JP2011229174A - Data processing device, data processing system and data processing method - Google Patents

Data processing device, data processing system and data processing method Download PDF

Info

Publication number
JP2011229174A
JP2011229174A JP2011139294A JP2011139294A JP2011229174A JP 2011229174 A JP2011229174 A JP 2011229174A JP 2011139294 A JP2011139294 A JP 2011139294A JP 2011139294 A JP2011139294 A JP 2011139294A JP 2011229174 A JP2011229174 A JP 2011229174A
Authority
JP
Japan
Prior art keywords
data
solution
encrypted
algorithm
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011139294A
Other languages
Japanese (ja)
Inventor
Takatoshi Nakamura
貴利 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTI CORP
Original Assignee
NTI CORP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTI CORP filed Critical NTI CORP
Priority to JP2011139294A priority Critical patent/JP2011229174A/en
Publication of JP2011229174A publication Critical patent/JP2011229174A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To improve an encryption technology used in a data processing device to further diminish the possibility of communication decoding by a third party.SOLUTION: The data processing device makes encrypted data by encrypting processing object data and records the encrypted data in a predetermined record medium. The data processing device also decodes the recorded encrypted data in the record medium to make the encrypted data turn back to the processing object data. When the processing object data is encrypted, an algorithm and a key used for encryption are generated using the sequentially-generated keys by assigning a past solution to a solution generation algorithm. The solution is deleted when there is no need for assigning it to the solution generation algorithm thereafter.

Description

本発明は、平文である処理対象データを暗号化し暗号化データとしてから所定の記録媒体に記録するとともに、その記録媒体から読み出した暗号化データを復号化することのできるデータ処理装置、及びその応用に関する。   The present invention relates to a data processing apparatus capable of encrypting processing target data that is plain text and recording it as encrypted data on a predetermined recording medium, and decrypting the encrypted data read from the recording medium, and its application About.

情報に関するセキュリティの重要性が益々高まる現在、第三者にその内容を知られるのが好ましくないデータ(この明細書では、これを「処理対象データ」と呼ぶ。)を暗号化して記録媒体に記録することのできる上述の如きデータ処理装置は、その需要が非常に大きくなっている。処理対象データの秘匿のために様々な暗号化の技術が提案され、実用化されているが、暗号の解読を完全に防止するのは難しい。   Now that the importance of information security is increasing, data that is not preferred to be known by a third party (in this specification, this is called “data to be processed”) is encrypted and recorded on a recording medium. The demand for such a data processing apparatus as described above is very large. Various encryption techniques have been proposed and put into practical use for concealing data to be processed, but it is difficult to completely prevent the decryption of the encryption.

一般に処理対象データの暗号化及び所定の記録媒体への記録は、処理対象データを所定のビット数毎に切断し、その切断したデータのそれぞれを暗号化したものを一まとめにした暗号化データを所定の記録媒体に記録することにより行われる。
処理対象データを切断したデータそれぞれの暗号化を行う場合には、一般に、所定のアルゴリズムと鍵が用いられる。このアルゴリズムは、暗号の解読を防ぐべく非常に複雑なものにされているし、鍵も厳重に管理して外部に知られないものとしている。しかしながら、幾らアルゴリズムを複雑なものにしたとしても、また、鍵を変更したとしても、アルゴリズムと鍵を一旦知られてしまえば、そのアルゴリズムと鍵を用いて暗号化されたデータの解読は比較的容易である。
In general, encryption of processing target data and recording on a predetermined recording medium are performed by cutting the processing target data into a predetermined number of bits, and encrypting data obtained by encrypting each of the cut data. It is performed by recording on a predetermined recording medium.
When encrypting each piece of data obtained by cutting the data to be processed, a predetermined algorithm and key are generally used. This algorithm is very complex to prevent the decryption of the code, and the key is strictly controlled so that it is not known outside. However, no matter how complicated the algorithm is, or even if the key is changed, once the algorithm and key are known, the decryption of the data encrypted using the algorithm and key is relatively Easy.

他方、本願発明者は、暗号化技術について研究を重ね、暗号化と復号化を行うためのアルゴリズムと鍵の少なくとも一方を連続的に生成する手段を備えたデータ処理装置を先に開発している。
この技術は、暗号化と復号化を行うためのアルゴリズムと鍵の少なくとも一方を連続的に生成させるものであり、一旦アルゴリズムないし鍵を知られた場合であっても、その後アルゴリズム又は鍵、或いはその双方が変化していくので、従来の暗号化技術に較べればその強度は遥かに高い。
しかしながら、この技術でも、過去の幾つかのアルゴリズム又は鍵を知られた場合には、そのアルゴリズム又は鍵、或いはその双方がこれからどのように変化していくかということを予測されてしまうおそれがあり、第三者に解読されてしまう可能性が0であるとは言い切れない。
On the other hand, the inventor of the present application has repeatedly researched on encryption technology, and has first developed a data processing device including means for continuously generating at least one of an algorithm and a key for performing encryption and decryption. .
In this technique, at least one of an algorithm and a key for performing encryption and decryption is continuously generated. Even if the algorithm or key is known once, the algorithm or key or Since both are changing, its strength is much higher than conventional encryption technology.
However, even with this technique, if some past algorithms or keys are known, there is a risk of predicting how the algorithms and / or keys will change in the future. The possibility of being decrypted by a third party cannot be said to be zero.

本発明は、平文である処理対象データを暗号化し暗号化データとして所定の記録媒体に記録するデータ処理装置を、第三者による通信の解読の可能性をより小さくするように改良することをその課題とする。   The present invention is to improve a data processing apparatus that encrypts processing target data that is plaintext and records the data as encrypted data on a predetermined recording medium so as to reduce the possibility of decryption of communication by a third party. Let it be an issue.

かかる課題を解決するため、本願発明者は、以下に説明する第1発明、第2発明、及び第3発明を提案する。   In order to solve this problem, the present inventor proposes a first invention, a second invention, and a third invention described below.

本願の第1発明は、以下のようなものである。
第1発明は、平文である処理対象データを所定のアルゴリズム及び所定の鍵を用いて暗号化して暗号化データとする暗号化手段と、その暗号化データを記録する記録手段と、その記録手段から読み出した暗号化データをその暗号化データを暗号化するときに用いたアルゴリズム及び鍵を用いて復号化して処理対象データにする復号化手段とを備えてなるデータ処理装置であって、過去の解の少なくとも1つを代入することで新しい解を生成することのできる所定の解生成用アルゴリズムに過去の解を代入することによって、所定のタイミングで順次新たな解を生成する解生成手段と、生成された解を用いて所定のタイミングで順次新たなアルゴリズムを生成するアルゴリズム生成手段と、前記処理対象データを暗号化したときに用いられた前記アルゴリズムを特定するための特定情報を前記暗号化データと関連付けて所定の記録手段に記録する特定情報記録手段と、を備えており、且つ、前記解生成手段は、過去の解の少なくとも一つを保持しているとともに、新たに代入する必要がなくなった時点でその過去の解を消去するようになっている、データ処理装置である。
このデータ処理装置における前記アルゴリズム生成手段は、例えば、前記処理対象データの暗号化、又は前記暗号化データの復号化が行われるたびなどの所定のタイミングで前記アルゴリズムを生成させるようになっている。また、このデータ処理装置における前記解生成手段は、前記解を生成させる場合に、過去の解の少なくとも一つを解生成用アルゴリズムに代入することによって得られる所定の解を用いるようにされ、且つ新たに代入する必要がなくなった時点で過去の解を消去するようになっている。
つまり、このデータ処理装置では、暗号化及び復号化で用いるアルゴリズムを、アルゴリズム生成手段で連続的に生成するようになっているが、アルゴリズム生成手段は、アルゴリズムを生成する場合に「解」を用いるようになっている。この解は、上述したように、過去の解を用いて生成されるようになっている。しかも、この解は、新たな解を生成するために必要がなくなった後に消去されるようになっている。
したがって、このデータ処理装置では、過去の解が次々に消去されているので、現時点における解を例え知りえたとしても、それがどのような経緯を辿って生成されたのか第三者は知ることができない。
以上の理由により、このデータ処理装置による暗号化通信は、第三者に解読されるおそれが小さいものとなる。
上述の解は、結果として擬似乱数となるものであってもよい。
The first invention of the present application is as follows.
According to a first aspect of the present invention, there is provided encryption means for encrypting processing target data, which is plain text, using a predetermined algorithm and a predetermined key to obtain encrypted data, recording means for recording the encrypted data, and recording means A data processing apparatus comprising decryption means for decrypting read encrypted data using the algorithm and key used for encrypting the encrypted data to make the data to be processed, a past solution A solution generation means for sequentially generating new solutions at a predetermined timing by substituting past solutions for a predetermined solution generation algorithm capable of generating a new solution by substituting at least one of An algorithm generating means for sequentially generating a new algorithm at a predetermined timing using the obtained solution, and a previous one used when the processing target data is encrypted Specific information recording means for recording specific information for specifying an algorithm in association with the encrypted data in a predetermined recording means, and the solution generation means includes at least one of past solutions. This is a data processing apparatus that holds the past solution and erases the past solution when it is no longer necessary to newly substitute.
The algorithm generation means in the data processing apparatus is configured to generate the algorithm at a predetermined timing, for example, every time the processing target data is encrypted or the encrypted data is decrypted. Further, the solution generation means in the data processing device uses a predetermined solution obtained by substituting at least one past solution into the solution generation algorithm when generating the solution, and The past solution is deleted when it is no longer necessary to assign a new one.
That is, in this data processing apparatus, the algorithm used for encryption and decryption is continuously generated by the algorithm generation means, but the algorithm generation means uses the “solution” when generating the algorithm. It is like that. As described above, this solution is generated using a past solution. Moreover, this solution is erased after it is no longer needed to generate a new solution.
Therefore, in this data processing apparatus, since past solutions are deleted one after another, even if the solution at the present time can be compared, the third party can know how it was generated. Can not.
For the above reasons, the encrypted communication by this data processing apparatus is less likely to be decrypted by a third party.
The above solution may result in a pseudo-random number.

上述した第1発明におけるデータ処理装置は、アルゴリズムを変化させるようになっていたが、鍵を変化させるようになっていてもよい。これによっても、上述の場合と同様の効果を得られる。
例えば、平文である処理対象データを所定のアルゴリズム及び所定の鍵を用いて暗号化して暗号化データとする暗号化手段と、その暗号化データを記録する記録手段と、その記録手段から読み出した暗号化データをその暗号化データを暗号化するときに用いたアルゴリズム及び鍵を用いて復号化して処理対象データにする復号化手段とを備えてなるデータ処理装置であって、過去の解の少なくとも1つを代入することで新しい解を生成することのできる所定の解生成用アルゴリズムに過去の解を代入することによって、所定のタイミングで順次新たな解を生成する解生成手段と、生成された解を用いて所定のタイミングで順次新たな鍵を生成する鍵生成手段と、前記処理対象データを暗号化したときに用いられた前記鍵を特定するための特定情報を前記暗号化データと関連付けて所定の記録手段に記録する特定情報記録手段と、を備えており、且つ、前記解生成手段は、過去の解の少なくとも一つを保持しているとともに、新たに代入する必要がなくなった時点でその過去の解を消去するようになっている、データ処理装置をその例として挙げられる。
The data processing apparatus according to the first aspect described above changes the algorithm, but may change the key. This also provides the same effect as described above.
For example, an encryption unit that encrypts plain data to be processed using a predetermined algorithm and a predetermined key to obtain encrypted data, a recording unit that records the encrypted data, and an encryption read from the recording unit A data processing apparatus comprising: decryption means for decrypting encrypted data using the algorithm and key used to encrypt the encrypted data to make the data to be processed, at least one of past solutions A solution generating means for sequentially generating new solutions at a predetermined timing by substituting past solutions into a predetermined algorithm for generating a solution that can generate a new solution by substituting A key generation means for sequentially generating new keys at a predetermined timing using a key, and a specification for specifying the key used when the processing target data is encrypted Specific information recording means for recording information on the predetermined recording means in association with the encrypted data, and the solution generation means holds at least one of the past solutions, and An example is a data processing device that erases the past solution when it is no longer necessary to substitute for.

第1発明におけるデータ処理装置は、前記処理対象データを所定のビット数毎に切断して複数の平文切断データにすることができるとともに、前記暗号化データをその暗号化データが暗号化されたときに切断されたのと同じビット数毎に切断して複数の暗号化切断データにすることができる切断手段を備えており、前記暗号化手段は、前記処理対象データを、前記切断手段で切断された前記平文切断データごとに暗号化して暗号化切断データとするようになっており、且つ前記復号化手段は、前記暗号化データを、前記暗号化切断データごとに復号化して平文切断データとするようになっているとともに、前記暗号化手段で暗号化された複数の前記暗号化切断データを接続して一連の暗号化データとするとともに、前記復号化手段で復号化された複数の前記平文切断データを接続して一連の処理対象データとする接続手段を備えてなる、ものであってもよい。   The data processing apparatus according to the first aspect of the present invention is capable of cutting the processing target data into a plurality of plaintext cut data by cutting each predetermined bit number, and when the encrypted data is encrypted. And cutting means that can cut into the same number of encrypted cut data by cutting the same number of bits, and the encryption means cuts the data to be processed by the cutting means. The plaintext cut data is encrypted to be encrypted cut data, and the decryption means decrypts the encrypted data for each encrypted cut data to obtain plaintext cut data. And a plurality of the encrypted cut data encrypted by the encryption means are connected to form a series of encrypted data and decrypted by the decryption means. Comprising comprising a connecting means for a series of processed data by connecting a plurality of the divisional plaintext data, or may be.

アルゴリズム生成手段を備えた第1発明によるデータ処理装置は、どのようなタイミングでアルゴリズムを生成するようになっていても構わない。
例えば、前記アルゴリズム生成手段は、前記処理対象データの暗号化を行うたびに前記アルゴリズムを生成するようになっていてもよい。このようにすれば、処理対象データの暗号化を行うたびに異なるアルゴリズムが生成されるので、第三者によるアルゴリズムの類推が難しくなる。
前記アルゴリズム生成手段は、前記平文切断データの暗号化が行われるたびに前記アルゴリズムを生成するようになっていてもよい。このようにすれば、アルゴリズム生成の頻度が大きくなるので、第三者によるアルゴリズムの類推が更に難しくなる。
The data processing apparatus according to the first invention provided with the algorithm generating means may generate the algorithm at any timing.
For example, the algorithm generation unit may generate the algorithm every time the processing target data is encrypted. In this way, a different algorithm is generated each time the data to be processed is encrypted, making it difficult for a third party to analogize the algorithm.
The algorithm generation means may generate the algorithm each time the plaintext cut data is encrypted. This increases the frequency of algorithm generation, making it more difficult for a third party to guess the algorithm.

鍵生成手段を備えた第1発明によるデータ処理装置は、どのようなタイミングで鍵を生成するようになっていても構わない。
例えば、前記鍵生成手段は、前記処理対象データの暗号化を行うたびに前記鍵を生成するようになっていてもよい。このようにすれば、処理対象データの暗号化を行うたびに異なる鍵が生成されるので、第三者による鍵の類推が難しくなる。
前記鍵生成手段は、前記平文切断データの暗号化が行われるたびに前記鍵を生成するようになっていてもよい。このようにすれば、鍵生成の頻度が大きくなるので、第三者による鍵の類推が更に難しくなる。
The data processing apparatus according to the first invention provided with the key generation means may generate the key at any timing.
For example, the key generation unit may generate the key every time the processing target data is encrypted. In this way, a different key is generated each time the data to be processed is encrypted, making it difficult for a third party to infer the key.
The key generation means may generate the key every time the plaintext cut data is encrypted. This increases the frequency of key generation, making it more difficult for a third party to infer the key.

前記解生成手段は、過去の解から新しい解を生成するようになっているが、前記解を、過去の複数の解を前記解生成用アルゴリズムに代入して得るようになっていてもよい。つまり、新しい解を生成させるべく解生成用アルゴリズムに代入される過去の解は一つでも複数でもよい。   The solution generation means generates a new solution from past solutions, but the solution may be obtained by substituting a plurality of past solutions into the solution generation algorithm. That is, one or more past solutions may be substituted into the solution generation algorithm to generate a new solution.

前記解生成手段は、前記解を最初に生成する際に前記解生成用アルゴリズムに最初に代入される初期解を保持していてもよい。   The solution generation means may hold an initial solution that is first substituted into the solution generation algorithm when the solution is first generated.

アルゴリズム生成手段を備えた第1発明によるデータ処理装置で用いられる特定情報は、前記処理対象データを暗号化したときに用いられた前記アルゴリズムを特定することができるのであればどのようなものであっても構わない。
例えば、前記特定情報は、前記アルゴリズムそれ自体であってもよく、また、前記アルゴリズムを生成する際に前記アルゴリズム生成手段が使用した前記解であってもよく、前記アルゴリズムを生成する際に前記アルゴリズム生成手段が使用した前記解が何番目に生成された解であるかを示す情報であってもよい。
The identification information used in the data processing apparatus according to the first invention provided with the algorithm generation means is any information as long as it can identify the algorithm used when the processing target data is encrypted. It doesn't matter.
For example, the specific information may be the algorithm itself, or may be the solution used by the algorithm generation unit when generating the algorithm, and the algorithm may be used when generating the algorithm. It may be information indicating what number the generated solution is used by the generating means.

鍵生成手段を備えた第1発明によるデータ処理装置で用いられる特定情報は、前記処理対象データを暗号化したときに用いられた前記鍵を特定することができるのであればどのようなものであっても構わない。
例えば、前記特定情報は、前記鍵それ自体であってもよく、また、前記鍵を生成する際に前記鍵生成手段が使用した前記解であってもよく、前記鍵を生成する際に前記鍵生成手段が使用した前記解が何番目に生成された解であるかを示す情報であってもよい。
The identification information used in the data processing apparatus according to the first invention provided with the key generation means is any information as long as the key used when the processing target data is encrypted can be specified. It doesn't matter.
For example, the specific information may be the key itself, or may be the solution used by the key generation unit when generating the key, and the key may be generated when generating the key. It may be information indicating what number the generated solution is used by the generating means.

アルゴリズム生成手段を備えた第1発明によるデータ処理装置と同様の作用効果を、例えば、以下のような方法により得ることができる。
この方法は、平文である処理対象データを所定のアルゴリズム及び所定の鍵を用いて暗号化して暗号化データとする過程と、その暗号化データを所定の記録手段に記録する過程と、その記録手段から読み出した暗号化データをその暗号化データを暗号化するときに用いたアルゴリズム及び鍵を用いて復号化して処理対象データにする過程を実行するデータ処理装置にて実行される方法である。
そして、前記データ処理装置が、過去の解の少なくとも1つを代入することで新しい解を生成することのできる所定の解生成用アルゴリズムに過去の解を代入することによって、所定のタイミングで順次新たな解を生成する過程と、生成された解を用いて所定のタイミングで順次新たなアルゴリズムを生成する過程と、前記処理対象データを暗号化したときに用いられた前記アルゴリズムを特定するための特定情報を前記暗号化データと関連付けて所定の記録手段に記録する過程と、を実行するとともに、前記データ処理装置は、過去の解の少なくとも一つを保持しているとともに、新たに代入する必要がなくなった時点でその過去の解を消去する。
Effects similar to those of the data processing apparatus according to the first invention provided with the algorithm generating means can be obtained by, for example, the following method.
This method includes a process of encrypting data to be processed, which is plain text, using a predetermined algorithm and a predetermined key to obtain encrypted data, a process of recording the encrypted data in a predetermined recording unit, This is a method executed by a data processing apparatus that executes a process of decrypting encrypted data read from the data using the algorithm and key used when encrypting the encrypted data into processing target data.
Then, the data processing device substitutes the past solution into a predetermined solution generation algorithm capable of generating a new solution by substituting at least one of the past solutions, thereby sequentially renewing at a predetermined timing. A process for generating a simple solution, a process for generating a new algorithm sequentially at a predetermined timing using the generated solution, and a specification for specifying the algorithm used when the processing target data is encrypted A process of recording information in a predetermined recording means in association with the encrypted data, and the data processing device holds at least one of the past solutions and needs to be newly substituted When it is gone, erase the previous solution.

鍵生成手段を備えた第1発明によるデータ処理装置と同様の作用効果を、例えば、以下のような方法により得ることができる。
この方法は、平文である処理対象データを所定のアルゴリズム及び所定の鍵を用いて暗号化して暗号化データとする過程と、その暗号化データを所定の記録手段に記録する過程と、その記録手段から読み出した暗号化データをその暗号化データを暗号化するときに用いたアルゴリズム及び鍵を用いて復号化して処理対象データにする過程を実行するデータ処理装置にて実行される方法である。
そして、前記データ処理装置が、過去の解の少なくとも1つを代入することで新しい解を生成することのできる所定の解生成用アルゴリズムに過去の解を代入することによって、所定のタイミングで順次新たな解を生成する過程と、生成された解を用いて所定のタイミングで順次新たな鍵を生成する過程と、前記処理対象データを暗号化したときに用いられた前記鍵を特定するための特定情報を前記暗号化データと関連付けて所定の記録手段に記録する過程と、を実行するとともに、前記データ処理装置は、過去の解の少なくとも一つを保持しているとともに、新たに代入する必要がなくなった時点でその過去の解を消去する。
Effects similar to those of the data processing apparatus according to the first invention provided with the key generation means can be obtained by, for example, the following method.
This method includes a process of encrypting data to be processed, which is plain text, using a predetermined algorithm and a predetermined key to obtain encrypted data, a process of recording the encrypted data in a predetermined recording unit, This is a method executed by a data processing apparatus that executes a process of decrypting encrypted data read from the data using the algorithm and key used when encrypting the encrypted data into processing target data.
Then, the data processing device substitutes the past solution into a predetermined solution generation algorithm capable of generating a new solution by substituting at least one of the past solutions, thereby sequentially renewing at a predetermined timing. A process for generating a new solution, a process for generating a new key sequentially at a predetermined timing using the generated solution, and a specification for specifying the key used when the processing target data is encrypted A process of recording information in a predetermined recording means in association with the encrypted data, and the data processing device holds at least one of the past solutions and needs to be newly substituted When it is gone, erase the previous solution.

本願の第2発明は、以下のようなものである。
本願の第2発明は、平文である処理対象データを所定のアルゴリズム及び所定の鍵を用いて暗号化して暗号化データとする暗号化手段と、その暗号化データを記録する記録手段と、その記録手段から読み出した暗号化データをその暗号化データを暗号化するときに用いたアルゴリズム及び鍵を用いて復号化して処理対象データにする復号化手段とを備えてなり、複数の処理対象データを暗号化して暗号化データとするとともに、複数の前記暗号化データをそれらが暗号化されたのと同じ順番で復号化するようにされてなるデータ処理装置であって、過去の解の少なくとも1つを代入することで新しい解を生成することのできる所定の解生成用アルゴリズムに過去の解を代入することによって、前記処理対象データの暗号化を行うたびに順次新たな解を生成する解生成手段と、生成された解を用いて前記処理対象データの暗号化を行うたびに順次新たなアルゴリズムを生成する第1アルゴリズム生成手段と、生成された解を用いて前記暗号化データの復号化を行うたびに順次前記第1アルゴリズム生成手段で生成されるのと同じ新たなアルゴリズムを生成する第2アルゴリズム生成手段と、を備えており、且つ、前記解生成手段は、過去の解の少なくとも一つを保持しているとともに、新たに代入する必要がなくなった時点でその過去の解を消去するようになっている、データ処理装置である。
上述の第2発明は、アルゴリズムを変化させるものとなっていたが、第1発明の場合と同様に、鍵を変化させる場合もある。
この場合の第2発明は、平文である処理対象データを所定のアルゴリズム及び所定の鍵を用いて暗号化して暗号化データとする暗号化手段と、その暗号化データを記録する記録手段と、その記録手段から読み出した暗号化データをその暗号化データを暗号化するときに用いたアルゴリズム及び鍵を用いて復号化して処理対象データにする復号化手段とを備えてなり、複数の処理対象データを暗号化して暗号化データとするとともに、複数の前記暗号化データをそれらが暗号化されたのと同じ順番で復号化するようにされてなるデータ処理装置であって、過去の解の少なくとも1つを代入することで新しい解を生成することのできる所定の解生成用アルゴリズムに過去の解を代入することによって、前記処理対象データの暗号化を行うたびに順次新たな解を生成する解生成手段と、生成された解を用いて前記処理対象データの暗号化を行うたびに順次新たな鍵を生成する第1鍵生成手段と、生成された解を用いて前記暗号化データの復号化を行うたびに順次前記第1鍵生成手段で生成されるのと同じ新たな鍵を生成する第2鍵生成手段と、を備えており、且つ、前記解生成手段は、過去の解の少なくとも一つを保持しているとともに、新たに代入する必要がなくなった時点でその過去の解を消去するようになっている、データ処理装置である。
The second invention of the present application is as follows.
According to a second aspect of the present invention, there is provided an encryption means for encrypting processing target data, which is plain text, using a predetermined algorithm and a predetermined key to obtain encrypted data, a recording means for recording the encrypted data, and the recording And decrypting means to decrypt the encrypted data read from the means using the algorithm and key used to encrypt the encrypted data to make the data to be processed. And a plurality of the encrypted data are decrypted in the same order as they are encrypted, and at least one of past solutions is obtained. By substituting a past solution into a predetermined solution generation algorithm that can generate a new solution by substituting, each time the data to be processed is encrypted, a new solution is sequentially added. Solution generating means for generating a simple solution, first algorithm generating means for sequentially generating a new algorithm each time the data to be processed is encrypted using the generated solution, and using the generated solution, Second algorithm generation means for generating the same new algorithm that is sequentially generated by the first algorithm generation means each time the encrypted data is decrypted, and the solution generation means, This is a data processing apparatus that holds at least one past solution and erases the past solution when it is no longer necessary to newly substitute.
In the second invention described above, the algorithm is changed. However, as in the case of the first invention, the key may be changed.
In this case, the second invention is an encryption unit that encrypts processing target data that is plaintext using a predetermined algorithm and a predetermined key to form encrypted data, a recording unit that records the encrypted data, And decrypting means for decrypting the encrypted data read from the recording means using the algorithm and key used when encrypting the encrypted data to make the data to be processed. A data processing apparatus that encrypts data into encrypted data, and decrypts the plurality of encrypted data in the same order as they were encrypted, and includes at least one of past solutions By substituting past solutions into a predetermined solution generation algorithm that can generate new solutions by substituting Using a solution generation means for generating a new solution, a first key generation means for sequentially generating a new key each time the processing target data is encrypted using the generated solution, and using the generated solution Second key generating means for generating the same new key as that generated by the first key generating means each time the encrypted data is decrypted, and the solution generating means The data processing apparatus holds at least one of the past solutions and deletes the past solution when it is no longer necessary to newly substitute.

第2発明におけるデータ処理装置は、第1発明におけるデータ処理装置と類似するが、処理対象データを暗号化したときに用いられたアルゴリズム、又は鍵を特定するための特定情報を用いないものとなっている。これは、第2発明におけるデータ処理装置が、複数の処理対象データを暗号化して暗号化データとするとともに、複数の前記暗号化データをそれらが暗号化されたのと同じ順番で復号化するようにされていることと関係している。
第2発明におけるデータ処理装置におけるアルゴリズム生成手段と鍵生成手段はそれぞれ、処理対象データの暗号化が行われるたびに、アルゴリズム又は鍵を生成するようになっている。また、第2発明におけるデータ処理装置は、復号化を行うときに、暗号化を行ったときに用いたのと同じアルゴリズム及び鍵を生成するものとなっている。
したがって、第2発明におけるデータ処理装置では、過去に生成したアルゴリズム又は鍵と同じアルゴリズム又は鍵を順次生成するようになっているので、複数の前記暗号化データをそれらが暗号化されたのと同じ順番で復号化するようにさえしていれば、上述の如き特定情報を使用する必要がない。
The data processing device in the second invention is similar to the data processing device in the first invention, but does not use the algorithm used when encrypting the data to be processed or the specific information for specifying the key. ing. This is because the data processing apparatus according to the second invention encrypts a plurality of data to be processed into encrypted data, and decrypts the plurality of encrypted data in the same order as they are encrypted. It is related to what is being done.
Each of the algorithm generation means and the key generation means in the data processing apparatus according to the second aspect of the invention generates an algorithm or a key each time the data to be processed is encrypted. In addition, the data processing apparatus according to the second aspect of the invention generates the same algorithm and key used for encryption when performing decryption.
Accordingly, in the data processing device according to the second aspect of the invention, the same algorithm or key as the algorithm or key generated in the past is sequentially generated, so that a plurality of the encrypted data are the same as those encrypted. As long as decoding is performed in order, it is not necessary to use the specific information as described above.

以上の第2発明における2つのデータ処理装置では、第1アルゴリズム生成手段及び第2アルゴリズム生成手段、又は第1鍵生成手段及び第2鍵生成手段に共通の1つの解生成手段が設けられていたが、第1アルゴリズム生成手段及び第2アルゴリズム生成手段のそれぞれ、又は第1鍵生成手段及び第2鍵生成手段のそれぞれに対応する2つの解生成手段を設けることも可能である。
前者の例として、平文である処理対象データを所定のアルゴリズム及び所定の鍵を用いて暗号化して暗号化データとする暗号化手段と、その暗号化データを記録する記録手段と、その記録手段から読み出した暗号化データをその暗号化データを暗号化するときに用いたアルゴリズム及び鍵を用いて復号化して処理対象データにする復号化手段とを備えてなり、複数の処理対象データを暗号化して暗号化データとするとともに、複数の前記暗号化データをそれらが暗号化されたのと同じ順番で復号化するようにされてなるデータ処理装置であって、過去の解の少なくとも1つを代入することで新しい解を生成することのできる所定の解生成用アルゴリズムに過去の解を代入することによって、前記処理対象データの暗号化を行うたびに順次新たな解を生成する第1解生成手段と、前記第1解生成手段で生成された解を用いて前記処理対象データの暗号化を行うたびに順次新たなアルゴリズムを生成する第1アルゴリズム生成手段と、過去の解の少なくとも1つを代入することで新しい解を生成することのできる所定の解生成用アルゴリズムに過去の解を代入することによって、前記暗号化データの復号化を行うたびに順次前記第1解生成手段で生成されるのと同じ新たな解を生成する第2解生成手段と、第2解生成手段で生成された解を用いて前記暗号化データの復号化を行うたびに順次第1アルゴリズム生成手段で生成されるのと同じ新たなアルゴリズムを生成する第2アルゴリズム生成手段と、を備えており、且つ、前記第1解生成手段及び前記第2解生成手段は、過去の解の少なくとも一つを保持しているとともに、新たに代入する必要がなくなった時点でその過去の解を消去するようになっている、データ処理装置を挙げることができる。
後者の例として、平文である処理対象データを所定のアルゴリズム及び所定の鍵を用いて暗号化して暗号化データとする暗号化手段と、その暗号化データを記録する記録手段と、その記録手段から読み出した暗号化データをその暗号化データを暗号化するときに用いたアルゴリズム及び鍵を用いて復号化して処理対象データにする復号化手段とを備えてなり、複数の処理対象データを暗号化して暗号化データとするとともに、複数の前記暗号化データをそれらが暗号化されたのと同じ順番で復号化するようにされてなるデータ処理装置であって、過去の解の少なくとも1つを代入することで新しい解を生成することのできる所定の解生成用アルゴリズムに過去の解を代入することによって、前記処理対象データの暗号化を行うたびに順次新たな解を生成する第1解生成手段と、前記第1解生成手段で生成された解を用いて前記処理対象データの暗号化を行うたびに順次新たな鍵を生成する第1鍵生成手段と、過去の解の少なくとも1つを代入することで新しい解を生成することのできる所定の解生成用アルゴリズムに過去の解を代入することによって、前記暗号化データの復号化を行うたびに順次前記第1解生成手段で生成されるのと同じ新たな解を生成する第2解生成手段と、前記第2解生成手段で生成された解を用いて前記暗号化データの復号化を行うたびに順次前記第1鍵生成手段で生成されるのと同じ新たな鍵を生成する第2鍵生成手段と、を備えており、且つ、前記第1解生成手段及び前記第2解生成手段は、過去の解の少なくとも一つを保持しているとともに、新たに代入する必要がなくなった時点でその過去の解を消去するようになっている、データ処理装置を挙げることができる。
In the two data processing devices according to the second invention, the first algorithm generating means and the second algorithm generating means, or one solution generating means common to the first key generating means and the second key generating means is provided. However, it is also possible to provide two solution generation means corresponding to each of the first algorithm generation means and the second algorithm generation means, or each of the first key generation means and the second key generation means.
As an example of the former, an encryption unit that encrypts processing target data that is plaintext using a predetermined algorithm and a predetermined key to obtain encrypted data, a recording unit that records the encrypted data, and a recording unit Decryption means for decrypting the read encrypted data using the algorithm and key used when encrypting the encrypted data to make the data to be processed, and encrypting a plurality of data to be processed A data processing device configured to decrypt a plurality of the encrypted data in the same order as they are encrypted, and to substitute at least one of past solutions. By substituting a past solution into a predetermined solution generation algorithm that can generate a new solution, each time the data to be processed is encrypted, a new solution is sequentially added. First solution generating means for generating a solution; first algorithm generating means for sequentially generating a new algorithm each time the data to be processed is encrypted using the solution generated by the first solution generating means; By substituting the past solution into a predetermined algorithm for generating a solution that can generate a new solution by substituting at least one of the past solutions, the encrypted data is sequentially decoded each time the encrypted data is decrypted. A second solution generating unit that generates the same new solution as that generated by the one solution generating unit, and a second time each time the encrypted data is decrypted using the solution generated by the second solution generating unit. Second algorithm generation means for generating the same new algorithm as that generated by one algorithm generation means, and the first solution generation means and the second solution generation means Small With holding the one Kutomo, so as to erase the past solutions when the new assignment must be is exhausted, it can be mentioned data processing apparatus.
As an example of the latter, an encryption unit that encrypts processing target data that is plaintext using a predetermined algorithm and a predetermined key to obtain encrypted data, a recording unit that records the encrypted data, and a recording unit Decryption means for decrypting the read encrypted data using the algorithm and key used when encrypting the encrypted data to make the data to be processed, and encrypting a plurality of data to be processed A data processing device configured to decrypt a plurality of the encrypted data in the same order as they are encrypted, and to substitute at least one of past solutions. By substituting a past solution into a predetermined solution generation algorithm that can generate a new solution, each time the data to be processed is encrypted, a new solution is sequentially added. First solution generating means for generating a solution; first key generating means for sequentially generating a new key each time the processing target data is encrypted using the solution generated by the first solution generating means; By substituting the past solution into a predetermined algorithm for generating a solution that can generate a new solution by substituting at least one of the past solutions, the encrypted data is sequentially decoded each time the encrypted data is decrypted. A second solution generating unit that generates the same new solution as that generated by the one solution generating unit, and each time the encrypted data is decrypted using the solution generated by the second solution generating unit Second key generation means for generating the same new key as that generated by the first key generation means, and the first solution generation means and the second solution generation means Hold at least one of the solutions and Is adapted to erase the past solutions when they are no longer needed to enter, it can be mentioned data processing apparatus.

第2発明に係るデータ処理装置は、前記処理対象データを所定のビット数毎に切断して複数の平文切断データにすることができるとともに、前記暗号化データをその暗号化データが暗号化されたときに切断されたのと同じビット数毎に切断して複数の暗号化切断データにすることができる切断手段を備えており、前記暗号化手段は、前記処理対象データを、前記切断手段で切断された前記平文切断データごとに暗号化して暗号化切断データとするようになっており、且つ前記復号化手段は、前記暗号化データを、前記暗号化切断データごとに復号化して平文切断データとするようになっているとともに、前記暗号化手段で暗号化された複数の前記暗号化切断データを接続して一連の暗号化データとするとともに、前記復号化手段で復号化された複数の前記平文切断データを接続して一連の処理対象データとする接続手段を備えてなる、ものとすることができる。   In the data processing device according to the second aspect of the present invention, the processing target data can be cut into a plurality of plaintext cut data by cutting every predetermined number of bits, and the encrypted data is encrypted. A cutting unit that can cut into the same number of encrypted cut data by cutting the same number of bits as the one that was cut, and the encryption unit cuts the data to be processed by the cutting unit The plaintext cut data is encrypted to be encrypted cut data, and the decryption means decrypts the encrypted data for each encrypted cut data to obtain plaintext cut data. And a plurality of the encrypted cut data encrypted by the encryption means are connected to form a series of encrypted data and decrypted by the decryption means. Comprising comprising a connecting means for a series of processed data by connecting a plurality of the divisional plaintext data may be a thing.

第2発明は、以下のような方法によっても実現できる。
第2発明の1つ目の例は、平文である処理対象データを所定のアルゴリズム及び所定の鍵を用いて暗号化して暗号化データとする過程と、その暗号化データを所定の記録手段に記録する過程と、その記録手段から読み出した暗号化データをその暗号化データを暗号化するときに用いたアルゴリズム及び鍵を用いて復号化して処理対象データにする過程と、を実行するデータ処理装置にて実行される方法である。この方法では、前記データ処理装置が、過去の解の少なくとも1つを代入することで新しい解を生成することのできる所定の解生成用アルゴリズムに過去の解を代入することによって、前記処理対象データの暗号化を行うたびに順次新たな解を生成する過程と、生成された解を用いて前記処理対象データの暗号化を行うたびに順次新たなアルゴリズムを生成する第1アルゴリズム生成過程と、生成された解を用いて前記暗号化データの復号化を行うたびに順次前記第1アルゴリズム生成過程で生成されるのと同じ新たなアルゴリズムを生成する第2アルゴリズム生成過程と、を実行するとともに、前記データ処理装置が、過去の解の少なくとも一つを保持しているとともに、新たに代入する必要がなくなった時点でその過去の解を消去し、且つ複数の処理対象データを暗号化して暗号化データとするとともに、複数の前記暗号化データをそれらが暗号化されたのと同じ順番で復号化する。
2つ目の例は、平文である処理対象データを所定のアルゴリズム及び所定の鍵を用いて暗号化して暗号化データとする過程と、その暗号化データを所定の記録手段に記録する過程と、その記録手段から読み出した暗号化データをその暗号化データを暗号化するときに用いたアルゴリズム及び鍵を用いて復号化して処理対象データにする過程と、を実行するデータ処理装置にて実行される方法である。そして、この方法では、前記データ処理装置が、過去の解の少なくとも1つを代入することで新しい解を生成することのできる所定の解生成用アルゴリズムに過去の解を代入することによって、前記処理対象データの暗号化を行うたびに順次新たな解を生成する過程と、生成された解を用いて前記処理対象データの暗号化を行うたびに順次新たな鍵を生成する第1鍵生成過程と、生成された解を用いて前記暗号化データの復号化を行うたびに順次前記第1鍵生成過程で生成されるのと同じ新たな鍵を生成する第2鍵生成過程と、を実行するとともに、前記データ処理装置が、過去の解の少なくとも一つを保持しているとともに、新たに代入する必要がなくなった時点でその過去の解を消去し、且つ複数の処理対象データを暗号化して暗号化データとするとともに、複数の前記暗号化データをそれらが暗号化されたのと同じ順番で復号化する。
3つ目の例は、平文である処理対象データを所定のアルゴリズム及び所定の鍵を用いて暗号化して暗号化データとする過程と、その暗号化データを所定の記録手段に記録する過程と、その記録手段から読み出した暗号化データをその暗号化データを暗号化するときに用いたアルゴリズム及び鍵を用いて復号化して処理対象データにする過程と、を実行するデータ処理装置にて実行される方法である。そして、この方法では、前記データ処理装置が、過去の解の少なくとも1つを代入することで新しい解を生成することのできる所定の解生成用アルゴリズムに過去の解を代入することによって、前記処理対象データの暗号化を行うたびに順次新たな解を生成する第1解生成過程と、前記第1解生成過程で生成された解を用いて前記処理対象データの暗号化を行うたびに順次新たなアルゴリズムを生成する第1アルゴリズム生成過程と、過去の解の少なくとも1つを代入することで新しい解を生成することのできる所定の解生成用アルゴリズムに過去の解を代入することによって、前記暗号化データの復号化を行うたびに順次第1解生成過程で生成されるのと同じ新たな解を生成する第2解生成過程と、前記第2解生成過程で生成された解を用いて前記暗号化データの復号化を行うたびに順次前記第1アルゴリズム生成過程で生成されるのと同じ新たなアルゴリズムを生成する第2アルゴリズム生成過程と、を実行するとともに、前記データ処理装置が、過去の解の少なくとも一つを保持しているとともに、新たに代入する必要がなくなった時点でその過去の解を消去し、且つ複数の処理対象データを暗号化して暗号化データとするとともに、複数の前記暗号化データをそれらが暗号化されたのと同じ順番で復号化する。
4つ目の方法は、平文である処理対象データを所定のアルゴリズム及び所定の鍵を用いて暗号化して暗号化データとする過程と、その暗号化データを所定の記録手段に記録する過程と、その記録手段から読み出した暗号化データをその暗号化データを暗号化するときに用いたアルゴリズム及び鍵を用いて復号化して処理対象データにする過程と、を実行するデータ処理装置にて実行される方法であって、前記データ処理装置が、過去の解の少なくとも1つを代入することで新しい解を生成することのできる所定の解生成用アルゴリズムに過去の解を代入することによって、前記処理対象データの暗号化を行うたびに順次新たな解を生成する第1解生成過程と、前記第1解生成過程で生成された解を用いて前記処理対象データの暗号化を行うたびに順次新たな鍵を生成する第1鍵生成過程と、過去の解の少なくとも1つを代入することで新しい解を生成することのできる所定の解生成用アルゴリズムに過去の解を代入することによって、前記暗号化データの復号化を行うたびに順次第1解生成過程で生成されるのと同じ新たな解を生成する第2解生成過程と、前記第2解生成過程で生成された解を用いて前記暗号化データの復号化を行うたびに順次前記第1鍵生成過程で生成されるのと同じ新たな鍵を生成する第2鍵生成過程と、を実行するとともに、前記データ処理装置が、過去の解の少なくとも一つを保持しているとともに、新たに代入する必要がなくなった時点でその過去の解を消去し、且つ複数の処理対象データを暗号化して暗号化データとするとともに、複数の前記暗号化データをそれらが暗号化されたのと同じ順番で復号化する。
The second invention can also be realized by the following method.
The first example of the second invention is a process of encrypting processing target data, which is plain text, using a predetermined algorithm and a predetermined key to form encrypted data, and recording the encrypted data in a predetermined recording means And a process for decrypting the encrypted data read from the recording means using the algorithm and key used to encrypt the encrypted data to obtain data to be processed. This is the method that is executed. In this method, the data processing device substitutes the past solution into a predetermined solution generation algorithm that can generate a new solution by substituting at least one of the past solutions, thereby processing the data to be processed. A process for generating a new solution sequentially each time encryption is performed, a first algorithm generating process for generating a new algorithm sequentially each time the data to be processed is encrypted using the generated solution, and generation A second algorithm generation step of generating the same new algorithm as that generated in the first algorithm generation step each time the encrypted data is decrypted using the solution obtained, and The data processing device holds at least one of the past solutions and deletes the past solution when it is no longer necessary to newly substitute, and A plurality of processing target data with the encrypted data by encrypting, decrypting a plurality of the encrypted data in the same order as they are encrypted.
The second example is a process of encrypting processing target data that is plaintext using a predetermined algorithm and a predetermined key to obtain encrypted data, a process of recording the encrypted data in a predetermined recording unit, The encrypted data read from the recording means is decrypted using the algorithm and key used to encrypt the encrypted data to be processed data, and is executed by a data processing device that executes the process Is the method. In this method, the data processing device substitutes the past solution into a predetermined solution generation algorithm that can generate a new solution by substituting at least one of the past solutions. A process of sequentially generating a new solution each time the target data is encrypted, and a first key generating process of sequentially generating a new key each time the processing target data is encrypted using the generated solution Performing a second key generation step for generating the same new key as that generated in the first key generation step each time the encrypted data is decrypted using the generated solution. The data processing device holds at least one of the past solutions, erases the past solution when it is no longer necessary to newly substitute, and encrypts a plurality of data to be processed. B With the data, decoding a plurality of the encrypted data in the same order as they are encrypted.
The third example is a process of encrypting processing target data that is plaintext using a predetermined algorithm and a predetermined key to obtain encrypted data, a process of recording the encrypted data in a predetermined recording unit, The encrypted data read from the recording means is decrypted using the algorithm and key used to encrypt the encrypted data to be processed data, and is executed by a data processing device that executes the process Is the method. In this method, the data processing device substitutes the past solution into a predetermined solution generation algorithm that can generate a new solution by substituting at least one of the past solutions. A first solution generation process that sequentially generates a new solution each time the target data is encrypted, and a new solution each time the processing target data is encrypted using the solution generated in the first solution generation process A first algorithm generating process for generating a simple algorithm, and substituting the past solution into a predetermined solution generating algorithm capable of generating a new solution by substituting at least one of the past solutions. A second solution generation process for generating the same new solution as that generated in the first solution generation process and the solution generated in the second solution generation process each time the encrypted data is decoded. A second algorithm generating step for generating the same new algorithm that is sequentially generated in the first algorithm generating step each time the encrypted data is decrypted, and the data processing device comprises: Holds at least one of the past solutions, deletes the past solution when it is no longer necessary to newly substitute, encrypts a plurality of processing target data into encrypted data, and Are decrypted in the same order as they were encrypted.
A fourth method includes a process of encrypting processing target data that is plaintext using a predetermined algorithm and a predetermined key to form encrypted data, a process of recording the encrypted data in a predetermined recording unit, The encrypted data read from the recording means is decrypted using the algorithm and key used to encrypt the encrypted data to be processed data, and is executed by a data processing device that executes the process In the method, the data processing device substitutes a past solution into a predetermined solution generation algorithm that can generate a new solution by substituting at least one of the past solutions. A first solution generation process that sequentially generates a new solution every time data is encrypted, and the processing target data is encrypted using the solution generated in the first solution generation process. By substituting the past solution into a predetermined solution generating algorithm that can generate a new solution by substituting at least one of the past solutions, and a first key generation process for sequentially generating new keys , Each time the encrypted data is decrypted, a second solution generation step for generating the same new solution as that generated in the first solution generation step, and a solution generated in the second solution generation step A second key generation process for generating the same new key as that generated in the first key generation process each time the encrypted data is decrypted using the data processing apparatus; , Holding at least one of the past solutions, deleting the past solution when it is no longer necessary to substitute, and encrypting a plurality of data to be processed into encrypted data, Multiple said encryptions The chromatography data they decoded in the same order as encrypted.

本願発明者は、以下の第3発明をも提案する。
第3発明は、複数の第1データ処理装置と、複数の前記第1データ処理装置のそれぞれと対になっている前記第1データ処理装置と同数の第2データ処理装置、及び第3データ処理装置を含んで構成され、前記第1データ処理装置と前記第2データ処理装置の間では平文である処理対象データを暗号化した暗号化データによる通信が行われるとともに、前記第2データ処理装置と前記第3データ処理装置の間では、処理対象データによる通信が行われるようになっている、データ処理システムである。
そして、前記第1データ処理装置、前記第2データ処理装置はともに、前記処理対象データを所定のビット数毎に切断して複数の平文切断データにするとともに、前記暗号化データをその暗号化データが暗号化されたときに切断されたのと同じビット数毎に切断して複数の暗号化切断データにする切断手段、対となっている前記第1データ処理装置と前記第2データ処理装置で共通とされた、他の前記第1データ処理装置と前記第2データ処理装置とは異なる解を順次発生させる解生成手段、前記平文切断データを、前記解生成手段から受付けた前記解に基づいて生成した前記第1データ処理装置と前記第2データ処理装置で共通とされたアルゴリズムによって暗号化して暗号化切断データとするとともに、前記暗号化切断データをその暗号化切断データを暗号化するときに用いられたアルゴリズムによって復号化して平文切断データにする暗号化・復号化手段、復号化された前記平文切断データを接続して前記処理対象データにする接続手段、前記暗号化データを送受信する送受信手段、を備えているとともに、前記第3データ処理装置は、第1発明及び第2発明で説明したデータ処理装置のいずれかであり、前記第2データ処理装置が前記第1データ処理装置で暗号化された暗号化データを復号化して生成した処理対象データを暗号化し、その暗号化データを前記記録手段に記録するとともに、その記録手段から読み出した暗号化データを復号化して前記第2データ処理装置に送るようにされている、データ処理システムである。
The inventor of the present application also proposes the following third invention.
According to a third aspect of the present invention, there are provided a plurality of first data processing devices, the same number of second data processing devices as the first data processing devices paired with each of the plurality of first data processing devices, and third data processing. Communication is performed between the first data processing device and the second data processing device using encrypted data obtained by encrypting processing target data that is plaintext, and the second data processing device. The third data processing apparatus is a data processing system in which communication by processing target data is performed.
The first data processing device and the second data processing device both cut the processing target data into a plurality of plaintext cut data by cutting each predetermined bit number, and convert the encrypted data into the encrypted data. Cutting means that cuts into the plurality of encrypted cut data by the same number of bits that were cut when the data was encrypted, the pair of the first data processing device and the second data processing device Based on the solution received from the solution generator, the solution generator that sequentially generates different solutions different from those of the other first data processor and the second data processor. The generated encrypted data is encrypted by an algorithm common to the first data processing device and the second data processing device, and the encrypted disconnected data is encrypted. Encryption / decryption means for decrypting the cut data into the plaintext cut data by the algorithm used when encrypting the cut data, connection means for connecting the decrypted plaintext cut data to the processing target data, A transmission / reception means for transmitting / receiving encrypted data, and the third data processing device is one of the data processing devices described in the first and second inventions, and the second data processing device is configured as described above. The processing target data generated by decrypting the encrypted data encrypted by the first data processing apparatus is encrypted, the encrypted data is recorded in the recording means, and the encrypted data read from the recording means is decrypted The data processing system is configured to be sent to the second data processing device.

第1実施形態におけるデータ処理システムの全体構成を示す図。The figure which shows the whole structure of the data processing system in 1st Embodiment. 図1に示したデータ処理システムに含まれる第1データ処理装置のハードウエア構成を示す図。The figure which shows the hardware constitutions of the 1st data processing apparatus contained in the data processing system shown in FIG. 図2に示した第1データ処理装置に含まれる通信装置の構成を示すブロック図。The block diagram which shows the structure of the communication apparatus contained in the 1st data processing apparatus shown in FIG. 図2に示した第1データ処理装置に含まれる暗号化装置の構成を示すブロック図。The block diagram which shows the structure of the encryption apparatus contained in the 1st data processing apparatus shown in FIG. 図1に示したデータ処理システムに含まれる第2データ処理装置のハードウエア構成を示す図。The figure which shows the hardware constitutions of the 2nd data processing apparatus contained in the data processing system shown in FIG. 図5に示した第2データ処理装置に含まれる暗号化装置の構成を示すブロック図。The block diagram which shows the structure of the encryption apparatus contained in the 2nd data processing apparatus shown in FIG. 図5に示した第2データ処理装置に含まれる他の暗号化装置の構成を示すブロック図。The block diagram which shows the structure of the other encryption apparatus contained in the 2nd data processing apparatus shown in FIG. 図5に示した第2データ処理装置に含まれる通信装置の構成を示すブロック図。The block diagram which shows the structure of the communication apparatus contained in the 2nd data processing apparatus shown in FIG. 図1に示したデータ処理システムで実行される処理の流れを示す流れ図。2 is a flowchart showing a flow of processing executed in the data processing system shown in FIG. 1. 図9で示したS110で実行される処理の流れを示す流れ図。10 is a flowchart showing the flow of processing executed in S110 shown in FIG. 図9で示したS130で実行される処理の流れを示す流れ図。10 is a flowchart showing the flow of processing executed in S130 shown in FIG. 図9で示したS140で実行される処理の流れを示す流れ図。10 is a flowchart showing the flow of processing executed in S140 shown in FIG. 図9で示したS150で実行される処理の流れを示す流れ図。10 is a flowchart showing the flow of processing executed in S150 shown in FIG. 第2実施形態におけるデータ処理装置に含まれる暗号化装置のハードウエア構成を示す図。The figure which shows the hardware constitutions of the encryption apparatus contained in the data processor in 2nd Embodiment. 第2実施形態におけるデータ処理装置で実行される暗号化処理の流れを示す流れ図。The flowchart which shows the flow of the encryption process performed with the data processor in 2nd Embodiment. 第2実施形態におけるデータ処理装置で実行される復号化処理の流れを示す流れ図。The flowchart which shows the flow of the decoding process performed with the data processor in 2nd Embodiment. 第2実施形態によるデータ処理装置の変形例に含まれる暗号化装置のハードウエア構成を示す図。The figure which shows the hardware constitutions of the encryption apparatus contained in the modification of the data processor by 2nd Embodiment.

以下、本発明の好ましい第1実施形態、及び第2実施形態を、図面を参照しながら詳細に説明する。第1実施形態、及び第2実施形態の説明では、共通する部分で共通する符号を用いるものとし、重複する説明は省略するものとする。   Hereinafter, preferred first and second embodiments of the present invention will be described in detail with reference to the drawings. In the description of the first embodiment and the second embodiment, common reference numerals are used in common portions, and redundant descriptions are omitted.

≪第1実施形態≫
この実施形態によるデータ処理システムは、概略で図1に示したように構成される。
データ処理システムは、ネットワーク13を介して互いに接続された複数の第1データ処理装置11、及び1つの第2データ処理装置12を含んでいる。ネットワーク13は、この実施形態では、LAN(Local Area Network)である。
複数の第1データ処理装置11と、第2データ処理装置12は、互いに暗号化通信を行う。
なお、ネットワーク13は、第1データ処理装置11と第2データ処理装置12間でのデータ交換を可能とするのであれば、他の構成であってもかまわない。
<< First Embodiment >>
The data processing system according to this embodiment is schematically configured as shown in FIG.
The data processing system includes a plurality of first data processing devices 11 and one second data processing device 12 connected to each other via a network 13. In this embodiment, the network 13 is a LAN (Local Area Network).
The plurality of first data processing devices 11 and the second data processing device 12 perform encrypted communication with each other.
The network 13 may have other configurations as long as data exchange between the first data processing device 11 and the second data processing device 12 is possible.

第1データ処理装置11、第2データ処理装置12の構成を説明する。まず、第1データ処理装置11の構成を説明することにする。   The configurations of the first data processing device 11 and the second data processing device 12 will be described. First, the configuration of the first data processing apparatus 11 will be described.

第1データ処理装置11のハードウエア構成を図2に示す。
第1データ処理装置11は、この実施形態では、CPU(central processing unit)21、ROM(read only memory)22、HDD(hard disk drive)23、RAM(random access memory)24、入力装置25、表示装置26、暗号化装置27、通信装置28、バス29を含む構成とされている。CPU21、ROM22、HDD23、RAM24、入力装置25、表示装置26、暗号化装置27、通信装置28は、バス29を介してデータの交換が可能とされている。
ROM22、あるいはHDD23には、所定のプログラム、及び所定のデータ(これには、処理対象データとなるものが含まれる場合があり、本実施形態ではそのようにされている。また、所定のデータには、上記プログラムを実行するために必要なデータが含まれる。)が記録されている。CPU21は、第1データ処理装置11全体の制御を行うものであり、ROM22、あるいはHDD23に記憶されたプログラムやデータに基づいて、後述する処理を実行するものである。RAM24は、CPU21で処理を行う際の作業用記憶領域として用いられる。
入力装置25は、キーボード、マウスなどから構成されており、コマンドやデータの入力に用いられる。表示装置26は、LCD(liquid crystal display)、CRT(cathode ray tube)などから構成されており、コマンドや入力されたデータや、後述する処理の状況などを表示するために用いられる。
暗号化装置27は、後述する、処理対象データの暗号化、及び暗号化データの復号化を行うものである。
通信装置28は、ネットワーク13を介しての第2データ処理装置12との通信を実行するものである。なお、第2データ処理装置12の通信装置28は、ネットワーク13を介しての第1データ処理装置11との通信を実行する。
The hardware configuration of the first data processing device 11 is shown in FIG.
In this embodiment, the first data processing device 11 includes a central processing unit (CPU) 21, a read only memory (ROM) 22, a hard disk drive (HDD) 23, a random access memory (RAM) 24, an input device 25, a display. The apparatus 26, the encryption apparatus 27, the communication apparatus 28, and the bus 29 are included. The CPU 21, ROM 22, HDD 23, RAM 24, input device 25, display device 26, encryption device 27, and communication device 28 can exchange data via a bus 29.
The ROM 22 or the HDD 23 may include a predetermined program and predetermined data (this may include data to be processed, which is the case in the present embodiment. Includes data necessary for executing the above program). The CPU 21 controls the entire first data processing apparatus 11, and executes processes to be described later based on programs and data stored in the ROM 22 or the HDD 23. The RAM 24 is used as a working storage area when the CPU 21 performs processing.
The input device 25 includes a keyboard and a mouse, and is used for inputting commands and data. The display device 26 includes an LCD (liquid crystal display), a CRT (cathode ray tube), and the like, and is used to display commands, input data, processing status to be described later, and the like.
The encryption device 27 performs encryption of processing target data and decryption of encrypted data, which will be described later.
The communication device 28 performs communication with the second data processing device 12 via the network 13. Note that the communication device 28 of the second data processing device 12 performs communication with the first data processing device 11 via the network 13.

次に、通信装置28の構成について説明する。図3に、通信装置28のブロック構成図を示す。
通信装置28は、インタフェイス部281、認証データ生成部282、及び通信部283から構成される。
インタフェイス部281は、バス29と通信装置28との間におけるデータのやりとりを行うものである。インタフェイス部281は、バス29から受付けた暗号化データを認証データ生成部282へ送り、通信部283から受付けた暗号化データをバス29へ送るようになっている。
認証データ生成部282は、後述する暗号化データの第2データ処理装置12への送信が行われる場合に、送信される暗号化データの例えばヘッダに、認証データを付加するものである。認証データは、暗号化データを送信する第1データ処理装置11の特定をするものである。認証データは、第2データ処理装置12の管理者などにより第1データ処理装置11毎に割当てられており、例えば、ROM22、或いはHDD23に記録されている。認証データ生成部282は、ROM22、或いはHDD23から読み出した認証データを暗号化データに付加するようになっている。第2データ処理装置12は、後述するように、受付けた暗号化データに付加された認証データにより、その暗号化データがどの第1データ処理装置11から送られたものであるかを把握できる。認証データ生成部282は、認証データを付加した暗号化データを通信部283に送るようになっている。通信部283は、受付けた暗号化データを第2データ処理装置12に送るようになっている。
Next, the configuration of the communication device 28 will be described. FIG. 3 shows a block configuration diagram of the communication device 28.
The communication device 28 includes an interface unit 281, an authentication data generation unit 282, and a communication unit 283.
The interface unit 281 exchanges data between the bus 29 and the communication device 28. The interface unit 281 sends the encrypted data received from the bus 29 to the authentication data generation unit 282, and sends the encrypted data received from the communication unit 283 to the bus 29.
The authentication data generation unit 282 adds authentication data to, for example, a header of encrypted data to be transmitted when transmission of encrypted data to be described later to the second data processing device 12 is performed. The authentication data identifies the first data processing apparatus 11 that transmits the encrypted data. The authentication data is assigned to each first data processing device 11 by an administrator of the second data processing device 12 and is recorded in the ROM 22 or the HDD 23, for example. The authentication data generation unit 282 adds authentication data read from the ROM 22 or the HDD 23 to the encrypted data. As will be described later, the second data processing device 12 can grasp from which first data processing device 11 the encrypted data is sent based on the authentication data added to the received encrypted data. The authentication data generation unit 282 is configured to send encrypted data to which the authentication data is added to the communication unit 283. The communication unit 283 is configured to send the received encrypted data to the second data processing device 12.

次に、暗号化装置27の構成について説明する。図4に、暗号化装置27のブロック構成図を示す。
暗号化装置27は、インタフェイス部271、前処理部272、暗号化・復号化部273、解生成部274、アルゴリズム生成部275、鍵生成部276、及び接続部277から構成される。
Next, the configuration of the encryption device 27 will be described. FIG. 4 shows a block configuration diagram of the encryption device 27.
The encryption device 27 includes an interface unit 271, a preprocessing unit 272, an encryption / decryption unit 273, a solution generation unit 274, an algorithm generation unit 275, a key generation unit 276, and a connection unit 277.

インタフェイス部271は、バス29と通信装置28との間におけるデータのやりとりを行うものである。
インタフェイス部271は、バス29を介して、HDDHH23から処理対象データを、また、バス29を介して通信部28から暗号化データを受取るようになっており、受取った処理対象データ又は暗号化データを前処理部272に送るようになっている。また、インタフェイス部271は処理対象データ又は暗号化データを受取った場合、その旨を示すデータを解生成部274に送るようになっている。
他方、インタフェイス部271は、後述するように、接続部277から処理対象データ又は暗号化データを受取るようになっており、受取った処理対象データ又は暗号化データをバス29に送るようになっている。
The interface unit 271 exchanges data between the bus 29 and the communication device 28.
The interface unit 271 receives the processing target data from the HDDHH 23 via the bus 29 and the encrypted data from the communication unit 28 via the bus 29. The received processing target data or encrypted data is received from the communication unit 28 via the bus 29. Is sent to the pre-processing unit 272. Further, when the interface unit 271 receives the data to be processed or the encrypted data, the interface unit 271 sends data indicating that to the solution generation unit 274.
On the other hand, the interface unit 271 receives processing target data or encrypted data from the connection unit 277 and sends the received processing target data or encrypted data to the bus 29 as described later. Yes.

前処理部272は、インタフェイス部271を介してバス29から受取った処理対象データ又は暗号化データを、所定のビット数毎に切断して、平文切断データ又は暗号化切断データを生成し、これを暗号化・復号化部273に送る機能を有している。処理対象データ又は暗号化データをどのように切断するかについては後述する。なお、前処理部272は、この実施形態では、処理対象データに後述するような方法で、処理対象データとは関係のないデータであるダミーデータを含める機能を有している。   The pre-processing unit 272 cuts the processing target data or encrypted data received from the bus 29 via the interface unit 271 for each predetermined number of bits, and generates plain text cut data or encrypted cut data. Is sent to the encryption / decryption unit 273. How to cut the data to be processed or the encrypted data will be described later. In this embodiment, the pre-processing unit 272 has a function of including dummy data, which is data unrelated to the processing target data, in the processing target data by a method described later.

暗号化・復号化部273は、平文切断データ又は暗号化切断データを前処理部272から受取り、平文切断データを受付けた場合にはそれを暗号化し、暗号化切断データを受付けた場合にはそれを復号化する機能を有している。なお、この実施形態における暗号化・復号化部273は、暗号化及び復号化の処理を行う場合の処理単位である基準ビット数が固定されている。この実施形態における基準ビット数は、これには限られないが8ビットとなっている。暗号化及び復号化の処理の詳細については後で述べる。   The encryption / decryption unit 273 receives the plaintext cut data or the encrypted cut data from the preprocessing unit 272, encrypts the plaintext cut data when it is received, and encrypts the cut data when it is received. Has a function of decrypting. Note that the encryption / decryption unit 273 in this embodiment has a fixed reference bit number as a processing unit when performing encryption and decryption processing. The reference bit number in this embodiment is 8 bits, although not limited thereto. Details of the encryption and decryption processing will be described later.

解生成部274は、解を順次生成するものである。第1データ処理装置11の解生成部274が生成する解は、後述する第2データ処理装置12における解生成部274Aが生成する解と、同じ順番で生成された解が同じものになるようにされている。この実施形態における解は、擬似乱数である。生成された解は、前処理部272と、アルゴリズム生成部275と、鍵生成部276とに送られる。   The solution generation unit 274 sequentially generates solutions. The solution generated by the solution generation unit 274 of the first data processing device 11 is the same as the solution generated by the solution generation unit 274A of the second data processing device 12, which will be described later, in the same order. Has been. The solution in this embodiment is a pseudorandom number. The generated solution is sent to the preprocessing unit 272, the algorithm generation unit 275, and the key generation unit 276.

アルゴリズム生成部275は、解生成部274から受付けた解に基づいてアルゴリズムを生成するものである。このアルゴリズムは、暗号化・復号化部273で、暗号化処理及び復号化処理を行うときに使用されるものである。   The algorithm generation unit 275 generates an algorithm based on the solution received from the solution generation unit 274. This algorithm is used when the encryption / decryption unit 273 performs encryption processing and decryption processing.

鍵生成部276は、解生成部274から受付けた解に基づいて鍵を生成するものである。鍵は、暗号化・復号化部273で、暗号化処理及び復号化処理を行うときに使用されるものである。   The key generation unit 276 generates a key based on the solution received from the solution generation unit 274. The key is used when the encryption / decryption unit 273 performs encryption processing and decryption processing.

接続部277は、暗号化・復号化部273で暗号化切断データを復号化することによって生成された平文切断データを元の順序で接続して一まとめの処理対象データとする機能を有している。この処理対象データは、インタフェイス部271に送られ、バス29を介して、必要に応じて、HDD23、或いはCPU21などに送られるようになっている。接続部277は、また、暗号化・復号化部273で平文切断データを暗号化することによって生成された暗号化切断データを接続して一まとめの暗号化データとする機能を有している。この暗号化データは、インタフェイス部271に送られ、そこから、バス29を介して通信装置28の通信部283に送られ、更に、通信部283から第2データ処理装置12に送られるようになっている。なお、接続部277は、暗号化・復号化部273で平文切断データを暗号化することによって生成された暗号化切断データを接続する機能を有しなくてもよい。この場合には、暗号化切断データは暗号化された順に順次相手側の通信装置に送られることになる。接続部277がそのようなものである場合、暗号化切断データは接続部277を通らずに通信部283に直接送られるようにすることができる。   The connection unit 277 has a function of connecting plain text cut data generated by decrypting the encrypted cut data by the encryption / decryption unit 273 in the original order to make a set of data to be processed. Yes. The data to be processed is sent to the interface unit 271 and is sent to the HDD 23 or the CPU 21 via the bus 29 as necessary. The connection unit 277 also has a function of connecting encrypted cut data generated by encrypting the plaintext cut data by the encryption / decryption unit 273 to form a set of encrypted data. The encrypted data is sent to the interface unit 271, from there, sent to the communication unit 283 of the communication device 28 via the bus 29, and further sent from the communication unit 283 to the second data processing device 12. It has become. Note that the connecting unit 277 may not have a function of connecting encrypted cut data generated by encrypting plaintext cut data by the encryption / decryption unit 273. In this case, the encrypted cut data is sequentially sent to the counterpart communication device in the order of encryption. When the connection unit 277 is such, the encrypted cut data can be directly sent to the communication unit 283 without passing through the connection unit 277.

次に、第2データ処理装置12の構成について説明する。
第2データ処理装置12のハードウエア構成は、図5に示したとおりである。
第2データ処理装置12のハードウエア構成は、基本的に第1データ処理装置11のそれと同一であるが、第1データ処理装置11で1つであった暗号化装置27が2種類とされ、暗号化装置27の代わりに暗号化装置27Aと暗号化装置27Bが設けられている点で第1データ処理装置11と相違する。
第2データ処理装置12における、CPU21、ROM22、HDD23、RAM24、入力装置25、表示装置26、バス29は、第1データ処理装置11におけるそれらと同様のものとされている。
Next, the configuration of the second data processing device 12 will be described.
The hardware configuration of the second data processing device 12 is as shown in FIG.
The hardware configuration of the second data processing device 12 is basically the same as that of the first data processing device 11, but there are two types of encryption devices 27 that were one in the first data processing device 11, It differs from the first data processing device 11 in that an encryption device 27A and an encryption device 27B are provided instead of the encryption device 27.
The CPU 21, ROM 22, HDD 23, RAM 24, input device 25, display device 26, and bus 29 in the second data processing device 12 are the same as those in the first data processing device 11.

暗号化装置27A、暗号化装置27Bは、第1データ処理装置11における暗号化装置27と同様に、処理対象データの暗号化と、暗号化データの復号化の機能を備えている。以下、双方の構成について順に説明することとする。   Similar to the encryption device 27 in the first data processing device 11, the encryption device 27A and the encryption device 27B have functions of encrypting data to be processed and decrypting the encrypted data. Hereinafter, both configurations will be described in order.

暗号化装置27Aは、第1データ処理装置11と同数の複数であり、そのそれぞれが、第1データ処理装置11のいずれかと対応付けられている。つまり、互いに対応付けられた暗号化装置27Aと第1データ処理装置11は、相手方が処理対象データを暗号化して生成した暗号化データを復号化できるようになっている。逆に、互いに対応付けられていない暗号化装置27Aと第1データ処理装置11は、相手方が処理対象データを暗号化して生成した暗号化データを復号化できないようになっている。
暗号化装置27Aは、図6で示したように構成されている。
暗号化装置27Aは、インタフェイス部271A、前処理部272A、暗号化・復号化部273A、解生成部274A、アルゴリズム生成部275A、鍵生成部276A、及び接続部277Aから構成される。
インタフェイス部271Aは、バス29を介して、暗号化装置27Bから処理対象データを、また、バス29を介して通信部28から暗号化データを受取るようになっており、受取った処理対象データ又は暗号化データを前処理部272Aに送るようになっている。また、インタフェイス部271Aは処理対象データ又は暗号化データを受取った場合、その旨を示すデータを解生成部274Aに送るようになっている。
他方、インタフェイス部271Aは、後述するように、接続部277Aから処理対象データ又は暗号化データを受取るようになっており、受取った処理対象データ又は暗号化データをバス29に送るようになっている。
前処理部272Aは、インタフェイス部271Aを介してバス29から受取った処理対象データ又は暗号化データを、所定のビット数毎に切断して、平文切断データ又は暗号化切断データを生成し、これを暗号化・復号化部273Aに送る機能を有している。前処理部272Aは、この実施形態では、処理対象データに後述するような方法で、処理対象データとは関係のないデータであるダミーデータを含める機能を有している。
暗号化・復号化部273Aは、平文切断データ又は暗号化切断データを前処理部272Aから受取り、平文切断データを受付けた場合にはそれを暗号化し、暗号化切断データを受付けた場合にはそれを復号化する機能を有している。なお、この実施形態における暗号化・復号化部273Aは、暗号化及び復号化の処理を行う場合の処理単位である基準ビット数が固定されている。この実施形態における基準ビット数は、これには限られないが8ビットとなっている。暗号化及び復号化の処理の詳細については後で述べる。
解生成部274Aは、解を順次生成するものである。この解生成部274Aが生成する解は、第1データ処理装置11の解生成部274が生成する解と、同じ順番で生成された解が同じものになるようにされている。生成された解は、前処理部272Aと、アルゴリズム生成部275Aと、鍵生成部276Aとに送られる。
アルゴリズム生成部275Aは、解生成部274Aから受付けた解に基づいてアルゴリズムを生成するものである。このアルゴリズムは、暗号化・復号化部273Aで、暗号化処理及び復号化処理を行うときに使用されるものである。第2データ処理装置12におけるアルゴリズム生成部275Aが生成するアルゴリズムは、第1データ処理装置11におけるアルゴリズム生成部275で同じ順番で生成されたアルゴリズムと同じものとなるようにされている。
鍵生成部276Aは、解生成部274Aから受付けた解に基づいて鍵を生成するものである。鍵は、暗号化・復号化部273Aで、暗号化処理及び復号化処理を行うときに使用されるものである。第2データ処理装置12における鍵生成部276Aが生成する鍵は、第1データ処理装置11における鍵生成部276で同じ順番で生成された鍵と同じものとなるようにされている。
第2データ処理装置12における接続部277Aの機能は、第1データ処理装置11のそれと同様である。接続部277Aは、暗号化・復号化部273Aが暗号化切断データを復号化することによって生成した平文切断データを一まとめにして処理対象データを生成する。この処理対象データは、バス29を介して暗号化装置27Bに送られるようになっている。接続部277Aは、また、暗号化・復号化部273Aが平文切断データを暗号化することによって生成した暗号化切断データを一まとめにして暗号化データを生成するようになっている。この暗号化データは、通信装置28を介して、第1データ処理装置11に送られるようになっている。
The number of encryption devices 27 </ b> A is the same as the number of first data processing devices 11, and each of them is associated with one of the first data processing devices 11. That is, the encryption device 27A and the first data processing device 11 associated with each other can decrypt the encrypted data generated by the other party encrypting the processing target data. On the contrary, the encryption device 27A and the first data processing device 11 that are not associated with each other cannot decrypt the encrypted data generated by the other party encrypting the processing target data.
The encryption device 27A is configured as shown in FIG.
The encryption device 27A includes an interface unit 271A, a preprocessing unit 272A, an encryption / decryption unit 273A, a solution generation unit 274A, an algorithm generation unit 275A, a key generation unit 276A, and a connection unit 277A.
The interface unit 271A receives processing target data from the encryption device 27B via the bus 29 and encrypted data from the communication unit 28 via the bus 29. The encrypted data is sent to the preprocessing unit 272A. Further, when the interface unit 271A receives the processing target data or the encrypted data, the interface unit 271A sends data indicating that to the solution generation unit 274A.
On the other hand, as will be described later, the interface unit 271A receives processing target data or encrypted data from the connection unit 277A, and sends the received processing target data or encrypted data to the bus 29. Yes.
The pre-processing unit 272A cuts the processing target data or encrypted data received from the bus 29 via the interface unit 271A for each predetermined number of bits, and generates plain text cut data or encrypted cut data. Is sent to the encryption / decryption unit 273A. In this embodiment, the preprocessing unit 272A has a function of including dummy data, which is data unrelated to the processing target data, in the processing target data by a method described later.
The encryption / decryption unit 273A receives the plaintext cut data or the encrypted cut data from the preprocessing unit 272A, encrypts the plaintext cut data when it is received, and encrypts the cut data when it is received. Has a function of decrypting. In this embodiment, the encryption / decryption unit 273A has a fixed number of reference bits, which is a processing unit when performing encryption and decryption processing. The reference bit number in this embodiment is 8 bits, although not limited thereto. Details of the encryption and decryption processing will be described later.
The solution generation unit 274A sequentially generates solutions. The solution generated by the solution generator 274A is the same as the solution generated by the solution generator 274 of the first data processing device 11 and the solution generated in the same order. The generated solution is sent to the preprocessing unit 272A, the algorithm generation unit 275A, and the key generation unit 276A.
The algorithm generation unit 275A generates an algorithm based on the solution received from the solution generation unit 274A. This algorithm is used when the encryption / decryption unit 273A performs encryption processing and decryption processing. The algorithm generated by the algorithm generation unit 275A in the second data processing device 12 is the same as the algorithm generated in the same order by the algorithm generation unit 275 in the first data processing device 11.
Key generation unit 276A generates a key based on the solution received from solution generation unit 274A. The key is used when the encryption / decryption unit 273A performs encryption processing and decryption processing. The key generated by the key generation unit 276A in the second data processing device 12 is the same as the key generated in the same order by the key generation unit 276 in the first data processing device 11.
The function of the connection unit 277A in the second data processing device 12 is the same as that of the first data processing device 11. The connecting unit 277A generates processing target data by combining the plaintext cut data generated by the encryption / decryption unit 273A decrypting the encrypted cut data. This processing target data is sent to the encryption device 27B via the bus 29. The connection unit 277A also generates encrypted data by combining the encrypted cut data generated by the encryption / decryption unit 273A encrypting the plain text cut data. This encrypted data is sent to the first data processing device 11 via the communication device 28.

暗号化装置27Bは、1つだけである。
暗号化装置27Bは、処理対象データを暗号化することにより第1データ処理装置11が生成した暗号化データを暗号化装置27Aが復号化することによって生成された処理対象データを再度暗号化する機能を有している。暗号化装置27Bは、生成した暗号化データを、第2データ処理装置12内のHDD23に記録するようになっている。また、暗号化装置27Bは、そのHDD23から読み出した暗号化データを復号化する機能を有している。
暗号化装置27Bは、図7で示したように構成されている。
暗号化装置27Bは、インタフェイス部271B、前処理部272B、暗号化・復号化部273B、解生成部274B、アルゴリズム生成部275B、鍵生成部276B、接続部277B、及び特定情報生成部278Bから構成される。
暗号化装置27Bのインタフェイス部271Bは、バス29を介して、暗号化装置27Aから処理対象データを、また、バス29を介して第2データ処理装置12内のHDD23から暗号化データを受取るようになっており、受取った処理対象データ又は暗号化データを前処理部272Bに送るようになっている。また、インタフェイス部271Bは処理対象データ又は暗号化データを受取った場合、その旨を示すデータを解生成部274Bに送るようになっている。
他方、このインタフェイス部271Bは、後述するように、暗号化装置27B内の接続部277Bから処理対象データを、特定情報生成部278Bから暗号化データを受取るようになっており、受取った処理対象データ又は暗号化データをバス29に送るようになっている。
前処理部272Bは、インタフェイス部271Bを介してバス29から受取った処理対象データ又は暗号化データを、所定のビット数毎に切断して、平文切断データ又は暗号化切断データを生成し、これを暗号化・復号化部273Bに送る機能を有している。前処理部272Bは、この実施形態では、処理対象データに後述するような方法で、処理対象データとは関係のないデータであるダミーデータを含める機能を有している。
暗号化・復号化部273Bは、平文切断データ又は暗号化切断データを前処理部272Bから受取り、平文切断データを受付けた場合にはそれを暗号化し、暗号化切断データを受付けた場合にはそれを復号化する機能を有している。なお、この実施形態における暗号化・復号化部273Bは、暗号化及び復号化の処理を行う場合の処理単位である基準ビット数が固定されている。この実施形態における基準ビット数は、これには限られないが8ビットとなっている。暗号化及び復号化の処理の詳細については後で述べる。なお、この暗号化・復号化部273Bは、復号化を行う場合には、後述する特定情報に基づいて特定されるアルゴリズム及び鍵を用いて復号化を行う。
解生成部274Bは、解を順次生成するものである。この解生成部274Bが生成する解は、擬似乱数である。生成された解は、アルゴリズム生成部275Bと、鍵生成部276Bに送られ、この実施形態では前処理部272Bにも送られる。
アルゴリズム生成部275Bは、解生成部274Bから受付けた解に基づいてアルゴリズムを生成するものである。このアルゴリズムは、暗号化・復号化部273Bで、暗号化処理及び復号化処理を行うときに使用されるものである。
鍵生成部276Bは、解生成部274Bから受付けた解に基づいて鍵を生成するものである。鍵は、暗号化・復号化部273Bで、暗号化処理及び復号化処理を行うときに使用されるものである。第2データ処理装置12における鍵生成部276Bが生成する鍵は、第1データ処理装置11における鍵生成部276で同じ順番で生成された鍵と同じものとなるようにされている。
第2データ処理装置12における接続部277Bは、暗号化・復号化部273Bが暗号化切断データを復号化することによって生成した平文切断データを接続して処理対象データを生成する機能を有する。この処理対象データは暗号化装置27Aに送られるようになっている。接続部277Bは、また、暗号化・復号化部273Bが平文切断データを暗号化することによって生成した暗号化切断データを一まとめにして暗号化データを生成するようになっている。この暗号化データは第2データ処理装置12内のHDD23に記録されるようになっている。
There is only one encryption device 27B.
The encryption device 27B has a function of re-encrypting the processing target data generated by the encryption device 27A decrypting the encrypted data generated by the first data processing device 11 by encrypting the processing target data. have. The encryption device 27B is configured to record the generated encrypted data in the HDD 23 in the second data processing device 12. The encryption device 27B has a function of decrypting the encrypted data read from the HDD 23.
The encryption device 27B is configured as shown in FIG.
The encryption device 27B includes an interface unit 271B, a preprocessing unit 272B, an encryption / decryption unit 273B, a solution generation unit 274B, an algorithm generation unit 275B, a key generation unit 276B, a connection unit 277B, and a specific information generation unit 278B. Composed.
The interface unit 271B of the encryption device 27B receives the data to be processed from the encryption device 27A via the bus 29 and the encrypted data from the HDD 23 in the second data processing device 12 via the bus 29. The received processing target data or encrypted data is sent to the preprocessing unit 272B. Further, when the interface unit 271B receives the data to be processed or the encrypted data, the interface unit 271B sends data indicating that to the solution generation unit 274B.
On the other hand, as will be described later, the interface unit 271B receives processing target data from the connection unit 277B in the encryption device 27B, and receives encrypted data from the specific information generation unit 278B. Data or encrypted data is sent to the bus 29.
The pre-processing unit 272B cuts the processing target data or encrypted data received from the bus 29 via the interface unit 271B for each predetermined number of bits, and generates plain text cut data or encrypted cut data. Is sent to the encryption / decryption unit 273B. In this embodiment, the preprocessing unit 272B has a function of including dummy data, which is data unrelated to the processing target data, in the processing target data by a method described later.
The encryption / decryption unit 273B receives the plaintext cut data or the encrypted cut data from the preprocessing unit 272B, encrypts the plaintext cut data when it is received, and encrypts the cut data when it is received. Has a function of decrypting. In this embodiment, the encryption / decryption unit 273B has a fixed number of reference bits, which is a processing unit when performing encryption and decryption processing. The reference bit number in this embodiment is 8 bits, although not limited thereto. Details of the encryption and decryption processing will be described later. Note that the encryption / decryption unit 273B performs decryption by using an algorithm and a key specified based on specific information to be described later.
The solution generator 274B sequentially generates solutions. The solution generated by the solution generator 274B is a pseudo random number. The generated solution is sent to the algorithm generation unit 275B and the key generation unit 276B, and is also sent to the preprocessing unit 272B in this embodiment.
The algorithm generation unit 275B generates an algorithm based on the solution received from the solution generation unit 274B. This algorithm is used when the encryption / decryption unit 273B performs encryption processing and decryption processing.
The key generation unit 276B generates a key based on the solution received from the solution generation unit 274B. The key is used when the encryption / decryption unit 273B performs encryption processing and decryption processing. The key generated by the key generation unit 276B in the second data processing device 12 is the same as the key generated in the same order by the key generation unit 276 in the first data processing device 11.
The connecting unit 277B in the second data processing device 12 has a function of generating processing target data by connecting plaintext cut data generated by the encryption / decryption unit 273B decrypting the encrypted cut data. This processing target data is sent to the encryption device 27A. The connection unit 277B also generates encrypted data by combining the encrypted cut data generated by the encryption / decryption unit 273B encrypting the plain text cut data. This encrypted data is recorded in the HDD 23 in the second data processing device 12.

暗号化装置27Bには、特定情報生成部278Bが含まれている。
特定情報生成部278Bは、接続部277Bが生成した暗号化データに特定情報を付加するものである。この特定情報は、その特定情報が付加される暗号化データを暗号化するときに用いたアルゴリズムと鍵を特定するための情報である。具体的には、その暗号化データを暗号化するときに用いたアルゴリズム自体、その暗号化データを暗号化するときに用いた鍵自体、その暗号化データを暗号化するときに用いたアルゴリズム乃至鍵を生成するときに用いた解自体、或いはその解が何番目に生成された解であるかを示す情報などである。なお、この実施形態では、アルゴリズムと鍵の双方が変化するようになっているので、特定情報は、アルゴリズムと鍵の双方を特定するか、または、アルゴリズムと鍵を生成するために用いられた解、或いはその解の生成された順番を特定するものでなければならないが、アルゴリズムと解の一方のみしか変化しない場合には、特定情報は、アルゴリズムと解の変化するもののみを特定できるようなものであればよい。
なお、この実施形態では、特定情報生成部278Bは、暗号化データに特定情報を付加するようになっているが、特定情報は暗号化データとは別の場所に、暗号化データとの対応付けを行った上で保存されるようになっていても構わない。
The encryption device 27B includes a specific information generation unit 278B.
The specific information generation unit 278B adds specific information to the encrypted data generated by the connection unit 277B. This specific information is information for specifying the algorithm and key used when encrypting the encrypted data to which the specific information is added. Specifically, the algorithm itself used when encrypting the encrypted data, the key itself used when encrypting the encrypted data, and the algorithm or key used when encrypting the encrypted data Or the information used to indicate the order of the generated solution. In this embodiment, since both the algorithm and the key are changed, the specifying information specifies both the algorithm and the key, or the solution used to generate the algorithm and the key. Or the order in which the solutions were generated must be specified, but if only one of the algorithm and the solution changes, the specific information can only identify the algorithm and the solution that changes If it is.
In this embodiment, the specific information generation unit 278B adds the specific information to the encrypted data. However, the specific information is associated with the encrypted data in a place different from the encrypted data. It may be stored after being performed.

第2データ処理装置12における通信装置28の構成は、第1データ処理装置11における通信装置28の構成と略同一である。インタフェイス部281、通信部283の機能は、第1データ処理装置11の通信装置28におけるそれらと変わらない。第2データ処理装置12の通信装置28は、第1データ処理装置11における認証データ生成部282の代わりに認証部284を備えている点で第1データ処理装置11の通信装置28と異なっている。
認証部284は、第1データ処理装置11から受付けた暗号化データのこの実施形態ではヘッダに含まれている認証データを読み出し、その暗号化データがどの第1データ処理装置11から来たものであるかを判断するものである。暗号化データは、インタフェイス部281を介して、その送信元である第1データ処理装置11と対応付けられた暗号化装置27Aに送られる。
The configuration of the communication device 28 in the second data processing device 12 is substantially the same as the configuration of the communication device 28 in the first data processing device 11. The functions of the interface unit 281 and the communication unit 283 are the same as those in the communication device 28 of the first data processing device 11. The communication device 28 of the second data processing device 12 is different from the communication device 28 of the first data processing device 11 in that an authentication unit 284 is provided instead of the authentication data generation unit 282 in the first data processing device 11. .
The authentication unit 284 reads the authentication data included in the header in this embodiment of the encrypted data received from the first data processing device 11, and from which first data processing device 11 the encrypted data comes from. It is to judge whether there is. The encrypted data is sent via the interface unit 281 to the encryption device 27A associated with the first data processing device 11 that is the transmission source.

次に、このデータ処理システムで行われる処理の流れについて説明する。
図9を用いて概略で説明すると、このデータ処理システムで行われる処理の流れは以下のとおりである。
まず、複数ある第1データ処理装置11のうちの1つの第1データ処理装置11の暗号化装置27が処理対象データを暗号化して暗号化データを生成する(S110)。
次いで、その第1データ処理装置11がその暗号化データを第2データ処理装置12に送る(S120)。
次いで、暗号化データを受取った第2データ処理装置12内にある複数の暗号化装置27Aのうち、その暗号化データを送ってきた第1データ処理装置11と対応付けられたものが、その暗号化データを復号化して処理対象データに戻す(S130)。
次いで、復号化されたその処理対象データを、暗号化装置27Bが暗号化して第2データ処理装置12内のHDD23に記録する(S140)。
次いで、例えば、第1データ処理装置11からの求めに応じて、HDD23内の暗号化データを暗号化装置27Bが復号化して処理対象データに戻す(S150)。
次いで、その処理対象データを、暗号化装置27Aが暗号化して暗号化データにする(S160)。
次いで、その暗号化データを、第2データ処理装置12が第1データ処理装置に送る(S170)。
次いで、その暗号化データを、第1データ処理装置11内の暗号化装置27が復号化し、元の処理対象データに戻す(S180)。
Next, the flow of processing performed in this data processing system will be described.
If it demonstrates roughly using FIG. 9, the flow of the process performed with this data processing system is as follows.
First, the encryption device 27 of the first data processing device 11 among the plurality of first data processing devices 11 encrypts the processing target data to generate encrypted data (S110).
Next, the first data processing device 11 sends the encrypted data to the second data processing device 12 (S120).
Next, among the plurality of encryption devices 27A in the second data processing device 12 that has received the encrypted data, the one associated with the first data processing device 11 that has sent the encrypted data is the encryption device. The encrypted data is decrypted and returned to the processing target data (S130).
Next, the decrypted data to be processed is encrypted by the encryption device 27B and recorded in the HDD 23 in the second data processing device 12 (S140).
Next, for example, in response to a request from the first data processing device 11, the encryption device 27B decrypts the encrypted data in the HDD 23 and returns it to the processing target data (S150).
Next, the processing target data is encrypted by the encryption device 27A into encrypted data (S160).
Next, the second data processing device 12 sends the encrypted data to the first data processing device (S170).
Next, the encrypted data is decrypted by the encryption device 27 in the first data processing device 11 and returned to the original data to be processed (S180).

まず、複数ある第1データ処理装置11のうちの1つの第1データ処理装置11の暗号化装置27が処理対象データを暗号化して暗号化データを生成する上述のS110の過程について、図10を参照しながら詳しく説明する。   First, FIG. 10 illustrates the process of S110 described above in which the encryption device 27 of one first data processing device 11 among a plurality of first data processing devices 11 encrypts the processing target data to generate the encrypted data. The details will be described with reference to FIG.

まず、処理対象データの読み出しが行われる(S1101)。処理対象データは第1データ処理装置11から第2データ処理装置12に送信する必要のあるデータであればどのようなものでもよい。この実施形態では、処理対象データはHDD23に記録されているものとする。外部記録媒体などの他の記録媒体から第1データ処理装置11に読み込まれたデータを処理対象データとしてもよい。
例えば入力装置25から処理対象データを第2データ処理装置12へ送れという内容のコマンドが入力された場合、CPU21は、処理対象データをHDD23から読み出し、例えばRAM24に一時的に記録させる。この処理対象データは、HDD23からバス29を経て、暗号化装置27に送られる。この処理対象データは、より詳細には、インタフェイス部271を介して、前処理部272に送られることになる。
First, processing target data is read (S1101). The processing target data may be any data that needs to be transmitted from the first data processing device 11 to the second data processing device 12. In this embodiment, it is assumed that the processing target data is recorded in the HDD 23. Data read into the first data processing device 11 from another recording medium such as an external recording medium may be the processing target data.
For example, when a command indicating that processing target data can be sent from the input device 25 to the second data processing device 12 is input, the CPU 21 reads the processing target data from the HDD 23 and temporarily records it in, for example, the RAM 24. This processing target data is sent from the HDD 23 to the encryption device 27 via the bus 29. More specifically, the processing target data is sent to the preprocessing unit 272 via the interface unit 271.

前処理部272で、処理対象データは、所定のビット数毎に切断され、平文切断データにされる(S1102)。前処理部272は、必要に応じて、平文切断データにダミーデータを含める。   In the preprocessing unit 272, the processing target data is cut into a plain text cut data every predetermined number of bits (S1102). The preprocessing unit 272 includes dummy data in the plain text cut data as necessary.

処理対象データから平文切断データを生成する方法は一通りであってもよいが、この実施形態では、以下の3通りの方法のいずれかで、処理対象データから平文切断データを生成するようになっている。
A)処理対象データを基準ビット数よりも短い一定のビット数に切断して平文切断データにするとともに、そのすべてが基準ビット数よりもビット数が短くされている平文切断データのそれぞれの一定の位置にダミーデータを含める場合
B)処理対象データを基準ビット数よりも短いビット数の一定のビット数に切断して平文切断データにするとともに、そのすべてが基準ビット数よりもビット数が短くされている平文切断データのそれぞれの異なる位置にダミーデータを含める場合
C)処理対象データを基準ビット数と同じかそれよりも短いビット数に切断して平文切断データにするとともに、基準ビット数よりもビット数の短い平文切断データのそれぞれにダミーデータを含める場合
There may be one method for generating the plaintext cut data from the processing target data, but in this embodiment, the plaintext cut data is generated from the processing target data by any of the following three methods. ing.
A) The data to be processed is cut into a plaintext cut data by cutting it into a constant bit number shorter than the reference bit number, and all of the plaintext cut data whose bit number is shorter than the reference bit number When dummy data is included in the position B) The data to be processed is cut into a fixed number of bits shorter than the reference number of bits to obtain plain text cut data, and all of them are shortened in number of bits than the reference number of bits. C) When the dummy data is included at different positions of the plaintext cut data, the data to be processed is cut into the number of bits equal to or shorter than the reference bit number to obtain the plaintext cut data, and the data is less than the reference bit number. When dummy data is included in each plaintext cut data with a short bit number

上述した3通りの方法のどれで、処理対象データから平文切断データを生成するかは、解生成部274が生成した解によって決定されるようになっている。   Which of the three methods described above generates plaintext cut data from the processing target data is determined by the solution generated by the solution generation unit 274.

そこで、解生成部274がどのように解を生成するかについて先に説明することにする。
解生成部274は、インタフェイス部271がバス29から処理対象データを受付けた場合、その情報をインタフェイス部271から受付ける。
これを契機に解生成部274は、解の生成を開始する。この実施形態では、解生成部274は、処理対象データがインタフェイス部271で受付けられるたびに、解を生成するようになっている。なお、これには限られないが、この実施形態における解は8行8列の行列(X)である。
Therefore, how the solution generation unit 274 generates a solution will be described first.
When the interface unit 271 receives the processing target data from the bus 29, the solution generation unit 274 receives the information from the interface unit 271.
In response to this, the solution generation unit 274 starts generating the solution. In this embodiment, the solution generation unit 274 generates a solution each time processing target data is received by the interface unit 271. Although not limited to this, the solution in this embodiment is an 8 × 8 matrix (X).

解生成部274は、必ずしもそうなっている必要はないが、この実施形態では、解を、非線形遷移するようなものとして連続して発生させる。この解は、結果として擬似乱数となる。
非線形遷移するように解を連続して発生させるには、例えば、(1)解の生成の過程に、過去の解のべき乗の演算を含む、(2)解の生成の過程に、過去の2つ以上の解の掛け合わせを含む、或いは、(1)と(2)を組み合わせるなどの手法が考えられる。
The solution generation unit 274 does not necessarily have to be so, but in this embodiment, the solution is generated continuously as if it is a nonlinear transition. This solution results in a pseudorandom number.
In order to continuously generate solutions so as to make a non-linear transition, for example, (1) a solution generation process includes a power operation of a past solution, and (2) a solution generation process includes the past 2 It is conceivable to include a method of multiplying two or more solutions or combining (1) and (2).

この実施形態では、解生成部274は、初期行列として、第01解(X01)と第02解(X02)を予め定められたものとして持っている(例えば、第01解と第02解は、HDD23やROM22などの所定のメモリに記録されている)。各第1データ処理装置11が有する初期行列はそれぞれ異なるものとなっており、それ故、各第1データ処理装置11で発生される解は、それぞれ異なるものとなるようになっている。
なお、第2データ処理装置12における複数の暗号化装置27Aのそれぞれは、各暗号化装置27Aと対応付けられた第1データ処理装置11が有するのと同じ初期行列を有している。
In this embodiment, the solution generator 274 has the 01st solution (X 01 ) and the 02nd solution (X 02 ) as predetermined initial matrices (for example, the 01st solution and the 02nd solution). Is recorded in a predetermined memory such as the HDD 23 or the ROM 22). The initial matrices of the first data processing devices 11 are different from each other. Therefore, the solutions generated in the first data processing devices 11 are different from each other.
Each of the plurality of encryption devices 27A in the second data processing device 12 has the same initial matrix as that of the first data processing device 11 associated with each encryption device 27A.

解生成部274は、この初期行列を解生成用アルゴリズムに代入して、第1解(X)を以下のように生成する。
第1解(X)=X0201+α(α=8行8列の行列)
これが最初に生成される解である。
次にインタフェイス部271がバス29から処理対象データを受付けた場合、解生成部274は、第2解(X)を以下のように生成する。
第2解(X)=X02+α
同様に、インタフェイス部271がバス29から処理対象データを受付けるたびに、解生成部274は、第3解、第4解、……第N解を、以下のように生成する。
第3解(X)=X+α
第4解(X)=X+α

第N解(X)=XN−1N−2+α
このようにして生成された解は、前処理部272、アルゴリズム生成部275、及び鍵生成部276に送られるとともに、解生成部274で保持されることになる。この実施形態では、第N解(X)を生成するために、第N−1解(XN−1)と第N−2解(XN−2)を、要するに、その直前に生成された2つの解を用いる。したがって、解生成部274は、新しい解を生成するにあたって、過去に生成された直近2つの解を保持していなければならない(又は、解生成部274ではない他の何者かがこれら2つの解を保持していなければならない)。逆に過去に生成された直近2つの解よりも古い解は、新しい解を生成するために今後使用されることのないものである。そこで、この実施形態では、常に過去2つの解を解生成部274で保持することとするが、新しい解が生成されることで直近3つ目の解となったそれまで直近2つ目の解であった解を、その解が記録されていた所定のメモリなどから消去することとしている。
なお、このように生成される解は、非線形遷移するカオス的なものとなり、擬似乱数となる。
The solution generation unit 274 generates the first solution (X 1 ) as follows by substituting this initial matrix into the solution generation algorithm.
First solution (X 1 ) = X 02 X 01 + α (α = 8 × 8 matrix)
This is the first solution generated.
Next, when the interface unit 271 receives the processing target data from the bus 29, the solution generation unit 274 generates the second solution (X 2 ) as follows.
Second solution (X 2 ) = X 1 X 02 + α
Similarly, every time the interface unit 271 receives processing target data from the bus 29, the solution generation unit 274 generates the third solution, the fourth solution,..., The Nth solution as follows.
Third solution (X 3 ) = X 2 X 1 + α
Fourth solution (X 4 ) = X 3 X 2 + α
:
Nth solution (X N ) = X N−1 X N−2 + α
The solution generated in this way is sent to the preprocessing unit 272, the algorithm generation unit 275, and the key generation unit 276 and is held by the solution generation unit 274. In this embodiment, in order to generate the Nth solution ( XN ), the N-1th solution ( XN-1 ) and the N-2th solution ( XN-2 ) are generated immediately before that. Two other solutions are used. Therefore, when generating a new solution, the solution generation unit 274 must hold the last two solutions generated in the past (or any other person who is not the solution generation unit 274 needs to obtain these two solutions. Must be retained). Conversely, solutions older than the last two solutions generated in the past are not used in the future to generate new solutions. Therefore, in this embodiment, the two previous solutions are always held in the solution generation unit 274. However, the second solution up to that point, which has become the third most recent solution when a new solution is generated, is used. The solution that has been is deleted from a predetermined memory or the like in which the solution is recorded.
It should be noted that the solution generated in this way is chaotic with a non-linear transition and becomes a pseudo-random number.

非線形遷移を起こさせるには、第N解を求める際に、上述した
第N解(X)=XN−1N−2+α
という式を用いる他に、以下のような式を用いることが考えられる。
例えば、
(a)第N解(X)=(XN−1
(b)第N解(X)=(XN−1(XN−2(XN−3(XN−4
(c) 第N解(X)=(XN−1+(XN−2
などである。
なお、P、Q、R、Sはそれぞれ所定の定数である。また、数式(a)又は(c)を用いる場合には、2つ、数式(b)を用いる場合には4つの初期行列を、解生成部274は有している。
また、上述したαは定数であったが、これを、特定の変化する環境情報とすることもできる。この環境情報は、時間の経過にしたがって次々と自然発生する情報であって離れた場所でも共通して取得できる情報であり例えば、特定地方の天気に基づいて定められる情報、特定の時間に放送されるあるテレビ局のテレビジョン放送の内容に基づいて定められる情報、特定のスポーツの結果によって定められる情報などである。
このような環境情報から、上述のαを次々に作成し共通情報を生成することにすれば、通信の秘匿性をより高められる。
上述した、数式(a)〜(c)の右辺に、α(これは環境情報から生成されたものでもよい。)を加えることももちろん可能である。
In order to cause a nonlinear transition, the Nth solution (X N ) = X N−1 X N−2 + α described above is obtained when the Nth solution is obtained.
In addition to using the following formula, it is conceivable to use the following formula.
For example,
(A) Nth solution (X N ) = (X N−1 ) P
(B) Nth solution (X N ) = (X N-1 ) P (X N-2 ) Q (X N-3 ) R (X N-4 ) S
(C) Nth solution (X N ) = (X N−1 ) P + (X N−2 ) Q
Etc.
P, Q, R, and S are predetermined constants. In addition, the solution generation unit 274 has two initial matrices when using the equation (a) or (c) and four initial matrices when using the equation (b).
Moreover, although α mentioned above was a constant, it can also be used as specific changing environment information. This environmental information is information that occurs naturally one after another and can be obtained in common at distant locations. For example, information that is determined based on weather in a specific region, is broadcast at a specific time. Information determined based on the contents of a television broadcast of a certain TV station, information determined based on the result of a specific sport, and the like.
If the above-mentioned α is created one after another from such environmental information and common information is generated, the confidentiality of communication can be further enhanced.
Of course, it is possible to add α (this may be generated from the environment information) to the right side of the mathematical expressions (a) to (c).

上述したように、解(即ち、上述の解)を受付けた前処理部272は、それにしたがって、上述のA)、B)、C)のいずれの方法で平文切断データを生成するかを決定する。この実施形態では、これには限られないが、解である8行8列の行列を構成する数字を足し合わせた和を3で割り、その余りが0のときはA)の方法で、その余りが1のときはB)の方法で、その余りが2のときはC)の方法で、それぞれ平文切断データを生成することとしている。
A)の方法で平文切断データを生成する場合には、前処理部272は、インタフェイス部271から受付けた処理対象データを先頭から順に、基準ビット数よりも短い一定のビット数(この実施形態では、7ビット)で切断することで、平文切断データを生成していく。また、前処理部272は、平文切断データの一定の位置に、ダミーデータを埋め込んでいく。なお、ダミーデータを埋め込む平文切断データにおける位置は、変化してもよいし、固定されていてもよい。後者の場合、ダミーデータが埋め込まれる位置は、例えば、平文切断データの先頭や末尾、或いは2ビット目や3ビット目などの所定の中間の位置とすることができる。このダミーデータは、処理対象データとは無関係のデータであればどのようなものでも構わない。例えば、常に0というデータを埋め込んでいく、又は1というデータを埋め込んでいく、或いは1と0というデータを交互に埋め込んでいくなどの処理が考えられる。更に他の例として、上述の解に基づいて、どのようなダミーデータを埋め込んでいくかを決定することもできる。例えば、解である8行8列の行列を構成する数字を足し合わせた和を9で割り、その余りが0のときは0、0、0、0…と0を連続し、その余りが1のときは、0、1、0、1…と1つおきに1を挟み込み、その余りが2のときは、0、0、1、0、0、1…と2つおきに1を挟み込み、同様に、余りが3のときは3つおきに、余りが4のときは4つおきに、……余りが9のときは9つおきに1を挟み込むようなものとすることができる。
B)の方法で平文切断データを生成する場合には、前処理部272は、処理対象データを基準ビット数よりも短いビット数の一定のビット数(例えば、7ビット)に切断して平文切断データにするとともに、そのすべてが基準ビット数よりもビット数が短くされている平文切断データのそれぞれの異なる位置にダミーデータを含める。この場合、ダミーデータの埋め込まれる位置は、固定でもよいし、平文切断データのそれぞれについて、1ビット目、2ビット目、3ビット目…8ビット目、1ビット目、2ビット目…8ビット目、と順に移動していくような、規則的に変化するものでも、或いは、ランダムに変化するようなものであってもよい。ダミーデータの埋め込まれる位置がランダムに変化する場合には、例えば、ダミーデータの埋め込まれる位置が、解に基づいて決定されるようになっていてもよい。
解によって、ダミーデータの埋め込まれる位置を決定する方法としては、例えば、解である8行8列の行列を構成する数字を足し合わせた和を8で割り、その余りが0のときは、平文切断データ1つおきに、先頭と末尾に交互にダミーデータを埋め込む、余りが1のときは先頭にダミーデータが埋め込まれた平文切断データと、末尾にダミーデータが埋め込まれた平文切断データが2つおきになるようにする、余りが2のときは先頭にダミーデータが埋め込まれた平文切断データと、末尾にダミーデータが埋め込まれた平文切断データが3つおきになるようにする、……余りが7のときは先頭にダミーデータが埋め込まれた平文切断データと、末尾にダミーデータが埋め込まれた平文切断データが8つおきになるようにする、という処理を行うようにすることができる。先頭と末尾のように、ダミーデータを埋め込む位置を固定せずに、その位置を更に動かすようにすることもできる。
C)の方法により平文切断データを生成する場合には、処理対象データを基準ビット数と同じかそれよりも短いビット数に切断する。この切断は、処理対象データを、8ビットよりも短いランダムな長さに切断することにより行うことができ、例えば、解である8行8列の行列を構成する数字を足し合わせた和を8で割り、その余りが0のときは処理対象データのその時点における先頭部分を8ビットで切断し、その余りが1のときは処理対象データのその時点における先頭部分を1ビットで切断し、その余りが2のときは処理対象データのその時点における先頭部分を2ビットで切断し、…その余りが7のときは処理対象データのその時点における先頭部分を7ビットで切断するようにすることができる。また、前処理部272は、これにより生成された平文切断データのうち、基準ビット数よりもビット数の短い平文切断データのそれぞれに、ダミーデータを埋め込む。この場合のダミーデータの埋め込み位置は先頭、末尾などの特定の位置であってもよいし、例えば解によって特定される変化する所定の位置であってもよい。
いずれにせよ、このようにして生成された平文切断データは、生成された順番で、暗号化・復号化部273にストリーム的に送られる。
As described above, the preprocessing unit 272 that has received the solution (that is, the above-described solution) determines whether to generate the plain text cut data according to any of the above-described methods A), B), and C). . In this embodiment, the present invention is not limited to this, but the sum of the numbers constituting the 8-by-8 matrix that is the solution is divided by 3, and when the remainder is 0, the method of A) Plain text cut data is generated by the method B) when the remainder is 1, and by the method C) when the remainder is 2, respectively.
When the plain text cut data is generated by the method A), the preprocessing unit 272 sequentially processes the data to be processed received from the interface unit 271 from the top, and has a certain number of bits shorter than the reference number of bits (this embodiment) In this case, plain text cut data is generated by cutting at 7 bits). Further, the preprocessing unit 272 embeds dummy data at a fixed position of the plain text cut data. Note that the position in the plain text cut data in which the dummy data is embedded may be changed or may be fixed. In the latter case, the position where the dummy data is embedded can be, for example, the beginning or end of the plaintext cut data, or a predetermined intermediate position such as the second bit or the third bit. The dummy data may be any data as long as it is irrelevant to the processing target data. For example, a process of always embedding data of 0, embedding data of 1, or embedding data of 1 and 0 alternately is conceivable. As yet another example, it is possible to determine what dummy data is to be embedded based on the above solution. For example, the sum of the numbers that make up the 8-by-8 matrix, which is the solution, is divided by 9, and when the remainder is 0, 0, 0, 0, 0. In the case of 0, 1, 0, 1 ... every other 1 is inserted, and when the remainder is 2, 0, 0, 1, 0, 0, 1 ... every other 1 is inserted, Similarly, when the remainder is 3, every third is inserted, when the remainder is 4, every fourth,...
When the plain text cut data is generated by the method B), the preprocessing unit 272 cuts the processing target data into a fixed number of bits (for example, 7 bits) shorter than the reference number of bits and cuts the plain text. In addition to data, dummy data is included at different positions of the plaintext cut data, all of which are shorter than the reference number of bits. In this case, the position where the dummy data is embedded may be fixed, or for each of the plaintext cut data, the first bit, the second bit, the third bit, the eighth bit, the first bit, the second bit, the eighth bit. , May be changed regularly, or may be changed randomly. When the position where the dummy data is embedded changes randomly, for example, the position where the dummy data is embedded may be determined based on the solution.
As a method of determining the position where dummy data is to be embedded by the solution, for example, the sum of the numbers constituting the 8-by-8 matrix that is the solution is divided by 8, and when the remainder is 0, the plaintext Dummy data is alternately embedded at the beginning and end of every other cut data. When the remainder is 1, plain text cut data with dummy data embedded at the top and plain text cut data with dummy data embedded at the end are 2 When the remainder is 2, make sure that every third plaintext cut data with dummy data embedded at the beginning and every third plaintext cut data with dummy data embedded at the end, ... When the remainder is 7, processing is performed so that every 8 plaintext cut data with dummy data embedded at the beginning and every other plaintext cut data with dummy data embedded at the end. It can be so. It is also possible to move the position further without fixing the position where the dummy data is embedded, such as the beginning and the end.
When the plain text cut data is generated by the method C), the data to be processed is cut to the number of bits equal to or shorter than the reference number of bits. This cutting can be performed by cutting the data to be processed into a random length shorter than 8 bits. For example, the sum of the numbers constituting the matrix of 8 rows and 8 columns as a solution is 8 When the remainder is 0, the head portion of the data to be processed at that time is cut by 8 bits, and when the remainder is 1, the head portion of the data to be processed at that time is cut by 1 bit. When the remainder is 2, the head portion of the processing target data at that point is cut by 2 bits, and when the remainder is 7, the head portion of the processing target data at that point is cut by 7 bits. it can. Also, the preprocessing unit 272 embeds dummy data in each of the plaintext cut data having a bit number shorter than the reference bit number among the plaintext cut data generated thereby. In this case, the dummy data embedding position may be a specific position such as the beginning or the end, or may be a predetermined position that changes depending on the solution.
In any case, the plaintext cut data generated in this way is sent to the encryption / decryption unit 273 in a stream in the order of generation.

平文切断データの生成と並行して、アルゴリズム生成部275が、平文切断データを暗号化する際に用いられるアルゴリズムを生成する。
この実施形態におけるアルゴリズム生成部275は、アルゴリズムを、解に基づいて生成する。
この実施形態においては、アルゴリズム生成部275は、アルゴリズムを以下のようなものとして生成する。
この実施形態におけるアルゴリズムは、『8ビットのデータである平文切断データを1行8列の行列Yとした場合に、解である8行8列の行列Xをa乗してから、時計周りにn×90°だけ回転させた行列に、Yを掛け合わせて求められるもの』と定義される。
ここで、aは所定の定数とされる場合もあるが、この実施形態では、解に基づいて変化する数字である。つまり、この実施形態におけるアルゴリズムは、解に基づいて変化する。例えばaは、8行8列の行列である解に含まれている行列の要素である数すべてを足し合わせて得られる数を5で割った場合の余り(ただし、余りが0の場合はa=1とする)のように定めることができる。
また、上述のnは、鍵によって定められる所定の数である。鍵が一定の数であればnは固定であるが、以下に説明するように、鍵は解に基づいて変化する。つまり、この実施形態では、このnも解に基づいて変化するようになっている。
もっとも、アルゴリズムを他のものとして決定することもできる。
この実施形態では、アルゴリズム生成部275は、解生成部274から解を受取るたびにアルゴリズムを生成し、それを暗号化・復号化部273に送る。
In parallel with the generation of the plaintext cut data, the algorithm generation unit 275 generates an algorithm used when encrypting the plaintext cut data.
The algorithm generation unit 275 in this embodiment generates an algorithm based on the solution.
In this embodiment, the algorithm generation unit 275 generates an algorithm as follows.
The algorithm in this embodiment is as follows: “When plaintext cut data that is 8-bit data is a matrix Y of 1 row and 8 columns, the matrix X of 8 rows and 8 columns that is the solution is raised to a power, and then clockwise. The matrix obtained by multiplying the matrix rotated by n × 90 ° by Y is defined.
Here, a may be a predetermined constant, but in this embodiment, a is a number that changes based on the solution. That is, the algorithm in this embodiment changes based on the solution. For example, a is a remainder when a number obtained by adding all the numbers of matrix elements included in a solution that is a matrix of 8 rows and 8 columns is divided by 5 (however, if the remainder is 0, a = 1)).
Further, the above-mentioned n is a predetermined number determined by the key. If the key is a fixed number, n is fixed, but the key changes based on the solution as described below. That is, in this embodiment, this n also changes based on the solution.
However, the algorithm can be determined as another one.
In this embodiment, the algorithm generation unit 275 generates an algorithm each time a solution is received from the solution generation unit 274 and sends it to the encryption / decryption unit 273.

平文切断データの生成と並行して、鍵生成部276が、平文切断データを暗号化する際に用いられる鍵を生成する。
鍵生成部276は、鍵を解に基づいて生成する。
この実施形態においては、鍵生成部276は、鍵を以下のようなものとして生成する。
この実施形態における鍵は、8行8列の行列である解に含まれている行列の要素である数すべてを足し合わせて得られる数とされる。したがって、鍵は、この実施形態では、解に基づいて変化する。
なお、鍵を他のものとして決定することもできる。
この実施形態では、鍵生成部276は、解生成部274から解を受取るたびに鍵を生成し、それを暗号化・復号化部273に送る。
In parallel with the generation of the plaintext cut data, the key generation unit 276 generates a key used when encrypting the plaintext cut data.
The key generation unit 276 generates a key based on the solution.
In this embodiment, the key generation unit 276 generates a key as follows.
The key in this embodiment is a number obtained by adding all the numbers that are the elements of the matrix included in the solution that is a matrix of 8 rows and 8 columns. Thus, the key changes based on the solution in this embodiment.
Note that the key can be determined as another one.
In this embodiment, the key generation unit 276 generates a key each time a solution is received from the solution generation unit 274 and sends it to the encryption / decryption unit 273.

暗号化・復号化部273は、アルゴリズム生成部275から受付けたアルゴリズムと、鍵生成部276から受付けた鍵に基づいて、前処理部272から受付けた平文切断データを暗号化する(S1103)。
アルゴリズムは、上述したように、『8ビットのデータである平文切断データを1行8列の行列Yとした場合に、解である8行8列の行列Xをa乗してから、時計周りにn×90°だけ回転させた行列に、Yを掛け合わせて求められるもの』という決まりであり、鍵であるnは、上述したような数である。
例えば、aが3、nが6である場合には、Xを3乗して得られる8行8列の行列を、6×90°=540°だけ時計回りに回転させることによって得られた8行8列の行列に、平文切断データを掛け合わせて暗号化が行われる。
これにより生成されたデータが暗号化切断データである。
The encryption / decryption unit 273 encrypts the plaintext cut data received from the preprocessing unit 272 based on the algorithm received from the algorithm generation unit 275 and the key received from the key generation unit 276 (S1103).
As described above, when the plaintext cut data, which is 8-bit data, is set to a matrix Y of 1 row and 8 columns, the algorithm uses the matrix X of 8 rows and 8 columns, which is the solution, to the a power, and then rotates clockwise. Is obtained by multiplying the matrix rotated by n × 90 ° by Y ”, and the key n is the number as described above.
For example, when a is 3 and n is 6, 8 obtained by rotating an 8 × 8 matrix obtained by raising X to the third power clockwise by 6 × 90 ° = 540 °. Encryption is performed by multiplying the matrix of 8 rows by the plaintext cut data.
Data generated in this way is encrypted cut data.

暗号化切断データは、接続部277に送られる。接続部277は、暗号化切断データを一まとめに接続し、暗号化データを生成する(S1104)。このときの暗号化切断データの並び順は、元の平文切断データの並び順に対応したものとされる。   The encrypted cut data is sent to the connection unit 277. The connection unit 277 connects the encrypted cut data together to generate encrypted data (S1104). The arrangement order of the encrypted cut data at this time corresponds to the arrangement order of the original plaintext cut data.

以上のようにして、まず、第1データ処理装置11が処理対象データを暗号化して暗号化データを生成するS110の過程が終了する。   As described above, first, the process of S110 in which the first data processing apparatus 11 encrypts the processing target data and generates the encrypted data ends.

このようにして生成された暗号化データは、バス29を介して第1データ処理装置11内の通信装置28に送られる。暗号化データは、通信装置内のインタフェイス281で受取られ認証データ生成部282に送られる。認証データ生成部282は、認証データを暗号化データのヘッダに付加した上で、暗号化データを通信部283へ送る。
通信部283は、その暗号化データをネットワーク13を介して第2データ処理装置12へ送る。これにより、上述したS120の過程が実行される。
The encrypted data generated in this way is sent to the communication device 28 in the first data processing device 11 via the bus 29. The encrypted data is received by the interface 281 in the communication apparatus and sent to the authentication data generation unit 282. The authentication data generation unit 282 sends the encrypted data to the communication unit 283 after adding the authentication data to the header of the encrypted data.
The communication unit 283 sends the encrypted data to the second data processing device 12 via the network 13. Thereby, the process of S120 mentioned above is performed.

この暗号化データを受取った第2データ処理装置12にて、暗号化データを復号化して処理対象データに戻すS130の過程が実行される。
以下、この復号化の過程について図11を参照しながら詳述する。
In the second data processing device 12 that has received the encrypted data, the process of S130 is executed to decrypt the encrypted data and return it to the data to be processed.
Hereinafter, this decoding process will be described in detail with reference to FIG.

第2データ処理装置12に送られた暗号化データは、第2データ処理装置12の通信装置28における通信部283が受付ける(S1201)。
通信部283は、この暗号化データを認証部284に送る。認証部284は、その暗号化データがどの第1データ処理装置11から来たものかを、その暗号化データに付加されている認証データに基づいて判定する(S1202)。
認証部284によりかかる判定がされた後、その暗号化データはインタフェイス部281に送られる。インタフェイス部281は、その暗号化データを、認証部284でその暗号化データの送信元と判定された第1データ処理装置11と対応付けられた暗号化装置27Aに送る。
The encrypted data sent to the second data processing device 12 is received by the communication unit 283 in the communication device 28 of the second data processing device 12 (S1201).
The communication unit 283 sends the encrypted data to the authentication unit 284. The authentication unit 284 determines which first data processing device 11 the encrypted data has come from based on the authentication data added to the encrypted data (S1202).
After the determination by the authentication unit 284, the encrypted data is sent to the interface unit 281. The interface unit 281 sends the encrypted data to the encryption device 27A associated with the first data processing device 11 determined by the authentication unit 284 as the transmission source of the encrypted data.

暗号化装置27A内の前処理部272Aが、インタフェイス部271Aを介してこの暗号化データを受取る。
前処理部272Aは、受付けた暗号化データを所定のビット数毎に切断して、暗号化切断データを生成する(S1203)。
暗号化データを切断して暗号化切断データを生成する場合、前処理部272Aは、第1データ処理装置11の接続部277で行われたのと逆の処理を行う。つまり、暗号化データは、先頭から8ビット毎に切断され、複数の暗号化切断データに分けられる。
The preprocessing unit 272A in the encryption device 27A receives this encrypted data via the interface unit 271A.
The preprocessing unit 272A cuts the received encrypted data every predetermined number of bits to generate encrypted cut data (S1203).
When the encrypted data is generated by cutting the encrypted data, the preprocessing unit 272A performs a process reverse to that performed by the connection unit 277 of the first data processing apparatus 11. That is, the encrypted data is cut every 8 bits from the head and divided into a plurality of encrypted cut data.

次いで、暗号化切断データは暗号化・復号化部273Aに送られ、そこで復号化され、平文切断データとされる(S1204)。
復号化は、第1データ処理装置11における暗号化・復号化部273で行われたのと逆の処理として実行される。そのために、第2データ処理装置12では、第1データ処理装置11で暗号化を行う際に必要としたアルゴリズムと鍵を必要とする。
Next, the encrypted cut data is sent to the encryption / decryption unit 273A, where it is decrypted and converted into plaintext cut data (S1204).
Decryption is executed as a process reverse to that performed by the encryption / decryption unit 273 in the first data processing apparatus 11. Therefore, the second data processing device 12 requires an algorithm and a key that are necessary when the first data processing device 11 performs encryption.

復号化に用いられるアルゴリズムと鍵は、暗号化装置27A内で生成される。その仕組を説明する。
暗号化装置27Aのインタフェイス部271Aが暗号化データを受付けたという情報は、解生成部274Aへ送られる。解生成部274Aは、この情報を受付けたのを契機として、この情報を受付けるたびに解を生成する。
第2データ処理装置12の暗号化装置27A内にある解生成部274Aで行われる解の生成は、第1データ処理装置11の解生成部274で行われたのと同じ過程を経て行われる。なお、この解生成部274Aは、上述したように、その解生成部274Aを含む暗号化装置27Aと対応付けられた第1データ処理装置11の解生成部274が持っていたのと同様の初期行列と、解生成用アルゴリズムを持っている。したがって、第2データ処理装置12の暗号化装置27A内で生成される解は、生成された順番が同じもの同士を比較すれば、対応する第1データ処理装置11の暗号化装置27内で生成される解と同じになっている。
生成された解は、解生成部274Aから、前処理部272Aと、アルゴリズム生成部275Aと、鍵生成部276Aとに送られる。
アルゴリズム生成部275Aは、受付けた解に基づいて、解を受付けるたびにアルゴリズムを生成する。第2データ処理装置12のアルゴリズム生成部275Aがアルゴリズムを生成する過程は、第1データ処理装置11のアルゴリズム生成部275がアルゴリズムを生成する過程と同じである。生成されたアルゴリズムは、アルゴリズム生成部275Aから暗号化・復号化部273Aへ送られる。
他方、鍵生成部276Aは、受付けた解に基づいて、解を受付けるたびに鍵を生成する。第2データ処理装置12の鍵生成部276Aが鍵を生成する過程は、第1データ処理装置11の鍵生成部276が鍵を生成する過程と同じである。生成された鍵は、鍵生成部276Aから暗号化・復号化部273Aへ送られる。
ところで、このデータ処理システムでは、第1データ処理装置11で暗号化が行われるたびに第1データ処理装置11で新たな解が生成され、且つ第1データ処理装置11で生成された暗号化データが第2データ処理装置12で復号化されるたびに第2データ処理装置12で新たな解が生成される。また、上述したように、第2データ処理装置12の暗号化装置27Aで生成される解は、生成された順番が同じもの同士を比較すれば、対応する第1データ処理装置11内の暗号化装置27で生成される解と同じになっている。したがって、第1データ処理装置11である処理対象データを暗号化するときに生成された解と、その解に基づいて生成されたアルゴリズム及び鍵はすべて、その解を用いて生成されたアルゴリズム及び鍵を用いて第1データ処理装置11で生成された暗号化データを復号化するときに、第2データ処理装置12の暗号化装置27Aで生成される解と、その解に基づいて生成されたアルゴリズム及び鍵に、常に一致することになる。なお、この事情は、第2データ処理装置12で暗号化が行われ、第1データ処理装置11で復号化が行われる場合も同様である。
The algorithm and key used for decryption are generated in the encryption device 27A. The mechanism will be explained.
Information that the interface unit 271A of the encryption device 27A has received the encrypted data is sent to the solution generation unit 274A. The solution generation unit 274A generates a solution every time this information is received, triggered by the reception of this information.
The solution generation performed by the solution generation unit 274A in the encryption device 27A of the second data processing device 12 is performed through the same process as that performed by the solution generation unit 274 of the first data processing device 11. As described above, the solution generation unit 274A has the same initial value as the solution generation unit 274 of the first data processing apparatus 11 associated with the encryption device 27A including the solution generation unit 274A. It has a matrix and an algorithm for solution generation. Therefore, a solution generated in the encryption device 27A of the second data processing device 12 is generated in the encryption device 27 of the corresponding first data processing device 11 if the generated sequences are compared with each other. It is the same as the solution to be done.
The generated solution is sent from the solution generation unit 274A to the preprocessing unit 272A, the algorithm generation unit 275A, and the key generation unit 276A.
The algorithm generation unit 275A generates an algorithm every time a solution is received based on the received solution. The process of generating an algorithm by the algorithm generation unit 275A of the second data processing device 12 is the same as the process of generating the algorithm by the algorithm generation unit 275 of the first data processing device 11. The generated algorithm is sent from the algorithm generation unit 275A to the encryption / decryption unit 273A.
On the other hand, the key generation unit 276A generates a key each time a solution is received based on the received solution. The process of generating the key by the key generation unit 276A of the second data processing device 12 is the same as the process of generating the key by the key generation unit 276 of the first data processing device 11. The generated key is sent from the key generation unit 276A to the encryption / decryption unit 273A.
By the way, in this data processing system, every time encryption is performed by the first data processing device 11, a new solution is generated by the first data processing device 11, and the encrypted data generated by the first data processing device 11 is generated. Is decrypted by the second data processing device 12, a new solution is generated by the second data processing device 12. Further, as described above, the solutions generated by the encryption device 27A of the second data processing device 12 are encrypted in the corresponding first data processing device 11 if the generated sequences are compared with each other. This is the same as the solution generated by the device 27. Therefore, the solution generated when encrypting the data to be processed, which is the first data processing device 11, and the algorithm and key generated based on the solution are all the algorithm and key generated using the solution. When the encrypted data generated by the first data processing device 11 is decrypted using, the solution generated by the encryption device 27A of the second data processing device 12 and the algorithm generated based on the solution And will always match the key. This situation is the same when the second data processing device 12 performs encryption and the first data processing device 11 performs decryption.

暗号化・復号化部273Aでは、上述したように、アルゴリズム生成部275Aから受付けたアルゴリズムを用いて復号化の処理が行われる。より詳細には、暗号化・復号化部273Aは、アルゴリズム生成部275Aから受付けたアルゴリズム(『8ビットのデータである平文切断データを1行8列の行列Yとした場合に、解である8行8列の行列Xをa乗してから、時計周りにn×90°だけ回転させた行列に、Yを掛け合わせて求められるものが暗号化切断データである』という定義)に基づいて、復号化処理を行うためのアルゴリズム(『暗号化切断データを1行8列の行列Zと見た場合に、解である8行8列の行列Xをa乗してから、時計周りにn×90°だけ回転させた行列の逆行列に、Yを掛け合わせて求められるものが平文切断データである』という定義)を生成し、鍵を用いて上述の定義にしたがった演算を行うことで、復号化の処理を行う。こうして、暗号化・復号化部273Aでは、前処理部272Aからストリーム的に供給される暗号化切断データを次々に復号化し、平文切断データを生成する。   In the encryption / decryption unit 273A, as described above, the decryption process is performed using the algorithm received from the algorithm generation unit 275A. More specifically, the encryption / decryption unit 273A uses the algorithm received from the algorithm generation unit 275A (“8 when the plaintext cut data, which is 8-bit data, is a matrix Y with 1 row and 8 columns, 8 Based on the definition of “the encrypted cut data is obtained by multiplying a matrix X rotated by n × 90 ° clockwise after multiplying the matrix X of row 8 columns by a power” with Y), An algorithm for performing the decryption process (“If the encrypted cut data is viewed as a 1-by-8 matrix Z, the 8 × 8 matrix X as a solution is raised to a power, and then n × clockwise. By multiplying the inverse matrix of the matrix rotated by 90 ° by Y and defining it as plaintext cut data ”, and performing an operation according to the above definition using a key, Decryption processing is performed. In this way, the encryption / decryption unit 273A sequentially decrypts the encrypted cut data supplied in a stream from the preprocessing unit 272A to generate plaintext cut data.

次いで、暗号化・復号化部273Aは、必要に応じて、平文切断データから、ダミーデータを除く(S1205)。上述したように、解生成部274Aで生成された解は前処理部272Aに送られている。この解は、第1データ処理装置11の前処理部272でどのようにしてダミーデータを平文切断データに埋め込んだのかを決定するときに使用されたものである。つまり、暗号化装置27Aの前処理部272Aがその時点で持っている解は、第2データ処理装置12の暗号化・復号化部273Aが復号化を終えた(或いは復号化を行っている、もしくは今から復号化をしようとしている)暗号化切断データ(より正確には、その暗号化切断データが暗号化される前の平文切断データ)にどのようにしてダミーデータを埋め込んだかを示すものである。
前処理部272Aは、暗号化・復号化部273Aで復号化された平文切断データのどこにダミーデータが埋め込まれているかということについての情報を、暗号化・復号化部273Aに送る。
これを用いて、暗号化・復号化部273Aは、ダミーデータを平文切断データの中から除く。
Next, the encryption / decryption unit 273A removes the dummy data from the plaintext cut data as necessary (S1205). As described above, the solution generated by the solution generation unit 274A is sent to the preprocessing unit 272A. This solution is used when the preprocessing unit 272 of the first data processing apparatus 11 determines how the dummy data is embedded in the plain text cut data. In other words, the solution that the pre-processing unit 272A of the encryption device 27A has at that time has been decrypted (or decrypted) by the encryption / decryption unit 273A of the second data processing device 12. Or it shows how the dummy data is embedded in the encrypted cut data (more precisely, the plaintext cut data before the encrypted cut data is encrypted) is there.
The preprocessing unit 272A sends information about where the dummy data is embedded in the plaintext cut data decrypted by the encryption / decryption unit 273A to the encryption / decryption unit 273A.
Using this, the encryption / decryption unit 273A removes the dummy data from the plaintext cut data.

このようにして生成された平文切断データは、接続部277Aへ送られる。接続部277Aは、受取った平文切断データを一まとめに接続し、第1データ処理装置11で暗号化される前の元の状態の処理対象データに戻す(S1206)。
このようにして、第2データ処理装置12が暗号化データを復号化して処理対象データに戻すS130の過程が終了する。
The plain text cut data generated in this way is sent to the connection unit 277A. The connection unit 277A connects the received plaintext cut data as a whole, and returns the data to be processed in the original state before being encrypted by the first data processing device 11 (S1206).
In this way, the process of S130 in which the second data processing device 12 decrypts the encrypted data and returns it to the processing target data ends.

生成された処理対象データは、接続部277Aからインタフェイス部271Aに送られ、バス29を介して暗号化装置27Bに送られる。   The generated processing target data is sent from the connection unit 277A to the interface unit 271A, and is sent to the encryption device 27B via the bus 29.

ここで、暗号化装置27Bは、復号化されたその処理対象データを再び暗号化して暗号化データにする上述のS140の処理を行う。
暗号化装置27Bにおける暗号化の処理は、第1データ処理装置11におけるそれと略同様の流れで行われる(図12)。
Here, the encryption device 27B performs the process of S140 described above to encrypt the decrypted data to be processed again into encrypted data.
The encryption process in the encryption device 27B is performed in a flow substantially similar to that in the first data processing device 11 (FIG. 12).

暗号化装置27Bに送られた処理対象データは、インタフェイス部271Bが受付ける(S1301)。
インタフェイス部271Bは、これを前処理部272Bに送る。
前処理部272Bは、受付けた処理対象データを所定のビット数毎に切断して、平文切断データを生成する(S1302)。この場合における処理対象データの切断の仕方は、暗号化装置27及び暗号化装置27Aと同じである必要はないが、この実施形態では暗号化装置27及び暗号化装置27Aで説明したのと同様の処理を行うことによって、処理対象データの切断を行うこととしている。また、前処理部272Bは、暗号化装置27で説明したのと同様の処理を行って、平文切断データに必要に応じてダミーデータを含める。
The processing target data sent to the encryption device 27B is received by the interface unit 271B (S1301).
The interface unit 271B sends this to the preprocessing unit 272B.
The preprocessing unit 272B cuts the received processing target data every predetermined number of bits to generate plaintext cut data (S1302). In this case, the method of cutting the data to be processed does not have to be the same as that of the encryption device 27 and the encryption device 27A, but in this embodiment, the same method as that described for the encryption device 27 and the encryption device 27A is used. By performing the processing, the processing target data is disconnected. In addition, the preprocessing unit 272B performs the same processing as that described in the encryption device 27, and includes dummy data as necessary in the plaintext cut data.

次いで、平文切断データは暗号化・復号化部273Bに送られ、そこで暗号化され、暗号化切断データとされる(S1303)。
ここで、暗号化装置27の場合と同様、暗号化に用いられるアルゴリズムと鍵の生成が行われる。これに先立って解の生成が行われるのも暗号化装置27の場合と同様である。解の生成から、アルゴリズム及び鍵の生成までの流れを以下に説明する。
Next, the plain text cut data is sent to the encryption / decryption unit 273B, where it is encrypted and becomes encrypted cut data (S1303).
Here, as in the case of the encryption device 27, an algorithm and a key used for encryption are generated. The solution is generated prior to this, as in the case of the encryption device 27. The flow from solution generation to algorithm and key generation will be described below.

解生成部274Bは、インタフェイス部271Bがバス29から処理対象データを受付けた場合、その情報をインタフェイス部271Bから受付ける。解生成部274Bは、適当なタイミングで解を生成するようになっていればよいが、この実施形態における解生成部274Bは、処理対象データを受付けたとの情報をインタフェイス部271Bから受付けた場合にそれを契機に解を生成する。解の生成の詳細は、暗号化装置27で説明したのと同様である。
生成された解は、アルゴリズム生成部275Bと鍵生成部276Bに送られる。
When the interface unit 271B receives the processing target data from the bus 29, the solution generation unit 274B receives the information from the interface unit 271B. The solution generation unit 274B only needs to be able to generate a solution at an appropriate timing, but the solution generation unit 274B in this embodiment receives information from the interface unit 271B that the processing target data has been received. In response to this, a solution is generated. The details of the solution generation are the same as those described in the encryption device 27.
The generated solution is sent to the algorithm generation unit 275B and the key generation unit 276B.

アルゴリズム生成部275Bと鍵生成部276Bは、暗号化装置27におけるアルゴリズム生成部275と鍵生成部276が実行したのと同じ処理を行ってアルゴリズムと鍵を生成する。生成されたアルゴリズムと鍵は、アルゴリズム生成部275B又は鍵生成部276Bから暗号化・復号化部273Bに送られる。   The algorithm generation unit 275B and the key generation unit 276B perform the same processing as that executed by the algorithm generation unit 275 and the key generation unit 276 in the encryption device 27 to generate an algorithm and a key. The generated algorithm and key are sent from the algorithm generation unit 275B or the key generation unit 276B to the encryption / decryption unit 273B.

暗号化・復号化部273Bは、アルゴリズム生成部275Bからアルゴリズムを、鍵生成部276Bから鍵をそれぞれ受付け、それに基づいて、前処理部272Bから受付けた平文切断データを順次暗号化する(S1303)。
暗号化の詳細は、暗号化装置27で説明したのと同様である。
生成された暗号化切断データは、順次接続部277Bに送られる。
The encryption / decryption unit 273B receives the algorithm from the algorithm generation unit 275B and the key from the key generation unit 276B, and sequentially encrypts the plaintext cut data received from the preprocessing unit 272B based on the algorithm (S1303).
Details of the encryption are the same as those described for the encryption device 27.
The generated encrypted cut data is sequentially sent to the connection unit 277B.

接続部277Bは、暗号化切断データを一まとめにして暗号化データとする(S1304)。この暗号化データは、特定情報生成部278Bに送られる。   The connection unit 277B collects the encrypted cut data as encrypted data (S1304). This encrypted data is sent to the specific information generation unit 278B.

特定情報生成部278Bは、受付けた暗号化データの例えばヘッダに、上述したような特定情報を付加する(S1305)。
特定情報が付加された暗号化データは、インタフェイス部271Bを介してバス29に送られ、第2データ処理装置12内にあるHDD23に記録される。
The specific information generation unit 278B adds the specific information as described above to, for example, the header of the received encrypted data (S1305).
The encrypted data to which the specific information is added is sent to the bus 29 via the interface unit 271B, and is recorded on the HDD 23 in the second data processing device 12.

次に、例えば第1データ処理装置11から、第2データ処理装置12内のHDD23に記録された暗号化データを第1データ処理装置11に返信せよとの指示が来た場合に、第2データ処理装置12は以下の処理を実行する。   Next, for example, when the first data processing apparatus 11 gives an instruction to return the encrypted data recorded in the HDD 23 in the second data processing apparatus 12 to the first data processing apparatus 11, the second data The processing device 12 executes the following processing.

まず、暗号化装置27Bが、HDD23から暗号化データを読み出し、その暗号化データを復号化して処理対象データに戻すという、上述のS150の処理が実行される。この処理の詳細を、図13を参照しながら説明する。
具体的には、第2データ処理装置12の暗号化装置27Bにおけるインタフェイス部271BがHDD23からバス29を介して暗号化データを読み出す(S1401)。
インタフェイス部271Bは、この暗号化データを前処理部272Bに送る。前処理部272Bは、受付けた暗号化データを所定のビット数毎に切断して、暗号化切断データを生成する(S1402)。
暗号化データを切断して暗号化切断データを生成する場合、前処理部272Bは、復号化を行う際に暗号化装置27Aの前処理部272Aが行う上述した処理と同様の処理を行う。つまり、暗号化データは、先頭から8ビット毎に切断され、複数の暗号化切断データに分けられる。
First, the process of S150 described above is executed in which the encryption device 27B reads the encrypted data from the HDD 23, decrypts the encrypted data, and returns it to the process target data. Details of this processing will be described with reference to FIG.
Specifically, the interface unit 271B in the encryption device 27B of the second data processing device 12 reads the encrypted data from the HDD 23 via the bus 29 (S1401).
The interface unit 271B sends this encrypted data to the preprocessing unit 272B. The preprocessing unit 272B cuts the received encrypted data every predetermined number of bits to generate encrypted cut data (S1402).
When the encrypted data is cut to generate the encrypted cut data, the preprocessing unit 272B performs the same process as the above-described process performed by the preprocessing unit 272A of the encryption device 27A when performing the decryption. That is, the encrypted data is cut every 8 bits from the head and divided into a plurality of encrypted cut data.

次いで、暗号化切断データは順次暗号化・復号化部273Bに送られ、そこで復号化され、平文切断データとされる(S1403)。
復号化は、復号化を行う際に暗号化装置27Aの暗号化・復号化部273Aが行う上述した処理と同様の処理として実行される。かかる復号化を行うために、第2データ処理装置12では、アルゴリズムと鍵を必要とする。
Next, the encrypted cut data is sequentially sent to the encryption / decryption unit 273B, where it is decrypted and converted into plaintext cut data (S1403).
Decryption is executed as processing similar to the processing described above performed by the encryption / decryption unit 273A of the encryption device 27A when performing decryption. In order to perform such decryption, the second data processing device 12 requires an algorithm and a key.

アルゴリズムと鍵は、以下のようにして生成される。
この実施形態におけるインタフェイス部271Bは、暗号化データに付加された特定情報を読み出せるようになっている。この特定情報は、その特定情報が付加される暗号化データを暗号化するときに用いたアルゴリズムと鍵を特定するための情報である。
例えば、特定情報がその暗号化データを暗号化するときに用いたアルゴリズムと鍵自体である場合、インタフェイス217Bはこのアルゴリズムと鍵を暗号化データから読み出し、これを例えば前処理部272Bを介して暗号化・復号化部273Bへ送る。暗号化・復号化部273Bは、このアルゴリズムと鍵に基づいて、暗号化切断データの復号化を行う。
また、特定情報がその暗号化データを暗号化するときに用いたアルゴリズムと鍵を生成するときに用いた解である場合には、インタフェイス217Bはこの解を暗号化データから読み出し、これをアルゴリズム生成部275Bと鍵生成部276Bへ送る。この場合、アルゴリズム生成部275Bと鍵生成部276Bは受付けた解に基づいてアルゴリズムと鍵をそれぞれ生成するが、このアルゴリズムと鍵は、その解が付加されていた暗号化データを暗号化するときに用いたアルゴリズム及び鍵にそれぞれ一致する。アルゴリズム生成部275Bと鍵生成部276Bは、生成したアルゴリズムと鍵を暗号化・復号化部273Bへ送る。暗号化・復号化部273Bは、このアルゴリズムと鍵に基づいて、暗号化切断データの復号化を行う。
また、特定情報がその暗号化データを暗号化するときに用いたアルゴリズムと鍵を生成するときに用いた解が何番目に生成された解であるかを示す情報である場合には、インタフェイス217Bはこの情報を暗号化データから読み出し、これを解生成部274Bに送る。この情報を受付けた解生成部274Bは、その示された順番まで解を生成する。この解は、上述の情報が付加されていた暗号化データを暗号化するときに用いた解に一致する。なお、この場合、同じ順番で生成された解が常に同じものとなるように、初期行列だけは消去されずに保持されるようにしておく。解生成部274Bは、生成した解をアルゴリズム生成部275Bと鍵生成部276Bに送る。アルゴリズム生成部275Bと鍵生成部276Bは受付けた解に基づいてアルゴリズムと鍵をそれぞれ生成するが、このアルゴリズムと鍵は、その解が付加されていた暗号化データを暗号化するときに用いたアルゴリズム及び鍵にそれぞれ一致する。アルゴリズム生成部275Bと鍵生成部276Bは、生成したアルゴリズムと鍵を暗号化・復号化部273Bへ送る。暗号化・復号化部273Bは、このアルゴリズムと鍵に基づいて、暗号化切断データの復号化を行う。
以上のようにして、暗号化切断データは、平文切断データに戻されることになる。
The algorithm and key are generated as follows.
The interface unit 271B in this embodiment can read specific information added to encrypted data. This specific information is information for specifying the algorithm and key used when encrypting the encrypted data to which the specific information is added.
For example, when the specific information is the algorithm and key itself used when encrypting the encrypted data, the interface 217B reads the algorithm and key from the encrypted data, and for example, reads them through the preprocessing unit 272B. The data is sent to the encryption / decryption unit 273B. The encryption / decryption unit 273B decrypts the encrypted cut data based on the algorithm and the key.
Further, when the specific information is the algorithm used when encrypting the encrypted data and the solution used when generating the key, the interface 217B reads this solution from the encrypted data, The data is sent to the generation unit 275B and the key generation unit 276B. In this case, the algorithm generation unit 275B and the key generation unit 276B generate an algorithm and a key based on the accepted solution, respectively. This algorithm and key are used when encrypting encrypted data to which the solution is added. It matches each algorithm and key used. The algorithm generation unit 275B and the key generation unit 276B send the generated algorithm and key to the encryption / decryption unit 273B. The encryption / decryption unit 273B decrypts the encrypted cut data based on the algorithm and the key.
Also, if the specific information is information indicating the algorithm used when encrypting the encrypted data and the solution used when generating the key is the generated solution, the interface 217B reads this information from the encrypted data and sends it to the solution generator 274B. The solution generator 274B that has received this information generates solutions up to the indicated order. This solution coincides with the solution used when encrypting the encrypted data to which the above-described information is added. In this case, only the initial matrix is held without being erased so that the solutions generated in the same order are always the same. The solution generation unit 274B sends the generated solution to the algorithm generation unit 275B and the key generation unit 276B. The algorithm generation unit 275B and the key generation unit 276B generate an algorithm and a key based on the accepted solution. The algorithm and the key are the algorithms used when encrypting the encrypted data to which the solution was added. And key respectively. The algorithm generation unit 275B and the key generation unit 276B send the generated algorithm and key to the encryption / decryption unit 273B. The encryption / decryption unit 273B decrypts the encrypted cut data based on the algorithm and the key.
As described above, the encrypted cut data is returned to the plain text cut data.

次いで、暗号化・復号化部273Bは、必要に応じて、平文切断データから、ダミーデータを除く(S1404)。
ここで、平文切断データに含まれているダミーデータが、解に基づいて適当な位置に含められたのであれば、暗号化・復号化部273Bは、ダミーデータを除く際に、その平文切断データが前回暗号化された場合に用いられた解を必要とする。特定情報がその平文切断データが前回暗号化されたときに用いた解である場合には、インタフェイス217Bはこの解を暗号化・復号化部273Bに送る。また、特定情報がその平文切断データが前回暗号化されたときに用いられた解が何番目に生成された解であるかを示す情報である場合には、解生成部274Bは、生成した解を暗号化・復号化部273Bに送る。この解を用いて、暗号化・復号化部273Bは、解に基づいて適当な位置に含められたダミーデータを除く。
なお、平文切断データに含まれているダミーデータを、解に基づいて適当な位置に含める場合には、特定情報をその暗号化データを暗号化するときに用いたアルゴリズムと鍵自体とすることは好ましくない。そのようにすると、暗号化・復号化部273Bが解を入手することができないので、ダミーデータを除くことができないからである。
Next, the encryption / decryption unit 273B removes the dummy data from the plaintext cut data as necessary (S1404).
Here, if the dummy data included in the plaintext cut data is included in an appropriate position based on the solution, the encryption / decryption unit 273B determines that the plaintext cut data when removing the dummy data. Requires the solution used when was encrypted last time. If the specific information is the solution used when the plaintext cut data was previously encrypted, the interface 217B sends this solution to the encryption / decryption unit 273B. In addition, when the specific information is information indicating the number of solutions generated when the plaintext cut data was previously encrypted, the solution generator 274B generates the generated solution. Is sent to the encryption / decryption unit 273B. Using this solution, the encryption / decryption unit 273B removes dummy data included in an appropriate position based on the solution.
When dummy data included in the plaintext cut data is included at an appropriate position based on the solution, the specific information may be the algorithm and key itself used to encrypt the encrypted data. It is not preferable. This is because the encryption / decryption unit 273B cannot obtain the solution, and thus the dummy data cannot be removed.

ダミーデータの除かれた平文切断データは、接続部277Bに送られる。この平文切断データは、接続部277Bで一まとめに接続され処理対象データに戻される(S1405)。   The plain text cut data from which the dummy data is removed is sent to the connection unit 277B. The plain text cut data is connected together at the connection unit 277B and returned to the processing target data (S1405).

この平文切断データは、インタフェイス部271Bを介してバス29へ送られ、この平文切断データの元となっていた暗号化データの送信を要求してきた第1データ処理装置11と対応付けられた暗号化装置27Aに送られる。
これを受取った暗号化装置27Aは、その処理対象データを、暗号化して暗号化データにする上述のS160の処理を実行する。
This plaintext cut data is sent to the bus 29 via the interface unit 271B, and the cipher associated with the first data processing apparatus 11 that has requested transmission of the encrypted data that was the source of this plaintext cut data. Sent to the composing apparatus 27A.
Receiving this, the encryption device 27A executes the process of S160 described above, which encrypts the processing target data into encrypted data.

暗号化装置27Aは、この処理を、処理対象データを暗号化データにする際に、第1データ処理装置11の暗号化装置27が行った、S110で説明した処理と同じものとして実行する。   The encryption device 27A executes this processing as the same processing as that described in S110 performed by the encryption device 27 of the first data processing device 11 when the processing target data is encrypted data.

暗号化装置27Aで生成された暗号化データは、バス29を介して第2データ処理装置12における通信装置28に送られ、そこから、ネットワーク13を介して、暗号化データの送信を依頼してきた第1データ処理装置11の通信部28に送られる。これが、上述のS170の処理に該当する。   The encrypted data generated by the encryption device 27A is sent to the communication device 28 in the second data processing device 12 via the bus 29, and from there, the transmission of encrypted data is requested via the network 13. The data is sent to the communication unit 28 of the first data processing device 11. This corresponds to the processing of S170 described above.

この暗号化データは、第1データ処理装置11内の暗号化装置27で復号化される。これが、上述のS180の処理である。なお、暗号化装置27は、この処理を、暗号化データを処理対象データに復号化する際に、第2データ処理装置12の暗号化装置27Aが行った、S130で説明した処理と同じものとして実行する。   This encrypted data is decrypted by the encryption device 27 in the first data processing device 11. This is the process of S180 described above. The encryption device 27 assumes that this processing is the same as the processing described in S130 performed by the encryption device 27A of the second data processing device 12 when decrypting the encrypted data into the processing target data. Execute.

要するに、この実施形態における第1データ処理装置11のそれぞれに内蔵された暗号化装置27と、その暗号化装置27を内蔵する第1データ処理装置11と対応付けられた第2データ処理装置12内の暗号化装置27Aはお互いに、相手側が暗号化した暗号化データを、復号化できるようなものとなっている。   In short, the encryption device 27 incorporated in each of the first data processing devices 11 in this embodiment, and the second data processing device 12 associated with the first data processing device 11 incorporating the encryption device 27. The encryption device 27A can decrypt the encrypted data encrypted by the other party.

第1データ処理装置11内の暗号化装置27で復号化されて生成された処理対象データは、S110の処理が行われる前に第1データ処理装置11内のHDD23にあったものと同一である。この処理対象データは、例えば、第1データ処理装置11内のHDD23に記録される。第1データ処理装置11は、それを適宜利用できる。   The processing target data generated by being decrypted by the encryption device 27 in the first data processing device 11 is the same as that in the HDD 23 in the first data processing device 11 before the processing of S110 is performed. . This processing target data is recorded in, for example, the HDD 23 in the first data processing device 11. The first data processing apparatus 11 can appropriately use it.

≪第2実施形態≫
第2実施形態では、データ処理装置は1つだけである。
第2実施形態におけるデータ処理装置のハードウエア構成は、第1実施形態における第1データ処理装置11と同様である。ただし、第2実施形態におけるデータ処理装置は、通信の必要がないので、第1データ処理装置11が備えていた通信装置28を有さない。
即ち、第2実施形態におけるデータ処理装置は、CPU21、ROM22、HDD23、RAM24、入力装置25、表示装置26、暗号化装置27、バス29を備えている。これらの各機能は、基本的に第1データ処理装置11におけるCPU21、ROM22、HDD23、RAM24、入力装置25、表示装置26、暗号化装置27、バス29の機能と一致する。
ただし、第2実施形態におけるデータ処理装置における暗号化装置27の構成は、第1実施形態の第1データ処理装置11に内蔵されていた暗号化装置27の構成(図4に示されていたもの)とほぼ同様であるものの、アルゴリズム生成部275が、第1アルゴリズム生成部275X及び第2アルゴリズム生成部275Yに、鍵生成部276が、第1鍵生成部276X及び第2鍵生成部276Yに置き換えられている点で、第1実施形態の暗号化装置27に相違する(図14)。
<< Second Embodiment >>
In the second embodiment, there is only one data processing device.
The hardware configuration of the data processing device in the second embodiment is the same as that of the first data processing device 11 in the first embodiment. However, the data processing device according to the second embodiment does not need communication, and thus does not have the communication device 28 included in the first data processing device 11.
That is, the data processing device in the second embodiment includes a CPU 21, ROM 22, HDD 23, RAM 24, input device 25, display device 26, encryption device 27, and bus 29. These functions basically match the functions of the CPU 21, ROM 22, HDD 23, RAM 24, input device 25, display device 26, encryption device 27, and bus 29 in the first data processing device 11.
However, the configuration of the encryption device 27 in the data processing device in the second embodiment is the same as the configuration of the encryption device 27 built in the first data processing device 11 in the first embodiment (the one shown in FIG. 4). The algorithm generation unit 275 is replaced with the first algorithm generation unit 275X and the second algorithm generation unit 275Y, and the key generation unit 276 is replaced with the first key generation unit 276X and the second key generation unit 276Y. This is different from the encryption device 27 of the first embodiment (FIG. 14).

第2実施形態のデータ処理装置では、後述するように、HDD23に記録されていた処理対象データの暗号化装置27による暗号化、その暗号化により生成された暗号化データのHDD23への記録、HDD23に記録されていた暗号化データの暗号化装置27による復号化、その復号化により生成された処理対象データのHDD23への記録の各処理が実行されるが、第2実施形態では、復号化される暗号化データは複数であり、且つ暗号化データが復号化される順番は、暗号化データが処理対象データから暗号化された順番に一致するようにされている。
第2実施形態におけるデータ処理装置における暗号化装置27と、第1実施形態の第1データ処理装置11に内蔵されていた暗号化装置27の相違は、この点に関連して生じるものとなっている。
In the data processing apparatus of the second embodiment, as will be described later, the processing target data recorded in the HDD 23 is encrypted by the encryption apparatus 27, the encrypted data generated by the encryption is recorded in the HDD 23, and the HDD 23 is recorded. Each process of decrypting the encrypted data recorded in the encryption device 27 and recording the processing target data generated by the decryption to the HDD 23 is performed in the second embodiment. There are a plurality of encrypted data, and the order in which the encrypted data is decrypted matches the order in which the encrypted data is encrypted from the data to be processed.
The difference between the encryption device 27 in the data processing device in the second embodiment and the encryption device 27 incorporated in the first data processing device 11 in the first embodiment is related to this point. Yes.

第2実施形態におけるデータ処理装置における暗号化装置27は、上述したように、図14に示された如き構造となっている。
第2実施形態におけるデータ処理装置内の暗号化装置27が有するインタフェイス部271、前処理部272、暗号化・復号化部273、解生成部274、及び接続部277は、基本的に第1実施形態の第1データ処理装置11の暗号化装置27内にあったそれらと同様の機能を有している。インタフェイス部271は、バス29と通信装置28との間におけるデータのやりとりを行う。
前処理部272は、インタフェイス部271を介してバス29から受取った処理対象データ又は暗号化データを、所定のビット数毎に切断して、平文切断データ又は暗号化切断データを生成し、これを暗号化・復号化部273に送る。前処理部272は、平文切断データにダミーデータを含める場合がある。
暗号化・復号化部273は、平文切断データ又は暗号化切断データを前処理部272から受取り、平文切断データを受付けた場合にはそれを暗号化し、暗号化切断データを受付けた場合にはそれを復号化する。暗号化・復号化部273は、暗号化及び復号化の処理を行う場合の処理単位である基準ビット数が、この実施形態では8ビットに固定されている。
解生成部274は、解を順次生成する。解は、この実施形態では、前処理部272が処理対象データを受付けるたびに生成される。解は、擬似乱数である。
接続部277は、暗号化・復号化部273で暗号化切断データを復号化することによって生成された平文切断データを元の順序で接続して一まとめの処理対象データとする機能を有している。接続部277は、また、暗号化・復号化部273で平文切断データを暗号化することによって生成された暗号化切断データを接続して一まとめの暗号化データとする機能を有している。
As described above, the encryption device 27 in the data processing device according to the second embodiment has a structure as shown in FIG.
The interface unit 271, the preprocessing unit 272, the encryption / decryption unit 273, the solution generation unit 274, and the connection unit 277 included in the encryption device 27 in the data processing apparatus according to the second embodiment are basically the first. The same functions as those in the encryption device 27 of the first data processing device 11 of the embodiment are provided. The interface unit 271 exchanges data between the bus 29 and the communication device 28.
The pre-processing unit 272 cuts the processing target data or encrypted data received from the bus 29 via the interface unit 271 for each predetermined number of bits, and generates plain text cut data or encrypted cut data. Is sent to the encryption / decryption unit 273. The preprocessing unit 272 may include dummy data in the plain text cut data.
The encryption / decryption unit 273 receives the plaintext cut data or the encrypted cut data from the preprocessing unit 272, encrypts the plaintext cut data when it is received, and encrypts the cut data when it is received. Is decrypted. In the encryption / decryption unit 273, the reference bit number, which is a processing unit when performing encryption and decryption processing, is fixed to 8 bits in this embodiment.
The solution generator 274 sequentially generates solutions. In this embodiment, the solution is generated every time the preprocessing unit 272 receives the processing target data. The solution is a pseudo-random number.
The connection unit 277 has a function of connecting plain text cut data generated by decrypting the encrypted cut data by the encryption / decryption unit 273 in the original order to make a set of data to be processed. Yes. The connection unit 277 also has a function of connecting encrypted cut data generated by encrypting the plaintext cut data by the encryption / decryption unit 273 to form a set of encrypted data.

第1アルゴリズム生成部275Xは、解生成部274から受付けた解に基づいてアルゴリズムを生成する。このアルゴリズムは、暗号化を行う際に用いられる。第2アルゴリズム生成部275Yは、解生成部274から受付けた解に基づいてアルゴリズムを生成する。このアルゴリズムは、復号化を行う際に用いられる。なお、第1アルゴリズム生成部275Xと第2アルゴリズム生成部275Yは、同じ解を用いてアルゴリズムを生成する場合には、同じアルゴリズムを生成するようにされている。
第1鍵生成部276Xは、解生成部274から受付けた解に基づいて鍵を生成するものである。この鍵は、暗号化を行う際に用いられる。第2鍵生成部276Yは、解生成部274から受付けた解に基づいて鍵を生成するものである。この鍵は、復号化を行う際に用いられる。なお、第1鍵生成部276Xと第2鍵生成部276Yは、同じ解を用いて鍵を生成する場合には、同じ鍵を生成するようにされている。
この実施形態では、第1アルゴリズム生成部275X及び第1鍵生成部276Xが、前処理部272が処理対象データを受付けるたびにアルゴリズムと鍵を生成する。また、第2アルゴリズム生成部275Y及び第2鍵生成部276Yが、前処理部272が暗号化データを受付けるたびにアルゴリズムと鍵を生成する。
The first algorithm generation unit 275X generates an algorithm based on the solution received from the solution generation unit 274. This algorithm is used when performing encryption. Second algorithm generation unit 275Y generates an algorithm based on the solution received from solution generation unit 274. This algorithm is used when performing decoding. In addition, the 1st algorithm production | generation part 275X and the 2nd algorithm production | generation part 275Y are made to produce | generate the same algorithm, when producing | generating an algorithm using the same solution.
The first key generation unit 276X generates a key based on the solution received from the solution generation unit 274. This key is used when encryption is performed. The second key generation unit 276Y generates a key based on the solution received from the solution generation unit 274. This key is used when performing decryption. The first key generation unit 276X and the second key generation unit 276Y are configured to generate the same key when generating a key using the same solution.
In this embodiment, the first algorithm generation unit 275X and the first key generation unit 276X generate an algorithm and a key each time the preprocessing unit 272 receives processing target data. The second algorithm generation unit 275Y and the second key generation unit 276Y generate an algorithm and a key each time the preprocessing unit 272 receives encrypted data.

第2実施形態におけるデータ処理装置の動作について図15を用いて説明する。
まず、処理対象データの読み出しが行われる(S1501)。処理対象データは、この実施形態では、HDD23から読み出される。処理対象データは、HDD23からバス29を経て、暗号化装置27に送られる。この処理対象データは、より詳細には、インタフェイス部271を介して、前処理部272に送られることになる。
The operation of the data processing apparatus in the second embodiment will be described with reference to FIG.
First, processing target data is read (S1501). The processing target data is read from the HDD 23 in this embodiment. The processing target data is sent from the HDD 23 to the encryption device 27 via the bus 29. More specifically, the processing target data is sent to the preprocessing unit 272 via the interface unit 271.

前処理部272で、処理対象データは、所定のビット数毎に切断され、平文切断データにされる(S1502)。前処理部272は、必要に応じて、平文切断データにダミーデータを含める。
処理対象データから平文切断データを生成する方法は、第1実施形態のS1102で説明したのと同様である。
In the preprocessing unit 272, the processing target data is cut into a plain text cut data every predetermined number of bits (S1502). The preprocessing unit 272 includes dummy data in the plain text cut data as necessary.
The method for generating the plaintext cut data from the processing target data is the same as that described in S1102 of the first embodiment.

他方、解生成部274は、インタフェイス部271から、インタフェイス部271が処理対象データを受付けたという情報を受付けたのを契機にして、解を生成する。なお、解は、前処理部272で処理対象データが切断されるたびに生成されるようになっていてもよい。この場合には、前処理部272での処理対象データの生成と、解生成部274での解の生成を同期させる。
この実施形態における解の生成の方法は、第1実施形態の第1データ処理装置11が暗号化を行う際に解生成部274が行ったのと同様である。
生成された解は、第1アルゴリズム生成部275X、第2アルゴリズム生成部275Y、第1鍵生成部276X、及び第2鍵生成部276Yに送られる。
これを受付けた第1アルゴリズム生成部275X及び第1鍵生成部276Xはそれぞれ、アルゴリズムと鍵を生成する。この実施形態におけるアルゴリズム及び鍵の生成方法は、第1実施形態の第1データ処理装置11がアルゴリズムと鍵の生成を行う際にアルゴリズム生成部275及び鍵生成部276が行ったのと同様である。
第1アルゴリズム生成部275X及び第1鍵生成部276Xは生成したアルゴリズムと鍵を暗号化・復号化部273に送る。
また、暗号化・復号化部273は、第1アルゴリズム生成部275Xから受付けたアルゴリズムと、第1鍵生成部276Xから受付けた鍵に基づいて、前処理部272から受付けた平文切断データを暗号化する(S1503)。この処理は、第1実施形態で説明したS1103の処理と同様の処理として行われる。
これにより生成された暗号化切断データは、接続部277に送られ、そこで一まとめに接続され、暗号化データとされる(S1504)。
On the other hand, the solution generation unit 274 generates a solution in response to the reception of information from the interface unit 271 that the interface unit 271 has received the processing target data. The solution may be generated each time the processing target data is disconnected by the preprocessing unit 272. In this case, the generation of the processing target data in the preprocessing unit 272 and the generation of the solution in the solution generation unit 274 are synchronized.
The solution generation method in this embodiment is the same as that performed by the solution generation unit 274 when the first data processing apparatus 11 of the first embodiment performs encryption.
The generated solution is sent to the first algorithm generation unit 275X, the second algorithm generation unit 275Y, the first key generation unit 276X, and the second key generation unit 276Y.
The first algorithm generation unit 275X and the first key generation unit 276X that have received this generate an algorithm and a key, respectively. The algorithm and key generation method in this embodiment are the same as those performed by the algorithm generation unit 275 and the key generation unit 276 when the first data processing device 11 of the first embodiment generates the algorithm and the key. .
The first algorithm generation unit 275X and the first key generation unit 276X send the generated algorithm and key to the encryption / decryption unit 273.
The encryption / decryption unit 273 encrypts the plain text cut data received from the preprocessing unit 272 based on the algorithm received from the first algorithm generation unit 275X and the key received from the first key generation unit 276X. (S1503). This process is performed as the same process as the process of S1103 described in the first embodiment.
The encrypted cut data generated in this way is sent to the connection unit 277, where it is connected together and used as encrypted data (S1504).

以上のようにして、生成された暗号化データは、バス29を介してデータ処理装置内のHDD23に記録される。
このような暗号化の処理が、この実施形態では複数回行われる。
The encrypted data generated as described above is recorded in the HDD 23 in the data processing device via the bus 29.
Such encryption processing is performed a plurality of times in this embodiment.

このデータ処理装置では、HDD23に記録された暗号化データの復号化が行われる。
以下、復号化の過程について、図16を参照して詳述する。
復号化は、HDD23に記録された暗号化データを暗号化装置27が読み出すことから開始される(S1601)。
暗号化装置27内の前処理部272が、インタフェイス部271を介してHDD23から暗号化データを受取ると、前処理部272は、受付けた暗号化データを所定のビット数毎に切断して、暗号化切断データを生成する(S1602)。
暗号化データを切断して暗号化切断データを生成する場合、前処理部272は、上述の暗号化の処理で行われたのと逆の処理を行う。つまり、暗号化データは、先頭から8ビット毎に切断され、複数の暗号化切断データに分けられる。この処理は、第1実施形態におけるS1203の処理と同様とされる。
次いで、暗号化切断データは暗号化・復号化部273に送られ、そこで復号化され、平文切断データとされる(S1603)。
復号化は、暗号化・復号化部273で行われた上述した暗号化の処理と逆の処理として実行される。そのために、暗号化・復号化部273は、暗号化の際に用いたアルゴリズムと鍵を必要とする。ここで、先に生成されていた解を用いて、第2アルゴリズム生成部275Yがアルゴリズムを、第2鍵生成部276Yが鍵をそれぞれ生成する。暗号化データが復号化される順番と、暗号化データが処理対象データから暗号化された順番とが一致するようになっているので、第2アルゴリズム生成部275Yと第2鍵生成部276Yが生成するアルゴリズムと鍵は、復号化されようとしている暗号化データが暗号化されたときに用いられた解に基づいて生成されることになる。これは、第2アルゴリズム生成部275Yが生成するアルゴリズムと、第2鍵生成部276Yが生成する鍵とが、これから復号化されようとしている暗号化データが暗号化されたときに用いられたアルゴリズムと鍵に一致することを意味する。
なお、第2アルゴリズム生成部275Yと第2鍵生成部276Yは、解生成部274が解を生成した後であれば、復号化を行うために暗号化・復号化部273がアルゴリズムと鍵を必要とするまでのどのタイミングでアルゴリズムと鍵を生成するようになっていても構わない。
第2アルゴリズム生成部275Yが生成したアルゴリズムと、第2鍵生成部276Yが生成した鍵は、暗号化・復号化部273に送られる。暗号化・復号化部273は、そのアルゴリズムと鍵を用いて暗号化切断データを順次復号化して平文切断データにする。この処理は、第1実施形態のS1204で説明した処理と同様の処理として実行される。
次いで、暗号化・復号化部273は、必要に応じて、平文切断データから、ダミーデータを除く(S1604)。この処理は、第1実施形態におけるS1205の処理と同様の処理として実行される。
In this data processing apparatus, the encrypted data recorded in the HDD 23 is decrypted.
Hereinafter, the decoding process will be described in detail with reference to FIG.
Decryption is started when the encryption device 27 reads the encrypted data recorded in the HDD 23 (S1601).
When the preprocessing unit 272 in the encryption device 27 receives encrypted data from the HDD 23 via the interface unit 271, the preprocessing unit 272 cuts the received encrypted data every predetermined number of bits, Encrypted cut data is generated (S1602).
When the encrypted data is cut to generate the encrypted cut data, the preprocessing unit 272 performs a process reverse to that performed in the above-described encryption process. That is, the encrypted data is cut every 8 bits from the head and divided into a plurality of encrypted cut data. This process is the same as the process of S1203 in the first embodiment.
Next, the encrypted cut data is sent to the encryption / decryption unit 273, where it is decrypted and converted into plain text cut data (S1603).
Decryption is executed as a process opposite to the above-described encryption process performed by the encryption / decryption unit 273. Therefore, the encryption / decryption unit 273 requires the algorithm and key used for encryption. Here, using the previously generated solution, the second algorithm generation unit 275Y generates an algorithm, and the second key generation unit 276Y generates a key. Since the order in which the encrypted data is decrypted matches the order in which the encrypted data is encrypted from the data to be processed, the second algorithm generation unit 275Y and the second key generation unit 276Y generate The algorithm and key to be generated are generated based on the solution used when the encrypted data to be decrypted is encrypted. This is because the algorithm generated by the second algorithm generation unit 275Y and the key generated by the second key generation unit 276Y are used when the encrypted data to be decrypted is encrypted. It means to match the key.
The second algorithm generation unit 275Y and the second key generation unit 276Y require the algorithm and key to be decrypted by the encryption / decryption unit 273 after the solution generation unit 274 has generated the solution. The algorithm and key may be generated at any timing until.
The algorithm generated by the second algorithm generation unit 275Y and the key generated by the second key generation unit 276Y are sent to the encryption / decryption unit 273. The encryption / decryption unit 273 sequentially decrypts the encrypted cut data using the algorithm and the key to obtain plain text cut data. This process is executed as the same process as that described in S1204 of the first embodiment.
Next, the encryption / decryption unit 273 removes dummy data from the plain text cut data as necessary (S1604). This process is executed as the same process as the process of S1205 in the first embodiment.

このようにして生成された平文切断データは、接続部277へ送られる。接続部277は、受取った平文切断データを一まとめに接続し、処理対象データを生成する(S1605)。
生成された処理対象データは、接続部277からインタフェイス部271に送られ、バス29を介してHDD23に記録される。
The plain text cut data generated in this way is sent to the connection unit 277. The connection unit 277 connects the received plain text cut data together to generate processing target data (S1605).
The generated processing target data is sent from the connection unit 277 to the interface unit 271 and recorded in the HDD 23 via the bus 29.

≪変形例≫
第2実施形態におけるデータ処理装置は、以下のように変形することができる。
この変形例におけるデータ処理装置は、第2実施形態におけるデータ処理装置と、暗号化装置27の構成が若干相違する。その他の部分においては、上述の第2実施形態におけるデータ処理装置と同様である。
変形例におけるデータ処理装置の暗号化装置27は、図17に示したように構成されている。この暗号化装置27は、第1解生成部274Xと第2解生成部274Yという2つの解生成部を備えている点で、1つの解生成部274しか備えていなかった第2実施形態におけるデータ処理装置の暗号化装置27と異なっている。
第1解生成部274Xと第2解生成部274Yはともに、第2実施形態における解生成部274と同様に、解を生成するようになっている。
第1解生成部274Xは、インタフェイス部271から、インタフェイス部271が処理対象データを受付けたという情報を受付けたのを契機にして、解を生成する。ただし、第1解生成部274Xは、前処理部272で処理対象データが切断されるたびに解を生成するようになっていてもよい。第1解生成部274Xで生成された解は、第1アルゴリズム生成部275X及び第1鍵生成部276Xに送られる。これを受付けた第1アルゴリズム生成部275X及び第1鍵生成部276Xはそれぞれ、第2実施形態の場合と同様にアルゴリズムと鍵を生成して、これを暗号化・復号化部273に送る。暗号化・復号化部273は、第1アルゴリズム生成部275X及び第1鍵生成部276Xから受付けたアルゴリズムと鍵を用いて、暗号化の処理を行う。
他方、第2解生成部274Yは、インタフェイス部271から、インタフェイス部271が暗号化データを受付けたという情報を受付けたのを契機にして、解を生成する。ただし、第2解生成部274Yは、前処理部272で暗号化データが切断されるたびに解を生成するようになっていてもよい。第2解生成部274Yで生成された解は、第2アルゴリズム生成部275Y、及び第2鍵生成部276Yに送られる。これを受付けた第2アルゴリズム生成部275Y及び第2鍵生成部276Yはそれぞれ、第2実施形態の場合と同様にアルゴリズムと鍵を生成して、これを暗号化・復号化部273に送る。暗号化・復号化部273は、第2アルゴリズム生成部275Y及び第2鍵生成部276Yから受付けたアルゴリズムと鍵を用いて、復号化の処理を行う。
なお、第2解生成部274Yが生成する解は、同じ順番で生成されたもの同士を比較すれば、第1解生成部274Xで生成された解と同じになるようにされている。これは、第1実施形態における第1データ処理装置11に内蔵されていた暗号化装置27内の解生成部271と、第2データ処理装置12に内蔵されていた暗号化装置27A内の解生成部271Aが、同じ順番で生成されたもの同士を比較すると同じ解を生成するようになっていたのと同様である。つまり、この変形例における第2解生成部274Yと第1解生成部274Xは、同じ解生成用アルゴリズムを有しており、且つ同じ初期行列を有している。
解の生成及びアルゴリズムの生成の処理を除いて、この変形例におけるデータ処理装置は、第2実施形態のデータ処理装置と同様の処理を実行する。
≪Modification≫
The data processing apparatus in the second embodiment can be modified as follows.
The data processing device in this modification is slightly different from the data processing device in the second embodiment in the configuration of the encryption device 27. The other parts are the same as those of the data processing apparatus in the second embodiment described above.
The encryption device 27 of the data processing device in the modification is configured as shown in FIG. The encryption device 27 includes two solution generation units, ie, a first solution generation unit 274X and a second solution generation unit 274Y, and the data in the second embodiment that includes only one solution generation unit 274. It differs from the encryption device 27 of the processing device.
Both the first solution generation unit 274X and the second solution generation unit 274Y generate solutions in the same manner as the solution generation unit 274 in the second embodiment.
The first solution generation unit 274X generates a solution in response to reception of information from the interface unit 271 that the interface unit 271 has received data to be processed. However, the first solution generation unit 274X may generate a solution each time the data to be processed is disconnected by the preprocessing unit 272. The solution generated by the first solution generator 274X is sent to the first algorithm generator 275X and the first key generator 276X. The first algorithm generation unit 275X and the first key generation unit 276X that have received this generate an algorithm and a key as in the second embodiment, and send them to the encryption / decryption unit 273. The encryption / decryption unit 273 performs an encryption process using the algorithm and key received from the first algorithm generation unit 275X and the first key generation unit 276X.
On the other hand, the second solution generation unit 274Y generates a solution in response to reception of information from the interface unit 271 that the interface unit 271 has received encrypted data. However, the second solution generation unit 274Y may generate a solution every time the encrypted data is disconnected by the preprocessing unit 272. The solution generated by the second solution generation unit 274Y is sent to the second algorithm generation unit 275Y and the second key generation unit 276Y. The second algorithm generation unit 275Y and the second key generation unit 276Y that have received this generate an algorithm and a key as in the case of the second embodiment, and send them to the encryption / decryption unit 273. The encryption / decryption unit 273 performs a decryption process using the algorithm and key received from the second algorithm generation unit 275Y and the second key generation unit 276Y.
The solutions generated by the second solution generation unit 274Y are the same as the solutions generated by the first solution generation unit 274X if the solutions generated in the same order are compared. This is because the solution generator 271 in the encryption device 27 built in the first data processing device 11 and the solution generation in the encryption device 27A built in the second data processing device 12 in the first embodiment. This is the same as the case where the unit 271A generates the same solution when comparing the units generated in the same order. That is, the second solution generation unit 274Y and the first solution generation unit 274X in this modification have the same solution generation algorithm and the same initial matrix.
Except for the solution generation and algorithm generation processing, the data processing device in this modification performs the same processing as the data processing device of the second embodiment.

なお、第2実施形態及びその変形例が有していた暗号化装置は、第1実施形態における暗号化装置27Bに置き換えることができる。   Note that the encryption device included in the second embodiment and the modifications thereof can be replaced with the encryption device 27B in the first embodiment.

11 第1データ処理装置
12 第2データ処理装置
13 ネットワーク
27 暗号化装置
28 通信装置
271 インタフェイス部
272 前処理部
273 暗号化・復号化部
274 解生成部
275 アルゴリズム生成部
276 鍵生成部
277 接続部
278B 特定情報生成部
11 First Data Processing Device 12 Second Data Processing Device 13 Network 27 Encryption Device 28 Communication Device 271 Interface Unit 272 Preprocessing Unit 273 Encryption / Decryption Unit 274 Solution Generation Unit 275 Algorithm Generation Unit 276 Key Generation Unit 277 Connection Part 278B specific information generation part

Claims (27)

平文である処理対象データを所定のアルゴリズム及び所定の鍵を用いて暗号化して暗号化データとする暗号化手段と、その暗号化データを記録する記録手段と、その記録手段から読み出した暗号化データをその暗号化データを暗号化するときに用いたアルゴリズム及び鍵を用いて復号化して処理対象データにする復号化手段とを備えてなるデータ処理装置であって、
過去の解の少なくとも1つを代入することで新しい解を生成することのできる所定の解生成用アルゴリズムに過去の解を代入することによって、所定のタイミングで順次新たな解を生成する解生成手段と、
生成された解を用いて所定のタイミングで順次新たなアルゴリズムを生成するアルゴリズム生成手段と、
前記処理対象データを暗号化したときに用いられた前記アルゴリズムを特定するための特定情報を前記暗号化データと関連付けて所定の記録手段に記録する特定情報記録手段と、
を備えており、
且つ、前記解生成手段は、過去の解の少なくとも一つを保持しているとともに、新たに代入する必要がなくなった時点でその過去の解を消去するようになっている、
データ処理装置。
Encryption means for encrypting processing target data that is plaintext using a predetermined algorithm and a predetermined key to obtain encrypted data, recording means for recording the encrypted data, and encrypted data read from the recording means A data processing apparatus comprising: a decryption unit that decrypts the encrypted data into the processing target data by using the algorithm and the key used when encrypting the encrypted data;
Solution generating means for sequentially generating new solutions at a predetermined timing by substituting past solutions into a predetermined solution generating algorithm capable of generating a new solution by substituting at least one of the past solutions When,
Algorithm generating means for sequentially generating new algorithms at a predetermined timing using the generated solutions;
Specific information recording means for recording specific information for specifying the algorithm used when encrypting the processing target data in association with the encrypted data in a predetermined recording means;
With
In addition, the solution generation means holds at least one of the past solutions and deletes the past solution when it is no longer necessary to newly substitute.
Data processing device.
平文である処理対象データを所定のアルゴリズム及び所定の鍵を用いて暗号化して暗号化データとする暗号化手段と、その暗号化データを記録する記録手段と、その記録手段から読み出した暗号化データをその暗号化データを暗号化するときに用いたアルゴリズム及び鍵を用いて復号化して処理対象データにする復号化手段とを備えてなるデータ処理装置であって、
過去の解の少なくとも1つを代入することで新しい解を生成することのできる所定の解生成用アルゴリズムに過去の解を代入することによって、所定のタイミングで順次新たな解を生成する解生成手段と、
生成された解を用いて所定のタイミングで順次新たな鍵を生成する鍵生成手段と、
前記処理対象データを暗号化したときに用いられた前記鍵を特定するための特定情報を前記暗号化データと関連付けて所定の記録手段に記録する特定情報記録手段と、
を備えており、
且つ、前記解生成手段は、過去の解の少なくとも一つを保持しているとともに、新たに代入する必要がなくなった時点でその過去の解を消去するようになっている、
データ処理装置。
Encryption means for encrypting processing target data that is plaintext using a predetermined algorithm and a predetermined key to obtain encrypted data, recording means for recording the encrypted data, and encrypted data read from the recording means A data processing apparatus comprising: a decryption unit that decrypts the encrypted data into the processing target data by using the algorithm and the key used when encrypting the encrypted data;
Solution generating means for sequentially generating new solutions at a predetermined timing by substituting past solutions into a predetermined solution generating algorithm capable of generating a new solution by substituting at least one of the past solutions When,
Key generation means for sequentially generating new keys at a predetermined timing using the generated solutions;
Specific information recording means for recording specific information for specifying the key used when the processing target data is encrypted in association with the encrypted data in a predetermined recording means;
With
In addition, the solution generation means holds at least one of the past solutions and deletes the past solution when it is no longer necessary to newly substitute.
Data processing device.
前記処理対象データを所定のビット数毎に切断して複数の平文切断データにすることができるとともに、前記暗号化データをその暗号化データが暗号化されたときに切断されたのと同じビット数毎に切断して複数の暗号化切断データにすることができる切断手段を備えており、
前記暗号化手段は、前記処理対象データを、前記切断手段で切断された前記平文切断データごとに暗号化して暗号化切断データとするようになっており、且つ前記復号化手段は、前記暗号化データを、前記暗号化切断データごとに復号化して平文切断データとするようになっているとともに、
前記暗号化手段で暗号化された複数の前記暗号化切断データを接続して一連の暗号化データとするとともに、前記復号化手段で復号化された複数の前記平文切断データを接続して一連の処理対象データとする接続手段を備えてなる、
請求項1又は2記載のデータ処理装置。
The processing target data can be cut into a plurality of plaintext cut data by cutting every predetermined number of bits, and the encrypted data is the same number of bits that was cut when the encrypted data was encrypted It has a cutting means that can be cut into a plurality of encrypted cut data every time,
The encryption unit encrypts the processing target data for each plaintext cut data cut by the cutting unit to obtain encrypted cut data, and the decryption unit stores the encryption data. The data is decrypted for each encrypted cut data into plain text cut data, and
A plurality of the encrypted cut data encrypted by the encryption means are connected to form a series of encrypted data, and a plurality of the plaintext cut data decrypted by the decryption means are connected to form a series of encrypted data. Comprising a connection means for processing data;
The data processing apparatus according to claim 1 or 2.
前記アルゴリズム生成手段は、前記処理対象データの暗号化を行うたびに前記アルゴリズムを生成するようになっている、
請求項1又は3に記載のデータ処理装置。
The algorithm generating means generates the algorithm every time the processing target data is encrypted.
The data processing apparatus according to claim 1 or 3.
前記アルゴリズム生成手段は、前記平文切断データの暗号化が行われるたびに前記アルゴリズムを生成するようになっている、
請求項3記載のデータ処理装置。
The algorithm generation means generates the algorithm every time the plaintext cut data is encrypted.
The data processing apparatus according to claim 3.
前記解生成手段は、前記解を、過去の複数の解を前記解生成用アルゴリズムに代入して得るようになっている、
請求項1又は2記載のデータ処理装置。
The solution generation means is adapted to obtain the solution by substituting a plurality of past solutions into the solution generation algorithm.
The data processing apparatus according to claim 1 or 2.
前記解生成手段は、前記解を最初に生成する際に前記解生成用アルゴリズムに最初に代入される初期解を保持している、
請求項1又は2記載のデータ処理装置。
The solution generation means holds an initial solution that is first substituted into the solution generation algorithm when the solution is first generated.
The data processing apparatus according to claim 1 or 2.
前記鍵生成手段は、前記処理対象データの暗号化を行うたびに前記鍵を生成するようになっている、
請求項2又は3に記載のデータ処理装置。
The key generation unit is configured to generate the key every time the processing target data is encrypted.
The data processing apparatus according to claim 2 or 3.
前記鍵生成手段は、前記平文切断データの暗号化が行われるたびに前記鍵を生成するようになっている、
請求項8記載のデータ処理装置。
The key generation means generates the key each time the plaintext cut data is encrypted.
The data processing apparatus according to claim 8.
前記特定情報は、前記アルゴリズムである、
請求項1記載のデータ処理装置。
The specific information is the algorithm.
The data processing apparatus according to claim 1.
前記特定情報は、前記アルゴリズムを生成する際に前記アルゴリズム生成手段が使用した前記解である、
請求項1記載のデータ処理装置。
The specific information is the solution used by the algorithm generation means when generating the algorithm.
The data processing apparatus according to claim 1.
前記特定情報は、前記アルゴリズムを生成する際に前記アルゴリズム生成手段が使用した前記解が何番目に生成された解であるかを示す情報である、
請求項1記載のデータ処理装置。
The specific information is information indicating what number the generated solution is used by the algorithm generation means when generating the algorithm.
The data processing apparatus according to claim 1.
前記特定情報は、前記鍵である、
請求項2記載のデータ処理装置。
The specific information is the key.
The data processing apparatus according to claim 2.
前記特定情報は、前記鍵を生成する際に前記鍵生成手段が使用した前記解である、
請求項2記載のデータ処理装置。
The specific information is the solution used by the key generation means when generating the key.
The data processing apparatus according to claim 2.
前記特定情報は、前記鍵を生成する際に前記鍵生成手段が使用した前記解が何番目に生成された解であるかを示す情報である、
請求項2記載のデータ処理装置。
The specific information is information indicating what number the solution generated by the key generation means used to generate the key is the solution.
The data processing apparatus according to claim 2.
平文である処理対象データを所定のアルゴリズム及び所定の鍵を用いて暗号化して暗号化データとする暗号化手段と、その暗号化データを記録する記録手段と、その記録手段から読み出した暗号化データをその暗号化データを暗号化するときに用いたアルゴリズム及び鍵を用いて復号化して処理対象データにする復号化手段とを備えてなり、複数の処理対象データを暗号化して暗号化データとするとともに、複数の前記暗号化データをそれらが暗号化されたのと同じ順番で復号化するようにされてなるデータ処理装置であって、
過去の解の少なくとも1つを代入することで新しい解を生成することのできる所定の解生成用アルゴリズムに過去の解を代入することによって、前記処理対象データの暗号化を行うたびに順次新たな解を生成する解生成手段と、
生成された解を用いて前記処理対象データの暗号化を行うたびに順次新たなアルゴリズムを生成する第1アルゴリズム生成手段と、
生成された解を用いて前記暗号化データの復号化を行うたびに順次前記第1アルゴリズム生成手段で生成されるのと同じ新たなアルゴリズムを生成する第2アルゴリズム生成手段と、
を備えており、
且つ、前記解生成手段は、過去の解の少なくとも一つを保持しているとともに、新たに代入する必要がなくなった時点でその過去の解を消去するようになっている、
データ処理装置。
Encryption means for encrypting processing target data that is plaintext using a predetermined algorithm and a predetermined key to obtain encrypted data, recording means for recording the encrypted data, and encrypted data read from the recording means And decryption means that decrypts the encrypted data using the algorithm and key used to encrypt the encrypted data into processing target data, and encrypts the plurality of processing target data into encrypted data. And a data processing device configured to decrypt a plurality of the encrypted data in the same order as they are encrypted,
By substituting the past solution into a predetermined solution generation algorithm that can generate a new solution by substituting at least one of the past solutions, a new one is sequentially generated each time the data to be processed is encrypted. Solution generating means for generating a solution;
First algorithm generating means for sequentially generating a new algorithm each time the processing target data is encrypted using the generated solution;
Second algorithm generation means for generating the same new algorithm that is sequentially generated by the first algorithm generation means each time the encrypted data is decrypted using the generated solution;
With
In addition, the solution generation means holds at least one of the past solutions and deletes the past solution when it is no longer necessary to newly substitute.
Data processing device.
平文である処理対象データを所定のアルゴリズム及び所定の鍵を用いて暗号化して暗号化データとする暗号化手段と、その暗号化データを記録する記録手段と、その記録手段から読み出した暗号化データをその暗号化データを暗号化するときに用いたアルゴリズム及び鍵を用いて復号化して処理対象データにする復号化手段とを備えてなり、複数の処理対象データを暗号化して暗号化データとするとともに、複数の前記暗号化データをそれらが暗号化されたのと同じ順番で復号化するようにされてなるデータ処理装置であって、
過去の解の少なくとも1つを代入することで新しい解を生成することのできる所定の解生成用アルゴリズムに過去の解を代入することによって、前記処理対象データの暗号化を行うたびに順次新たな解を生成する第1解生成手段と、
前記第1解生成手段で生成された解を用いて前記処理対象データの暗号化を行うたびに順次新たなアルゴリズムを生成する第1アルゴリズム生成手段と、
過去の解の少なくとも1つを代入することで新しい解を生成することのできる所定の解生成用アルゴリズムに過去の解を代入することによって、前記暗号化データの復号化を行うたびに順次前記第1解生成手段で生成されるのと同じ新たな解を生成する第2解生成手段と、
前記第2解生成手段で生成された解を用いて前記暗号化データの復号化を行うたびに順次前記第1アルゴリズム生成手段で生成されるのと同じ新たなアルゴリズムを生成する第2アルゴリズム生成手段と、
を備えており、
且つ、前記第1解生成手段及び前記第2解生成手段は、過去の解の少なくとも一つを保持しているとともに、新たに代入する必要がなくなった時点でその過去の解を消去するようになっている、
データ処理装置。
Encryption means for encrypting processing target data that is plaintext using a predetermined algorithm and a predetermined key to obtain encrypted data, recording means for recording the encrypted data, and encrypted data read from the recording means And decryption means that decrypts the encrypted data using the algorithm and key used to encrypt the encrypted data into processing target data, and encrypts the plurality of processing target data into encrypted data. And a data processing device configured to decrypt a plurality of the encrypted data in the same order as they are encrypted,
By substituting the past solution into a predetermined solution generation algorithm that can generate a new solution by substituting at least one of the past solutions, a new one is sequentially generated each time the data to be processed is encrypted. First solution generating means for generating a solution;
First algorithm generation means for sequentially generating a new algorithm each time the data to be processed is encrypted using the solution generated by the first solution generation means;
By substituting the past solution into a predetermined algorithm for generating a solution that can generate a new solution by substituting at least one of the past solutions, the encrypted data is sequentially decoded each time the encrypted data is decrypted. Second solution generating means for generating the same new solution as generated by the one solution generating means;
Second algorithm generation means for generating the same new algorithm that is sequentially generated by the first algorithm generation means each time the encrypted data is decrypted using the solution generated by the second solution generation means When,
With
In addition, the first solution generation unit and the second solution generation unit hold at least one of the past solutions, and erase the past solution when it is no longer necessary to newly substitute. Has become,
Data processing device.
平文である処理対象データを所定のアルゴリズム及び所定の鍵を用いて暗号化して暗号化データとする暗号化手段と、その暗号化データを記録する記録手段と、その記録手段から読み出した暗号化データをその暗号化データを暗号化するときに用いたアルゴリズム及び鍵を用いて復号化して処理対象データにする復号化手段とを備えてなり、複数の処理対象データを暗号化して暗号化データとするとともに、複数の前記暗号化データをそれらが暗号化されたのと同じ順番で復号化するようにされてなるデータ処理装置であって、
過去の解の少なくとも1つを代入することで新しい解を生成することのできる所定の解生成用アルゴリズムに過去の解を代入することによって、前記処理対象データの暗号化を行うたびに順次新たな解を生成する解生成手段と、
生成された解を用いて前記処理対象データの暗号化を行うたびに順次新たな鍵を生成する第1鍵生成手段と、
生成された解を用いて前記暗号化データの復号化を行うたびに順次前記第1鍵生成手段で生成されるのと同じ新たな鍵を生成する第2鍵生成手段と、
を備えており、
且つ、前記解生成手段は、過去の解の少なくとも一つを保持しているとともに、新たに代入する必要がなくなった時点でその過去の解を消去するようになっている、
データ処理装置。
Encryption means for encrypting processing target data that is plaintext using a predetermined algorithm and a predetermined key to obtain encrypted data, recording means for recording the encrypted data, and encrypted data read from the recording means And decryption means that decrypts the encrypted data using the algorithm and key used to encrypt the encrypted data into processing target data, and encrypts the plurality of processing target data into encrypted data. And a data processing device configured to decrypt a plurality of the encrypted data in the same order as they are encrypted,
By substituting the past solution into a predetermined solution generation algorithm that can generate a new solution by substituting at least one of the past solutions, a new one is sequentially generated each time the data to be processed is encrypted. Solution generating means for generating a solution;
First key generation means for sequentially generating a new key each time the processing target data is encrypted using the generated solution;
Second key generation means for generating the same new key as that generated by the first key generation means each time the encrypted data is decrypted using the generated solution;
With
In addition, the solution generation means holds at least one of the past solutions and deletes the past solution when it is no longer necessary to newly substitute.
Data processing device.
平文である処理対象データを所定のアルゴリズム及び所定の鍵を用いて暗号化して暗号化データとする暗号化手段と、その暗号化データを記録する記録手段と、その記録手段から読み出した暗号化データをその暗号化データを暗号化するときに用いたアルゴリズム及び鍵を用いて復号化して処理対象データにする復号化手段とを備えてなり、複数の処理対象データを暗号化して暗号化データとするとともに、複数の前記暗号化データをそれらが暗号化されたのと同じ順番で復号化するようにされてなるデータ処理装置であって、
過去の解の少なくとも1つを代入することで新しい解を生成することのできる所定の解生成用アルゴリズムに過去の解を代入することによって、前記処理対象データの暗号化を行うたびに順次新たな解を生成する第1解生成手段と、
前記第1解生成手段で生成された解を用いて前記処理対象データの暗号化を行うたびに順次新たな鍵を生成する第1鍵生成手段と、
過去の解の少なくとも1つを代入することで新しい解を生成することのできる所定の解生成用アルゴリズムに過去の解を代入することによって、前記暗号化データの復号化を行うたびに順次前記第1解生成手段で生成されるのと同じ新たな解を生成する第2解生成手段と、
前記第2解生成手段で生成された解を用いて前記暗号化データの復号化を行うたびに順次前記第1鍵生成手段で生成されるのと同じ新たな鍵を生成する第2鍵生成手段と、
を備えており、
且つ、前記第1解生成手段及び前記第2解生成手段は、過去の解の少なくとも一つを保持しているとともに、新たに代入する必要がなくなった時点でその過去の解を消去するようになっている、
データ処理装置。
Encryption means for encrypting processing target data that is plaintext using a predetermined algorithm and a predetermined key to obtain encrypted data, recording means for recording the encrypted data, and encrypted data read from the recording means And decryption means that decrypts the encrypted data using the algorithm and key used to encrypt the encrypted data into processing target data, and encrypts the plurality of processing target data into encrypted data. And a data processing device configured to decrypt a plurality of the encrypted data in the same order as they are encrypted,
By substituting the past solution into a predetermined solution generation algorithm that can generate a new solution by substituting at least one of the past solutions, a new one is sequentially generated each time the data to be processed is encrypted. First solution generating means for generating a solution;
First key generation means for sequentially generating a new key each time the data to be processed is encrypted using the solution generated by the first solution generation means;
By substituting the past solution into a predetermined algorithm for generating a solution that can generate a new solution by substituting at least one of the past solutions, the encrypted data is sequentially decoded each time the encrypted data is decrypted. Second solution generating means for generating the same new solution as generated by the one solution generating means;
Second key generation means for generating the same new key as that generated by the first key generation means each time the encrypted data is decrypted using the solution generated by the second solution generation means When,
With
In addition, the first solution generation unit and the second solution generation unit hold at least one of the past solutions, and erase the past solution when it is no longer necessary to newly substitute. Has become,
Data processing device.
前記処理対象データを所定のビット数毎に切断して複数の平文切断データにすることができるとともに、前記暗号化データをその暗号化データが暗号化されたときに切断されたのと同じビット数毎に切断して複数の暗号化切断データにすることができる切断手段を備えており、
前記暗号化手段は、前記処理対象データを、前記切断手段で切断された前記平文切断データごとに暗号化して暗号化切断データとするようになっており、且つ前記復号化手段は、前記暗号化データを、前記暗号化切断データごとに復号化して平文切断データとするようになっているとともに、
前記暗号化手段で暗号化された複数の前記暗号化切断データを接続して一連の暗号化データとするとともに、前記復号化手段で復号化された複数の前記平文切断データを接続して一連の処理対象データとする接続手段を備えてなる、
請求項16〜19のいずれかに記載のデータ処理装置。
The processing target data can be cut into a plurality of plaintext cut data by cutting every predetermined number of bits, and the encrypted data is the same number of bits that was cut when the encrypted data was encrypted It has a cutting means that can be cut into a plurality of encrypted cut data every time,
The encryption unit encrypts the processing target data for each plaintext cut data cut by the cutting unit to obtain encrypted cut data, and the decryption unit stores the encryption data. The data is decrypted for each encrypted cut data into plain text cut data, and
A plurality of the encrypted cut data encrypted by the encryption means are connected to form a series of encrypted data, and a plurality of the plaintext cut data decrypted by the decryption means are connected to form a series of encrypted data. Comprising a connection means for processing data;
The data processing device according to any one of claims 16 to 19.
複数の第1データ処理装置と、
複数の前記第1データ処理装置のそれぞれと対になっている前記第1データ処理装置と同数の第2データ処理装置、及び第3データ処理装置を含んで構成され、
前記第1データ処理装置と前記第2データ処理装置の間では平文である処理対象データを暗号化した暗号化データによる通信が行われるとともに、前記第2データ処理装置と前記第3データ処理装置の間では、処理対象データによる通信が行われるようになっている、
データ処理システムであって、
前記第1データ処理装置、前記第2データ処理装置はともに、
前記処理対象データを所定のビット数毎に切断して複数の平文切断データにするとともに、前記暗号化データをその暗号化データが暗号化されたときに切断されたのと同じビット数毎に切断して複数の暗号化切断データにする切断手段、
対となっている前記第1データ処理装置と前記第2データ処理装置で共通とされた、他の前記第1データ処理装置と前記第2データ処理装置とは異なる解を順次発生させる解生成手段、
前記平文切断データを、前記解生成手段から受付けた前記解に基づいて生成した前記第1データ処理装置と前記第2データ処理装置で共通とされたアルゴリズムによって暗号化して暗号化切断データとするとともに、前記暗号化切断データをその暗号化切断データを暗号化するときに用いられたアルゴリズムによって復号化して平文切断データにする暗号化・復号化手段、
復号化された前記平文切断データを接続して前記処理対象データにする接続手段、
前記暗号化データを送受信する送受信手段、
を備えているとともに、
前記第3データ処理装置は、請求項1〜20のいずれかに記載のデータ処理装置であり、前記第2データ処理装置が前記第1データ処理装置で暗号化された暗号化データを復号化して生成した処理対象データを暗号化し、その暗号化データを前記記録手段に記録するとともに、その記録手段から読み出した暗号化データを復号化して前記第2データ処理装置に送るようにされている、
データ処理システム。
A plurality of first data processing devices;
The same number of second data processing devices as the first data processing devices paired with each of the plurality of first data processing devices, and third data processing devices are included.
Communication between the first data processing device and the second data processing device is performed using encrypted data obtained by encrypting processing target data that is plain text, and between the second data processing device and the third data processing device. Communication between the processing target data is performed between
A data processing system,
Both the first data processing device and the second data processing device are
The processing target data is cut into a plurality of plaintext cut data by cutting at a predetermined number of bits, and the encrypted data is cut at the same number of bits that was cut when the encrypted data was encrypted. Cutting means to make a plurality of encrypted cutting data,
Solution generating means for sequentially generating solutions different from those of the other first data processing device and the second data processing device, which are common to the first data processing device and the second data processing device which are paired ,
The plain text cut data is encrypted by the algorithm common to the first data processing device and the second data processing device generated based on the solution received from the solution generating means to obtain encrypted cut data. Encryption / decryption means for decrypting the encrypted cut data by the algorithm used when encrypting the encrypted cut data into plaintext cut data;
Connection means for connecting the decrypted plaintext cut data to the processing target data;
Transmitting / receiving means for transmitting / receiving the encrypted data;
With
The third data processing device is the data processing device according to any one of claims 1 to 20, wherein the second data processing device decrypts the encrypted data encrypted by the first data processing device. The generated processing target data is encrypted, and the encrypted data is recorded in the recording unit, and the encrypted data read from the recording unit is decrypted and sent to the second data processing device.
Data processing system.
平文である処理対象データを所定のアルゴリズム及び所定の鍵を用いて暗号化して暗号化データとする過程と、
その暗号化データを所定の記録手段に記録する過程と、
その記録手段から読み出した暗号化データをその暗号化データを暗号化するときに用いたアルゴリズム及び鍵を用いて復号化して処理対象データにする過程を実行するデータ処理装置にて実行される方法であって、
前記データ処理装置が、
過去の解の少なくとも1つを代入することで新しい解を生成することのできる所定の解生成用アルゴリズムに過去の解を代入することによって、所定のタイミングで順次新たな解を生成する過程と、
生成された解を用いて所定のタイミングで順次新たなアルゴリズムを生成する過程と、
前記処理対象データを暗号化したときに用いられた前記アルゴリズムを特定するための特定情報を前記暗号化データと関連付けて所定の記録手段に記録する過程と、
を実行するとともに、
前記データ処理装置は、過去の解の少なくとも一つを保持しているとともに、新たに代入する必要がなくなった時点でその過去の解を消去する、
データ処理方法。
A process of encrypting processing target data that is plaintext using a predetermined algorithm and a predetermined key to obtain encrypted data;
A process of recording the encrypted data in a predetermined recording means;
A method executed by a data processing apparatus that executes a process of decrypting encrypted data read from the recording means using the algorithm and key used to encrypt the encrypted data to obtain data to be processed. There,
The data processing device is
A process of sequentially generating new solutions at a predetermined timing by substituting the past solutions into a predetermined algorithm for generating a solution that can generate a new solution by substituting at least one of the past solutions;
A process of generating new algorithms sequentially at a predetermined timing using the generated solutions;
A process of recording specific information for specifying the algorithm used when encrypting the processing target data in association with the encrypted data in a predetermined recording unit;
And run
The data processing apparatus holds at least one past solution and deletes the past solution when it is no longer necessary to newly substitute.
Data processing method.
平文である処理対象データを所定のアルゴリズム及び所定の鍵を用いて暗号化して暗号化データとする過程と、
その暗号化データを所定の記録手段に記録する過程と、
その記録手段から読み出した暗号化データをその暗号化データを暗号化するときに用いたアルゴリズム及び鍵を用いて復号化して処理対象データにする過程を実行するデータ処理装置にて実行される方法であって、
前記データ処理装置が、
過去の解の少なくとも1つを代入することで新しい解を生成することのできる所定の解生成用アルゴリズムに過去の解を代入することによって、所定のタイミングで順次新たな解を生成する過程と、
生成された解を用いて所定のタイミングで順次新たな鍵を生成する過程と、
前記処理対象データを暗号化したときに用いられた前記鍵を特定するための特定情報を前記暗号化データと関連付けて所定の記録手段に記録する過程と、
を実行するとともに、
前記データ処理装置は、過去の解の少なくとも一つを保持しているとともに、新たに代入する必要がなくなった時点でその過去の解を消去する、
データ処理方法。
A process of encrypting processing target data that is plaintext using a predetermined algorithm and a predetermined key to obtain encrypted data;
A process of recording the encrypted data in a predetermined recording means;
A method executed by a data processing apparatus that executes a process of decrypting encrypted data read from the recording means using the algorithm and key used to encrypt the encrypted data to obtain data to be processed. There,
The data processing device is
A process of sequentially generating new solutions at a predetermined timing by substituting the past solutions into a predetermined algorithm for generating a solution that can generate a new solution by substituting at least one of the past solutions;
A process of sequentially generating new keys at a predetermined timing using the generated solutions;
A process of recording specific information for specifying the key used when encrypting the processing target data in association with the encrypted data in a predetermined recording unit;
And run
The data processing apparatus holds at least one past solution and deletes the past solution when it is no longer necessary to newly substitute.
Data processing method.
平文である処理対象データを所定のアルゴリズム及び所定の鍵を用いて暗号化して暗号化データとする過程と、
その暗号化データを所定の記録手段に記録する過程と、
その記録手段から読み出した暗号化データをその暗号化データを暗号化するときに用いたアルゴリズム及び鍵を用いて復号化して処理対象データにする過程と、を実行するデータ処理装置にて実行される方法であって、
前記データ処理装置が、
過去の解の少なくとも1つを代入することで新しい解を生成することのできる所定の解生成用アルゴリズムに過去の解を代入することによって、前記処理対象データの暗号化を行うたびに順次新たな解を生成する過程と、
生成された解を用いて前記処理対象データの暗号化を行うたびに順次新たなアルゴリズムを生成する第1アルゴリズム生成過程と、
生成された解を用いて前記暗号化データの復号化を行うたびに順次前記第1アルゴリズム生成過程で生成されるのと同じ新たなアルゴリズムを生成する第2アルゴリズム生成過程と、
を実行するとともに、
前記データ処理装置が、過去の解の少なくとも一つを保持しているとともに、新たに代入する必要がなくなった時点でその過去の解を消去し、且つ複数の処理対象データを暗号化して暗号化データとするとともに、複数の前記暗号化データをそれらが暗号化されたのと同じ順番で復号化する、
データ処理方法。
A process of encrypting processing target data that is plaintext using a predetermined algorithm and a predetermined key to obtain encrypted data;
A process of recording the encrypted data in a predetermined recording means;
The encrypted data read from the recording means is decrypted using the algorithm and key used to encrypt the encrypted data to be processed data, and is executed by a data processing device that executes the process A method,
The data processing device is
By substituting the past solution into a predetermined solution generation algorithm that can generate a new solution by substituting at least one of the past solutions, a new one is sequentially generated each time the data to be processed is encrypted. The process of generating the solution;
A first algorithm generation step of sequentially generating a new algorithm each time the processing target data is encrypted using the generated solution;
A second algorithm generation step of generating the same new algorithm as that generated in the first algorithm generation step each time the encrypted data is decrypted using the generated solution;
And run
The data processing device holds at least one of past solutions, erases the past solution when it is no longer necessary to newly substitute, and encrypts and encrypts a plurality of processing target data And a plurality of the encrypted data are decrypted in the same order as they are encrypted,
Data processing method.
平文である処理対象データを所定のアルゴリズム及び所定の鍵を用いて暗号化して暗号化データとする過程と、
その暗号化データを所定の記録手段に記録する過程と、
その記録手段から読み出した暗号化データをその暗号化データを暗号化するときに用いたアルゴリズム及び鍵を用いて復号化して処理対象データにする過程と、を実行するデータ処理装置にて実行される方法であって、
前記データ処理装置が、
過去の解の少なくとも1つを代入することで新しい解を生成することのできる所定の解生成用アルゴリズムに過去の解を代入することによって、前記処理対象データの暗号化を行うたびに順次新たな解を生成する第1解生成過程と、
前記第1解生成過程で生成された解を用いて前記処理対象データの暗号化を行うたびに順次新たなアルゴリズムを生成する第1アルゴリズム生成過程と、
過去の解の少なくとも1つを代入することで新しい解を生成することのできる所定の解生成用アルゴリズムに過去の解を代入することによって、前記暗号化データの復号化を行うたびに順次前記第1解生成過程で生成されるのと同じ新たな解を生成する第2解生成過程と、
前記第2解生成過程で生成された解を用いて前記暗号化データの復号化を行うたびに順次前記第1アルゴリズム生成過程で生成されるのと同じ新たなアルゴリズムを生成する第2アルゴリズム生成過程と、
を実行するとともに、
前記データ処理装置が、過去の解の少なくとも一つを保持しているとともに、新たに代入する必要がなくなった時点でその過去の解を消去し、且つ複数の処理対象データを暗号化して暗号化データとするとともに、複数の前記暗号化データをそれらが暗号化されたのと同じ順番で復号化する、
データ処理方法。
A process of encrypting processing target data that is plaintext using a predetermined algorithm and a predetermined key to obtain encrypted data;
A process of recording the encrypted data in a predetermined recording means;
The encrypted data read from the recording means is decrypted using the algorithm and key used to encrypt the encrypted data to be processed data, and is executed by a data processing device that executes the process A method,
The data processing device is
By substituting the past solution into a predetermined solution generation algorithm that can generate a new solution by substituting at least one of the past solutions, a new one is sequentially generated each time the data to be processed is encrypted. A first solution generation process for generating a solution;
A first algorithm generation step of sequentially generating a new algorithm each time the data to be processed is encrypted using the solution generated in the first solution generation step;
By substituting the past solution into a predetermined algorithm for generating a solution that can generate a new solution by substituting at least one of the past solutions, the encrypted data is sequentially decoded each time the encrypted data is decrypted. A second solution generation process for generating the same new solution as generated in the one solution generation process;
A second algorithm generation process for generating the same new algorithm as that generated in the first algorithm generation process each time the encrypted data is decrypted using the solution generated in the second solution generation process When,
And run
The data processing device holds at least one of past solutions, erases the past solution when it is no longer necessary to newly substitute, and encrypts and encrypts a plurality of processing target data And a plurality of the encrypted data are decrypted in the same order as they are encrypted,
Data processing method.
平文である処理対象データを所定のアルゴリズム及び所定の鍵を用いて暗号化して暗号化データとする過程と、
その暗号化データを所定の記録手段に記録する過程と、
その記録手段から読み出した暗号化データをその暗号化データを暗号化するときに用いたアルゴリズム及び鍵を用いて復号化して処理対象データにする過程と、を実行するデータ処理装置にて実行される方法であって、
前記データ処理装置が、
過去の解の少なくとも1つを代入することで新しい解を生成することのできる所定の解生成用アルゴリズムに過去の解を代入することによって、前記処理対象データの暗号化を行うたびに順次新たな解を生成する過程と、
生成された解を用いて前記処理対象データの暗号化を行うたびに順次新たな鍵を生成する第1鍵生成過程と、
生成された解を用いて前記暗号化データの復号化を行うたびに順次前記第1鍵生成過程で生成されるのと同じ新たな鍵を生成する第2鍵生成過程と、
を実行するとともに、
前記データ処理装置が、過去の解の少なくとも一つを保持しているとともに、新たに代入する必要がなくなった時点でその過去の解を消去し、且つ複数の処理対象データを暗号化して暗号化データとするとともに、複数の前記暗号化データをそれらが暗号化されたのと同じ順番で復号化する、
データ処理方法。
A process of encrypting processing target data that is plaintext using a predetermined algorithm and a predetermined key to obtain encrypted data;
A process of recording the encrypted data in a predetermined recording means;
The encrypted data read from the recording means is decrypted using the algorithm and key used to encrypt the encrypted data to be processed data, and is executed by a data processing device that executes the process A method,
The data processing device is
By substituting the past solution into a predetermined solution generation algorithm that can generate a new solution by substituting at least one of the past solutions, a new one is sequentially generated each time the data to be processed is encrypted. The process of generating the solution;
A first key generation step of sequentially generating a new key each time the processing target data is encrypted using the generated solution;
A second key generation process for generating the same new key as that generated in the first key generation process each time the encrypted data is decrypted using the generated solution;
And run
The data processing device holds at least one of past solutions, erases the past solution when it is no longer necessary to newly substitute, and encrypts and encrypts a plurality of processing target data And a plurality of the encrypted data are decrypted in the same order as they are encrypted,
Data processing method.
平文である処理対象データを所定のアルゴリズム及び所定の鍵を用いて暗号化して暗号化データとする過程と、
その暗号化データを所定の記録手段に記録する過程と、
その記録手段から読み出した暗号化データをその暗号化データを暗号化するときに用いたアルゴリズム及び鍵を用いて復号化して処理対象データにする過程と、を実行するデータ処理装置にて実行される方法であって、
前記データ処理装置が、
過去の解の少なくとも1つを代入することで新しい解を生成することのできる所定の解生成用アルゴリズムに過去の解を代入することによって、前記処理対象データの暗号化を行うたびに順次新たな解を生成する第1解生成過程と、
前記第1解生成過程で生成された解を用いて前記処理対象データの暗号化を行うたびに順次新たな鍵を生成する第1鍵生成過程と、
過去の解の少なくとも1つを代入することで新しい解を生成することのできる所定の解生成用アルゴリズムに過去の解を代入することによって、前記暗号化データの復号化を行うたびに順次前記第1解生成過程で生成されるのと同じ新たな解を生成する第2解生成過程と、
前記第2解生成過程で生成された解を用いて前記暗号化データの復号化を行うたびに順次前記第1鍵生成過程で生成されるのと同じ新たな鍵を生成する第2鍵生成過程と、
を実行するとともに、
前記データ処理装置が、過去の解の少なくとも一つを保持しているとともに、新たに代入する必要がなくなった時点でその過去の解を消去し、且つ複数の処理対象データを暗号化して暗号化データとするとともに、複数の前記暗号化データをそれらが暗号化されたのと同じ順番で復号化する、
データ処理方法。
A process of encrypting processing target data that is plaintext using a predetermined algorithm and a predetermined key to obtain encrypted data;
A process of recording the encrypted data in a predetermined recording means;
The encrypted data read from the recording means is decrypted using the algorithm and key used to encrypt the encrypted data to be processed data, and is executed by a data processing device that executes the process A method,
The data processing device is
By substituting the past solution into a predetermined solution generation algorithm that can generate a new solution by substituting at least one of the past solutions, a new one is sequentially generated each time the data to be processed is encrypted. A first solution generation process for generating a solution;
A first key generation step of sequentially generating a new key each time the data to be processed is encrypted using the solution generated in the first solution generation step;
By substituting the past solution into a predetermined algorithm for generating a solution that can generate a new solution by substituting at least one of the past solutions, the encrypted data is sequentially decoded each time the encrypted data is decrypted. A second solution generation process for generating the same new solution as generated in the one solution generation process;
A second key generation process for generating the same new key as that generated in the first key generation process every time the encrypted data is decrypted using the solution generated in the second solution generation process. When,
And run
The data processing device holds at least one of past solutions, erases the past solution when it is no longer necessary to newly substitute, and encrypts and encrypts a plurality of processing target data And a plurality of the encrypted data are decrypted in the same order as they are encrypted,
Data processing method.
JP2011139294A 2011-06-23 2011-06-23 Data processing device, data processing system and data processing method Pending JP2011229174A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011139294A JP2011229174A (en) 2011-06-23 2011-06-23 Data processing device, data processing system and data processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011139294A JP2011229174A (en) 2011-06-23 2011-06-23 Data processing device, data processing system and data processing method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2005063271A Division JP2006253746A (en) 2005-03-08 2005-03-08 Data processing apparatus, system, and method

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2013265986A Division JP2014079002A (en) 2013-12-24 2013-12-24 Data processing device, data processing system and data processing method

Publications (1)

Publication Number Publication Date
JP2011229174A true JP2011229174A (en) 2011-11-10

Family

ID=45043944

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011139294A Pending JP2011229174A (en) 2011-06-23 2011-06-23 Data processing device, data processing system and data processing method

Country Status (1)

Country Link
JP (1) JP2011229174A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114286129A (en) * 2021-12-02 2022-04-05 赛轮集团股份有限公司 Audio and video data encryption and decryption method and device

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0575596A (en) * 1991-09-10 1993-03-26 Matsushita Electric Ind Co Ltd Signal scrambler and ciphering device
JPH06216897A (en) * 1993-01-20 1994-08-05 Nippon Signal Co Ltd:The Data transmitter-receiver
JPH0918469A (en) * 1995-06-30 1997-01-17 Canon Inc Equipment and system for cipher communication and ciphering device
JPH09116532A (en) * 1995-10-20 1997-05-02 Nippon Telegr & Teleph Corp <Ntt> Information distribution method hiding cryptographic key contents
JPH1196674A (en) * 1997-09-22 1999-04-09 Digital Vision Laboratories:Kk Data recording device data reproducing device, and data recording medium
JP2000242563A (en) * 1999-02-22 2000-09-08 Nippon Columbia Co Ltd Recording medium, and recording and reproducing device
JP2000261427A (en) * 1999-03-05 2000-09-22 Toshiba Corp Encryption communication terminal, encryption communication center equipment, encryption communication system and storage medium
JP2001211442A (en) * 2000-01-27 2001-08-03 Victor Co Of Japan Ltd Contents information transmission method, contents information recording method, contents information transmitter, contents information recorder, transmission medium, and recording medium

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0575596A (en) * 1991-09-10 1993-03-26 Matsushita Electric Ind Co Ltd Signal scrambler and ciphering device
JPH06216897A (en) * 1993-01-20 1994-08-05 Nippon Signal Co Ltd:The Data transmitter-receiver
JPH0918469A (en) * 1995-06-30 1997-01-17 Canon Inc Equipment and system for cipher communication and ciphering device
JPH09116532A (en) * 1995-10-20 1997-05-02 Nippon Telegr & Teleph Corp <Ntt> Information distribution method hiding cryptographic key contents
JPH1196674A (en) * 1997-09-22 1999-04-09 Digital Vision Laboratories:Kk Data recording device data reproducing device, and data recording medium
JP2000242563A (en) * 1999-02-22 2000-09-08 Nippon Columbia Co Ltd Recording medium, and recording and reproducing device
JP2000261427A (en) * 1999-03-05 2000-09-22 Toshiba Corp Encryption communication terminal, encryption communication center equipment, encryption communication system and storage medium
JP2001211442A (en) * 2000-01-27 2001-08-03 Victor Co Of Japan Ltd Contents information transmission method, contents information recording method, contents information transmitter, contents information recorder, transmission medium, and recording medium

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114286129A (en) * 2021-12-02 2022-04-05 赛轮集团股份有限公司 Audio and video data encryption and decryption method and device
CN114286129B (en) * 2021-12-02 2023-07-25 赛轮集团股份有限公司 Audio and video data encryption and decryption method and device

Similar Documents

Publication Publication Date Title
JP2006253746A (en) Data processing apparatus, system, and method
JP2006253745A (en) Data processing apparatus, system, and method
JP5575248B2 (en) Communication terminal, communication system, communication method, and communication program
JP4596256B2 (en) Transmission / reception system and method, transmission device and method, reception device and method, and program
JP2007013506A (en) Encryption processor, encryption method, decryption processor, decryption method and data structure
JP2006191509A (en) Communication system, and communication method
JP2009177684A (en) Transmitter-receiver system, transmitter, receiver, method that is executed by them, and program
JP2006191508A (en) Communication system, and communication method
JP2011259439A (en) Communication system and communication method
JP2011229174A (en) Data processing device, data processing system and data processing method
JP2017118560A (en) Data processing device, data processing system, and data processing method
JP5837626B2 (en) Data processing apparatus, data processing system, and data processing method
JP4943183B2 (en) Terminal device, data management system, and computer program
JP2014079002A (en) Data processing device, data processing system and data processing method
JP2008219179A (en) Terminal device, data managing device, and computer program
JP2011234398A (en) Data processing device, data processing system, and data processing method
JP4916915B2 (en) Terminal device, data management device, and computer program
JP2014112870A (en) Communication system and communication method
JP2008167326A (en) Information processing apparatus, information processing method, and computer program
JP2008165612A (en) Authentication system, device, and method, user device, and data processing method
JP2006313505A (en) Encryption and decryption system, apparatuses and methods for encryption and decryption, and program
JP2014099875A (en) Communication system and communication method
JP2011259446A (en) Communication system and communication method
JP2008306690A (en) Encryption device, decryption device, method executed by them, encryption-decryption system, and program

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120920

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130521

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130924

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131224

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140106