JP2016127405A - 暗号化装置 - Google Patents
暗号化装置 Download PDFInfo
- Publication number
- JP2016127405A JP2016127405A JP2014266066A JP2014266066A JP2016127405A JP 2016127405 A JP2016127405 A JP 2016127405A JP 2014266066 A JP2014266066 A JP 2014266066A JP 2014266066 A JP2014266066 A JP 2014266066A JP 2016127405 A JP2016127405 A JP 2016127405A
- Authority
- JP
- Japan
- Prior art keywords
- conversion
- information
- encryption
- unit
- unitized
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000006243 chemical reaction Methods 0.000 claims abstract description 475
- 238000000034 method Methods 0.000 claims abstract description 123
- 238000012545 processing Methods 0.000 claims description 93
- 239000002131 composite material Substances 0.000 claims description 26
- 238000004364 calculation method Methods 0.000 claims description 16
- 238000012795 verification Methods 0.000 abstract 1
- 230000006870 function Effects 0.000 description 112
- 238000010586 diagram Methods 0.000 description 31
- 230000001788 irregular Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 3
- 239000000470 constituent Substances 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000009466 transformation Effects 0.000 description 3
- 238000013329 compounding Methods 0.000 description 2
- 238000003672 processing method Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 150000001875 compounds Chemical class 0.000 description 1
- 238000007429 general method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】 情報を暗号化して暗号化情報とする暗号化装置であって、情報を取得する情報取得部と、取得した情報を後述する変換部にて変換する単位である16バイト単位の単位化情報に単位化する変換用単位化部と、変換用単位化部にて単位化された単位化情報を一つの一次式では表現できない関数にて変換することで変換済単位化情報とする変換部と、からなる暗号化装置を開発した。
【選択図】図1
Description
本実施例にかかる暗号化装置は、情報取得部と変換用単位化部と変換部と、からなる暗号化装置である。
図1は、実施例1にかかる暗号化装置の機能ブロックである。暗号化装置(0101)には、情報取得部(0102)と、変換用単位化部(0103)と、変換部(0104)が存在する。以下、それぞれの機能を説明する。
図3は、本実施例にかかる暗号化装置のハードウェア構成を示す図である。以下、この図を用いて説明する。
図4は、本実施例にかかる暗号化装置を用いた場合の処理の流れを示す図である。本実施例にかかる暗号化装置の処理の流れは、情報取得ステップと変換用単位化ステップと変換ステップに分かれる。以下、それぞれの処理の内容・流れについて説明する。
本実施例に係る暗号化装置は、実施例1の特徴に加えて、暗号化情報結合部をさらに有する暗号化装置である。
図6は、本実施例に係る暗号化装置の機能的構成を示す図である。本実施例に係る暗号化装置(0601)は、実施例1と同様に、情報取得部(0602)と変換用単位化部(0603)と変換部(0604)とを有している。これらの機能的構成については、実施例1と同様である。以下では、本実施例で加わった暗号化情報結合部(0605)の機能について説明する。
図7は、上記機能的な各構成要件をハードウェアとして実現した際の暗号化装置における構成の一例を示す概略図である。暗号化装置は、「CPU(中央演算装置)」(0701)、「主メモリ」(0702)、「HDD」(0703)、「I/O(インプット/アウトプット)」(0704)、「システムバス」(0705)及びサーバ(0709)と情報の送受信を行う「ネットワークインターフェイス」(0708)を有しており、「外部機器」(0706)は、「UI」(0707)を有している。 本実施例において「主メモリ」に格納されているプログラムは、情報取得プログラム、変換用単位化プログラム、変換プログラム、暗号化情報結合プログラムある。
図8は、本実施例の暗号化装置における処理の流れの一例を示すフローチャートである。本実施例の処理の流れは、(a)及び(b)の2通り存在することから、順に説明する。(a)では、情報取得ステップ(S0801)、変換用単位化ステップ(S0802)、変換ステップ(S0803)、暗号化情報結合ステップ(S0805)、全て結合完了したか否かの判断ステップ(S0806)を有している。また、(b)では、情報取得ステップ(S0801)、変換用単位化ステップ(S0802)、変換ステップ(S0803)、全て変換完了したか否かの判断ステップ(S0804)、暗号化情報結合ステップ(S0805)を有している。この図を利用して、本装置での各処理の流れのうち本実施例の特徴的な部分について説明し、その他の部分については実施例1の説明と同様である。
本実施例に係る暗号化装置は、実施例1又は2の特徴に加えて、変換部が複合変換手段をさらに有する暗号化装置である。
図9は、本実施例に係る暗号化装置の機能的構成を示す図である。本実施例に係る暗号化装置(0901)は、実施例1と同様に、情報取得部(0902)と変換用単位化部(0903)と変換部(0904)とを有している。これらの機能的構成については、実施例1と同様である。以下では、本実施例で加わった複合変換手段(0905)の機能について説明する。
図12は、上記機能的な各構成要件をハードウェアとして実現した際の暗号化装置における構成の一例を示す概略図である。暗号化装置は、「CPU(中央演算装置)」(1201)、「主メモリ」(1202)、「HDD」(1203)、「I/O(インプット/アウトプット)」(1204)、「システムバス」(1205)及びサーバ(1209)と情報の送受信を行う「ネットワークインターフェイス」(1208)を有しており、「外部機器」(1206)は、「UI」(1207)を有している。本実施例において「主メモリ」に格納されているプログラムは、情報取得プログラム、変換用単位化プログラム、変換プログラムである。そして、変換プログラムは、複合変換手段を有する。
図13は、本実施例の暗号化装置における処理の流れの一例を示すフローチャートである。情報取得ステップ(S1301)、変換用単位化ステップ(S1302)、変換ステップ(S1303)、複合変換サブステップ(S1304)、完了か否かの判断ステップ(S1305)を有している。この図を利用して、本装置での各処理の流れのうち本実施例の特徴的な部分について説明し、その他の部分については実施例1の説明と同様である。
本実施例に係る暗号化装置は、実施例3の特徴に加えて、変換部が排他的論理和処理手段をさらに有する暗号化装置である。
図14は、本実施例に係る暗号化装置の機能的構成を示す図である。本実施例に係る暗号化装置(1401)は、実施例3と同様に、情報取得部(1402)と変換用単位化部(1403)と変換部(1404)と複合変換手段(1405)とを有している。これらの機能的構成については、実施例3と同様である。以下では、本実施例で加わった排他的論理和処理手段(1406)の機能について説明する。
図17は、上記機能的な各構成要件をハードウェアとして実現した際の暗号化装置における構成の一例を示す概略図である。暗号化装置は、「CPU(中央演算装置)」(1701)、「主メモリ」(1702)、「HDD」(1703)、「I/O(インプット/アウトプット)」(1704)、「システムバス」(1705)及びサーバ(1709)と情報の送受信を行う「ネットワークインターフェイス」(1708)を有しており、「外部機器」(1706)は、「UI」(1707)を有している。本実施例において「主メモリ」に格納されているプログラムは、情報取得プログラム、変換用単位化プログラム、変換プログラムである。そして、変換プログラムは、複合変換手段及び排他的論理和処理手段を有する。
図18は、本実施例の暗号化装置における処理の流れの一例を示すフローチャートである。情報取得ステップ(S1801)、変換用単位化ステップ(S1802)、変換ステップ(S1803)、複合変換サブステップ(S1804)、排他的論理和処理サブステップ(S1805)、完了か否かの判断ステップ(S1806)を有している。この図を利用して、本装置での各処理の流れのうち実施例4の特徴的な部分について説明し、その他の部分については実施例3の説明と同様である。
本実施例に係る暗号化装置は、実施例1ないし4の特徴に加えて、変換部が変換テーブルを用いた変換手段をさらに有する暗号化装置である。
図19は、本実施例に係る暗号化装置の機能的構成を示す図である。本実施例に係る暗号化装置(1901)は、実施例1と同様に、情報取得部(1902)と変換用単位化部(1903)と変換部(1904)とを有している。これらの機能的構成については、実施例1と同様である。以下では、本実施例で加わった変換テーブルを用いた変換手段(1905)の機能について説明する。
図21は、上記機能的な各構成要件をハードウェアとして実現した際の暗号化装置における構成の一例を示す概略図である。暗号化装置は、「CPU(中央演算装置)」(2101)、「主メモリ」(2102)、「HDD」(2103)、「I/O(インプット/アウトプット)」(2104)、「システムバス」(2105)及びサーバ(2109)と情報の送受信を行う「ネットワークインターフェイス」(2108)を有しており、「外部機器」(2106)は、「UI」(2107)を有している。本実施例において「主メモリ」に格納されているプログラムは、情報取得プログラム、変換用単位化プログラム、変換プログラムである。そして、変換プログラムは、変換手段を有する。
図22は、本実施例の暗号化装置における処理の流れの一例を示すフローチャートである。情報取得ステップ(S2201)、変換用単位化ステップ(S2202)、変換ステップ(S2203)、変換サブステップ(S2204)、完了か否かの判断ステップ(S2205)を有している。この図を利用して、本装置での各処理の流れのうち本実施例の特徴的な部分について説明し、その他の部分については実施例1の説明と同様である。
本実施例に係る暗号化装置は、実施例5の特徴に加えて、変換部が「テーブル適用手段」をさらに有する暗号化装置である。
図23は、本実施例に係る暗号化装置の機能的構成を示す図である。本実施例に係る暗号化装置(2301)は、実施例5と同様に、情報取得部(2302)と変換用単位化部(2303)と変換部(2304)とを有し、変換部は変換テーブルを用いた変換手段(2305)を有している。これらの機能的構成については、実施例5と同様である。以下では、本実施例で加わった「テーブル適用手段」(2306)の機能について説明する。
図24は、上記機能的な各構成要件をハードウェアとして実現した際の暗号化装置における構成の一例を示す概略図である。暗号化装置は、「CPU(中央演算装置)」(2401)、「主メモリ」(2402)、「HDD」(2403)、「I/O(インプット/アウトプット)」(2404)、「システムバス」(2405)及びサーバ(2409)と情報の送受信を行う「ネットワークインターフェイス」(2408)を有しており、「外部機器」(2406)は、「UI」(2407)を有している。本実施例において「主メモリ」に格納されているプログラムは、情報取得プログラム、変換用単位化プログラム、変換プログラムである。そして、変換プログラムは、変換テーブルを用いた変換手段及び「テーブル適用手段」を有する。
図25は、本実施例の暗号化装置における処理の流れの一例を示すフローチャートである。情報取得ステップ(S2501)、変換用単位化ステップ(S2502)、変換ステップ(S2503)、変換テーブルを用いた変換サブステップ(S2504)、「テーブル適用サブステップ」(S2505)、完了か否かの判断ステップ(S2506)を有している。この図を利用して、本装置での各処理の流れのうち本実施例の特徴的な部分について説明し、その他の部分については実施例5の説明と同様である。
本実施例に係る暗号化装置は、実施例5又は6の特徴に加えて、変換部が「適用テーブル制御手段」をさらに有する暗号化装置である。
図26は、本実施例に係る暗号化装置の機能的構成を示す図である。本実施例に係る暗号化装置(2601)は、実施例5と同様に、情報取得部(2602)と変換用単位化部(2603)と変換部(2604)とを有し、変換部は、変換テーブルを用いた変換手段(2605)を有している。これらの機能的構成については、実施例5と同様である。以下では、本実施例で加わった「適用テーブル制御手段」(2606)の機能について説明する。
図27は、上記機能的な各構成要件をハードウェアとして実現した際の暗号化装置における構成の一例を示す概略図である。暗号化装置は、「CPU(中央演算装置)」(2701)、「主メモリ」(2702)、「HDD」(2703)、「I/O(インプット/アウトプット)」(2704)、「システムバス」(2705)及びサーバ(2709)と情報の送受信を行う「ネットワークインターフェイス」(2708)を有しており、「外部機器」(2706)は、「UI」(2707)を有している。本実施例において「主メモリ」に格納されているプログラムは、情報取得プログラム、変換用単位化プログラム、変換プログラムである。そして、変換プログラムは、変換テーブルを用いた変換手段及び「適用テーブル制御手段」を有する。
図28は、本実施例の暗号化装置における処理の流れの一例を示すフローチャートである。情報取得ステップ(S2801)、変換用単位化ステップ(S2802)、変換ステップ(S2803)を有し、変換ステップは、変換テーブルを用いた変換サブステップ(S2804)と「適用テーブル制御サブステップ」(S2805)、完了か否かの判断ステップ(S2806)を有している。この図を利用して、本装置での各処理の流れのうち本実施例の特徴的な部分について説明し、その他の部分については実施例5の説明と同様である。
本実施例に係る暗号化装置は、実施例5ないし7の特徴に加えて、変換部が「適用位置制御手段」をさらに有する暗号化装置である。
図29は、本実施例に係る暗号化装置の機能的構成を示す図である。本実施例に係る暗号化装置(2901)は、実施例5と同様に、情報取得部(2902)と変換用単位化部(2903)と変換部(2904)とを有し、変換部は、変換テーブルを用いた変換手段(2905)を有している。これらの機能的構成については、実施例5と同様である。以下では、本実施例で加わった「適用位置制御手段」(2906)の機能について説明する。
図30は、上記機能的な各構成要件をハードウェアとして実現した際の暗号化装置における構成の一例を示す概略図である。暗号化装置は、「CPU(中央演算装置)」(3001)、「主メモリ」(3002)、「HDD」(3003)、「I/O(インプット/アウトプット)」(3004)、「システムバス」(3005)及びサーバ(3009)と情報の送受信を行う「ネットワークインターフェイス」(3008)を有しており、「外部機器」(3006)は、「UI」(3007)を有している。本実施例において「主メモリ」に格納されているプログラムは、情報取得プログラム、変換用単位化プログラム、変換プログラムである。そして、変換プログラムは、変換テーブルを用いた変換手段及び「適用位置制御手段」を有する。
図31は、本実施例の暗号化装置における処理の流れの一例を示すフローチャートである。情報取得ステップ(S3101)、変換用単位化ステップ(S3102)、変換ステップ(S3103)を有し、変換ステップは、変換テーブルを用いた変換サブステップ(S3104)と適用位置制御サブステップ(S3105)、完了か否かの判断ステップ(S3106)を有している。この図を利用して、本装置での各処理の流れのうち本実施例の特徴的な部分について説明し、その他の部分については実施例5の説明と同様である。
本実施例にかかる装置は、実施例1ないし8に記載の暗号化装置によって暗号化された暗号化情報を復号して情報とする復号化装置であって、暗号化情報取得部と、逆変換用単位化部と、逆変換部と、元情報結合部と、からなる復号化装置である。
図32は、実施例9にかかる復号化装置の機能ブロックである。復号化装置(3201)には、暗号化情報取得部(3202)と、逆変換用単位化部(3203)と、逆変換部(3204)と、元情報結合部(3205)が存在する。以下、それぞれの機能を説明する。
図33は、上記機能的な各構成要件をハードウェアとして実現した際の復号化装置における構成の一例を示す概略図である。復号化装置は、「CPU(中央演算装置)」(3301)、「主メモリ」(3302)、「HDD」(3303)、「I/O(インプット/アウトプット)」(3304)、「システムバス」(3305)及びサーバ(3309)と情報の送受信を行う「ネットワークインターフェイス」(3308)を有しており、「外部機器」(3306)は、「UI」(3307)を有している。本実施例において「主メモリ」に格納されているプログラムは、暗号化情報取得プログラム、逆変換用単位化プログラム、逆変換プログラム、元情報結合プログラムである。なお、「サーバ」及び「ネットワークインターフェイス」については、本発明において必須の構成要素ではない。以上を踏まえて、これらの図を利用して、本装置での各処理におけるそれぞれのハードウェア構成部について説明する。
図34は、本実施例の復号化装置における処理の流れの一例を示すフローチャートである。暗号化情報取得ステップ(S3401)、逆変換用単位化ステップ(S3402)、逆変換ステップ(S3403)、元情報結合ステップ(S3404)、完了か否かの判断ステップ(S3405)を有している。この図を利用して、本装置での各処理の流れについて説明する。
主メモリ:0302、0702、1202、1702、2102、2402、2702、3002、3302
HDD:0303、0703、1203、1703、2103、2403、2703、3003、3303
I/O(インプット/アウトプット):0304、0704、1204、1704、2104、2404、2704、3004、3304
システムバス:0305、0705、1205、1705、2105、2405、2705、3005、3305
外部機器:0306、0706、1206、1706、2106、2406、2706、3006、3306
UI(ユーザーインターフェース):0307、0707、1207、1707、2107、2407、2707、3007、3307
ネットワークインターフェイス:0308、0708、1208、1708、2108、2408、2708、3008、3308
サーバ:0309、0709、1209、1709、2109、2409、2709、3009、3309
Claims (27)
- 情報を暗号化して暗号化情報とする暗号化装置であって、
情報を取得する情報取得部と、
取得した情報を後述する変換部にて変換する単位である16バイト単位の単位化情報に単位化する変換用単位化部と、
変換用単位化部にて単位化された単位化情報を一つの一次式では表現できない関数にて変換することで変換済単位化情報とする変換部と、
からなる暗号化装置。 - 変換部にて得られた全ての変換済単位化情報を結合することで暗号化情報とする暗号化情報結合部をさらに有する請求項1に記載の暗号化装置。
- 変換部は、同一の変換についての順変換と逆変換を隣接する原変換に対して複合させた複合変換を実行する複合変換手段を含む請求項1又は2に記載の暗号化装置。
- 変換部は、入力値に対して前記順変換を複合した前段による演算結果である前方変換結果の複数について排他的論理和処理をした後に前記逆変換を複合した後段による変換処理を前記入力値と同数得る変換処理を実行する排他的論理和処理手段を有する請求項3に記載の暗号化装置。
- 変換部は、一次式では表現できない変換入力と変換出力との関係を定めるテーブルである変換テーブルを用いて変換を行うための変換手段を保持する請求項1から4のいずれか一に記載の暗号化装置。
- 変換部は、変換部にて実行されるべき複数の変換処理の一部に対してのみ変換テーブルを適用するテーブル適用手段を有する請求項5に記載の暗号化装置。
- 変換部は、複数の処理段に対して適用すべきテーブルを動的に制御する適用テーブル制御手段をさらに有する請求項5又は6に記載の暗号化装置。
- 変換部は、入力値に対して適用すべきテーブルの適用位置を動的に制御する適用位置制御手段をさらに有する請求項5から7のいずれか一に記載の暗号化装置。
- 請求項1から8のいずれか一に記載の暗号化装置によって暗号化された暗号化情報を復号して情報とする復号化装置であって、
暗号化情報を取得する暗号化情報取得部と、
取得した暗号化情報を後述する逆変換部にて変換する単位である16バイト単位の単位化暗号化情報に単位化する逆変換用単位化部と、
逆変換用単位化部にて単位化された単位化暗号化情報を前記変換部の変換とは逆変換することで逆変換済単位化情報とする逆変換部と、
逆変換部にて得られた全ての逆変換済単位化情報を結合することで暗号化情報の元となる情報である元情報とする元情報結合部と、
からなる復号化装置。 - 情報を暗号化して暗号化情報とする暗号化プログラムであって、
情報を取得する情報取得ステップと、
取得した情報を後述する変換ステップにて変換する単位である16バイト単位の単位化情報に単位化する変換用単位化ステップと、
変換用単位化ステップにて単位化された単位化情報を一つの一次式では表現できない関数にて変換することで変換済単位化情報とする変換ステップと、
からなる計算機に読取実行可能な暗号化プログラム。 - 変換ステップにて得られた全ての変換済単位化情報を結合することで暗号化情報とする暗号化情報結合ステップをさらに有する請求項10に記載の暗号化プログラム。
- 変換ステップは、同一の変換についての順変換と逆変換を隣接する原変換に対して複合させた複合変換を実行する複合変換サブステップを含む請求項10又は11に記載の暗号化プログラム。
- 変換ステップは、入力値に対して前記順変換を複合した前段による演算結果である前方変換結果の複数について排他的論理和処理をした後に前記逆変換を複合した後段による変換処理を前記入力値と同数得る変換処理を実行する排他的論理和処理サブステップを有する請求項12に記載の暗号化プログラム。
- 変換ステップは、一次式では表現できない変換入力と変換出力との関係を定めるテーブルである変換テーブルを用いて変換を行うための変換サブステップを保持する請求項10から13のいずれか一に記載の暗号化プログラム。
- 変換ステップは、変換ステップにて実行されるべき複数の演算処理の一部に対してのみ変換テーブルを適用するテーブル適用サブステップを有する請求項14に記載の暗号化プログラム。
- 変換ステップは、複数の処理段に対して適用すべきテーブルを動的に制御する適用テーブル制御サブステップをさらに有する請求項14又は15に記載の暗号化プログラム。
- 変換ステップは、入力値に対して適用すべきテーブルの適用位置を動的に制御する適用位置制御サブステップをさらに有する請求項14から16のいずれか一に記載の暗号化プログラム。
- 請求項10から17のいずれか一に記載の暗号化プログラムによって暗号化された暗号化情報を復号して情報とする復号化プログラムであって、
暗号化情報を取得する暗号化情報取得ステップと、
取得した暗号化情報を後述する逆変換ステップにて変換する単位である16バイト単位の単位化暗号化情報に単位化する逆変換用単位化ステップと、
逆変換用単位化ステップにて単位化された単位化暗号化情報を前記変換ステップの変換とは逆変換することで逆変換済単位化情報とする逆変換ステップと、
逆変換ステップにて得られた全ての逆変換済単位化情報を結合することで暗号化情報の元となる情報である元情報とする元情報結合ステップと、
からなる計算機に読取実行可能な復号化プログラム。 - 情報を暗号化して暗号化情報とする暗号化方法であって、
情報を取得する情報取得ステップと、
取得した情報を後述する変換ステップにて変換する単位である16バイト単位の単位化情報に単位化する変換用単位化ステップと、
変換用単位化ステップにて単位化された単位化情報を一つの一次式では表現できない関数にて変換することで変換済単位化情報とする変換ステップと、
からなる計算機にて実行させる暗号化方法。 - 変換ステップにて得られた全ての変換済単位化情報を結合することで暗号化情報とする暗号化情報結合ステップをさらに有する請求項19に記載の暗号化方法。
- 変換ステップは、同一の変換についての順変換と逆変換を隣接する原変換に対して複合させた複合変換を実行する複合変換サブステップを含む請求項19又は20に記載の暗号化方法。
- 変換ステップは、入力値に対して前記順変換を複合した前段による演算結果である前方変換結果の複数について排他的論理和処理をした後に前記逆変換を複合した後段による変換処理を前記入力値と同数得る変換処理を実行する排他的論理和処理サブステップを有する請求項21に記載の暗号化方法。
- 変換ステップは、一次式では表現できない変換入力と変換出力との関係を定めるテーブルである変換テーブルを用いて変換を行うための変換サブステップを保持する請求項19から22のいずれか一に記載の暗号化方法。
- 変換ステップは、変換ステップにて実行されるべき複数の演算処理の一部に対してのみ変換テーブルを適用するテーブル適用サブステップを有する請求項23に記載の暗号化方法。
- 変換ステップは、複数の処理段に対して適用すべきテーブルを動的に制御する適用テーブル制御サブステップをさらに有する請求項23又は24に記載の暗号化方法。
- 変換ステップは、入力値に対して適用すべきテーブルの適用位置を動的に制御する適用位置制御サブステップをさらに有する請求項23から25のいずれか一に記載の暗号化方法。
- 請求項19から26のいずれか一に記載の暗号化方法によって暗号化された暗号化情報を復号して情報とする復号化方法であって、
暗号化情報を取得する暗号化情報取得ステップと、
取得した暗号化情報を後述する逆変換ステップにて変換する単位である16バイト単位の単位化暗号化情報に単位化する逆変換用単位化ステップと、
逆変換用単位化ステップにて単位化された単位化暗号化情報を前記変換ステップの変換とは逆変換することで逆変換済単位化情報とする逆変換ステップと、
逆変換ステップにて得られた全ての逆変換済単位化情報を結合することで暗号化情報の元となる情報である元情報とする元情報結合ステップと、
からなる計算機にて実行させる復号化方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014266066A JP2016127405A (ja) | 2014-12-26 | 2014-12-26 | 暗号化装置 |
KR1020177019281A KR20170094395A (ko) | 2014-12-26 | 2015-11-11 | 암호화 장치 |
EP15872521.8A EP3239962A4 (en) | 2014-12-26 | 2015-11-11 | Encoding device |
US15/539,961 US20170352296A1 (en) | 2014-12-26 | 2015-11-11 | Encoding device |
PCT/JP2015/081756 WO2016103952A1 (ja) | 2014-12-26 | 2015-11-11 | 暗号化装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014266066A JP2016127405A (ja) | 2014-12-26 | 2014-12-26 | 暗号化装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016127405A true JP2016127405A (ja) | 2016-07-11 |
Family
ID=56149986
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014266066A Pending JP2016127405A (ja) | 2014-12-26 | 2014-12-26 | 暗号化装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20170352296A1 (ja) |
EP (1) | EP3239962A4 (ja) |
JP (1) | JP2016127405A (ja) |
KR (1) | KR20170094395A (ja) |
WO (1) | WO2016103952A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11731614B2 (en) | 2017-07-25 | 2023-08-22 | Hl Klemove Corp. | Apparatus and method for controlling vehicle to avoid or mitigate collision |
KR101932032B1 (ko) | 2018-05-25 | 2018-12-24 | 주식회사 크립토랩 | 선형 길이의 암호문을 가지는 다항식 함수 암호화 방법 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030202658A1 (en) * | 2002-04-24 | 2003-10-30 | G-Plus, Inc. | High throughput AES architecture |
JP2005140823A (ja) * | 2003-11-04 | 2005-06-02 | Sony Corp | 情報処理装置、制御方法、プログラム、並びに記録媒体 |
JP2009211071A (ja) * | 2008-02-29 | 2009-09-17 | Intel Corp | 一連の変換を行って一変換を分離する命令を含む命令の組合せ |
JP2010539535A (ja) * | 2007-09-13 | 2010-12-16 | イルデト・ビー・ヴイ | コンテンツの暗号処理 |
US20120300922A1 (en) * | 2009-12-30 | 2012-11-29 | France Telecom | Method of generating a correspondence table for a cryptographic white box |
-
2014
- 2014-12-26 JP JP2014266066A patent/JP2016127405A/ja active Pending
-
2015
- 2015-11-11 EP EP15872521.8A patent/EP3239962A4/en not_active Withdrawn
- 2015-11-11 KR KR1020177019281A patent/KR20170094395A/ko not_active Ceased
- 2015-11-11 WO PCT/JP2015/081756 patent/WO2016103952A1/ja active Application Filing
- 2015-11-11 US US15/539,961 patent/US20170352296A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030202658A1 (en) * | 2002-04-24 | 2003-10-30 | G-Plus, Inc. | High throughput AES architecture |
JP2005140823A (ja) * | 2003-11-04 | 2005-06-02 | Sony Corp | 情報処理装置、制御方法、プログラム、並びに記録媒体 |
JP2010539535A (ja) * | 2007-09-13 | 2010-12-16 | イルデト・ビー・ヴイ | コンテンツの暗号処理 |
JP2009211071A (ja) * | 2008-02-29 | 2009-09-17 | Intel Corp | 一連の変換を行って一変換を分離する命令を含む命令の組合せ |
US20120300922A1 (en) * | 2009-12-30 | 2012-11-29 | France Telecom | Method of generating a correspondence table for a cryptographic white box |
Non-Patent Citations (2)
Title |
---|
佐藤 元樹 ほか: "カオス暗号の並列化に関する研究", 電子情報通信学会技術研究報告, vol. Vol.110、No.387, JPN6015036128, 17 January 2011 (2011-01-17), JP, pages pp.205−210 * |
山口 晃由 ほか: "テーブルネットワーク型AES実装の新手法の提案", 2008年 暗号と情報セキュリティシンポジウム (SCIS 2008) 予稿集 CD-ROM, vol. 2A1−1, JPN6013014142, 22 January 2008 (2008-01-22), JP, pages pp.1−6 * |
Also Published As
Publication number | Publication date |
---|---|
US20170352296A1 (en) | 2017-12-07 |
WO2016103952A1 (ja) | 2016-06-30 |
KR20170094395A (ko) | 2017-08-17 |
EP3239962A1 (en) | 2017-11-01 |
EP3239962A4 (en) | 2018-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6732141B2 (ja) | 変換鍵生成装置、暗号文変換装置、秘匿情報処理システム、変換鍵生成方法、変換鍵生成プログラム、暗号文変換方法及び暗号文変換プログラム | |
JP2022031105A (ja) | プライバシー集合の共通部分を取得する方法及び装置、電子機器、記憶媒体並びにコンピュータプログラム | |
US7995750B2 (en) | Privacy-preserving concatenation of strings | |
JP6135804B1 (ja) | 情報処理装置、情報処理方法及びプログラム | |
WO2019114122A1 (zh) | 登录信息的加密方法、装置、电子设备及介质 | |
JP2018522291A (ja) | 信頼できないコンピュータ上でプライベートプログラムを実行するためのシステム及びプロセス | |
KR20200047002A (ko) | 동형 암호를 이용한 암호문 비교 방법 및 이를 수행하기 위한 장치 | |
CN111010266B (zh) | 消息的加解密、读写方法、装置、计算机设备和存储介质 | |
CN110855433A (zh) | 基于加密算法的数据加密方法、装置及计算机设备 | |
CN110505054B (zh) | 一种基于动态白盒的数据处理方法、装置及设备 | |
KR20160136060A (ko) | 공유 또는 검색을 위한 데이터 암호화 방법 및 이를 수행하는 장치 | |
US6819764B1 (en) | Data processor, communication system and recording medium | |
Jaswanth et al. | Data Encryption: A Compiler Based Approach | |
Patil et al. | Pixel co-ordinate-based secret image sharing scheme with constant size shadow images | |
JP6187624B1 (ja) | 情報処理装置、情報処理方法及びプログラム | |
WO2016103952A1 (ja) | 暗号化装置 | |
de la Piedra et al. | ACABELLA: automated (crypt) analysis of attribute-based encryption leveraging linear algebra | |
JP6292195B2 (ja) | 情報処理装置及び情報処理方法 | |
Gupta et al. | C 3 T: Cloud based cyclic cryptographic technique and it’s comparative analysis with classical cipher techniques | |
Yudheksha et al. | A study of AES and RSA algorithms based on GPUs | |
Neelima et al. | FPGA-Based implementation of AES algorithm using MIX column | |
Baig et al. | A Comparative Analysis of AES, RSA, and 3DES Encryption Standards based on Speed and Performance | |
JP7383985B2 (ja) | 情報処理装置、情報処理方法及びプログラム | |
CN112311529A (zh) | 一种数据加密方法、解密方法以及数据库的数据处理方法 | |
JP2010186075A (ja) | 整数の暗号化及び復号化方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170707 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180816 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20180928 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181015 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20181015 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190319 |