JP2008046164A - データ授受方法及びシステム - Google Patents

データ授受方法及びシステム Download PDF

Info

Publication number
JP2008046164A
JP2008046164A JP2006218928A JP2006218928A JP2008046164A JP 2008046164 A JP2008046164 A JP 2008046164A JP 2006218928 A JP2006218928 A JP 2006218928A JP 2006218928 A JP2006218928 A JP 2006218928A JP 2008046164 A JP2008046164 A JP 2008046164A
Authority
JP
Japan
Prior art keywords
data
plaintext
ciphertext
encryption
security module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006218928A
Other languages
English (en)
Other versions
JP5023610B2 (ja
Inventor
Hideo Shimazaki
秀生 島崎
Takao Yasuhiro
隆夫 安広
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2006218928A priority Critical patent/JP5023610B2/ja
Publication of JP2008046164A publication Critical patent/JP2008046164A/ja
Application granted granted Critical
Publication of JP5023610B2 publication Critical patent/JP5023610B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】セキュリティモジュールを用いて生成した暗号文を、データを暗号化/復号する機能を所持していないコンピュータでも復号できるデータ授受システムを提供する。
【解決手段】
データ暗号装置1は、暗号鍵を内部に秘匿に記憶し、データを暗号化する機能を備えたセキュリティモジュール10の内部で、暗号化するデータである平文を定められたサイズのブロックに先頭から順に分割し、平文をブロック単位で暗号化する。データ復号装置2は、セキュリティモジュール10で生成された暗号テーブルを記憶し、データ暗号装置1で生成された暗号文を平文と同じサイズのブロックに先頭から順に分割し、この暗号テーブルを参照して暗号文をブロック単位で復号することで、暗号文の平文を生成する。
【選択図】図1

Description

本発明は、データを暗号化して授受する技術分野に関し、更に詳しくは、データを復号するときに暗号鍵を利用しなくてすむシステム及び方法に関する。
個人情報漏洩の問題を受けて、コンピュータやサーバ間で伝送されるデータを暗号化するケースが増えている。伝送されるデータを暗号化/復号する際は、暗号鍵を用いて、ある暗号アルゴリズムに従いデータを暗号化/復号することが一般的で、暗号鍵の管理を厳重に行いたい場合は、特許文献1で記述されているようなセキュリティモジュールが利用され、セキュリティモジュールが利用されて大量のデータは暗号化/復号される。
特表2006−512792号公報
しかし、データを送信する相手によっては、データ復号機能を所持していないケースがあり、このようなケースでは、データ暗号機能で暗号化したデータを送信しても、データを受信した側でデータを復号することはできなかった。
そこで、本発明は、データ復号機能を所持していない相手であったとしても、データ暗号機能で暗号化したデータを授受することができるデータ授受方法、データ授受システム、データ暗号装置及びデータ復号装置を提供することを目的とする。
上述した課題を解決する第1の発明は、データを授受するデータ授受方法であって、
授受されるデータである平文を暗号化する第1の暗号鍵を、データを暗号化/復号する機能を備えたセキュリティモジュール用の第2の暗号鍵を用いて暗号化し、データを送信する側に設置される前記セキュリティモジュールに、暗号化した前記第1の暗号鍵を登録する暗号鍵登録工程と、前記セキュリティモジュールの内部で前記第1の暗号鍵を復号し、暗号化するデータである平文を定められたサイズのブロックに先頭から順に分割し、復号した前記第1の暗号鍵を用いて、前記平文をブロック単位で暗号化することで、前記平文の暗号文を生成し、データを受信する側に設置されるコンピュータに生成した前記暗号文を送信する暗号化工程と、前記セキュリティモジュールと同じ前記第1の暗号鍵を用いて生成された暗号テーブルを参照し、前記暗号文を前記平文と同じサイズのブロックに先頭から順に分割し、前記暗号文をブロック単位で復号することで、前記コンピュータが、受信した前記暗号文の前記平文を生成する復号工程とを含むことを特徴とする。
なお、第1の発明において、前記暗号鍵登録工程において、前記第1の暗号鍵に加え、文字の並び順の変更規則を記述した並び替えデータを前記第2の暗号鍵を用いて暗号化し、暗号化した前記並び替えデータを前記セキュリティモジュールに登録し、前記暗号化工程では、前記セキュリティモジュールの内部で、前記平文を暗号化する前に、文字の並び順の変更規則を記述した並び替えデータを利用して、前記平文に含まれる各々の文字の並び順を変更するスクランブル処理を実行し、前記復号工程では、前記コンピュータの内部で、前記暗号テーブルを利用して前記暗号文を復号した後に、前記並び替えデータを利用して、復号した前記暗号文に含まれる各々の並び順を、前記暗号化工程とは逆の手順で変更する逆スクランブル処理が実行されることが望ましい。
更に、第2の発明は、データを授受するデータ授受システムであって、授受されるデータである平文を暗号化し暗号文を生成するデータ暗号装置と、前記データ暗号装置で生成した前記暗号文を復号し前記平文を生成するデータ復号装置とから、少なくとも構成され、前記データ暗号装置は、暗号鍵を内部に秘匿に記憶し、データを暗号化する機能を備えたセキュリティモジュールを備え、前記セキュリティモジュールは、暗号化するデータである平文を定められたサイズのブロックに先頭から順に分割し、前記平文をブロック単位で暗号化して、前記平文を暗号化したデータである暗号文を生成し、前記データ復号装置は、前記セキュリティモジュールと同じ前記暗号鍵を用いて生成された暗号テーブルを参照し、前記暗号文を前記平文と同じサイズのブロックに先頭から順に分割し、前記暗号文をブロック単位で復号することで、前記暗号文の前記平文を生成することを特徴とする。
なお、第2の発明において、前記データ暗号装置の前記セキュリティモジュールは、前記平文を暗号化する前に、文字の並び順の変更規則を記述した並び替えデータを利用して、前記平文に含まれる各々の文字の並び順を変更するスクランブル処理を実行し、前記データ復号装置は、前記暗号テーブルを利用して暗号文を復号した後に、前記並び替えデータを利用して、復号した暗号文に含まれる各々の並び順を、前記データ暗号装置とは逆の手順で変更する逆スクランブル処理を実行することが望ましい。
上述した本発明によれば、暗号文を受信した側が暗号テーブルを所持しておけば、データ暗号機能で暗号化した暗号文を、データ復号機能を所持していなくとも復号できるようになる。
更に、平文を暗号化する前に、並び替えデータを用いて平文に含まれる文字それぞれの並び順を変更することで、暗号文から平文の解読がより困難になる。
ここから、本発明について、図を参照しながら詳細に説明する。図1は、本発明に係るデータ授受方法が適用されたデータ授受システムを説明するための図である。
図1のデータ授受システムは、ICカード4aに記憶されるPIN(Personal Identification Number)の変更内容を平文とし、2台のコンピュータ間で平文を授受するデータ授受システムで、平文を暗号化し暗号文を生成するコンピュータであるデータ暗号装置1と、暗号文を復号するコンピュータであるデータ復号装置2とがネットワーク3を介して接続されている。
データ暗号装置1にはセキュリティモジュール10が接続され、データ暗号装置1は、ICカード端末4からPIN、ユーザのID番号および有効期限等のデータを平文として受信し、セキュリティモジュール10を用いて、受信したこれらのデータを暗号化して、データ復号装置2に送信する。データ復号装置2は、データ暗号装置1から送信された暗号文を復号する。
図2は、図1で示したデータ授受システムのブロック図である。データ暗号装置1が有するセキュリティモジュール10は、セキュリティモジュール10の内部で秘匿に生成した公開鍵暗号方式の秘密鍵101(以下、SM秘密鍵)と、データ復号装置2へ送信する平文を暗号化するときに利用する共通鍵暗号方式の共通鍵102と、平文の文字の並び順を変更する規則が記述された並び替えデータ103が記憶されている。
なお、共通鍵102と並び替えデータ103とは、SM秘密鍵101の対になる公開鍵で暗号化された状態で、セキュリティモジュール10に記憶され、セキュリティモジュール10で利用されるときに、セキュリティモジュール10の内部でSM秘密鍵101を用いて復号される。
更に、セキュリティモジュール10には、SM秘密鍵101、秘密鍵102及び並び替えデータ103を用いて、データ復号装置2に送信するデータを暗号化するデータ暗号部100を備えている。なお、本実施の形態において、データ暗号部100は、公開鍵暗号方式と共通鍵暗号方式の2つの暗号方式に対応している。
図2に示したように、データ復号装置2には、データ暗号装置1と同じ内容の並び替えデータ21と、データ暗号装置1から送信された暗号文を復号するときに利用する暗号テーブル22とが記憶され、並び替えデータ21と暗号テーブル22とを用いて、データ暗号装置1から送信された暗号文を復号するデータ復号部20を備える。
通常、コンピュータ間で伝送される暗号文を復号するときは、セキュリティモジュール10が利用され、セキュリティモジュール10の内部で暗号文は暗号鍵を用いて復号されるが、図1に示したように、データを送信する相手によっては、セキュリティモジュール10を所持していないケースがあり、このようなケースでは、セキュリティモジュール10を用いてデータを暗号化して送信することはできない。
これに対し、本発明では、これ以降に述べる内容によって、セキュリティモジュール10を利用することなく、セキュリティモジュール10で暗号化されたデータを復号することができる。
なお、データ暗号装置1のデータ暗号部100は、セキュリティモジュールにインストールされるプログラムで実現され、データ復号装置2のデータ復号部20は、データ復号装置2にインストールされるプログラムで実現されている。
図3は、平文を暗号化する暗号化工程の手順を示した図で、この工程はデータ暗号装置1のセキュリティモジュール10で実行される工程である。図3に示したように、データ暗号装置1のセキュリティモジュール10で実行される暗号化工程では、まず、暗号化する平文をスクランブル処理し、スクランブル処理された平文を暗号化処理することで、平文の暗号文を生成する。
図4は、暗号化工程で最初に実行されるスクランブル処理を説明するための図である。図4で示したように、スクランブル処理とは、文字の並び順を変更する規則が記述された並び替えデータを利用し、平文に含まれるそれぞれの文字の並び順を変更する処理である。
図5は、スクランブル処理の一例を示した図である。文字の並び順を変更する方式は様々な方式で実現されるが、図5では、行列演算によって、平文の並び順を変更している。
図5(a)は行列演算の式を示し、図5(a)において、xは1列n行(nは、平文に含まれる文字数)の行列で、この行列のi行目には、平文のi番目の文字が記述される。更に、図5(a)において、yは1列n行(nは、平文に含まれる文字数)の行列で、この行列のi行目の文字は、スクランブル化した平文のi番目の文字に対応する。
更に、図5(a)において、Aは並び替えデータで、ここでは並び替えデータはn行n列(nは、平文に含まれる文字数)の行列で、この行列の一例を図5(b)に示す。図4(5)で図示した行列のi行目は、平文のi番目の文字の並び替えに関する情報を示し、 例えば、図4(b)で示した行列Aにおいて、1行目では8列目の値が1になっているため、平文の1番目(先頭)の文字は、スクランブル処理によって8番目に配置することが示される。
図5で示した行列演算によって、図4に示したように、平文「1234991234100101」はスクランブル処理され、スクランブル化された平文、すなわち、文字の並べ順が変更された平文は「3094310114092211」になる。
図6は、暗号化処理を説明するための図である。図6で示したように、暗号化処理とは、スクランブル化された平文を事前に定められたサイズ(ここでは、4文字)のブロックに分割し、共通鍵を用いて平文をブロック単位で暗号化する処理を意味する。
本実施の形態では、4文字のブロックは2バイトの16進数として扱われ、共通鍵102を用いて2バイトの数値は暗号化される。図4において「0x3094」(xは16進表記)は「0x3DE3」に、「0x3101」は「0x161D」に、「0x1409」は「0x1E9A」そして「0x2211」は「0x8AD0」にそれぞれ暗号化される。
なお、上述したように、暗号化工程で平文を暗号化する共通鍵102は、SM秘密鍵101と対になる公開鍵によって暗号化された状態でセキュリティモジュール10に記憶されている。
このため、暗号化工程を実行する際は、セキュリティモジュール10のデータ暗号部は、公開鍵暗号方式を用いて、共通鍵102をSIM秘密鍵101で復号した後、共通暗号方式を用いて、復号した共通鍵102を用いてスクランブル化された平文を暗号化する。
データ暗号装置1で上述した暗号化工程が実行されることで、図3で示したように、平文「1234991234100101」は、スクランブル処理によって、文字の並び順が変更され「3094310114092211」に変換され、更に、図5で示したように、「3094310114092211」は、暗号化処理によって「3DE3161D1E9A8AD0」に暗号化され、データ暗号装置1からデータ復号装置2に送信される。
ここから、データ復号装置2で実行され、暗号文を復号し平文を生成する復号工程の内容について説明する。図7は、データ復号装置2のデータ復号部20が実行する復号工程の手順を示した図である。図7に示したように、復号工程の手順では、まず、暗号文の復号処理し、更に、復号処理した暗号文を逆スクランブル処理することで、暗号文から平文を生成する。
一般的に暗号文を復号するとき、暗号鍵(ここでは、共通鍵102)が利用されるが、本発明では、暗号文を復号処理するときには、暗号鍵(ここでは、共通鍵102)の代わりに、暗号テーブル22が利用される。暗号テーブル22を利用して暗号文を復号することで、データ復号装置2は、データ暗号装置1のようにセキュリティモジュール10を備える必要はなくなる。
図8は、暗号テーブル22の一例を示した図である。図8の暗号テーブル22は、セキュリティモジュール10に記憶された共通鍵で2バイトの数値を暗号化したときの暗号化テーブル22で、この暗号化テーブル22の行は上位バイトの値で、列は下位バイトの値を示している。
図8の暗号テーブル22に従えば、例えば、「0x0000」は「0xEA4F」に暗号化されることが示され、この暗号テーブルの中から暗号文に含まれる2バイトの数値である4文字を検索し、検索した箇所の上位バイトと下位バイトから復号したときの値が得られる。
例えば、暗号文の「0x3DE3」が暗号テーブルに記述されている箇所の上位バイトは「0x30」で、下位バイトは「0x14」であるため、セキュリティモジュール10の共通鍵で、「0x3DE3」を復号したときの値は「0x3014」であることがわかる。
データ復号装置2は、暗号テーブル22を参照し、暗号文に含まれる文字列を復号した文字列を特定することで、データ暗号装置1から受信した暗号文を、暗号鍵を利用することなく復号できる。この復号処理によって、例えば、図5で示した暗号文「3DE3161D1E9A8AD0」は、「3094310114092211」に復号される。
なお、この暗号テーブル22は、データ暗号装置1のセキュリティモジュール10を利用して生成するとよい。セキュリティモジュール10を用いて、暗号テーブル22を生成するときは、平文で利用される文字集合の定められた文字数の重複順列ごとに、共通鍵102を用いて暗号化すれば、暗号テーブル22を生成することができる。
復号処理の後に実行される逆スクランブル処理とは、暗号化処理で実行されるスクランブル処理と逆の手順を行う処理である。逆スクランブル処理では、暗号化したときと同じ並び替えデータを利用し、スクランブル処理の逆の手順で、復号処理された暗号文のそれぞれの文字を並び替える。
例えば、図5で示した行列演算によってスクランブル処理する場合、データ復号装置2が有する並び替えデータ21を、図5で示した行列Aの逆行列とすることで、この逆行列に、復号処理された暗号文から生成される1列n行(nは、平文に含まれる文字数)を乗算することで、逆スクランブル処理は実行され、暗号文の基となった平文が生成される。
上述したように、本発明によれば、セキュリティモジュール10を用いて暗号化された暗号文は、並び替えデータと暗号テーブルさえ共有しておけば、データ復号機能を所持していない相手でも復号できるようになる。
なお、上述した暗号化工程が実行される前に、並び替えデータ103と共通鍵102をセキュリティモジュール10に登録する暗号鍵登録工程が実行される。
この暗号鍵登録工程では、データ暗号装置1を所持する側が提供する暗号化ソフトなどを利用して、データ復号装置2を所持する側で、SM秘密鍵101と対になる公開鍵を用いて、並び替えデータ103と共通鍵102を暗号化し、暗号化したこれらのデータがセキュリティモジュール10に登録される。
暗号鍵登録工程で実施されることで、データ復号装置2を所持する側で、並び替えデータ103と共通鍵102を暗号化するので、データ暗号装置1を所持する側では、並び替えデータ103と共通鍵102を解読することは困難になる。
データ授受システムを説明するための図。 データ授受システムのブロック図。 暗号化工程の手順を示した図。 スクランブル処理を説明するための図。 スクランブル処理の一例を示した図。 暗号化処理を説明するための図。 復号工程の手順を示した図。 暗号テーブルの一例を示した図。
符号の説明
1 データ暗号装置
10 セキュリティモジュール
100 データ復号部
101 SM秘密鍵、102 共通鍵、103 並び替えデータ
2 データ復号装置
20 データ復号部
21 並び替えデータ、22 暗号テーブル
3 ネットワーク
4 ICカード端末

Claims (4)

  1. データを授受するデータ授受方法であって、授受されるデータである平文を暗号化する第1の暗号鍵を、データを暗号化/復号する機能を備えたセキュリティモジュール用の第2の暗号鍵を用いて暗号化し、データを送信する側に設置される前記セキュリティモジュールに、暗号化した前記第1の暗号鍵を登録する暗号鍵登録工程と、前記セキュリティモジュールの内部で前記第1の暗号鍵を復号し、暗号化するデータである平文を定められたサイズのブロックに先頭から順に分割し、復号した前記第1の暗号鍵を用いて、前記平文をブロック単位で暗号化することで、前記平文の暗号文を生成し、データを受信する側に設置されるコンピュータに生成した前記暗号文を送信する暗号化工程と、前記セキュリティモジュールと同じ前記第1の暗号鍵を用いて生成された暗号テーブルを参照し、前記暗号文を前記平文と同じサイズのブロックに先頭から順に分割し、前記暗号文をブロック単位で復号することで、前記コンピュータが、受信した前記暗号文の前記平文を生成する復号工程とを含むことを特徴とするデータ授受方法。
  2. 請求項1に記載のデータ授受方法であって、前記暗号鍵登録工程において、前記第1の暗号鍵に加え、文字の並び順の変更規則を記述した並び替えデータを前記第2の暗号鍵を用いて暗号化し、暗号化した前記並び替えデータを前記セキュリティモジュールに登録し、前記暗号化工程では、前記セキュリティモジュールの内部で、前記平文を暗号化する前に、文字の並び順の変更規則を記述した並び替えデータを利用して、前記平文に含まれる各々の文字の並び順を変更するスクランブル処理を実行し、前記復号工程では、前記コンピュータの内部で、前記暗号テーブルを利用して前記暗号文を復号した後に、前記並び替えデータを利用して、復号した前記暗号文に含まれる各々の並び順を、前記暗号化工程とは逆の手順で変更する逆スクランブル処理が実行されることを特徴とするデータ授受方法。
  3. コンピュータ間でデータを授受するデータ授受システムであって、送信するデータである平文を暗号化し暗号文を生成するデータ暗号装置と、前記データ暗号装置で生成した前記暗号文を復号し前記平文を生成するデータ復号装置とから、少なくとも構成され、前記データ暗号装置は、暗号鍵を内部に秘匿に記憶し、データを暗号化する機能を備えたセキュリティモジュールを備え、前記セキュリティモジュールは、暗号化するデータである平文を定められたサイズのブロックに先頭から順に分割し、前記平文をブロック単位で暗号化して、前記平文を暗号化したデータである暗号文を生成し、前記データ復号装置は、前記セキュリティモジュールと同じ前記暗号鍵を用いて生成された暗号テーブルを参照し、前記暗号文を前記平文と同じサイズのブロックに先頭から順に分割し、前記暗号文をブロック単位で復号することで、前記暗号文の前記平文を生成することを特徴とするデータ授受システム。
  4. 請求項3に記載のデータ授受システムにおいて、前記データ暗号装置の前記セキュリティモジュールは、前記平文を暗号化する前に、文字の並び順の変更規則を記述した並び替えデータを利用して、前記平文に含まれる各々の文字の並び順を変更するスクランブル処理を実行し、前記データ復号装置は、前記暗号テーブルを利用して暗号文を復号した後に、前記並び替えデータを利用して、復号した暗号文に含まれる各々の並び順を、前記データ暗号装置とは逆の手順で変更する逆スクランブル処理を実行することを特徴とするデータ授受システム。

