JPH0468387A - Data encoding processing method - Google Patents

Data encoding processing method

Info

Publication number
JPH0468387A
JPH0468387A JP2180689A JP18068990A JPH0468387A JP H0468387 A JPH0468387 A JP H0468387A JP 2180689 A JP2180689 A JP 2180689A JP 18068990 A JP18068990 A JP 18068990A JP H0468387 A JPH0468387 A JP H0468387A
Authority
JP
Japan
Prior art keywords
data
encryption
unit
unconverted
contents
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2180689A
Other languages
Japanese (ja)
Other versions
JP3169373B2 (en
Inventor
Shinobu Hasebe
忍 長谷部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP18068990A priority Critical patent/JP3169373B2/en
Publication of JPH0468387A publication Critical patent/JPH0468387A/en
Application granted granted Critical
Publication of JP3169373B2 publication Critical patent/JP3169373B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PURPOSE:To prevent the disorder of data in its transmission by outputting some of unit data which are handled as special control data as they are without encoding. CONSTITUTION:A nonconversion table 75 wherein unit data whose specific contents are inhibited from being encoded are listed up is provided and an encoding table 55 of the contents which are inhibited from being encoded among the listed-up unit data is generated by referring to the nonconversion data table 57. The contents of the unit data which are set in the nonconversion table 57 and inhibited from being encoded never change. Consequently, wrong transmission is prevented.

Description

【発明の詳細な説明】 (産業上の利用分野) 本発明は、計算機内で使用するデータの暗号化に係るデ
ータ暗号化処理方法に関する。
DETAILED DESCRIPTION OF THE INVENTION (Field of Industrial Application) The present invention relates to a data encryption processing method for encrypting data used within a computer.

(従来の技術) 計算機内で使用するデータの機密保持、即ち第二者が容
易に認識できないようにする手法の一つに、データの暗
号化を挙げることができる。
(Prior Art) Data encryption is one of the methods for maintaining the confidentiality of data used in a computer, that is, for preventing a second party from easily recognizing the data.

この暗号化は、例えば通信回線上を伝送されるデータや
、ディスク装置等に格納されるデータに施される処理で
ある。この暗号化を施すことにより、通信回線上やディ
スク装置上のデータを容易に認識することができなくな
る。このようなデータの暗号化を行なった後には、復号
化を行なう必要がある。この暗号化と復号化は、基本的
には同一の処理のため、通常、暗号化と復号化は1台の
装置により処理される。ここでは、この暗号化と復号化
の処理を実行する暗号制御装置における処理方法、即ち
データ暗号化処理方法について説明を行なう。
This encryption is a process performed on, for example, data transmitted over a communication line or data stored in a disk device or the like. By applying this encryption, the data on the communication line or on the disk device cannot be easily recognized. After encrypting such data, it is necessary to decrypt it. Since the encryption and decryption are basically the same process, the encryption and decryption are normally processed by one device. Here, a processing method in a cryptographic control device that executes this encryption and decryption processing, that is, a data encryption processing method will be explained.

まず初めに、通信回線を介して暗号化されたデータの伝
送を行なう計算機システムの説明を行なう。
First, a computer system that transmits encrypted data via a communication line will be explained.

第2図は、−船釣な暗号化計算機システムの構成図であ
る。
FIG. 2 is a block diagram of a simple encryption computer system.

図に示したシステムは、送信側1、通信回線2、そして
受信側3から構成されている。
The system shown in the figure is composed of a transmitting side 1, a communication line 2, and a receiving side 3.

送信側1には、端末装置11、暗号制御装置12、通信
制御装置13が設けられている。受信側3には、端末装
置31a〜31c、暗号制御装置32a〜32c、通信
制御装置338〜33Cが設けられている。
The sending side 1 is provided with a terminal device 11, a cryptographic control device 12, and a communication control device 13. The receiving side 3 is provided with terminal devices 31a to 31c, encryption control devices 32a to 32c, and communication control devices 338 to 33C.

端末装置11及び端末装置31a〜31cは、データの
入出力及び表示等を行なうキーホードや表示装置等から
なるものである。暗号制御装置12及び暗号制御装置3
2a〜32cは、入力するデータの暗号化及び復号化を
行なうものである。通信制御装置13及び通信制御装置
33a〜33cは、通信回線2のアクセス及び通信回線
2と各暗号制御装置との間の信号整合を行なうインタフ
ェースである。
The terminal device 11 and the terminal devices 31a to 31c are comprised of a keyboard, a display device, etc. that input/output and display data. Cryptographic control device 12 and cryptographic control device 3
2a to 32c are used to encrypt and decrypt input data. The communication control device 13 and the communication control devices 33a to 33c are interfaces that perform access to the communication line 2 and signal matching between the communication line 2 and each encryption control device.

ここでは、暗号制御装置12は暗号化を行なう装置とし
て、また暗号制御装置32a〜32cは復号化を行なう
装置として説明を行なう。
Here, the cryptographic control device 12 will be described as a device that performs encryption, and the cryptographic control devices 32a to 32c will be described as devices that perform decryption.

例えば、端末装置11から端末装置31aへ向けてデー
タを伝送する場合、まず初めに端末装置11に入力され
た入力データは、暗号制御装置12に入力する。暗号制
御装置12では、入力データの暗号化を行ない、暗号デ
ータを通信制御装置13に出力する。通信制御装置13
は、通信制御装置33aに向けて暗号データを送信する
ことになる。
For example, when transmitting data from the terminal device 11 to the terminal device 31a, the input data input to the terminal device 11 is first input to the encryption control device 12. The encryption control device 12 encrypts input data and outputs the encrypted data to the communication control device 13. Communication control device 13
will transmit encrypted data to the communication control device 33a.

通信制御装置33aは、受信した暗号データを暗号制御
装置32aに出力する。暗号制御装置32aでは、暗号
データの復・帰化を行ない出力データ(端末装置11に
入力された入力データ)を端末装置31aに出力する。
The communication control device 33a outputs the received encrypted data to the encryption control device 32a. The encryption control device 32a restores and restores the encrypted data and outputs output data (input data input to the terminal device 11) to the terminal device 31a.

端末装置31aでは、入力した出力データの表示等がな
される。端末装置31b、31cに送信する場合も同様
である。
The terminal device 31a displays inputted output data and the like. The same applies when transmitting to the terminal devices 31b and 31c.

ここで、暗号制御装置12における、暗号化処理、即ち
データ暗号化処理方法について具体的に説明する。
Here, the encryption processing, that is, the data encryption processing method in the encryption control device 12 will be specifically explained.

第3図は、従来のデータ暗号化処理方法の説明図である
FIG. 3 is an explanatory diagram of a conventional data encryption processing method.

図は、暗号制御装置12の構成を示したもので、暗号制
御装置12は、プロセッサ14と、このプロセッサ14
に接続された入力制御部15、出力制御部16、記憶部
17から構成されている。
The figure shows the configuration of the cryptographic control device 12. The cryptographic control device 12 includes a processor 14 and a processor 14.
It is composed of an input control section 15, an output control section 16, and a storage section 17 connected to.

プロセッサ14は、入力データ(暗号データ)と暗号デ
ータ(出力データ)の変換制御を行なうものである。入
力制御部15は、入力するデータのバッファ機能等を備
えた入力インタフェースである。出力制御部16は、暗
号化された暗号データのバッファ機能等を備えた出力イ
ンタフェースである。記憶部17は、暗号化(復号化)
を行なう際に参照するテーブル(暗号化テーブル18及
び復号化テーブル19)を記憶するRAM等からなるも
のである。暗号化テーブル18は、プロセッサ14に参
照される参照項目18aと、この参照の結果得られる暗
号データが格納された暗号項目18bとから構成されて
いる。
The processor 14 controls the conversion of input data (encrypted data) and encrypted data (output data). The input control unit 15 is an input interface that has a buffer function for input data. The output control unit 16 is an output interface that has a buffer function for encrypted data. The storage unit 17 encrypts (decrypts)
It is made up of a RAM and the like that stores tables (encryption table 18 and decryption table 19) that are referred to when carrying out the process. The encryption table 18 includes a reference item 18a that is referenced by the processor 14, and an encryption item 18b that stores the encrypted data obtained as a result of this reference.

ここでは、数値データを暗号化する場合を想定して、暗
号化テーブル18の参照項目18aには、数値が格納さ
れているものとする。また暗号項目18bには、各数値
に対応する暗号データ(数値)が格納されている。
Here, assuming that numerical data is to be encrypted, it is assumed that a numerical value is stored in the reference item 18a of the encryption table 18. Further, the encryption item 18b stores encryption data (numeric values) corresponding to each numerical value.

なお、暗号制御装置32a〜32cの構成も同一である
ものとする。
It is assumed that the configurations of the encryption control devices 32a to 32c are also the same.

以上の構成の暗号制御装置12において、例えば“12
35012540”というような入力データ(複数の単
位データ)が入力制御部15に入力すると、プロセッサ
14は、暗号化テーブル18を参照して、“30412
30152“といった暗号データを得ることができ、出
力制御部16に出力する。この暗号データは出力制御部
16から出力されると、通信制御装置13及び通信回線
2を介して端末装置31aに向けて送信される。ここで
、単位データとは、1数値を示すデータで、この場合入
力データは10単位データで構成されることになる。
In the cryptographic control device 12 having the above configuration, for example, “12
When input data (a plurality of unit data) such as "35012540" is input to the input control unit 15, the processor 14 refers to the encryption table 18 and inputs "30412".
Encrypted data such as "30152" can be obtained and output to the output control section 16. When this encrypted data is output from the output control section 16, it is sent to the terminal device 31a via the communication control device 13 and the communication line 2. Here, the unit data is data indicating one numerical value, and in this case, the input data is composed of 10 unit data.

暗号制御装置32aの記憶部17では、復号化テーブル
19を参照して入力する暗号データの復号化を行なうこ
とになる。
The storage unit 17 of the encryption control device 32a decrypts the input encrypted data by referring to the decryption table 19.

(発明が解決しようとする課題) さて、端末装置11から入力される入力データの中の特
定データ、例えばデーラダ゛0″により通信制御装置1
3の動作を制御しようとした場合について説明する。具
体的には、通信制御装置13が、データ”O”を認識す
るたびに、データの送信先を端末装置31a〜端末装置
31c、そして再び端末装置31aといった切替えを行
なうものとする。
(Problem to be Solved by the Invention) Now, specific data in the input data input from the terminal device 11, for example, data data 0'' is used to control the communication control device 1.
A case in which an attempt is made to control the operation No. 3 will be explained. Specifically, each time the communication control device 13 recognizes data "O", the data transmission destination is switched from the terminal device 31a to the terminal device 31c, and then again to the terminal device 31a.

このような制御を実行しようとした場合、端末装置11
から出力される入力データを直接通信制御装置13に入
力すると、通信制御装置13は、例えばデータ゛123
5°゛を端末装置31aに向けて、データ“1254°
°を端末装置31bに向けて送信することになる。
When attempting to execute such control, the terminal device 11
When the input data output from
5° toward the terminal device 31a, and the data “1254°”
° will be transmitted toward the terminal device 31b.

しかし暗号制御装置12による暗号化を行なうと、端末
装置31aに暗号データ“3” (人力データ“1”)
が、端末装置31bに暗号データ°“4123”  (
入力データ“2350°°)が、端末装置31cに暗号
デーラダ“152”(人力データ“540”)が入力し
、送信内容が所望のものでなくなってしまう。
However, when the encryption control device 12 performs encryption, the terminal device 31a receives the encrypted data “3” (manual data “1”).
However, the terminal device 31b receives the encrypted data °“4123” (
The input data "2350°" is input to the terminal device 31c as the encrypted data "152" (manual data "540"), and the transmitted content is no longer the desired one.

このように、暗号化を施すと、データの区切りが変化し
てしまい、誤った伝送がなされてしまうといった問題が
生じていた。
In this way, when encryption is applied, the delimitation of data changes, causing problems such as erroneous transmission.

本発明は以上の点に着目してなされたもので、暗号化を
行なっても、送信時にデータ乱れを生じることの無いデ
ータ暗号化処理方法を提供することを目的とするもので
ある。
The present invention has been made with attention to the above points, and an object of the present invention is to provide a data encryption processing method that does not cause data disturbance during transmission even when encryption is performed.

(課題を解決するための手段) 本発明のデータ暗号化処理方法は、単位データ毎に暗号
化テーブルを参照して暗号化を行なうものにおいて、予
め、特定の内容の暗号化を禁止する前記単位データをリ
ストアップした無変換データテーブルを設け、前記無変
換データテーブルを参照して、リストアップされた前記
単位データの暗号化が禁止された内容の前記暗号化テー
ブルを生成するものである。
(Means for Solving the Problems) In the data encryption processing method of the present invention, encryption is performed by referring to an encryption table for each unit of data, in which the encryption of specific contents is prohibited in advance. An unconverted data table listing data is provided, and the unconverted data table is referred to to generate the encrypted table with contents in which encryption of the listed unit data is prohibited.

また、単位データ毎に暗号化演算を実行して暗号化を行
なうものにおいて、予め、特定の内容の暗号化を禁止す
る前記単位データをリストアップした無変換データテー
ブルを設け、前記無変換データテーブルを参照して、リ
ストアップされた前記単位データの暗号化を禁止するこ
とを特徴とするものである。
In addition, in the case where encryption is performed by performing an encryption operation on each unit data, an unconverted data table is provided in advance that lists the unit data for which encryption of specific contents is prohibited, and the unconverted data table is The invention is characterized in that encryption of the listed unit data is prohibited with reference to .

(作用) 以上の方法は、暗号化テーブルを生成する際、予め用意
された無変換データテーブルの内容を参照し、この無変
換データテーブルに設定された単位データについては、
暗号化後も同一の内容になるよう暗号化テーブルの生成
を行なう。これにより、無変換テーブルに設定された暗
号化が禁止された単位データについては、内容が変化す
ることがない。
(Operation) In the above method, when generating an encryption table, the contents of the unconverted data table prepared in advance are referred to, and for the unit data set in this unconverted data table,
An encryption table is generated so that the contents remain the same even after encryption. As a result, the contents of the unit data set in the non-conversion table and for which encryption is prohibited will not change.

また、暗号化演算を行なう際、予め用意された無変換デ
ータテーブルの内容を参照し、この無変換テーブルに設
定された単位データについては、暗号化演算を実行せず
そのまま出力するようにする。これにより、無変換デー
タに設定された暗号化が禁止された単位データについて
は、内容が変化することがない。
Further, when performing an encryption operation, the contents of a non-conversion data table prepared in advance are referred to, and the unit data set in this non-conversion table is output as is without executing the encryption operation. As a result, the contents of the unit data set as unconverted data and whose encryption is prohibited will not change.

(実施例) 第1図は、本発明の第1の実施例に係るブロック図であ
る。
(Embodiment) FIG. 1 is a block diagram according to a first embodiment of the present invention.

図は、本発明に係る暗号制御装置50のブロック図を示
したもので、この暗号制御装置50により本発明のデー
タ暗号化処理方法の第1の実施例が実現する。
The figure shows a block diagram of a cryptographic control device 50 according to the present invention, and the first embodiment of the data encryption processing method of the present invention is realized by this cryptographic control device 50.

暗号制御装置50は、プロセッサ51と、このプロセッ
サ51に接続された入力制御部52、出力制御部53、
記憶部54がら構成されている。
The cryptographic control device 50 includes a processor 51, an input control section 52 connected to the processor 51, an output control section 53,
It is composed of a storage section 54.

プロセッサ51は、入力データ(暗号データ)と暗号デ
ータ(出力データ)の変換制御を行なうものである。入
力制御部52は、入力するデータのバッファ機能等を備
えた入力インタフェースである。出力制御部53は、暗
号化された暗号データのバッファ機能等を備えた出力イ
ンタフェースである。記憶部54は、暗号化(復号化)
を行なう際に参照する暗号化テーブル(復号化テーブル
56)及び無変換データテーブル57を記憶するRAM
等からなるものである。暗号化テーブル55は、プロセ
ッサ51に参照される参照項目55aと、この参照の結
果得られる暗号データが格納された暗号項目55bとか
ら構成されている。無変換データテーブル57は、予め
リストアップされた暗号化を行なわない単位データ(特
定データ)を示す無変換データ項目57aから構成され
ている。復号化テーブル56は、暗号化テーブル55と
対象的なデータ配列のテーブルである。
The processor 51 performs conversion control between input data (encrypted data) and encrypted data (output data). The input control unit 52 is an input interface that has a buffer function for input data. The output control unit 53 is an output interface that has a buffer function for encrypted data. The storage unit 54 encrypts (decrypts)
A RAM that stores an encryption table (decryption table 56) and an unconverted data table 57 that are referred to when performing
etc. The encryption table 55 includes a reference item 55a that is referenced by the processor 51, and an encryption item 55b that stores the encrypted data obtained as a result of this reference. The unconverted data table 57 is composed of unconverted data items 57a that are listed in advance and indicate unit data (specific data) that will not be encrypted. The decryption table 56 is a data arrangement table symmetrical to the encryption table 55.

プロセッサ51には、無変換データ設定部58と、テー
ブル作成制御部59が設けられている。
The processor 51 is provided with an unconverted data setting section 58 and a table creation control section 59.

無変換データ設定部58は、暗号化テーブル55を生成
する際、無変換データテーブル57を参照し、無変換デ
ータテーブル57に設定された単位データについては、
単位データの内容か暗号化(変更)されないよう制御す
るものである。具体的には、無変換データテーブル57
に設定された単位データに対応する暗号化テーブル55
の暗号項目55bの内容を、参照項目55aと同一の内
容に設定する制御を行なう。
When generating the encryption table 55, the unconverted data setting unit 58 refers to the unconverted data table 57, and for the unit data set in the unconverted data table 57,
It controls so that the contents of the unit data are not encrypted (changed). Specifically, the unconverted data table 57
Encrypted table 55 corresponding to unit data set in
Control is performed to set the contents of the encryption item 55b to the same contents as the reference item 55a.

テーブル作成制御部59は、無変換データ設定部58に
より無変換データテーブル57に設定されていないと判
断された単位データについて、乱数等を発生させて暗号
化テーブル55の暗号項目55bの内容を設定する制御
を行なうものである。尚、この場合暗号項目55bの内
容が無変換データテーブル57に設定された内容及び、
既に暗号項目55bに設定された内容と一致しないよう
にする。具体的には、一致した場合、再度乱数等を発生
させる等の処理を実行する。
The table creation control unit 59 generates a random number or the like and sets the contents of the encryption item 55b of the encryption table 55 for the unit data determined by the non-conversion data setting unit 58 as not being set in the non-conversion data table 57. This control is used to control In this case, the contents of the encryption item 55b are the contents set in the unconverted data table 57, and
Make sure that it does not match the content already set in the encryption item 55b. Specifically, if they match, processing such as generating a random number again is executed.

図に示した暗号制御装置5oは、無変換データテーブル
57を設定の後、暗号化テーブル55を生成する処理を
行なう必要がある。
The encryption control device 5o shown in the figure needs to perform processing to generate the encryption table 55 after setting the unconverted data table 57.

この暗号化テーブル55を生成する手順につぃて、第4
図を参照しながら説明する。
Regarding the procedure for generating this encryption table 55, the fourth
This will be explained with reference to the figures.

第4図は、暗号化テーブル55生成のフローチャートで
ある。
FIG. 4 is a flowchart for generating the encryption table 55.

この場合、数値データの暗号化を行なうため、プロセッ
サ51は、図示しない内部レジスタnに暗号化を行なう
最終の数値データ設定すると同時に、内部レジスタIに
暗号化テーブル55を生成する最初の数値データを格納
する(ステップSl)。この設定が完了すると無変換デ
ータ設定部58が起動し、無変換データテーブル57の
内容と内部レジスタIの内容とを比較し、レジスタ■の
内容が無変換データであるか否かの判断を行なう(ステ
ップS2)。この結果がNOの場合、テーブル作成制御
部59が起動する。テーブル作成制御部59は、乱数の
発生を行ない、この乱数が無変換データテーブル57及
び暗号化テーブル55の暗号項目55bに設定されてい
ないデータであることを確認しくステップS3)、暗号
化テーブル55の参照項目55a1暗号項目55bへの
登録を行なう(ステップS4)。例えば、内部レジスタ
Iの内容が°゛1°°で、乱数゛3”が発生した場合に
は、参照項目55aの内容が°゛llパ対応する暗号項
目55bの内容が“3°′になる。この登録が完了する
と、プロセッサ51は、内部レジスタエの内容をインク
リメントしくステップS5)、さらに、内部レジスタ■
の内容が、内部レジスタnの内容より小さいか否かの判
断を行なう(ステップS6)。この結果がYESの場合
ステップS2に戻る。結果がYESの場合、暗号化テー
ブル55生成の処理が終了する。
In this case, in order to encrypt numerical data, the processor 51 sets the final numerical data to be encrypted in an internal register n (not shown), and at the same time sets the initial numerical data for generating the encryption table 55 in an internal register I. Store (step Sl). When this setting is completed, the non-conversion data setting section 58 is activated, compares the contents of the non-conversion data table 57 with the contents of internal register I, and determines whether the contents of register ■ are non-conversion data. (Step S2). If the result is NO, the table creation control unit 59 is activated. The table creation control unit 59 generates a random number and confirms that this random number is data that is not set in the encryption item 55b of the unconverted data table 57 and the encryption table 55 (step S3), and the encryption table 55 The reference item 55a1 is registered in the encryption item 55b (step S4). For example, if the content of the internal register I is °1° and a random number 3 is generated, the content of the reference item 55a becomes 3°, and the content of the corresponding cryptographic item 55b becomes 3°. . When this registration is completed, the processor 51 increments the contents of the internal register (step S5), and further increments the contents of the internal register (step S5).
It is determined whether the contents of the internal register n are smaller than the contents of the internal register n (step S6). If the result is YES, the process returns to step S2. If the result is YES, the process of generating the encryption table 55 ends.

さて、ステップS2の結果がYESの場合、無変換デー
タ設定部58は、内部レジスタエの内容に対応する暗号
項目55bに参照項目55aと同一の内容を登録しくス
テップS7)、ステップS5に移る。この場合、無変換
データテーブル57に無変換データとして“Oパが設定
されているため、暗号化テーブル55の参照項目55a
の単位データ゛O”に対応する暗号項目55bの内容が
単位データ“O”に設定される。また、ステップS3に
おいて無変換データ及び既に暗号として設定されたもの
であった場合、再度乱数の発生を行なうことになる。
Now, if the result of step S2 is YES, the unconverted data setting unit 58 registers the same contents as the reference item 55a in the encryption item 55b corresponding to the contents of the internal register (step S7), and moves to step S5. In this case, since "OPA" is set as unconverted data in the unconverted data table 57, the reference item 55a of the encryption table 55
The content of the encryption item 55b corresponding to the unit data "O" is set to the unit data "O". Also, if the data is unconverted and has already been set as a code in step S3, random number generation is performed again. I will do it.

ここで、第1図に返って、無変換データ設定部58及び
テーブル作成制御部59の制御により生成された暗号化
テーブル55を参照して入力データの暗号化を行なう場
合、例えば入力データが“’ 1235012450”
であるものとする。この場合、暗号制御装置50から出
力される暗号化データは、“3142031250”と
なる。このように、入力データ”0” (特定データ)
については、暗号化を行なっても内容が変化することが
ない。このため、単位データ“O”を利用して送信先の
端末装置を切替えるような場合についても、各端末装置
で入力データと同一のデータを得ることができる。
Here, returning to FIG. 1, when input data is encrypted by referring to the encryption table 55 generated under the control of the unconverted data setting section 58 and the table creation control section 59, for example, if the input data is "'1235012450''
shall be. In this case, the encrypted data output from the encryption control device 50 becomes "3142031250". In this way, input data “0” (specific data)
The contents of the file do not change even if it is encrypted. Therefore, even when the unit data "O" is used to switch destination terminal devices, each terminal device can obtain the same data as the input data.

次に、第5図は、本発明の第2の実施例に係るブロック
図である。
Next, FIG. 5 is a block diagram according to a second embodiment of the present invention.

図は、本発明に係る暗号制御装置60のブロック図を示
したもので、この暗号制御装置60により本発明のデー
タ暗号化制御方法の第2の実施例が実現する。
The figure shows a block diagram of a cryptographic control device 60 according to the present invention, and the second embodiment of the data encryption control method of the present invention is realized by this cryptographic control device 60.

暗号制御装置60は、プロセッサ61と、このプロセッ
サ61に接続された入力制御部62、出力制御部63、
記憶部64から構成されている。
The cryptographic control device 60 includes a processor 61, an input control section 62 connected to the processor 61, an output control section 63,
It is composed of a storage section 64.

プロセッサ61は、入力データ(暗号データ)と暗号デ
ータ(出力データ)の変換制御、即ち暗号化演算(復号
化演算)を行なうものである。入力制御部62は、入力
するデータのバッファ機能等を備えた入力インタフェー
スである。出力制御部63は、暗号化された暗号データ
のバッファ機能等を備えた出力インタフェースである。
The processor 61 controls the conversion of input data (encrypted data) and encrypted data (output data), that is, performs an encryption operation (decryption operation). The input control unit 62 is an input interface that has a buffer function for input data. The output control unit 63 is an output interface that has a buffer function for encrypted data.

記憶部64は、暗号化演算(復号化演算)を行なう際に
パラメータとして利用する演算パラメータ65及び無変
換データテーブル66を記憶するRAM等からなるもの
である。演算パラメータ65は、プロセッサ61が暗号
化演算(復号化演算)を実行する際、入力データ(暗号
データ)に対する加減算値や乗除算値等からなる数値デ
ータである。無変換データテーブル66は、予めリスト
アップされた暗号化を行なわない単位データを示す無変
換データ項目66aから構成されている。
The storage unit 64 includes a RAM and the like that stores calculation parameters 65 and an unconverted data table 66 that are used as parameters when performing an encryption calculation (decryption calculation). The calculation parameters 65 are numerical data consisting of addition/subtraction values, multiplication/division values, etc. with respect to input data (encrypted data) when the processor 61 executes an encryption calculation (decryption calculation). The unconverted data table 66 is composed of unconverted data items 66a that are listed in advance and indicate unit data that will not be encrypted.

プロセッサ61には、無変換データ制御部67と、演算
制御部68が設けられている。
The processor 61 is provided with an unconverted data control section 67 and an arithmetic control section 68.

無変換データ制御部67は、暗号化演算(復号化演算)
を行なう前に、入力データ(暗号データ)か無変換デー
タテーブル66に設定された無変換データであるか否か
の判断を行ない、無変換データに該当した場合には、そ
のまま出力する制御を行なうものである。演算制御部6
8は、無変換データ制御部67により無変換データであ
ると判断されなかった入力データ(暗号データ)につい
て、演算パラメータ65を参照して予め設定された所定
の演算を実行し、演算結果を出力するものである。尚、
この演算結果が無変換データ及び既に暗号として設定さ
れた内容であった場合、再度演算パラメータの変換等を
行ない演算を実行する。
The unconverted data control unit 67 performs encryption calculation (decryption calculation)
Before doing so, it is determined whether the input data (encrypted data) is unconverted data set in the unconverted data table 66, and if it is determined to be unconverted data, control is performed to output it as is. It is something. Arithmetic control unit 6
8 executes a predetermined calculation set in advance with reference to the calculation parameter 65 on the input data (encrypted data) that is not determined to be non-conversion data by the non-conversion data control unit 67, and outputs the calculation result. It is something to do. still,
If the result of this calculation is unconverted data and content that has already been set as a code, the calculation parameters are converted again and the calculation is executed.

以上の構成の暗号制御装置60におけるデータ暗号化処
理方法は、暗号化(復号化)の演算を実行する前に、無
変換データ制御部67により、演算すべき単位データが
無変換データテーブル66に設定された無変換データで
あるか否かの判断を行ない、無変換データに該当した場
合には、演算を実行せずそのまま出力させる。
In the data encryption processing method in the cryptographic control device 60 having the above configuration, before executing the encryption (decryption) operation, the unconverted data control unit 67 stores the unit data to be operated on in the unconverted data table 66. It is determined whether or not the data is the set unconverted data, and if the data corresponds to the unconverted data, no calculation is performed and the data is output as is.

(発明の効果) 以上の構成の本発明のデータ暗号化処理方法は、単位デ
ータの内、特別な制御データとして取扱うものについて
は、暗号化を行なわず、そのまま出力するようにし、さ
らに、この特別な制御データに該当しない他の単位デー
タについても、特別な制御データを示す内容に暗号化を
実行しないようにしたため、単位データを用いて所望の
制御が実行できないといった事態を回避することができ
る。
(Effects of the Invention) The data encryption processing method of the present invention configured as described above outputs unit data as it is without encrypting what is handled as special control data. Regarding other unit data that does not correspond to specific control data, the content indicating special control data is not encrypted, so it is possible to avoid a situation where desired control cannot be executed using unit data.

【図面の簡単な説明】[Brief explanation of drawings]

第1図は本発明の第1の実施例に係るブロック図、第2
図は一般的な暗号化計算機システムの構成図、第3図は
従来のデータ暗号化処理方法の説明図、第4図は暗号化
テーブル生成のフロチャート、第5図は本発明の第2の
実施例に係るブロック図である。 55・・・暗号化テーブル、 57.66・・・無変換データテーブル、58・・・無
変換データ設定部、 59・・・テーブル作成制御部、 67・・・無変換データ制御部、 68・・・演算制御部。
FIG. 1 is a block diagram according to the first embodiment of the present invention, and FIG.
The figure shows the configuration of a general encrypted computer system, Fig. 3 is an explanatory diagram of the conventional data encryption processing method, Fig. 4 is a flowchart of encrypted table generation, and Fig. 5 shows the second method of the present invention. FIG. 2 is a block diagram according to an embodiment. 55... Encrypted table, 57. 66... Non-converted data table, 58... Non-converted data setting section, 59... Table creation control section, 67... Non-converted data control section, 68. ...Arithmetic control section.

Claims (1)

【特許請求の範囲】 1、単位データ毎に暗号化テーブルを参照して暗号化を
行なうものにおいて、 予め、特定の内容の暗号化を禁止する前記単位データを
リストアップした無変換データテーブルを設け、 前記無変換データテーブルを参照して、リストアップさ
れた前記単位データの暗号化が禁止された内容の前記暗
号化テーブルを生成することを特徴とするデータ暗号化
処理方法。2、単位データ毎に暗号化演算を実行して暗
号化を行なうものにおいて、 予め、特定の内容の暗号化を禁止する前記単位データを
リストアップした無変換データテーブルを設け、 前記無変換データテーブルを参照して、リストアップさ
れた前記単位データの暗号化を禁止することを特徴とす
るデータ暗号化処理方法。
[Scope of Claims] 1. In a device that performs encryption by referring to an encryption table for each unit of data, an unconverted data table is provided in advance that lists the unit data for which encryption of specific contents is prohibited. . A data encryption processing method, comprising: referring to the unconverted data table to generate the encryption table with contents in which encryption of the listed unit data is prohibited. 2. In a device that encrypts each unit of data by performing an encryption operation, a non-conversion data table is provided in advance that lists the unit data for which encryption of specific contents is prohibited, and the non-conversion data table is A data encryption processing method, characterized in that encryption of the listed unit data is prohibited.
JP18068990A 1990-07-10 1990-07-10 Data encryption processing method Expired - Fee Related JP3169373B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP18068990A JP3169373B2 (en) 1990-07-10 1990-07-10 Data encryption processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP18068990A JP3169373B2 (en) 1990-07-10 1990-07-10 Data encryption processing method

Publications (2)

Publication Number Publication Date
JPH0468387A true JPH0468387A (en) 1992-03-04
JP3169373B2 JP3169373B2 (en) 2001-05-21

Family

ID=16087590

Family Applications (1)

Application Number Title Priority Date Filing Date
JP18068990A Expired - Fee Related JP3169373B2 (en) 1990-07-10 1990-07-10 Data encryption processing method

Country Status (1)

Country Link
JP (1) JP3169373B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5668879A (en) * 1993-10-12 1997-09-16 Matsushita Electric Industrial Co., Ltd. Audio scrambling system for scrambling and descrambling audio signals
JP2006164096A (en) * 2004-12-10 2006-06-22 Hitachi Ltd Encrypted data access control method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5668879A (en) * 1993-10-12 1997-09-16 Matsushita Electric Industrial Co., Ltd. Audio scrambling system for scrambling and descrambling audio signals
JP2006164096A (en) * 2004-12-10 2006-06-22 Hitachi Ltd Encrypted data access control method
JP4600021B2 (en) * 2004-12-10 2010-12-15 株式会社日立製作所 Encrypted data access control method

Also Published As

Publication number Publication date
JP3169373B2 (en) 2001-05-21

Similar Documents

Publication Publication Date Title
EP3916604B1 (en) Method and apparatus for processing privacy data of block chain, device, storage medium and computer program product
MXPA04004144A (en) Secure communication with a keyboard or related device.
KR20070057968A (en) Sharing a secret by using random function
WO2015080896A1 (en) Server-aided private set intersection (psi) with data transfer
US5764766A (en) System and method for generation of one-time encryption keys for data communications and a computer program product for implementing the same
CN113225186B (en) Private data intersection solving method and device, computer equipment and storage medium
JPH05224604A (en) Method and apparatus for forming official and private key pair by using pass phrase
US9619658B2 (en) Homomorphically encrypted one instruction computation systems and methods
US11556630B2 (en) Private password constraint validation
JPH01122227A (en) Transmission equipment
CN114422237B (en) Data transmission method and device, electronic equipment and medium
CN114416773B (en) Data processing method, device, storage medium and server
CN111400743B (en) Transaction processing method, device, electronic equipment and medium based on blockchain network
CN113038463A (en) Communication encryption authentication experimental device
CN112600836A (en) Form data processing method, equipment and storage medium
JPH0468387A (en) Data encoding processing method
KR20040038777A (en) Data encryption method
KR20210017396A (en) System and method for generating scalable group key based on homomorphic encryption with trust server
CN111651788B (en) Terminal access control system and method based on lattice code
US20170352296A1 (en) Encoding device
EP3236631B1 (en) Data checking device and data checking method using the same
JPH0777933A (en) Network data ciphering device
CN114500006B (en) Query request processing method and device
CN111783117B (en) Plaintext data processing method, device and system
JPH03233792A (en) Enciphering/decoding method

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees