JP2009177304A - Data file ciphering system - Google Patents

Data file ciphering system Download PDF

Info

Publication number
JP2009177304A
JP2009177304A JP2008011400A JP2008011400A JP2009177304A JP 2009177304 A JP2009177304 A JP 2009177304A JP 2008011400 A JP2008011400 A JP 2008011400A JP 2008011400 A JP2008011400 A JP 2008011400A JP 2009177304 A JP2009177304 A JP 2009177304A
Authority
JP
Japan
Prior art keywords
random number
master random
encryption
file
data file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008011400A
Other languages
Japanese (ja)
Other versions
JP4767980B2 (en
Inventor
Toshihiro Fukuda
敏博 福田
Masaki Shoji
昌希 庄司
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JT Engineering Inc
Original Assignee
JT Engineering Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JT Engineering Inc filed Critical JT Engineering Inc
Priority to JP2008011400A priority Critical patent/JP4767980B2/en
Publication of JP2009177304A publication Critical patent/JP2009177304A/en
Application granted granted Critical
Publication of JP4767980B2 publication Critical patent/JP4767980B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a data file ciphering system capable of easily and efficiently transferring a data file sufficiently securing security by software processing. <P>SOLUTION: A ciphered data file is prepared by ciphering a data file by a common key system using a part of a randomly generated master random number as temporary key information. Also, after executing prescribed work to the master random number using a master random number control value extracted from a public passport file, the worked master random number is ciphered by the public key system using a public key extracted from the public passport file to prepare a ciphered master random number, and the ciphered data file and the ciphered master random number are transmitted to the reception side together with cipher management information. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、ソフトウェア処理によって簡易に、しかも効率的にセキュリティ性を十分に確保したデータファイルの転送を行い得るデータファイル暗号化システムに関する。   The present invention relates to a data file encryption system capable of transferring a data file with sufficient security secured simply and efficiently by software processing.

秘密情報等を含むデータファイルを電子メールに添付して送付する場合、ファイル暗号化ソフトウェアを用いて該当するデータファイルを暗号化することが多い。ちなみにデータファイルの暗号化は、一般的にはファイルの送信元(送信側)とその送信先(受信側)との間で予め定めたパスワードを用いて行われ、また暗号化データファイルの復号も上記パスワードを用いて行われる(例えば特許文献1,2を参照)。この種の暗号化は共通鍵方式と称される。ところが本来秘密とすべきパスワードを覚え易くするべく、バスワードとして電話番号等の簡易なフレーズを採用することが多々ある。しかもパスワードの忘却を防ぐ為にメモすることも多いので、セキュリティを確保する上での問題が危惧される。   When a data file including confidential information is attached to an e-mail and sent, the corresponding data file is often encrypted using file encryption software. Incidentally, data file encryption is generally performed using a predetermined password between the file transmission source (transmission side) and the transmission destination (reception side), and decryption of the encrypted data file is also performed. The above password is used (see, for example, Patent Documents 1 and 2). This type of encryption is called a common key scheme. However, in order to make it easy to remember a password that should be kept secret, a simple phrase such as a telephone number is often adopted as a password. Moreover, since there are many notes to prevent forgetting passwords, there are concerns about security issues.

この点、電子メール自体を暗号化するソフトウェアも開発されているが、各企業におけるソフトウェア基盤の相違等に起因して活用されるケースも多くない。
特開2006−237908号公報 特開2004−297755号公報
In this regard, software for encrypting the e-mail itself has been developed, but there are not many cases where it is used due to differences in software infrastructure among companies.
JP 2006-237908 A JP 2004-297755 A

ところで暗号化に用いるパスワードとして推測等が不可能なフレーズを用い、またこの種のパスワードを高頻度に変更することが考えられている。しかしながらこの場合にはパスワードの管理が煩雑となる上、これを人為的に行うこと自体が非常に困難である。そこで毎回変化する一度限りのパスワード、いわゆるワンタイムパスワードを用いることが提唱されている。しかしワンタイムパスワードを用いるには専用のハードウェアや専用のネットワークシステムが必要となることが多く、容易には利用できないのが実情である。   By the way, it is considered to use a phrase that cannot be guessed as a password used for encryption, and to change this type of password frequently. However, in this case, the management of the password becomes complicated and it is very difficult to perform this artificially. Therefore, it has been proposed to use a one-time password that changes every time, a so-called one-time password. However, in order to use a one-time password, dedicated hardware and a dedicated network system are often required, and the fact is that they cannot be used easily.

本発明はこのような事情を考慮してなされたもので、その目的は、専用のハードウェアを用いることなく、ワンタイムパスワードを用いたセキュリティ性の高いデータファイルの転送を可能とするデータファイル暗号化システムを提供することにある。   The present invention has been made in consideration of such circumstances, and its object is to provide a data file encryption that enables transfer of a highly secure data file using a one-time password without using dedicated hardware. Is to provide a system.

上述した目的を達成するべく本発明に係るデータファイル暗号化システムは、概念的には公開鍵方式で用いられる公開鍵/秘密鍵と、ランダムに生成された乱数をマスタ乱数の一部を一時鍵情報(ワンタイムパスワード)として用いるものであって、一時鍵情報を用いてデータファイルを共通鍵方式にて暗号化すると共に、公開鍵を用いて前記マスタ乱数を公開鍵方式にて暗号化することを特徴としている。   In order to achieve the above-described object, the data file encryption system according to the present invention conceptually includes a public key / private key used in a public key scheme, a randomly generated random number as a part of a master random number, and a temporary key. It is used as information (one-time password), and the data file is encrypted using the temporary key information using the common key method, and the master random number is encrypted using the public key. It is characterized by.

即ち、本発明に係るデータファイル暗号化システムは、
<a> データファイルの受信側は、予め公開鍵方式で用いられる公開鍵とランダムに生成したマスタ乱数制御値とを含む公開パスポートファイル、および前記公開鍵と対をなす秘密鍵と前記マスタ乱数制御値とを含む秘密パスポートファイルをそれぞれ生成して前記公開パスポートファイルを前記データファイルの送信側に通知し、
<b> 前記送信側は、ランダムに生成したマスタ乱数の一部を一時鍵情報として用いてデータファイルを共通鍵方式にて暗号化すると共に、前記公開パスポートファイルから抽出したマスタ乱数制御値を用いて前記マスタ乱数に所定の加工を施した後、加工したマスタ乱数を前記公開パスポートファイルから抽出した公開鍵を用いて公開鍵方式にて暗号化し、暗号化したデータファイルおよび暗号化したマスタ乱数を暗号管理情報と共に前記受信側に送信し、
<c> 前記受信側は、受信した前記暗号管理情報と前記秘密パスポートファイルから抽出した秘密鍵とを用いて前記暗号化マスタ乱数を公開鍵方式にて復号した後、前記秘密パスポートファイルから抽出したマスタ乱数制御値を用いて前記復号したマスタ乱数から前記一時鍵情報を抽出し、抽出した一時鍵情報を用いて前記暗号化データファイルを共通鍵方式にて復号する
ことを特徴としている。
That is, the data file encryption system according to the present invention is:
<a> The data file receiving side includes a public passport file including a public key used in advance in a public key method and a randomly generated master random number control value, and a secret key and the master random number control paired with the public key. A secret passport file including a value and notifying the public passport file to the data file sender,
<b> The transmission side uses a part of the randomly generated master random number as temporary key information to encrypt the data file by a common key method, and uses the master random number control value extracted from the public passport file. The master random number is subjected to predetermined processing, and then the processed master random number is encrypted by a public key method using a public key extracted from the public passport file, and the encrypted data file and the encrypted master random number are Sent to the receiving side together with encryption management information,
<c> The receiving side uses the public key method to decrypt the encrypted master random number using the received encryption management information and the secret key extracted from the secret passport file, and then extracts the encrypted master random number from the secret passport file. The temporary key information is extracted from the decrypted master random number using a master random number control value, and the encrypted data file is decrypted by a common key method using the extracted temporary key information.

好ましくは前記秘密パスポートファイルおよび前記公開パスポートファイルは、前記受信側および送信側との間で事前に共有したプレシェア鍵情報を用いて共通鍵方式にてそれぞれ暗号化したものであって、
<b1> 前記送信部は、前記プレシェア鍵情報を用いて前記公開パスポートファイルを復号して前記公開鍵とマスタ乱数制御値とをそれぞれ抽出すると共に、前記暗号管理情報を前記プレシェア鍵情報を用いて暗号化して前記受信側に通知し、
<c1> 前記受信部は、受信データから前記プレシェア鍵情報を用いて前記暗号管理情報を復号すると共に、前記プレシェア鍵情報を用いて前記秘密パスポートファイルから前記秘密鍵とマスタ乱数制御値とをそれぞれ抽出して前記受信データの復号処理に供するものとして構成される。
Preferably, the secret passport file and the public passport file are respectively encrypted by a common key method using pre-shared key information shared in advance between the receiving side and the transmitting side,
<b1> The transmission unit decrypts the public passport file using the pre-shared key information to extract the public key and the master random number control value, and uses the pre-shared key information to extract the encryption management information. Encrypt and notify the recipient,
<c1> The receiving unit decrypts the encryption management information from the received data using the pre-shared key information, and uses the pre-shared key information to obtain the secret key and the master random number control value from the secret passport file, respectively. It is configured to be extracted and used for decoding the received data.

尚、前記マスタ乱数制御値は、前記マスタ乱数をオフセットするマスタ乱数管理部オフセット値、または前記マスタ乱数を排他的論理和によってマスクするマスタ乱数マスク値として与えられる。また前記プレシェア鍵情報および一時鍵情報は、例えばそれぞれ共通鍵方式での暗号化に必要な暗号初期ベクトル、暗号鍵、メッセージ認証コード初期ベクトル、およびメッセージ認証コード鍵からなる。また前記一時鍵情報は、例えば前記マスタ乱数における所定位置のバイトデータを暗号初期ベクトルオフセット、暗号鍵オフセット、メッセージ認証コード初期ベクトルオフセット、およびメッセージ認証コード鍵オフセットからなる乱数管理部として前記マスタ乱数にオフセットを与えることによって求められる。   The master random number control value is given as a master random number management unit offset value for offsetting the master random number, or a master random number mask value for masking the master random number by exclusive OR. The pre-shared key information and the temporary key information include, for example, an encryption initial vector, an encryption key, a message authentication code initial vector, and a message authentication code key necessary for encryption by a common key method. In addition, the temporary key information includes, for example, byte data at a predetermined position in the master random number as the random number management unit including an encryption initial vector offset, an encryption key offset, a message authentication code initial vector offset, and a message authentication code key offset. It is obtained by giving an offset.

更に前記暗号管理情報については、暗号方式のバージョン、マスタ乱数の個数、暗号化前のデータファイルのサイズを含み、プレシェア鍵情報を用いて共通鍵方式にて暗号化されたものとすることが望ましい。
また前述した暗号化マスタ乱数を作成を、複数の受信側からそれぞれ通知された公開パスポートファイルから抽出したマスタ乱数制御値と公開鍵とを用いてそれぞれ行い、作成した複数の暗号化マスタ乱数の全てを前記暗号化データファイルと共に前記複数の受信側に転送するようにしても良い。
Further, it is desirable that the encryption management information is encrypted by the common key method using pre-shared key information, including the version of the encryption method, the number of master random numbers, and the size of the data file before encryption. .
Also, the above-described encryption master random number is created using the master random number control value and public key extracted from the public passport file respectively notified from a plurality of receiving sides, and all of the plurality of encryption master random numbers created. May be transferred to the plurality of receivers together with the encrypted data file.

上記構成のデータファイル暗号化システムによれば、送信先(受信側)から通知された公開パスポートファイルから求められる公開鍵と、ランダムに生成したマスタ乱数の一部を一時鍵情報(ワンタイムパスワード)として用い、この一時鍵情報を用いてデータファイルを共通鍵方式にて暗号化すると共に、前記マスタ乱数については前記公開パスポートファイルから抽出したマスタ乱数制御値を用いて加工した後、この加工したマスタ乱数を前記公開鍵を用いて暗号化するので、公開鍵を用いた暗号化に処理時間が掛かるといえども、その暗号化の範囲がマスタ乱数だけなので高速に暗号化処理を実行してその秘匿性を十分に確保することが可能となる。   According to the data file encryption system having the above configuration, the public key obtained from the public passport file notified from the transmission destination (reception side) and a part of the randomly generated master random number are used as temporary key information (one-time password). And using this temporary key information to encrypt the data file by a common key method, and processing the master random number using the master random number control value extracted from the public passport file, and then processing the processed master Since the random number is encrypted using the public key, even if the encryption using the public key takes a long time, the encryption range is limited to the master random number. It is possible to ensure sufficient performance.

特にデータファイルについては一時鍵情報(ワンタイムパスワード)を用いて共通鍵方式を用いて暗号化するだけなので、データファイルのサイズが大きい場合であっても高速に処理することができる。従ってサイズの小さいマスタ乱数だけを公開鍵方式による暗号化の範囲としていることと相俟って短時間での処理が可能である。即ち、本発明に係るデータファイル暗号化システムにおいてはマスタ乱数の一部分を共通鍵方式で用いる一時鍵情報(ワンタイムパスワード)としてデータファイルを暗号化し、上記マスタ乱数については公開パスポートファイルから得られるマスタ乱数制御値に従って所定の加工を施した後、公開鍵を用いて暗号化するので、簡易にして効果的に秘匿性を確保したデータファイルの転送を効率的に実行することができる。   In particular, since the data file is simply encrypted using the common key method using the temporary key information (one-time password), it can be processed at high speed even when the size of the data file is large. Therefore, it is possible to perform processing in a short time in combination with only a small master random number as the range of encryption by the public key method. That is, in the data file encryption system according to the present invention, a data file is encrypted as temporary key information (one-time password) using a part of the master random number in a common key method, and the master random number is obtained from a public passport file. After performing predetermined processing according to the random number control value, encryption is performed using the public key. Therefore, it is possible to efficiently execute the transfer of the data file that simply and effectively secures the confidentiality.

また複数の受信側からそれぞれ通知された公開パスポートファイルから抽出したマスタ乱数制御値と公開鍵とを用いて暗号化マスタ乱数をそれぞれ作成し、これらの作成した複数の暗号化マスタ乱数の全てを前記暗号化データファイルと共に前記複数の受信側に一括して転送することにより、複数の送信先への同一データファイルの、いわゆる同報が可能となる。   Also, each of the plurality of encryption master random numbers created by using the master random number control value and the public key extracted from the public passport file respectively notified from the plurality of receiving sides, respectively. By transferring the encrypted data file together with the plurality of receiving sides at once, so-called broadcast of the same data file to a plurality of transmission destinations becomes possible.

以下、図面を参照して本発明に係るデータファイル暗号化システムの一実施形態について説明する。
図1は本発明に係るデータファイル暗号化システムの概念を示している。このシステムでは、予めデータファイルを受け取る受信側Rにおいて公開パスポートファイル(公開パスポート)Ppkと、この公開パスポートファイルPpkと対をなす秘密パスポートファイル(秘密パスポート)Pskとをそれぞれ作成し、予め想定したデータファイルの送信側Tに上記公開パスポートファイルPpkを通知(公開)しておくことにより実現される。そして送信側Tでは、基本的には予め受信側Rから通知された前記公開パスポートファイルPpkを用いてデータファイルを暗号化して前記受信側Rに送信し、一方、暗号化されたデータファイルを受信した受信側Rでは前記秘密パスポートファイルPskを用いて暗号化データファイルを復号する。
Hereinafter, an embodiment of a data file encryption system according to the present invention will be described with reference to the drawings.
FIG. 1 shows the concept of a data file encryption system according to the present invention. In this system, a public passport file (public passport) Ppk and a secret passport file (secret passport) Psk paired with the public passport file Ppk are respectively created in advance on the receiving side R that receives the data file, and preliminarily assumed data This is realized by notifying (disclosing) the public passport file Ppk to the file transmission side T. The transmission side T basically encrypts the data file using the public passport file Ppk notified from the reception side R in advance and transmits it to the reception side R, while receiving the encrypted data file. The receiving side R decrypts the encrypted data file using the secret passport file Psk.

ちなみに前記公開パスポートファイルPpkおよび秘密パスポートファイルPskは、公開鍵方式で用いられる公開鍵PKおよびこの公開鍵PKと対をなす秘密鍵SKと、ランダムに生成したマスタ乱数制御値としての、例えばマスタ乱数管理部オフセットOFや後述するマスタ乱数マスク値を含むものである。具体的には図2にその概念を示すように前記公開パスポートファイルPpkは公開鍵PKとマスタ乱数管理部オフセットOFとを含むファイルとして、また前記秘密パスポートファイルPskは秘密鍵SKと前記マスタ乱数管理部オフセットOFとを含むファイルとしてそれぞれ生成される。   Incidentally, the public passport file Ppk and the secret passport file Psk are, for example, a master random number as a public key PK used in the public key scheme and a secret key SK paired with the public key PK, and a randomly generated master random number control value. It includes a management unit offset OF and a master random number mask value to be described later. Specifically, as shown in FIG. 2, the public passport file Ppk is a file including a public key PK and a master random number management unit offset OF, and the secret passport file Psk is a secret key SK and the master random number management. Each file is generated as a file including the part offset OF.

尚、公開鍵PKや秘密鍵SK等の暗号化に用いられる鍵情報は、例えば暗号初期ベクトル、暗号鍵、MAC(メッセージ認証コード)初期ベクトルおよびMAC鍵からなる。またマスタ乱数管理部オフセットOFは、例えばランダムに生成した乱数値からなり、後述するマスタ乱数のオフセットに用いられる。これらの公開パスポートファイルPpkおよび秘密パスポートファイルPskは、前記受信部Rと送信部Tとの間で事前に共有される鍵情報(プリシェア鍵情報)CKを用いて共通鍵方式にてそれぞれ暗号化され、この内、暗号化された公開パスポートファイルPpkだけが予め受信側Rから送信側Tに通知(送信)される。ちなみに前記公開パスポートファイルPpkの内容について秘密性がないので、その取り扱いに格別に配慮する必要はない。   Note that key information used for encryption of the public key PK, the secret key SK, and the like includes, for example, an encryption initial vector, an encryption key, a MAC (message authentication code) initial vector, and a MAC key. The master random number management unit offset OF is composed of, for example, a randomly generated random number value, and is used as a master random number offset to be described later. These public passport file Ppk and secret passport file Psk are respectively encrypted by a common key method using key information (pre-shared key information) CK shared in advance between the receiving unit R and the transmitting unit T. Of these, only the encrypted public passport file Ppk is notified (transmitted) from the receiving side R to the transmitting side T in advance. Incidentally, since there is no confidentiality about the contents of the public passport file Ppk, there is no need to give special consideration to its handling.

さて送信側Tにおいては受信側Rに送信すべきデータファイルを次のようにして暗号化する。即ち、送信側Tは、先ずランダムに生成したマスタ乱数(乱数値)MRの一部を、共通鍵方式での暗号化に用いる一時鍵情報TKを求める為のオフセット値とする。ちなみにマスタ乱数(乱数値)MRの一部として求められる上記オフセット値は、一時鍵情報TKを構成する前述した暗号初期ベクトル、暗号鍵、MAC初期ベクトルおよびMAC鍵にそれぞれオフセットを与える為の暗号初期ベクトルオフセット、暗号鍵オフセット、MAC初期ベクトルオフセットおよびMAC鍵オフセットからなる。   The transmitting side T encrypts the data file to be transmitted to the receiving side R as follows. That is, the transmitting side T first uses a part of a randomly generated master random number (random number value) MR as an offset value for obtaining temporary key information TK used for encryption by the common key method. Incidentally, the offset value obtained as a part of the master random number (random number value) MR is an encryption initial for giving an offset to the above-mentioned encryption initial vector, encryption key, MAC initial vector and MAC key constituting the temporary key information TK. It consists of a vector offset, encryption key offset, MAC initial vector offset, and MAC key offset.

具体的には前記オフセット値は、例えば図3に示すように256バイトのマスタ乱数(乱数値)における先頭の4バイトが1バイトずつ暗号初期ベクトルオフセット、暗号鍵オフセット、MAC初期ベクトルオフセットおよびMAC鍵オフセットとしてそれぞれ抽出され、乱数管理部として定義される。このようにして定義される乱数管理部(オフセット値)を用いて前述したマスタ乱数(乱数値)MRから必要バイト数の数値を抽出し、これを一時鍵情報TKとして用いる。   Specifically, the offset value is, for example, as shown in FIG. 3, the first 4 bytes of a 256-byte master random number (random number value), one byte at a time for the encryption initial vector offset, the encryption key offset, the MAC initial vector offset, and the MAC key. Each is extracted as an offset and defined as a random number manager. Using the random number management unit (offset value) defined in this manner, a numerical value of the necessary number of bytes is extracted from the master random number (random number value) MR described above and used as temporary key information TK.

例えば前記暗号初期ベクトルオフセットが[251]として与えられるような場合、図4に示すように前述した256バイトのマスタ乱数MRを251バイト目から順次巡回的に16バイトに亘って抽出し、この16バイトのデータを前記暗号初期ベクトルとして求める。他の暗号鍵、MAC初期ベクトルおよびMAC鍵についても、前述した暗号鍵オフセット、MAC初期ベクトルオフセットおよびMAC鍵オフセットによりそれぞれ指定される前記マスタ乱数MRの各バイト位置から、該マスタ乱数MRの一部を所要とするバイト数に亘ってそれぞれ巡回的に抽出することで同様に求める。そしてこのようにして求めた暗号初期ベクトル、暗号鍵、MAC初期ベクトルおよびMAC鍵を、共通鍵方式による暗号化に用いる一時鍵情報(ワンタイムパスワード)TKとする。   For example, when the encryption initial vector offset is given as [251], the 256-byte master random number MR described above is extracted cyclically over 16 bytes from the 251st byte as shown in FIG. Byte data is obtained as the encryption initial vector. Other encryption keys, MAC initial vectors, and MAC keys are also part of the master random number MR from each byte position of the master random number MR specified by the encryption key offset, MAC initial vector offset, and MAC key offset, respectively. Are obtained in a similar manner by cyclically extracting each over the required number of bytes. The encryption initial vector, encryption key, MAC initial vector, and MAC key thus obtained are used as temporary key information (one-time password) TK used for encryption by the common key method.

しかる後、受信部Rに送信すべきデータファイルを上述した如く求めた一時鍵情報(ワンタイムパスワード)TKを用いて共通鍵方式にて暗号化し、その暗号化ファイルを受信部Rに向けて送付する。このようにデータファイルの暗号化を共通鍵方式にて実行するので、仮にデータファイルのサイズが大きい場合であっても、高速に暗号化処理することができる。   Thereafter, the data file to be transmitted to the receiving unit R is encrypted by the common key method using the temporary key information (one-time password) TK obtained as described above, and the encrypted file is sent to the receiving unit R. To do. As described above, since the data file is encrypted by the common key method, even if the size of the data file is large, the encryption process can be performed at high speed.

この際、図5に示すように暗号方式のバージョン、マスタ乱数MRの個数、およびデータファイルのサイズをそれぞれ示す、例えば16バイトの暗号管理情報を作成し、この暗号化情報を前記暗号化ファイルに添付する。また上述した暗号化に用いたマスタ乱数MRについても、例えばマスタ乱数MRを暗号化して受信部Rに通知する。このマスタ乱数MRの暗号化ついては、例えば前述したプリシェア鍵情報CKを用いて前記公開パスポートファイルPpkを復号してマスタ乱数管理部オフセットOFと公開鍵PKとを求める。そして公開パスポートファイルPpkの復号により得られたマスタ乱数管理部オフセットOFを用いて、先ず前記マスタ乱数(乱数値)MRを図6に示すように正方向にローテーション(オフセット)する。その後、復号した公開鍵PKを用いて上述した如くローテーションしたマスタ乱数(乱数値)MRを公開鍵方式にて暗号化する。そしてこの暗号化したマスタ乱数(乱数値)MR'を前述した暗号化ファイルおよび暗号管理情報と共に受信側Rに送信するようにすれば良い。   At this time, as shown in FIG. 5, for example, 16-byte encryption management information indicating the version of the encryption method, the number of master random numbers MR, and the size of the data file is created, and this encryption information is stored in the encrypted file. Attach. Also, for the master random number MR used for the above-described encryption, for example, the master random number MR is encrypted and notified to the receiving unit R. For the encryption of the master random number MR, for example, the public passport file Ppk is decrypted by using the pre-shared key information CK described above to obtain the master random number management unit offset OF and the public key PK. Then, the master random number (random number value) MR is first rotated (offset) in the positive direction as shown in FIG. 6 using the master random number management unit offset OF obtained by decrypting the public passport file Ppk. Thereafter, the master random number (random number value) MR rotated as described above using the decrypted public key PK is encrypted by the public key method. Then, the encrypted master random number (random number value) MR ′ may be transmitted to the receiving side R together with the above-described encrypted file and encryption management information.

さて上述した如く暗号化されたファイルを受信する受信側Rにおいては、基本的には暗号化の手順と逆の処理を実行することでその復号を行う。即ち、受信したファイル中から暗号管理情報を抽出し、抽出した暗号管理情報を前記プリシェア鍵情報CKを用いて復号する。この暗号管理情報の復号によって暗号方式のバージョン、マスタ乱数MRの個数、およびデータファイルのサイズがそれぞれ求められる。次いでマスタ乱数MRの個数に従って受信ファイル中から暗号化されたマスタ乱数MR'を抽出した後、前述した秘密パスポートファイルPskから求められる秘密鍵SKを用いて上記暗号化されたマスタ乱数MR'を復号する。そして復号したマスタ乱数MRを前述したマスタ乱数管理部オフセットOFを用いて逆ローテーションすることで暗号化処理に使用したマスタ乱数MRを求める。尚、マスタ乱数管理部オフセットOFについては、プリシェア鍵情報CKを用いて秘密パスポートファイルPpkを復号することによって求められる。   The receiving side R that receives the encrypted file as described above basically performs the decryption by executing the reverse process of the encryption procedure. That is, the encryption management information is extracted from the received file, and the extracted encryption management information is decrypted using the pre-shared key information CK. By decrypting the encryption management information, the version of the encryption method, the number of master random numbers MR, and the size of the data file are obtained. Next, after extracting an encrypted master random number MR ′ from the received file according to the number of master random numbers MR, the encrypted master random number MR ′ is decrypted using the secret key SK obtained from the secret passport file Psk. To do. Then, the master random number MR used for the encryption process is obtained by reversely rotating the decrypted master random number MR using the master random number management unit offset OF described above. Note that the master random number management unit offset OF is obtained by decrypting the secret passport file Ppk using the pre-shared key information CK.

そして復元したマスタ乱数MRから、先ずその先頭4バイトのデータを前述したように暗号初期ベクトルオフセット、暗号鍵オフセット、MAC初期ベクトルオフセットおよびMAC鍵オフセットとしてそれぞれ抽出する。次いでマスタ乱数MRから求められた乱数管理部(オフセット値)を用いて前記マスタ乱数(乱数値)MRから必要バイト数の数値を抽出することで暗号化に用いた一時鍵情報TKを求める。しかる後、共通鍵方式により暗号化されたデータファイルを上記の如く求めた一時鍵情報TKを用いて復号する。   Then, from the restored master random number MR, the first 4 bytes of data are first extracted as the encryption initial vector offset, the encryption key offset, the MAC initial vector offset, and the MAC key offset as described above. Next, the temporary key information TK used for encryption is obtained by extracting the numerical value of the necessary number of bytes from the master random number (random number value) MR using the random number management unit (offset value) obtained from the master random number MR. Thereafter, the data file encrypted by the common key method is decrypted using the temporary key information TK obtained as described above.

このように本発明に係るデータファイル暗号化システムにおいては、基本的にはデータファイルを共通鍵方式で暗号化し、またその暗号化に用いたマスタ乱数MRを公開鍵方式にて暗号化し、更に暗号管理情報については共通鍵方式で暗号化している。この内、上記公開鍵方式による暗号化は、一般的には非常に多くの処理時間を要するが、本システムにおいてはデータサイズの小さいマスタ乱数MRだけを公開鍵方式による暗号化の対象としているので、短時間での処理が可能である。またデータサイズの大きいデータファイルについては共通鍵方式で暗号化するので高速な処理が可能であり、しかもその暗号化に前述した一時鍵情報(ワンタイムパスワード)TKを用いるので、その秘匿性を十分に確保することが可能である。   As described above, in the data file encryption system according to the present invention, the data file is basically encrypted by the common key method, and the master random number MR used for the encryption is encrypted by the public key method. Management information is encrypted by a common key method. Of these, encryption by the public key method generally requires a very long processing time, but in this system, only the master random number MR having a small data size is the target of encryption by the public key method. Processing in a short time is possible. In addition, a data file with a large data size is encrypted using a common key method, so that high-speed processing is possible. Moreover, since the temporary key information (one-time password) TK described above is used for the encryption, the secrecy is sufficient. It is possible to ensure.

尚、暗号管理情報については固定的に与えられるプリシェア鍵情報CKを用いて暗号化するが、この暗号管理情報には秘密情報が含まれないのでセキュリティ性の点で問題が生じることはない。従って前述した如くマスタ乱数MRに基づいて作成したワンタイムパスワード(一時鍵情報)TKを用いることで、秘匿性を十分に確保したセキュリティ性の高いデータファイルの転送を可能とする。しかも専用のハードウェアを用いることなく暗号化処理を実行することができる。換言すればソフトウェア処理によって共通鍵方式および公開鍵方式の特徴を活かしながら、セキュリティ性の高いデータファイルの転送を簡易に実行することが可能となる。   The encryption management information is encrypted using pre-shared key information CK that is fixedly given. However, since the encryption management information does not include secret information, there is no problem in terms of security. Therefore, by using the one-time password (temporary key information) TK created based on the master random number MR as described above, it is possible to transfer a highly secure data file with sufficiently secured secrecy. In addition, the encryption process can be executed without using dedicated hardware. In other words, it is possible to easily execute transfer of a highly secure data file while utilizing the features of the common key method and the public key method by software processing.

図7および図8は本発明の具体的な実施形態に係る暗号化処理手順とその処理概念を模式的に示しており、また図9および図10は本発明の具体的な実施形態に係る復号処理手順とその処理概念を模式的に示している。これらの図7〜図10を参照して前述した送信側Tでの暗号化処理、および受信側Rでの復号処理についての全体的な流れを今少し詳しく説明する。尚、ここでは複数のデータファイルを複数の送信先(受信側R)にそれぞれ一括して送信する場合を例に説明する。   7 and 8 schematically show the encryption processing procedure and its processing concept according to a specific embodiment of the present invention, and FIGS. 9 and 10 show the decryption according to the specific embodiment of the present invention. The processing procedure and its processing concept are shown schematically. The overall flow of the encryption process on the transmission side T and the decryption process on the reception side R described above with reference to FIGS. Here, a case where a plurality of data files are collectively transmitted to a plurality of transmission destinations (reception side R) will be described as an example.

暗号化処理は、先ず送信すべき複数のデータファイルをまとめてアーカイブ圧縮し、アーカイブファイルを作成することから開始される[ステップS1]。一方、ファイルの送信先(受信側R)の公開パスポートファイルPpkを選択する[ステップS2]。ファイルの送信先が複数存在する場合には、それらの送信先からそれぞれ取得した複数の公開パスポートファイルPpkを求める。図8に示す例では送信先が3箇所(X,Y,Z)であり、これらの送信先から公開パスポートファイルPpkをそれぞれ取得している状態を示している。そして送信先との間で予め固定的に定めたプリシェア鍵情報CKを用いて上記各公開パスポートファイルをそれぞれ復号し、3箇所(X,Y,Z)の送信先がそれぞれ公開している公開鍵SKとマスタ乱数管理部オフセットOFとをそれぞれ求める[ステップS3]。   The encryption process is started by first archive-compressing a plurality of data files to be transmitted and creating an archive file [step S1]. On the other hand, the public passport file Ppk of the file transmission destination (reception side R) is selected [step S2]. When there are a plurality of file transmission destinations, a plurality of public passport files Ppk respectively obtained from the transmission destinations are obtained. In the example shown in FIG. 8, there are three destinations (X, Y, Z), and the public passport file Ppk is obtained from each of these destinations. Then, each of the public passport files is decrypted using pre-shared key information CK that is fixedly determined in advance with the transmission destination, and public keys that are disclosed by the three transmission destinations (X, Y, Z), respectively. Each of SK and master random number management unit offset OF is obtained [step S3].

以上の前処理が終了したならば、次に乱数発生器を用いてランダムに生成される乱数シードから所定バイト数のマスタ乱数MRを求める[ステップS4]。そして抽出したマスタ乱数MRの一部を、例えば前述したように先頭の4バイトを一時鍵情報TKとして抽出する[ステップS5]。そしてこの一時鍵情報TKを用いて前記アーカイブファイルについてのMAC(メッセージ認証コード)を計算し、計算したMACをアーカイブファイルに付加する[ステップS6]。次いでMACを付加したアーカイブファイルを、上述した如く求めた一時鍵情報(ワンタイムパスワード)TKを用いて共通鍵方式にて暗号化する[ステップS7]。   When the above preprocessing is completed, a master random number MR having a predetermined number of bytes is obtained from a random number seed that is randomly generated using a random number generator [step S4]. Then, a part of the extracted master random number MR is extracted as the temporary key information TK, for example, as described above, for example, as described above [step S5]. Then, the temporary key information TK is used to calculate a MAC (message authentication code) for the archive file, and the calculated MAC is added to the archive file [step S6]. Next, the archive file to which the MAC is added is encrypted by the common key method using the temporary key information (one-time password) TK obtained as described above [step S7].

しかる後、或いは上述したアーカイブファイルの暗号化と併行して前述したマスタ乱数管理部オフセットOFに従って前記マスタ乱数MRを正ローテーションし[ステップS8]、マスタ乱数管理部オフセットOFと対をなして求められた公開鍵PKを用いて上記ローテーションしたマスタ乱数MR'を公開鍵方式にて暗号化する[ステップS9]。このマスタ乱数MRの暗号化は、次パスポートが存在するか否かを調べることによって前述した複数の送信先毎に繰り返し実行する[ステップS10]。   Thereafter, or in parallel with the encryption of the archive file described above, the master random number MR is positively rotated in accordance with the master random number manager offset OF described above [step S8], and the master random number manager offset OF is obtained as a pair. The rotated master random number MR ′ is encrypted by the public key method using the public key PK [Step S9]. The encryption of the master random number MR is repeatedly executed for each of the plurality of transmission destinations described above by checking whether or not the next passport exists [step S10].

その上で上述した暗号化処理の内容を示す、暗号方式のバージョン、マスタ乱数の個数およびデータファイルのサイズを示す暗号管理情報を、前述したプリシェア鍵情報CKを用いて共通鍵方式にて暗号化する[ステップS11]。そして暗号化した暗号管理情報、暗号化したマスタ乱数MR、および暗号化したアーカイブファイル(データファイル)を連結して1つの暗号化データファイルを形成し[ステップS12]、この暗号化データファイルを前述した複数の送信先(受信側R)にそれぞれ送信する。   The encryption management information indicating the version of the encryption method, the number of master random numbers, and the size of the data file indicating the contents of the encryption processing described above is then encrypted by the common key method using the pre-shared key information CK described above. [Step S11]. Then, the encrypted encryption management information, the encrypted master random number MR, and the encrypted archive file (data file) are concatenated to form one encrypted data file [step S12]. To each of the plurality of transmission destinations (reception side R).

一方、上述した暗号化データファイルを受信した送信先(受信側R)においては、先ず暗号化データファイル中から暗号化した暗号管理情報を抽出し、抽出した暗号管理情報をプリシェア鍵情報CKを用いて復号する[ステップS21]。また送信側Tに公開している公開パスポートファイルPpkと対をなし、受信側Rだけが所有している秘密パスポートファイル(秘密パスポート)Pskを復号して公開鍵PKと対をなす秘密鍵SKと前述したマスタ乱数管理部オフセットOFとを求める[ステップS22]。   On the other hand, in the transmission destination (receiving side R) that has received the encrypted data file described above, first, the encrypted encryption management information is extracted from the encrypted data file, and the extracted encryption management information is used as the pre-shared key information CK. [Step S21]. Also, a secret key SK which is paired with the public passport file Ppk disclosed to the transmitting side T, and which decrypts the secret passport file (secret passport) Psk owned only by the receiving side R and is paired with the public key PK, The master random number management unit offset OF described above is obtained [step S22].

次いで前記暗号化データファイル中から暗号化されているマスタ乱数MR'を抽出し、前記秘密鍵SKを用いてマスタ乱数MRを復号する[ステップS23]。そしてマスタ乱数MRが正常に復号できたか否かを判定し、マスタ乱数MRを復号できなかった場合には次のマスタ乱数MR'について同様に秘密鍵SKを用いて復号する[ステップS24,S25]。即ち、前記暗号化データファイルは、複数の送信先に対して同時に送信されている可能性があることから、復号処理が正常に行われたか否かを判定することで当該暗号化データファイルが自己に向けて送信されたものであるか否かを確認しながら、マスタ乱数MRを求める。   Next, the encrypted master random number MR ′ is extracted from the encrypted data file, and the master random number MR is decrypted using the secret key SK [step S23]. Then, it is determined whether or not the master random number MR has been successfully decrypted. If the master random number MR cannot be decrypted, the next master random number MR ′ is similarly decrypted using the secret key SK [steps S24 and S25]. . In other words, since the encrypted data file may be transmitted to a plurality of destinations at the same time, it is possible to determine whether the encrypted data file is self-determined by determining whether or not the decryption process has been performed normally. The master random number MR is obtained while confirming whether or not the data is transmitted to.

そしてマスタ乱数MR'の復号が正常に行われた場合には、前述したマスタ乱数管理部オフセットOFを用いて復号したマスタ乱数MR'を逆ローテーションし、これによって暗号化に用いたマスタ乱数MRを復元する[ステップS26]。その後、復元したマスタ乱数MRから前述した如く抽出される一時鍵情報TKを求め[ステップS27]、この一時鍵情報TKを用いて暗号化されたデータファイルを共通鍵方式にて復号してアーカイブファイルを求める[ステップS28]。   When the master random number MR ′ is normally decrypted, the master random number MR ′ decrypted using the master random number management unit offset OF described above is reverse-rotated, and thereby the master random number MR used for encryption is obtained. Restore [Step S26]. Thereafter, the temporary key information TK extracted as described above is obtained from the restored master random number MR [Step S27], and the data file encrypted using the temporary key information TK is decrypted by the common key method to be an archive file. [Step S28].

しかる後、復号したアーカイブファイルのMACを計算し[ステップS29]、算出されたMACと上記アーカイブファイルに付されているMACとが一致するか否かを判定する[ステップS30]。そしてMACが一致したとき、これを正規の受信ファイルであると認定してそのアーカイブファイルを解凍し、アーカイブファイルとして圧縮されている複数のデータファイルをそれぞれ求める[ステップS31]。尚、前述したマスタ乱数MRの復号が受信データファイルに含まれる全てのマスタ乱数に亘って失敗したとき、および上述した復号したアーカイブファイルのMACが一致しないときには、自己宛に送信されたファイルではないとしてその復号処理を終了する。   Thereafter, the MAC of the decrypted archive file is calculated [step S29], and it is determined whether or not the calculated MAC matches the MAC attached to the archive file [step S30]. When the MACs match, this is recognized as a legitimate received file, the archive file is decompressed, and a plurality of data files compressed as archive files are obtained [step S31]. If the above-described decoding of the master random number MR fails over all the master random numbers included in the received data file, and the MAC of the decoded archive file does not match, the file is not sent to itself. The decoding process ends.

以上のようにして送信側Tにおいてはデータファイルを暗号化して送信し、また受信側Rにおいて受信した暗号化ファイルを復号することによって、セキュリティ性を十分に確保しながら複数のデータファイルを転送することが可能となる。しかも複数の送信先に対してデータファイルを一括して送信することができ、個々の送信先毎にセキュリティ性を確保することができる。   As described above, the transmission side T encrypts and transmits the data file, and the reception side R decrypts the encrypted file, thereby transferring a plurality of data files while ensuring sufficient security. It becomes possible. In addition, data files can be transmitted to a plurality of destinations at once, and security can be ensured for each individual destination.

尚、本発明は上述した実施形態に限定されるものではない。実施形態においては公開鍵PK/秘密鍵SKとマスタ乱数管理部オフセットOFとを含む公開/秘密パスポートファイルPpk/Pskを生成したが、マスタ乱数管理部オフセットOFに代えてマスタ乱数マスク値MMを用いた公開/秘密パスポートファイルPpk/Pskを生成するようにしても良い。この場合にはマスタ乱数マスク値MMを用いてマスタ乱数MRを排他的論理和処理(XOR)することで前述したローテーションと同様な効果が得られる。   The present invention is not limited to the embodiment described above. In the embodiment, the public / private passport file Ppk / Psk including the public key PK / secret key SK and the master random number management unit offset OF is generated, but the master random number mask value MM is used instead of the master random number management unit offset OF. The public / private passport file Ppk / Psk may be generated. In this case, the master random number MR is subjected to exclusive OR processing (XOR) using the master random number mask value MM, and the same effect as the rotation described above can be obtained.

またデータファイルのサイズやアーカイブファイルとして統合するファイルの数、更には一括してファイルを送信する送信先の数は、データファイルの転送目的に応じて決定すば良いものであり、格別に制限されることはない。更には暗号初期ベクトルオフセットや暗号鍵オフセット等については、一般的にはそれぞれ1バイトを見込めば十分であるが、更に多くのバイト数を割り当てることも勿論可能である。また暗号初期ベクトルや暗号鍵自体については、例えば16バイト程度のデータとすれば十分であり、これについても格別制限されることはない。その他、本発明はその要旨を逸脱しない範囲で種々変形して実施することができる。   The size of the data file, the number of files to be integrated as an archive file, and the number of destinations to which the files are sent in a batch can be determined according to the transfer purpose of the data file, and are limited in particular. Never happen. Furthermore, with regard to the encryption initial vector offset, the encryption key offset, etc., it is generally sufficient to allow 1 byte for each, but it is of course possible to assign a larger number of bytes. For the encryption initial vector and the encryption key itself, for example, data of about 16 bytes is sufficient, and this is not particularly limited. In addition, the present invention can be variously modified and implemented without departing from the scope of the invention.

本発明の一実施形態に係るデータファイル暗号化システムの概念を示す図。The figure which shows the concept of the data file encryption system which concerns on one Embodiment of this invention. 秘密パスポートファイルと公開パスポートファイルとの関係を示す図。The figure which shows the relationship between a secret passport file and a public passport file. マスタ乱数から抽出される乱数管理部の例を示す図。The figure which shows the example of the random number management part extracted from a master random number. マスタ乱数から求められる暗号初期ベクトルの例を示す図。The figure which shows the example of the encryption initial vector calculated | required from a master random number. 暗号管理情報の構成例を示す図。The figure which shows the structural example of encryption management information. ローテーションによるマスタ乱数の加工例を示す図。The figure which shows the processing example of the master random number by rotation. 本発明の具体的な実施形態に係る暗号化処理手順の例を示す図。The figure which shows the example of the encryption processing procedure which concerns on specific embodiment of this invention. 図7に示す暗号化処理の概念を模式的に示す図。The figure which shows typically the concept of the encryption process shown in FIG. 本発明の具体的な実施形態に係る復号処理手順の例を示す図。The figure which shows the example of the decoding process procedure which concerns on specific embodiment of this invention. 図9に示す復号処理の概念を模式的に示す図。The figure which shows typically the concept of the decoding process shown in FIG.

符号の説明Explanation of symbols

Psk 秘密パスポートファイル
Ppk 公開パスポートファイル
SK 秘密鍵
PK 公開鍵
TK 一時鍵情報(ワンタイムパスワード)
CK プリシェア鍵情報
MR マスタ乱数
OF マスタ乱数管理部オフセット(マスタ乱数制御値)
Psk private passport file Ppk public passport file SK private key PK public key TK temporary key information (one-time password)
CK Pre-shared key information MR Master random number OF Master random number manager offset (Master random number control value)

Claims (6)

データファイルの受信側は、予め公開鍵方式で用いられる公開鍵とランダムに生成したマスタ乱数制御値とを含む公開パスポートファイル、および前記公開鍵と対をなす秘密鍵と前記マスタ乱数制御値とを含む秘密パスポートファイルをそれぞれ生成して前記公開パスポートファイルを前記データファイルの送信側に通知し、
前記送信側は、ランダムに生成したマスタ乱数の一部を一時鍵情報として用いてデータファイルを共通鍵方式にて暗号化して暗号化データファイルを作成すると共に、前記公開パスポートファイルから抽出したマスタ乱数制御値を用いて前記マスタ乱数に所定の加工を施した後、加工したマスタ乱数を前記公開パスポートファイルから抽出した公開鍵を用いて公開鍵方式にて暗号化して暗号化マスタ乱数を作成し、前記暗号化データファイルおよび暗号化マスタ乱数を暗号管理情報と共に前記受信側に送信する手段を備え、
前記受信側は、受信した前記暗号管理情報と前記秘密パスポートファイルから抽出した秘密鍵とを用いて前記暗号化マスタ乱数を公開鍵方式にて復号した後、前記秘密パスポートファイルから抽出したマスタ乱数制御値を用いて前記復号したマスタ乱数から前記一時鍵情報を抽出し、抽出した一時鍵情報を用いて前記暗号化データファイルを共通鍵方式にて復号する手段を備えることを特徴とするデータファイル暗号化システム。
The data file receiving side includes a public passport file including a public key used in advance in a public key method and a randomly generated master random number control value, and a secret key paired with the public key and the master random number control value. Generating a secret passport file each including the public passport file and notifying the data file sender;
The transmission side uses a part of the randomly generated master random number as temporary key information to create an encrypted data file by encrypting the data file with a common key method, and extracts the master random number extracted from the public passport file After performing a predetermined process on the master random number using a control value, the processed master random number is encrypted by a public key method using a public key extracted from the public passport file to create an encrypted master random number, Means for transmitting the encrypted data file and the encrypted master random number together with encryption management information to the receiving side;
The receiving side uses the public key method to decrypt the encrypted master random number using the received encryption management information and the secret key extracted from the secret passport file, and then extracts the master random number control extracted from the secret passport file. A data file cipher comprising: means for extracting the temporary key information from the decrypted master random number using a value, and decrypting the encrypted data file by a common key method using the extracted temporary key information System.
前記秘密パスポートファイルおよび前記公開パスポートファイルは、前記受信側および送信側との間で事前に共有したプレシェア鍵情報を用いて共通鍵方式にてそれぞれ暗号化したものであって、
前記送信側は、前記プレシェア鍵情報を用いて前記公開パスポートファイルを復号して前記公開鍵とマスタ乱数制御値とをそれぞれ抽出すると共に、前記暗号管理情報を前記プレシェア鍵情報を用いて暗号化して前記受信側に通知し、
前記受信側は、受信データから前記プレシェア鍵情報を用いて前記暗号管理情報を復号すると共に、前記プレシェア鍵情報を用いて前記秘密パスポートファイルから前記秘密鍵とマスタ乱数制御値とをそれぞれ抽出して前記受信データの復号処理に供するものである請求項1に記載のデータファイル暗号化システム。
The secret passport file and the public passport file are respectively encrypted by a common key method using pre-shared key information shared in advance between the receiving side and the transmitting side,
The transmitting side decrypts the public passport file using the pre-shared key information to extract the public key and the master random number control value, and encrypts the encryption management information using the pre-shared key information. Notify the recipient,
The receiving side decrypts the encryption management information from the received data using the pre-shared key information, and extracts the secret key and the master random number control value from the secret passport file using the pre-shared key information, respectively. The data file encryption system according to claim 1, wherein the data file encryption system is used for a decryption process of the received data.
前記マスタ乱数制御値は、前記マスタ乱数をオフセットするマスタ乱数管理部オフセット値、または前記マスタ乱数を排他的論理和によってマスクするマスタ乱数マスク値として与えられるものである請求項1に記載のデータファイル暗号化システム。   The data file according to claim 1, wherein the master random number control value is given as a master random number management unit offset value for offsetting the master random number, or a master random number mask value for masking the master random number by exclusive OR. Encryption system. 前記プレシェア鍵情報および一時鍵情報は、それぞれ共通鍵方式での暗号化に必要な暗号初期ベクトル、暗号鍵、メッセージ認証コード初期ベクトル、およびメッセージ認証コード鍵からなり、
前記一時鍵情報は、前記マスタ乱数における所定位置のバイトデータを暗号初期ベクトルオフセット、暗号鍵オフセット、メッセージ認証コード初期ベクトルオフセット、およびメッセージ認証コード鍵オフセットからなる乱数管理部として前記マスタ乱数にオフセットを与えて求められるものである請求項1に記載のデータファイル暗号化システム。
The pre-shared key information and the temporary key information each include an encryption initial vector, an encryption key, a message authentication code initial vector, and a message authentication code key necessary for encryption by a common key method,
The temporary key information is obtained by adding an offset to the master random number as a random number management unit including byte data at a predetermined position in the master random number, which is an encryption initial vector offset, encryption key offset, message authentication code initial vector offset, and message authentication code key offset. The data file encryption system according to claim 1, wherein the data file encryption system is obtained.
前記暗号管理情報は、暗号方式のバージョン、マスタ乱数の個数、暗号化前のデータファイルのサイズを含み、プレシェア鍵情報を用いて共通鍵方式にて暗号化されたものである請求項1に記載のデータファイル暗号化システム。   2. The encryption management information includes an encryption method version, the number of master random numbers, and a size of a data file before encryption, and is encrypted by a common key method using pre-shared key information. Data file encryption system. 前記暗号化マスタ乱数の作成は、複数の受信側からそれぞれ通知された公開パスポートファイルから抽出したマスタ乱数制御値と公開鍵とを用いてそれぞれ行われ、作成した複数の暗号化マスタ乱数の全てを前記暗号化データファイルと共に前記複数の受信側に転送することを特徴とする請求項1に記載のデータファイル暗号化システム。   The creation of the encrypted master random number is performed using the master random number control value and the public key extracted from the public passport file respectively notified from the plurality of receiving sides, and all of the plurality of created encrypted master random numbers are performed. The data file encryption system according to claim 1, wherein the data file encryption system transfers the encrypted data file to the plurality of receiving sides.
JP2008011400A 2008-01-22 2008-01-22 Data file encryption system Expired - Fee Related JP4767980B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008011400A JP4767980B2 (en) 2008-01-22 2008-01-22 Data file encryption system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008011400A JP4767980B2 (en) 2008-01-22 2008-01-22 Data file encryption system

Publications (2)

Publication Number Publication Date
JP2009177304A true JP2009177304A (en) 2009-08-06
JP4767980B2 JP4767980B2 (en) 2011-09-07

Family

ID=41031978

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008011400A Expired - Fee Related JP4767980B2 (en) 2008-01-22 2008-01-22 Data file encryption system

Country Status (1)

Country Link
JP (1) JP4767980B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022137668A1 (en) 2020-12-25 2022-06-30 株式会社日立製作所 Data file encoding transmision/reception system, and data file encoding transmission/reception method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022137668A1 (en) 2020-12-25 2022-06-30 株式会社日立製作所 Data file encoding transmision/reception system, and data file encoding transmission/reception method

Also Published As

Publication number Publication date
JP4767980B2 (en) 2011-09-07

Similar Documents

Publication Publication Date Title
US8155311B2 (en) Method and apparatus for encrypting message for maintaining message integrity, and method and apparatus for decrypting message for maintaining message integrity
US8767959B2 (en) Block encryption
CN109428867B (en) Message encryption and decryption method, network equipment and system
JP5855696B2 (en) Block encryption method and block decryption method including integrity verification
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
JP2016511620A (en) Master key encryption function for transmitter and receiver pairing as a countermeasure to thwart key recovery attacks
CN102664740B (en) Remote-authorization-based bidding document encryption and decryption method
CN104660590B (en) A kind of file encryption secure cloud storage scheme
JP2013501394A (en) Collaborative agent encryption and decryption
CN1820448B (en) System and method for encrypting and verifying messages using three-phase encryption
US8804953B2 (en) Extensive ciphertext feedback
US20210266175A1 (en) Device for data encryption and integrity
JP5992651B2 (en) ENCRYPTION METHOD, PROGRAM, AND SYSTEM
JP4767980B2 (en) Data file encryption system
JP6433448B2 (en) ENCRYPTION SYSTEM, ENCRYPTION METHOD, AND ENCRYPTION PROGRAM
Pushpa Enhancing Data Security by Adapting Network Security and Cryptographic Paradigms
JP2005114870A (en) Cryptocommunication system
CN102647428A (en) Encrypting and decrypting system and method adopting trusteeship control based on communication network
Bonde Wireless Security
JP2014220668A (en) Transmission side device and reception side device
KR102145679B1 (en) Method for evading mitm attack for https protocol
US20200287710A1 (en) Single stream one time pad with encryption with expanded entropy
Gangodkar et al. Enhancing Network Security with A Hybrid Cryptography Method
Sathya et al. Secure data storage in cloud system using modern cryptography
Tripathi et al. Survey on performance comparison of various symmetric encryption algorithms

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110526

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110608

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110615

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140624

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees