” of the original sentence. , "110
10010 ", and output as an error superimposed sentence (step S29).

【0029】次に、図6および図7に示すフローチャー
トを参照して、個人認証の際の認証データの暗号化/復
号化の一例について説明する。なお、両図において、パ
スワードと記述した所は、例えば指紋、網膜、声紋、サ
インなどのような個人認証のためのディジタルデータで
あれば何でもよいものである。また、この例では、時刻
情報を使用して過去のデータの蓄積量を減らす場合を示
している。
Next, an example of encryption / decryption of authentication data at the time of personal authentication will be described with reference to flowcharts shown in FIGS. In both figures, the place described as the password may be any digital data for personal authentication, such as a fingerprint, a retina, a voiceprint, and a signature. In this example, a case is shown in which the accumulated amount of past data is reduced using time information.

【0030】まず、図6を参照して、個人認証データの
暗号化について説明する。ユーザ名およびパスワードが
入力されると、このユーザ名およびパスワードに対して
有効期限を加えて、誤り訂正符号化処理装置11で誤り
訂正符号化処理を施す(ステップS31,S33)。な
お、有効期限は、認証側との時計にずれがあることを考
慮して、現在時刻よりも少し先の時刻にしておくことが
よい。
First, the encryption of the personal authentication data will be described with reference to FIG. When the user name and the password are input, an expiration date is added to the user name and the password, and the error correction encoding device 11 performs an error correction encoding process (steps S31 and S33). Note that the expiration date may be set to a time slightly earlier than the current time in consideration of a difference in the clock with the authentication side.

【0031】それから、この誤り訂正符号化処理を施さ
れたデータに対してランダムビットエラー発生処理装置
13でビットエラーを発生させる(ステップS35)。
このビットエラーの発生したデータに対して暗号化処理
装置15で暗号化処理を施して、暗号文を作成する(ス
テップS37)。
Then, a bit error is generated by the random bit error generation processor 13 with respect to the data subjected to the error correction coding processing (step S35).
The data in which the bit error has occurred is subjected to encryption processing by the encryption processing device 15 to create a ciphertext (step S37).

【0032】次に、図7を参照して、個人認証データの
復号化について説明する。暗号化処理装置15で作成さ
れた暗号文を受け取ると、この暗号文は暗号復号化処理
装置で暗号復号化処理を施される(ステップS51)。
それから、この暗号復号化処理を施されたデータは、過
去のデータに同じものがないかどうかをチェックされ、
なりすましの侵入を防止する(ステップS53)。な
お、過去データのチェックは、暗号復号化処理の前に実
施してもよいものである。
Next, the decryption of the personal authentication data will be described with reference to FIG. Upon receiving the ciphertext created by the encryption processing device 15, the ciphertext is subjected to encryption / decryption processing by the encryption / decryption processing device (step S51).
Then, the data that has been subjected to the decryption processing is checked for the same data in the past,
Prevent intrusion of impersonation (step S53). The check of the past data may be performed before the encryption / decryption processing.

【0033】過去データのチェックの結果、過去データ
に同じものがない場合には、誤り訂正復号化処理装置2
3で誤り訂正復号化処理を施され(ステップS55)、
それから有効期限がチェックされる(ステップS5
7)。有効期限のチェックの結果、有効期限内である場
合には、このデータは過去データとして登録され(ステ
ップS59)、それから誤り訂正復号化処理で復元され
たユーザ名およびパスワードが出力され(ステップS6
1)、認証係に渡される。なお、過去データとして登録
されたデータは、過去データチェックが暗号復号化処理
の前に行なわれる場合には、暗号文そのものであり、ま
た過去データチェックが暗号復号化処理の後に行なわれ
る場合には、暗号復号化後のデータである。
As a result of checking the past data, if there is no same in the past data, the error correction decoding processing device 2
3 is subjected to error correction decoding processing (step S55),
Then, the expiration date is checked (step S5).
7). As a result of the expiration date check, if it is within the expiration date, this data is registered as past data (step S59), and the user name and password restored by the error correction decoding process are output (step S6).
1), handed over to the certifier. The data registered as the past data is the ciphertext itself when the past data check is performed before the decryption process, and when the past data check is performed after the decryption process. , Data after decryption.

