JP2002009756A - 暗号化装置及び復号装置 - Google Patents

暗号化装置及び復号装置

Info

Publication number
JP2002009756A
JP2002009756A JP2000182863A JP2000182863A JP2002009756A JP 2002009756 A JP2002009756 A JP 2002009756A JP 2000182863 A JP2000182863 A JP 2000182863A JP 2000182863 A JP2000182863 A JP 2000182863A JP 2002009756 A JP2002009756 A JP 2002009756A
Authority
JP
Japan
Prior art keywords
data
length
encryption
padding
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000182863A
Other languages
English (en)
Inventor
Kazumi Saito
和美 齋藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2000182863A priority Critical patent/JP2002009756A/ja
Publication of JP2002009756A publication Critical patent/JP2002009756A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 公開鍵暗号の演算機能を有するプログラムが
記録されている携帯端末に関し、携帯端末へのデータの
転送量を削減し、データを転送してから演算結果を得る
までの処理時間を短縮することを課題とする。 【解決手段】 パディング手段2は、データ入力手段2
により受け付けた暗号化対象のデータの長さが、暗号化
に用いる鍵の長さより短いか否かを判定し、短い場合に
鍵の長さと等しい長さになるようにパディングを施し、
暗号化手段3は、暗号化に用いる鍵の長さと等しい長さ
のデータを暗号化し、暗号化データ出力手段4は、暗号
化した暗号化データを出力する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、公開鍵暗号の演
算機能を有するプログラムが記録されている携帯端末に
関し、特に演算処理方式に関するものである。
【0002】
【従来の技術】図5は例えば、特開平11−22513
8に示された従来の公開鍵暗号の演算機能を有するプロ
グラムが記録されている携帯端末の演算処理方式を示す
図である。図において、1001は携帯端末を利用する
利用装置、1002は演算機能を有する携帯端末である
ところの暗号処理装置、1003は演算アルゴリズムの
種類を示すアルゴリズムタイプ、1004は暗号化対象
のデータの長さを示す入力データサイズ、1005は暗
号処理装置1002が処理可能なデータ単位の長さを示
す入力データ処理単位サイズ、1006は入力データ処
理単位サイズ1005を算定する出力データサイズ判定
部、1007は暗号化対象のデータ、1008は暗号化
データ、1009はデータ1007から暗号化データ1
008を生成するための処理を行う暗号処理部である。
【0003】次に動作について説明する。利用装置10
01は、アルゴリズムタイプ1003と入力データサイ
ズ1004を暗号処理装置1002内の出力データサイ
ズ判定部1006に出力する。出力データサイズ判定部
1006は、暗号処理装置1002が処理可能なデータ
の処理単位の長さ(公開鍵暗号の場合、鍵の長さに等し
い)を算定し、入力データ処理単位サイズ1005とし
て利用装置1001に出力する。利用装置1001は、
入力データ処理単位サイズ1005の長さとなるよう
に、暗号対象のデータを分割或いはパディングし、デー
タ1007として暗号処理部1009に出力する。暗号
処理部1009は、データ1007を暗号化して暗号化
データ1008を生成し、利用装置1001に出力す
る。これにより、携帯端末において公開鍵暗号の演算機
能を用いた暗号処理を実現することができる。
【0004】
【発明が解決しようとする課題】従来の公開鍵暗号の演
算機能を有するプログラムが記録されている携帯端末の
演算処理方式は、演算に用いる鍵の長さよりも短いデー
タを演算する場合、携帯端末の外でデータにパディング
を施して鍵の長さと等しくするため、携帯端末に転送さ
れるデータの転送量は、常に鍵の長さとなる。このため
携帯端末への転送にRS232C等の転送速度の遅い媒
体が用いられる場合、データの長さに関わらず、携帯端
末へデータを転送してから演算結果を得るまでの処理時
間がかかるという問題点があった。
【0005】この発明は上記のような問題点を解決する
ためになされたもので、演算に用いる鍵の長さよりも短
いデータを携帯端末内で演算できる演算処理方式を提供
することにより、携帯端末へのデータの転送量を削減
し、データを転送してから演算結果を得るまでの処理時
間を短縮することを目的とする。
【0006】
【課題を解決するための手段】この発明に係る暗号化装
置は、以下の要素を有することを特徴とする。 (a)暗号化対象のデータを受け付けるデータ入力手
段、(b)データの長さが暗号化に用いる鍵の長さより
短いか否かを判定し、短い場合に鍵の長さと等しい長さ
になるようにパディングを施すパディング手段、(c)
暗号化に用いる鍵の長さと等しい長さのデータを暗号化
する暗号化手段、(d)暗号化した暗号化データを出力
する暗号化データ出力手段。
【0007】この発明に係る復号装置は、以下の要素を
有することを特徴とする。 (a)暗号化データとパディングの有無を示す識別子を
受け付ける暗号化データ入力手段、(b)復号に用いる
鍵の長さと等しい暗号化データを復号する復号手段、
(c)識別子がパディング有りを示すならば、復号した
データを解析し、パディングを除去し、元のデータを取
り出すパディング除去手段、(d)復号したデータを出
力するデータ出力手段。
【0008】
【発明の実施の形態】実施の形態1.実施の形態1で
は、携帯端末の演算機能を用いて暗号化処理を行う形態
について説明する。図1は、実施の形態1におけるデー
タ暗号化を行なうICカードの構成を示す図である。公
開鍵暗号の演算機能を有するプログラムが記録されてい
る携帯端末の演算処理方式のうち、ICカードの暗号化
処理方式を示している。図において、1は暗号化対象の
データを受け付けるデータ入力手段、2はデータ入力手
段1から受け付けたデータの長さが、暗号化に用いる鍵
の長さより短いならば、データにパディングを施して鍵
の長さと等しくするパディング手段、3はパディング手
段2により生成されたデータを、ICカードに格納して
いる公開鍵暗号の鍵を用いて暗号化することにより暗号
化データを生成する暗号化手段、4は暗号化手段3によ
り生成された暗号化データを出力する暗号化データ出力
手段である。
【0009】次に動作を図2のフローチャートを参照し
ながら説明する。図2は、実施の形態1におけるデータ
暗号化の処理フローを示す図である。まず、ユーザから
RSA暗号の秘密鍵128バイト(1024ビット)を
用いてPKCS#1(Public−Key Cryp
tography Standard#1:RSA C
ryptography Standard)に規定さ
れている暗号化処理を要求された場合、ICカード5
は、データ入力手段1により、ユーザから入力された暗
号化対象のデータを受け付ける(ステップ101)。次
に、パディング手段2は、データの長さが暗号化に用い
る秘密鍵の長さよりも短いならば、RSA PKCS
#1に規定されているパディング方式を用いて、秘密鍵
の長さと等しくなるようにパディングを施す(ステップ
102)。即ち、データの長さが20バイトの場合、デ
ータの前に108バイトのパディングデータを追加す
る。パディングデータは、先頭から、0x00(1バイ
ト)、0x01(1バイト)、0xFF(105バイ
ト)、0x00(1バイト)である。データの長さが秘
密鍵の長さと等しいならば、パディングは付加しない。
さらに、暗号化手段3により、秘密鍵の長さと等しくな
ったデータを秘密鍵により暗号化して暗号化データを生
成する(ステップ103)。最後に、暗号化データ出力
手段4により、暗号化データをユーザに出力する(ステ
ップ104)。
【0010】以上のように、データの長さが暗号化に用
いる鍵の長さより短い場合、パディングを施して鍵の長
さと等しくする手段を加えている。ICカードを含むカ
ード読み取り装置とパソコンが9600bpsの転送速
度を持つRS232Cケーブルにより接続されており、
ICカード内の演算時間が0.3秒の場合、従来の暗号
化方式を用いた処理時間は、0.107(データ転送時
間)+0.3(暗号化時間)+0.107(暗号化デー
タ転送時間)=0.514秒である。この発明では、パ
ディング処理時間を演算時間の5分の1とすると、0.
017(データ転送時間)+0.06(パディング処理
時間)+0.3(暗号化時間)+0.107(暗号化デ
ータ転送時間)=0.484秒である。このように、処
理時間を短縮することができる。
【0011】実施の形態2.実施の形態2では、携帯端
末の演算機能を用いて復号処理を行う形態について説明
する。図3は、実施の形態1におけるデータ復号を行な
うICカードの構成を示す図である。図において、11
は公開鍵暗号方式により暗号化されたデータと、パディ
ングの有無を示すビットデータを受け付ける暗号化デー
タ入力手段、12は暗号化データ入力手段11から受け
付けたデータを、ICカードに格納している公開鍵暗号
の鍵を用いて復号することにより復号データを生成する
復号手段、13はパディング有りの場合、復号手段12
により生成された復号データにパディングが施されてい
ることを判定し、正しくパディングが施されているなら
ば、パディングを除去して元のデータを取り出し、一
方、パディング無しの場合、復号手段12により生成さ
れた復号データそのままを元のデータとするパディング
除去手段、14はパディング除去手段13により生成さ
れた元のデータを出力するデータ出力手段である。
【0012】次に動作を図4のフローチャートを参照し
ながら説明する。図4は、実施の形態2におけるデータ
暗号化の処理フローを示す図である。公開鍵暗号の演算
機能を有するプログラムが記録されている携帯端末の演
算処理方式のうち、ICカードの復号処理方式を示して
る。まず、ユーザからRSA暗号の秘密鍵128バイト
(1024ビット)を用いてPKCS#1に規定されて
いる復号処理を要求された場合、ICカード5は、暗号
化データ入力手段11により、ユーザから入力された暗
号化データ128バイトとパディングの有無を示すビッ
トフラグを受け付ける(ステップ201)。次に、復号
手段12により、暗号化データを秘密鍵により復号して
復号データを生成する(ステップ202)。さらに、パ
ディング除去手段13は、パディングの有無を示すビッ
トフラグが立っていれば、復号データにRSA PKC
S#1に規定されているパディングが施されていること
を確認する。即ち、元のデータが20バイトの場合、先
頭から、0x00(1バイト)、0x01(1バイ
ト)、0xFF(105バイト)、0x00(1バイ
ト)のパディングが元のデータの前に組み込まれている
ならば、パディング部分を除去して元のデータ20バイ
トを取り出す(ステップ203)。パディングの有無を
示すビットフラグが立っていなければ、復号データ12
8バイトを元のデータとして取り出す。最後に、データ
出力手段14により、元のデータをユーザに出力する
(ステップ204)。
【0013】以上のように、暗号化する前の元のデータ
の長さが暗号化に用いる鍵の長さより短い場合、ICカ
ード内でパディングを除去して元のデータを取り出す手
段を加えている。実施例1と同じく、ICカードを含む
カード読み取り装置とパソコンが9600bpsの転送
速度を持つRS232Cケーブルにより接続されてお
り、ICカード内の演算時間が0.3秒の場合、従来の
復号方式を用いた処理時間は、0.107(暗号化デー
タ転送時間)+0.3(復号時間)+0.107(復号
したデータ転送時間)=0.514秒である。この発明
では、パディング除去時間を演算時間の5分の1とする
と、0.107(暗号化データ転送時間)+0.3(復
号時間)+0.06(パディング除去時間)+0.01
7(パディングを除去したデータ転送時間)=0.48
4秒である。このように、処理時間を短縮することがで
きる。
【0014】なお、本発明は上記実施の形態に限定され
ず、パソコン等の外部装置との通信処理よりも内部演算
処理の方が高速であるすべての携帯端末において、有効
である。
【0015】また、本実施の形態では、ICカード側
で、暗号化及び復号を行なっているが、このようにIC
カードを秘密鍵の保管媒体として用いることにより、秘
密鍵の漏洩が防止され、安全性が向上する。
【0016】
【発明の効果】本発明では、データの長さが暗号化に用
いる鍵の長さより短い場合、パディングを施して鍵の長
さと等しくする手段を加えているので、データ転送を含
めた暗号化の処理に係る性能が向上する。
【0017】また、暗号化する前の元のデータの長さが
暗号化に用いる鍵の長さより短い場合、ICカード内で
パディングを除去して元のデータを取り出す手段を加え
ているので、データ転送を含めた復号の処理に係る性能
が向上する。
【0018】特に、本発明は、小さいデータを頻繁に暗
号化・復号する場合に有効である。例えば、メールの本
文を暗号化した上で送信し、受信した宛先の本人のみが
復号したメールの本文を読むことができるアプリケーシ
ョンにおいて効果が大きい。このアプリケーションの処
理の例を示す。 (1)送信するメールの本文を、共通鍵暗号によって暗
号化する。暗号化に用いる鍵(共通鍵)の長さは、16
バイトとする。 (2)共通鍵を相手(受信者)の公開鍵で暗号化する。
この場合、公開鍵、公開鍵サーバ等から入手する。 (3)暗号化したメールの本文と、共通鍵を受信者に送
信する。 (4)メールを受信後、受信者のICカード内の秘密鍵
を用いて、共通鍵を復号する。 (5)復号した共通鍵でメールの本文を復号する。
【図面の簡単な説明】
【図1】 実施の形態1におけるデータ暗号化を行なう
ICカードの構成を示す図である。
【図2】 実施の形態1におけるデータ暗号化の処理フ
ローを示す図である。
【図3】 実施の形態2におけるデータ復号を行なうI
Cカードの構成を示す図である。
【図4】 実施の形態2におけるデータ暗号化の処理フ
ローを示す図である。
【図5】 従来の公開鍵暗号の演算機能を有するプログ
ラムが記録されている携帯端末の演算処理方式を示す図
である。
【符号の説明】
1 データ入力手段、2 パディング手段、3 暗号化
手段、4 暗号化データ出力手段、5 ICカード、1
1 暗号化データ入力手段、12 復号手段、13 パ
ディング除去手段、14 データ出力手段、1001
利用装置、1002 暗号処理装置、1003 アルゴ
リズムタイプ、1004 入力データサイズ、1005
入力データ処理単位サイズ、1006 出力データサ
イズ判定部、1007 暗号化対象のデータ、1008
暗号化データ、1009 暗号処理部。

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 以下の要素を有することを特徴とする暗
    号化装置 (a)暗号化対象のデータを受け付けるデータ入力手
    段、(b)データの長さが暗号化に用いる鍵の長さより
    短いか否かを判定し、短い場合に鍵の長さと等しい長さ
    になるようにパディングを施すパディング手段、(c)
    暗号化に用いる鍵の長さと等しい長さのデータを暗号化
    する暗号化手段、(d)暗号化した暗号化データを出力
    する暗号化データ出力手段。
  2. 【請求項2】 以下の要素を有することを特徴とする復
    号装置 (a)暗号化データとパディングの有無を示す識別子を
    受け付ける暗号化データ入力手段、(b)復号に用いる
    鍵の長さと等しい暗号化データを復号する復号手段、
    (c)識別子がパディング有りを示すならば、復号した
    データを解析し、パディングを除去し、元のデータを取
    り出すパディング除去手段、(d)復号したデータを出
    力するデータ出力手段。
JP2000182863A 2000-06-19 2000-06-19 暗号化装置及び復号装置 Withdrawn JP2002009756A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000182863A JP2002009756A (ja) 2000-06-19 2000-06-19 暗号化装置及び復号装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000182863A JP2002009756A (ja) 2000-06-19 2000-06-19 暗号化装置及び復号装置

Publications (1)

Publication Number Publication Date
JP2002009756A true JP2002009756A (ja) 2002-01-11

Family

ID=18683537

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000182863A Withdrawn JP2002009756A (ja) 2000-06-19 2000-06-19 暗号化装置及び復号装置

Country Status (1)

Country Link
JP (1) JP2002009756A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007207114A (ja) * 2006-02-03 2007-08-16 Ricoh Co Ltd 情報記録装置、画像形成装置、情報記録方法及び情報記録プログラム
JP2009038639A (ja) * 2007-08-02 2009-02-19 Square Enix Holdings Co Ltd 暗号化データ作成装置、暗号化データ作成方法、および暗号化データ作成プログラム
US8917234B2 (en) 2002-10-15 2014-12-23 Immersion Corporation Products and processes for providing force sensations in a user interface

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8917234B2 (en) 2002-10-15 2014-12-23 Immersion Corporation Products and processes for providing force sensations in a user interface
JP2007207114A (ja) * 2006-02-03 2007-08-16 Ricoh Co Ltd 情報記録装置、画像形成装置、情報記録方法及び情報記録プログラム
JP2009038639A (ja) * 2007-08-02 2009-02-19 Square Enix Holdings Co Ltd 暗号化データ作成装置、暗号化データ作成方法、および暗号化データ作成プログラム

Similar Documents

Publication Publication Date Title
US7376826B2 (en) Methods and apparatus for performing encryption and authentication
US7134014B2 (en) Methods and apparatus for accelerating secure session processing
US6999588B1 (en) Image input apparatus, image input method, recording medium, and encryption processing program stored in computer-readable medium
US20050265546A1 (en) Encryption/decryption method and authentication method using multiple-affine key system
JP2001324925A (ja) 共通鍵暗号方法及び装置
CA2441392A1 (en) Encrypting apparatus
CN114024676B (zh) 基于身份标识的后量子加解密方法、系统、设备及介质
KR20050083566A (ko) 키공유 시스템, 공유키 생성장치 및 공유키 복원장치
US6996233B2 (en) System and method for encrypting and verifying messages using three-phase encryption
JPH0934356A (ja) 低帯域幅暗号モジュールを持つ高帯域幅暗号システム
JP2001175605A5 (ja)
JP2000115154A5 (ja) データ処理装置および方法、並びにデータ復号処理装置および方法
JP2002009756A (ja) 暗号化装置及び復号装置
JPH0946332A (ja) Rsa型手順により暗号化された通信文用通信システム
JP4663437B2 (ja) コンテンツ利用情報送信方法およびその方法を利用可能なコンテンツ利用情報提供装置およびコンテンツ利用情報享受装置
JP2001142396A (ja) 暗号化装置とその方法、暗号復号化装置とその方法および通信システム
KR20080093331A (ko) 인증 방법 및 그 장치
CN110929274A (zh) 一种采用Blowfish对文件进行加解密的方法、系统及装置
US7392272B2 (en) Calculation device and calculation method
JP2000267565A (ja) 暗号化復号化装置及びプログラムを記録したコンピュータ読み取り可能な記録媒体
TWI242966B (en) Security transmitting method and system of digital medical information
JPH1127255A (ja) 共通鍵暗号通信方法、及びそれを用いた共通鍵暗号通信ネットワーク
JPH10190650A (ja) 暗号方法及びそれを用いる通信システム
Oberoi et al. A Survey on Cryptography, Encryption and Compression Techniques.
JP2004201293A (ja) 鍵共有システム、共有鍵生成装置及び共有鍵復元装置

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20051018

A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20070904