JP2007193137A - Encryption device, encryption method, decryption device, and decryption method - Google Patents

Encryption device, encryption method, decryption device, and decryption method Download PDF

Info

Publication number
JP2007193137A
JP2007193137A JP2006011612A JP2006011612A JP2007193137A JP 2007193137 A JP2007193137 A JP 2007193137A JP 2006011612 A JP2006011612 A JP 2006011612A JP 2006011612 A JP2006011612 A JP 2006011612A JP 2007193137 A JP2007193137 A JP 2007193137A
Authority
JP
Japan
Prior art keywords
data
processing
encryption
autocorrelation
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006011612A
Other languages
Japanese (ja)
Inventor
Masahiko Shiotani
晶彦 塩谷
Shigefumi Kirino
成史 桐野
Kuniaki Kashiwagi
邦亮 柏木
Toshio Kitahara
俊夫 北原
Hiroshi Majima
宏 間嶋
Kentaro Koga
健太郎 古賀
Hiroaki Sano
裕明 佐野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Ten Ltd
Original Assignee
Denso Ten Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Ten Ltd filed Critical Denso Ten Ltd
Priority to JP2006011612A priority Critical patent/JP2007193137A/en
Publication of JP2007193137A publication Critical patent/JP2007193137A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To enhance encryption strength while suppressing the load imposed on processing of encryption and decryption. <P>SOLUTION: When communication from a server 1 to a terminal device 2 is carried out, processing to reduce autocorrelation is applied to plaintext data first, and encryption processing is performed to the secondary data which is the data obtained in the result. Then, a ciphertext generated through the encryption is transmitted via a network 3. The terminal device 2 can take out the secondary data by performing decryption processing to the received ciphertext, and performs processing (post processing) to restore the autocorrelation to the taken-out secondary data to obtain plaintext data. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

この発明は、平文データを暗号化する暗号装置、暗号方法および暗号化されたデータを復号化する復号装置、復号方法に関し、特に暗号化や復号化の処理にかかる負荷を抑制しつつ、暗号強度を向上する暗号装置、暗号方法、復号装置および復号方法に関する。   The present invention relates to an encryption device for encrypting plaintext data, an encryption method, a decryption device for decrypting encrypted data, and a decryption method, and in particular, while suppressing a load on encryption and decryption processing, The present invention relates to an encryption device, an encryption method, a decryption device, and a decryption method.

従来、通信内容を第三者から秘匿するため通信の暗号化が行なわれてきた。例えば、特許文献1は、音声データを圧縮し、その後暗号化する技術を開示しており、特許文献2は、データを換字処理によって暗号化する技術を開示している。また、特許文献3は、特定のテーブルを使用した暗号化を開示しており、特許文献4は暗号化を行なう際に入力データを所定の値に変換する変換表の設定について開示している。   Conventionally, communication encryption has been performed to conceal communication contents from a third party. For example, Patent Document 1 discloses a technique of compressing audio data and then encrypting the data, and Patent Document 2 discloses a technique of encrypting data by substitution processing. Patent Document 3 discloses encryption using a specific table, and Patent Document 4 discloses setting of a conversion table for converting input data to a predetermined value when performing encryption.

特開平8−316951号公報JP-A-8-316951 特許第262223号公報Japanese Patent No. 262223 特開平9−114373号公報JP-A-9-114373 特許第3029381号公報Japanese Patent No. 3029381

ところで、コンピュータが広く利用され、またその処理能力が著しく向上している現在、古典的な暗号方法は簡易に解読され得る状況となっている。そこで、強固な暗号強度が必要である場合には代数曲線理論などを利用した高度な暗号が採用されることが多い。   By the way, now that computers are widely used and their processing power is remarkably improved, the classical encryption method can be easily deciphered. Therefore, when strong encryption strength is required, advanced encryption using algebraic curve theory is often employed.

しかしながら、高度な暗号は正当な利用者においても古典的な暗号に比べて必要な計算量が極めて大きくなる。そのため、車載端末や携帯端末など限られた演算能力(低速のCPUなど)しか持たない端末では、全ての通信に暗号化を行なうことが困難であるという問題点があった。   However, advanced cryptography requires a very large amount of computation even for legitimate users compared to classical cryptography. For this reason, there is a problem that it is difficult to perform encryption for all communications in terminals such as in-vehicle terminals and portable terminals that have only a limited computing capability (such as a low-speed CPU).

一方で、暗号の不正な解読には、通信データの偏り(特定のビット列が繰り返し現れるなど、自己相関性が高い状態)を手掛かりとする手法が知られている。特に平文に大きな偏りがある場合、暗号化によってかかる偏りを解消し、十分な暗号強度を確保するためにはより高度な暗号処理が必要となり、計算量のさらなる増大を引き起こしていた。   On the other hand, for illegal decryption of encryption, there is known a technique that uses a bias of communication data (a state in which autocorrelation is high, such as a specific bit string repeatedly appearing) as a clue. In particular, when there is a large bias in plain text, more advanced cryptographic processing is required to eliminate such bias by encryption and ensure sufficient cryptographic strength, causing a further increase in the amount of calculation.

本発明は、上述した従来技術における問題点を解消し、課題を解決するためになされたものであり、暗号化や復号化の処理にかかる負荷を抑制しつつ、暗号強度を向上する暗号装置、暗号方法、復号装置および復号方法を提供することを目的とする。   The present invention has been made to solve the above-described problems in the prior art and to solve the problems, and an encryption device that improves the encryption strength while suppressing the load on encryption and decryption processing, It is an object to provide an encryption method, a decryption device, and a decryption method.

上述した課題を解決し、目的を達成するため、請求項1の発明に係る暗号方法は、平文データを暗号化する暗号方法であって、前記平文データに対して自己相関性を低減させる処理を行なって二次データとして出力する自己相関性低減工程と、前記二次データを暗号化する暗号化処理工程と、を含んだことを特徴とする。   In order to solve the above-described problems and achieve the object, an encryption method according to the invention of claim 1 is an encryption method for encrypting plaintext data, and performs processing for reducing autocorrelation with the plaintext data. And an autocorrelation reducing step for outputting the secondary data as a secondary data and an encryption processing step for encrypting the secondary data.

この請求項1の発明によれば暗号方法は、平文データに対して自己相関性を低減させる処理を行なって二次データとして出力し、二次データを暗号化する。   According to the first aspect of the present invention, the encryption method performs processing for reducing autocorrelation on plaintext data, outputs it as secondary data, and encrypts the secondary data.

また、請求項2の発明に係る暗号方法は、請求項1に記載の発明において、前記自己相関性低減工程は、前記平文データから特定のビット列を切り捨てて前記二次データとして出力することを特徴とする。   The encryption method according to claim 2 is the encryption method according to claim 1, wherein the autocorrelation reducing step truncates a specific bit string from the plaintext data and outputs it as the secondary data. And

この請求項2の発明によれば暗号方法は、平文データから特定のビット列を切り捨てて二次データとして出力し、二次データを暗号化する。   According to the second aspect of the present invention, the encryption method truncates a specific bit string from the plaintext data and outputs it as secondary data to encrypt the secondary data.

また、請求項3の発明に係る暗号方法は、請求項1に記載の発明において、前記自己相関性低減方法は、前記平文データが特定のビット列を含む場合には当該ビット列を切り捨てて前記二次データとして出力し、前記平文データが圧縮済データである場合は当該平文データをそのまま前記二次データとして出力し、前記平文データが前記特定のビット列を含まず、かつ圧縮済データでない場合に当該平文データに所定の圧縮処理を行なって前記二次データとして出力することを特徴とする。   An encryption method according to a third aspect of the present invention is the encryption method according to the first aspect, wherein the autocorrelation reducing method truncates the bit string when the plaintext data includes a specific bit string, and When the plaintext data is compressed data, the plaintext data is output as it is as the secondary data. When the plaintext data does not include the specific bit string and is not compressed data, the plaintext data is output. The data is subjected to a predetermined compression process and output as the secondary data.

この請求項3の発明によれば暗号方法は、平文データが特定のビット列を含む場合には当該ビット列を切り捨てて二次データとして出力し、平文データが圧縮済データである場合は当該平文データをそのまま二次データとして出力し、平文データが特定のビット列を含まず、かつ圧縮済データでない場合に当該平文データに所定の圧縮処理を行なって二次データとして出力し、二次データを暗号化する。   According to the third aspect of the present invention, when the plaintext data includes a specific bit string, the encryption method truncates the bit string and outputs it as secondary data. When the plaintext data is compressed data, the encryption method outputs the plaintext data. Output as secondary data as it is, and when the plaintext data does not contain a specific bit string and is not compressed data, the plaintext data is subjected to predetermined compression processing and output as secondary data, and the secondary data is encrypted .

また、請求項4の発明に係る復号装置は、暗号化されたデータを復号化する復号装置であって、前記暗号化されたデータに対して復号化処理を行なう復号化処理手段と、前記復号化処理によって得られたデータに対し、所定の自己相関性復元処理を施して平文データを出力する自己相関性復元手段と、を備えたことを特徴とする。   According to a fourth aspect of the present invention, there is provided a decryption device for decrypting encrypted data, the decryption processing means for performing decryption processing on the encrypted data, and the decryption And autocorrelation restoring means for performing plain autocorrelation restoration processing on the data obtained by the conversion processing and outputting plaintext data.

この請求項4の発明によれば復号装置は、暗号化されたデータに対して復号化処理を行なった後、所定の自己相関性復元処理を施して平文データを出力する。   According to the fourth aspect of the present invention, the decryption device performs decryption processing on the encrypted data, and then performs predetermined autocorrelation restoration processing to output plaintext data.

また、請求項5の発明に係る復号方法は、暗号化されたデータを復号化する復号方法であって、前記暗号化されたデータに対して復号化処理を行なう復号化処理工程と、前記復号化処理によって得られたデータに対し、所定の自己相関性復元処理を施して平文データを出力する自己相関性復元工程と、を含んだことを特徴とする。   According to a fifth aspect of the present invention, there is provided a decryption method for decrypting encrypted data, the decryption process step for performing decryption processing on the encrypted data, and the decryption And an autocorrelation restoring step of performing plain autocorrelation restoration processing on the data obtained by the conversion processing and outputting plaintext data.

この請求項5の発明によれば復号方法は、暗号化されたデータに対して復号化処理を行なった後、所定の自己相関性復元処理を施して平文データを出力する。   According to the fifth aspect of the present invention, the decryption method performs decryption processing on the encrypted data and then performs predetermined autocorrelation restoration processing to output plaintext data.

また、請求項6の発明に係る暗号装置は、平文データを暗号化する暗号装置であって、前記平文データに対して自己相関性を低減させる処理を行なって二次データとして出力する自己相関性低減手段と、前記二次データを暗号化する暗号化処理手段と、を備えたことを特徴とする。   According to a sixth aspect of the present invention, there is provided an encryption apparatus for encrypting plaintext data, wherein the plaintext data is subjected to processing for reducing autocorrelation and output as secondary data. It is characterized by comprising a reducing means and an encryption processing means for encrypting the secondary data.

この請求項6の発明によれば暗号装置は、平文データに対して自己相関性を低減させる処理を行なって二次データとして出力し、二次データを暗号化する。   According to the sixth aspect of the present invention, the encryption apparatus performs processing for reducing autocorrelation on the plaintext data, outputs it as secondary data, and encrypts the secondary data.

請求項1の発明によれば暗号方法は、平文データに対して自己相関性を低減させる処理を行なって二次データとして出力し、二次データを暗号化するので、暗号化や復号化の処理にかかる負荷を抑制しつつ、暗号強度を向上する暗号方法を得ることができるという効果を奏する。   According to the first aspect of the present invention, the encryption method performs processing for reducing autocorrelation on plaintext data, outputs it as secondary data, and encrypts the secondary data. It is possible to obtain an encryption method that improves the encryption strength while suppressing the load on the device.

また、請求項2の発明によれば暗号方法は、平文データから特定のビット列を切り捨てて二次データとして出力し、二次データを暗号化するので、簡易な処理で暗号化や復号化の処理にかかる負荷を抑制し、かつ暗号強度を向上する暗号方法を得ることができるという効果を奏する。   According to the second aspect of the invention, the encryption method truncates a specific bit string from the plaintext data and outputs it as secondary data to encrypt the secondary data. It is possible to obtain an encryption method that suppresses the load on the device and improves the encryption strength.

また、請求項3の発明によれば暗号方法は、平文データが特定のビット列を含む場合には当該ビット列を切り捨てて二次データとして出力し、平文データが圧縮済データである場合は当該平文データをそのまま二次データとして出力し、平文データが特定のビット列を含まず、かつ圧縮済データでない場合に当該平文データに所定の圧縮処理を行なって二次データとして出力し、二次データを暗号化するので、データの種別に応じて暗号化や復号化の処理にかかる負荷を抑制しつつ、暗号方法を向上する暗号装置を得ることができるという効果を奏する。   According to the invention of claim 3, the encryption method is such that when the plaintext data includes a specific bit string, the bit string is truncated and output as secondary data, and when the plaintext data is compressed data, the plaintext data is output. Is output as secondary data, and if the plaintext data does not contain a specific bit string and is not compressed data, the plaintext data is subjected to a predetermined compression process and output as secondary data, and the secondary data is encrypted. Therefore, there is an effect that it is possible to obtain an encryption device that improves the encryption method while suppressing the load on encryption and decryption processing according to the type of data.

また、請求項4の発明によれば復号装置は、暗号化されたデータに対して復号化処理を行なった後、所定の自己相関性復元処理を施して平文データを出力するので、復号化の処理にかかる負荷を抑制しつつ、強固な暗号通信を行なう復号装置を得ることができるという効果を奏する。   According to the invention of claim 4, the decryption device performs decryption processing on the encrypted data, and then performs predetermined autocorrelation restoration processing to output plaintext data. There is an effect that it is possible to obtain a decryption device that performs strong encrypted communication while suppressing a load on processing.

また、請求項5の発明によれば復号方法は、暗号化されたデータに対して復号化処理を行なった後、所定の自己相関性復元処理を施して平文データを出力するので、復号化の処理にかかる負荷を抑制しつつ、強固な暗号通信を行なう復号方法を得ることができるという効果を奏する。   According to the invention of claim 5, the decryption method performs decryption processing on the encrypted data and then performs predetermined autocorrelation restoration processing to output plaintext data. There is an effect that it is possible to obtain a decryption method that performs strong encrypted communication while suppressing a load on processing.

また、請求項6の発明によれば暗号装置は、平文データに対して自己相関性を低減させる処理を行なって二次データとして出力し、二次データを暗号化するので、暗号化や復号化の処理にかかる負荷を抑制しつつ、暗号強度を向上する暗号装置を得ることができるという効果を奏する。   According to the invention of claim 6, since the encryption device performs processing for reducing autocorrelation on the plaintext data and outputs it as secondary data, and encrypts the secondary data. It is possible to obtain an encryption device that improves the encryption strength while suppressing the load on the process.

以下に添付図面を参照して、この発明に係る暗号装置、暗号方法、復号装置および復号方法の好適な実施例について詳細に説明する。   Exemplary embodiments of an encryption device, an encryption method, a decryption device, and a decryption method according to the present invention will be described below in detail with reference to the accompanying drawings.

図1は、本発明の実施の形態である暗号通信の概念を説明する説明図である。同図では、サーバ1と端末装置2がネットワーク3を介して接続している。ここで、端末装置は車載用の情報端末や携帯電話などである。   FIG. 1 is an explanatory diagram for explaining the concept of cryptographic communication according to an embodiment of the present invention. In the figure, a server 1 and a terminal device 2 are connected via a network 3. Here, the terminal device is an in-vehicle information terminal or a mobile phone.

同図に示すように、サーバ1から端末装置2に通信を行なう場合、まず平文のデータに対して自己相関性を低減させる処理を行ない、その結果得られたデータである二次データに対して暗号化処理を行なう。そして、暗号化によって生成された暗号文をネットワーク3を介して送信する。   As shown in the figure, when communication is performed from the server 1 to the terminal device 2, first, processing for reducing autocorrelation is performed on plaintext data, and secondary data that is obtained as a result is processed. Perform encryption processing. Then, the ciphertext generated by the encryption is transmitted via the network 3.

従って、端末装置2は受信した暗号文に対して復号化処理を行なうことで二次データを取り出すことができ、取り出した二次データに対して自己相関性を復元する処理(後処理)を行なって平文データを得る。   Accordingly, the terminal device 2 can extract secondary data by performing decryption processing on the received ciphertext, and performs processing (post-processing) for restoring autocorrelation on the extracted secondary data. To obtain plaintext data.

同様に、端末装置2からサーバ1に通信を行なう場合、端末装置2が平文のデータに対して自己相関性を低減させる処理を行ない、その結果得られたデータである二次データに対して暗号化処理を行なう。そして、暗号化によって生成された暗号文をネットワーク3を介してサーバ1に送信する。   Similarly, when communication is performed from the terminal device 2 to the server 1, the terminal device 2 performs processing for reducing autocorrelation on plaintext data, and encrypts the secondary data that is obtained as a result. The process is performed. Then, the ciphertext generated by the encryption is transmitted to the server 1 via the network 3.

その後、サーバ1は受信した暗号文に対して復号化処理を行なうことで二次データを取り出し、さらに取り出した二次データに対して自己相関性を復元する処理(後処理)を行なって平文データを得る。   Thereafter, the server 1 extracts the secondary data by performing a decryption process on the received ciphertext, and further performs a process (post-processing) for restoring the autocorrelation on the extracted secondary data. Get.

このように、暗号化に先立って予め自己相関性を低減させる処理を施すことで、比較的処理負荷が小さく、暗号化処理自体によって得られる暗号強度の小さいアルゴリズムを採用した場合であっても、最終的に得られる暗号文の自己相関性を低減してデータの偏りを減らし、解読の難度を上げることができる。   In this way, by performing the process of reducing the autocorrelation in advance before encryption, the processing load is relatively small, and even when an algorithm with a low encryption strength obtained by the encryption process itself is adopted, The autocorrelation of the finally obtained ciphertext can be reduced to reduce the data bias and increase the difficulty of decryption.

つづいてサーバ1の具体的な構成例について、図2に示した概要構成図を参照して説明する。同図に示すように、サーバ1はその内部に前処理部10、暗号化処理部20、送信処理部31、認証ID作成部32、端末情報データベース33、認証処理部34、受信処理部35、復号化処理部40、後処理部50、ルール変更処理部60およびルール記憶部61を有する。   Next, a specific configuration example of the server 1 will be described with reference to the schematic configuration diagram shown in FIG. As shown in the figure, the server 1 includes therein a preprocessing unit 10, an encryption processing unit 20, a transmission processing unit 31, an authentication ID creation unit 32, a terminal information database 33, an authentication processing unit 34, a reception processing unit 35, It has a decryption processing unit 40, a post-processing unit 50, a rule change processing unit 60, and a rule storage unit 61.

前処理部10は、平文のデータに対して自己相関性を低減させる処理を行なって二次データを作成する処理部であり、作成した二次データを暗号化処理部20に出力する。暗号化処理部20は、二次データに対して暗号化処理を行なって暗号データを作成する処理部であり、作成した暗号データを送信処理部31および認証ID作成部32に出力する。   The preprocessing unit 10 is a processing unit that generates secondary data by performing processing for reducing autocorrelation on plaintext data, and outputs the generated secondary data to the encryption processing unit 20. The encryption processing unit 20 is a processing unit that performs encryption processing on the secondary data to create encrypted data, and outputs the created encrypted data to the transmission processing unit 31 and the authentication ID creation unit 32.

端末情報データベース33は、サーバ1と通信する端末装置群(端末装置2を含む)について、各端末装置に固有の識別情報を格納している。認証ID作成部32は、データの送信先である端末装置の識別情報と、暗号化処理部20が作成した暗号データとを用いて、通信時に使用する認証IDを作成する。そして、送信処理部31は、暗号化処理部20が作成した暗号データに認証ID作成部32が作成した認証IDを付加して送信する処理を行なう。   The terminal information database 33 stores identification information unique to each terminal device regarding the terminal device group (including the terminal device 2) that communicates with the server 1. The authentication ID creating unit 32 creates an authentication ID to be used at the time of communication using the identification information of the terminal device that is the data transmission destination and the encrypted data created by the encryption processing unit 20. Then, the transmission processing unit 31 performs processing for adding the authentication ID created by the authentication ID creating unit 32 to the encrypted data created by the encryption processing unit 20 and transmitting it.

受信処理部35は、外部からデータを受信した場合に、認証IDを認証処理部34に、暗号データ(受信データの本文)を認証処理部34と復号化処理部40にそれぞれ出力する。   When receiving data from the outside, the reception processing unit 35 outputs the authentication ID to the authentication processing unit 34 and the encrypted data (the body of the received data) to the authentication processing unit 34 and the decryption processing unit 40, respectively.

認証処理部34は、認証IDと暗号データ、および端末情報データベース33を用いて認証処理を実行し、データの送信元が正規の利用者であることを確認する処理を行なう。   The authentication processing unit 34 performs an authentication process using the authentication ID, the encrypted data, and the terminal information database 33, and performs a process of confirming that the data transmission source is an authorized user.

復号化処理部40は、受信処理部35が出力した暗号データに対して復号化処理を行なう処理部である。この復号化処理によって、暗号データから二次データ(平文データに自己相関性低減処理を施したデータ)を得ることができる。後処理部50は、復号化処理部40が出力する二次データに対して自己相関性を復元させる処理を行ない、平文データとして出力する。   The decryption processing unit 40 is a processing unit that performs decryption processing on the encrypted data output from the reception processing unit 35. By this decryption processing, secondary data (data obtained by subjecting plaintext data to autocorrelation reduction processing) can be obtained from the encrypted data. The post-processing unit 50 performs processing for restoring the autocorrelation on the secondary data output from the decryption processing unit 40, and outputs it as plain text data.

ルール記憶部61は、前処理部10による自己相関性低減処理、暗号化処理部20による暗号化処理、認証ID作成部32による認証ID作成処理の具体的な内容を記憶している。また、認証処理部34は、認証処理時に認証IDの作成ルールを参照して認証処理を実行し、復号化処理部40は暗号化処理の処理内容を参照して復号化処理を実行し、後処理部50は自己相関性低減処理の処理内容を参照して自己相関性復元処理を実行する。   The rule storage unit 61 stores specific contents of autocorrelation reduction processing by the preprocessing unit 10, encryption processing by the encryption processing unit 20, and authentication ID creation processing by the authentication ID creation unit 32. Further, the authentication processing unit 34 executes authentication processing by referring to the authentication ID creation rule during the authentication processing, and the decryption processing unit 40 executes decryption processing by referring to the processing content of the encryption processing. The processing unit 50 executes the autocorrelation restoration process with reference to the processing content of the autocorrelation reduction process.

ルール変更処理部60は、ルール記憶部61が記憶するこれらの処理内容を変更する処理を行なう。また、ルール変更処理部60による変更処理自体の処理内容についてもルール記憶部61に記憶されており、この変更処理自体の内容も変更可能である。   The rule change processing unit 60 performs processing for changing these processing contents stored in the rule storage unit 61. Further, the processing content of the change processing itself by the rule change processing unit 60 is also stored in the rule storage unit 61, and the content of the change processing itself can be changed.

端末装置2の具体的な構成は、図3に示すようにサーバ1が有する端末情報データベース33に替えて端末識別情報36を有し、認証ID作成部37および認証処理部38がこの端末識別情報36を用いて認証IDの作成処理や認証処理を行なう点が異なる他はサーバ1と同一であるので、同一の構成要素に同一の符号を付して説明を省略する。   As shown in FIG. 3, the specific configuration of the terminal device 2 includes terminal identification information 36 instead of the terminal information database 33 included in the server 1, and the authentication ID creating unit 37 and the authentication processing unit 38 include the terminal identification information. 36 is the same as the server 1 except that an authentication ID creation process and an authentication process are performed using 36, the same components are denoted by the same reference numerals, and description thereof is omitted.

端末識別情報36は、自端末に固有の情報の識別情報である。認証ID作成部37は、この端末識別情報36と、暗号化処理部20が作成した暗号データとを用いて、通信時に使用する認証IDを作成する。また、認証処理部38は、受信した認証IDと暗号データ、および端末識別情報36を用いて認証処理を実行し、データの送信元が正規の利用者であることを確認する処理を行なう。   The terminal identification information 36 is identification information of information unique to the own terminal. The authentication ID creating unit 37 creates an authentication ID used at the time of communication using the terminal identification information 36 and the encrypted data created by the encryption processing unit 20. Further, the authentication processing unit 38 performs an authentication process using the received authentication ID, encrypted data, and terminal identification information 36, and performs a process of confirming that the data transmission source is an authorized user.

つぎに、各処理部の詳細な構成と具体的な処理内容について説明する。まず前処理部10は、その内部に平文受付部11、分類処理部12、特定ビット切捨て部13および圧縮処理部14を有する。   Next, a detailed configuration and specific processing contents of each processing unit will be described. First, the preprocessing unit 10 includes a plaintext receiving unit 11, a classification processing unit 12, a specific bit truncation unit 13, and a compression processing unit 14 therein.

平文受付部11は、暗号化して送信すべき平文データを受け付ける処理部であり、分類処理部12は、平文受付部11が受け付けた平文データを分類する処理を行なう。具体的には、分類処理部12は、平文データを「特定のビット列を含むデータ」、「何らかの圧縮が行なわれている圧縮済みデータ」、「特定のビット列を含まず、圧縮も行なわれていないデータ」の何れかに分類する。   The plaintext receiving unit 11 is a processing unit that receives plaintext data to be encrypted and transmitted, and the classification processing unit 12 performs a process of classifying the plaintext data received by the plaintext receiving unit 11. Specifically, the classification processing unit 12 converts the plaintext data into “data including a specific bit string”, “compressed data in which some compression is performed”, “not including a specific bit string and being not compressed. Classify as “data”.

特定ビット切捨て部13は、分類処理部12によって「特定のビット列を含むデータ」に分類された平文データに対し、特定のビット列を切り捨てる処理を行なう。例えば、図4に示すように、平文データが「上位3ビットが0」であるデータの集合である場合には、共通する上位3ビットを切捨てて残りのデータを連結し、切捨ての条件、すなわち上位3ビットが0であることを示す識別情報を付加して二次データとして出力する。   The specific bit truncation unit 13 performs a process of truncating a specific bit string on the plaintext data classified as “data including a specific bit string” by the classification processing unit 12. For example, as shown in FIG. 4, when the plaintext data is a set of data whose upper 3 bits are 0, the common upper 3 bits are discarded and the remaining data are concatenated, and the truncation condition, Identification information indicating that the upper 3 bits are 0 is added and output as secondary data.

なお、ここでは上位3ビットが全て0である場合を例に説明をおこなったが、例えば下位のビットが揃っている場合、内部の特定の位置に共通するビット列が存在する場合などについても同様に取り扱うことができる。また、共通するビット列は全て0である場合や全て1である場合に限らず、例えば「00101」などの任意のビット列が共通している場合にも同様に取り扱うことができる。   Here, the case where the upper 3 bits are all 0 has been described as an example, but the same applies to the case where, for example, the lower bits are aligned, or there is a bit string common to a specific internal position. It can be handled. Further, the common bit string is not limited to all 0s or all 1s, but can be handled in the same manner when any bit string such as “00101” is shared.

このように、共通するビット列を切り捨てることで、平文データの自己相関性を簡易に低減することが可能である。   In this way, the autocorrelation of plaintext data can be easily reduced by truncating the common bit string.

一方、分類処理部12によって「何らかの圧縮が行なわれている圧縮済みデータ」に分類されたデータについては、圧縮によって自己相関性が低減されていると考えられるので、そのまま二次データとして出力する。   On the other hand, the data classified as “compressed data subjected to some kind of compression” by the classification processing unit 12 is considered to have reduced autocorrelation due to the compression, and thus is directly output as secondary data.

さらに、分類処理部12によって特定のビット列を含まず、圧縮も行なわれていないデータ」に分類された平文データに対しては、圧縮処理部14が所定の圧縮処理を行なうことで自己相関性を低減し、二次データとして出力する。ここで、通常の圧縮アルゴリズムでは圧縮後のファイルの冒頭にデータの圧縮方式を示す情報が付加されるが、圧縮処理部14はこの圧縮方式を示す情報を排除することで、第三者による復元を阻害する。   Furthermore, the compression processing unit 14 performs a predetermined compression process on the plaintext data classified as “data that does not include a specific bit string and is not compressed by the classification processing unit 12, thereby providing autocorrelation. Reduced and output as secondary data. Here, in the normal compression algorithm, information indicating the data compression method is added to the beginning of the compressed file. However, the compression processing unit 14 eliminates the information indicating the compression method, thereby restoring the data by a third party. Inhibits.

このように、平文データを分類して分類結果に応じた処理を行なうことで、簡易にかつ効果的に平文データの自己相関性を低減することができる。なお、前処理部10が出力する二次データに対し、いずれの分類に従った処理を行なったかを示す情報を付加しても良い。   Thus, by classifying plaintext data and performing processing according to the classification result, the autocorrelation of plaintext data can be reduced easily and effectively. Note that information indicating which classification has been performed on the secondary data output by the preprocessing unit 10 may be added.

また、分類処理部12による分類の処理内容は分類ルールとして、特定ビット切捨て部13による処理内容はビット切捨てルールとして、圧縮処理部14による処理内容は圧縮ルールとしてそれぞれルール記憶部61に記憶されている。   Further, the classification processing content by the classification processing unit 12 is stored in the rule storage unit 61 as a classification rule, the processing content by the specific bit truncation unit 13 is stored as a bit truncation rule, and the processing content by the compression processing unit 14 is stored as a compression rule. Yes.

つづいて、暗号化処理部20の構成と処理について説明する。暗号化処理部20は、その内部にブロック分割処理部21、ブロック入替処理部22、偽装処理部23、換字処理部24を有する。   Next, the configuration and processing of the encryption processing unit 20 will be described. The encryption processing unit 20 includes a block division processing unit 21, a block replacement processing unit 22, a camouflage processing unit 23, and a substitution processing unit 24 therein.

ブロック分割処理部21は、前処理部10が出力した二次データを図5に示すように複数の断片(ブロック)に分割する。ここで、1つのブロックの大きさは例えば1〜256バイトの範囲で不等間隔となるように分割することが好ましい。また、二次データ自体の大きさが例えば4バイト以下などである場合には分割をおこなわない。   The block division processing unit 21 divides the secondary data output from the preprocessing unit 10 into a plurality of fragments (blocks) as shown in FIG. Here, it is preferable to divide the size of one block so as to be unequal intervals within a range of, for example, 1 to 256 bytes. Further, no division is performed when the size of the secondary data itself is, for example, 4 bytes or less.

ブロック入替処理部22は、同じく図5に示したように、ブロック分割処理部21によって生成されたブロックを入れ替える(並べ替える)処理を行なう。この入替後のブロックの順序は、元の二次データ上での出現順序に対してランダムに見える必要がある。   Similarly, as illustrated in FIG. 5, the block replacement processing unit 22 performs a process of replacing (rearranging) the blocks generated by the block division processing unit 21. The order of the blocks after the replacement needs to appear random with respect to the appearance order on the original secondary data.

偽装処理部23は、ブロック入替処理部22が出力したブロック列を図6に示すように偽装データに埋め込んで、三次データとして出力する処理を行なう。偽装データは、元の平文データとは無関係な実行可能バイナリや画像データ、音声データなどである。また、この偽装データへのブロック列の埋め込みを行なった後にも、偽装データ自体に矛盾が生じないようにする必要がある。そのため、ブロックを埋め込む場所は、偽装データにおいて任意のビットパターンの出現が認められている領域となる。   The camouflage processing unit 23 embeds the block sequence output by the block replacement processing unit 22 in the camouflaged data as shown in FIG. 6 and outputs it as tertiary data. The impersonation data is executable binary data, image data, audio data, etc. that are unrelated to the original plaintext data. Further, it is necessary to prevent inconsistency in the camouflaged data itself even after the block string is embedded in the camouflaged data. Therefore, the place where the block is embedded is an area where an arbitrary bit pattern is allowed to appear in the camouflaged data.

例えば、実行可能バイナリでは、任意のビットパターンの出現が認められているのは、命令列、データ初期値、固定データなどのセクションである。仮に、ヘッダセクションや再配置情報のセクションにブロック列を埋め込んだ場合、埋め込み後の偽装データ(三次データ)に対して実行可能バイナリとしての正当性検査がおこなわれた際に、埋め込んだブロックが不審なデータとして検出されてしまう可能性がある。   For example, in an executable binary, an arbitrary bit pattern is allowed to appear in sections such as an instruction sequence, a data initial value, and fixed data. If a block sequence is embedded in the header section or relocation information section, the embedded block is suspicious when the impersonation data (tertiary data) after embedding is validated as an executable binary. May be detected as incorrect data.

さらに、元々の偽装データには、その各所にファイル内の他のセクションやデータを指すポインタが埋め込まれている。このため、ブロックを埋め込む際には各種ポインタの値を補正し、ポインタと指標先のデータとの関係の整合性を保つ。   Furthermore, pointers pointing to other sections and data in the file are embedded in the original impersonation data at various places. For this reason, when embedding a block, the values of various pointers are corrected to maintain the consistency of the relationship between the pointer and index destination data.

なお、元々が実行可能バイナリや画像データ、音声データなどである偽装データには、その冒頭にデータの種別を示す情報が付加されている。これを残してしまうと、次段で三次データに対して換字法による暗号化を行なった際に、解読(換字後の暗号化データから三次データを特定)するための手掛かりとなる可能性がある。そこで、偽装データに本来備わっていた、その種別を示す情報は、偽装処理部23によって除去しておく。   In addition, information indicating the type of data is added to the beginning of the camouflaged data that is originally executable binary, image data, audio data, or the like. If this is left behind, it may become a clue for decryption (identifying the tertiary data from the encrypted data after substitution) when the tertiary data is encrypted by the substitution method in the next stage. . Therefore, information indicating the type originally provided in the camouflage data is removed by the camouflage processing unit 23.

ところで、偽装データとして使用するデータは、そのサイズが埋め込んだブロックのサイズに比して大きいほど埋め込んだブロックの特定が困難になり、偽装効果が高くなる。しかしながら、偽装データのサイズが大きいと後段の処理や通信時における負荷も大きくなる。   By the way, the data used as the camouflaged data is more difficult to specify the embedded block as the size is larger than the size of the embedded block, and the camouflage effect is enhanced. However, if the size of the camouflaged data is large, the subsequent processing and the load during communication also increase.

そこで、偽装処理部23は、その内部に偽装データ選択部23aを設け、この偽装データ選択部23aが元のデータの重要度やデータサイズに基づいて偽装データを選択する。例えば、重要度の高いデータを送信する場合には、暗号強度最優先モードとしてサイズの大きい偽装データを使用し、重要度の低いデータを送信する場合には通信量最優先モードとしてサイズの小さい偽装データを使用する。また、これらのモードの間にさらに1以上の中間モードを設定し、適宜選択することが好ましい。   Therefore, the camouflage processing unit 23 includes a camouflaged data selection unit 23a, and the camouflaged data selection unit 23a selects the camouflaged data based on the importance level and data size of the original data. For example, when transmitting highly important data, use large-sized impersonation data as the cipher strength highest priority mode, and when transmitting less important data, use small amount of impersonation as the traffic priority mode. Use the data. Further, it is preferable to set one or more intermediate modes between these modes and select them appropriately.

なお、偽造データはサーバ1や端末装置2内部に予め用意したものから選択しても良いし、偽装処理を行なう際に作成しても良い。また、サーバ1や端末装置2が有する他のデータのうち、偽装データとして使用可能なものから選択してもよい。   The counterfeit data may be selected from those prepared in advance in the server 1 or the terminal device 2, or may be created when performing the forgery process. Moreover, you may select from the data which can be used as camouflaged data among the other data which the server 1 and the terminal device 2 have.

換字処理部24は、偽装処理部23が出力した三次データに対して、換字法を用いた暗号化処理を行ない、処理結果を暗号データとして出力する。   The substitution processing unit 24 performs an encryption process using the substitution method on the tertiary data output by the camouflage processing unit 23, and outputs the processing result as encrypted data.

ブロック分割処理部21による分割の処理内容を示す分割ルール、ブロック入替処理部22によるブロック入替の処理内容を示す入替ルール、偽装処理部23による埋め込みの処理内容および偽装データ選択部23aによる偽装データ選択の処理内容を示す偽装ルール、換字処理部24が換字に使用する換字表は、それぞれルール記憶部61に記憶されている。   A division rule indicating the processing content of the division by the block division processing unit 21, a replacement rule indicating the processing content of the block replacement by the block replacement processing unit 22, an embedding processing content by the impersonation processing unit 23, and an impersonation data selection by the impersonation data selection unit 23a The disguise rule indicating the processing content of the above and the substitution table used for substitution by the substitution processing unit 24 are stored in the rule storage unit 61, respectively.

認証ID作成部32は、図7に示すように、端末情報データベース33からデータの送信先である端末装置の端末識別情報を取得し、この端末識別情報と暗号データとを用いて認証IDを作成する。例えば、暗号データと端末識別情報とからそれぞれ所定のルールでデータを抜き出して結合する、または、一方向性ハッシュ関数を用いてハッシュ値を算出し、その排他的論理輪を作成する、などの処理によって認証IDを作成する。   As shown in FIG. 7, the authentication ID creation unit 32 acquires terminal identification information of a terminal device that is a data transmission destination from the terminal information database 33, and creates an authentication ID using the terminal identification information and encrypted data. To do. For example, processing such as extracting data from encrypted data and terminal identification information according to a predetermined rule and combining them, or calculating a hash value using a one-way hash function and creating its exclusive logical ring To create an authentication ID.

このように、暗号データと端末識別情報から認証IDを作成することで接続の度に異なる認証IDを使用することとなり、端末識別情報そのものを公開鍵として使用する場合に比してなりすましなどによる不正な接続をより効果的に防ぐことができる。なお、認証ID作成部32による認証ID作成処理の処理内容は、ID作成ルールとしてルール記憶部61に記憶されている。   In this way, by creating an authentication ID from the encrypted data and the terminal identification information, a different authentication ID is used for each connection, and fraud due to impersonation, etc., compared to using the terminal identification information itself as a public key. Connection can be prevented more effectively. Note that the processing content of the authentication ID creation processing by the authentication ID creation unit 32 is stored in the rule storage unit 61 as an ID creation rule.

ルール変更処理部60は、既に述べた各種ルールを変更する処理を行なう。自己相関性低減処理や暗号化処理、ID作成処理などの処理の内容や、それらに使用される各種パラメータが固定されていると、多くの事例を収集・分析することによって第三者に処理内容やパラメータを見破られる可能性があるためである。   The rule change processing unit 60 performs processing for changing various rules already described. Contents of processing such as autocorrelation reduction processing, encryption processing, ID creation processing, etc. and various parameters used for them are fixed. This is because there is a possibility that the parameters may be overlooked.

具体的には、処理内容やパラメータ、すなわちルールに対して有効回数の上限を設定し、使用回数が上限に達した場合には新しいルールに更新する。   Specifically, the upper limit of the effective number is set for the processing contents and parameters, that is, the rule, and when the usage number reaches the upper limit, the rule is updated to a new rule.

この機能を実現するため、各ルールには「常用ルール」と「予備ルール」の2組を保持しておく。そして、常用ルールに「使用可能回数の残り」を示すカウンタを用意し、使用の度に更新する。   In order to realize this function, each rule holds two sets of “common rule” and “preliminary rule”. Then, a counter indicating “remaining number of usable times” is prepared in the regular rule, and updated every time it is used.

この「使用可能回数の残り」が「0」となった場合には、ルール変更処理部60はそれまで「予備ルール」であったルールを「常用ルール」に切り替え、以降の処理で使用する。さらに、ルール変更処理部60は、新しい「予備ルール」を作成することで、次回のルール切り替えに備える。   When the “remaining number of usable times” is “0”, the rule change processing unit 60 switches the rule that has been the “preliminary rule” to the “common rule” and uses it in the subsequent processing. Furthermore, the rule change processing unit 60 prepares for the next rule switching by creating a new “preliminary rule”.

このルール変更処理部60による変更処理自体の処理内容についてもルール記憶部61に変更ルールとして記憶されており、この変更処理自体の内容を変更することで安全性をさらに高めることができる。   The processing content of the change processing itself by the rule change processing unit 60 is also stored as a change rule in the rule storage unit 61, and safety can be further improved by changing the content of the change processing itself.

なお、新たな予備ルールの変更はサーバ1で行ない、端末装置2には変更した新たなルールを通知する。端末装置2では、受け取った予備ルールをルール記憶部61に格納する。   The new preliminary rule is changed by the server 1, and the terminal device 2 is notified of the changed new rule. In the terminal device 2, the received preliminary rule is stored in the rule storage unit 61.

復号化処理部40は、その内部に換字処理部41、偽装解除部42、ブロック入替処理部43、ブロック結合処理部44を有する。換字処理部41は、換字表を用いて暗号化データに施された換字を解除して、三次データに復元する処理部である。   The decryption processing unit 40 includes therein a substitution processing unit 41, a camouflage release unit 42, a block replacement processing unit 43, and a block combination processing unit 44. The substitution processing unit 41 is a processing unit that releases the substitution performed on the encrypted data using the substitution table and restores the tertiary data.

偽装解除部42は、偽装ルールに基づいて、三次データに埋め込まれていたブロックを取り出す処理を行なう。さらに、このブロックの順序をブロック入替処理部43が入れ替えルールに基づいて並べ替え、元の順序に戻した後、ブロック結合処理部44が結合処理を行なうことで二次データを得ることができる。   The camouflage cancellation unit 42 performs a process of extracting a block embedded in the tertiary data based on the camouflage rule. Further, after the block replacement processing unit 43 rearranges the order of the blocks based on the replacement rule and returns to the original order, the block combining processing unit 44 performs the combining process to obtain secondary data.

後処理部50は、その内部に分類処理部51、特定ビット付加部52、解凍処理部53、平文出力部54を有する。   The post-processing unit 50 includes therein a classification processing unit 51, a specific bit addition unit 52, a decompression processing unit 53, and a plaintext output unit 54.

分類処理部51は、その二次データに対してどのような自己相関性低減処理が行なわれているかを識別して分類する処理部である。この分類の結果、二次データが特定のビットを切り捨てられている場合、特定ビット付加部52によって切り捨てられたビットを復元して平文出力部54に送る。   The classification processing unit 51 is a processing unit that identifies and classifies what autocorrelation reduction processing is performed on the secondary data. As a result of this classification, when the secondary data has a specific bit truncated, the bit truncated by the specific bit adding unit 52 is restored and sent to the plaintext output unit 54.

また、二次データが自己相関性提言処理において所定の圧縮処理を施されている場合には、解凍処理部53によって解凍処理をおこなって自己相関性を復元し、平文出力部54に送る。さらに、二次データが自己相関性低減処理において何の処理も施されていない場合(すなわち、予め何らかの圧縮処理が行なわれている圧縮済みデータであった場合)には、分類処理部51はそのデータをそのまま平文出力部54に送る。   If the secondary data has been subjected to a predetermined compression process in the autocorrelation recommendation process, the decompression processing unit 53 performs decompression processing to restore the autocorrelation and sends it to the plaintext output unit 54. Further, if the secondary data has not been subjected to any processing in the autocorrelation reduction processing (that is, if it has been compressed data that has undergone some compression processing in advance), the classification processing unit 51 The data is sent to the plaintext output unit 54 as it is.

そして、平文出力部54は、特定ビット付加部52、解凍処理部53もしくは分類処理部51が出力したデータを平文データとして出力する。   The plaintext output unit 54 outputs the data output from the specific bit adding unit 52, the decompression processing unit 53, or the classification processing unit 51 as plaintext data.

つぎに、前処理部10の処理動作について、図8のフローチャートを参照して説明する。この処理フローは、平文受付部11が暗号化すべき平文データを受け付けた場合に開始される。   Next, the processing operation of the preprocessing unit 10 will be described with reference to the flowchart of FIG. This processing flow is started when the plaintext receiving unit 11 receives plaintext data to be encrypted.

分類処理部12は、まず、平文データに特定のビット列が存在するか否かを判定する(ステップS101)。その結果、特定のビット列が存在する場合には、特定ビット切捨て部13がそのビット列を切り捨てた(ステップS105)後、二次データとして出力し(ステップS104)、処理を終了する。   The classification processing unit 12 first determines whether or not a specific bit string exists in the plaintext data (step S101). As a result, if there is a specific bit string, the specific bit truncation unit 13 discards the bit string (step S105), and then outputs it as secondary data (step S104), and the process is terminated.

一方、特定のビット列が存在しない場合(ステップS101,No)、次に分類処理部は平文データが圧縮済ファイルであるか否かを判定する(ステップS102)。その結果、圧縮済ファイルである場合には(ステップS102,Yes)そのまま二次データとして出力して(ステップS104)処理を終了し、圧縮済ファイルでない場合(ステップS102,No)には、圧縮処理部14によって所定の圧縮処理を施した(ステップS103)後、二次データとして出力し(ステップS104)、処理を終了する。   On the other hand, when the specific bit string does not exist (step S101, No), the classification processing unit next determines whether the plain text data is a compressed file (step S102). As a result, if it is a compressed file (step S102, Yes), it is output as secondary data as it is (step S104), and the process is terminated. If it is not a compressed file (step S102, No), the compression process is performed. After a predetermined compression process is performed by the unit 14 (step S103), the data is output as secondary data (step S104), and the process ends.

上述してきたように、本実施例にかかるサーバ1および端末装置2は、暗号化に先立って予め自己相関性を低減させる処理を施すことで、暗号化や復号化の処理にかかる負荷を抑制しつつ、暗号強度を向上している。   As described above, the server 1 and the terminal device 2 according to the present embodiment suppress the load on the encryption and decryption processes by performing the process of reducing the autocorrelation in advance before the encryption. However, the encryption strength is improved.

そのため、車載端末や携帯端末など限られた演算能力(低速のCPUなど)しか持たない端末であっても必要に応じて暗号通信をおこなうことができる。また、処理負荷の軽減が求められる通信においても、許容される処理負荷の範囲内で通信内容を秘匿することができる。   Therefore, even a terminal having only a limited computing capability (such as a low-speed CPU) such as an in-vehicle terminal or a portable terminal can perform encrypted communication as necessary. Further, even in communications that require a reduction in processing load, communication contents can be concealed within the allowable processing load range.

以上のように、本発明にかかる暗号装置、暗号方法、復号装置および復号方法は、通信の秘匿に有用であり、特に暗号強度の処理負荷のバランスを取ることに適している。   As described above, the encryption device, encryption method, decryption device, and decryption method according to the present invention are useful for concealing communication, and are particularly suitable for balancing the processing load of encryption strength.

本発明の実施の形態である暗号通信の概念を説明する説明図である。It is explanatory drawing explaining the concept of the encryption communication which is embodiment of this invention. 図1に示したサーバの概要構成を示す概要構成図である。FIG. 2 is a schematic configuration diagram illustrating a schematic configuration of a server illustrated in FIG. 1. 図1に示した端末装置の概要構成を示す概要構成図である。It is a schematic block diagram which shows the schematic structure of the terminal device shown in FIG. 特定ビットの切捨てによる自己相関性低減について説明する説明図である。It is explanatory drawing explaining the autocorrelation reduction by truncating a specific bit. 二次データの分割と並べ替えについて説明する説明図である。It is explanatory drawing explaining the division | segmentation and rearrangement of secondary data. 偽装データへの埋め込みについて説明する説明図である。It is explanatory drawing explaining the embedding to impersonation data. 認証IDの作成について説明する説明図である。It is explanatory drawing explaining creation of authentication ID. 自己相関性低減処理の処理動作について説明するフローチャートである。It is a flowchart explaining the processing operation | movement of an autocorrelation reduction process.

符号の説明Explanation of symbols

1 サーバ
2 端末装置
3 ネットワーク
10 前処理部
11 平文受付部
12 分類処理部
13 特定ビット切捨て部
14 圧縮処理部
20 暗号化処理部
21 ブロック分割処理部
22 ブロック入替処理部
23 偽装処理部
23a 偽装データ選択部
24 換字処理部
31 送信処理部
32,37 認証ID作成部
33 端末情報データベース
34,38 認証処理部
35 受信処理部
36 端末識別情報
40 復号化処理部
41 換字処理部
42 偽装解除部
43 ブロック入替処理部
44 ブロック結合処理部
50 後処理部
51 分類処理部
52 特定ビット付加部
53 解凍処理部
54 平文出力部
60 ルール変更処理部
61 ルール記憶部
DESCRIPTION OF SYMBOLS 1 Server 2 Terminal device 3 Network 10 Pre-processing part 11 Plain text reception part 12 Classification processing part 13 Specific bit truncation part 14 Compression processing part 20 Encryption processing part 21 Block division processing part 22 Block replacement processing part 23 Impersonation processing part 23a Impersonation data Selection unit 24 Substitution processing unit 31 Transmission processing unit 32, 37 Authentication ID creation unit 33 Terminal information database 34, 38 Authentication processing unit 35 Reception processing unit 36 Terminal identification information 40 Decoding processing unit 41 Substitution processing unit 42 Impersonation release unit 43 Block Replacement processing unit 44 Block combination processing unit 50 Post processing unit 51 Classification processing unit 52 Specific bit addition unit 53 Decompression processing unit 54 Plain text output unit 60 Rule change processing unit 61 Rule storage unit

Claims (6)

平文データを暗号化する暗号方法であって、
前記平文データに対して自己相関性を低減させる処理を行なって二次データとして出力する自己相関性低減工程と、
前記二次データを暗号化する暗号化処理工程と、
を含んだことを特徴とする暗号方法。
An encryption method for encrypting plaintext data,
An autocorrelation reduction step of performing processing to reduce autocorrelation on the plaintext data and outputting as secondary data;
An encryption process for encrypting the secondary data;
An encryption method characterized by comprising:
前記自己相関性低減工程は、前記平文データから特定のビット列を切り捨てて前記二次データとして出力することを特徴とする請求項1に記載の暗号方法。   2. The encryption method according to claim 1, wherein the autocorrelation reducing step truncates a specific bit string from the plaintext data and outputs it as the secondary data. 前記自己相関性低減方法は、前記平文データが特定のビット列を含む場合には当該ビット列を切り捨てて前記二次データとして出力し、前記平文データが圧縮済データである場合は当該平文データをそのまま前記二次データとして出力し、前記平文データが前記特定のビット列を含まず、かつ圧縮済データでない場合に当該平文データに所定の圧縮処理を行なって前記二次データとして出力することを特徴とする請求項1に記載の暗号方法。   In the autocorrelation reducing method, when the plaintext data includes a specific bit string, the bit string is truncated and output as the secondary data, and when the plaintext data is compressed data, the plaintext data is used as it is. Output as secondary data, and when the plaintext data does not include the specific bit string and is not compressed data, the plaintext data is subjected to predetermined compression processing and output as the secondary data. Item 2. The encryption method according to Item 1. 暗号化されたデータを復号化する復号装置であって、
前記暗号化されたデータに対して復号化処理を行なう復号化処理手段と、
前記復号化処理によって得られたデータに対し、所定の自己相関性復元処理を施して平文データを出力する自己相関性復元手段と、
を備えたことを特徴とする復号装置。
A decryption device for decrypting encrypted data,
Decryption processing means for performing decryption processing on the encrypted data;
Autocorrelation restoration means for performing plain autocorrelation restoration processing on the data obtained by the decryption processing and outputting plaintext data;
A decoding device comprising:
暗号化されたデータを復号化する復号方法であって、
前記暗号化されたデータに対して復号化処理を行なう復号化処理工程と、
前記復号化処理によって得られたデータに対し、所定の自己相関性復元処理を施して平文データを出力する自己相関性復元工程と、
を含んだことを特徴とする復号方法。
A decryption method for decrypting encrypted data,
A decryption processing step of performing decryption processing on the encrypted data;
An autocorrelation restoration step of performing a predetermined autocorrelation restoration process and outputting plaintext data to the data obtained by the decoding process;
The decoding method characterized by including.
平文データを暗号化する暗号装置であって、
前記平文データに対して自己相関性を低減させる処理を行なって二次データとして出力する自己相関性低減手段と、
前記二次データを暗号化する暗号化処理手段と、
を備えたことを特徴とする暗号装置。
An encryption device for encrypting plaintext data,
Autocorrelation reducing means for performing processing for reducing autocorrelation on the plaintext data and outputting as secondary data;
An encryption processing means for encrypting the secondary data;
An encryption device comprising:
JP2006011612A 2006-01-19 2006-01-19 Encryption device, encryption method, decryption device, and decryption method Withdrawn JP2007193137A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006011612A JP2007193137A (en) 2006-01-19 2006-01-19 Encryption device, encryption method, decryption device, and decryption method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006011612A JP2007193137A (en) 2006-01-19 2006-01-19 Encryption device, encryption method, decryption device, and decryption method

Publications (1)

Publication Number Publication Date
JP2007193137A true JP2007193137A (en) 2007-08-02

Family

ID=38448878

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006011612A Withdrawn JP2007193137A (en) 2006-01-19 2006-01-19 Encryption device, encryption method, decryption device, and decryption method

Country Status (1)

Country Link
JP (1) JP2007193137A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012046463A1 (en) * 2010-10-08 2012-04-12 学校法人玉川学園 Optical transmission device and receiving device for yuen encryption, optical transmission method and receiving method for yuen encryption, and encrypted communication system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012046463A1 (en) * 2010-10-08 2012-04-12 学校法人玉川学園 Optical transmission device and receiving device for yuen encryption, optical transmission method and receiving method for yuen encryption, and encrypted communication system
JP2012085028A (en) * 2010-10-08 2012-04-26 Tamagawa Gakuen Yuen encryption optical transmitter and receiver, yuen encryption optical transmission method and reception method, and encryption communication system
US8867742B2 (en) 2010-10-08 2014-10-21 Tamagawa K-12 & University Optical transmission device and reception device for Yuen encryption, optical transmission method and reception method for Yuen encryption, and encrypted communication system

Similar Documents

Publication Publication Date Title
RU2638639C1 (en) Encoder, decoder and method for encoding and encrypting input data
CN108173640B (en) High-security symmetric encryption and decryption method for character strings
US9608822B2 (en) Method for generating an HTML document that contains encrypted files and the code necessary for decrypting them when a valid passphrase is provided
JP6608436B2 (en) Encoder, decoder and method using partial data encryption
US20130028419A1 (en) System and a method for use in a symmetric key cryptographic communications
JPH06315027A (en) Method and equipment for data authentication in data communication environment
JP2015526757A (en) Generation and verification of alternative data with a specific format
JP2007122336A (en) Method for distributed storage of data, terminal, and program
KR101445339B1 (en) Integrated cryptographic apparatus for providing confidentiality and integrity
Thomas et al. Advanced cryptographic steganography using multimedia files
WO2015166701A1 (en) Encryption method, program, and system
JP4703805B2 (en) ENCRYPTION DEVICE, ENCRYPTION METHOD, DECRYPTION DEVICE, DECRYPTION METHOD, AND COMMUNICATION SYSTEM
CN111931194A (en) Security monitoring big data processing method and device based on cloud computing
Apau et al. Enhancing data security using video steganography, RSA and Huffman code algorithms with LSB insertion
Suresh et al. Separable reversible data hiding using Rc4 algorithm
JP2007193137A (en) Encryption device, encryption method, decryption device, and decryption method
US9571468B2 (en) Encoding data using a variable number of pixels and bits based on entropy
CN111683061A (en) Block chain-based Internet of things equipment access control method and device
Kanchana et al. An enhanced VCS of image encryption using SDS algorithm without secret keys
Walidaniy et al. Improvement of PSNR by Using Shannon-Fano Compression Technique in AES-LSB StegoCrypto
CN112333699B (en) Internet of things communication protocol encryption method, equipment and storage medium
Nguyen et al. Novel Method for Key Storage Systems
CN111666470A (en) Big data business condition management system based on intelligent terminal
UPDATE CHAPTER FOURTEEN DESIGN, RELEASE, UPDATE, REPEAT: THE BASIC EVOLUTION PROCESSES OF A SECURITY PROTOCOL’S EVOLUTION NATHAN D. HUNTER AND YOUNG B. CHOI
Waoo et al. Hide Secret Massages in Audio File in Secure Wireless Communication using Embedded Algorithm

Legal Events

Date Code Title Description
A300 Withdrawal of application because of no request for examination

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20090407