【0034】なお、過去データは、有効期限が切れたも
のから破棄していけばよい。この個人認証は従来方式に
比較して極めて簡便である。また、ネットワーク上での
商取引に利用できるだけでなく、金銭の授受を伴わない
各種の取引にも有効である。
The past data may be discarded from the one whose expiration date has expired. This personal authentication is extremely simple compared to the conventional method. In addition, it can be used not only for business transactions on a network but also for various transactions that do not involve the transfer of money.

【0035】上述したように、本発明の暗号化/復号化
方法では、途中でランダムなビットエラーを加えている
ため、同じ平文を暗号化しても、毎回異なる暗号文が生
成される。そのため、平文と暗号文の間に1対1の対応
関係が生じない。従って、平文と暗号文の対を多数入手
しても、関連性を抽出することができず、差分解読法や
線形解読法などによるブルートフォース攻撃の攻撃回数
削減ができない。従って、この暗号の解読には、全数攻
撃が必要となり、膨大な時間がかかって事実上鍵を見つ
け出すことが困難となる。勿論、同じ平文を暗号化して
も毎回異なる暗号文が生成されるため、誕生日攻撃法は
適用できない。
As described above, in the encryption / decryption method of the present invention, since a random bit error is added on the way, a different encrypted text is generated every time even if the same plain text is encrypted. Therefore, there is no one-to-one correspondence between the plaintext and the ciphertext. Therefore, even if a large number of pairs of plaintext and ciphertext are obtained, the relevance cannot be extracted, and the number of brute force attacks by differential cryptanalysis or linear cryptanalysis cannot be reduced. Therefore, in order to decrypt this cipher, an exhaustive attack is required, and it takes an enormous amount of time, making it practically difficult to find a key. Of course, even if the same plaintext is encrypted, a different ciphertext is generated every time, so that the birthday attack method cannot be applied.

【0036】一方、パスワードに誤り訂正符号化処理を
施したデータに対して、ランダムにビットエラーを発生
させた後に、暗号化処理を実施して送信すると、毎回異
なる暗号パスワードが生成される。そのため、認証側で
は、同じパスワードによるアクセスを排除するだけで、
なりすましによる侵入を防止することが可能となる。過
去に使用された暗号パスワードでなければ、暗号復号し
て、誤り訂正復号をすれば、パスワードを取り出すこと
ができる。
On the other hand, when a bit error is randomly generated for data on which an error correction encoding process has been performed on a password, and then the encrypted data is transmitted after being generated, a different encrypted password is generated each time. Therefore, on the authentication side, simply excluding access with the same password,
It is possible to prevent intrusion by impersonation. If the password is not an encryption password used in the past, the password can be taken out by decrypting and performing error correction decryption.

【0037】また、本発明を商取引などの認証に用いる
場合は、認証を受ける側でパスワードを誤り訂正符号化
した後、ランダムにビットエラーを発生させるので、こ
のデータは、通常のデータ送信の時と同様に、相手(認
証する側)の公開鍵で暗号化して送付することができ
る。認証する側では、自分の秘密鍵で復号化する。この
際、過去に同じデータによる認証がなされていないこと
をチェックする。この方法は、認証を受ける側の鍵を使
用しなくても良いため、運用が極めて簡便である。勿
論、従来通りの認証方法で、暗号化の処理だけを本発明
の方法に置き換えることによって、従来法のセキュリテ
ィを強化するという使い方もできる。なお、個人を識別
できるものであれば、パスワード以外のものも使用で
き、指紋、網膜、声紋、サインなどの各種ディジタルデ
ータも適用可能である。
Further, when the present invention is used for authentication of commercial transactions, etc., a bit error is generated at random on the side to be authenticated after error correction encoding of the password. In the same manner as described above, the data can be transmitted after being encrypted with the public key of the partner (authentication side). The authenticating side decrypts the message with its own private key. At this time, it is checked that the same data has not been authenticated in the past. This method does not require the use of a key to be authenticated, and is extremely simple to operate. Of course, it is also possible to use the conventional authentication method to enhance the security of the conventional method by replacing only the encryption processing with the method of the present invention. As long as it can identify an individual, anything other than a password can be used, and various digital data such as a fingerprint, a retina, a voiceprint, and a signature can be applied.

【0038】なお、本発明を個人認証に用いる場合、上
述のように、過去に同じデータによる認証がなされてい
ないことをチェックする必要があるが、時刻情報も同時
に送信しておけば、有効期限が切れたデータは、過去デ
ータから抹消することができ、過去データの蓄積容量が
使用回数とともに増大していく問題がなくなる。
When the present invention is used for personal authentication, it is necessary to check that the same data has not been authenticated in the past, as described above. The expired data can be deleted from the past data, and the problem that the storage capacity of the past data increases with the number of uses is eliminated.

【0039】なお、暗号化技術としては、暗号化したデ
ータをさらに暗号化する技術も使用されている。例え
ば、トリプルDESと呼ばれる方式は、DESと呼ばれ
る標準化された暗号アルゴリズムを3回通すことによっ
て、更に安全性を高めた暗号である。本発明の方法およ
び装置は、暗号化の前に誤り訂正符号化とランダムビッ
トエラーの発生を行なうことが特徴であって、これを何
度か繰り返す使い方も勿論可能である。また、共通鍵暗
号で暗号化したデータを送る際に、共通鍵自体を公開鍵
で暗号化して送信するという方法が通常用いられている
が、この場合に本発明を適用することも勿論可能であ
る。すなわち、本発明で平文と記述したところはどんな
ディジタルデータでもよく、暗号文であっても、暗号鍵
であってもよい。
As an encryption technique, a technique for further encrypting the encrypted data is also used. For example, a method called triple DES is a cipher whose security is further improved by passing a standardized encryption algorithm called DES three times. The method and the apparatus of the present invention are characterized in that error correction coding and random bit error generation are performed before encryption, and it is of course possible to use the method repeatedly several times. Also, when data encrypted by common key encryption is sent, a method of encrypting the common key itself with a public key and transmitting the data is usually used. In this case, the present invention can of course be applied. is there. That is, what is described as plaintext in the present invention may be any digital data, and may be ciphertext or an encryption key.

【0040】[0040]

【発明の効果】以上説明したように、本発明によれば、
平文に対して誤り訂正符号化処理を施し、この誤り訂正
符号化データにビットエラーを発生させ、このビットエ
ラーの発生したデータを暗号化して暗号文を作成するの
で、平文と暗号文は1対1に対応せず、暗号文は毎回異
なり、平文と暗号文の対を多数入手しても鍵を見つけ出
すには全数のブルートフォース攻撃が必要となり、膨大
な時間がかかって事実上鍵を見つけ出すことが困難とな
り、既存の暗号方式を更に強化する。
As described above, according to the present invention,
An error correction encoding process is performed on the plain text, a bit error is generated in the error correction encoded data, and the data in which the bit error has occurred is encrypted to create a ciphertext. Not corresponding to 1, the ciphertext is different every time, and even if you obtain many pairs of plaintext and ciphertext, it takes brute force attacks to find the key, and it takes an enormous amount of time to actually find the key Is difficult, and the existing encryption method is further strengthened.

【0041】また、本発明の暗号化方法および復号化方
法とそれらの装置を個人認証に用いれば、従来のワンタ
イムパスワードやRSA認証などの方式に比べて極めて
簡便に認証系を構成し運用することができる。勿論、従
来の認証方法の暗号化処理だけを本発明の方法に置き換
えて、従来法のセキュリティを強化する使い方も可能で
ある。
When the encryption method and the decryption method of the present invention and their devices are used for personal authentication, an authentication system can be configured and operated very easily as compared with conventional one-time password and RSA authentication methods. be able to. Of course, it is also possible to replace the encryption processing of the conventional authentication method with the method of the present invention to enhance the security of the conventional method.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施形態に係る暗号化装置の構成を
示すブロック図である。
FIG. 1 is a block diagram illustrating a configuration of an encryption device according to an embodiment of the present invention.

【図2】本発明の一実施形態に係る復号化装置の構成を
示すブロック図である。
FIG. 2 is a block diagram illustrating a configuration of a decoding device according to an embodiment of the present invention.

【図3】図1に示す暗号化装置の作用を示すフローチャ
ートである。
FIG. 3 is a flowchart showing an operation of the encryption device shown in FIG. 1;

【図4】図2に示す復号化装置の作用を示すフローチャ
ートである。
FIG. 4 is a flowchart showing an operation of the decoding device shown in FIG. 2;

【図5】図1に示す暗号化装置に使用されているランダ
ムビットエラー発生処理装置によるランダムビットエラ
ー発生の一例を示すフローチャートである。
FIG. 5 is a flowchart showing an example of random bit error generation by a random bit error generation processing device used in the encryption device shown in FIG. 1;

【図6】図1、図2に示す実施形態における個人認証の
際の認証データの暗号化の一例を示すフローチャートで
ある。
FIG. 6 is a flowchart showing an example of encryption of authentication data at the time of personal authentication in the embodiment shown in FIGS. 1 and 2;

【図7】図1、図2に示す実施形態における個人認証の
際の認証データの復号化の一例を示すフローチャートで
ある。
FIG. 7 is a flowchart showing an example of decryption of authentication data at the time of personal authentication in the embodiment shown in FIGS. 1 and 2;

【符号の説明】[Explanation of symbols]

1 暗号化装置 2 復号化装置 11 誤り訂正符号化処理装置 13 ランダムビットエラー発生処理装置 15 暗号化処理装置 21 暗号復号化処理装置 23 誤り訂正復号化処理装置 REFERENCE SIGNS LIST 1 encryption device 2 decryption device 11 error correction encoding processing device 13 random bit error generation processing device 15 encryption processing device 21 encryption decryption processing device 23 error correction decoding processing device

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】 少なく共、文書、画像、音声、パスワー
ド、指紋、人相、静脈、網膜、声紋、サイン、暗号文、
及び暗号鍵の内の1つを含むディジタルデータからなる
平文に対して誤り訂正符号化処理を施し、 この誤り訂正符号化処理を施されたデータに対して前記
誤り訂正符号の訂正能力の範囲内でランダムにビットエ
ラーを発生させ、 このビットエラーの発生したデータに対して暗号化処理
を施して、暗号文を作成することを特徴とする暗号化方
法。
At least, at least, a document, an image, a voice, a password, a fingerprint, a human phase, a vein, a retina, a voiceprint, a signature, a ciphertext,
And performing an error correction encoding process on a plain text composed of digital data including one of the encryption keys, and within the range of the error correction code correction capability for the data subjected to the error correction encoding process. The method according to claim 1, wherein a bit error is generated at random, and an encryption process is performed on the data in which the bit error has occurred to create a ciphertext.
【請求項2】 請求項1記載の暗号化方法で作成された
暗号文に対して暗号復号化処理を施し、 この暗号復号化処理で復号された復号文に対して誤り訂
正復号化処理を施して、平文を復元することを特徴とす
る復号化方法。
2. An encryption / decryption process is performed on the encrypted text created by the encryption method according to claim 1, and an error correction decryption process is performed on the decrypted text decrypted by the encryption / decryption process. And restoring the plaintext.
【請求項3】 少なく共、文書、画像、音声、パスワー
ド、指紋、人相、静脈、網膜、声紋、サイン、暗号文、
及び暗号鍵の内の1つを含むディジタルデータからなる
平文に対して誤り訂正符号化処理を施す誤り訂正符号化
手段と、 この誤り訂正符号化処理を施されたデータに対して前記
誤り訂正符号の訂正能力の範囲内でランダムにビットエ
ラーを発生させるビットエラー発生手段と、 このビットエラーの発生したデータに対して暗号化処理
を施して、暗号文を作成する暗号化手段とを有すること
を特徴とする暗号化装置。
3. At least, a document, an image, a voice, a password, a fingerprint, a human phase, a vein, a retina, a voiceprint, a signature, a ciphertext,
Error correction coding means for performing error correction coding processing on a plaintext composed of digital data including one of the following and an encryption key; and the error correction coding means for performing the error correction coding processing on the data. Bit error generating means for randomly generating a bit error within the range of the correction capability of the above, and encryption means for performing an encryption process on the data in which the bit error has occurred to create a ciphertext. Characteristic encryption device.
【請求項4】 請求項3記載の暗号化装置で作成された
暗号文に対して暗号復号化処理を施す暗号復号化手段
と、 この暗号復号化処理で復号された復号文に対して誤り訂
正復号化処理を施して、平文を復元する誤り訂正復号化
手段とを有することを特徴とする復号化装置。
4. An encryption / decryption means for performing encryption / decryption processing on an encrypted text created by the encryption apparatus according to claim 3, and an error correction for the decrypted text decrypted by the encryption / decryption processing. An decoding device comprising: an error correction decoding unit that performs a decoding process to restore a plaintext.
JP2000269064A 2000-09-05 2000-09-05 Encrypting method, decrypting method and their equipment Pending JP2002077135A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000269064A JP2002077135A (en) 2000-09-05 2000-09-05 Encrypting method, decrypting method and their equipment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000269064A JP2002077135A (en) 2000-09-05 2000-09-05 Encrypting method, decrypting method and their equipment

Publications (1)

Publication Number Publication Date
JP2002077135A true JP2002077135A (en) 2002-03-15

Family

ID=18755740

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000269064A Pending JP2002077135A (en) 2000-09-05 2000-09-05 Encrypting method, decrypting method and their equipment

Country Status (1)

Country Link
JP (1) JP2002077135A (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002185452A (en) * 2000-10-03 2002-06-28 Murata Mach Ltd Method and apparatus for correcting secrete data and program for correcting secrete data
JP2003050782A (en) * 2001-05-29 2003-02-21 Murata Mach Ltd Method, device and program for reproducing password
JP2006186869A (en) * 2004-12-28 2006-07-13 Tata Consultancy Services Ltd Method for improving security of encrypted transmission of information in network communications system
JP2009543415A (en) * 2006-06-30 2009-12-03 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Method and apparatus for encrypting / decrypting data
WO2012046463A1 (en) * 2010-10-08 2012-04-12 学校法人玉川学園 Optical transmission device and receiving device for yuen encryption, optical transmission method and receiving method for yuen encryption, and encrypted communication system
US20130051558A1 (en) * 2011-08-25 2013-02-28 Thomas Seiler Reducing detectability of an encryption key
JP2013153424A (en) * 2011-12-20 2013-08-08 Toshiba Corp Privacy protection of smart meter data
JP2013542636A (en) * 2010-09-10 2013-11-21 サムスン エレクトロニクス カンパニー リミテッド Non-volatile storage device authentication method and apparatus
JP2015510295A (en) * 2011-12-30 2015-04-02 インテル・コーポレーション Prevention of pattern recognition in electronic codebook encryption
CN107358284A (en) * 2017-07-11 2017-11-17 北京捷润科技有限公司 Generation method, read method, generating means and the reading device of Quick Response Code
EP3486832A1 (en) 2017-11-21 2019-05-22 Renesas Electronics Corporation Semiconductor device, authentication system, and authentication method

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002185452A (en) * 2000-10-03 2002-06-28 Murata Mach Ltd Method and apparatus for correcting secrete data and program for correcting secrete data
JP2003050782A (en) * 2001-05-29 2003-02-21 Murata Mach Ltd Method, device and program for reproducing password
JP2006186869A (en) * 2004-12-28 2006-07-13 Tata Consultancy Services Ltd Method for improving security of encrypted transmission of information in network communications system
JP2009543415A (en) * 2006-06-30 2009-12-03 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Method and apparatus for encrypting / decrypting data
JP2013542636A (en) * 2010-09-10 2013-11-21 サムスン エレクトロニクス カンパニー リミテッド Non-volatile storage device authentication method and apparatus
JP2015079536A (en) * 2010-09-10 2015-04-23 サムスン エレクトロニクス カンパニー リミテッド Authentication method and device of non-volatile memory
US8867742B2 (en) 2010-10-08 2014-10-21 Tamagawa K-12 & University Optical transmission device and reception device for Yuen encryption, optical transmission method and reception method for Yuen encryption, and encrypted communication system
JP2012085028A (en) * 2010-10-08 2012-04-26 Tamagawa Gakuen Yuen encryption optical transmitter and receiver, yuen encryption optical transmission method and reception method, and encryption communication system
WO2012046463A1 (en) * 2010-10-08 2012-04-12 学校法人玉川学園 Optical transmission device and receiving device for yuen encryption, optical transmission method and receiving method for yuen encryption, and encrypted communication system
US9596598B2 (en) 2011-08-25 2017-03-14 Swisscom Ag Reducing detectability of an encryption key
US20130051558A1 (en) * 2011-08-25 2013-02-28 Thomas Seiler Reducing detectability of an encryption key
US8761395B2 (en) * 2011-08-25 2014-06-24 Swisscom Ag Reducing detectability of an encryption key
US11032059B2 (en) 2011-08-25 2021-06-08 Swisscom Ag Reducing detectability of an encryption key
US9092970B2 (en) 2011-12-20 2015-07-28 Kabushiki Kaisha Toshiba Privacy protection for smart metering data
JP2013153424A (en) * 2011-12-20 2013-08-08 Toshiba Corp Privacy protection of smart meter data
JP2015510295A (en) * 2011-12-30 2015-04-02 インテル・コーポレーション Prevention of pattern recognition in electronic codebook encryption
CN107358284A (en) * 2017-07-11 2017-11-17 北京捷润科技有限公司 Generation method, read method, generating means and the reading device of Quick Response Code
EP3486832A1 (en) 2017-11-21 2019-05-22 Renesas Electronics Corporation Semiconductor device, authentication system, and authentication method
KR20190058302A (en) 2017-11-21 2019-05-29 르네사스 일렉트로닉스 가부시키가이샤 Semiconductor device, authentication system, and authentication method
US10949527B2 (en) 2017-11-21 2021-03-16 Renesas Electronics Corporation Semiconductor device, authentication system, and authentication method

Similar Documents

Publication Publication Date Title
US9407431B2 (en) Systems and methods for distributing and securing data
US8687800B2 (en) Encryption method for message authentication
US7181621B2 (en) Methods and device for digitally signing data
US20070028088A1 (en) Polymorphic encryption method and system
JP2017063432A (en) System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
US20030204724A1 (en) Methods for remotely changing a communications password
JP2006136003A (en) Method for checking correctness of data, system and portable terminal
WO2009155813A1 (en) Method for storing encrypted data in client and system thereof
Stoianov Cryptographically secure biometrics
CN112383397B (en) Heterogeneous signcryption communication method based on biological characteristics
JP2002077135A (en) Encrypting method, decrypting method and their equipment
KR20190058884A (en) Data transmission apparatus capable of digital signature based on biometric information and operating method thereof
KR101974345B1 (en) Data communication apparatus for connected vehicle supporting secure communication between vehicles via digital signature and operating method thereof
CN115103357B (en) 5G communication encryption system based on FPGA
Handschuh et al. Minding your MAC algorithms
CN114640526B (en) Commercial cipher algorithm-based web application data encryption technology implementation method and system
CN108738014B (en) Wireless radio frequency equipment, authentication server, authentication system and security authentication method
Amankona et al. A framework for securing data by using elliptic curve cryptography and Reed Solomon coding schemes
JP2008165612A (en) Authentication system, device, and method, user device, and data processing method
Bae et al. Securing mobile access with interactive image code and image key encryption
Dominguez Cryptanalysis of Park's Authentication Protocol in Wireless Mobile Communication Systems.
Oberoi et al. A Survey on Cryptography, Encryption and Compression Techniques.
Sukarno et al. An effective crypto-biometric system for secure email in wireless environment
JP2008165613A (en) Authentication system, authentication device, authentication method, user device, and data processing method
Ikbel An introduction to cryptography