JP4997982B2 - データ処理装置、およびデータ処理方法、並びにコンピュータ・プログラム - Google Patents
データ処理装置、およびデータ処理方法、並びにコンピュータ・プログラム Download PDFInfo
- Publication number
- JP4997982B2 JP4997982B2 JP2007006880A JP2007006880A JP4997982B2 JP 4997982 B2 JP4997982 B2 JP 4997982B2 JP 2007006880 A JP2007006880 A JP 2007006880A JP 2007006880 A JP2007006880 A JP 2007006880A JP 4997982 B2 JP4997982 B2 JP 4997982B2
- Authority
- JP
- Japan
- Prior art keywords
- matrix
- address
- data
- random number
- generated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/582—Pseudo-random number generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Compression Of Band Width Or Redundancy In Fax (AREA)
Description
23−1=7となる。
(1a)入力ビット列が、例えば生態情報の特徴量に対応するエンコード対象となる図1の入力手段11からの入力データ、
(1b)PN系列が、図1に示すPN系列生成手段13から入力されるPN系列データ、
(1c)エンコード結果が、図1に示すエンコード/デコード手段12において、入力ビットとPN系列に基づいて生成されるエンコードデータである。
0(XOR)1=1
となる。(XOR)は排他的論理和演算を示すものとする。
第2番目のビットは、0と0であり、
0(XOR)0=0
以下同様に入力ビット列と、PN系列の対応ビットの排他的論理和を実行して、
として、(1c)エンコード結果を生成する。このエンコード結果が、図1に示すデータベース14に格納される。
このように、(1c)エンコード結果は元のビット列、すなわち、(1a)入力ビット列とは全く異なる形となる。
(2a)エンコードビット列は、図1に示すデータベース14に格納されたエンコード結果であり、図3(1c)エンコード結果に相当する。
(2b)PN系列は、図1に示すPN系列生成手段13から入力されるPN系列データ、
(2c)デコード結果が、図1に示すエンコード/デコード手段12において、(2a)エンコードビット列と(2b)PN系列に基づいて生成されるデコードデータである。
エンコード処理対象となる入力データを入力する入力手段と、
第1擬似乱数を生成する第1擬似乱数生成手段と、
第2擬似乱数を生成する第2擬似乱数生成手段と、
前記第2擬似乱数生成手段の生成する第2擬似乱数のビット列に基づいてマトリクスアドレス候補値を決定するアドレス決定手段と、
前記マトリクスアドレス候補値に基づいて指定されるマトリクス位置に、前記第1擬似乱数生成手段の生成する第1擬似乱数の構成ビット値に基づく画素値を設定したマトリクスを生成するマトリクス生成手段と、
前記マトリクス生成手段の生成したマトリクスと、前記入力データとの対応位置データとの排他的論理和演算を実行してエンコードデータを生成するエンコード手段と、
を有することを特徴とするデータ処理装置にある。
データ処理装置におけるデータ処理方法であり、
入力手段が、エンコード処理対象となる入力データを入力するデータ入力ステップと、
第1擬似乱数生成手段が、第1擬似乱数を生成する第1擬似乱数生成ステップと、
第2擬似乱数生成手段が、第2擬似乱数を生成する第2擬似乱数生成ステップと、
アドレス決定手段が、前記第2擬似乱数のビット列に基づいてマトリクスアドレス候補値を決定するアドレス決定ステップと、
マトリクス生成手段が、前記マトリクスアドレス候補値に基づいて指定されるマトリクス位置に、前記第1擬似乱数生成手段の生成する第1擬似乱数の構成ビット値に基づく画素値を設定したマトリクスを生成するマトリクス生成ステップと、
エンコード手段が、前記マトリクス生成手段の生成したマトリクスと、前記入力データとの対応位置データとの排他的論理和演算を実行してエンコードデータを生成するエンコードステップと、
を有することを特徴とするデータ処理方法にある。
データ処理装置におけるデータ処理を実行させるコンピュータ・プログラムであり、
入力手段に、エンコード処理対象となる入力データを入力させるデータ入力ステップと、
第1擬似乱数生成手段に、第1擬似乱数を生成させる第1擬似乱数生成ステップと、
第2擬似乱数生成手段に、第2擬似乱数を生成させる第2擬似乱数生成ステップと、
アドレス決定手段に、前記第2擬似乱数のビット列に基づいてマトリクスアドレス候補値を決定させるアドレス決定ステップと、
マトリクス生成手段に、前記マトリクスアドレス候補値に基づいて指定されるマトリクス位置に、前記第1擬似乱数生成手段の生成する第1擬似乱数の構成ビット値に基づく画素値を設定したマトリクスを生成させるマトリクス生成ステップと、
エンコード手段に、前記マトリクス生成手段の生成したマトリクスと、前記入力データとの対応位置データとの排他的論理和演算を実行させてエンコードデータを生成させるエンコードステップと、
を実行させることを特徴とするコンピュータ・プログラムにある。
マトリクス生成手段105の生成するマトリクスを利用する点である。
図6(b)は(a)入力データと同じサイズで生成したマトリクスデータの例である。図4に示すマトリクス生成手段105が生成する。
図6(a)、(b)ともに、各画素の黒色は「0」を白色は「1」を表している。
図6(c)エンコード結果データは、(a)と(b)との間で対応画素ごとに排他的論理和演算を行った結果である。
(a)入力データ、
(b)マトリクスデータ、
(c)エンコード結果データ、
を示している。
(a)入力データの画素211は黒画素であり、ビット値=[0]、
(b)マトリクスデータの対応点の画素221は黒画素であり、ビット値=[0]、
である。
(c)エンコード結果データにおける対応画素231の画素値は、
(a)入力データの画素211のビット値[0](黒)と、(b)マトリクスデータの対応点画素221のビット値[0](黒)との排他的論理和結果、すなわち、
0(XOR)0=0
となり、ビット値[0]=黒画素として設定される。
(c)エンコード結果データにおける画素232の画素値は、
(a)入力データの画素212のビット値[1](白)と、(b)マトリクスデータの対応点画素222のビット値[0](黒)との排他的論理和結果、すなわち、
1(XOR)0=1
となり、ビット値[1]=白画素として設定される。
(a)入力データの画素213のビット値[1](白)と、(b)マトリクスデータの対応点画素223のビット値[1](白)との排他的論理和結果、すなわち、
1(XOR)1=0
となり、ビット値[0]=黒画素として設定される。
[入力データの画素値](XOR)[マトリクスデータ]=[エンコード結果データ]
として算出される。
このデータが、図4に示す構成におけるデータベース107に格納される。
[エンコード結果データ](XOR)[マトリクスデータ]=[デコード結果データ]
としてデコード結果が算出される。
排他的論理和演算を2度行うと元に戻る性質があるため、[デコード結果データ]は、(a)入力データと同じデータとなる。
第1PN系列生成手段102、
第2PN系列生成手段103、
アドレス決定手段104、
マトリクス生成手段105、
これらの各構成における処理を説明する図である。
第1PN系列生成手段102は、マトリクスに配置する画素値情報としての構成ビット情報からなるビット列を第1PN系列として生成する。
[101001001001・・・]
とした場合、
マトリクス生成手段102には、
第1PN系列[101001001001・・・]の先頭から順に1ビットずつ入力される。
最初の第1ビットは[1]であり、これは、例えば(白)を意味する。
次の第2ビットは[0]であり、これは、例えば(黒)を意味する。
次の第3ビットは[1]であり、これは、例えば(白)を意味する。
これらは、マトリクス生成手段105の生成するマトリクスの1つの構成画素の画素値候補として設定される。
[00110101000111001011・・]
とする。
アドレス決定手段104は、この第2PN系列データを入力して、予め定められた連続ビットを選択する。まず、先頭から14ビットを選択する。この先頭14ビットの示す数値が最初のマトリクスアドレスとして利用される。この例では、最初のマトリクスアドレスは、
[00110101000111]
となる。これは、10進数として示すと、
[14508]
となる。
アドレスは1〜9600が有効アドレスとして利用される。
従って、図9を参照して説明したアドレス決定手段104の生成する最初のマトリクスアドレス、
[00110101000111]=[14508]
は、9600を超えているので、無効となる。
[101001001001・・・]
の最初の第1ビットは[1]=(白)は、マトリクス生成手段105の生成するマトリクスの構成画素情報としては利用されないことになる。
214≧9600≧213
であるので、アドレスデータ1〜9600が得られるビットデータ数を選択するためである。
第1アドレス:第1〜14ビット、
第2アドレス:第2〜15ビット、
第3アドレス:第3〜16ビット、
第4アドレス:第4〜17ビット、
・・・
という設定で、順次アドレスを決定する。この各14ビットデータにおいて1〜9600である場合に有効アドレスとしてマトリクス生成手段105が画素位置を決定する。
23−1=7となる。
従って、第2PN系列データの周期を[214−1]とする場合は、シフトレジスタの段数=14とすればよい。
[101001001001・・・]
の第2ビット[0]=(黒)に対応する処理について説明する。
[00110101000111001011・・]
この第2PN系列データを入力して、
第2ビット〜第15ビットの14ビットを選択する。この14ビットの示す数値が
第1PN系列の第2ビット[0]=(黒)のマトリックス配置位置としてのマトリクスアドレスとして利用される。この例では、マトリクスアドレスは、
[01101010001110]
となる。これは、10進数として示すと、
[7254]
となる。
[101001001001・・・]
の第2ビット[0]=(黒)は、マトリクス生成手段105の生成するマトリクスの構成画素情報として利用され、アドレス決定手段104の決定したアドレス、
[01101010001110]=[7254]
の示すアドレス位置に
[0]=(黒)
が設定される。
[101001001001・・・]
の第3ビット[1]=(白)に対応する処理について説明する。
[00110101000111001011・・]
この第2PN系列データを入力して、
第3ビット〜第16ビットの14ビットを選択する。この14ビットの示す数値が
第1PN系列の第3ビット[1]=(白)のマトリックス配置位置としてのマトリクスアドレスとして利用される。この例では、マトリクスアドレスは、
[11010100011100]
となる。これは、10進数として示すと、
[3627]
となる。
[101001001001・・・]
の第3ビット[1]=(白)は、マトリクス生成手段105の生成するマトリクスの構成画素情報として利用され、アドレス決定手段104の決定したアドレス、
[11010100011100]=[3627]
の示すアドレス位置に
[1]=(白)
が設定される。
[101001001001・・・]
の第4ビット[0]=(黒)に対応する処理について説明する。
[00110101000111001011・・]
この第2PN系列データを入力して、
第4ビット〜第17ビットの14ビットを選択する。この14ビットの示す数値が
第1PN系列の第4ビット[0]=(黒)のマトリックス配置位置としてのマトリクスアドレスとして利用される。この例では、マトリクスアドレスは、
[10101000111001]
となる。これは、10進数として示すと、
[10005]
となる。
[101001001001・・・]
の第4ビット[0]=(黒)は、マトリクス生成手段105の生成するマトリクスの構成画素情報として利用されない。
第1〜14ビット、
第2〜15ビット、
第3〜16ビット、
・・・
という設定でビットデータを選択していくと、[214−1]=16383のパターンが出現することになるからである。このように第2PN系列生成手段103の生成する第2PN系列データは1周期の中で1〜16383の全ての値を取り得るため、1周期分の処理が終わった時点では確実にマトリクス上の全てのアドレスに対するビットが確定することになる。
[入力データの画素値](XOR)[マトリクスデータ]=[エンコード結果データ]
として算出される。
このデータが、図4に示す構成におけるデータベース107に格納される。
[エンコード結果データ](XOR)[マトリクスデータ]=[デコード結果データ]
としてデコード結果が算出される。
排他的論理和演算を2度行うと元に戻る性質があるため、[デコード結果データ]は、(a)入力データと同じデータとなる。
(a)第1PN系列生成手段102が生成する第1PN系列データからの画素値用の選択ビットを1つずらす処理、
(b)第2PN系列生成手段103が生成する第2PN系列データからのアドレス用の選択ビット領域を1つずらす処理、
これらのビットシフトを実行する。これらのビットシフトの後、ステップs104以下の処理を繰り返し実行する。
11 入力手段
12 エンコード/デコード手段
13 PN系列生成手段
14 データベース
15 照合手段
21〜23 シフトレジスタ
24 排他的論理和演算部
100 認証システム
101 入力手段
102 第1PN系列生成手段
103 第2PN系列生成手段
104 アドレス決定手段
105 マトリクス生成手段
106 エンコード/デコード手段
107 データベース
108 照合手段
151 シフトレジスタ
152 排他的論理和演算部
211〜213 画素
221〜223 画素
231〜233 画素
Claims (15)
- エンコード処理対象となる入力データを入力する入力手段と、
第1擬似乱数を生成する第1擬似乱数生成手段と、
第2擬似乱数を生成する第2擬似乱数生成手段と、
前記第2擬似乱数生成手段の生成する第2擬似乱数のビット列に基づいてマトリクスアドレス候補値を決定するアドレス決定手段と、
前記マトリクスアドレス候補値に基づいて指定されるマトリクス位置に、前記第1擬似乱数生成手段の生成する第1擬似乱数の構成ビット値に基づく画素値を設定したマトリクスを生成するマトリクス生成手段と、
前記マトリクス生成手段の生成したマトリクスと、前記入力データとの対応位置データとの排他的論理和演算を実行してエンコードデータを生成するエンコード手段と、
を有することを特徴とするデータ処理装置。 - 前記アドレス決定手段は、
前記マトリクスアドレス候補値と、前記マトリクス生成手段の生成するマトリクスの最大アドレスを比較し、前記マトリクスアドレス候補値が前記マトリクスの最大アドレス以下である場合は、マトリクス生成に適用するアドレスとして利用し、前記マトリクスアドレス候補値が前記マトリクスの最大アドレス以下でない場合は、マトリクス生成に適用するアドレスとして利用しない処理を実行する構成であることを特徴とする請求項1に記載のデータ処理装置。 - 前記マトリクス生成手段は、
前記マトリクスアドレス候補値が前記マトリクスの最大アドレス以下である場合に、前記第1擬似乱数の構成ビット値に基づく画素値を前記アドレス候補値の指定位置に設定し、
前記マトリクスアドレス候補値が前記マトリクスの最大アドレス以下でない場合は、前記第1擬似乱数の構成ビット値に基づく画素値をマトリクス生成処理に利用しない構成であることを特徴とする請求項1に記載のデータ処理装置。 - 前記アドレス決定手段は、
前記第2擬似乱数生成手段の生成する第2擬似乱数のビット列から選択するビット列を順次シフとして、複数のマトリクスアドレス候補値を順次決定する処理を実行する構成であり、
前記マトリクス生成手段は、
前記アドレス決定手段の決定するマトリクスアドレス候補値に対応して、前記第1擬似乱数の構成ビット値を順次シフトしながら選択し、前記マトリクスアドレス候補値が前記マトリクスの最大アドレス以下である場合に、前記第1擬似乱数から選択したビット値に基づく画素値を前記アドレス候補値の指定位置に設定する処理を実行する構成であることを特徴とする請求項1に記載のデータ処理装置。 - 前記第2擬似乱数生成手段は、
前記マトリクス生成手段の生成するマトリクスを構成するために必要となるマトリクスアドレス数以上の周期からなる擬似乱数を生成する構成であることを特徴とする請求項1に記載のデータ処理装置。 - 前記第1擬似乱数生成手段、および前記第2擬似乱数生成手段は、PN(Pseudorandom Noise)系列生成手段によって構成されていることを特徴とする請求項1に記載のデータ処理装置。
- 前記データ処理装置は、さらに、
前記マトリクス生成手段の生成したマトリクスと、前記エンコード手段の生成したエンコードデータとの対応位置データとの排他的論理和演算を実行してデコードデータを生成するデコード手段と、
前記デコード手段の生成したデコードデータと、前記入力手段から入力される入力データとの照合処理を実行する照合手段と、
を有することを特徴とする請求項1に記載のデータ処理装置。 - データ処理装置におけるデータ処理方法であり、
入力手段が、エンコード処理対象となる入力データを入力するデータ入力ステップと、
第1擬似乱数生成手段が、第1擬似乱数を生成する第1擬似乱数生成ステップと、
第2擬似乱数生成手段が、第2擬似乱数を生成する第2擬似乱数生成ステップと、
アドレス決定手段が、前記第2擬似乱数のビット列に基づいてマトリクスアドレス候補値を決定するアドレス決定ステップと、
マトリクス生成手段が、前記マトリクスアドレス候補値に基づいて指定されるマトリクス位置に、前記第1擬似乱数生成手段の生成する第1擬似乱数の構成ビット値に基づく画素値を設定したマトリクスを生成するマトリクス生成ステップと、
エンコード手段が、前記マトリクス生成手段の生成したマトリクスと、前記入力データとの対応位置データとの排他的論理和演算を実行してエンコードデータを生成するエンコードステップと、
を有することを特徴とするデータ処理方法。 - 前記アドレス決定ステップは、さらに、
前記マトリクスアドレス候補値と、前記マトリクス生成手段の生成するマトリクスの最大アドレスを比較し、前記マトリクスアドレス候補値が前記マトリクスの最大アドレス以下である場合は、マトリクス生成に適用するアドレスとして利用し、前記マトリクスアドレス候補値が前記マトリクスの最大アドレス以下でない場合は、マトリクス生成に適用するアドレスとして利用しない処理を実行するステップを含むことを特徴とする請求項8に記載のデータ処理方法。 - 前記マトリクス生成ステップは、
前記マトリクスアドレス候補値が前記マトリクスの最大アドレス以下である場合に、前記第1擬似乱数の構成ビット値に基づく画素値を前記アドレス候補値の指定位置に設定し、
前記マトリクスアドレス候補値が前記マトリクスの最大アドレス以下でない場合は、前記第1擬似乱数の構成ビット値に基づく画素値をマトリクス生成処理に利用しないことを特徴とする請求項8に記載のデータ処理方法。 - 前記アドレス決定ステップは、
前記第2擬似乱数生成手段の生成する第2擬似乱数のビット列から選択するビット列を順次シフとして、複数のマトリクスアドレス候補値を順次決定する処理を実行するステップを含み、
前記マトリクス生成ステップは、
前記アドレス決定ステップにおいて決定するマトリクスアドレス候補値に対応して、前記第1擬似乱数の構成ビット値を順次シフトしながら選択し、前記マトリクスアドレス候補値が前記マトリクスの最大アドレス以下である場合に、前記第1擬似乱数から選択したビット値に基づく画素値を前記アドレス候補値の指定位置に設定する処理を実行することを特徴とする請求項8に記載のデータ処理方法。 - 前記第2擬似乱数生成ステップは、
前記マトリクス生成手段の生成するマトリクスを構成するために必要となるマトリクスアドレス数以上の周期からなる擬似乱数を生成することを特徴とする請求項8に記載のデータ処理方法。 - 前記第1擬似乱数生成ステップ、および前記第2擬似乱数生成ステップは、PN(Pseudorandom Noise)系列を生成するステップであることを特徴とする請求項8に記載のデータ処理方法。
- 前記データ処理方法は、さらに、
デコード手段が、前記マトリクス生成手段の生成したマトリクスと、前記エンコード手段の生成したエンコードデータとの対応位置データとの排他的論理和演算を実行してデコードデータを生成するデコードステップと、
照合手段が、前記デコード手段の生成したデコードデータと、前記入力手段から入力される入力データとの照合処理を実行する照合ステップと、
を有することを特徴とする請求項8に記載のデータ処理方法。 - データ処理装置におけるデータ処理を実行させるコンピュータ・プログラムであり、
入力手段に、エンコード処理対象となる入力データを入力させるデータ入力ステップと、
第1擬似乱数生成手段に、第1擬似乱数を生成させる第1擬似乱数生成ステップと、
第2擬似乱数生成手段に、第2擬似乱数を生成させる第2擬似乱数生成ステップと、
アドレス決定手段に、前記第2擬似乱数のビット列に基づいてマトリクスアドレス候補値を決定させるアドレス決定ステップと、
マトリクス生成手段に、前記マトリクスアドレス候補値に基づいて指定されるマトリクス位置に、前記第1擬似乱数生成手段の生成する第1擬似乱数の構成ビット値に基づく画素値を設定したマトリクスを生成させるマトリクス生成ステップと、
エンコード手段に、前記マトリクス生成手段の生成したマトリクスと、前記入力データとの対応位置データとの排他的論理和演算を実行させてエンコードデータを生成させるエンコードステップと、
を実行させることを特徴とするコンピュータ・プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007006880A JP4997982B2 (ja) | 2007-01-16 | 2007-01-16 | データ処理装置、およびデータ処理方法、並びにコンピュータ・プログラム |
US11/971,647 US7912876B2 (en) | 2007-01-16 | 2008-01-09 | Data processing apparatus, data processing method, and computer program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007006880A JP4997982B2 (ja) | 2007-01-16 | 2007-01-16 | データ処理装置、およびデータ処理方法、並びにコンピュータ・プログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2008177654A JP2008177654A (ja) | 2008-07-31 |
JP2008177654A5 JP2008177654A5 (ja) | 2009-12-24 |
JP4997982B2 true JP4997982B2 (ja) | 2012-08-15 |
Family
ID=39704373
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007006880A Expired - Fee Related JP4997982B2 (ja) | 2007-01-16 | 2007-01-16 | データ処理装置、およびデータ処理方法、並びにコンピュータ・プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US7912876B2 (ja) |
JP (1) | JP4997982B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8050404B2 (en) * | 2008-12-29 | 2011-11-01 | Nortel Networks Limited | Bandwidth efficient method and system for obscuring the existence of encryption in a communications channel |
CN105917597B (zh) * | 2014-01-13 | 2019-03-19 | Lg电子株式会社 | 无线lan系统中发送和接收支持短mac报头的帧的方法和装置 |
KR101630791B1 (ko) * | 2015-03-27 | 2016-06-16 | 황순영 | 의사 난수로부터 진성 난수를 생성하는 방법 및 이 방법을 컴퓨터상에서 실행할 수 있는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003005953A (ja) * | 2001-06-26 | 2003-01-10 | Sony Corp | 乱数生成装置および乱数生成方法、並びにプログラム |
JP4468726B2 (ja) * | 2004-03-31 | 2010-05-26 | 富士通エフ・アイ・ピー株式会社 | コンピュータによるストリーム暗号のための乱数かき混ぜ方法およびその方法を実行させるためのプログラム |
JP4772689B2 (ja) * | 2004-10-08 | 2011-09-14 | 三菱電機株式会社 | 検査行列生成方法及び通信方法 |
JP2006139424A (ja) * | 2004-11-10 | 2006-06-01 | Sharp Corp | 生体認証装置 |
JP4375212B2 (ja) * | 2004-11-18 | 2009-12-02 | ソニー株式会社 | 照合装置、照合方法、照合システム、およびプログラム |
JP4709685B2 (ja) * | 2006-04-20 | 2011-06-22 | 富士通エフ・アイ・ピー株式会社 | 擬似乱数生成装置、擬似乱数生成方法および擬似乱数生成プログラム並びに暗号化装置および復号化装置 |
-
2007
- 2007-01-16 JP JP2007006880A patent/JP4997982B2/ja not_active Expired - Fee Related
-
2008
- 2008-01-09 US US11/971,647 patent/US7912876B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2008177654A (ja) | 2008-07-31 |
US20080222204A1 (en) | 2008-09-11 |
US7912876B2 (en) | 2011-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI750223B (zh) | 區塊鏈加密射頻晶片存儲設計方法 | |
Hua et al. | Reversible data hiding in encrypted images using cipher-feedback secret sharing | |
US8924730B2 (en) | Digital watermarking for secure transmission between a source component and a node device | |
US20060045309A1 (en) | Systems and methods for digital content security | |
AU3228600A (en) | A fuzzy commitment scheme | |
JP2007148317A (ja) | 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置および通信システム | |
KR20120061405A (ko) | 인덱스 테이블 기반 코드 암호화 및 복호화 장치 및 그 방법 | |
JP4758904B2 (ja) | 機密情報処理方法 | |
JP4025283B2 (ja) | 符号埋込方法、識別情報復元方法及び装置 | |
JP4997982B2 (ja) | データ処理装置、およびデータ処理方法、並びにコンピュータ・プログラム | |
Gao et al. | High-performance reversible data hiding in encrypted images with adaptive Huffman code | |
JP6273226B2 (ja) | 暗号化システム、認証システム、暗号化装置、復号装置、認証子生成装置、検証装置、暗号化方法、認証方法 | |
CN110784313A (zh) | 一种密钥的保护方法、设备以及存储介质 | |
US20200344076A1 (en) | Authentication method and device | |
US7313235B2 (en) | Device and method of applying a parity to encrypt data for protection | |
US20210312018A1 (en) | Anti cloning for white box protected data | |
JP2006074338A (ja) | データ秘匿化装置、秘匿データ抽出装置、データ秘匿化方法、秘匿データ抽出方法及びこれらのプログラム | |
KR102425916B1 (ko) | 가변 길이 퍼지 데이터를 지원하는 격자 기반 퍼지 추출 장치 및 방법 | |
KR101297322B1 (ko) | 가독 대칭형 복호화 방법 | |
CN115842619B (zh) | 基于dna编码的图像加密方法、系统、计算机装置及介质 | |
US11777527B1 (en) | Dynamic permutation based coding for generating permuted bits and parity equations thereof | |
US20230113612A1 (en) | Apparatus and Method for Generating Physical Unclonable Function (PUF) Based Challenge Response Pair | |
Ouda et al. | Effective combination of iris-based cancelable biometrics and biometric cryptosystems | |
Yongjun et al. | Reversible Data Hiding in Encrypted Domain Based on the Error‐Correction Redundancy of Encryption Process | |
JP6598259B2 (ja) | デバイス固有情報生成装置及びデバイス固有情報生成システムとデバイス固有情報生成方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091109 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091109 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120417 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120430 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150525 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |