JPH0233182A - Icタグ - Google Patents

Icタグ

Info

Publication number
JPH0233182A
JPH0233182A JP63183783A JP18378388A JPH0233182A JP H0233182 A JPH0233182 A JP H0233182A JP 63183783 A JP63183783 A JP 63183783A JP 18378388 A JP18378388 A JP 18378388A JP H0233182 A JPH0233182 A JP H0233182A
Authority
JP
Japan
Prior art keywords
key
encryption
algorithm
structured
tag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP63183783A
Other languages
English (en)
Other versions
JP3164347B2 (ja
Inventor
Tsutomu Yamada
力 山田
Shigetoshi Noda
納田 重利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP18378388A priority Critical patent/JP3164347B2/ja
Publication of JPH0233182A publication Critical patent/JPH0233182A/ja
Application granted granted Critical
Publication of JP3164347B2 publication Critical patent/JP3164347B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 この発明は、コンピュータネットワークシステムで通信
されるデータの保護のために用いられる〔発明の概要〕 この発明は、DES方式やFEAL方式のように強い暗
号化を行うアルゴリズムと直列に、鍵自体が暗号化アル
ゴリズムの構造化鍵を付加することにより暗号化強度を
強化するようにした暗号化方法において用いられ、この
構造化鍵をIcタグに収納するようにすることにより、
鍵管理手続きを簡単化するようにしたものである。
〔従来の技術〕
暗号化技術は、アタッカーにより情報が盗用或いは漏洩
されることを防止するとともに、相互認証の基で確実に
通信し合うことを可能にする0本格的に到来するであろ
う大規模分散情報通信ネットワークシステムにおいて、
情報を保護していくために、このような暗号化技術の発
達とその普及は不可欠である。
暗号方式には、大別して慣用遊方式(共通鍵方式)と公
開鍵方式とがある。慣用鍵方式では、暗号化鍵と復号他
郷とが共通とされる。公開鍵方式では、暗号化鍵と復号
他郷とが異なり、暗号化鍵が公開される。
暗号方式には、種々の方式が提案されている。
その中で実用的な符号としては、慣用鍵方式の暗号化方
式においては、D E S (Data Encryp
tionStandard)方式と、F E A L 
(F ast Data Encipher+5ent
 Algolism)方式があり、公開鍵暗号化方式に
おいては、RS A (Rivest Shamir 
Adles+an)方式がある。
DES方式やFEAL方式は、強い暗号化を行うアルゴ
リズムにより暗号化が行われるため、虱み潰し以外に解
読できないとされいる。このような強い暗号化方式では
、入力される平文と出力される暗号文及び鍵と出力され
る暗号文との関係がランダムに結ぶものと言える。この
ような関係は、入力される平文をp、l!をKとした時
、f (p、  K) =Rand (P、  K)と
表せる。
更に、このような強い暗号化方式では、入力される平文