JP2006218928A 2006-08-10 2006-08-10 データ授受方法及びシステム Expired - Fee Related JP5023610B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006218928A JP5023610B2 (ja) 2006-08-10 2006-08-10 データ授受方法及びシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006218928A JP5023610B2 (ja) 2006-08-10 2006-08-10 データ授受方法及びシステム

Publications (2)

Publication Number Publication Date
JP2008046164A true JP2008046164A (ja) 2008-02-28
JP5023610B2 JP5023610B2 (ja) 2012-09-12

Family

ID=39179997

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006218928A Expired - Fee Related JP5023610B2 (ja) 2006-08-10 2006-08-10 データ授受方法及びシステム

Country Status (1)

Country Link
JP (1) JP5023610B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012081461A (ja) 2010-09-15 2012-04-26 Ricoh Co Ltd 粉砕装置、粉砕方法、トナー製造方法及びトナー

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6374311A (ja) * 1986-09-18 1988-04-04 Matsushita Electric Ind Co Ltd デイジタル演算回路
JPH0944618A (ja) * 1995-07-26 1997-02-14 Dainippon Printing Co Ltd 情報記録媒体への暗号鍵設定情報の作成装置、及び暗号鍵生成体
JPH10173646A (ja) * 1996-12-13 1998-06-26 Mitsubishi Electric Corp 暗号化補助方法、復号化補助方法、およびそれらの方法を用いた装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6374311A (ja) * 1986-09-18 1988-04-04 Matsushita Electric Ind Co Ltd デイジタル演算回路
JPH0944618A (ja) * 1995-07-26 1997-02-14 Dainippon Printing Co Ltd 情報記録媒体への暗号鍵設定情報の作成装置、及び暗号鍵生成体
JPH10173646A (ja) * 1996-12-13 1998-06-26 Mitsubishi Electric Corp 暗号化補助方法、復号化補助方法、およびそれらの方法を用いた装置

Also Published As

Publication number Publication date
JP5023610B2 (ja) 2012-09-12

Similar Documents

Publication Publication Date Title
CN110313146B (zh) 模糊度增强
CN100592683C (zh) 来自数字权利管理加密解密器的受保护的返回路径
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
WO1990009009A1 (en) Data carrier and data communication apparatus using the same
KR20060051957A (ko) 암호화 데이터 배포 방법, 암호화 장치, 복호화 장치,암호화 프로그램 및 복호화 프로그램
US20150229621A1 (en) One-time-pad data encryption in communication channels
KR20130093557A (ko) 적어도 하나의 암호화 명령어를 포함하는 소프트웨어 애플리케이션의 협력 실행을 위한 시스템, 장치, 및 방법
JPH09312643A (ja) 鍵共有方法及び暗号通信方法
US10110373B2 (en) System and method for manipulating both the plaintext and ciphertext of an encryption process prior to dissemination to an intended recipient
JP2008035305A (ja) 暗号化方法及びデータ秘匿方法
JP2005244534A (ja) 暗号通信装置および暗号通信方法
KR20150064042A (ko) 디지털 데이터 블록 암호화 및 해독화 방법
Hamad et al. A modified playfair cipher for encrypting digital images
JP2008252349A (ja) 通信方法および通信システム
JP5023610B2 (ja) データ授受方法及びシステム
CN112149166B (zh) 非常规密码保护方法及银行智能机器
Xian et al. Image encryption algorithm based on chaos and S-boxes scrambling
US8130945B2 (en) Encrypted cryptography system
CN111314053B (zh) 一种数据加密和解密方法
CN112235789A (zh) 一种中断可恢复保密通信处理方法、装置和系统
US20200169541A1 (en) Systems and methods for encryption
US20230299940A1 (en) Single stream one time pad with encryption with expanded entropy
JP2002232410A (ja) 暗号化データの通信装置および通信方法
JP2006279488A (ja) 暗号文生成装置、暗号文復号装置、暗号文生成プログラム及び暗号文復号プログラム
CN112787820B (zh) 一种适用于硬件实现的轻量级认证加密解密实现方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090604

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111007

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111018

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120522

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120604

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150629

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees