JP3169373B2 - データ暗号化処理方法 - Google Patents

データ暗号化処理方法

Info

Publication number
JP3169373B2
JP3169373B2 JP18068990A JP18068990A JP3169373B2 JP 3169373 B2 JP3169373 B2 JP 3169373B2 JP 18068990 A JP18068990 A JP 18068990A JP 18068990 A JP18068990 A JP 18068990A JP 3169373 B2 JP3169373 B2 JP 3169373B2
Authority
JP
Japan
Prior art keywords
encryption
data
control device
conversion
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP18068990A
Other languages
English (en)
Other versions
JPH0468387A (ja
Inventor
忍 長谷部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP18068990A priority Critical patent/JP3169373B2/ja
Publication of JPH0468387A publication Critical patent/JPH0468387A/ja
Application granted granted Critical
Publication of JP3169373B2 publication Critical patent/JP3169373B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】 (産業上の利用分野) 本発明は、計算機内で使用するデータの暗号化に係る
データ暗号化処理方法に関する。
(従来の技術) 計算機内で使用するデータの機密保持、即ち第三者が
容易に認識できないようにする手法の一つに、データの
暗号化を挙げることができる。
この暗号化は、例えば通信回線上を伝送されるデータ
や、ディスク装置等に格納されるデータに施される処理
である。この暗号化を施すことにより、通信回線上やデ
ィスク装置上のデータを容易に認識することができなく
なる。このようなデータの暗号化を行なった後には、復
号化を行なう必要がある。この暗号化と復号化は、基本
的には同一の処理のため、通常、暗号化と復号化は1台
の装置により処理される。ここでは、この暗号化と復号
化の処理を実行する暗号制御装置における処理方法、即
ちデータ暗号化処理方法について説明を行なう。
まず初めに、通信回線を介して暗号化されたデータの
伝送を行なう計算機システムの説明を行なう。
第2図は、一般的な暗号化計算機システムの構成図で
ある。
図に示したシステムは、送信側1、通信回線2、そし
て受信側3から構成されている。
送信側1には、端末装置11、暗号制御装置12、通信制
御装置13が設けられている。受信側3には、端末装置31
a〜31c、暗号制御装置32a〜32c、通信制御装置33a〜33c
が設けられている。
端末装置11及び端末装置31a〜31cは、データの入出力
及び表示等を行なうキーボードや表示装置等からなるも
のである。暗号制御装置12及び暗号制御装置32a〜32c
は、入力するデータの暗号化及び復号化を行なうもので
ある。通信制御装置13及び通信制御装置33a〜33cは、通
信回線2のアクセス及び通信回線2と各暗号制御装置と
の間の信号整合を行なうインタフェースである。
ここでは、暗号制御装置12は暗号化を行なう装置とし
て、また暗号制御装置32a〜32cは復号化を行なう装置と
して説明を行なう。
例えば、端末装置11から端末装置31aへ向けてデータ
を伝送する場合、まず初めに端末装置11に入力された入
力データは、暗号制御装置12に入力する。暗号制御装置
12では、入力データの暗号化を行ない、暗号データを通
信制御装置13に出力する。通信制御装置13は、通信制御
装置33aに向けて暗号データを送信することになる。
通信制御装置33aは、受信した暗号データを暗号制御
装置32aに出力する。暗号制御装置32aでは、暗号データ
の復号化を行ない出力データ(端末装置11に入力された
入力データ)を端末装置31aに出力する。端末装置31aで
は、入力した出力データの表示等がなされる。端末装置
31b,31cに送信する場合も同様である。
ここで、暗号制御装置12における、暗号化処理、即ち
データ暗号化処理方法について具体的に説明する。
第3図は、従来のデータ暗号化処理方法の説明図であ
る。
図は、暗号制御装置12の構成を示したもので、暗号制
御装置12は、プロセッサ14と、このプロセッサ14に接続
された入力制御部15、出力制御部16、記憶部17から構成
されている。
プロセッサ14は、入力データ(暗号データ)と暗号デ
ータ(出力データ)の変換制御を行なうものである。入
力制御部15は、入力するデータのバッファ機能等を備え
た入力インタフェースである。出力制御部16は、暗号化
された暗号データのバッファ機能等を備えた出力インタ
フェースである。記憶部17は、暗号化(復号化)を行な
う際に参照するテーブル(暗号化テーブル18及び復号化
テーブル19)を記憶するRAM等からなるものである。暗
号化テーブル18は、プロセッサ14に参照される参照項目
18aと、この参照の結果得られる暗号データが格納され
た暗号項目18bとから構成されている。
ここでは、数値データを暗号化する場合を想定して、
暗号化テーブル18の参照項目18aには、数値が格納され
ているものとする。また暗号項目18bには、各数値に対
応する暗号データ(数値)が格納されている。
なお、暗号制御装置32a〜32cの構成も同一であるもの
とする。
以上の構成の暗号制御装置12において、例えば“1235
012540"というような入力データ(複数の単位データ)
が入力制御部15に入力すると、プロセッサ14は、暗号化
テーブル18を参照して、“3041230152"といった暗号デ
ータを得ることができ、出力制御部16に出力する。この
暗号データは出力制御部16から出力されると、通信制御
装置13及び通信回線2を介して端末装置31aに向けて送
信される。ここで、単位データとは、1数値を示すデー
タで、この場合入力データは10単位データで構成される
ことになる。
暗号制御装置32aの記憶部17では、復号化テーブル19
を参照して入力する暗号データの復号化を行なうことに
なる。
(発明が解決しようとする課題) さて、端末装置11から入力される入力データの中の特
定データ、例えばデータ“0"により通信制御装置13の動
作を制御しようとした場合について説明する。具体的に
は、通信制御装置13が、データ“0"を認識するたびに、
データの送信先を端末装置31a〜端末装置31c、そして再
び端末装置31aといった切替えを行なうものとする。
このような制御を実行しようとした場合、端末装置11
から出力される入力データを直接通信制御装置13に入力
すると、通信制御装置13は、例えばデータ“1235"を端
末装置31aに向けて、データ“1254"を端末装置31bに向
けて送信することになる。
しかし暗号制御装置12による暗号化を行なうと、端末
装置31aに暗号データ“3"(入力データ“1")が、端末
装置31bに暗号データ“4123"(入力データ“2350")
が、端末装置31cに暗号データ“152"(入力データ“54
0")が入力し、送信内容が所望のものでなくなってしま
う。
このように、暗号化を施すと、データの区切りが変化
してしまい、誤った伝送がなされてしまうといった問題
が生じていた。
本発明は以上の点に着目してなされたもので、暗号化
を行なっても、送信時にデータ乱れを生じることの無い
データ暗号化処理方法を提供することを目的とするもの
である。
(課題を解決するための手段) 本発明のデータ暗号化処理方法は、単位データ毎に暗
号化テーブルを参照して暗号化を行なうデータ暗号化処
理方法において、暗号制御装置に、予め、特定の内容の
暗号化を禁止する単位データをリストアップした無変換
データテーブルを設け、前記無変換データテーブルを参
照して、リストアップされた前記暗号化を禁止する単位
データについては、暗号化しないように制御して暗号化
テーブルを生成するものである。
また、単位データ毎に暗号化演算を実行して暗号化を
行なうデータ暗号化処理方法において、暗号制御装置
に、予め、特定の内容の暗号化を禁止する単位データを
リストアップした無変換データテーブルを設け、前記無
変換データテーブルを参照して、リストアップされた前
記暗号化を禁止する単位データついては、そのまま出力
するものである。
(作用) 以上の方法は、暗号化テーブルを生成する際、予め用
意された無変換データテーブルの内容を参照し、この無
変換データテーブルに設定された単位データについて
は、暗号化後も同一の内容になるよう暗号化テーブルの
生成を行なう。これにより、無変換テーブルに設定され
た暗号化が禁止された単位データについては、内容が変
化することがない。
また、暗号化演算を行なう際、予め用意された無変換
データテーブルの内容を参照し、この無変換テーブルに
設定された単位データについては、暗号化演算を実行せ
ずそのまま出力するようにする。これにより、無変換デ
ータに設定された暗号化が禁止された単位データについ
ては、内容が変化することがない。
(実施例) 第1図は、本発明の第1の実施例に係るブロック図で
ある。
図は、本発明に係る暗号制御装置50のブロック図を示
したもので、この暗号制御装置50により本発明のデータ
暗号化処理方法の第1の実施例が実現する。
暗号制御装置50は、プロセッサ51と、このプロセッサ
51に接続された入力制御部52、出力制御部53、記憶部54
から構成されている。
プロセッサ51は、入力データ(暗号データ)と暗号デ
ータ(出力データ)の変換制御を行なうものである。入
力制御部52は、入力するデータのバッファ機能等を備え
た入力インタフェースである。出力制御部53は、暗号化
された暗号データのバッファ機能等を備えた出力インタ
フェースである。記憶部54は、暗号化(復号化)を行な
う際に参照する暗号化テーブル(復号化テーブル56)及
び無変換データテーブル57を記憶するRAM等からなるも
のである。暗号化テーブル55は、プロセッサ51に参照さ
れる参照項目55aと、この参照の結果得られる暗号デー
タが格納された暗号項目55bとから構成されている。無
変換データテーブル57は、予めリストアップされた暗号
化を行なわない単位データ(特定データ)を示す無変換
データ項目57aから構成されている。復号化テーブル56
は、暗号化テーブル55と対称的なデータ配列のテーブル
である。
プロセッサ51には、無変換データ設定部58と、テーブ
ル作成制御部59が設けられている。
無変換データ設定部58は、暗号化テーブル55を生成す
る際、無変換データテーブル57を参照し、無変換データ
テーブル57に設定された単位データについては、単位デ
ータの内容が暗号化(変更)されないよう制御するもの
である。具体的には、無変換データテーブル57に設定さ
れた単位データに対応する暗号化テーブル55の暗号項目
55bの内容を、参照項目55aと同一の内容に設定する制御
を行なう。
テーブル作成制御部59は、無変換データ設定部58によ
り無変換データテーブル57に説明されていないと判断さ
れた単位データについて、乱数等を発生させて暗号化テ
ーブル55の暗号項目55bの内容を設定する制御を行なう
ものである。尚、この場合暗号項目55bの内容が無変換
データテーブル57に設定された内容及び、既に暗号項目
55bに設定された内容と一致しないようにする。具体的
には、一致した場合、再度乱数等を発生させる等の処理
を実行する。
図に示した暗号制御装置50は、無変換データテーブル
57を設定の後、暗号化テーブル55を生成する処理を行な
う必要がある。
この暗号化テーブル55を生成する手順について、第4
図を参照しながら説明する。
第4図は、暗号化テーブル55生成のフローチャートで
ある。
この場合、数値データの暗号化を行なうため、プロセ
ッサ51は、図示しない内部レジスタnに暗号化を行なう
最終の数値データを設定すると同時に、内部レジスタI
に暗号化テーブル55を生成する最初の数値データを格納
する(ステップS1)。この設定が完了すると無変換デー
タ設定部58が起動し、無変換データテーブル57の内容と
内部レジスタIの内容とを比較し、レジスタIの内容が
無変換データであるか否かの判断を行なう(ステップS
2)。この結果がNOの場合、テーブル作成制御部59が起
動する。テーブル作成制御部59は、乱数の発生を行な
い、この乱数が無変換データテーブル57及び暗号化テー
ブル55の暗号項目55bに設定されていないデータである
ことを確認し(ステップS3)、暗号化テーブル55の参照
項目55a、暗号項目55bへの登録を行なう(ステップS
4)。例えば、内部レジスタIの内容が“1"で、乱数
“3"が発生した場合には、参照項目55aの内容が“1"
で、対応する暗号項目55bの内容が“3"になる。この登
録が完了すると、プロセッサ51は、内部レジスタIの内
容をインクリメントし(ステップS5)、さらに、内部レ
ジスタIの内容が、内部レジスタnの内容より小さいか
否かの判断を行なう(ステップS6)。この結果がYESの
場合ステップS2に戻る。結果がNOの場合、暗号化テーブ
ル55生成の処理が終了する。
さて、ステップS2の結果がYESの場合、無変換データ
設定部58は、内部レジスタIの内容に対応する暗号項目
55bに参照項目55aと同一の内容を登録し(ステップS
7)、ステップS5に移る。この場合、無変換データテー
ブル57に無変換データとして“0"が設定されているた
め、暗号化テーブル55の参照項目55aの単位データ“0"
に対応する暗号項目55bの内容が単位データ“0"に設定
される。また、ステップS3において無変換データ及び既
に暗号として設定されたものであった場合、再度乱数の
発生を行なうことになる。
ここで、第1図に返って、無変換データ設定部58及び
テーブル作成制御部59の制御により生成された暗号化テ
ーブル55を参照して入力データの暗号化を行なう場合、
例えば入力データが“1235012450"であるものとする。
この場合、暗号制御装置50から出力される暗号化データ
は、“3142031250"となる。このように、入力データ
“0"(特定データ)については、暗号化を行なっても内
容が変化することがない。このため、単位データ“0"を
利用して送信先の端末装置を切替えるような場合につい
ても、各端末装置で入力データと同一のデータを得るこ
とができる。
次に、第5図は、本発明の第2の実施例に係るブロッ
ク図である。
図は、本発明に係る暗号制御装置60のブロック図を示
したもので、この暗号制御装置60により本発明のデータ
暗号化制御方法の第2の実施例が実現する。
暗号制御装置60は、プロセッサ61と、このプロセッサ
61に接続された入力制御部62、出力制御部63、記憶部64
から構成されている。
プロセッサ61は、入力データ(暗号データ)と暗号デ
ータ(出力データ)の変換制御、即ち暗号化演算(復号
化演算)を行なうものである。入力制御部62は、入力す
るデータのバッファ機能等を備えた入力インタフェース
である。出力制御部63は、暗号化された暗号データのバ
ッファ機能等を備えた出力インタフェースである。記憶
部64は、暗号化演算(復号化演算)を行なう際にパラメ
ータとして利用する演算パラメータ65及び無変換データ
テーブル66を記憶するRAM等からなるものである。演算
パラメータ65は、プロセッサ61が暗号化演算(復号化演
算)を実行する際、入力データ(暗号データ)に対する
加減算値や乗除算値等からなる数値データである。無変
換データテーブル66は、予めリストアップされた暗号化
を行なわない単位データを示す無変換データ項目66aか
ら構成されている。
プロセッサ61には、無変換データ制御部67と、演算制
御部68が設けられている。
無変換データ制御部67は、暗号化演算(復号化演算)
を行なう前に、入力データ(暗号データ)が無変換デー
タテーブル66に設定された無変換データであるか否かの
判断を行ない、無変換データに該当した場合には、その
まま出力する制御を行なうものである。演算制御部68
は、無変換データ制御部67により無変換データであると
判断されなかった入力データ(暗号データ)について、
演算パラメータ65を参照して予め設定された所定の演算
を実行し、演算結果を出力するものである。尚、この演
算結果が無変換データ及び既に暗号として設定された内
容であった場合、再度演算パラメータの変換等を行ない
演算を実行する。
以上の構成の暗号制御装置60におけるデータ暗号化処
理方法は、暗号化(復号化)の演算を実行する前に、無
変換データ制御部67により、演算すべき単位データが無
変換データテーブル66に設定された無変換データである
か否かの判断を行ない、無変換データに該当した場合に
は、演算を実行せずそのまま出力させる。
(発明の効果) 以上の構成の本発明のデータ暗号化処理方法は、単位
データの内、特別な制御データとして取扱うものについ
ては、暗号化を行なわず、そのまま出力するようにし、
さらに、この特別な制御データに該当しない他の単位デ
ータについても、特別な制御データを示す内容に暗号化
を実行しないようにしたため、単位データを用いて所望
の制御が実行できないといった事態を回避することがで
きる。
【図面の簡単な説明】
第1図は本発明の第1の実施例に係るブロック図、第2
図は一般的な暗号化計算機システムの構成図、第3図は
従来のデータ暗号化処理方法の説明図、第4図は暗号化
テーブル生成のフローチャート、第5図は本発明の第2
の実施例に係るブロック図である。 55……暗号化テーブル、 57,66……無変換データテーブル、 58……無変換データ設定部、 59……テーブル作成制御部、 67……無変換データ制御部、 68……演算制御部。

Claims (2)

    (57)【特許請求の範囲】
  1. 【請求項1】暗号化計算機システムの暗号制御装置に記
    憶された暗号化テーブルを参照して単位データ毎に暗号
    化を行なうデータ暗号化処理方法において、 前記暗号制御装置に、予め、特定の内容の暗号化を禁止
    する単位データをリストアップした無変換データテーブ
    ルを設け、 前記暗号制御装置は、前記無変換データテーブルを参照
    して、リストアップされた前記暗号化を禁止する単位デ
    ータについては、暗号化しないように制御して暗号化テ
    ーブルを生成し、 前記暗号化を禁止する単位データ以外の単位データにつ
    いては、前記無変換データテーブルに設定された内容及
    び既に暗号化テーブルに設定された内容と一致しないよ
    うに制御して暗号化テーブルを生成することを特徴とす
    るデータ暗号化処理方法。
  2. 【請求項2】暗号化計算機システムの暗号制御装置に記
    憶された演算パラメータを参照して、 暗号化演算を実行して単位データ毎に暗号化を行なうデ
    ータ暗号処理方法において、 前記暗号制御装置に、予め、特定の内容の暗号化を禁止
    する単位データをリストアップした無変換データテーブ
    ルを設け、 前記暗号制御装置は、前記無変換データテーブルを参照
    して、リストアップされた前記暗号化を禁止する単位デ
    ータを禁止するデータについては、そのまま出力し、 前記暗号化を禁止する単位データ以外の単位データにつ
    いては、前記無変換データテーブルに設定された内容及
    び既に暗号として設定された内容と一致しないように制
    御して暗号化することを特徴とするデータ暗号化処理方
    法。
JP18068990A 1990-07-10 1990-07-10 データ暗号化処理方法 Expired - Fee Related JP3169373B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP18068990A JP3169373B2 (ja) 1990-07-10 1990-07-10 データ暗号化処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP18068990A JP3169373B2 (ja) 1990-07-10 1990-07-10 データ暗号化処理方法

Publications (2)

Publication Number Publication Date
JPH0468387A JPH0468387A (ja) 1992-03-04
JP3169373B2 true JP3169373B2 (ja) 2001-05-21

Family

ID=16087590

Family Applications (1)

Application Number Title Priority Date Filing Date
JP18068990A Expired - Fee Related JP3169373B2 (ja) 1990-07-10 1990-07-10 データ暗号化処理方法

Country Status (1)

Country Link
JP (1) JP3169373B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0648031B1 (en) * 1993-10-12 2007-08-01 Matsushita Electric Industrial Co., Ltd. Audio scrambling system for scrambling and descrambling audio signals
JP4600021B2 (ja) * 2004-12-10 2010-12-15 株式会社日立製作所 暗号化データアクセス制御方法

Also Published As

Publication number Publication date
JPH0468387A (ja) 1992-03-04

Similar Documents

Publication Publication Date Title
EP3916604B1 (en) Method and apparatus for processing privacy data of block chain, device, storage medium and computer program product
KR102451109B1 (ko) 디바이스 익명성을 제공하는 키 증명문 생성
EP3284008B1 (en) Protecting communications with hardware accelerators for increased workflow security
KR20070057968A (ko) 랜덤 함수를 이용한 비밀 공유
JP2009100462A (ja) 暗号管理装置、復号管理装置、およびプログラム
CN111460503A (zh) 数据分享方法、装置、设备和存储介质
WO2021114885A1 (zh) 敏感信息保护方法、装置、计算设备及存储介质
CN114422237B (zh) 数据传输方法及装置、电子设备和介质
WO2023241142A1 (zh) 一种数据处理方法及装置、存储介质及电子设备
CN114416773B (zh) 数据处理方法、装置、存储介质和服务器
JP3169373B2 (ja) データ暗号化処理方法
JPH10177523A (ja) マルチメディア情報システム
CN115909560A (zh) 数据加密方法、解密方法及门锁系统
EP3236631B1 (en) Data checking device and data checking method using the same
CN115422547A (zh) 一种数据处理方法、处理器和相关设备
US20170352296A1 (en) Encoding device
WO2020079629A1 (en) A computer implemented method and system for securitisation of data captured in a web page or application executing on a remote mobile computing device
US20240356909A1 (en) Signing messages using public key cryptography and certificate verification
CN114285632B (zh) 一种区块链数据传输方法、装置和设备及可读存储介质
JP7284957B2 (ja) 情報管理装置
CN213876728U (zh) 一种ssd固态硬盘主控芯片安全密钥生成装置和系统
WO2024098759A1 (zh) 安全性验证方法、数据处理系统、存储介质及程序产品
CN117421289A (zh) 文件共享方法及医院文件管理系统
JPWO2020116807A5 (ja)
US20180213024A1 (en) Information transmission device, method and non-transitory computer-readable storage medium

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees