JP2006287616A - 伝送データ暗号化装置及びその復号化装置 - Google Patents

伝送データ暗号化装置及びその復号化装置 Download PDF

Info

Publication number
JP2006287616A
JP2006287616A JP2005104641A JP2005104641A JP2006287616A JP 2006287616 A JP2006287616 A JP 2006287616A JP 2005104641 A JP2005104641 A JP 2005104641A JP 2005104641 A JP2005104641 A JP 2005104641A JP 2006287616 A JP2006287616 A JP 2006287616A
Authority
JP
Japan
Prior art keywords
random number
transmission data
index information
data encryption
index
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005104641A
Other languages
English (en)
Inventor
Hiroshi Hasegawa
洋 長谷川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Component Ltd
Original Assignee
Fujitsu Component Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Component Ltd filed Critical Fujitsu Component Ltd
Priority to JP2005104641A priority Critical patent/JP2006287616A/ja
Publication of JP2006287616A publication Critical patent/JP2006287616A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 本発明は、入力機器が有するnビットのMCUによる簡単な演算処理と少量のRAMで、解読の耐性を確保できる暗号化処理を行う伝送データ暗号化装置を提供する。
【解決手段】 キーボード内の伝送データ暗号化装置は、インデックス作成手段211、乱数列作成手段212、暗号化処理手段213、同期情報作成手段214を有する制御部と、一様乱数表を格納するメモリ22と備える。一様乱数表は、0から2−1までの数値を各1個だけ含み、2の長さを有する数列で、各数字の配置がランダムである。乱数性を持って更新されるインデックス情報で指定されて一様乱数表の中から数値を抜き出し、任意乱数列が作成される。入力された伝送データを該任意乱数列に基づいて暗号化して暗号化データを得る。暗号化データ、インデックス情報、当該インデックス情報を演算するときの同期情報が無線出力される。
【選択図】 図1

Description

本発明は、伝送データ暗号化装置及びその複合化装置に関し、特に、情報処理装置と、例えば、キーボード、マウス、タッチパネルなどの周辺機器、端末装置などとの間におけるデータ信号のやり取りを秘匿することができる伝送データ暗号化装置及びその複合化装置に関する。
従来においては、パーソナルコンピュータ(PC)などの情報処理装置と、キーボード、マウス、タッチパネルなどの周辺機器、端末装置などとの間において、図3に示されるように、情報処理装置1と周辺機器又は端末装置2との間が伝送ケーブルによって接続されており、この伝送ケーブル中を伝送データが送受信されている。
しかし、近年においては、伝送データの送受信に、伝送ケーブルを使用しないワイヤレス化が進み、実用化されている。図4に、情報処理装置1と端末装置又は周辺機器2との間をワイヤレス化した伝送データの送受信の概要を示した。図3の接続構成と異なるところは、伝送ケーブルの代わりに、情報処理装置1に無線装置11と、端末装置2に無線装置12が備えられていることであり、所定の通信プロトコルに従ったワイヤレス(無線)により、情報処理装置1から端末装置2に送信され、或いは、端末装置から情報処理装置1に送信される。
そこで、一例として、情報処理装置であるPCに接続されるキーボードをワイヤレス化することが提案され、開発されている(例えば、特許文献1、2などを参照)。図5に、周辺機器の代表例として、PCに対する入力装置であるキーボードの概略構成が示されている。入力装置であるキーボードは、マイクロコンピュータを含む制御部21、無線装置12、メモリ22、キーマトリクスを含むキー部23、表示部24等で構成されている。
制御部21は、キー部23のキーマトリクスを走査し、キーボードに入力されたキーを検出する。また、制御部21は、メモリ22に格納されたIDの内容の書き込み、読み出しの制御を行う。制御部21は、キーマトリクスの検出結果に応じて、入力キーに応じた入力情報にIDを付与して無線装置12に供給する。無線装置12では、IDが付与された入力情報を無線信号として送信する。メモリ22は、EEP−ROM等の不揮発性メモリであり、ID等が格納される。キー部23は、入力されたキーに応じた検出信号を、制御部21に供給する。
例えば、使用者が、PCに備えられたディスプレイに所定の文字を表示する場合、使用者は、キーボードのキー部23のキーを押下することにより、文字を入力する。キーボードに入力された入力情報は、無線装置12から電波や赤外線等の無線信号として、PCに備えられた無線装置11に送信される。無線装置11で受信された入力情報は、PC本体1に供給され、PC本体1で所定の処理が施されてディスプレイで表示される。
しかしながら、このような複数のキーボードを用いて、入力情報を送信する場合、各キーボードからの送信信号が混信する。従って、受信するPC本体1に対応する信号であるかを無線装置で識別するために、コード(ID)を入力情報に付加している。複数のキーボードに同一のIDが設定されている場合には、入力情報を送信すると送信信号が混信するため、それぞれのIDが異なるように別のIDに変更するようにしている。
特開2002−215297号公報 特開2003−332924号公報
以上に述べたように、従来では、端末装置又は周辺機器は、PC等の情報処理装置と伝送ケーブルで直接接続されるのが通常である。伝送ケーブルを使用した場合には、伝送ケーブルからの微弱な電磁波の漏れ以外には、第3者に伝送ケーブル内を通信される信号コードが読み取られる恐れはなかった。しかしながら、近年、端末装置又は周辺機器における入力機器とPC等の情報処理装置との接続に、電波や赤外線などを利用したワイヤレス接続が行われるようになっている。
赤外線を利用したワイヤレス化においては、光の直進性を考慮するため、通信双方が離れていても、第3者に傍受される可能性が低いが、電波によるワイヤレス化の場合には、第3者にこの電波に含まれる信号コードが第3者に読み取られる可能性が飛躍的に増大した。特に、入力機器であるキーボードをPCと無線接続する場合には、キーボードの操作信号には、例えば、オンラインシステムへのIDやパスワード、クレジットカード番号などの重要情報が含まれるため、この信号コードに対して、情報秘匿する必要性が極めて高い。
ここで、情報コードの暗号化については、DES(Data Encryption Standard)を代表に、多くの技法が知られている。しかし、これは、専ら多数のデータを一括して暗号化するのに適した技法であり、また、使用に際しては、高い処理能力を持つ情報処理装置(PC)が必要である。
一方、上述した入力機器であるキーボードの操作において発生する信号コードは、少量データであり、例えば、キーボードでは、使用者による1回のキー操作で発生するコードは、高々、1バイトしかないことがあり得る。
また、入力機器で発生させる信号コードの量を最小にすることは、ワイヤレスによる入力機器の消費電力を抑えるためにも重要となる。更に、これら入力機器の操作は、極短時間に処理されて、情報処理装置に伝えられるリアルタイム性も必要とされる。一般に、キーボード等の入力機器の制御には、例えば、8ビットのマイクロプログラム・コントロールユニット(MCU)を使用するのが通常であり、このMCUの場合、信号処理能力や処理速度の点で、従来の技法を、そのまま適用するのは困難である。
一方、これまで知られている技法として、ストリーム暗号化技法がある。この技法は、比較的、この目的への適合性が高いと考えられるが、この技法を運用するためには、最低256バイト以上のRAMを必要とするなどの点で、上述のような、能力の低いMCUを使用する場合にあっては、障害となっている。
そこで、本発明は、端末装置又は周辺機器の入力機器に一般的な8ビットのMCUが使用される場合であっても、より簡単な演算処理と少量のRAMを使用するのみで、解読に対する耐性を確保できる暗号化処理を施せる伝送データ暗号化装置及びその復号化装置を提供することを目的とする。
以上の課題を解決するために、本発明では、一様乱数表を格納する格納手段と、前記一様乱数表から抜き出した乱数を含む任意乱数列を作成する乱数列作成手段と、入力された伝送データを前記任意乱数列に基づいて暗号化し、暗号化データを得る暗号化処理手段と、を備え、前記暗号化データと、前記乱数を抜き出すインデックス情報と、当該インデックス情報を演算するときの同期情報を出力する伝送データ暗号化装置とした。
前記一様乱数表は、0から2−1までの数値を各1個だけ含み、2の長さを有する数列で、各数字の配置がランダムであることとし、前記任意乱数は、乱数性を持って更新される前記インデックス情報によって指定されて前記一様乱数表の中から抜き出された数値により作成されることとした。
前記インデックス情報は、nビットの2進インデックスにより前記一様乱数表中の数値を特定することとし、前記インデックス情報の更新は、乱数性を持つ数値、前記一様乱数表中の数値、又は、異なる鍵数値を用いた2のn乗を法とする演算処理により行われることとした。
前記任意乱数列は、nビットの2進カウンタを複数段積み上げたカウンタシステムで順次計数しながら、各nビットカウンタを前記一様乱数表の中の数値を特定する前記インデックス情報として使用し、各々で指定された数値を演算処理することにより作成されることとした。
前記任意乱数列は、nビットカウンタの値に鍵値との2のn乗を法とする演算処理を行った結果により、前記一様乱数表の中の数値を特定する前記インデックス情報として使用して作成されることとした。
前記暗号化データは、前記任意乱数列と前記伝送データの2進データ列が演算処理されて生成されることとし、前記演算処理は、2進の加算、減算、排他的論理和のいずれか又はこれらの組合せであることとした。
また、本発明では、一様乱数列を格納する格納手段と、上述した伝送データ暗号化装置から出力された暗号化データ、インデックス情報、当該インデックス情報を演算するための同期情報を受信し、該インデックス情報を演算して得たインデックスに従って、前記一様乱数表から乱数を抜き出して任意乱数列を作成し、該任意乱数列に基づいて前記暗号化データを伝送データに復号する復号化処理手段を備えた伝送データ復号化装置とした。
以上のように、本発明では、伝送データ暗号化装置において、格納されている一様乱数表から抜き出した乱数を含む任意乱数列を作成し、入力された伝送データを該任意乱数列に基づいて暗号化し、暗号化データを得るようにし、該暗号化データと、前記一様乱数表から乱数を抜き出すインデックス情報と、当該インデックス情報を演算するときの同期情報を出力するようにしたので、例えば、キーボードなどに搭載されている8ビットのMCUにより簡単な演算処理と少量のRAMを使用するのみで、少量のデータを伝送する場合の暗号化に適した乱数列を容易に作成でき、第3者による解読に対する耐性を十分に確保できる暗号用の乱数列を作成することができる。
暗号用の乱数列を作成するにあたっては、0から2−1までの数値を各1個だけ含み、2の長さを有する数列で、各数値の配置がランダムである一様乱数表を使用し、各乱数のそれぞれにインデックスが割り当てられ、任意乱数列が、乱数性を持って更新されるインデックス情報によって指定されて前記一様乱数表の中から抜き出された数値により作成されることとしたので、第3者による暗号解読をより一層困難にしている。
次に、本発明に係る伝送データ暗号化装置及びその復号化装置の実施形態について、図1及び図2を参照しながら説明する。ここでは、情報処理装置としては、パーソナルコンピュータ(PC)の場合を例にすることとし、図5に示されるように、そのPCに対する入力機器として、ワイヤレス化されたキーボードを採用している。無線通信により、キーボードからPCに情報を入力する場合を例にして説明する。
図1は、図5に示されたキーボードに備えられている制御部21とメモリ22の構成を示しており、説明の都合上、キーボードの他の構成部分については、図示されていない。図1において、図5の構成と同じ部分には、同じ符号が付されている。
本実施形態によるキーボードの制御部21には、インデックス作成手段211、乱数列作成手段212、暗号化処理手段213及び同期情報作成手段214が、図5に示された制御部21に新たな機能として追加されている。そして、メモリ22には、暗号化処理に必要な一様乱数表が格納されている。
本実施形態の制御部21において、キー部23の操作により入力された入力情報を、解読に対する耐性を確保できる暗号化手法として、メモリに格納された一様乱数表の中から乱数的に抽出された数値で任意乱数列を作成するようにし、この任意乱数列を鍵とした共通鍵暗号化方式として、伝送すべきデータを演算処理し、暗号化を行うようにした。
メモリ22に格納される本実施形態に最適な一様乱数表は、0から255までの整数を1個ずつ含む長さ256の数値からなるものである。256は、2のn乗で表現すると、n=8の場合に相当する。0から255の整数は、2進表現で8ビットとなり、8ビットのMCUでの取り扱いが容易となる。以下において、この長さが256の数値を含む一様乱数表を利用した任意乱数列の発生の仕方を具体的に説明する。
なお、この発生の仕方は、nが8である場合に限られず、任意のnに対しても適用可能である。例えば、n=9の場合には、長さ512の一様乱数表も使用でき、nが大きい程、得られる暗号の強度が高まる。また、16ビットのMCUでの取り扱いに適したn=16とした場合でも、同様に使用できる。この場合には、0から65535までの整数を各一個含む長さ65536の一様乱数表となる。従って、本実施形態で使用される適用範囲は、上述した長さ256の一様乱数表を使用する場合に限られるものではない。
本実施形態において使用される一様乱数は、図1においては、メモリ22内に格納されているが、MCUのRAM領域とROM領域のいずれに格納しても良い。通常、ROM領域に格納する方が、安価なMCUを使用するためには、有利である。格納された一様乱数表の個々の値は、先頭を0、末尾を255として番号付けすることが可能であり、0から255までの数列を表現する8ビットインデックスにより特定できる。この番号付けの様子が、図2に示されている。
図2に示されたメモリ22に格納の一様乱数表では、256個の乱数がN1、N2、・・・、N254、N255と現されており、各乱数に対し、INDEX1、INDEX2、・・・、INDEX255、INDEX256のインデックスにより番号付けがされている。
インデックス作成手段211における8ビットのインデックス情報の作成では、インデックスカウンタにおいて、255+1でオーバーフローし、0に戻るようにすることができる。インデックスの値を初期値から1ずつ増加しながら得られたインデックスに基づいて、乱数列作成手段212において、この特定される数字で数列を作る操作が行われ、任意乱数列に対応して、任意の長さの数列を発生できる。
しかし、ここで得られる数列には、初期値を1ずつ増加するため、256間隔の周期性が出ることになる。これに対して、インデックスの作成にあたって、インデックスの加算値の代わりに、別に生成した乱数値を使用することもできる。この乱数列の発生源としては、例えば、キー部23におけるキー打鍵の間隔など、入力機器に対する人間の操作の持つ微小時間レベルのランダム性を利用できる。
具体例としては、制御部21内のMCUクロックを計数するカウンタ値を、人間の操作毎に取り込み、カウンタの下位ビットを乱数として使用することができる。インデックスを更新するための加算値として、この乱数値を使用すると、256間隔の周期性を無くすことが可能となり、事実上、無限長の周期なし任意乱数列が生成できることとなる。本実施形態では、この作成原理に基づいている。
次に、乱数列作成手段212で任意乱数列が作成されると、暗号化処理手段213において、この任意乱数列を用いて、キー部23で発生したデータに対して演算処理による暗号化処理が行われる。ここでのデータの暗号化処理方法として、データを2進コード化し、データの1バイト毎に、任意乱数列と演算処理を行う手法を採用することができる。暗号化の演算処理に、例えば、排他的論理和を使用することができる。
この排他的論理和を使った場合、暗号化データを無線受信した側である復号化装置の制御部において、暗号化に際して使用されたものと同じ任意乱数列と暗号データとの排他的論理和をとると、暗号化データを復号できる。この場合、暗号化する側と復号する側の双方が、同一の256長の一様乱数表を格納して持ち、任意乱数列の生成を行うことになる。この様な暗号化・復号化システムにおいて、256長の一様乱数表は共通鍵に相当することになる。この鍵の種類は、256の階乗(256!)あることとなり、暗号解読のために、全ての鍵を試す総当り攻撃に対して、十分な強度のある鍵となる。
一方、暗号化されたデータを復号するには、インデックス情報に含まれるインデックスを更新するための乱数値と、当該インデックスを演算するときに暗号化側と復号側にズレのないことを示す同期情報も必要であり、この同期情報が、同期情報作成手段214において作成される。この情報も、信号コードと併せて、復号側に伝える必要があるため、この情報も、他の情報と同様に、第3者に傍受される可能性が十分にある。
また、キーボードのような製品に本実施形態による暗号化手法を用いた場合、暗号化手法の解読を目論む第三者が同一のキーボードを入手し、特定キーの操作と発生コードを解析調査することが十分想定できる。同期情報や乱数値も何らかの方法で暗号化することが望ましいが、特に、同期情報は、その規則性のため、解読される危険性が大きい。
また、任意乱数値も、256長の固定数列を生成源とすることから来る周期性を無くす目的で導入されたものであり、たかだか数ビットの数字しか割当てない場合には、乱数性質にもかかわらず、秘匿性は小さいものとなる。鍵となる256長の一様乱数表が秘匿されている限り、同期情報と任意乱数値が知られても、暗号が解読されることはない。しかしながら、同一キーの操作などで発生するコードを長時間集めて解析すると、インデックスの更新を、単に乱数値の累積和により行う方法では、256長の一様乱数表を推測される危険性がある。
これに対して、インデックスの更新を、乱数値、乱数表中の値、別に設定した鍵値などを用いた256を法とする演算処理によると、解析の難度は飛躍的に高まる。ここで使用される演算処理には、加算、減算、排他的論理和若しくはこれらの組合せが採用される。256を法とする演算により、インデックスの値は、必ず256未満となる。適切な演算処理により、乱数値によりもたらされる乱数性を維持しつつ、インデックスの更新が可能となるため、インデックス情報として生成される数列は周期性のない乱数列となる。
ところで、復号側における制御部の内部において更新するインデックスと、暗号化側のインデックスとが一致しないと、復号処理は正しく行われない。この復号処理が正しく行われることの確認のため、復号側が内部で持つ同期情報と、受信データに含まれる同期情報とが比較される。整合しない場合には、再度同期をとるために、暗号化側と復号側のインデックスを同時に初期化する必要がある。
ワイヤレス通信においては、この再同期が比較的高い瀕度で起こる可能性がある。この時、任意乱数列の生成は、乱数値の乱数性を除き、最初から繰り返されることになる。この再同期における初期値を毎回変化させる手法も有るが、確実に同期するには、暗号化側と復号側で同一の固定値を使用することができる。第3者である傍受者が再同期の発生を検出し、その直後からのデータパターンを解析する機会が多数得られる場合には、キー操作を解読される可能性がある。そこで、さらにこの様な危険性を抑えられる、長さ256の一様乱数表を利用した任意乱数列の発生方法を以下に説明する。
長さ256の一様乱数表中の各数字から、8ビットインデックスを1ずつ加算しながら取り出す方法によって、256周期の数列が得られることは、上述した。この方法に対して、2バイト長のカウンタを1ずつ加算し、上位バイトと下位バイトをそれぞれ長さ256の一様乱数表のインデックスとして用い、それぞれで得られる数値で、例えば、排他的論理和のような演算処理を行って数列を生成すると、得られる数列は、256×256長の周期を持つ様になる。
mバイト長のカウンタを構成する各バイト値を同じように使用すると、256のm乗の周期を持つ乱数列が得られることになる。4バイト長のカウンタでは、約43億の周期となり、例えば、キーボードの一般的な製品寿命期間から算定されるキー操作可能回数を大きく上回る。乱数との演算処理を使用する暗号手法において、周期のない乱数を1度しか使わず使い捨てする方式をとると、その暗号は、解読が不可能といえる。
上記の例では、乱数列の周期が来る前に、その乱数を使い捨てすることになり、解読の困難な暗号を実現することが出来る。また、この方法によると、カウンタ値全体が、発生する乱数の番号を示すことになり、任意のカウンタ値に対して対応する乱数値を直接算出することができ、それまでの発生履歴清報を必要としない。また、基となっている長さ256の一様乱数表が知られない限り、カウンタ値が知られても、対応する乱数値を特定することは困難である。以上で、異なる性質の乱数列発生を作成することができる。
以上で述べた本実施形態による暗号化手法においても、暗号化側と復号側の同期が必要であるが、上述した特徴から、再同期を行う場合において、任意の新しい力ウンタ値を通信データに載せても、安全性が損なわれることがなく、再同期にともなう乱数生成プロセスの繰返しを防ぐことが可能となる。
なお、本実施形態においても、カウンタの各バイトを直接インデックスとして使用せず、別に設定した鍵値と256を法とした演算を行った上で、インデックスとして使用することにより、暗号強度を増すとともに、長さ256の一様乱数表が第3者に知られた場合の安全性を増すことができる。
以上において、本発明の伝送データ暗号化装置は、入力装置としてのキーボードに適用された実施形態で説明されたが、この伝送データ暗号化装置の適用は、キーボードに限られず、他の入力装置を含む周辺機器にも組み込むことが可能である。また、本発明の伝送データ暗号化装置を、例えば、自動預金支払機(ATM)などのように、サーバと伝送ケーブルで接続された端末装置にも組み込むことができ、端末装置からサーバへの通信におけるデータの秘匿性を高めることができる。
本発明による送受信データ暗号化システムを情報処理装置と無線通信する端末装置に適用した場合の端末装置内の制御部について説明する図である。 送受信データ暗号化システムで採用される一様乱数値による乱数表の例を説明する図である。 従来技術による情報処理装置と端末装置の接続方式を説明する図である。 情報処理装置と端末装置の無線通信による接続方式を説明する図である。 図4に示された端末装置の具体的構成を説明する図である。
符号の説明
1 情報処理装置
2 端末装置(周辺機器)
11、12 無線通信装置
21 制御部
211 インデックス作成手段
212 乱数列作成手段
213 暗号化処理手段
214 同期情報作成手段
22 メモリ
23 キー部
24 表示部

Claims (10)

  1. 一様乱数表を格納する格納手段と、
    前記一様乱数表から抜き出した乱数を含む任意乱数列を作成する乱数列作成手段と、
    入力された伝送データを前記任意乱数列に基づいて暗号化し、暗号化データを得る暗号化処理手段と、を備え、
    前記暗号化データと、前記乱数を抜き出すインデックス情報と、当該インデックス情報を演算するときの同期情報を出力することを特徴とする伝送データ暗号化装置。
  2. 前記一様乱数表は、0から2−1までの数値を各1個だけ含み、2の長さを有する数列で、各数字の配置がランダムであることを特徴とする請求項1に記載の伝送データ暗号化装置。
  3. 前記任意乱数は、乱数性を持って更新される前記インデックス情報によって指定されて前記一様乱数表の中から抜き出された数値により作成されることを特徴とする請求項1又は2に記載の伝送データ暗号化装置。
  4. 前記インデックス情報は、nビットの2進インデックスにより前記一様乱数表中の数値を特定することを特徴とする請求項3に記載の伝送データ暗号化装置。
  5. 前記インデックス情報の更新は、乱数性を持つ数値、前記一様乱数表中の数値、又は、異なる鍵数値を用いた2のn乗を法とする演算処理により行われることを特徴とする請求項3に記載の伝送データ暗号化装置。
  6. 前記任意乱数列は、nビットの2進カウンタを複数段積み上げたカウンタシステムで順次計数しながら、各nビットカウンタを前記一様乱数表の中の数値を特定する前記インデックス情報として使用し、各々で指定された数値を演算処理することにより作成されることを特徴とする請求項1又は2に記載の伝送データ暗号化装置。
  7. 前記任意乱数列は、nビットカウンタの値に鍵値との2のn乗を法とする演算処理を行った結果により、前記一様乱数表の中の数値を特定する前記インデックス情報として使用して作成されること特徴とする請求項6に記載の伝送データ暗号化装置。
  8. 前記暗号化データは、前記任意乱数列と前記伝送データの2進データ列が演算処理されて生成されることを特徴とする請求項1乃至7のいずれか一項に記載の伝送データ暗号化装置。
  9. 前記演算処理は、2進の加算、減算、排他的論理和のいずれか又はこれらの組合せであることを特徴とする請求項8に記載の伝送データ暗号化装置。
  10. 一様乱数列を格納する格納手段と、
    請求項1乃至9に記載の伝送データ暗号化装置から出力された暗号化データ、インデックス情報、当該インデックス情報を演算するための同期情報を受信し、該インデックス情報を演算して得たインデックスに従って、前記一様乱数表から乱数を抜き出して任意乱数列を作成し、該任意乱数列に基づいて前記暗号化データを伝送データに復号する復号化処理手段と、を備えた伝送データ復号化装置。
JP2005104641A 2005-03-31 2005-03-31 伝送データ暗号化装置及びその復号化装置 Pending JP2006287616A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005104641A JP2006287616A (ja) 2005-03-31 2005-03-31 伝送データ暗号化装置及びその復号化装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005104641A JP2006287616A (ja) 2005-03-31 2005-03-31 伝送データ暗号化装置及びその復号化装置

Publications (1)

Publication Number Publication Date
JP2006287616A true JP2006287616A (ja) 2006-10-19

Family

ID=37409045

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005104641A Pending JP2006287616A (ja) 2005-03-31 2005-03-31 伝送データ暗号化装置及びその復号化装置

Country Status (1)

Country Link
JP (1) JP2006287616A (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5736344A (en) * 1980-08-13 1982-02-27 Nec Corp Random number generating equipment
JPH01189726A (ja) * 1988-01-26 1989-07-28 Matsushita Electric Works Ltd 乱数発生装置
JPH0250724A (ja) * 1988-08-12 1990-02-20 Sanyo Electric Co Ltd 乱数発生方式及び単語テスト方式
JPH09134124A (ja) * 1995-11-09 1997-05-20 Olympus Optical Co Ltd 暗号化装置及び復号化装置
JPH1041936A (ja) * 1996-07-19 1998-02-13 Nec Commun Syst Ltd 端末機器の使用者認証装置
JP2001142682A (ja) * 1999-11-12 2001-05-25 Sony Corp 乱数発生装置及び乱数発生方法
JP2003032244A (ja) * 2001-07-18 2003-01-31 Nec Corp ストリーム暗号装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5736344A (en) * 1980-08-13 1982-02-27 Nec Corp Random number generating equipment
JPH01189726A (ja) * 1988-01-26 1989-07-28 Matsushita Electric Works Ltd 乱数発生装置
JPH0250724A (ja) * 1988-08-12 1990-02-20 Sanyo Electric Co Ltd 乱数発生方式及び単語テスト方式
JPH09134124A (ja) * 1995-11-09 1997-05-20 Olympus Optical Co Ltd 暗号化装置及び復号化装置
JPH1041936A (ja) * 1996-07-19 1998-02-13 Nec Commun Syst Ltd 端末機器の使用者認証装置
JP2001142682A (ja) * 1999-11-12 2001-05-25 Sony Corp 乱数発生装置及び乱数発生方法
JP2003032244A (ja) * 2001-07-18 2003-01-31 Nec Corp ストリーム暗号装置

Similar Documents

Publication Publication Date Title
CN100592687C (zh) 根据通信双方的开始信息产生口令的加密通信系统
CN105871550B (zh) 一种实现数字信号加密传输的系统
US20100153723A1 (en) Method and system for encryption of data
CN111464296B (zh) 序列密码生成方法、数据加密方法和数据解密方法
WO2023030316A1 (zh) 密钥生成和分发方法、密钥生成装置、密钥管理系统
CN105871549A (zh) 一种数字信号加密处理方法
Vyakaranal et al. Performance analysis of symmetric key cryptographic algorithms
CN1551559A (zh) 密码系统中基于用户定义识别码编制公用密钥的方法及装置
JP2000511755A (ja) バイナリーコード情報を暗号化する方法
EP0996250A2 (en) Efficient block cipher method
KR101602803B1 (ko) 편광을 이용한 암호화 및 복호화방법
JP2012043242A (ja) 暗号化文書生成装置及び暗号化文書生成プログラム
CN111314270A (zh) 一种基于有效期均匀分布对称算法的数据加密和解密方法
JP2006287616A (ja) 伝送データ暗号化装置及びその復号化装置
CN108777611A (zh) 基于双密钥流密码的双向链表顺序加密解密方法
Abdulsalam et al. Enhanced tiny encryption algorithm for secure electronic health authentication system
JP2015082077A (ja) 暗号化装置、制御方法、及びプログラム
CN111368323B (zh) 基于大数据的医疗保险金融用户信息加密方法及系统
Yeng et al. An efficient symmetric cipher algorithm for data encryption
Rajesh Double Encryption using TEA and DNA
Svensson et al. A simple secure communications system utilizing chaotic functions to control the encryption and decryption of messages
Al-Husainy New Implementation of Text-To-Image Encryption Using Multilevel Substitution and Transposition Operations
Sailaja et al. Enhancement of Security for Cloud Based IoT Using XHE Scheme
Nam et al. A Transcendental Number-Based Random Insertion Method for Privacy Protection
RU2119260C1 (ru) Способ шифрования двоичной информации

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080117

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100910

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101005

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110329

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110530

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111018

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120228