JP3164347B2 - IC tag - Google Patents
IC tagInfo
- Publication number
- JP3164347B2 JP3164347B2 JP18378388A JP18378388A JP3164347B2 JP 3164347 B2 JP3164347 B2 JP 3164347B2 JP 18378388 A JP18378388 A JP 18378388A JP 18378388 A JP18378388 A JP 18378388A JP 3164347 B2 JP3164347 B2 JP 3164347B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- encryption
- algorithm
- structured
- tag
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Description
【0001】[0001]
この発明はコンピュータネットワークシステムで通信
されるデータの保護のために用いられる暗号化方法にお
いて用いられるICタグおよび通信装置に関する。The present invention relates to an IC tag and a communication device used in an encryption method used for protecting data transmitted in a computer network system.
【0002】[0002]
暗号化技術は、アタッカーにより情報が盗用或いは漏
洩されることを防止するとともに、相互認証の基で確実
に通信し合うことを可能にする。本格的に到来するであ
ろう大規模分散情報通信ネットワークシステムにおい
て、情報を保護していくために、このような暗号化技術
の発達とその普及は不可欠である。The encryption technology prevents information from being stolen or leaked by an attacker, and enables reliable communication based on mutual authentication. In a large-scale distributed information communication network system that will arrive in earnest, the development and spread of such encryption technology is indispensable in order to protect information.
【0003】 暗号方式には、大別して慣用鍵方式(共通鍵方式)と
公開鍵方式とがある。慣用鍵方式では、暗号化鍵と復号
化鍵とが共通とされる。公開鍵方式では、暗号化鍵と復
号化鍵とが異なり、暗号化鍵が公開される。[0003] Encryption methods are roughly classified into a common key method (common key method) and a public key method. In the conventional key method, the encryption key and the decryption key are common. In the public key method, the encryption key and the decryption key are different, and the encryption key is made public.
【0004】 暗号方式には、種々の方式が提案されている。その中
で実用的な符号としては、慣用鍵方式の暗号化方式にお
いては、DES(Data Encryption Standard)方式と、FEA
L(Fast Data Encipherment Algolism)方式があり、公
開鍵暗号化方式においては、RSA(Rivest Shamir Adlem
an)方式がある。[0004] Various types of encryption methods have been proposed. Practical codes are DES (Data Encryption Standard) and FEA,
There is L (Fast Data Encipherment Algolism) method, and in public key encryption method, RSA (Rivest Shamir Adlem
an) There is a method.
【0005】 DES方式やFEAL方式は、強い暗号化を行うアルゴリズ
ムにより暗号化が行われるため、虱み潰し以外に解読で
きないとされいる。このような強い暗号化方式では、入
力される平文と出力される暗号文及び鍵と出力される暗
号文との関係がランダムに結ぶものと言える。このよう
な関係は、入力される平文をp、鍵をKとした時、 f(p,K)=Rand(p,K) と表せる。[0005] In the DES method and the FEAL method, encryption is performed by an algorithm that performs strong encryption. In such a strong encryption method, it can be said that the relationship between the input plaintext and the output ciphertext and the relationship between the key and the output ciphertext are randomly established. Such a relationship can be expressed as f (p, K) = Rand (p, K), where the input plaintext is p and the key is K.
【0006】 更に、このように強い暗号化方式では、入力される平
文のビット変化高に対する出力される暗号文のビット変
化高及び鍵のビット変化高に対する出力される暗号文の
ビット変化高がランダムであり、 f(Δp,ΔK)=Rand(Δp,ΔK) であるように構成されている。Further, in such a strong encryption method, the bit change height of the output ciphertext with respect to the bit change height of the input plaintext and the bit change height of the output ciphertext with respect to the bit change height of the key are random. And f (Δp, ΔK) = Rand (Δp, ΔK).
【0007】 一般に、このような暗号化方式のアルゴリズムは、イ
ンボリューション構造を持つ。インボリューション構造
は、 c=f(p),p=f-1(c) において f=f-1 が成立する構造である。インボリューション構造を持つ
場合には、暗号化と復号化が同様の処理プロセスで行え
る。EX−ORをとるアルゴリズム(mod2の加算を行うアル
ゴリズム)は、インボリューション構造の簡単な例であ
る。In general, such an encryption algorithm has an involution structure. The involution structure is a structure where f = f −1 holds when c = f (p) and p = f −1 (c). In the case of having an involution structure, encryption and decryption can be performed by the same processing process. The algorithm that takes the EX-OR (the algorithm that performs addition of mod2) is a simple example of an involution structure.
【0008】 暗号化方式としては、上述したように、種々のものが
提案されている。そして、信頼性の保証とハードウェア
の共通化をはかれるために、暗号化方式を標準化するこ
とが検討されている。As described above, various encryption schemes have been proposed. In order to ensure reliability and to share hardware, standardization of an encryption method is being studied.
【0009】 ところが、超並列処理コンピュータの開発等、コンピ
ュータ技術の発展により、上述した従来の暗号化方式で
は、十分安全であるとは言えなくなってきている。この
ことが、暗号化方式を標準化していく上での一つの障害
となっている。However, due to the development of computer technology such as the development of a massively parallel processing computer, the above-mentioned conventional encryption method has not been sufficiently secure. This is one obstacle in standardizing the encryption method.
【0010】 つまり、暗号の強さのひとつのバロメータとして鍵の
ビット長がある。すなわち、鍵のビット長が長くなれば
なるほど、虱み潰しで解読される危険性が少なくなる。
したがって、鍵のビット長を増加していくことで、暗号
強度を増加できる。That is, one barometer of the strength of encryption is the key bit length. In other words, the longer the bit length of the key, the lower the risk of being broken by exhaustion.
Therefore, the encryption strength can be increased by increasing the bit length of the key.
【0011】 ところが、鍵のビット数が増えると、処理が複雑化し
て、コストパフォーマンスが悪くなる。適当な妥協点と
して、DES方式やFEAL方式では、従来、ビット長を64ビ
ットとしている。However, when the number of bits of the key increases, the processing becomes complicated and cost performance deteriorates. As an appropriate compromise, the bit length is conventionally 64 bits in the DES and FEAL systems.
【0012】 このようにした場合、例えば、DES方式では、虱み潰
しで暗号を解読するのに、255回の演算が必要である。F
EALでは、虱み潰しで暗号を解読するのに、264回の演算
が必要である。したがって、並列処理を行わず、1μs
で1回の速度で演算を行って解読する場合には、虱み潰
しで解読を行うのに、DES方式では1100年程かかり、FEA
L方式では51万年程かかることになり、DES方式やFEAL方
式は、十分安全な暗号といえる。[0012] In such a case, for example, in the DES method, in order to decrypt the encrypted with lice look crushed, there is a need for operation of 2 55 times. F
In EAL, to decrypt the encrypted with lice look crushed, there is a need for operation of 2 64 times. Therefore, 1 μs
, It takes about 1100 years for DES method to perform decoding at the speed of one operation,
The L method takes about 510,000 years, and the DES and FEAL methods are sufficiently secure encryption.
【0013】 ところが、近年のコンピータ処理速度の向上は目覚ま
しく、106の並列処理で演算を行うことが実現可能にな
った場合には、虱み潰しで解読を行うのに、DES方式で
は9.6時間程、6.1カ月程で良いことになる。[0013] However, improvement in recent years of Konpita processing speed is remarkable, in the case where is possible to perform the operation in a parallel processing of 10 6 has become feasible, to perform the decryption in lice look crushed, 9.6 hours in the DES method It will be good in about 6.1 months.
【0014】 そこでDES方式やFEAL方式のように強い暗号化を行う
アルゴリズムと直列に、鍵自体が暗号化アルゴリズムの
構造化鍵を付加することにより、暗号化強度を強化する
ようにした暗号化方法が本願出願人により提案されてい
る。このような構造化鍵として、例えばビット転置器を
用いた場合、ビット長Bを64ビットとすると、虱み潰し
で解読を行うのに10108の演算が必要になり、1回の処
理速度を1μsとして106の並列処理を行って解読する
場合でも1089年程かかることになる。[0014] Therefore, an encryption method in which a key itself is added with a structured key of an encryption algorithm in series with an algorithm that performs strong encryption such as the DES method or the FEAL method, thereby enhancing the encryption strength. Has been proposed by the present applicant. If a bit translator is used as such a structured key, for example, if the bit length B is 64 bits, it takes 10 108 operations to perform decoding with exhaustion, and the processing speed for one time is reduced. Even if the decoding is performed by performing 10 6 parallel processes at 1 μs, it will take about 1089 years.
【0015】[0015]
しかしながら、どのような安全な暗号化方式を用いて
暗号化したとしても、鍵或いは構造化鍵が知られてしま
えば、暗号は容易に解読される。暗号の安全性は、鍵管
理により決定されるとも言える。このため、鍵の管理手
続きにも暗号手法を適用して、2重、3重に鍵を保護し
ている。このため、鍵管理手続き手法は、かなり複雑に
なってきている。However, no matter what secure encryption method is used, if the key or structured key is known, the encryption can be easily decrypted. It can be said that the security of the encryption is determined by key management. For this reason, the encryption method is also applied to the key management procedure to protect the key in a double or triple manner. For this reason, the key management procedure method has become considerably complicated.
【0016】 従来、DES方式やFEAL方式で暗号化を行ってデータ通
信を行う場合には、コンピュータシステムとモデムとの
間に暗号/復号器をを配置し、コンピュータシステム側
で鍵の管理を行うようにしている。上述のように、DES
方式やFEAL方式のように強い暗号化を行うアルゴリズム
と直列に鍵自体が暗号化アルゴリズムの構造化鍵を付加
することにより暗号化強度を強化するようにした暗号化
方法を用いる場合には、図10に示すように、構造化鍵手
段と、鍵管理手段とをソフトウェアで処理することが考
えられる。Conventionally, when performing data communication by performing encryption using the DES method or the FEAL method, an encryption / decryption device is disposed between a computer system and a modem, and key management is performed on the computer system side. Like that. As mentioned above, DES
When using an encryption method that strengthens the encryption strength by adding the structured key of the encryption algorithm in series with the algorithm that performs strong encryption, such as the As shown in 10, it is conceivable that the structured key means and the key management means are processed by software.
【0017】 すなわち、図10において、通信を行うコンピュータシ
ステム51には、構造化鍵手段52及びその構造化鍵手段52
を管理するための鍵管理と暗号/復号器の鍵管理を行う
鍵管理手段53が設けられている。この構造化鍵手段52及
び鍵管理手段53は、例えばソフトウェアで処理される。
暗号/復号器55及びモデル56は、コントロールライン57
を介してコンピュータシステム51と結ばれている。That is, in FIG. 10, a computer system 51 that performs communication includes a structured key unit 52 and the structured key unit 52.
Key management means 53 for managing the key for managing the key and the key for the encryption / decryption device. The structured key means 52 and the key management means 53 are processed by, for example, software.
The encryption / decryption device 55 and the model 56 are connected to a control line 57.
Through a computer system 51.
【0018】 ところが、このように、構造化鍵手段と鍵管理手段と
をソフトウェアで処理するようにすると、その手続きと
鍵管理の確実化は大変煩わしいものである。また、DES
方式等、従来の暗号化方式との互換性を保つ上で、暗号
/復号器の鍵管理手段と、構造化鍵及びその管理手段と
は互いに独立していることが好ましい。However, if the structured key means and the key management means are processed by software as described above, it is very troublesome to ensure the procedure and key management. Also, DES
In order to maintain compatibility with a conventional encryption method such as a method, it is preferable that the key management unit of the encryption / decryption unit and the structured key and its management unit are independent of each other.
【0019】 構造化鍵を例えばICカードに収納することも考えられ
るが、ICカードに構造化鍵を収納するようにした場合に
は、ICカードをコンピュータシステムに装着し、キー操
作する手間が必要である。It is conceivable to store the structured key in, for example, an IC card. However, when the structured key is stored in the IC card, it is necessary to mount the IC card in a computer system and operate the keys. It is.
【0020】 この発明は、鍵管理手続きを簡単化できるとともに、
鍵管理の確実性を向上させることができるICタグおよび
通信装置を提供することにある。The present invention can simplify the key management procedure,
An object of the present invention is to provide an IC tag and a communication device that can improve the reliability of key management.
【0021】[0021]
この発明は、上述した課題を解決するために、入力コ
ードをx、キーコードをk、任意の入力コードのビット
変化高をΔx、任意のキーコードのビット変化高をΔk
としたとき、 f=f-1又はf-1が存在し、 f(x,k)=Rand(x,k) f(Δx,Δk)=Rand(Δx,Δk) を満足するようなアルゴリズムfの暗号化を行う暗号化
手段のアルゴリズムfに直列に接続される、アルゴリズ
ムの鍵とは独立で、且つ鍵自体がビット転置の暗号化ア
ルゴリズムである構造化鍵を設けたことを特徴とする非
接触型のICタグである。According to the present invention, to solve the above-described problems, the input code is x, the key code is k, the bit change height of any input code is Δx, and the bit change height of any key code is Δk.
Where f = f −1 or f −1 exists, and an algorithm f that satisfies f (x, k) = Rand (x, k) f (Δx, Δk) = Rand (Δx, Δk) Characterized in that a structured key, which is connected in series to the algorithm f of the encryption means for performing the encryption and is independent of the algorithm key and the key itself is a bit-transposed encryption algorithm, is provided. It is a contact type IC tag.
【0022】 また、この発明は、入力コードをx、キーコードを
k、任意の入力コードのビット変化高をΔx、任意のキ
ーコードのビット変化高をΔkとしたとき、 f=f-1又はf-1が存在し、 f(x,k)=Rand(x,k) f(Δx,Δk)=Rand(Δx,Δk) を満足するようなアルゴリズムfの暗号化を行い、暗号
化された信号を伝送する通信装置において、アルゴリズ
ムfの暗号化を行う暗号化手段と、アルゴリズムfの鍵
とは独立で、活か議事対がビット転置の暗号化アルゴリ
ズムである構造化鍵が設けられ、入力コードを構造化鍵
によって暗号化し、暗号化した信号を出力する非接触型
のICタグと、入力コードをICタグに供給すると共に、IC
タグの出力を受信して暗号化手段に供給する制御手段
と、暗号化手段の出力を伝送する伝送手段とを備えたこ
とを特徴とする通信装置である。Further, the present invention provides an input code x, a key code k, an arbitrary input code bit change height Δx, and an arbitrary key code bit change height Δk, f = f −1 or f- 1 exists, and f (x, k) = Rand (x, k). The algorithm f is encrypted so as to satisfy f (Δx, Δk) = Rand (Δx, Δk). In a communication device for transmitting a signal, an encryption means for encrypting an algorithm f and a structured key which is an encryption algorithm of a bit transposition independent of a key of the algorithm f are provided. A non-contact type IC tag that encrypts with a structured key and outputs an encrypted signal, supplies an input code to the IC tag, and
A communication apparatus comprising: a control unit that receives an output of a tag and supplies the output to an encryption unit; and a transmission unit that transmits an output of the encryption unit.
【0023】 また、この発明は、入力コードをx、キーコードを
k、任意の入力コードのビット変化高をΔx、任意のキ
ーコードのビット変化高をΔkとしたとき、 f=f-1又はf-1が存在し、 f(x,k)=Rand(x,k) f(Δx,Δk)=Rand(Δx,Δk) を満足するようなアルゴリズムfで暗号化された信号を
受信して復号する通信装置において、アルゴリズムfで
暗号化された信号を受信する受信手段と、受信手段で受
信したアルゴリズムfで暗号化された信号を復号して出
力する復号手段と、アルゴリズムfの鍵とは独立で、活
か議事対がビット転置の暗号化アルゴリズムである構造
化ギガも受けられ、復号手段の出力を構造化鍵によって
入力コードに復号して出力する非接触型のICタグと、復
号手段の出力をICタグに供給すると共に、ICタグの出力
を受信する制御手段とを備えたことを特徴とする通信装
置である。Also, the present invention provides an input code x, a key code k, an arbitrary input code bit change height Δx, and an arbitrary key code bit change height Δk, f = f −1 or f -1 exists, f (x, k) = Rand (x, k) f (Δx, Δk) = Rand (Δx, Δk) receives the encrypted signal with the algorithm f that satisfies In a communication device for decryption, a receiving means for receiving a signal encrypted by the algorithm f, a decrypting means for decrypting and outputting a signal encrypted by the algorithm f received by the receiving means, and a key of the algorithm f Independently, structured giga, which is an encryption algorithm for live transposition, is also received, a contactless IC tag that decrypts the output of the decryption means into an input code using a structured key and outputs it, Output to IC tag and output of IC tag And a control unit for receiving the communication device.
【0024】 DES方式やFEAL方式のように強い暗号化を行うアルゴ
リズムと直列に、鍵自体が暗号化アルゴリズムの構造化
鍵を付加することにより、暗号化強度が強化される。こ
のような構造化鍵のアルゴリズムを、非接触型のICタグ
に収納することにより手続きを簡単化できるとともに、
鍵管理の確実性が向上される。The encryption strength is enhanced by adding the structured key of the encryption algorithm to the key in series with an algorithm that performs strong encryption such as the DES method or the FEAL method. By storing such a structured key algorithm in a contactless IC tag, the procedure can be simplified,
The reliability of key management is improved.
【0025】[0025]
この発明の実施の一形態について、以下の順序に従っ
て説明する。 a.この発明が適用できる暗号化方法 a1.構造化鍵について a2.構造化鍵としてEX−ORを用いた場合の考察 a3.構造化鍵としてビット転置器を用いた場合の考察 b.この発明の一実施例の説明An embodiment of the present invention will be described in the following order. a. Encryption method to which the present invention can be applied a1. Structured key a2. Consideration when using EX-OR as structured key a3. Consideration when using bit transpose as structured key b. This invention Description of one embodiment
【0026】 a.この発明が適用できる暗号化方法 a1.構造化鍵について 現代暗号規約において、暗号に対する信用性や安全性
をはかるために、以下のような規約が提案されている。 鍵以外の暗号化処理が公開されている。 解読者は、鍵以外のすべての情報を知っているとし
て、鍵の虱み潰し解読法又は計算量的安全な方法以外に
解読法が知られていない。A. Encryption method to which the present invention can be applied a1. Structured key In the modern cryptographic protocol, the following protocol is proposed in order to ensure the reliability and security of cryptography. The encryption process other than the key is disclosed. Given that the cracker knows all the information except the key, no cracking method is known other than the exhaustive cracking of the key or the computationally secure method.
【0027】 このような規約を遵守した上で、より強い暗号化を行
う方法を考察することにする。A method of performing stronger encryption while observing such a rule will be considered.
【0028】 従来の暗号化アルゴリズムでは、鍵が単純なコードだ
けである。より強い暗号化を行うために、これに加えて
構造化された鍵を用いることが考えられる。In the conventional encryption algorithm, the key is only a simple code. In order to perform stronger encryption, it is conceivable to additionally use a structured key.
【0029】 すなわち、DES方式やFEAL方式のように強い暗号化ア
ルゴリズムと直列に、鍵自体が暗号化を行う構造の鍵を
設けることが考えられる。このように、構造化された鍵
を用いれば、解読がより困難になると考えられる。That is, it is conceivable to provide a key having a structure in which the key itself performs encryption in series with a strong encryption algorithm such as the DES method or the FEAL method. The use of a structured key in this way would make decryption more difficult.
【0030】 このような構造化鍵は秘密にされる。そして、構造化
鍵以外の全ての暗号化処理は、現代暗号化規約に則って
公開される。構造化鍵は、記録媒体に記憶させ、秘密と
される関係上、単純な構造であることが望ましい。Such a structured key is kept secret. Then, all the encryption processes other than the structured key are disclosed in accordance with the modern encryption protocol. The structured key is desirably a simple structure because it is stored in a recording medium and kept secret.
【0031】 図3は、このような構造化鍵を用いた暗号化の処理を
示すものである。図3において、1は構造化鍵手段、2
は暗号化手段である。構造化鍵手段1と暗号化手段2と
が直列に配置される。FIG. 3 shows an encryption process using such a structured key. In FIG. 3, 1 is a structured key means, 2
Is an encryption means. The structured key means 1 and the encryption means 2 are arranged in series.
【0032】 構造化鍵手段1は、アルゴリズムgにより、入力され
る平文pを暗号化し、中間コードp′を生成するもので
ある。この構造化鍵1でどのようなアルゴリズムで暗号
化がなされているかは、秘密とされる。The structured key unit 1 encrypts an input plaintext p by an algorithm g to generate an intermediate code p ′. The algorithm used to encrypt the structured key 1 is kept secret.
【0033】 暗号化手段2には、構造化鍵手段1から出力される中
間コードp′が与えられるとともに、鍵Kが与えられ
る。暗号化手段2は、中間コードp′を、鍵Kを用い
て、アルゴリズムfにより強い暗号化を行い、暗号文c
を生成するものである。この暗号化手段2のアルゴリズ
ムは、公開することができる。The encryption means 2 is provided with the intermediate code p ′ output from the structured key means 1 and a key K. The encryption means 2 performs strong encryption of the intermediate code p 'by the algorithm f using the key K,
Is generated. The algorithm of the encryption means 2 can be made public.
【0034】 図4は、このような構造化鍵を用いて暗号化された暗
号文を復号する復号化の処理を示すものである。復号化
は、図3の示す暗号化の処理に対応している。FIG. 4 shows a decryption process for decrypting a ciphertext encrypted using such a structured key. Decryption corresponds to the encryption process shown in FIG.
【0035】 図4において、3は復号化手段、4は構造化鍵手段で
ある。復号化手段3は、鍵Kを用いて、アルゴリズムf
-1により暗号文cから中間コードp′を生成するもので
ある。構造化鍵手段4には、復号化手段3で復号された
中間コードp′が与えられる。構造化鍵手段4は、中間
コードp′か平文pを生成するものである。これによ
り、暗号文cから平文pが解読される。In FIG. 4, reference numeral 3 denotes a decryption unit, and 4 denotes a structured key unit. The decryption means 3 uses the key K to generate an algorithm f
-1 is used to generate an intermediate code p 'from the ciphertext c. The intermediate code p ′ decrypted by the decrypting means 3 is given to the structured key means 4. The structured key means 4 generates the intermediate code p 'or the plaintext p. As a result, the plaintext p is decrypted from the ciphertext c.
【0036】 ここで、アルゴリズムf及びアルゴリズムgについて
説明する。アルゴリズムfは、強い暗号化を行うもので
ある。このアルゴリズムfは、以下のような条件を満た
している。 f=f-1(インボリューション構造)又はf-1が存在
する。 入力p′、鍵Kとすると、 f(p′,K)=Rand(p′,K) つまり、p′やKに対して出力f(p′,K)がランダム
に対応する。 入力のビット変化量をΔp′、鍵のビット変化量を
ΔKとすると、 f(Δp′,ΔK)=Rand(Δp′,ΔK) つまり、Δp′やΔKに対して、出力変化量もランダム
に対応する。Here, the algorithm f and the algorithm g will be described. The algorithm f performs strong encryption. This algorithm f satisfies the following conditions. f = f −1 (involution structure) or f −1 exists. Assuming an input p 'and a key K, f (p', K) = Rand (p ', K) That is, the output f (p', K) randomly corresponds to p 'or K. Assuming that the input bit change amount is Δp ′ and the key bit change amount is ΔK, f (Δp ′, ΔK) = Rand (Δp ′, ΔK) That is, for Δp ′ and ΔK, the output change amount is also random. Corresponding.
【0037】 暗号化は、 c=f(p′) で表せ、復号化は、 p′=f-1(c) で表せる。但し、インボリューション構造ならば、 p′=f(c)である。 入力p′や出力cが知られている時、鍵Kの虱み潰
し検査により鍵Kは解読されるがp′又はcの一方が未
知の時、その一方と鍵Kは解読不可能な構造をとる。The encryption can be expressed by c = f (p ′), and the decryption can be expressed by p ′ = f −1 (c). However, if it is an involution structure, p '= f (c). When the input p 'and the output c are known, the key K can be decrypted by exhaustive inspection of the key K, but when either p' or c is unknown, the key and the key K cannot be decrypted. Take.
【0038】 このようなアルゴリズムfとしては、DES方式やFEAL
方式を用いることができる。As such an algorithm f, the DES method or the FEAL
A method can be used.
【0039】 構造化鍵手段1で行うアルゴリズムgは、以下のよう
な構造を持つものである。 g=g-1又はg-1が存在する。 入力pのビット変化高Δpに対して、 g(Δp)≠Rand(Δp) であっても良い。 入力pと出力p′の両方が知られた時、gの構造が
知られても良いが、gの構造やg内の変数が知られない
時、pとp′の一方が知られても、他方を知ることがで
きない。The algorithm g performed by the structured key means 1 has the following structure. g = g -1 or g -1 is present. For a bit change height Δp of the input p, g (Δp) ≠ Rand (Δp) may be satisfied. When both the input p and the output p 'are known, the structure of g may be known, but when the structure of g and the variables in g are unknown, one of p and p' may be known. , Can not know the other.
【0040】 アルゴリズムgとしては、きわめて単純な構造、例え
ば、EX−OR構造、ビット転置、換字表等が考えられる。
後述するように、構造化鍵として用いるアルゴリズムg
としては、ビット転置が好ましく、EX−OR構造では、暗
号化を十分強化することはできない。As the algorithm g, an extremely simple structure, for example, an EX-OR structure, bit transposition, substitution table, or the like can be considered.
As described later, an algorithm g used as a structured key
However, bit transposition is preferable, and the EX-OR structure cannot sufficiently enhance encryption.
【0041】 a2.構造化鍵としてEX−ORを用いた場合の考察 強い暗号化を行う暗号化処理に対する構造化鍵とし
て、全くランダムに選ばれた鍵kによりEX−ORをとるア
ルゴリズムを採用した場合について考察する。A2. Consideration when EX-OR is used as a structured key As a structured key for encryption processing for performing strong encryption, an algorithm that takes an EX-OR using a key k selected at all at random is adopted. Consider the case.
【0042】 図5は、構造化鍵のアルゴリズムgとして、EX−ORを
とる構造とした場合の例を示すものである。図5におい
て、11は構造化鍵手段であり、この場合には、この構造
化鍵手段11は、鍵kと入力pとのEX−ORをとる回路であ
る。暗号化処理手段12は、DES方式やFEAL方式のような
強い暗号化を行う暗号化回路である。FIG. 5 shows an example of a case where the algorithm g of the structured key is an EX-OR structure. In FIG. 5, reference numeral 11 denotes structured key means. In this case, the structured key means 11 is a circuit that performs an EX-OR of the key k and the input p. The encryption processing means 12 is an encryption circuit that performs strong encryption such as the DES method or the FEAL method.
【0043】 このように、EX−ORを取るアルゴリズムを、強い暗号
化方法のアルゴリズムに対する構造化鍵とした場合の暗
号強度について考察していくことにする。なお、便宜上
f=f-1とみなす。また、以下において、加算記号
「+」は、排他論理和を示す。As described above, the encryption strength when the algorithm that takes the EX-OR is used as the structured key for the algorithm of the strong encryption method will be considered. It is assumed that f = f −1 for convenience. In the following, the addition symbol “+” indicates exclusive OR.
【0044】 このような暗号化は、平文をp、EX−OR回路から出力
される中間コードをp′、暗号文をcとすると、 c=f(p′,K),p′=p+k で示される。また、復号化は、 p=k+p′,p′=f(c、k) であり、ここで、fはランダム関数である。上式をまと
めると、暗号化は、 c=f(p+k,K)=Rand(p+k,K) と表せ、復号化は、 p=k+f(c,K)=k+Rand(c,K) と表せる。In such an encryption, if a plain text is p, an intermediate code output from the EX-OR circuit is p ′, and an encrypted text is c, c = f (p ′, K), p ′ = p + k Is shown. Also, the decoding is: p = k + p ', p' = f (c, k), where f is a random function. To summarize the above equation, encryption can be expressed as c = f (p + k, K) = Rand (p + k, K), and decryption can be expressed as p = k + f (c, K) = k + Rand (c, K).
【0045】 上式から、以下のことがわかる。すなわち、暗号化手
続きは、2つの鍵kとKとのランダム関数によるもの
の、復号化手続きは、ひとつの鍵Kのランダム関数によ
るもののため、復号化の方向では、解読において、Kの
虱み潰しは必要だが、kの虱み潰しを行う必要はない。The following can be understood from the above equation. In other words, the encryption procedure is based on a random function of two keys k and K, but the decryption procedure is based on a random function of one key K. Is necessary, but k does not have to be exhausted.
【0046】 つまり、復号化の方向においては、 f(c,K)+p=k=一定 という関係が成立する。このため、アタッカーは、既知
なるi個のサンプル(ci,pi)を用いて、図6に示すよ
うに、アルゴリズムfの処理を行う回路13とEX−ORをと
る回路14とからなる構造の処理回路によって鍵Kを検索
できる。すなわち、Kの虱み潰しで、全てのサンプルi
個において出力が一定となった時、その時の出力(k)
とKが鍵として知られる。したがって、この手法の解読
手数は、i・2Bである(B:鍵および入出力コードのビッ
ト数)。That is, in the direction of decoding, the relationship f (c, K) + p = k = constant holds. For this reason, the attacker uses a known i number of samples (c i , p i ), as shown in FIG. 6, to include a circuit 13 for processing the algorithm f and a circuit 14 for EX-OR. The key K can be retrieved by the processing circuit of. In other words, all the samples i
When the output is constant for each unit, the output at that time (k)
And K are known as keys. Thus, decryption trouble of this approach is the i · 2 B (B: the number of bits of the key and input code).
【0047】 関数fは、ランダム関数であるため、出力(k)が1
回一定となった時、その時の出力(k)と鍵(K)が本
物でない確率(誤り率)は、コード数2B個内のひとつの
コードをとる確率2-Bに同等な程低い。つまり、i=2
でも十分解読可能と言える。Since the function f is a random function, the output (k) is 1
When he became times constant, the probability output at that time (k) and key (K) is not a real (error rate), equivalent to enough low probability 2 -B to take one of the code of code number 2 in the B number. That is, i = 2
But it's decipherable enough.
【0048】 以上のような考察結果から、構造化鍵として、EX−OR
をとるような構成では、十分に暗号強度を強化すること
にはならない。From the above consideration results, the EX-OR
In such a configuration, the encryption strength is not sufficiently enhanced.
【0049】 a3.構造化鍵としてビット転置器用いた場合の考察 構造化鍵としてビット転置器を採用した場合について
考察する。 ビット転置器は、図7に示すように、入力コードの各
ビットをランダムに入れ替えるものである。ビット転置
器のアルゴリズムg(p)は、 g(p)=Rand(p) g(Δp)≠Rand(Δp) g≠g-1 として表せる。A3. Consideration when using a bit translator as a structured key Consider a case where a bit translator is used as a structured key. As shown in FIG. 7, the bit translator randomly replaces each bit of the input code. The algorithm g (p) of the bit translator can be expressed as g (p) = Rand (p) g (Δp) ≠ Rand (Δp) g ≠ g −1 .
【0050】 図8は、構造化鍵としてビット転置器を用いた場合の
暗号化処理を示し、図9は、その復号化処理を示しい
る。FIG. 8 shows an encryption process when a bit translator is used as a structured key, and FIG. 9 shows a decryption process.
【0051】 図8に示す暗号化処理において、21は構造化鍵手段と
してのビット転置器である。ビット転置器21により、ア
ルゴリズムgにより、入力のビットが転置される。22は
暗号化手段である。暗号化手段22は、アルゴリズムfに
より、強い暗号化を行う。このアルゴリズムとしては、
DES方式やFEAL方式が用いられる。In the encryption processing shown in FIG. 8, reference numeral 21 denotes a bit translator as structured key means. The bit transposition unit 21 transposes the input bits by the algorithm g. 22 is an encryption means. The encryption means 22 performs strong encryption by the algorithm f. This algorithm includes:
The DES method and the FEAL method are used.
【0052】 また、図9に示す復号化処理において、23は復号化手
段であり、復号化手段23でアルゴリズムfにより、暗号
文cから中間コードp′が生成される。この中間コード
p′が逆ビット転置器24に供給され、逆ビット転置器24
でアルゴリズムg-1により、逆ビット変換される。In the decryption process shown in FIG. 9, reference numeral 23 denotes a decryption unit, and the decryption unit 23 generates an intermediate code p ′ from the ciphertext c by the algorithm f. This intermediate code p 'is supplied to the reverse bit translator 24,
Is subjected to inverse bit conversion by the algorithm g -1 .
【0053】 この場合の暗号化は、暗号化手段22のアルゴリズムを
f、ビット転置器21のアルゴリズムをg、入力される平
文をp、中間コードをp′、暗号文をcとすると、 c=f(p′,k)=f(g(p),K) として表せる。また、復号化は、 p=g-1(p′)=g-1(f(c、K)) として表せる。In the encryption in this case, the algorithm of the encryption means 22 is f, the algorithm of the bit translator 21 is g, the input plaintext is p, the intermediate code is p ', and the ciphertext is c. f (p ', k) = f (g (p), K). The decoding can be expressed as p = g -1 (p ') = g -1 (f (c, K)).
【0054】 fで示されるアルゴリズムは、強い暗号化を行ってい
るので、入力変数のビット変化高(ΔpやΔK及びΔ
c)に対して、出力がランダムに対応付けられるため、
ビット変化高に対する解読攻撃に対しては、アルゴリズ
ムfの鍵Kを虱み潰しにより求め、アルゴリズムgの結
線を虱み潰しにより求める以外に解読できない。また、
アルゴリズムgは、その入力と出力に特別な関係が存在
しないので、結局、ビット変化高の攻撃以外の攻撃に対
しても、アルゴリズムfとアルゴリズムgの両方の検査
以外に解読法はないと言える。Since the algorithm shown by f performs strong encryption, the bit change height (Δp, ΔK, and Δ
Since the output is randomly associated with c),
For a decryption attack against a high bit change, the key K of the algorithm f is obtained by exhaustion, and the connection of the algorithm g is obtained by exhaustion. Also,
Since the algorithm g has no special relation between its input and output, it can be concluded that there is no deciphering method other than the attack of the algorithm f and the algorithm g even for an attack other than an attack with a high bit change.
【0055】 入力及び出力のビット数をBとすると、アルゴリズム
fの鍵Kを虱み潰しで捜す場合、2B回の演算が必要であ
り、アルゴリズムgの結線の虱み潰し回数はB!であるか
ら、このようなアルゴリズムで暗号化を行った場合、虱
み潰しで解読するのに、両方で2B・B!回の演算が必要に
なる。B=64ビットとすると、 B!≒1089 2B・B!≒10108 となる。この場合には、1回の処理速度を1μsとし
て、106の並列処理を行ったとしても、虱み潰しで解読
を行うのに、約1089年必要になる。Assuming that the number of input and output bits is B, when the key K of the algorithm f is exhaustively searched, 2 B operations are required, and the number of exhaustions of the connection of the algorithm g is B! Therefore, when encryption is performed using such an algorithm, both operations require 2 B · B! Operations to decipher with exhaustion. If B = 64 bits, B! B10 89 2B · B! ≒ 10 108 . In this case, as 1μs a one-time processing speed, as well as subjected to parallel processing of 10 6, to perform the decryption in lice look crushed, it will need about 10 89 years.
【0056】 b.この発明の一実施例の説明 この発明は、上述のように、DES方式やFEAL方式のよ
うな強い暗号化を行うアルゴリズムと直列に、鍵自体が
暗号化アルゴリズムの構造化鍵を付加することにより、
暗号化強度を強化するようにした暗号化方法を用いてデ
ータ通信を行う場合に適用される。B. Description of One Embodiment of the Present Invention As described above, the present invention provides a method in which a key itself is a structured key of an encryption algorithm in series with an algorithm that performs strong encryption such as the DES method or the FEAL method. By adding
This is applied when data communication is performed using an encryption method that enhances the encryption strength.
【0057】 図1は、このように構造化鍵を用いて暗号強度を強化
して通信を行う場合の通信システムを示すものである。
図1において、31はコンピュータシステム、32は暗号/
復号器、33はモデム、34はこの発明が適用された非接触
型のICタグである。ICタグ34は、アルゴリズムgの演算
を行う構造化鍵手段41を有している。構造化鍵手段41の
アルゴリズムgは、弱い暗号化を行うものであり、複雑
な演算を必要としないので、ICタグ内の容量に容易に収
納できる。FIG. 1 shows a communication system in a case where communication is performed by strengthening the encryption strength using a structured key.
In FIG. 1, 31 is a computer system, 32 is a cipher /
A decoder, 33 is a modem, and 34 is a contactless IC tag to which the present invention is applied. The IC tag 34 has a structured key unit 41 for performing an operation of the algorithm g. The algorithm g of the structured key means 41 performs weak encryption and does not require a complicated operation, so that it can be easily stored in the capacity in the IC tag.
【0058】 このようなICタグ34は、図2に示すように構成されて
いる。すなわち、このようなICタグ34には、演算回路41
と、メモリ40とが配置されている。演算回路41の出力デ
ータは、送/受信部2で変調され、アンテナ43から無線
で送信できるようになされている。このICタグ34には、
各部に電源を供給する電池45が設けられる。Such an IC tag 34 is configured as shown in FIG. That is, such an IC tag 34 includes an arithmetic circuit 41
And a memory 40. The output data of the arithmetic circuit 41 is modulated by the transmission / reception unit 2 so that the data can be transmitted wirelessly from the antenna 43. This IC tag 34
A battery 45 for supplying power to each unit is provided.
【0059】 このようなICタグ34は、例えば特開昭62−26591号公
報に示されているように、使用者が例えば胸ポケットに
付けて携帯することができる。このようなICタグ34を使
用者が携帯していると、使用者がコンピュータシステム
31に近づいただけで、コンピュータシステム31とICタグ
34との間でデータのやり取りが可能になる。As shown in, for example, Japanese Patent Application Laid-Open No. Sho 62-26591, such an IC tag 34 can be carried by a user, for example, by attaching it to a breast pocket. If the user carries such an IC tag 34, the user can use the computer system.
Just approaching 31 and computer system 31 and IC tag
Data can be exchanged with 34.
【0060】 通信を行うコンピュータシステム31と、暗号/復号器
32及びモデム33とは、コントロールライン37を介して結
ばれている。Computer System 31 for Communication and Encryption / Decryption
32 and the modem 33 are connected via a control line 37.
【0061】 コンピュータシステム31から回線38を介してデータを
出力する場合には、コンピュータシステム31とICタグ34
とが無線で結ばれる。コンピュータシステム31からのデ
ータがICタグ34にある構造化鍵手段41のアルゴリズムg
により、中間コードに変換される。この中間コードが暗
号/復号器32に供給される。そして、暗号/復号器32に
より、アルゴリズムfにより暗号化され、この暗号化さ
れたデータがモデム33を介して回線38に出力される。When data is output from the computer system 31 via the line 38, the computer system 31 and the IC tag 34
And are connected wirelessly. Algorithm g of structured key means 41 in which data from computer system 31 is in IC tag 34
Is converted to an intermediate code. This intermediate code is supplied to the encryption / decryption unit 32. The data is encrypted by the encryption / decryption unit 32 by the algorithm f, and the encrypted data is output to the line 38 via the modem 33.
【0062】 回線38を介して伝えられてきたデータをコンピュータ
システム31で受信する場合には、回線38を介して伝えら
れてきたデータがモデム33を介して暗号/復号器32に供
給される。暗号/復号器32で、アルゴリズムfにより送
られてきたデータが復号され、中間コードが生成され
る。When the data transmitted via the line 38 is received by the computer system 31, the data transmitted via the line 38 is supplied to the encryption / decryption unit 32 via the modem 33. In the encryption / decryption unit 32, the data sent by the algorithm f is decrypted, and an intermediate code is generated.
【0063】 コンピュータシステム31とICタグ34とが無線を介して
結ばれていて、この中間コードがICタグ34の構造化鍵手
段41に供給される。構造化鍵手段41で中間コードからデ
ータが復号される。The computer system 31 and the IC tag 34 are connected via radio, and this intermediate code is supplied to the structured key means 41 of the IC tag 34. The structured key means 41 decrypts the data from the intermediate code.
【0064】[0064]
この発明によれば、DES方式やFEAL方式のように強い
暗号化を行うアルゴリズムと直列に、鍵自体が暗号化ア
ルゴリズムの構造化鍵を付加することにより、暗号化強
度が強化される。このような構造化鍵のアルゴリズム
を、ICタグに収納することにより手続きを簡単化できる
とともに、鍵管理の確実性が向上される。すなわち、こ
のような構造化鍵をICタグに収納しておけば、使用者が
近づくだけで、構造化鍵の使用手続きが完了される。ま
た、DES方式やFEAL方式等の従来の暗号化方式との互換
性を保てる。According to the present invention, the encryption strength is enhanced by adding the structured key of the encryption algorithm to the key itself in series with the algorithm that performs strong encryption such as the DES method or the FEAL method. By storing such a structured key algorithm in an IC tag, the procedure can be simplified, and the reliability of key management is improved. That is, if such a structured key is stored in an IC tag, the procedure for using the structured key is completed only by approaching the user. In addition, compatibility with conventional encryption methods such as the DES method and the FEAL method can be maintained.
【図1】 この発明の一実施例のブロック図である。FIG. 1 is a block diagram of one embodiment of the present invention.
【図2】 この発明の一実施例の説明に用いるブロック図である。FIG. 2 is a block diagram used for describing an embodiment of the present invention.
【図3】 構造化鍵を用いた暗号化の説明に用いるブロック図であ
る。FIG. 3 is a block diagram used for explaining encryption using a structured key.
【図4】 構造化鍵を用いた暗号の復号化の説明に用いるブロック
図である。FIG. 4 is a block diagram used for explaining encryption decryption using a structured key.
【図5】 構造化鍵としてEX−ORを用いた場合の説明に用いるブロ
ック図である。FIG. 5 is a block diagram used for description when EX-OR is used as a structured key.
【図6】 構造化鍵としてEX−ORを用いた場合の解読の説明に用い
るブロック図である。FIG. 6 is a block diagram used to explain decryption when an EX-OR is used as a structured key.
【図7】 ビット転置器の説明に用いる略線図である。FIG. 7 is a schematic diagram used for describing a bit transposer.
【図8】 構造化鍵としてビット転置器を用いた場合の暗号化処理
の説明に用いるブロック図である。FIG. 8 is a block diagram used to describe an encryption process when a bit translator is used as a structured key.
【図9】 構造化鍵としてビット転置器を用いた場合の復号化処理
の説明に用いるブロック図である。FIG. 9 is a block diagram used for explaining a decoding process when a bit translator is used as a structured key.
【図10】 従来例の説明に用いるブロック図である。FIG. 10 is a block diagram used for explaining a conventional example.
31……コンピュータシステム、32……構造化鍵手段、34
……ICタグ31 Computer system 32 Structured key means 34
…… IC tag
フロントページの続き (56)参考文献 特開 昭62−81140(JP,A) 特開 昭60−164787(JP,A) 特開 昭59−122255(JP,A) 社団法人 電子情報通信学会編「現代 暗号理論」2版(昭和62−6−10)株式 会社コロナ社 p.54−56Continuation of the front page (56) References JP-A-62-81140 (JP, A) JP-A-60-164787 (JP, A) JP-A-59-122255 (JP, A) Edited by the Institute of Electronics, Information and Communication Engineers Modern Cryptography, 2nd Edition (Showa 62-6-10), Corona Co., Ltd. p. 54−56
Claims (3)
入力コードのビット変化高をΔx、任意のキーコードの
ビット変化高をΔkとしたとき、 f=f-1又はf-1が存在し、 f(x,k)=Rand(x,k) f(Δx,Δk)=Rand(Δx,Δk) を満足するようなアルゴリズムfの暗号化を行う暗号化
手段の上記アルゴリズムfに直列に接続される、上記ア
ルゴリズムの鍵とは独立で、且つ鍵自体がビット転置の
暗号化アルゴリズムである構造化鍵を設けたことを特徴
とする非接触型のICタグ。When an input code is x, a key code is k, a bit change height of an arbitrary input code is Δx, and a bit change height of an arbitrary key code is Δk, f = f −1 or f −1 is obtained. Exists in series with the above-mentioned algorithm f of the encryption means for encrypting the algorithm f such that f (x, k) = Rand (x, k) f (Δx, Δk) = Rand (Δx, Δk) A non-contact type IC tag provided with a structured key that is independent of the key of the above algorithm and that is a bit transposition encryption algorithm.
入力コードのビット変化高をΔx、任意のキーコードの
ビット変化高をΔkとしたとき、 f=f-1又はf-1が存在し、 f(x,k)=Rand(x,k) f(Δx,Δk)=Rand(Δx,Δk) を満足するようなアルゴリズムfの暗号化を行い、暗号
化された信号を伝送する通信装置において、 上記アルゴリズムfの暗号化を行う暗号化手段と、 上記アルゴリズムfの鍵とは独立で、且つ鍵自体がビッ
ト転置の暗号化アルゴリズムである構造化鍵が設けら
れ、上記入力コードを上記構造化鍵によって暗号化し、
暗号化した信号を出力する非接触型のICタグと、 上記入力コードを上記ICタグに供給すると共に、上記IC
タグの出力を受信して上記暗号化手段に供給する制御手
段と、 上記暗号化手段の出力を伝送する伝送手段と を備えたことを特徴とする通信装置。2. When the input code is x, the key code is k, the bit change height of an arbitrary input code is Δx, and the bit change height of an arbitrary key code is Δk, f = f -1 or f -1 is obtained. Exists, performs encryption of the algorithm f so as to satisfy f (x, k) = Rand (x, k) f (Δx, Δk) = Rand (Δx, Δk), and transmits an encrypted signal. In the communication device, an encryption means for encrypting the algorithm f, and a structured key independent of the key of the algorithm f and the key itself is a bit-transposed encryption algorithm are provided. Encrypted with the above structured key,
A contactless IC tag that outputs an encrypted signal, and the input code is supplied to the IC tag and the IC
A communication device comprising: control means for receiving an output of a tag and supplying the output to the encryption means; and transmission means for transmitting the output of the encryption means.
入力コードのビット変化高をΔx、任意のキーコードの
ビット変化高をΔkとしたとき、 f=f-1又はf-1が存在し、 f(x,k)=Rand(x,k) f(Δx,Δk)=Rand(Δx,Δk) を満足するようなアルゴリズムfで暗号化された信号を
受信して復号する通信装置において、 上記アルゴリズムfで暗号化された信号を受信する受信
手段と、 上記受信手段で受信した上記アルゴリズムfで暗号化さ
れた信号を復号して出力する復号手段と、 上記アルゴリズムfの鍵とは独立で、且つ鍵自体がビッ
ト転置の暗号化アルゴリズムである構造化鍵が設けら
れ、上記復号手段の出力を上記構造化鍵によって上記入
力コードに復号して出力する非接触型のICタグと、 上記復号手段の出力を上記ICタグに供給すると共に、上
記ICタグの出力を受信する制御手段と を備えたことを特徴とする通信装置。3. When an input code is x, a key code is k, a bit change height of an arbitrary input code is Δx, and a bit change height of an arbitrary key code is Δk, f = f -1 or f -1 is obtained. A communication apparatus that receives and decrypts a signal that exists and is encrypted with an algorithm f that satisfies f (x, k) = Rand (x, k) f (Δx, Δk) = Rand (Δx, Δk) In the above, receiving means for receiving the signal encrypted by the algorithm f, decoding means for decoding and outputting the signal encrypted by the algorithm f received by the receiving means, and a key of the algorithm f, A non-contact type IC tag provided with a structured key that is independent and the key itself is an encryption algorithm of bit transposition, and decrypts the output of the decryption means to the input code by the structured key and outputs the input code; Supply the output of the decryption means to the IC tag Both communication apparatus characterized by comprising a control means for receiving the output of the IC tag.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP18378388A JP3164347B2 (en) | 1988-07-23 | 1988-07-23 | IC tag |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP18378388A JP3164347B2 (en) | 1988-07-23 | 1988-07-23 | IC tag |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000057103A Division JP2000244479A (en) | 2000-01-01 | 2000-03-02 | Ciphering method/device and decoding method/device |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH0233182A JPH0233182A (en) | 1990-02-02 |
JP3164347B2 true JP3164347B2 (en) | 2001-05-08 |
Family
ID=16141861
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP18378388A Expired - Fee Related JP3164347B2 (en) | 1988-07-23 | 1988-07-23 | IC tag |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3164347B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4287642B2 (en) * | 2002-12-09 | 2009-07-01 | 富士フイルム株式会社 | Lens assembly |
-
1988
- 1988-07-23 JP JP18378388A patent/JP3164347B2/en not_active Expired - Fee Related
Non-Patent Citations (1)
Title |
---|
社団法人 電子情報通信学会編「現代暗号理論」2版(昭和62−6−10)株式会社コロナ社 p.54−56 |
Also Published As
Publication number | Publication date |
---|---|
JPH0233182A (en) | 1990-02-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9152805B2 (en) | Security device | |
US6683956B1 (en) | Encrypting conversion apparatus, decrypting conversion apparatus, cryptographic communication system, and electronic toll collection apparatus | |
US20130145169A1 (en) | Efficient authentication for mobile and pervasive computing | |
WO1990009009A1 (en) | Data carrier and data communication apparatus using the same | |
JPH118620A (en) | System and method for efficiently executing authentication of communication channel and facilitating detection of illegal forgery | |
US7894608B2 (en) | Secure approach to send data from one system to another | |
EP1190524A1 (en) | Self authentication ciphertext chaining | |
US6996233B2 (en) | System and method for encrypting and verifying messages using three-phase encryption | |
JPH11289324A (en) | Transmitter-receiver and transmission-reception method therefor | |
US11870904B2 (en) | Method for encrypting and decrypting data across domains based on privacy computing | |
JPH0227389A (en) | Enciphering method and enciphering device/decoding device using enciphering method concerned | |
US6542607B1 (en) | Device and method for the cryptographic processing of a digital data stream presenting any number of data | |
JPH10171717A (en) | Ic card and cipher communication system using the same | |
JPH10271104A (en) | Ciphering method and decipherinc method | |
JP2001111539A (en) | Cryptographic key generator and cryptographic key transmitting method | |
KR20060011999A (en) | Des algorithm-based encryption method | |
JP3164347B2 (en) | IC tag | |
US20010046296A1 (en) | Encryption method and cryptographic communication method | |
US8156328B1 (en) | Encryption method and device | |
JPH06209313A (en) | Method and device for security protection | |
JP3394225B2 (en) | Communication method and communication system device | |
JPH0491531A (en) | Confidential data transferring method using ic card | |
JP2000267565A (en) | Enciphering and deciphering device, and computer- readable recording medium recorded with program | |
JP2001125481A (en) | Cryptographic communication terminal, cryptographic communication center device, cryptographic communication system, and recording medium | |
EP4123956A1 (en) | Method for securely transferring data elements values |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
LAPS | Cancellation because of no payment of annual fees |