のビット変化高に対する出力される暗号文のビット変化
高及び鍵のビット変化高に対する出力される暗号文のビ
ット変化高がランダムであり、 f (Δp、ΔK) =Rand (Δp、ΔK)であ
るように構成されている。
一般に、このような暗号化方式のアルゴリズムは、イン
ボリューション構造を持つ。インボリューシ四ン構造は
、 c=f (p)、p=r−’ (c)。
において −f−1 が成立する構造である。インボリューション構造を持つ
場合には、暗号化と復号化が同様の処理プロセスで行え
る。EX−ORをとるアルゴリズム(mod2の加算を
行うアルゴリズム)は、インボリューシッン構造の間車
な例である。
暗号化方式としては、上述したように、種々のものが提
案されている。そして、信顛性の保証とハードウェアの
共通化をはかれるために、暗号化方式を標準化すること
が検討されている。
ところが、超並列処理コンピュータの開発等、コンピュ
ータ技術の発展により、上述した従来の暗号化方式では
、十分安全であるとは言えなくなってきている。このこ
とが、暗号化方式を標準化していく上での一つの障害と
なっている。
つまり、暗号の強さのひとつのバロメータとして鍵のビ
ット長がある。すなわち、鍵のビット長が長くなればな
るほど、虱み潰しで解読される危険性が少なくなる。し
たがって、鍵のビット長を増加していくことで、暗号強
度を増加できる。
ところが、鍵のビット数が増えると、処理が複雑化して
、コストパフォーマンスが悪くなる。適当な妥協点とし
て、DES方式やFEAL方式では、従来、ビット長を
64ビツトとしている。
このようにした場合、例えば、DES方式では、−虱み
潰しで暗号を解読するのに、25′回の演算が必要であ
る。FEALでは、虱み潰しで暗号を解読するのに、2
64回の演算が必要である。したがって、並列処理を行
わず、1μsで1回の速度で演算を行って解読する場合
には、虱み潰しで解読を行うのに、DES方式では11
00年程かハリ、FEAL方式では51万年程かかるこ
とになり、DES方式やFEAL方式は、十分安全な暗
号といえる。
ところが、近年のコンピータ処理速度の向上は目覚まし
く、10−の並列処理で演算を行うことが実現可能にな
った場合には、虱み潰しで解読を行うのに、DES方式
では9.6時間程、6.1力月程で良いことになる。
そこで、DES方式やFEAL方式のように強い暗号化
を行うアルゴリズムと直列に、鍵自体が暗号化アルゴリ
ズムの構造化鍵を付加することにより、暗号化強度を強
化するようにした暗号化方法が本願出願人により提案さ
れている。このような構造化鍵として、例えばビット転
地器を用いた場合、ビット長Bを64ビツトとすると、
虱み潰しで解読を行うのに101′111の演算が必要
になり、1回の処理速度を1μsとして106の並列処
理をおこなって解読する場合にでも10″9年程かかる
ことになる。
〔発明が解決使用とする課題〕
しかしながら、どのような安全な暗号化方式を用いて暗
号化したとしても、鍵或いは構造化鍵が知られてしまえ
ば、暗号は容易に解読される。暗号の安全性は、鍵管理
により決定されるとも言える。このため、鍵の管理手続
きにも暗号手法を適用して、2重、3重に鍵を保護して
いる。このため、鍵管理手続き手法は、かなり複雑にな
ってきている。
従来、DES方式やFEAL方式で暗号化を行ってデー
タ通信を行う場合には、コンピュータシステムとモデム
との間に暗号/復号器を配置し、コンピュータシステム
側で鍵の管理を行うようにしている。上述のように、D
ES方式やFEAL方式のように強い暗号化を行うアル
ゴリズムと直列に鍵自体が暗号化アルゴリズムの構造化
鍵を付加することにより暗号化強度を強化するようにし
た暗号化方法を用いる場合には、第10図に示すように
、構造化鍵手段と、鍵管理手段とをソフトウェアで処理
することが考えられる。
すなわち、第10図において、通信を行うコンピュータ
システム51には、構造化鍵手段52及びその構造化鍵
手段52を管理するための鍵管理と暗号/復号器の鍵管
理を行う鍵管理手段53が設けられている。この構造化
鍵手段52及び鍵管理手段53は、例えばソフトウェア
で処理される。
暗号/復号器55及びモデム56は、コントロールライ
ン57を介してコンピュータシステム51と結ばれてい
る。
ところが、このように、構造化鍵手段と鍵管理手段とを
ソフトウェアで処理するようにすると、その手続きと鍵
管理の確実化は大変煩わしいものである。また、DES
方式等、従来の暗号化方式との互換性を保つ上で、暗号
/復号器の鍵管理手段と、構造化鍵及びその管理手段と
は互いに独立していることが好ましい。
構造化鍵を例えばICカードに収納することも考えられ
るが、ICカードに構造化鍵を収納するようにした場合
には、ICカードをコンピュータシステムに装着し、キ
ー操作する手間が必要である。
この発明は、鍵管理手続きを簡単化できるとともに、鍵
管理の確実性を向上させることができるICタグを提供
することにある。
〔課題を解決するための手段〕
この発明は、入力コードをX1キーコードをk、任意の
入力コードのビット変化高をΔx、任意のキーコードの
ビット変化高をΔkとしたとき、f−f−’又はf−葛
が存在し、 f (x、  k) =Rand (x、  k)f(
Δx、Δk ) =Rand (Δx、Δk)を満足す
るようなアルゴリズムfの暗号化を行う際の鍵として上
記アルゴリズムの鍵と独立で且つ鍵自体が暗号化アルゴ
リズムをなす構造化鍵を用いるような暗号化方法におい
て用いられ、上記構造化鍵を収納するようにしたICカ
ードである。
〔作用〕
DES方式やFEAL方式のように強い暗号化を行うア
ルゴリズムと直列に、鍵自体が暗号化アルゴリズムの構
造化鍵を付加することに°より、暗号化強度が強化され
る。このような構造化鍵のアルゴリズムを、ICタグに
収納することにより手続きを簡単化できるとともに、鍵
管理の確実性が向上される。
〔実施例〕
この発明の実施例について、以下の順序にしたがって説
明する。
a、この発明が適用できる暗号化方法 al、構造化鍵について a2.構造化鍵としてEX−ORを用いた場合の考察 a3.構造化鍵としてビット転置器用いた場合の考察 b、この発明の一実施例の説明 a、この発明が適用できる暗号化方法 al、構造化鍵について 現代暗号規約において、暗号に対する信用性や安全性を
はかるために、以下のような規約が提案されている。
■ 鍵以外の暗号化処理が公開されている。
■ 解読者は、鍵以外の全ての情報を知っているとして
、鍵の虱み潰し解読法又は計算量的安全な方法以外に解
読法が知られていない。
このような規約を遵守した上で、より強い暗号化を行う
方法を考察することにする。
従来の暗号化アルゴリズムでは、鍵が単純なコードだけ
である。より強い暗号化を行うために、これに加えて構
造化された鍵を用いることが考えられる。
°Cなわち、DBS方式やFEAL方式のように強い暗
号化アルゴリズムと直列に、鍵自体が暗号化を行う構造
の鍵を設けることが考えられる。このように、構造化さ
れた鍵を用いれば、解読がより困難になると考えられる
このような構造化鍵は秘密にされる。そして、構造化鍵
以外の全ての暗号化処理は、現代暗号化規約に則って公
開される。構造化鍵は、記録媒体に記憶させ、秘密とさ
れる関係上、単純な構造であることが望ましい。
第3図は、このような構造化鍵を用いた暗号化の処理を
示すものである。第3図において、lは構造化鍵手段、
2は暗号化手段である。構造化鍵手段1と暗号化手段2
とが直列に配置される。
構造化鍵手段1は、アルゴリズムgにより、入力される
平文pを暗号化し、中間コードp゛を生成するものであ
る。この構造化鍵lでどのようなアルゴリズムで暗号化
がなされているかは、秘密とされる。
暗号化手段2には、構造化鍵手段1から出力される中間
コードp′が与えられるとともに、鍵Kが与えられる。
暗号化手段2は、中間コードpを、鍵Kを用いて、アル
ゴリズムfにより強い暗号化を行い、暗号文Cを生成す
るものである。この暗号化手段2のアルゴリズムは、公
開することができる。
第2図は、このような構造化鍵を用いて暗号化された暗
号文を復号する復号化の処理を示すものである。復号化
は、第1図に示す暗号化の処理に対応している。
第2図において、3は復号化手段、4は構造化鍵手段で
ある。復号化手段3は、鍵Kを用いて、アルゴリズムf
−1により暗号文Cから中間コードp′を生成するもの
である。構造化鍵手段4には、復号化手段3で復号され
た中間コードp′が与えられる。構造化鍵手段4は、中
間コードp′から平文pを生成するものである。これに
より、暗号文Cから平文pが解読される。
ここで、アルゴリズムf及びアルゴリズムgについて説
明する。アルゴリズムfは、強い暗号化を行うものであ
る。このアルゴリズムfは、以下のような条件を満たし
ている。
■ f−f−’(インボリューシ式ン構造)又はf−膳
が存在する。
■ 入力p′、鍵にとすると、 f (p  、  K)=Rand(p  、 K)つ
まり、p′やKに対して出力f (p”、K)がランダ
ムに対応する。
■ 入力のビット変化量をΔp 、鍵のビット変化量を
Δkとすると、 f (Δp゛、ΔK) =Rand (Δp 、ΔK)
つまり、Δp′やΔKに対して、出力変化量もランダム
に対応する。
■、暗号化は、 c=f (p’) で表せ、復号化は、 p  −f−’(c) で表せる。但し、インボリューション構造ならば、p゛
讃f(c)である。
■ 入力p゛や出力Cが知られている時、鍵にの虱み潰
し検査により鍵には解読されるが、p′又はCの一方が
未知の時、その一方と鍵には解読不可能な構造をとる。
このようなアルゴリズムfとしては、DES方式やFE
AL方式を用いることができる。
・構造化鍵手段1で行うアルゴリズムgは、以下のよう
な構造を持つものである。
■ g−g弓又はg−1が存在する。
■、入力pのビット変化高Δpに対して、g(Δp)≠
Rand (Δp) であっても良い。
■、入力pと出力p′の両方が知られた時、gの構造が
知られても良いが、gの構造やg内の変数が知られない
時、pとp′の一方が知られても、他方を知ることがで
きない。
アルゴリズムgとしては、極めて単純な構造、例えば、
EX−OR構造、ビット転置、換字表等が考えられる。
後述するように、構造化鍵として用いるアルゴリズムg
としては、ビット転置が好ましく、EX−OR構造では
、暗号化を十分強化することはできない。
a2.構造化鍵としてEX−ORを用いた場合の考察 強い暗号化を行う暗号化処理に対する構造化鍵として、
全くランダムに選ばれた鍵kによりEX−ORをとるア
ルゴリズムを採用した場合について考察する。
第5図は、構造化鍵のアルゴリズムgとして、EX−O
Rをとる構造とした場合の例を示すものである。第5図
において、11は構造化鍵手段であり、この場合には、
この構造化鍵手段11は、I!にと入力pとのEX−O
Rをとる回路である。
暗号化処理手段12は、DBS方式やFEAL方式のよ
うな強い暗号化を行う暗号化回路である。
このように、EX−ORを取るアルゴリズムを、強い暗
号化方法のアルゴリズムに対する構造化鍵とした場合の
暗号強度について考察していくことにする。なお、便宜
上f−f−1とみなす。
このような暗号化は、平文をp、EX−OR回路から出
力される中間コードをp 1暗号文をCとすると、 C雪f  (p  、  K)、  p  −p−+−
scで示される。また、復号化は、 p=に+p ’、p ’−f (c、k)であり、ここ
で、fはランダム関数である。上式をまとめると、暗号
化は、 c=f (p+に、 K)=Rand(p十に、 K)
と表せ、復号化は、 p=に+f (c、K)−に+Rand(c、K)と表
せる。
上式から、以下のことがわかる。
すなわち、暗号化手続きは、2つの鍵にとKとのランダ
ム関数によるものの、復号化手続きは、ひとつの鍵にの
ランダム関数によるもののため、復号化の方向では、解
読において、Kの虱み潰しは必要だが、kの虱み潰しを
行う必要はない。
つまり、復号化の方向においては、 f (c、K)+p+mk=一定 という関係が成立する。このため、アタッカーは、既知
なる1個のサンプル(CirP籠)を用いて、第6図に
示すように、アルゴリズムfの処理を行う回路13とE
X−ORをとる回路14とからなる構造の処理回路によ
って鍵Kを検索できる。すなわち、Kの虱み潰しで、全
てのサンプル1個において出力が一定となった時、その
時の出力(k)とKが鍵として知られる。したがって、
この手法の解読手数は、i・2婁である(B:鍵及び入
出力コードのビット数)。
関数fは、ランダム関数であるため、出力(k)が1回
一定となった時、その時の出力(k)と鍵(K)が本物
でない確率(誤り率)は、コード数21個内のひとつの
コードをとる確率2−1に同等な程低い、つまり、i−
2でも十分解読可能と言える。
以上のような考察結果から、構造化鍵として、EX−O
Rをとるような構成では、十分に暗号強度を強化するこ
とにはならない。
a3.構造化鍵としてビット転置器用いた場合の考察 構造化鍵としてビット転置器を採用した場合について考
察する。
ビット転置器は、第7図に示すように、入力コードの各
ビットをランダムに入れ替えるものである。ビット転置
器のアルゴリズムg (p)は、g (p)寓Rand
 (p) g(Δp)≠Rand (Δp) g’*g−’ として表せる。
第8図は、構造化鍵としてビット転置器を用いた場合の
暗号化処理を示し、第9図は、その復号化処理を示しい
る。
第8図に示す暗号化処理において、21は構造化鍵手段
としてのビット転置器である。ビット転置器21により
、アルゴリズムgにより、入力のビットが転置される。
22は暗号化手段である。
暗号化手段22は、アルゴリズムfにより、強い暗号化
を行う。このアルゴリズムとしては、DES方式やFE
AL方式が用いられる。
また、第9図に示す復号化処理において、23は復号化
手段であり、復号化手段23でアルゴリズムfにより、
暗号文Cから中間コードp゛が生成される。この中間コ
ードp′が逆ビット転置器24に供給され、逆ピット転
置器24でアルゴリズムg−rにより、逆ビット変換さ
れる。
この場合の暗号化は、暗号化手段22のアルゴリズムを
f1ビット転置器21のアルゴリズムを81人力される
平文をp、中間コードをp 、暗号文をCとすると、 c−f (p’、  k) −f (g (p)、 K
)として表せる。また、復号化は、 p−g−’ (p ’)−g″” (f (c、 K)
 )として表せる。
fで示されるアルゴリズムは、強い暗号化を行っている
ので、入力変数のビット変化高(ΔpやΔK及びΔC)
に対して、出力がランダムに対応ずけられるため、ビッ
ト変化高に対する解読攻撃に対しては、アルゴリズムf
の鍵Kを虱み潰しにより求め、アルゴリズムgの結線を
虱み潰しにより求める以外に解読できない。また、アル
ゴリズムgは、その入力と出力に特別な関係が存在しな
いので、結局、ビット変化高の攻撃以外の攻撃に対して
も、アルゴリズムfとアルゴリズムgの両方の検査以外
に解読法はないと言える。
入力及び出力のビット数をBとすると、アルゴリズムr
の鍵Kを虱み潰しで捜す場合、21回の演算が必要であ
り、アルゴリズムgの結線の虱み潰し回数はBlである
から、このようなアルゴリズムで暗号化を行った場合、
虱み潰しで解読するのに、両方で2諺 ・81回の演算
が必要になる。
B−64ビツトとすると、 Bl−1089 2”−Bl−IQI@# となる。この場合には、1回の処理速度をlusとして
、10“の並列処理を行ったとしても、虱み潰しで解読
を行うのに、約1089年必要になる。
b、この発明の一実施例の説明 この発明は、上述のように、DES方式やFEAL方式
のような強い暗号化を行うアルボアリズムと直列に、鍵
自体が暗号化アルゴリズムの構造化鍵を付加することに
より、暗号化強度を強化するようにした暗号化方法を用
いてデータ通信を行う場合に適用される。
第1図は、このように構造化鍵を用いて暗号強度を強化
して通信を行う場合の通信システムを示すものである。
第1図において、31はコンピュータシステム、32は
暗号/復号器、33はモデム、34はこの発明が適用さ
れたICタグである。
ICタグ34は、アルゴリズムgの演算を行う構造化鍵
手段41を有している。構造化鍵手段41のアルゴリズ
ムgは、弱い暗号化を行うものであり、複雑な演算を必
要としないので、ICタグ内の容量に容易に収納できる
このようなICタグ34は、第2図に示すように構成さ
れている。すなわち、このようなICタグ34には、演
算回路41と、メモリ42とが配設されている。演算回
路41の出力データは、送/受信部42で変調され、ア
ンテナ43から無線で送信できるようになされている。
このICタグ34には、各部に電源を供給する電池45
が設けられる。
このようなICタグ34は、例えば特回昭62−265
91号公報に示されているように、使用者が例えば胸ポ
ケットに付けて携帯することができる。このようなIC
タグ34を使用者が携帯していると、使用者がコンピュ
ータシステム31に近づいただけで、コンピュータシス
テム31とICタグ34との間でデータのやり取りが可
能になる。
通信を行うコンピュータシステム31と、暗号/復号器
32及びモデム33とは、コントロールライン37を介
して結ばれている。
コンピュータシステム31から回線38を介してデータ
を出力する場合には、コンピュータシステム31とIC
タグ34とが無線で結ばれる。コンピュータシステム3
1からのデータがICタグ34にある構造化鍵手段41
のアルゴリズムgにより、中間コードに変換される。こ
の中間コードが暗号/復号器32に供給される。そして
、暗号/復号器32により、アルゴリズムfにより暗号
化され、この暗号化されたデータがモデム33を介して
回線38に出力される。
回線38を介して伝えられてきたデータをコンビエータ
システム31で受信する場合には、回線38を介して伝
えられてきたデータがモデム33を介して暗号/復号器
32に供給される。暗号/復号器32で、アルゴリズム
fにより送られてきたデータが復号され、中間コードが
生成される。
コンピュータシステム31とICタグ34とが無線を介
して結ばれていて、この中間コードがICカード34の
構造化鍵手段41に供給される。
構造化鍵手段41で中間コードからデータが復号される
〔発明の効果〕
この発明によれば、DES方式やFEAL方式のように
強い暗号化を行うアルゴリズムと直列に、鍵自体が暗号
化アルゴリズムの構造化鍵を付加することにより、暗号
化強度が強化される。このような構造化鍵のアルゴリズ
ムを、ICタグに収納することにより手続きを簡単化で
きるとともに、鍵管理の確実性が向上される。すなわち
、このような構造化鍵をICタグに収納しておけば、使
用者が近づくだけで、構造化鍵の使用手続きが完了され
る。また、DES方式やFEAL方式等の従来の暗号化
方式との互換性を保てる。
【図面の簡単な説明】
第1図はこの発明の一実施例のブロック図、第2図はこ
の発明の一実施例の説明に用いるブロック図、第3図は
構造化鍵を用いた暗号化の説明に用いるブロック図、第
4図は構造化鍵を用いた暗号の復号化の説明に用いるブ
ロック図、第5図は構造化鍵としてEX−ORを用いた
場合の説明に用いるブロック図、第6図は構造化鍵とし
てEX−ORを用いた場合の解読の説明に用いるブロッ
ク図、第7図はビット転置器の説明に用いる路線図、第
8図は構造化鍵としてビット転置器を用いた場合の暗号
化処理の説明に用いるブロック図。 第9図は構造化鍵としてビット転置器を用いた場合の復
号化処理の説明に用いるブロック図、第1θ図は従来例
の説明に用いるブロック図である。 図面における主要な符号の説明 31、:コンピュータシステム。 32:構造化鍵手段、34:ICタグ。

Claims (1)

  1. 【特許請求の範囲】 入力コードをx、キーコードをk、任意の入力コードの
    ビット変化高をΔx、任意のキーコードのビット変化高
    をΔkとしたとき、 f=f^−^1又はf^−^1が存在し、 f(x、k)=Rand(x、k) f(Δx、Δk)=Rand(Δx、Δk)を満足する
    ようなアルゴリズムfの暗号化を行う際の鍵として上記
    アルゴリズムの鍵と独立で且つ鍵自体が暗号化アルゴリ
    ズムをなす構造化鍵を用いるような暗号化方法において
    用いられ、上記構造化鍵を収納するようにしたICタグ
JP18378388A 1988-07-23 1988-07-23 Icタグ Expired - Fee Related JP3164347B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP18378388A JP3164347B2 (ja) 1988-07-23 1988-07-23 Icタグ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP18378388A JP3164347B2 (ja) 1988-07-23 1988-07-23 Icタグ

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2000057103A Division JP2000244479A (ja) 2000-01-01 2000-03-02 暗号化方法および装置、ならびに、復号化方法および装置

Publications (2)

Publication Number Publication Date
JPH0233182A true JPH0233182A (ja) 1990-02-02
JP3164347B2 JP3164347B2 (ja) 2001-05-08

Family

ID=16141861

Family Applications (1)

Application Number Title Priority Date Filing Date
JP18378388A Expired - Fee Related JP3164347B2 (ja) 1988-07-23 1988-07-23 Icタグ

Country Status (1)

Country Link
JP (1) JP3164347B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004191480A (ja) * 2002-12-09 2004-07-08 Fuji Photo Film Co Ltd 固体撮像素子アセンブリ及びカメラの補正方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004191480A (ja) * 2002-12-09 2004-07-08 Fuji Photo Film Co Ltd 固体撮像素子アセンブリ及びカメラの補正方法

Also Published As

Publication number Publication date
JP3164347B2 (ja) 2001-05-08

Similar Documents

Publication Publication Date Title
US5966448A (en) Cryptographic communication system
US10187200B1 (en) System and method for generating a multi-stage key for use in cryptographic operations
JP5779434B2 (ja) セキュリティ装置及びセキュリティシステム
US8121294B2 (en) System and method for a derivation function for key per page
US20070189517A1 (en) Pseudo public key encryption
JPH09270785A (ja) 情報処理装置
EP2290871A2 (en) Encryption method and apparatus using composition of ciphers
US7894608B2 (en) Secure approach to send data from one system to another
JPH0227389A (ja) 暗号化方法及び該暗号方法を用いた暗号化装置/復号化装置
US11870904B2 (en) Method for encrypting and decrypting data across domains based on privacy computing
WO2021129470A1 (zh) 基于多项式完全同态的二进制数据加密系统及方法
JPH10327141A (ja) データ暗号化解読方法および装置
WO2006033347A1 (ja) 機密情報処理方法、機密情報処理装置、およびコンテンツデータ再生装置
Idrizi et al. Analyzing the speed of combined cryptographic algorithms with secret and public key
US8804953B2 (en) Extensive ciphertext feedback
US6542607B1 (en) Device and method for the cryptographic processing of a digital data stream presenting any number of data
US7773753B2 (en) Efficient remotely-keyed symmetric cryptography for digital rights management
CN117375836A (zh) 基于rsa加密算法的长文本分段加解密方法及系统
KR20190057889A (ko) IoT 경량단말 환경에서 프록시 재암호화 기반의 데이터 관리 방법 및 시스템
CN113408013A (zh) 多种算法规则混合的加解密芯片构架
JPH0233182A (ja) Icタグ
Suresh et al. Design of maintaining data security on IoT data transferred through IoT gateway system to cloud storage
JPH0491531A (ja) Icカードを使用した機密データ転送方法
Blaise et al. An Understanding and Perspectives of End-To-End Encryption
CN117221878B (zh) 一种基于无线网络设备的信息安全管控方法及装置

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees