JP2004234371A - File managing device - Google Patents

File managing device Download PDF

Info

Publication number
JP2004234371A
JP2004234371A JP2003022540A JP2003022540A JP2004234371A JP 2004234371 A JP2004234371 A JP 2004234371A JP 2003022540 A JP2003022540 A JP 2003022540A JP 2003022540 A JP2003022540 A JP 2003022540A JP 2004234371 A JP2004234371 A JP 2004234371A
Authority
JP
Japan
Prior art keywords
data
pattern
assembling
pseudo
selector
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003022540A
Other languages
Japanese (ja)
Inventor
Takehiro Kubo
剛弘 久保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2003022540A priority Critical patent/JP2004234371A/en
Publication of JP2004234371A publication Critical patent/JP2004234371A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To subject data required to be protected to necessary conversion, thereby preventing the contents of the data from being known by others to ensure the protection of the data. <P>SOLUTION: The file managing device 1 comprises a division pattern selector 3 which determines a data division pattern, a data divider 5 which divides the data based on the data division pattern and a data decoder 9 which composes the data based on the data division pattern. Thus, the file managing device 1 firstly divides the data into plural pieces and converts the data by encryption, thereby making the contents of the data secret unless a person knows how to compose the divided data even if a code is decoded. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
この発明は、個人情報などの関係のない第三者に知られるべきでないデータを蓄積するファイル管理装置に関するものである。
【0002】
【従来の技術】
現在、重要なデータを保護するための方法の一つとして暗号化がある。このようなシステムの一例として、必要に応じてサーバに蓄積された文書に対してセキュリテイを保障するために暗号化処理を施す従来技術が知られている(例えば、特許文献1)。
【0003】
【特許文献1】
特開2001−103232号公報
【0004】
ところが、暗号の解読方法が分かると暗号化されたデータを手に入れた第三者が、この暗号化されたデータを元のデータに戻し、データの内容を知ってしまい、データのセキュリティが保護できないことになる。
【0005】
これを防ぐためには、重要なデータに対しては暗号化によるデータの内容を変換する以外の方法を用意する必要がある。
【0006】
【発明が解決しようとする課題】
従来のデータの保護方式では、データを暗号化により変換するだけだったので、暗号の解読方法が知られてしまった場合に、データの内容が第三者に知られてしまい、データの保護が行えないという問題があった。
【0007】
この発明は、係る課題を解決するために成されたものであり、保護する必要のあるデータに必要な変換を行うことで、データの内容が他人に知られることを防ぎ、データの保護が行えるようにすることを目的とする。
【0008】
【課題を解決するための手段】
この発明による ファイル管理装置は、データをまず分割し、複数に分けた後、暗号化を行いデータを変換することで、暗号が解読されても分割されたデータの組み立て方を知らなければ、データの内容が分からないようにすることを特徴とする。
【0009】
【発明の実施の形態】
実施の形態1.
以下、図を用いてこの発明に係る実施の形態1について説明する。
図1は実施の形態1による ファイル管理装置の構成を示している。
図1において、Aは保護する必要のあるデータであり、A1、A2、A3はAを分割したデータであり、A1’、A2’、A3’は、A1、A2、A3を暗号化したデータであり、Bはデータの分割パターン表であり、CはデータAの分割パターンであり、1は ファイル管理装置であり、2は外部とのデータの入出力を行うデータ入出力器であり、3は上記データ入出力器から入力されたデータを分割するパターンを決める分割パターン選択器であり、4は上記分割パターン選択器が決めたデータの分割パターン等を記録するメモリであり、5は上記分割パターン選択器が決めたデータの分割パターンに基づいてデータを分割するデータ分割器であり、6は上記データ分割器が分割したデータを暗号化するデータ暗号器であり、7は上記データ暗号器が暗号化したデータを蓄積するデータ蓄積器であり、8は上記データ蓄積器が蓄積している暗号化されたデータを復号するデータ復号器であり、9は上記データ復号器が復号化したデータを、上記分割パターン選択器が決めたデータの分割パターンに基づいてデータを元の形に組み立てるデータ復元器である。
【0010】
次にデータを蓄積する方法について説明する。
ファイル管理装置1に入力された保護する必要のあるデータAは、外部とのデータの入出力を行うデータ入出力器2から ファイル管理装置内に入力される。
データ入出力器2から装置内にデータAが入力されると、データを分割するパターンを決める分割パターン選択器3が、メモリに記録されたデータの分割パターン表Bから、データの分割パターンを一つ選択し、データAをどのパターンで分割するか、分割後のデータ名をどうするかを決めてデータAの分割パターンCとして、メモリ4に記録する。ここでは、例として分割パターンはパターン1、パターン1はデータを3つに分割するので、分割後のデータ名をA1、A2、A3とする。データを分割するデータ分割器5は、メモリ4に記録されたデータAの分割パターンCに基づいてデータAをデータA1、A2、A3に分割する。
データを暗号化するデータ暗号器6は、A1、A2、A3に分割されたデータを暗号化してA1’、A2’、A3’に変換する。
データを蓄積するデータ蓄積器7は、暗号化されたデータA1’、A2’、A3’を蓄積する。
【0011】
次に蓄積されたデータを出力する方法について説明する。
暗号化されたデータを復号化するデータ復号器8は、データ蓄積器7に蓄積された暗号化されたデータA1’、A2’、A3’を、データA1、A2、A3に復号化する。
データ復元器9は、メモリ4に記録されたデータの分割パターンCから、データの分割パターンと元のデータ名を取得し、データA1、A2、A3を組み立て、データAを復元する。
データAは、外部とのデータの入出力を行うデータ入出力器2から ファイル管理装置外に出力される。
このようにすることで、暗号を復号化する方法が分かっても、データはA1、A2、A3と分割されているので、その分割のパターンが分からないと元のデータの形に復元することができず、データの内容が第三者に知られることはない。
【0012】
実施の形態2.
以下、図を用いてこの発明に係る実施の形態2について説明する。
図2は実施の形態2による ファイル管理装置の構成を示している。
図2において、A、A1〜A3、B、C、1〜5、7、9は図1と同じである。10は分割されたデータの暗号化のための暗号鍵を決める暗号鍵選択器であり、11は複数の暗号鍵で暗号化が行える暗号鍵選択暗号器であり、12は複数の暗号鍵で復号化が行える暗号鍵選択復号器であり、A1’’、 A2’’、 A3’’は、暗号鍵選択暗号器11で、A1〜A3を暗号化したデータであり、Dは複数の暗号化鍵を蓄積した暗号鍵表であり、Eは個々のデータをどの暗号鍵で暗号化するかを示したデータ暗号化パターンである。
【0013】
次にデータを蓄積する方法について説明する。
ファイル管理装置1に入力された保護する必要のあるデータAは、外部とのデータの入出力を行うデータ入出力器2から ファイル管理装置内に入力される。
データ入出力器2から装置内にデータAが入力されると、データを分割するパターンを決める分割パターン選択器3が、メモリに記録されたデータの分割パターン表Bから、データの分割パターンを一つ選択し、データAをどのパターンで分割するか、分割後のデータ名をどうするかを決めてデータAの分割パターンCとして、メモリ4に記録する。ここでは、例として分割パターンはパターン1、パターン1はデータを3つに分割するので、分割後のデータ名をA1、A2、A3とする。データを分割するデータ分割器5は、メモリ4に記録されたデータAの分割パターンCに基づいてデータAをデータA1、A2、A3に分割する。
暗号鍵選択器10は、メモリ4に記録された複数の暗号化鍵を蓄積した暗号鍵表Dから、それぞれのデータを暗号化するのに使う暗号鍵を選択し、データ暗号化パターンEとしてメモリ4に記録する。ここでは例として、A1の暗号鍵は暗号鍵3、A2の暗号鍵は暗号鍵1、A3の暗号鍵は暗号鍵5とする。
暗号鍵選択暗号器11は、メモリ4に記憶された暗号化のパターンEに基づいて、分割されたデータA1、A2、A3を、暗号鍵3、暗号鍵1、暗号鍵5で暗号化し、A1’’、A2’’、A3’’に変換する。
データを蓄積するデータ蓄積器7は、暗号化されたデータA1’’、A2’’、A3’を蓄積する。
【0014】
次に蓄積されたデータを出力する方法について説明する。
暗号鍵選択復号器12は、データ蓄積器7に蓄積された暗号化されたデータA1’’、A2’’、A3’をメモリ4に記録された暗号化のパターンEに基づいて、暗号鍵3、暗号鍵1、暗号鍵5で復号化してA1、A2、A3に変換する。
データ復元器9は、メモリ4に記録されたデータの分割パターンCから、データの分割パターンと元のデータ名を取得し、データA1、A2、A3を組み立て、データAを復元する。
データAは、外部とのデータの入出力を行うデータ入出力器2から ファイル管理装置外に出力される。
このようにすることで、ある暗号を復号化する方法が分かっても、他の暗号を復号化する方法は分からないため、データの内容が第三者に知られることはない。
【0015】
実施の形態3.
以下、図を用いてこの発明に係る実施の形態3について説明する。
図3は実施の形態3による ファイル管理装置の構成を示している。
図3において、A、A1〜A3、B、C、1〜9は図1と同じである。13は元のデータの形とは異なる形で組み立てるパターンを決める、疑似データ組み立てパターン選択器であり、14は上記疑似データ組み立てパターン選択器の決めたデータ組み立てパターンに基づいて、分割されたデータを組み立てる、疑似データ組み立て器であり、15は上記疑似データ組み立てパターン選択器の決めたデータ組み立てパターンに基づいて、疑似データを分割する疑似データ分割器であり、Fは分割されたデータを組み立てるパターンを複数用意した疑似データ組み立てパターン表、Gは分割されたデータを組み立てるパターンを決めた疑似データ組み立てパターン、Hは擬似データ、Iは疑似データを暗号化した暗号化データである。
【0016】
次にデータを蓄積する方法について説明する。
ファイル管理装置1に入力された保護する必要のあるデータAは、外部とのデータの入出力を行うデータ入出力器2から ファイル管理装置内に入力される。
データ入出力器2から装置内にデータAが入力されると、データを分割するパターンを決める分割パターン選択器3が、メモリに記録されたデータの分割パターン表Bから、データの分割パターンを一つ選択し、データAをどのパターンで分割するか、分割後のデータ名をどうするかを決めてデータAの分割パターンCとして、メモリ4に記録する。ここでは、例として分割パターンはパターン1、パターン1はデータを3つに分割するので、分割後のデータ名をA1、A2、A3とする。データを分割するデータ分割器5は、メモリ4に記録されたデータAの分割パターンCに基づいてデータAをデータA1、A2、A3に分割する。
疑似データ組み立てパターン選択器13は、分割されたデータとメモリ4に記録された疑似データ組み立てパターン表Fから、分割されたデータを組み立てるパターンを選択し、分割されたデータ名、分割されたデータを組み立てる組み立てパターン、擬似データ名を決めて、疑似データ組み立てパターンGとしてメモリ4に記録する。ここでは例として、分割されたデータをA1、A2、A3、分割されたデータを組み立てる組み立てパターンを組み立てパターン3、擬似データ名をHとする。
疑似データ組み立て器14は、メモリ4の疑似データ組み立てパターンGの分割されたデータを組み立てる組み立てパターン3に基づいて、分割されたA1、A2、A3データをA3、A1、A2の順番に組み立て、疑似データ生成し、データ名をHとする。
データ暗号器6は、疑似データHを暗号化データIに変換する。
データを蓄積するデータ蓄積器7は、暗号化データIを蓄積する。
【0017】
次に蓄積されたデータを出力する方法について説明する。
データ復号器8によって、データを蓄積するデータ蓄積器7に蓄積された暗号化データIは、疑似データH に変換される。
疑似データ分割器15は、メモリ4の疑似データ組み立てパターンGの分割されたデータを組み立てる組み立てパターン3に基づいて、擬似データHを分割し、データ名A3、A1、A2を付与する。
データ復元器9は、メモリ4に記録されたデータの分割パターンCから、データの分割パターンと元のデータ名を取得し、データA1、A2、A3を組み立て、データAを復元する。
データAは、外部とのデータの入出力を行うデータ入出力器2から ファイル管理装置外に出力される。
このようにすることで、暗号を復号化する方法が分かっても、元のデータの形に復元することができず、データの内容が第三者に知られることはない。
【0018】
実施の形態4.
以下、図を用いてこの発明に係る実施の形態4について説明する。
図4は実施の形態4による ファイル管理装置の構成を示している。
図4において、A、A1〜A3、A1’〜A3’、B、C、1〜9は図1と同じであり、F、13〜15は図3と同じである。Jは疑似データ組み立てパターン、Kは疑似データである。
【0019】
次にデータを蓄積する方法について説明する。
ファイル管理装置1に入力された保護する必要のあるデータAは、外部とのデータの入出力を行うデータ入出力器2から ファイル管理装置内に入力される。
データ入出力器2から装置内にデータAが入力されると、データを分割するパターンを決める分割パターン選択器3が、メモリに記録されたデータの分割パターン表Bから、データの分割パターンを一つ選択し、データAをどのパターンで分割するか、分割後のデータ名をどうするかを決めてデータAの分割パターンCとして、メモリ4に記録する。ここでは、例として分割パターンはパターン1、パターン1はデータを3つに分割するので、分割後のデータ名をA1、A2、A3とする。データを分割するデータ分割器5は、メモリ4に記録されたデータAの分割パターンCに基づいてデータAをデータA1、A2、A3に分割する。
データを暗号化するデータ暗号器6は、A1、A2、A3に分割されたデータを暗号化してA1’、A2’、A3’に変換する。
疑似データ組み立てパターン選択器13は、分割されたデータとメモリ4に記録された疑似データ組み立てパターン表Fから、分割されたデータを組み立てるパターンを選択し、分割されたデータ名、分割されたデータを組み立てる組み立てパターン、擬似データ名を決めて、疑似データ組み立てパターンJとしてメモリ4に記録する。ここでは例として、分割されたデータをA1’、A2’、A3’、分割されたデータを組み立てる組み立てパターンを組み立てパターン3、擬似データ名をKとする。
疑似データ組み立て器14は、メモリ4の疑似データ組み立てパターンJの分割されたデータを組み立てる組み立てパターン3に基づいて、分割された分割され暗号化されたA1’、A2’、A3’データをA3’、A1’、A2’の順番に組み立て、疑似データ生成し、データ名をKとする。
データを蓄積するデータ蓄積器7は、疑似データKを蓄積する。
【0020】
次に蓄積されたデータを出力する方法について説明する。
疑似データ分割器15は、メモリ4の疑似データ組み立てパターンJの分割されたデータを組み立てる組み立てパターン3に基づいて、データを蓄積するデータ蓄積器7に蓄積された擬似データKを分割し、データ名A3’、A1’、A2’を付与する。
暗号化されたデータを復号化するデータ復号器8は、疑似データ分割器15によって分割された、暗号化されたデータA1’、A2’、A3’を復号化して、データA1、A2、A3に変換する。
データ復元器9は、メモリ4に記録されたデータの分割パターンCから、データの分割パターンと元のデータ名を取得し、データA1、A2、A3を組み立て、データAを復元する。
データAは、外部とのデータの入出力を行うデータ入出力器2から ファイル管理装置外に出力される。
このようにすることで、暗号を復号化する方法が分かっても、元のデータの形に復元することができず、データの内容が第三者に知られることはない。
【0021】
実施の形態5.
以下、図を用いてこの発明に係る実施の形態5について説明する。
図5は実施の形態5による ファイル管理装置の構成を示している。
図5において、A、A1〜A3、B、C、1〜5、7、9は図1と同じであり、A1’’〜A3’’、D、E、10〜11は図2と同じであり、F、13〜15は図3と同じである。Lは疑似データ組み立てパターン、Mは疑似データである。
【0022】
次にデータを蓄積する方法について説明する。
ファイル管理装置1に入力された保護する必要のあるデータAは、外部とのデータの入出力を行うデータ入出力器2から ファイル管理装置内に入力される。
データ入出力器2から装置内にデータAが入力されると、データを分割するパターンを決める分割パターン選択器3が、メモリに記録されたデータの分割パターン表Bから、データの分割パターンを一つ選択し、データAをどのパターンで分割するか、分割後のデータ名をどうするかを決めてデータAの分割パターンCとして、メモリ4に記録する。ここでは、例として分割パターンはパターン1、パターン1はデータを3つに分割するので、分割後のデータ名をA1、A2、A3とする。データを分割するデータ分割器5は、メモリ4に記録されたデータAの分割パターンCに基づいてデータAをデータA1、A2、A3に分割する。
暗号鍵選択器10は、メモリ4に記録された複数の暗号化鍵を蓄積した暗号鍵表Dから、それぞれのデータを暗号化するのに使う暗号鍵を選択し、データ暗号化パターンEとしてメモリ4に記録する。ここでは例として、A1の暗号鍵は暗号鍵3、A2の暗号鍵は暗号鍵1、A3の暗号鍵は暗号鍵5とする。
暗号鍵選択暗号器11は、メモリ4に記憶された暗号化のパターンEに基づいて、分割されたデータA1、A2、A3を、暗号鍵3、暗号鍵1、暗号鍵5で暗号化し、A1’’、A2’’、A3’’に変換する。
疑似データ組み立てパターン選択器13は、分割されたデータとメモリ4に記録された疑似データ組み立てパターン表Fから、分割されたデータを組み立てるパターンを選択し、分割されたデータ名、分割されたデータを組み立てる組み立てパターン、擬似データ名を決めて、疑似データ組み立てパターンLとしてメモリ4に記録する。ここでは例として、分割されたデータをA1’’、A2’’、A3’’、分割されたデータを組み立てる組み立てパターンを組み立てパターン3、擬似データ名をMとする。
疑似データ組み立て器14は、メモリ4の疑似データ組み立てパターンLの分割されたデータを組み立てる組み立てパターン3に基づいて、分割された分割され暗号化されたA1’’、A2’’、A3’’データをA3’’、A1’’、A2’’の順番に組み立て、疑似データ生成し、データ名をMとする。
データを蓄積するデータ蓄積器7は、疑似データMを蓄積する。
【0023】
次に蓄積されたデータを出力する方法について説明する。
疑似データ分割器15は、メモリ4の疑似データ組み立てパターンLの分割されたデータを組み立てる組み立てパターン3に基づいて、データを蓄積するデータ蓄積器7に蓄積された擬似データMを分割し、データ名A3’、A1’’、A2’’を付与する。
暗号鍵選択復号器12は、データ蓄積器7に蓄積された暗号化されたデータA1’’、A2’’、A3’をメモリ4に記録された暗号化のパターンEに基づいて、暗号鍵3、暗号鍵1、暗号鍵5で復号化してA1、A2、A3に変換する。
データ復元器9は、メモリ4に記録されたデータの分割パターンCから、データの分割パターンと元のデータ名を取得し、データA1、A2、A3を組み立て、データAを復元する。
データAは、外部とのデータの入出力を行うデータ入出力器2から ファイル管理装置外に出力される。
このようにすることで、全ての暗号を復号化する方法が分かっても、元のデータの形に復元することができず、データの内容が第三者に知られることはない。
【0024】
【発明の効果】
この発明によれば、暗号化されたデータを復号化する方法が第三者に知られてしまっても、それだけでは元のデータを復元できないために、データのセキュリティを守るための効果は大きい。
【図面の簡単な説明】
【図1】この発明の実施の形態1を説明するための図である。
【図2】この発明の実施の形態2を説明するための図である。
【図3】この発明の実施の形態3を説明するための図である。
【図4】この発明の実施の形態4を説明するための図である。
【図5】この発明の実施の形態5を説明するための図である。
【符号の説明】
1 ファイル管理装置 2 データ入出力器 3 分割パターン選択器 4 メモリ 5 データ分割器 6 データ暗号器 7 データ蓄積器 8 データ復号器 9 データ復元器 10 暗号鍵選択器 11 暗号鍵選択暗号器 12 暗号鍵選択復号器 13 疑似データ組み立てパターン選択器 14 疑似データ組み立て器 15 疑似データ分割器 A 保護する必要のあるデータ A1 Aを分割したデータ A2 Aを分割したデータA3 Aを分割したデータ A1’ A1を暗号化したデータ A2’ A2を暗号化したデータ A3’ A3を暗号化したデータ B データの分割パターン表 C データAの分割パターン A1’’ A1を暗号化したデータ A2’’ A2を暗号化したデータ A3’’ A3を暗号化したデータ D 暗号鍵表 E データ暗号化パターン F 疑似データ組み立てパターン表 G疑似データ組み立てパターン H 擬似データ I 暗号化データ J 疑似データ組み立てパターン K 疑似データ L 疑似データ組み立てパターン M疑似データ
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a file management device for storing data that should not be known to unrelated third parties such as personal information.
[0002]
[Prior art]
Currently, encryption is one of the methods for protecting important data. As an example of such a system, there is known a conventional technique in which a document stored in a server is subjected to an encryption process as needed to ensure security (for example, Patent Document 1).
[0003]
[Patent Document 1]
JP 2001-103232 A
However, if you understand the method of decrypting the code, a third party who obtains the encrypted data returns this encrypted data to the original data and knows the contents of the data, protecting the data security You can't.
[0005]
In order to prevent this, it is necessary to prepare a method for important data other than converting the content of the data by encryption.
[0006]
[Problems to be solved by the invention]
In the conventional data protection method, only data was converted by encryption, so if the method of decrypting the data was known, the contents of the data would be known to a third party, and the protection of the data would not be possible. There was a problem that could not be done.
[0007]
The present invention has been made in order to solve the above-described problem, and by performing necessary conversion on data that needs to be protected, the contents of the data can be prevented from being known to others, and the data can be protected. The purpose is to be.
[0008]
[Means for Solving the Problems]
The file management apparatus according to the present invention divides data first, divides the data into a plurality of pieces, encrypts the data, and converts the data. Is characterized by not knowing the contents.
[0009]
BEST MODE FOR CARRYING OUT THE INVENTION
Embodiment 1 FIG.
Hereinafter, Embodiment 1 according to the present invention will be described with reference to the drawings.
FIG. 1 shows a configuration of a file management device according to the first embodiment.
In FIG. 1, A is data that needs to be protected, A1, A2, and A3 are data obtained by dividing A, and A1 ′, A2 ′, and A3 ′ are data obtained by encrypting A1, A2, and A3. B is a data division pattern table, C is a data A division pattern, 1 is a file management device, 2 is a data input / output device for inputting and outputting data to and from the outside, and 3 is a data input / output device. A division pattern selector for determining a pattern for dividing data input from the data input / output unit; 4 is a memory for recording a data division pattern and the like determined by the division pattern selector; A data divider for dividing data based on the data division pattern determined by the selector, a data encryptor for encrypting the data divided by the data divider, and a data encryptor for encrypting the data. A data storage for storing the encrypted data, a data decoder for decoding the encrypted data stored in the data storage, and a data decoder for decoding the data. The data restoring unit assembles the obtained data into the original form based on the data division pattern determined by the division pattern selector.
[0010]
Next, a method of storing data will be described.
The data A that needs to be protected and is input to the file management device 1 is input into the file management device from the data input / output device 2 that inputs and outputs data to and from the outside.
When data A is input from the data input / output unit 2 into the device, a division pattern selector 3 for determining a pattern for dividing data is used to select a data division pattern from a data division pattern table B stored in a memory. One is selected, the pattern in which the data A is to be divided, and the name of the data after the division is determined, and recorded in the memory 4 as the division pattern C of the data A. Here, as an example, the division pattern is pattern 1, and the pattern 1 divides the data into three, so that the data names after division are A1, A2, and A3. The data divider 5 that divides the data divides the data A into data A1, A2, and A3 based on the division pattern C of the data A recorded in the memory 4.
The data encryptor 6 for encrypting data encrypts the data divided into A1, A2 and A3 and converts them into A1 ', A2' and A3 '.
The data accumulator 7 for accumulating data accumulates the encrypted data A1 ', A2', A3 '.
[0011]
Next, a method of outputting the stored data will be described.
A data decoder 8 for decrypting the encrypted data decrypts the encrypted data A1 ', A2', A3 'stored in the data storage 7 into data A1, A2, A3.
The data restorer 9 obtains the data division pattern and the original data name from the data division pattern C recorded in the memory 4, assembles the data A1, A2, and A3, and restores the data A.
The data A is output to the outside of the file management device from the data input / output device 2 for inputting / outputting data to / from the outside.
In this way, even if the method of decrypting the encryption is known, since the data is divided into A1, A2, and A3, if the pattern of the division is not known, the data can be restored to the original data form. No, the contents of the data will not be known to third parties.
[0012]
Embodiment 2 FIG.
Embodiment 2 according to the present invention will be described below with reference to the drawings.
FIG. 2 shows a configuration of a file management device according to the second embodiment.
2, A, A1 to A3, B, C, 1 to 5, 7, and 9 are the same as those in FIG. Reference numeral 10 denotes an encryption key selector which determines an encryption key for encrypting the divided data, 11 denotes an encryption key selection encryption device capable of performing encryption with a plurality of encryption keys, and 12 denotes decryption with a plurality of encryption keys. A1 ″, A2 ″, and A3 ″ are data obtained by encrypting A1 to A3 by the encryption key selection encryptor 11, and D is a plurality of encryption keys. Is an encryption key table, and E is a data encryption pattern indicating which encryption key is used to encrypt individual data.
[0013]
Next, a method of storing data will be described.
The data A that needs to be protected and is input to the file management device 1 is input into the file management device from the data input / output device 2 that inputs and outputs data to and from the outside.
When data A is input from the data input / output unit 2 into the device, a division pattern selector 3 for determining a pattern for dividing data is used to select a data division pattern from a data division pattern table B stored in a memory. One is selected, the pattern in which the data A is to be divided, and the name of the data after the division is determined, and recorded in the memory 4 as the division pattern C of the data A. Here, as an example, the division pattern is pattern 1, and the pattern 1 divides the data into three, so that the data names after division are A1, A2, and A3. The data divider 5 that divides the data divides the data A into data A1, A2, and A3 based on the division pattern C of the data A recorded in the memory 4.
The encryption key selector 10 selects an encryption key to be used for encrypting each data from an encryption key table D in which a plurality of encryption keys recorded in the memory 4 are stored. Record in 4. Here, as an example, the encryption key of A1 is encryption key 3, the encryption key of A2 is encryption key 1, and the encryption key of A3 is encryption key 5.
The encryption key selection encryption device 11 encrypts the divided data A1, A2, and A3 with the encryption key 3, the encryption key 1, and the encryption key 5 based on the encryption pattern E stored in the memory 4, and A1 '', A2 '', A3 ''.
The data storage 7 for storing data stores the encrypted data A1 ″, A2 ″, A3 ′.
[0014]
Next, a method of outputting the stored data will be described.
The encryption key selection decoder 12 converts the encrypted data A1 ″, A2 ″, A3 ′ stored in the data storage 7 into the encryption key 3 based on the encryption pattern E recorded in the memory 4. , And decrypted with the encryption key 1 and the encryption key 5, and converted into A1, A2, and A3.
The data restorer 9 obtains the data division pattern and the original data name from the data division pattern C recorded in the memory 4, assembles the data A1, A2, and A3, and restores the data A.
The data A is output to the outside of the file management device from the data input / output device 2 for inputting / outputting data to / from the outside.
By doing so, even if the method of decrypting a certain cipher is known, the method of decrypting another cipher is not known, so that the contents of the data will not be known to a third party.
[0015]
Embodiment 3 FIG.
The third embodiment according to the present invention will be described below with reference to the drawings.
FIG. 3 shows a configuration of a file management device according to the third embodiment.
3, A, A1 to A3, B, C, 1 to 9 are the same as those in FIG. Reference numeral 13 denotes a pseudo data assembling pattern selector for determining a pattern to be assembled in a form different from the original data. A pseudo data assembler 15 for assembling the data is a pseudo data divider 15 for dividing the pseudo data based on the data assembling pattern determined by the pseudo data assembling pattern selector. F is a pattern for assembling the divided data. A plurality of prepared pseudo data assembling pattern tables, G is a pseudo data assembling pattern that determines a pattern to assemble the divided data, H is pseudo data, and I is encrypted data obtained by encrypting the pseudo data.
[0016]
Next, a method of storing data will be described.
The data A that needs to be protected and is input to the file management device 1 is input into the file management device from the data input / output device 2 that inputs and outputs data to and from the outside.
When data A is input from the data input / output unit 2 into the device, a division pattern selector 3 for determining a pattern for dividing data is used to select a data division pattern from a data division pattern table B stored in a memory. One is selected, the pattern in which the data A is to be divided, and the name of the data after the division is determined, and recorded in the memory 4 as the division pattern C of the data A. Here, as an example, the division pattern is pattern 1, and the pattern 1 divides the data into three, so that the data names after division are A1, A2, and A3. The data divider 5 that divides the data divides the data A into data A1, A2, and A3 based on the division pattern C of the data A recorded in the memory 4.
The pseudo data assembling pattern selector 13 selects a pattern to assemble the divided data from the divided data and the pseudo data assembling pattern table F recorded in the memory 4, and inputs the divided data name and the divided data. An assembly pattern to be assembled and a pseudo data name are determined, and are recorded in the memory 4 as a pseudo data assembly pattern G. Here, as an example, it is assumed that the divided data is A1, A2, A3, the assembly pattern for assembling the divided data is assembly pattern 3, and the pseudo data name is H.
The pseudo data assembler 14 assembles the divided A1, A2, and A3 data in the order of A3, A1, and A2 based on the assembling pattern 3 that assembles the divided data of the pseudo data assembling pattern G in the memory 4, and generates the pseudo data. Data is generated, and the data name is set to H.
The data encryptor 6 converts the pseudo data H into the encrypted data I.
The data storage 7 for storing data stores the encrypted data I.
[0017]
Next, a method of outputting the stored data will be described.
The data decoder 8 converts the encrypted data I stored in the data storage 7 for storing data into pseudo data H 2.
The pseudo data divider 15 divides the pseudo data H based on the assembling pattern 3 for assembling the divided data of the pseudo data assembling pattern G in the memory 4, and assigns data names A3, A1, and A2.
The data restorer 9 obtains the data division pattern and the original data name from the data division pattern C recorded in the memory 4, assembles the data A1, A2, and A3, and restores the data A.
The data A is output to the outside of the file management device from the data input / output device 2 for inputting / outputting data to / from the outside.
By doing so, even if the method of decrypting the encryption is known, it cannot be restored to the original data form, and the contents of the data will not be known to a third party.
[0018]
Embodiment 4 FIG.
Hereinafter, a fourth embodiment according to the present invention will be described with reference to the drawings.
FIG. 4 shows a configuration of a file management device according to the fourth embodiment.
4, A, A1 to A3, A1 'to A3', B, C, 1 to 9 are the same as those in FIG. 1, and F, 13 to 15 are the same as those in FIG. J is a pseudo data assembly pattern, and K is pseudo data.
[0019]
Next, a method of storing data will be described.
The data A that needs to be protected and is input to the file management device 1 is input into the file management device from the data input / output device 2 that inputs and outputs data to and from the outside.
When data A is input from the data input / output unit 2 into the device, a division pattern selector 3 for determining a pattern for dividing data is used to select a data division pattern from a data division pattern table B stored in a memory. One is selected, the pattern in which the data A is to be divided, and the name of the data after the division is determined, and recorded in the memory 4 as the division pattern C of the data A. Here, as an example, the division pattern is pattern 1, and the pattern 1 divides the data into three, so that the data names after division are A1, A2, and A3. The data divider 5 that divides the data divides the data A into data A1, A2, and A3 based on the division pattern C of the data A recorded in the memory 4.
The data encryptor 6 for encrypting data encrypts the data divided into A1, A2 and A3 and converts them into A1 ', A2' and A3 '.
The pseudo data assembling pattern selector 13 selects a pattern to assemble the divided data from the divided data and the pseudo data assembling pattern table F recorded in the memory 4, and inputs the divided data name and the divided data. An assembling pattern to be assembled and a pseudo data name are determined and recorded in the memory 4 as a pseudo data assembling pattern J. Here, as an example, it is assumed that the divided data is A1 ', A2', A3 ', the assembling pattern for assembling the divided data is assembling pattern 3, and the pseudo data name is K.
The pseudo data assembler 14 converts the divided and encrypted A1 ', A2', A3 'data into A3' based on the assembling pattern 3 for assembling the divided data of the pseudo data assembling pattern J in the memory 4. , A1 ′, and A2 ′, and pseudo data is generated, and the data name is K.
A data storage 7 for storing data stores pseudo data K.
[0020]
Next, a method of outputting the stored data will be described.
The pseudo data divider 15 divides the pseudo data K stored in the data storage 7 for storing data based on the assembly pattern 3 for assembling the divided data of the pseudo data assembly pattern J in the memory 4, and A3 ', A1', and A2 'are added.
The data decoder 8 for decrypting the encrypted data decrypts the encrypted data A1 ', A2', A3 'divided by the pseudo data divider 15, and converts the data into data A1, A2, A3. Convert.
The data restorer 9 obtains the data division pattern and the original data name from the data division pattern C recorded in the memory 4, assembles the data A1, A2, and A3, and restores the data A.
The data A is output to the outside of the file management device from the data input / output device 2 for inputting / outputting data to / from the outside.
By doing so, even if the method of decrypting the encryption is known, it cannot be restored to the original data form, and the contents of the data will not be known to a third party.
[0021]
Embodiment 5 FIG.
Hereinafter, a fifth embodiment according to the present invention will be described with reference to the drawings.
FIG. 5 shows a configuration of a file management device according to the fifth embodiment.
5, A, A1 to A3, B, C, 1 to 5, 7, and 9 are the same as in FIG. 1, and A1 ″ to A3 ″, D, E, and 10 to 11 are the same as in FIG. And F and 13 to 15 are the same as those in FIG. L is a pseudo data assembly pattern, and M is pseudo data.
[0022]
Next, a method of storing data will be described.
The data A that needs to be protected and is input to the file management device 1 is input into the file management device from the data input / output device 2 that inputs and outputs data to and from the outside.
When data A is input from the data input / output unit 2 into the device, a division pattern selector 3 for determining a pattern for dividing data is used to select a data division pattern from a data division pattern table B stored in a memory. One is selected, the pattern in which the data A is to be divided, and the name of the data after the division is determined, and recorded in the memory 4 as the division pattern C of the data A. Here, as an example, the division pattern is pattern 1, and the pattern 1 divides the data into three, so that the data names after division are A1, A2, and A3. The data divider 5 that divides the data divides the data A into data A1, A2, and A3 based on the division pattern C of the data A recorded in the memory 4.
The encryption key selector 10 selects an encryption key to be used for encrypting each data from an encryption key table D in which a plurality of encryption keys recorded in the memory 4 are stored. Record in 4. Here, as an example, the encryption key of A1 is encryption key 3, the encryption key of A2 is encryption key 1, and the encryption key of A3 is encryption key 5.
The encryption key selection encryption device 11 encrypts the divided data A1, A2, and A3 with the encryption key 3, the encryption key 1, and the encryption key 5 based on the encryption pattern E stored in the memory 4, and A1 '', A2 '', A3 ''.
The pseudo data assembling pattern selector 13 selects a pattern to assemble the divided data from the divided data and the pseudo data assembling pattern table F recorded in the memory 4, and inputs the divided data name and the divided data. An assembling pattern to be assembled and a pseudo data name are determined and recorded in the memory 4 as a pseudo data assembling pattern L. Here, as an example, assume that the divided data is A1 ″, A2 ″, A3 ″, the assembling pattern for assembling the divided data is assembling pattern 3, and the pseudo data name is M.
The pseudo data assembler 14 divides the divided and encrypted A1 ″, A2 ″, and A3 ″ data based on the assembling pattern 3 that assembles the divided data of the pseudo data assembling pattern L in the memory 4. Are assembled in the order of A3 ″, A1 ″, A2 ″, pseudo data is generated, and the data name is M.
A data storage 7 for storing data stores pseudo data M.
[0023]
Next, a method of outputting the stored data will be described.
The pseudo data divider 15 divides the pseudo data M stored in the data storage 7 for storing data based on the assembly pattern 3 for assembling the divided data of the pseudo data assembly pattern L in the memory 4, and A3 ′, A1 ″ and A2 ″ are assigned.
The encryption key selection decoder 12 converts the encrypted data A1 ″, A2 ″, A3 ′ stored in the data storage 7 into the encryption key 3 based on the encryption pattern E recorded in the memory 4. , And decrypted with the encryption key 1 and the encryption key 5, and converted into A1, A2, and A3.
The data restorer 9 obtains the data division pattern and the original data name from the data division pattern C recorded in the memory 4, assembles the data A1, A2, and A3, and restores the data A.
The data A is output to the outside of the file management device from the data input / output device 2 for inputting / outputting data to / from the outside.
By doing so, even if the method for decrypting all the ciphers is known, the original data cannot be restored, and the contents of the data will not be known to a third party.
[0024]
【The invention's effect】
According to the present invention, even if a method of decrypting the encrypted data is known to a third party, the original data cannot be restored by itself, so that the effect of protecting data security is great.
[Brief description of the drawings]
FIG. 1 is a diagram for describing Embodiment 1 of the present invention.
FIG. 2 is a diagram for describing Embodiment 2 of the present invention.
FIG. 3 is a diagram for describing Embodiment 3 of the present invention.
FIG. 4 is a diagram for explaining Embodiment 4 of the present invention.
FIG. 5 is a diagram for describing Embodiment 5 of the present invention.
[Explanation of symbols]
REFERENCE SIGNS LIST 1 file management device 2 data input / output device 3 division pattern selector 4 memory 5 data divider 6 data encryption device 7 data storage device 8 data decryption device 9 data decompression device 10 encryption key selector 11 encryption key selection encryption device 12 encryption key Selective decoder 13 Pseudo data assembling pattern selector 14 Pseudo data assembler 15 Pseudo data divider A Data to be protected A1 Data obtained by dividing A A2 Data obtained by dividing A A3 Data obtained by dividing A A1 'A1 is encrypted Data A2 'A2 encrypted data A3' A3 encrypted data B Data divided pattern table C Data A divided pattern A1 "A1 encrypted data A2" A2 encrypted data A3 '' A3 encrypted data D Encryption key table E Data encryption pattern F Pseudo data assembly pattern Table G Pseudo data assembling pattern H Pseudo data I Encrypted data J Pseudo data assembling pattern K Pseudo data L Pseudo data assembling pattern M Pseudo data

Claims (5)

データを装置に入力し、また、装置からデータを出力するデータ入出力器と、上記データ入出力器から入力されたデータを分割するパターンを決める分割パターン選択器と、上記分割パターン選択器が決めたデータの分割パターンに基づいてデータを分割するデータ分割器と、上記データ分割器が分割したデータを暗号化するデータ暗号器と、上記データ暗号器が暗号化したデータを蓄積するデータ蓄積器と、上記データ蓄積器が蓄積している暗号化されたデータを復号するデータ復号器と、上記データ復号器が復号化したデータを、上記分割パターン選択器が決めたデータの分割パターンに基づいてデータを元の形に組み立てるデータ復元器を有したことを特徴とするファイル管理装置。A data input / output device for inputting data to the device and outputting data from the device, a division pattern selector for determining a pattern for dividing the data input from the data input / output device, and a division pattern selector for determining the pattern. A data divider that divides data based on the divided data pattern, a data encryptor that encrypts the data that is divided by the data divider, and a data accumulator that stores the data that is encrypted by the data encryptor. A data decoder for decrypting the encrypted data stored in the data storage; and a data decrypting unit that decrypts the data decrypted by the data decryptor based on a data division pattern determined by the division pattern selector. A file management device comprising a data restorer for assembling a file into its original form. 分割されたデータに、それぞれ違った暗号化を行い、それを復号化するために、分割されたデータの暗号化のパターンを決める暗号鍵選択器と、上記暗号鍵選択器の決めた暗号化パターンに基づいて別々の方式で暗号化を行う暗号鍵選択暗号器と、上記暗号鍵選択器の決めた暗号化パターンに基づいて別々の方式で暗号化されたデータの復号化を行う暗号鍵選択復号器を備えたことを特徴とする請求項1記載の ファイル管理装置。An encryption key selector that determines an encryption pattern of the divided data, and an encryption pattern that is determined by the encryption key selector, in order to perform different encryptions on the divided data and decrypt it. Encryption key selection encryption device that performs encryption in different systems based on the encryption key selection decryption device that decrypts data encrypted in different systems based on the encryption pattern determined by the encryption key selection device 2. The file management device according to claim 1, further comprising a device. 分割されたデータを、暗号化する前に、元のデータの形とは異なる形で組み立てるパターンを決める、疑似データ組み立てパターン選択器と、上記疑似データ組み立てパターン選択器の決めたデータ組み立てパターンに基づいて、分割されたデータを組み立てる、疑似データ組み立て器と、上記疑似データ組み立てパターン選択器の決めたデータ組み立てパターンに基づいて、復号化された疑似データを分割する疑似データ分割器を備えたことを特徴とする請求項1記載のファイル管理装置。Before encrypting the divided data, a pseudo data assembling pattern selector that determines a pattern to be assembled in a form different from the original data, based on the data assembling pattern determined by the pseudo data assembling pattern selector And a pseudo data assembler for assembling the divided data, and a pseudo data divider for dividing the decoded pseudo data based on the data assembling pattern determined by the pseudo data assembling pattern selector. The file management device according to claim 1, wherein 分割、暗号化されたデータを、元のデータの形とは異なる形で組み立てるパターンを決める、データ組み立てパターン選択器と、上記データ組み立てパターン選択器の決めたデータ組み立てパターンに基づいて、分割されたデータを組み立てる、疑似データ組み立て器と、上記データ組み立てパターン選択器の決めたデータ組み立てパターンに基づいて、疑似データを分割する疑似データ分割器を備えたことを特徴とする請求項1記載のファイル管理装置。Based on the data assembling pattern selector and the data assembling pattern determined by the data assembling pattern selector, a pattern to assemble the divided and encrypted data in a form different from the original data is determined. 2. The file management according to claim 1, further comprising: a pseudo data assembler for assembling data; and a pseudo data divider for dividing the pseudo data based on the data assembling pattern determined by the data assembling pattern selector. apparatus. 分割されたデータに、それぞれ違った暗号化を行い、それを復号化するために、分割されたデータの暗号化のパターンを決める暗号鍵選択器と、上記暗号鍵選択器の暗号化パターンにより、データを暗号化する暗号鍵選択暗号器と、上記暗号鍵選択暗号器により、暗号化されたデータを、元のデータの形とは異なる形で組み立てるパターンを決める、データ組み立てパターン選択器と、上記データ組み立てパターン選択器の決めたデータ組み立てパターンに基づいて、分割されたデータを組み立てる、疑似データ組み立て器と、上記データ組み立てパターン選択器の決めたデータ組み立てパターンに基づいて、疑似データを分割する疑似データ分割器を備えたことを特徴とする請求項1記載のファイル管理装置。Each of the divided data is subjected to different encryption, and in order to decrypt it, an encryption key selector that determines an encryption pattern of the divided data, and an encryption pattern of the encryption key selector, A data assembling pattern selector, which determines a pattern for assembling data encrypted by the encryption key selection encryptor for encrypting data and the encryption key selection encryption device in a form different from the original data form; A pseudo data assembler that assembles the divided data based on the data assembling pattern determined by the data assembling pattern selector, and a pseudo data assembler that splits the pseudo data based on the data assembling pattern determined by the data assembling pattern selector. The file management device according to claim 1, further comprising a data divider.
JP2003022540A 2003-01-30 2003-01-30 File managing device Pending JP2004234371A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003022540A JP2004234371A (en) 2003-01-30 2003-01-30 File managing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003022540A JP2004234371A (en) 2003-01-30 2003-01-30 File managing device

Publications (1)

Publication Number Publication Date
JP2004234371A true JP2004234371A (en) 2004-08-19

Family

ID=32951592

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003022540A Pending JP2004234371A (en) 2003-01-30 2003-01-30 File managing device

Country Status (1)

Country Link
JP (1) JP2004234371A (en)

Similar Documents

Publication Publication Date Title
US7177424B1 (en) Cryptographic apparatus and method
KR101192007B1 (en) Method for transmitting digital data in a local network
JP6017501B2 (en) Cryptosystem
KR100579673B1 (en) Encryption/decryption system, encryption system and decryption system
KR100683342B1 (en) Digital data recording device, digital data memory device, and digital data utilizing device for converting management information which contains restrictive information using a different key in each management information send/receive session
EP2730049A2 (en) System and method for wireless data protection
WO2010116845A1 (en) Key information management method, content transmission method, key information management apparatus, license management apparatus, content transmission system, and terminal apparatus
JP2016158189A (en) Change direction with key control system and change direction with key control method
JP2000172548A (en) Electronic data management method and device and recording medium of electronic data management program
KR20040065795A (en) Data Encryption apparatus and method
JP2000347566A (en) Contents administration device, contents user terminal, and computer-readable recording medium recording program thereon
JP2000115162A (en) Secure communication equipment and storage device
WO2010067660A1 (en) Communication apparatus, communication method and program
JP2008035305A (en) Encryption method and data concealing method
JP4703805B2 (en) ENCRYPTION DEVICE, ENCRYPTION METHOD, DECRYPTION DEVICE, DECRYPTION METHOD, AND COMMUNICATION SYSTEM
JP4665159B2 (en) Electronic media communication device
JP5512559B2 (en) ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION SYSTEM, ENCRYPTION METHOD, PROGRAM
JP4561074B2 (en) Information processing apparatus, information processing method, and computer program
JP7325689B2 (en) Ciphertext conversion system, conversion key generation method, and conversion key generation program
JP2004234371A (en) File managing device
JPH10293725A (en) External storage device, ciphering unit device, decoding unit device, ciphering system, decoding system, ciphering method and decoding method
JP2000267565A (en) Enciphering and deciphering device, and computer- readable recording medium recorded with program
WO2023135642A1 (en) Encryption device, decryption device, decryptability verification device, cipher system, encryption method, and encryption program
WO2010067650A1 (en) Communication device, server, communication method, program
KR20020025343A (en) Apparatus and Method for encryption and decryption of file using base key and one-time key

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20040712