JPH11196085A - 暗号化復元用icカード - Google Patents
暗号化復元用icカードInfo
- Publication number
- JPH11196085A JPH11196085A JP9370202A JP37020297A JPH11196085A JP H11196085 A JPH11196085 A JP H11196085A JP 9370202 A JP9370202 A JP 9370202A JP 37020297 A JP37020297 A JP 37020297A JP H11196085 A JPH11196085 A JP H11196085A
- Authority
- JP
- Japan
- Prior art keywords
- cpu
- card
- encryption
- chaos
- restoration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】
【目的】 コンピュータと通信を主要な構成要素とする
情報通信ネットワークにおいて、個人の情報の安全管理
を容易にするディジタルデータ暗号化復元装置を提供す
る。 【構成】 中央演算装置(CPU)を搭載したICカー
ドにおいて、カオス暗号専用の処理行う命令セットをR
OMに書き込み、データ量を縮小と検索の高速化をはか
るために時間要素を残してテーブル化したカオスのタイ
ムシリーズと暗号鍵をEEPROMに書き込んでおく。
情報通信ネットワークにおいて、個人の情報の安全管理
を容易にするディジタルデータ暗号化復元装置を提供す
る。 【構成】 中央演算装置(CPU)を搭載したICカー
ドにおいて、カオス暗号専用の処理行う命令セットをR
OMに書き込み、データ量を縮小と検索の高速化をはか
るために時間要素を残してテーブル化したカオスのタイ
ムシリーズと暗号鍵をEEPROMに書き込んでおく。
Description
【0001】
【産業上の利用分野】コンピュータと通信を主要な構成
要素とする今日の情報通信ネットワークにおいては、い
ろいろなレベルで情報の安全管理が必要とされる。安全
管理の手段として暗号が用いられる。
要素とする今日の情報通信ネットワークにおいては、い
ろいろなレベルで情報の安全管理が必要とされる。安全
管理の手段として暗号が用いられる。
【0002】ネットワークの中のサーバーに暗号化復元
機能をもたせるのは、集団的安全管理の手法である。
機能をもたせるのは、集団的安全管理の手法である。
【0003】個人端末において、ユーザ各人が自己責任
において情報の安全管理を行う場合もある。本案は個人
の情報管理のための暗号化復元用ICカードに関する。
において情報の安全管理を行う場合もある。本案は個人
の情報管理のための暗号化復元用ICカードに関する。
【0004】
【従来の技術】カオスの観測可能なタイムシリーズを非
線形に量子化し、縮退した量子に分割したディジタルブ
ロックを対応させて暗号鍵とし、タイムシリーズ上を検
索して暗号化復元を行う、カオスの秩序を利用した暗号
化復元の手法は既に知られている。
線形に量子化し、縮退した量子に分割したディジタルブ
ロックを対応させて暗号鍵とし、タイムシリーズ上を検
索して暗号化復元を行う、カオスの秩序を利用した暗号
化復元の手法は既に知られている。
【0005】カオスの発生は電子回路的に行っても、非
線形写像関数を精度が保証された計算手法によって求め
たものでも、いづれでもよい。
線形写像関数を精度が保証された計算手法によって求め
たものでも、いづれでもよい。
【0006】非線形量子化を非線形ADC(アナログデ
ィジタル変換器)を用いて回路的に行っても、いったん
タイムシリーズを計算機内のメモリに記憶したあと非線
形区分を与えて量子化してもよい。
ィジタル変換器)を用いて回路的に行っても、いったん
タイムシリーズを計算機内のメモリに記憶したあと非線
形区分を与えて量子化してもよい。
【0007】カオス暗号の特長は、同じ暗号化すべきデ
ィジタルファイルを繰り返し暗号化したとき、同じ暗号
鍵を用いても、常に異なる暗号コードが生成されること
である。
ィジタルファイルを繰り返し暗号化したとき、同じ暗号
鍵を用いても、常に異なる暗号コードが生成されること
である。
【0008】
【発明が解決しようとする課題】カオス暗号は専らソフ
トウエアとして提供されてきた。情報の安全管理がソフ
トウエアの管理に置き換えられている。ソフトウエアは
誰にでも容易にコピーがとれる。ダウンロードした使用
状態からでもコピーがとられる危険がある。これらの危
険を回避するために、ICカードのハードウエアとして
暗号化復元システムを提供するのが本案である。
トウエアとして提供されてきた。情報の安全管理がソフ
トウエアの管理に置き換えられている。ソフトウエアは
誰にでも容易にコピーがとれる。ダウンロードした使用
状態からでもコピーがとられる危険がある。これらの危
険を回避するために、ICカードのハードウエアとして
暗号化復元システムを提供するのが本案である。
【0009】
【課題を解決するための手段】ICカードには、規模が
小さくてもCPUが搭載されているものがある。専用の
処理をするための命令セットはROMに焼き付けられて
いる。カオスタイムシリーズのデータベースと暗号鍵が
EEPROMに書き込まれる。
小さくてもCPUが搭載されているものがある。専用の
処理をするための命令セットはROMに焼き付けられて
いる。カオスタイムシリーズのデータベースと暗号鍵が
EEPROMに書き込まれる。
【0010】非線形量子化により生成される縮退した量
子の量子サイズをそろえたタイムシリーズをそのままE
EPROMに書き込むと、当然のことながら、膨大なデ
ータ量となる。
子の量子サイズをそろえたタイムシリーズをそのままE
EPROMに書き込むと、当然のことながら、膨大なデ
ータ量となる。
【0011】暗号化にあたって検索を行うときには、た
とえば8ビット256量子に量子化したタイムシリーズ
では、検索して発見したデータy(t)に対し標準的に
は4ステップ過去の値y(t−4)を暗号コードとす
る。時間要素を残してテーブル化することにより検索を
高速に実行でき、タイムシリーズのデータを圧縮するこ
とができる。また、検索に工夫をすることにより、時間
要素を取り除いたテーブルを検索するようにしてもよ
い。例えば8ビットに量子化した場合、16行16列の
テーブルとなる。行の並べ方が暗号鍵となる。
とえば8ビット256量子に量子化したタイムシリーズ
では、検索して発見したデータy(t)に対し標準的に
は4ステップ過去の値y(t−4)を暗号コードとす
る。時間要素を残してテーブル化することにより検索を
高速に実行でき、タイムシリーズのデータを圧縮するこ
とができる。また、検索に工夫をすることにより、時間
要素を取り除いたテーブルを検索するようにしてもよ
い。例えば8ビットに量子化した場合、16行16列の
テーブルとなる。行の並べ方が暗号鍵となる。
【0012】カオスのタイムシリーズにはフラクタル性
が保存されている。タイムシリーズのある範囲のみのデ
ータを検索用のデータベースとしてEEPROMに書き
込んでおくことで、繰り返し暗号化したときに異なる暗
号コードが生成されるというカオス暗号の特長が失われ
ることはない。
が保存されている。タイムシリーズのある範囲のみのデ
ータを検索用のデータベースとしてEEPROMに書き
込んでおくことで、繰り返し暗号化したときに異なる暗
号コードが生成されるというカオス暗号の特長が失われ
ることはない。
【0013】
【作用】ICカードの構成の1例を図1に示す。1は検
索機能をもつCPUである。汎用の数値演算及び論理演
算能力をもつCPUでよい。必要な命令コードのセット
はROM2に格納されている。EEPROM3に非線形
量子化したカオスのタイムシリーズがデータベースのテ
ーブルとして記憶される。同時に暗号鍵もセットされて
いる。
索機能をもつCPUである。汎用の数値演算及び論理演
算能力をもつCPUでよい。必要な命令コードのセット
はROM2に格納されている。EEPROM3に非線形
量子化したカオスのタイムシリーズがデータベースのテ
ーブルとして記憶される。同時に暗号鍵もセットされて
いる。
【0014】暗号化すべきデータはファイルとして個人
用端末のメモリ内に保管されている。暗号化すべきディ
ジタルファイルの分割されたブロックが、入力5からC
PUのレジスタに送られ、命令に従ってCPUIはデー
タベース3を検索し暗号コードを発見し、出力6から転
送する。これが暗号化の過程である。
用端末のメモリ内に保管されている。暗号化すべきディ
ジタルファイルの分割されたブロックが、入力5からC
PUのレジスタに送られ、命令に従ってCPUIはデー
タベース3を検索し暗号コードを発見し、出力6から転
送する。これが暗号化の過程である。
【0015】復元は暗号化の逆過程である。データベー
ス3を共通にしても実行できるが、暗号化のデータベー
ス3には時間要素を残したテーブルを用い、暗号コード
にカオスの予測不可能な特長を残すようにし、復元用の
データベース3には時間要素は必要としない。暗号化用
と復元用に別々のICカード4を用いてもよい。
ス3を共通にしても実行できるが、暗号化のデータベー
ス3には時間要素を残したテーブルを用い、暗号コード
にカオスの予測不可能な特長を残すようにし、復元用の
データベース3には時間要素は必要としない。暗号化用
と復元用に別々のICカード4を用いてもよい。
【0016】
【実施例】図1の実施例にもとづいて、詳しい具体例を
示す。暗号化すべきディジタルファイルを4ビットブロ
ックに分割する場合を説明する。4ビットブロックコー
ドの1つ、例えば、(0100)がCPUに転送される
ものとする。
示す。暗号化すべきディジタルファイルを4ビットブロ
ックに分割する場合を説明する。4ビットブロックコー
ドの1つ、例えば、(0100)がCPUに転送される
ものとする。
【0017】データベース3には16種類の縮退した量
子をもつ8ビットのタイムシリーズが時間要素を残して
インストールされている。暗号鍵の配列にしたがって入
力コード(0100)に相当するテーブルの行列が検索
され、命令2の指示に従って8ビット暗号コードが1つ
選択される。そのコードが(10100101)という
8ビットコードであったとすると、入力コード(010
0)が8ビット(10100101)という暗号コード
に変換されたことになる。出力6から暗号コード(10
100101)が転送される。この過程を繰り返して、
暗号化すべきディジタルファイルのすべての情報が暗号
ファイルに変換され、転送される。
子をもつ8ビットのタイムシリーズが時間要素を残して
インストールされている。暗号鍵の配列にしたがって入
力コード(0100)に相当するテーブルの行列が検索
され、命令2の指示に従って8ビット暗号コードが1つ
選択される。そのコードが(10100101)という
8ビットコードであったとすると、入力コード(010
0)が8ビット(10100101)という暗号コード
に変換されたことになる。出力6から暗号コード(10
100101)が転送される。この過程を繰り返して、
暗号化すべきディジタルファイルのすべての情報が暗号
ファイルに変換され、転送される。
【0018】4ビット入力コード16種類を16種類の
縮退した量子に対応させる、その組み合わせが暗号鍵で
ある。暗号鍵の発行できる種類は、この場合、16!=
2.09×1013通りもある。鍵の発行は距離計算を
して、十分離れた距離にある鍵をコンピュータが自動発
行・管理する。
縮退した量子に対応させる、その組み合わせが暗号鍵で
ある。暗号鍵の発行できる種類は、この場合、16!=
2.09×1013通りもある。鍵の発行は距離計算を
して、十分離れた距離にある鍵をコンピュータが自動発
行・管理する。
【0019】同じICカードで復元も行う場合には、暗
号コード8ビットを入力5から転送してくることによ
る。上位4ビットと下位4ビットに分割して送ればよ
い。暗号コードをタイムシリーズのデータベース上で検
索し、対応する縮退した量子の4ビットコードを求め、
出力6より転送する。
号コード8ビットを入力5から転送してくることによ
る。上位4ビットと下位4ビットに分割して送ればよ
い。暗号コードをタイムシリーズのデータベース上で検
索し、対応する縮退した量子の4ビットコードを求め、
出力6より転送する。
【0020】この実施例のように4ビットコードが8ビ
ットコードに暗号化され、8ビット暗号コードが4ビッ
トコードに復元されるときには、CPUは8ビットデー
タバスをもつ、例えば、Z−80のような演算装置でよ
い。
ットコードに暗号化され、8ビット暗号コードが4ビッ
トコードに復元されるときには、CPUは8ビットデー
タバスをもつ、例えば、Z−80のような演算装置でよ
い。
【0021】暗号化すべきディジタルファイルが文書や
データなどの場合、分割されるディジタルブロックの長
さは4ビットか8ビットが適当である。一方、音声のよ
うに、周波数分解された音声信号がAD変換され音質を
保証するのに上位5ビットを暗号化、転送、復元する場
合には、5ビットブロックが適当である。音声の実時間
での暗号化復元を実行する場合には、単位ブロックを5
ビットにしたシステムの設計をする方が合理的である。
データなどの場合、分割されるディジタルブロックの長
さは4ビットか8ビットが適当である。一方、音声のよ
うに、周波数分解された音声信号がAD変換され音質を
保証するのに上位5ビットを暗号化、転送、復元する場
合には、5ビットブロックが適当である。音声の実時間
での暗号化復元を実行する場合には、単位ブロックを5
ビットにしたシステムの設計をする方が合理的である。
【0022】暗号鍵の発行にあたって基本操作(シフ
ト、回転、反転、置換など)を加えて、ICカードを階
層的に構造化することもできる。
ト、回転、反転、置換など)を加えて、ICカードを階
層的に構造化することもできる。
【0023】カオスの秩序を利用して、階層的に構造化
した暗号化復元システムの特長は、Aという鍵で暗号化
したあと、誤ってBという鍵で復号したとき、当然復号
に失敗するが、誤って復号化したファイルから復帰する
手法がある。誤ったファイルをいったんBで暗号化す
る。そのあとAで復号すれば、原文にたどり着くことが
できる。秩序も構造化されているからである。
した暗号化復元システムの特長は、Aという鍵で暗号化
したあと、誤ってBという鍵で復号したとき、当然復号
に失敗するが、誤って復号化したファイルから復帰する
手法がある。誤ったファイルをいったんBで暗号化す
る。そのあとAで復号すれば、原文にたどり着くことが
できる。秩序も構造化されているからである。
【0024】
【発明の効果】暗号化復元処理をソフトウエアで実行す
るのも便利な手法ではあるが、誰にでも容易にコピーが
とれるという点では安全性は損なわれる。ハードウエア
の管理はソフトウエアに比べると容易である。本案は、
CPU、ROM及びEEPROMを搭載した汎用性のあ
るICカードを用いてカオス暗号化復元システムをハー
ドウエア化した。
るのも便利な手法ではあるが、誰にでも容易にコピーが
とれるという点では安全性は損なわれる。ハードウエア
の管理はソフトウエアに比べると容易である。本案は、
CPU、ROM及びEEPROMを搭載した汎用性のあ
るICカードを用いてカオス暗号化復元システムをハー
ドウエア化した。
【0025】CPU、ROM、EEPROMを搭載した
ICカードは、CPUを共通にしてROMの命令コード
セットやEEPROMのカオスのデータベースに固有の
ものを書き込むことにより専用化できる。共通のハード
ウエア資源を活用して、個別の専用化に対応できる手法
である。
ICカードは、CPUを共通にしてROMの命令コード
セットやEEPROMのカオスのデータベースに固有の
ものを書き込むことにより専用化できる。共通のハード
ウエア資源を活用して、個別の専用化に対応できる手法
である。
【0026】暗号化用ICカードと復元用ICカードを
共通の1枚のカードに統合することもできる。2つに分
ける方が処理速度は向上し、音声や画像の実時間処理に
都合がよい。
共通の1枚のカードに統合することもできる。2つに分
ける方が処理速度は向上し、音声や画像の実時間処理に
都合がよい。
【0027】ICカードに固有の鍵が与えられるのが本
案の原則であるが、鍵の構成に基本操作を加えることに
より、複数のICカードに関し暗号化復元システムを階
層的に構成することもできる。以上詳しく説明してきた
ように、本案は情報通信ネットワークにおいて安全な情
報管理を実現する新規の手法を提案している。
案の原則であるが、鍵の構成に基本操作を加えることに
より、複数のICカードに関し暗号化復元システムを階
層的に構成することもできる。以上詳しく説明してきた
ように、本案は情報通信ネットワークにおいて安全な情
報管理を実現する新規の手法を提案している。
【図1】暗号化復元用ICカードの構成図である。
1 CPU 2 ROM 3 EEPROM 4 ICカード本体 5 入力 6 出力
Claims (1)
- 【請求項1】 中央演算装置(central pro
cessing unit:CPUと略す)が検索機能
をもち、記憶装置(メモリ)に命令セットとカオスのタ
イムシリーズのデータベースを持つことを特長とする暗
号化復元用ICカード。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9370202A JPH11196085A (ja) | 1997-12-25 | 1997-12-25 | 暗号化復元用icカード |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9370202A JPH11196085A (ja) | 1997-12-25 | 1997-12-25 | 暗号化復元用icカード |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH11196085A true JPH11196085A (ja) | 1999-07-21 |
Family
ID=18496323
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP9370202A Pending JPH11196085A (ja) | 1997-12-25 | 1997-12-25 | 暗号化復元用icカード |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH11196085A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001209317A (ja) * | 2000-01-27 | 2001-08-03 | Micro Technology Kk | 暗号表及び復元表の作成方法 |
US7054446B2 (en) | 2000-05-17 | 2006-05-30 | Yazaki Corporation | Chaos cryptographic communication method and chaos cryptographic communication system |
CN114554029A (zh) * | 2022-02-14 | 2022-05-27 | 北京超维景生物科技有限公司 | 视频处理方法及装置 |
-
1997
- 1997-12-25 JP JP9370202A patent/JPH11196085A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001209317A (ja) * | 2000-01-27 | 2001-08-03 | Micro Technology Kk | 暗号表及び復元表の作成方法 |
US7054446B2 (en) | 2000-05-17 | 2006-05-30 | Yazaki Corporation | Chaos cryptographic communication method and chaos cryptographic communication system |
CN114554029A (zh) * | 2022-02-14 | 2022-05-27 | 北京超维景生物科技有限公司 | 视频处理方法及装置 |
CN114554029B (zh) * | 2022-02-14 | 2024-03-22 | 北京超维景生物科技有限公司 | 视频处理方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI750223B (zh) | 區塊鏈加密射頻晶片存儲設計方法 | |
US10951392B2 (en) | Fast format-preserving encryption for variable length data | |
CN107819569B (zh) | 登录信息的加密方法及终端设备 | |
US5479512A (en) | Method and apparatus for performing concryption | |
US20160380998A1 (en) | Tokenization using multiple reversible transformations | |
CN111984987B (zh) | 一种用于电子病历脱敏及还原的方法、装置、系统和介质 | |
JPH10511778A (ja) | 2つの処理装置の間における秘密鍵による通信プロトコルの実行方法 | |
US20140270165A1 (en) | Cryptographic system based on reproducible random sequences | |
WO2010099603A1 (en) | Split key secure access system | |
US7599492B1 (en) | Fast cryptographic key recovery system and method | |
CN101894244A (zh) | 电子资料加密系统及方法 | |
Turn | Privacy transformations for databank systems | |
JP6950162B2 (ja) | 暗号化システム、暗号化方法、暗号化装置および暗号化プログラム | |
CN113642020A (zh) | 配置文件的动态加密方法、装置、电子设备及存储介质 | |
Vershinin et al. | Associative steganography of text messages | |
CN111984989A (zh) | 一种自身校验发布和访问url的方法、装置、系统和介质 | |
JPH11196085A (ja) | 暗号化復元用icカード | |
EP2176985A2 (en) | Method, computerized device and computer program for efficient and low power encrypting or decrypting of data | |
JP2000242470A (ja) | 乱数生成装置および方法および記録媒体 | |
CN114928363A (zh) | 数据处理方法、装置、计算机设备和存储介质 | |
CN115114279A (zh) | 置换表生成方法、数据加、解密方法及装置、介质、设备 | |
CN115935299A (zh) | 授权控制方法、装置、计算机设备和存储介质 | |
JP6780428B2 (ja) | 符号化プログラム、符号化方法、符号化装置、復号化プログラム、復号化方法および復号化装置 | |
Shoukat et al. | An Improved Method of Vigenere Cipher to Securely Compress the Text by using Relative Frequency | |
Arora et al. | Efficient key mechanism and reduced cipher text technique for secured data communication |