JP2008185616A - Secret key ciphering method, secret key ciphering device and computer program - Google Patents
Secret key ciphering method, secret key ciphering device and computer program Download PDFInfo
- Publication number
- JP2008185616A JP2008185616A JP2007016472A JP2007016472A JP2008185616A JP 2008185616 A JP2008185616 A JP 2008185616A JP 2007016472 A JP2007016472 A JP 2007016472A JP 2007016472 A JP2007016472 A JP 2007016472A JP 2008185616 A JP2008185616 A JP 2008185616A
- Authority
- JP
- Japan
- Prior art keywords
- secret key
- encryption
- data
- processing
- ciphering
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明はデジタルデータの暗号化に関するものである。 The present invention relates to digital data encryption.
従来からデジタルの暗号化技術として、秘密鍵暗号方式や公開鍵暗号方式などの様々な暗号方式が提案されている。これらの暗号方式として、例えば、Triple DES、DEAL、IDEA、楕円曲線暗号、ElGamal暗号等が存在している。また、これらの暗号方式は、ネットワークを介した通信や、デジタルデータの暗号化に広く使われており、デジタルデータ社会の中でのセキュア性の向上に広く使われている技術となっている。 Conventionally, various encryption methods such as a secret key encryption method and a public key encryption method have been proposed as digital encryption techniques. As these encryption methods, for example, Triple DES, DEAL, IDEA, elliptic curve encryption, ElGamal encryption, and the like exist. In addition, these encryption methods are widely used for communication via networks and digital data encryption, and are widely used techniques for improving the security in the digital data society.
これらの暗号方式の特徴は、非常に暗号強度が高いことが上げられる。セキュアになる点を考慮すれば非常に優秀であるが、アルゴリズムの複雑さや演算の複雑さが甚大であり、プラットフォームによっては、実装が難しい場合が存在する。例えば、組み込み機器のようなCPUの計算能力がそれほど望めない場合がそれに当たる。このような場合は、暗号強度を少し低減させる代わりに、処理の高速性を優先させたほうが良い。 A feature of these encryption methods is that the encryption strength is very high. It is very good considering the point of being secure, but the complexity of the algorithm and the computation are enormous, and depending on the platform, there are cases where it is difficult to implement. For example, this is the case where the CPU's computing power such as an embedded device cannot be expected so much. In such a case, it is better to give priority to high-speed processing instead of slightly reducing the encryption strength.
更に、他の例としては、高速なCPUを搭載するサーバ機で暗号化をする場合であっても、大量のデータを瞬時に暗号化する必要がある場合なども同様に暗号化処理に時間をかけることができない。そのため、組み込み機器の例と同様に、暗号強度を少し低減させる代わりに、処理の高速性を優先させる必要がある。 Furthermore, as another example, even when encryption is performed by a server machine equipped with a high-speed CPU, even when a large amount of data needs to be encrypted instantaneously, the time required for the encryption processing is also the same. I can't call. Therefore, as in the example of the embedded device, it is necessary to give priority to the high speed of processing instead of slightly reducing the encryption strength.
このように従来の暗号方式に従って、暗号化処理を行った場合、暗号強度は高いものの、処理時間の増加による弊害が大きな問題となっている。一方、暗号強度が低いとセキュア性が保たれないという新たな問題が発生する可能性がある。 As described above, when encryption processing is performed in accordance with the conventional encryption method, although the encryption strength is high, an adverse effect due to an increase in processing time is a serious problem. On the other hand, if the encryption strength is low, there is a possibility that a new problem that the security cannot be maintained may occur.
本発明は上述したような問題点に鑑みてなされたものであり、比較的低処理にも関わらず、暗号強度が高い暗号化エンコード方式の秘密鍵暗号方法等を提供することを目的とする。また、暗号強度を確保した暗号方式を提供し、上述した問題点を解決することを目的とする。 The present invention has been made in view of the above-described problems, and an object of the present invention is to provide a secret key encryption method of an encryption encoding method having a high encryption strength in spite of relatively low processing. It is another object of the present invention to provide an encryption method that ensures encryption strength and to solve the above-described problems.
本発明は、秘密鍵を用いて暗号化処理を行う秘密鍵暗号方法であって、ハッシュ関数を用いて秘密鍵を生成する秘密鍵生成ステップと、前記秘密鍵生成ステップによって生成された秘密鍵を用いて排他的論理和演算することで暗号化処理を行う暗号化ステップとを有することを特徴とする。 The present invention is a secret key encryption method for performing an encryption process using a secret key, a secret key generation step for generating a secret key using a hash function, and a secret key generated by the secret key generation step. And an encryption step for performing an encryption process by performing an exclusive OR operation using the same.
本発明によれば、簡単で低負荷な秘密鍵暗号方法によって、秘密鍵の特定が行いにくい秘密鍵暗号を行うことが可能となる。すなわち、従来の暗号方式であるTriple DES、DEAL、IDEA、楕円曲線暗号、ElGamal暗号よりも低負荷でかつ高速な秘密鍵暗号処理が可能となる。したがって、低性能CPUの組み込み機器や、一度に大量のデータを暗号化するサーバ機器などに対して、実装が可能となる。 According to the present invention, it is possible to perform secret key encryption that makes it difficult to specify a secret key by a simple and low-load secret key encryption method. That is, it is possible to perform a secret key encryption process with a lower load and higher speed than the conventional encryption methods such as Triple DES, DEAL, IDEA, elliptic curve encryption, and ElGamal encryption. Therefore, it can be mounted on a low-performance CPU embedded device or a server device that encrypts a large amount of data at one time.
本実施形態では、ハッシュ関数を用いて秘密鍵を生成する秘密鍵生成手段により、秘密鍵を生成し、その後データを暗号化することで、低処理量での暗号強度の高い暗号方式を提供することができる。ここで、ハッシュ関数とは、与えられた原文から固定長の疑似乱数を生成する演算手法であり、生成した値を「ハッシュ値」と呼ぶ。本実施形態では、ハッシュ関数を、MD5(Message Digest5の略称)として説明する。 In the present embodiment, a secret key is generated by a secret key generation unit that generates a secret key using a hash function, and then the data is encrypted, thereby providing an encryption method with a low processing amount and high encryption strength. be able to. Here, the hash function is a calculation method for generating a fixed-length pseudo-random number from a given original text, and the generated value is called a “hash value”. In the present embodiment, the hash function is described as MD5 (abbreviation for Message Digest 5).
以下、本発明に係る実施形態について、図面を参照して説明する。
図1は本実施形態に係る秘密鍵暗号装置の機能構成を示す図である。
101は、MD5による秘密鍵生成手段であり、秘密鍵1(104)から秘密鍵2(105)を生成する。秘密鍵1は、任意長の文字列コードであり、どのような長さであっても構わない。秘密鍵1は、MD5による秘密鍵生成手段101によってハッシュ値が計算される。このハッシュ値は、MD5の仕様に基づき128bitのメッセージダイジェスト値が得られる。このハッシュ値であるメッセージダイジェスト値を秘密鍵2(105)とする。秘密鍵2の生成完了によってMD5による秘密鍵生成手段101の処理が終了する。
Hereinafter, embodiments according to the present invention will be described with reference to the drawings.
FIG. 1 is a diagram showing a functional configuration of a secret key encryption apparatus according to the present embodiment.
102は、XOR処理による暗号化手段であって、実際の暗号化処理を行う。ここで、XOR処理とは排他的論理和演算であり、XOR演算とも表現する。XOR処理による暗号化手段102は、MD5による秘密鍵生成手段101によって生成された秘密鍵2(105)を用いて暗号化処理を行う。まず、XOR処理による暗号化手段102は、暗号化処理に必要な元データである暗号元データ107を読み取り、秘密鍵暗号方式を用いて暗号化処理を行い、生成されたデータを暗号化データ108として出力をする。103は、秘密鍵更新手段であり、暗号化処理の単位に応じて、秘密鍵を更新する。具体的には、秘密鍵暗号処理を1byteづつ行うたびに、秘密鍵2を更新し、秘密鍵2更新情報106として保持する。
図2は、本実施形態で使用される秘密鍵の一例を示す図である。
201は、秘密鍵1を示している。この秘密鍵1は、暗号化処理を行う人が決定をする秘密鍵である。この秘密鍵1は、任意長の文字列が許される。図2では、”Flower of SunFlawer”という文字列を、秘密鍵1としている。本実施形態に係る暗号方式は、秘密鍵暗号方式によるものであるため、この秘密鍵は、暗号エンコード処理を行う人と、暗号デコード処理を行う人とが、知っている必要がある。なお、秘密鍵1は、任意長の文字列で良いと同時に、任意長のバイナリデータでも構わない。
FIG. 2 is a diagram illustrating an example of a secret key used in the present embodiment.
202は、秘密鍵2を示している。秘密鍵2は、MD5アルゴリズムによって算出されるハッシュ値である。そのため、図2で示されるように、秘密鍵2は、16bytesのバイナリデータとなっている。つまり、本実施形態の暗号方式は、128bit長の暗号方式となる。ただし、MD5アルゴリズムによって算出されるハッシュ値の64bitのみを秘密鍵として使うことも可能である。そのため、任意長の暗号強度を選択することが可能である。
図3は、本実施形態に係る秘密鍵暗号処理のフローチャートを示す図である。
このフローチャートは、上述のMD5による秘密鍵生成手段101、XOR処理による暗号化手段102及び秘密鍵更新手段103の処理の流れの詳細を示した図である。なお、このフローチャートを実行する前に、秘密鍵暗号処理を行うデータと、秘密鍵1をそれぞれ用意する必要がある。これらの値は、上述した秘密鍵1情報保持104と、暗号元データ保持107によって記録されているデータである。
FIG. 3 is a diagram showing a flowchart of the secret key encryption process according to the present embodiment.
This flowchart shows the details of the processing flow of the secret key generation means 101 by MD5, the encryption means 102 by XOR processing, and the secret key update means 103. Before executing this flowchart, it is necessary to prepare data for performing the secret key encryption process and the secret key 1 respectively. These values are data recorded by the private key 1 information holding 104 and the encryption source data holding 107 described above.
まず、暗号化処理は、ステップS301から始まる。以下は、例えば、コンピュータのCPUが行う。ステップS302において、秘密鍵1が入力されると、秘密鍵1を読み込む。この値は、上述の秘密鍵1情報保持104にあり、この値を読み込むことによって行われる。 First, the encryption process starts from step S301. The following is performed by the CPU of the computer, for example. When the secret key 1 is input in step S302, the secret key 1 is read. This value is stored in the above-described secret key 1 information holding 104, and is performed by reading this value.
次に、ステップS303において、MD5アルゴリズムを用いて、秘密鍵1から秘密鍵2を算出する。この値を秘密鍵2情報保持105に保持する。秘密鍵2は、MD5アルゴリズムによるハッシュ値であり、ハッシュ値から秘密鍵2を算出することは、ほぼ不可能である。そのため、秘密鍵1自体を暗号化処理に使用しないことで、暗号解読による第三者による秘密鍵1の奪取の可能性を低めている。 Next, in step S303, the secret key 2 is calculated from the secret key 1 using the MD5 algorithm. This value is held in the private key 2 information holding 105. The secret key 2 is a hash value based on the MD5 algorithm, and it is almost impossible to calculate the secret key 2 from the hash value. Therefore, by not using the secret key 1 itself for the encryption process, the possibility of the secret key 1 being taken by a third party by decryption is reduced.
次に、ステップS304において、暗号元データを指すポインタを初期化する。暗号元データは、暗号元データ保持107に保持されており、非常に大きなデータである。そのため、一度に暗号化処理を全てのデータに行うことが難しいので、ポインタを用いて、暗号元データ保持のデータをシーケンシャルに暗号化処理を行うことを目的に、ポインタの初期化を行う。 Next, in step S304, a pointer pointing to the encryption source data is initialized. The encryption source data is stored in the encryption source data storage 107 and is very large data. For this reason, since it is difficult to perform encryption processing on all data at once, the pointer is initialized for the purpose of sequentially performing encryption processing on the data held in the encryption source data using the pointer.
次に、ステップS305において、暗号化されたデータを指すポインタを初期化する。暗号化されたデータは、暗号化データ保持108に保持されており、非常に大きなデータである。そのため、暗号元データと同様にデータをポインタによって管理を行う。暗号化データ保持のデータも、暗号元データと同様にシーケンシャルに暗号化処理を行うために、ポインタの初期化を行う。このステップS301〜S305までの処理によって秘密鍵暗号処理の初期化に当たる部分が終了する。
Next, in step S305, a pointer pointing to the encrypted data is initialized. The encrypted data is stored in the
次に、ステップS306〜S314までが、実際に秘密鍵暗号を行う処理である。
ステップS306において暗号元データを示すポインタから暗号元データ1byteをバッファにコピーをする。この処理によって、暗号元データを1byteだけ呼び出して、秘密鍵暗号の対象とする。ここでいうバッファとは、ある特定のメモリもしくは、レジスタを示しており、1byteのデータを保持が可能な媒体であれば何でも良い。
Next, steps S306 to S314 are processes for actually performing private key encryption.
In step S306, the encryption source data 1 byte is copied from the pointer indicating the encryption source data to the buffer. By this process, the encryption source data is called by 1 byte, and is set as a secret key encryption target. The buffer here refers to a specific memory or register, and may be any medium that can hold 1 byte of data.
次に、ステップS307において秘密鍵2のbyte数分(16bytes)それぞれXOR処理を行う。ステップS308において、全ての秘密鍵2の16bytesに対してXOR処理を行ったかどうかの判定を行う。もし、16bytes全てをXOR処理をしていなかったら、ステップS307〜S308までの処理を繰り返す。このXOR処理によって暗号化処理を行う。暗号強度は、16bytes(128bits)であるが、これは任意長の長さに変化させて行っても良い。特に本実施形態では、16bytesとする。 In step S307, XOR processing is performed for the number of bytes of secret key 2 (16 bytes). In step S308, it is determined whether or not XOR processing has been performed on all 16-bytes of the secret key 2. If all 16 bytes have not been XOR processed, the processing from step S307 to S308 is repeated. Encryption processing is performed by this XOR processing. The encryption strength is 16 bytes (128 bits), but this may be performed by changing the length to an arbitrary length. In particular, in this embodiment, it is 16 bytes.
次に、秘密鍵暗号を行って得られた値を、ステップS309において、暗号化データを示すポインタへ出力を行う。こうして1byte分の暗号化処理が終了する。 Next, in step S309, the value obtained by performing the secret key encryption is output to the pointer indicating the encrypted data. Thus, the encryption process for 1 byte is completed.
以下の処理によって秘密鍵2の更新を行う。
ステップS310において、暗号化されたデータを秘密鍵2の16bytes全てに対してそれぞれ加算処理を行う。こうして得られた秘密鍵を秘密鍵2更新情報106として保持する。また、ステップS310で得られた値を、上述のステップS307の処理の際の秘密鍵2として使用をする。すなわち、暗号化処理された暗号化データを用いて秘密鍵2を更新する。このように、常に秘密鍵2を更新することにより暗号強度を高めている。
The secret key 2 is updated by the following process.
In step S310, the encrypted data is added to all 16 bytes of the secret key 2. The secret key thus obtained is held as secret key 2
秘密鍵暗号処理1byte分行われた後、ステップS311及びステップS312において、暗号元データを示すポインタと暗号化データを示すポインタどちらもインクリメントを行い、次の暗号元データの1byteを秘密鍵暗号を行う準備をする。 After the private key encryption processing is performed for 1 byte, both the pointer indicating the encryption source data and the pointer indicating the encryption data are incremented in steps S311 and S312, and the next encryption source data is prepared for secret key encryption. do.
次に、ステップS313において、全ての暗号元データに対して暗号化処理を行ったかどうかを判定し、まだ途中であれば、ステップS306に戻って、再び秘密鍵暗号処理を行う。全ての暗号化処理が終わっていれば、ステップS314において、暗号化処理が終了する。最終的な結果としては、暗号化データ保持108に秘密鍵暗号処理を行われたデータが残り、これが出力データとなる。 Next, in step S313, it is determined whether or not the encryption processing has been performed on all the encryption source data. If it is still halfway, the process returns to step S306 and the private key encryption processing is performed again. If all the encryption processes have been completed, the encryption process ends in step S314. As a final result, the data subjected to the secret key encryption process remains in the encrypted data holding 108, and this becomes output data.
この秘密鍵暗号方式は、MD5によって秘密鍵2を新たに生成することで、秘密鍵暗号処理で実際に使用される秘密鍵をより、複雑な値にすることを可能としている。しかし、実際の演算は、MD5アルゴリズムを用いるため比較的処理は軽い。 In this secret key cryptosystem, a secret key 2 is newly generated by MD5, thereby making it possible to make the secret key actually used in the secret key encryption process more complicated. However, the actual calculation uses the MD5 algorithm and is relatively light in processing.
また、秘密鍵暗号自体の処理も、XOR処理である排他的論理和演算と、秘密鍵更新の加算演算と、ポインタのインクリメントしか行っていない。そのため、浮動小数点演算などが含まれておらず、整数演算もしくは論理演算のみで構成され、非常に処理が軽く、あらゆるCPUにも容易に実装が可能である。 In addition, the secret key cipher process itself includes only an exclusive OR operation, which is an XOR process, an addition operation for updating the secret key, and a pointer increment. For this reason, it does not include floating-point arithmetic and the like, is composed only of integer arithmetic or logical arithmetic, is extremely light processing, and can be easily implemented on any CPU.
なお、図3において暗号化処理、すなわち、エンコード処理について述べたが、復号化処理に関しても全く同様のフローチャートを用いることが可能である。そのため、復号化処理で必要となる秘密鍵1は、暗号化処理で用いた秘密鍵1と全く同一のものを用い、暗号化データを、暗号元データとして、図3のフローチャートの秘密鍵暗号処理を行えば、暗号化データは、復号化される。最終的に、暗号化データ保持108に復号化データが出力され、復号化データを得ることが可能となる。
Although the encryption process, that is, the encoding process has been described with reference to FIG. 3, the same flowchart can be used for the decryption process. Therefore, the secret key 1 required for the decryption process is exactly the same as the secret key 1 used in the encryption process, and the encrypted data is used as the encryption source data. The encrypted data is decrypted. Finally, the decrypted data is output to the encrypted
以上、述べたように、本実施形態に拠れば、低負荷にも関わらず、暗号強度の高い秘密鍵暗号処理を行うことが可能である。 As described above, according to the present embodiment, it is possible to perform a secret key encryption process with a high encryption strength despite a low load.
上述した本発明の実施形態における秘密鍵暗号方法の各ステップ、並びに秘密鍵暗号装置を構成する各手段は、コンピュータのRAMやROMなどに記憶されたプログラムが動作することによって実現できる。このプログラム及び前記プログラムを記録したコンピュータ読み取り可能な記録媒体は本発明に含まれる。 Each step of the secret key encryption method and each means constituting the secret key encryption apparatus in the embodiment of the present invention described above can be realized by operating a program stored in a RAM or ROM of a computer. This program and a computer-readable recording medium recording the program are included in the present invention.
また、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施形態も可能であり、具体的には、複数の機器からなるシステムに適用してもよい。 In addition, the present invention can be implemented as, for example, a system, apparatus, method, program, or recording medium. Specifically, the present invention may be applied to a system including a plurality of devices.
なお、本発明は、上述した実施形態の機能を実現するソフトウェアのプログラムを、システムまたは装置に直接、または遠隔から供給する。そして、そのシステムまたは装置のコンピュータが前記供給されたプログラムコードを読み出して実行、制御することによっても達成される場合を含む。 Note that the present invention supplies a software program that implements the functions of the above-described embodiments directly or remotely to a system or apparatus. This includes the case where the computer of the system or apparatus also reads, executes, and controls the supplied program code.
したがって、本発明の機能処理をコンピュータで実現するために、前記コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明は、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等の形態であってもよい。 Accordingly, since the functions of the present invention are implemented by computer, the program code installed in the computer also implements the present invention. In other words, the present invention includes a computer program itself for realizing the functional processing of the present invention. In that case, as long as it has the function of a program, it may be in the form of object code, a program executed by an interpreter, script data supplied to the OS, and the like.
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される。さらに、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行い、その処理によっても前述した実施形態の機能が実現され得る。 Further, the functions of the above-described embodiments are realized by the computer executing the read program. Furthermore, based on the instructions of the program, an OS or the like running on the computer performs part or all of the actual processing, and the functions of the above-described embodiments can be realized by the processing.
さらに、その他の方法として、まず記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれる。そして、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によっても前述した実施形態の機能が実現される。 As another method, the program read from the recording medium is first written in a memory provided in a function expansion board inserted into the computer or a function expansion unit connected to the computer. Then, based on the instructions of the program, the CPU or the like provided in the function expansion board or function expansion unit performs part or all of the actual processing, and the functions of the above-described embodiments are also realized by the processing.
101 MD5による秘密鍵生成手段
102 XOR処理による暗号化手段
103 秘密鍵更新手段
104 秘密鍵1情報
105 秘密鍵2情報
106 秘密鍵2更新情報
107 暗号元データ
108 暗号化データ
201 秘密鍵1
202 秘密鍵2
101 Secret key generation means by
202 Private key 2
Claims (7)
ハッシュ関数を用いて秘密鍵を生成する秘密鍵生成ステップと、
前記秘密鍵生成ステップによって生成された秘密鍵を用いて排他的論理和演算することで暗号化処理を行う暗号化ステップとを有することを特徴とする秘密鍵暗号方法。 A secret key encryption method for performing encryption processing using a secret key,
A secret key generation step of generating a secret key using a hash function;
A secret key encryption method comprising: an encryption step of performing an encryption process by performing an exclusive OR operation using the secret key generated by the secret key generation step.
ハッシュ関数を用いて秘密鍵を生成する秘密鍵生成手段と、
前記秘密鍵生成手段によって生成された秘密鍵を用いて排他的論理和演算することで暗号化処理を行う暗号化手段とを有することを特徴とする秘密鍵暗号装置。 A secret key encryption device that performs encryption using a secret key,
A secret key generating means for generating a secret key using a hash function;
A secret key encryption apparatus comprising: encryption means for performing encryption processing by performing an exclusive OR operation using the secret key generated by the secret key generation means.
ハッシュ関数を用いて秘密鍵を生成する秘密鍵生成ステップと、
前記秘密鍵生成ステップによって生成された秘密鍵を用いて排他的論理和演算することで暗号化処理を行う暗号化ステップとをコンピュータに実行させるためのコンピュータプログラム。 A computer program for controlling a secret key encryption device that performs an encryption process using a secret key,
A secret key generation step of generating a secret key using a hash function;
A computer program for causing a computer to execute an encryption step of performing an encryption process by performing an exclusive OR operation using the secret key generated by the secret key generation step.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007016472A JP2008185616A (en) | 2007-01-26 | 2007-01-26 | Secret key ciphering method, secret key ciphering device and computer program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007016472A JP2008185616A (en) | 2007-01-26 | 2007-01-26 | Secret key ciphering method, secret key ciphering device and computer program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008185616A true JP2008185616A (en) | 2008-08-14 |
Family
ID=39728741
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007016472A Pending JP2008185616A (en) | 2007-01-26 | 2007-01-26 | Secret key ciphering method, secret key ciphering device and computer program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008185616A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9386017B2 (en) | 2013-05-23 | 2016-07-05 | Fujitsu Limited | Authentication device, system and method |
JP2022527985A (en) * | 2019-04-04 | 2022-06-07 | マイクロン テクノロジー,インク. | Onboarding software on a secure device to generate a device identifier for authentication on a remote server |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005173796A (en) * | 2003-12-09 | 2005-06-30 | Canon Inc | Document access control in electronic document management software |
JP2006129535A (en) * | 2006-02-06 | 2006-05-18 | Nec Corp | Scramble broadcasting system of stream media data |
WO2006084375A1 (en) * | 2005-02-11 | 2006-08-17 | Universal Data Protection Corporation | Method and system for microprocessor data security |
-
2007
- 2007-01-26 JP JP2007016472A patent/JP2008185616A/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005173796A (en) * | 2003-12-09 | 2005-06-30 | Canon Inc | Document access control in electronic document management software |
WO2006084375A1 (en) * | 2005-02-11 | 2006-08-17 | Universal Data Protection Corporation | Method and system for microprocessor data security |
JP2008530663A (en) * | 2005-02-11 | 2008-08-07 | ユニバーサル データ プロテクション コーポレーション | Microprocessor data security method and system |
JP2006129535A (en) * | 2006-02-06 | 2006-05-18 | Nec Corp | Scramble broadcasting system of stream media data |
Non-Patent Citations (1)
Title |
---|
カール・H・マイアー,スティーブン・M・マティス, 暗号 コンピュータ・データ保護の新展開, JPN6012020664, 10 February 1986 (1986-02-10), pages 55 - 63, ISSN: 0002207744 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9386017B2 (en) | 2013-05-23 | 2016-07-05 | Fujitsu Limited | Authentication device, system and method |
JP2022527985A (en) * | 2019-04-04 | 2022-06-07 | マイクロン テクノロジー,インク. | Onboarding software on a secure device to generate a device identifier for authentication on a remote server |
JP7351925B2 (en) | 2019-04-04 | 2023-09-27 | マイクロン テクノロジー,インク. | Onboarding software on secure devices to generate device identifiers for authentication with remote servers |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Feng et al. | Cryptanalysis and improvement of the hyper-chaotic image encryption scheme based on DNA encoding and scrambling | |
JP2008523728A (en) | Method and apparatus for improving the speed of encryption processing | |
US11516008B2 (en) | Efficient post-quantum secure software updates tailored to resource-constrained devices | |
AU2011363942A1 (en) | Method and system for protecting execution of cryptographic hash functions | |
US11438172B2 (en) | Robust state synchronization for stateful hash-based signatures | |
CN108462686A (en) | Acquisition methods, device, terminal device and the storage medium of dynamic key | |
GB2551865A (en) | Improved stream cipher system | |
US11722313B2 (en) | State synchronization for post-quantum signing facilities | |
CN109981249B (en) | Encryption and decryption method and device based on zipper type dynamic hash and NLFSR | |
US20200177380A1 (en) | Seed key expansion method and its uses | |
WO2021129470A1 (en) | Polynomial-based system and method for fully homomorphic encryption of binary data | |
US20210119799A1 (en) | Post-quantum secure remote attestation for autonomous systems | |
CN107534549B (en) | Readable storage medium, method and system for encrypting data stream block | |
CN114124359A (en) | Method and device for preserving format encrypted data, electronic equipment and storage medium | |
US8832450B2 (en) | Methods and apparatus for data hashing based on non-linear operations | |
JP2008185616A (en) | Secret key ciphering method, secret key ciphering device and computer program | |
CN110034918B (en) | SM4 acceleration method and device | |
WO2014109059A1 (en) | Data encryption storage system and method | |
KR20080052291A (en) | Aes encryption and decryption apparatus and method | |
JP4857230B2 (en) | Pseudorandom number generator and encryption processing device using the same | |
US20220100873A1 (en) | Computation of xmss signature with limited runtime storage | |
US20220123949A1 (en) | Side channel protection for xmss signature function | |
CN109495478A (en) | A kind of distributed security communication means and system based on block chain | |
JP4644053B2 (en) | Encryption apparatus and method, decryption apparatus and method | |
CN110611674A (en) | Protocol interaction method, system and storage medium between different computer systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120424 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120821 |