JP3396634B2 - Data encryption / decryption device and its program recording medium - Google Patents

Data encryption / decryption device and its program recording medium

Info

Publication number
JP3396634B2
JP3396634B2 JP29932298A JP29932298A JP3396634B2 JP 3396634 B2 JP3396634 B2 JP 3396634B2 JP 29932298 A JP29932298 A JP 29932298A JP 29932298 A JP29932298 A JP 29932298A JP 3396634 B2 JP3396634 B2 JP 3396634B2
Authority
JP
Japan
Prior art keywords
key
data
encryption
meta
component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP29932298A
Other languages
Japanese (ja)
Other versions
JP2000134192A (en
Inventor
公彦 関野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP29932298A priority Critical patent/JP3396634B2/en
Publication of JP2000134192A publication Critical patent/JP2000134192A/en
Application granted granted Critical
Publication of JP3396634B2 publication Critical patent/JP3396634B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】この発明は計算機上のデータ
の暗号/復号化に関し、特に、暗号/復号化時に使用す
る鍵の構成及び暗号/復号化装置の構成と、プログラム
記録媒体に関する。電子商取引、電子決済、社内業務の
OA化など、コンピュータを利用した業務活動において
は、コンピュータ間の通信データやデータベース内の保
存データに対して、暗号化が行われ電子署名が付与され
ることが多い。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to encryption / decryption of data on a computer, and more particularly to the configuration of keys used during encryption / decryption, the configuration of an encryption / decryption device, and a program recording medium. In business activities that use computers, such as electronic commerce, electronic payments, and office automation of office work, communication data between computers and data stored in a database may be encrypted and electronically signed. Many.

【0002】データの暗号/復号化は、暗号鍵/復号鍵
と呼ばれる秘密情報によって暗号化対象のデータを変換
することによって行われる。暗号鍵/復号鍵は、対称鍵
暗号系では共通鍵、非対称鍵暗号系では、暗号化用公開
鍵/復号化用秘密鍵に対応する。どのような暗号系にお
いても、単一の鍵を多種のデータに対して使用すると暗
号解読のリスクが高まるため、複数の鍵を適当に選択し
て用いることが必要となる。また、暗号鍵と復号鍵は対
応している必要があるため、どの暗号鍵が使用されたか
を復号側はなんらかの方法で知る必要がある。
Data encryption / decryption is performed by converting data to be encrypted with secret information called an encryption key / decryption key. The encryption key / decryption key corresponds to the common key in the symmetric key encryption system and the encryption public key / decryption private key in the asymmetric key encryption system. In any encryption system, if a single key is used for various types of data, the risk of decryption increases, so it is necessary to properly select and use a plurality of keys. Also, since the encryption key and the decryption key need to correspond to each other, the decryption side needs to know which encryption key was used by some method.

【0003】本発明は、異なるデータに対して異なる暗
号鍵を自動選択することにより暗号解読のリスクを小さ
くし、かつ、使用した暗号鍵の復号化側への明示的通知
を不要にした暗号/復号化装置に関するものである。特
に、多数のデータが保存されているファイルシステムの
バックアップ時の暗号/復号化への利用を想定する。
The present invention reduces the risk of decryption by automatically selecting different encryption keys for different data, and eliminates the need for explicit notification of the used encryption key to the decryption side. The present invention relates to a decoding device. In particular, it is assumed to be used for encryption / decryption at the time of backing up a file system in which a large amount of data is stored.

【0004】[0004]

【従来の技術】暗号鍵の選択の自動化に関する方法は、
単一の鍵から使用する暗号鍵を導出するタイプ(KP
S)と複数の暗号鍵から使用する暗号鍵を選択するタイ
プ(PGPなど)などがある。さらに詳しくは、前者
は、マスター鍵と呼ばれる単一の鍵が暗号化側と復号化
側で共有されていることを前提にしている。暗号化時の
鍵選択については、マスター鍵と復号化側のIDから共
通鍵を生成する。復号化時はマスター鍵と暗号化側のI
Dから同一の共通鍵が生成される。
2. Description of the Related Art A method for automating the selection of an encryption key is as follows.
Type to derive the encryption key to use from a single key (KP
S) and a type (PGP, etc.) of selecting an encryption key to be used from a plurality of encryption keys. More specifically, the former assumes that a single key called a master key is shared by the encryption side and the decryption side. For key selection at the time of encryption, a common key is generated from the master key and the ID on the decryption side. At the time of decryption, the master key and the I on the encryption side
The same common key is generated from D.

【0005】後者は、複数の鍵を暗号化側、復号化側が
持つことを前提にしている。暗号化時の鍵選択について
は、鍵ファイル中の鍵を通信相手のIDから検索するこ
とにより得る。復号化時の鍵の選択については、暗号化
側で暗号化に使用した鍵のIDを暗号文データのヘッダ
に設定して、復号化側に通知する方法が採られる。いず
れの方法も、復号化側のIDによって暗号鍵を選択する
ところに特徴がある。
The latter is premised on that the encryption side and the decryption side have a plurality of keys. The key selection at the time of encryption is obtained by searching the key in the key file from the ID of the communication partner. Regarding the selection of the key at the time of decryption, a method of setting the ID of the key used for encryption on the encryption side in the header of the ciphertext data and notifying the decryption side is adopted. Both methods are characterized in that the encryption key is selected according to the ID on the decryption side.

【0006】後者はさらに暗号鍵のIDを一定の形式に
したがって暗号化側から復号化側に通知するという特徴
がある。電子署名の方式については、現在RSA暗号方
式を利用した電子署名が主流である。RSA電子署名は
平文データ(暗号化前のデータ)にハッシュ関数と呼ば
れる衝突の少ない一方向関数を適用してメッセージダイ
ジェスト(MD)を計算し、このMDをRSAの署名用
秘密鍵で暗号化することにより行われる。署名の検証
は、電子署名をRSA署名用公開鍵で復号化して得られ
る結果と、復号化の結果得られた平文データにハッシュ
関数を適用して得られる結果とを照合することによって
行われる。これらの処理は、データの暗号/復号化とは
独立して行われる。
The latter is further characterized in that the encryption side notifies the decryption side of the ID of the encryption key in a fixed format. As for the digital signature method, the digital signature using the RSA encryption method is currently the mainstream. The RSA digital signature calculates a message digest (MD) by applying a one-way function called a hash function with little collision to plaintext data (data before encryption), and encrypts this MD with the private key for signature of RSA. It is done by The verification of the signature is performed by collating the result obtained by decrypting the electronic signature with the RSA signature public key and the result obtained by applying the hash function to the plaintext data obtained as a result of the decryption. These processes are performed independently of data encryption / decryption.

【0007】[0007]

【発明が解決しようとする課題】従来のデータ暗号/復
号化装置では、相手側で復号できるように、相手によっ
て、つまり復号化側のIDによって使用する暗号鍵が決
まるため、同じ相手には常に同じ鍵が使用されてしま
う。特に、自分のデータに対して鍵を生成すると、常に
同じ鍵が生じることになる。その結果、単一の暗号鍵を
多種のデータに使用することになり、選択平文攻撃な
ど、既知の攻撃方法による暗号解読のリスクが高まる。
In the conventional data encryption / decryption device, the encryption key to be used is determined by the other party, that is, the ID of the decryption side so that the other party can decrypt the data. The same key will be used. In particular, if you generate a key for your data, you will always get the same key. As a result, a single encryption key is used for various kinds of data, which increases the risk of decryption by known attack methods such as selective plaintext attack.

【0008】複数の鍵から選択するタイプの従来技術で
は、データを通信相手とみなし、データにIDを付与す
ることにより、自分のデータに対して鍵を生成する場合
の問題は解決する。しかし、暗号鍵のIDを暗号文ヘッ
ダ情報によって明示的に通知しなければならないため、
独自の通知形式を定める必要が生じ一般性に欠ける。こ
の発明は、上記の点に鑑みなされたもので、多種のデー
タに対して同一の暗号鍵が用いられないこと、暗号鍵I
Dを復号化側に明示的に通知する必要がないことという
課題を解決するデータの暗号/復号化装置とそのプログ
ラム記録媒体を提供することを目的とする。
In the conventional technique of selecting from a plurality of keys, data is regarded as a communication partner and an ID is added to the data to solve the problem of generating a key for own data. However, since the ID of the encryption key must be explicitly notified by the ciphertext header information,
It is not general because it requires the establishment of a unique notification format. The present invention has been made in view of the above points. The same encryption key is not used for various types of data, and the encryption key I
An object of the present invention is to provide a data encryption / decryption device and a program recording medium for the data encryption / decryption device, which solves the problem that it is not necessary to explicitly notify D to the decryption side.

【0009】[0009]

【課題を解決するための手段】上記目的を達成するた
め、この発明の1形態によれば、暗号化においては、順
序番号が付与された鍵の集合(メタ鍵)を暗号化装置の
入力とすることと、署名生成装置からMD生成部品の出
力(平文のメッセージダイジェスト:以下MDと記す)
を取り出すことと、平文のMDからデータ暗号化部品の
入力となる暗号鍵を選択する鍵セレクタを持つこと、復
号化においては、順序番号が付与された鍵の集合(メタ
鍵)を復号化装置の入力とすることと、署名検証装置か
らMD復号化部品の出力(平文のMD)を取り出すこと
と、平文のMDからデータ復号化部品の入力となる復号
鍵を選択する鍵セレクタを持つこと、を要旨とする。
In order to achieve the above object, according to one aspect of the present invention, in encryption, a set of keys (metakey) to which a sequence number is given is input to an encryption device. And the output of the MD generation component from the signature generation device (plain text message digest: hereinafter referred to as MD)
And a key selector for selecting an encryption key to be an input of a data encryption component from a plaintext MD, and in decryption, a set of keys (metakey) to which a sequence number is added is a decryption device. Input, taking out the output of the MD decryption component (plaintext MD) from the signature verification device, and having a key selector for selecting the decryption key to be the input of the data decryption component from the plaintext MD, Is the gist.

【0010】従来の方法とは、暗号鍵の選択を、復号側
のIDに基づいて行うのではなく、平文データのMDに
基づいて行うために、同じ相手に対しても平文が異なれ
ば別の鍵が使用され得るという点と、暗号化装置が既存
の署名装置と連携することにより、暗号化に使用した鍵
のID通知を不要としている点が異なる(電子署名を介
して平文のMDが暗号化側と復号化側で共有されること
を利用している)。作用 暗号化側では、署名生成装置から平文データのMDを取
り出している。復号化側では、署名検証装置から平文デ
ータのMDを取り出している。すなわち、平文データの
MDは署名生成装置と署名検証装置の両方から、暗号
化、復号化の前に取り出すことができる。したがって、
平文データのMDに基づいて鍵を選択すれば、暗号化側
から復号化側へ明示的な鍵IDの通知は不要となる。
Unlike the conventional method, the encryption key is selected based on the MD of the plaintext data instead of based on the ID of the decryption side. The key can be used, and the fact that the encryption device cooperates with the existing signature device to eliminate the need for ID notification of the key used for encryption (the plaintext MD is encrypted via the electronic signature). Utilizes that it is shared between the decryption side and the encryption side). Action On the encryption side, the plaintext data MD is extracted from the signature generation device. On the decryption side, the plaintext data MD is taken out from the signature verification device. That is, the MD of plaintext data can be taken out from both the signature generation device and the signature verification device before encryption and decryption. Therefore,
If the key is selected based on the MD of the plaintext data, it is not necessary for the encryption side to explicitly notify the decryption side of the key ID.

【0011】一方、順序番号が付与された鍵の集合(メ
タ鍵)を暗号化装置及び復号化装置の入力としている、
また、署名生成装置および署名検証装置から取り出し
た、平文データのMDは整数とみなすことができる。し
たがって、平文データのMDをメタ鍵の要素数で割った
剰余で鍵を選択することにより、平文データ毎に異なる
鍵を選択することができる。
On the other hand, a set of keys (metakeys) to which sequence numbers are given is input to the encryption device and the decryption device,
Further, the MD of the plaintext data extracted from the signature generation device and the signature verification device can be regarded as an integer. Therefore, by selecting a key with a remainder obtained by dividing MD of plaintext data by the number of elements of the meta key, a different key can be selected for each plaintext data.

【0012】このように、この発明の目的である、多種
のデータに対して同一の暗号鍵が用いられないこと、鍵
IDを復号化側に明示的に通知する必要がないこととい
う課題を解決するデータの暗号/復号化装置を実現する
ことが可能となる。
As described above, the objects of the present invention, that is, the same encryption key is not used for various kinds of data, and that there is no need to explicitly notify the decryption side of the key ID, are solved. It is possible to realize an encryption / decryption device for data to be processed.

【0013】[0013]

【発明の実施の形態】第一実施例 図1はこの発明の第一実施例を説明する図であり、暗号
化装置の機能構成と、暗号化時の処理手順を表したもの
である。 1.暗号化装置に入力された平文データは、署名生成装
置11とデータ暗号化部品12の入力となる。 2.署名生成装置11に入力された平文データは、同装
置内のMD生成部品13の入力となり、平文データのM
Dを生成する。 3.MD生成部品13の出力である平文データのMD
は、署名生成装置内のMD暗号化部品14と、鍵セレク
タ15の両方の入力となる。MD生成部品13は、MD
4,MD5などのハッシュ関数で実現される。 4.MD暗号化部品14は与えられた署名用秘密鍵でM
Dを暗号化し、暗号化装置の出力として、電子署名を出
力する。MD暗号化部品14は、RSAなどの非対称鍵
暗号アルゴリズムで実現される。 5.鍵セレクタ15は図4に示すアルゴリズムにしたが
ってデータ暗号化部品12の入力となる共通鍵を、メタ
鍵記憶部16から選択して出力する。 6.データ暗号化部品12は、平文データを共通鍵で暗
号化し、暗号化装置の出力として結果を出力する。この
部品は、DES,IDEAなどの対称鍵暗号アルゴリズ
ムで実現される。第二実施例 図2はこの発明の第二実施例を説明する図であり、機能
構成と、復号化時のフローを表したものである。 1.復号化装置に入力された暗号文データと電子署名
は、それぞれ、データ復号化部品21と署名検証装置2
2との入力となる。 2.署名検証装置22に入力された電子署名は、同装置
内のMD復号化部品23の入力となり、MD復号化部品
23は、与えられた署名用公開鍵で電子署名を復号化す
る。得られた平文データのMDは、署名検証装置22内
のMD照合部品24と、鍵セレクタ25の両方の入力と
なる。MD復号化部品23は、RSAなどの非対称鍵暗
号アルゴリズムで実現される。 3.鍵セレクタ25は図4に示すアルゴリズムにしたが
ってデータ復号化部品21の入力となる共通鍵を、メタ
鍵記憶部26から選択して出力する。 4.データ復号化部品21は平文データを共通鍵で復号
化する。得られた結果は、復号化装置の出力となるとと
もに、MD照合部品24への入力となる。この部品21
は、DES,IDEAなどの対称鍵暗号アルゴリズムで
実現される。 5.MD照合部品24は、入力となる平文にMD4,M
D5などのハッシュ関数を適用したものと、もう一つの
入力であるMDとの照合を行い、結果(OK/NG)を
復号化装置の出力として出力する。
BEST MODE FOR CARRYING OUT THE INVENTION First Embodiment FIG. 1 is a diagram for explaining a first embodiment of the present invention and shows a functional configuration of an encryption device and a processing procedure at the time of encryption. 1. The plaintext data input to the encryption device is input to the signature generation device 11 and the data encryption component 12. 2. The plaintext data input to the signature generation device 11 becomes an input to the MD generation component 13 in the same device, and M of the plaintext data is input.
Generate D. 3. MD of plaintext data output from the MD generation component 13
Is an input to both the MD encryption component 14 and the key selector 15 in the signature generation device. MD generation component 13 is MD
It is realized by a hash function such as 4, MD5. 4. The MD encryption component 14 uses the given secret key for signature M
D is encrypted and an electronic signature is output as the output of the encryption device. The MD encryption component 14 is realized by an asymmetric key encryption algorithm such as RSA. 5. The key selector 15 selects a common key to be input to the data encryption component 12 from the meta key storage unit 16 according to the algorithm shown in FIG. 4 and outputs it. 6. The data encryption component 12 encrypts the plaintext data with the common key and outputs the result as the output of the encryption device. This component is realized by a symmetric key encryption algorithm such as DES and IDEA. Second Embodiment FIG. 2 is a diagram for explaining a second embodiment of the present invention, showing a functional configuration and a flow at the time of decoding. 1. The ciphertext data and the electronic signature input to the decryption device are the data decryption component 21 and the signature verification device 2, respectively.
It becomes the input of 2. 2. The electronic signature input to the signature verification device 22 is input to the MD decryption component 23 in the device, and the MD decryption component 23 decrypts the electronic signature with the given public key for signature. The obtained plaintext data MD is input to both the MD verification component 24 and the key selector 25 in the signature verification device 22. The MD decryption component 23 is realized by an asymmetric key encryption algorithm such as RSA. 3. The key selector 25 selects the common key to be input to the data decryption component 21 from the meta key storage unit 26 according to the algorithm shown in FIG. 4 and outputs it. 4. The data decryption component 21 decrypts plaintext data with a common key. The obtained result becomes the output of the decoding device and the input to the MD verification component 24. This part 21
Is realized by a symmetric key cryptographic algorithm such as DES or IDEA. 5. The MD collation component 24 uses MD4, M
The result obtained by applying a hash function such as D5 is compared with the other input MD, and the result (OK / NG) is output as the output of the decoding device.

【0014】図3にメタ鍵の構成例を示す。メタ鍵を識
別する情報が格納される鍵識別子のフィールドと、メタ
鍵に含まれる鍵の数(以下の個別鍵部分のエントリ数)
が格納される暗号鍵数フィールドと、0から順番に「含
まれる鍵の数」−1まで付与される鍵順序番号が格納さ
れるフィールドと、鍵データが格納されるフィールドと
がある。鍵データとしては、暗号/復号化アルゴリズム
が使用する鍵の長さ(鍵長)と、暗号/復号化装置の入
力となる鍵の実体とがある。鍵セレクタ15/25は平
文データのハッシュ値を暗号鍵数で割ったときの剰余
と、鍵順序番号が等しい鍵を選択する。
FIG. 3 shows an example of the structure of the meta key. A key identifier field that stores information that identifies the meta key, and the number of keys included in the meta key (the number of entries in the individual key part below)
There is an encryption key number field in which is stored, a field in which a key sequence number assigned from 0 to "the number of keys included" -1 is stored, and a field in which key data is stored. The key data includes the length of the key used by the encryption / decryption algorithm (key length) and the substance of the key that is input to the encryption / decryption device. The key selector 15/25 selects a key having the same key sequence number as the remainder when the hash value of plaintext data is divided by the number of encryption keys.

【0015】鍵識別子と暗号鍵数が共通部分として、メ
タ鍵の先頭に唯一設けられ、各鍵順序番号ごとに、その
番号と鍵データ(鍵長、鍵の実体)とが個別鍵部分に、
暗号/復号鍵の数だけ繰返し存在する。図3では1エン
トリだけ示されている。鍵セレクタ15/25の選択ア
ルゴリズムを図4に示す。まずMDを暗号鍵数で除算
し、その剰余rを得る(S1)、メタ鍵内を指すポイン
タを0番目の個別鍵部分エントリの先頭に初期化する
(S2)。エントリの鍵順序番号がrと一致するかを調
べ(S3)、一致しなければ、ポインタを次のエントリ
の先頭に移動させてステップS3に戻る(S4)。ステ
ップS3で一致が得られれば、そのエントリの鍵順序番
号と対応する鍵の実体を取出し出力する(S5)。第三実施例 図5にこの発明の第三実施例の暗号化装置を示し、図1
と対応する部分に同一符号を付けてある。この実施例で
は鍵バージョンが入力として図1に対し追加され、これ
が平文データに替えてMD生成部品13の入力となり、
必要に応じて、電子署名の対象としている。鍵バージョ
ンはどのようなデータでもよい、例えば日付データの場
合は、毎日鍵バージョンの更新がなされるが、1日の間
では鍵バージョン番号が等しいデータとなり、同一の鍵
が用いられる。鍵バージョン番号が更新されると自動的
に新しい鍵が使用される。前記日付データの場合は翌日
になると、鍵バージョン番号が更新されて新しい鍵が用
いられる。予め、メタ鍵をICカード等に封入しておけ
ば、鍵のアイデンティティを保持したまま、鍵バージョ
ンを書き換えることによる鍵更新が可能となる。鍵バー
ジョンの更新は、例えばセンタから複数の暗号化装置に
対し、一斉に行われることもある。鍵バージョンが暗号
化装置間で同一であっても、メタ鍵が互いに異なればよ
い。逆にメタ鍵が同一であっても、鍵バージョンが互い
に異なればよい。第四実施例 図6にこの発明の第四実施例の復号化装置を示し、図2
と対応する部分に同一符号を付けてある。この復号化装
置は、図5に示した暗号化装置と対応したものである。
この署名検証装置22には鍵バージョンの電子署名が入
力される。図2と異なりMD照合部品24は省略され
る。つまり平文データに対する署名検証は行われない。
The key identifier and the number of encryption keys are commonly provided at the beginning of the meta key as a common part, and for each key sequence number, the number and key data (key length, key substance) are in the individual key part,
There are as many encryption / decryption keys as there are repetitions. Only one entry is shown in FIG. The selection algorithm of the key selector 15/25 is shown in FIG. First, MD is divided by the number of encryption keys to obtain the remainder r (S1), and the pointer pointing inside the meta key is initialized to the head of the 0th individual key partial entry (S2). It is checked whether the key sequence number of the entry matches r (S3). If they do not match, the pointer is moved to the beginning of the next entry and the process returns to step S3 (S4). If a match is obtained in step S3, the substance of the key corresponding to the key sequence number of the entry is extracted and output (S5). Third Embodiment FIG. 5 shows an encryption device according to a third embodiment of the present invention.
The same symbols are attached to the portions corresponding to. In this embodiment, the key version is added as an input to FIG. 1, and this becomes the input of the MD generation component 13 instead of the plaintext data.
It is subject to electronic signatures as necessary. The key version may be any data, for example, in the case of date data, the key version is updated every day, but the data having the same key version number is used for one day, and the same key is used. A new key is automatically used when the key version number is updated. In the case of the date data, on the next day, the key version number is updated and a new key is used. By enclosing the meta key in an IC card or the like in advance, the key can be updated by rewriting the key version while maintaining the key identity. The update of the key version may be performed simultaneously from the center to a plurality of encryption devices, for example. Even if the key versions are the same between the encryption devices, the meta keys may be different from each other. On the contrary, even if the meta keys are the same, the key versions may be different from each other. Fourth Embodiment FIG. 6 shows a decoding device according to a fourth embodiment of the present invention, and FIG.
The same symbols are attached to the portions corresponding to. This decryption device corresponds to the encryption device shown in FIG.
The electronic signature of the key version is input to the signature verification device 22. Unlike FIG. 2, the MD matching component 24 is omitted. In other words, signature verification is not performed on plaintext data.

【0016】図5に示した実施例においてMD暗号化部
品14を省略して、鍵バージョンのMDを復号化装置へ
送ってもよい。この場合は図6の復号化装置において、
MD復号化部品23が省略され、受信された鍵バージョ
ンのMDが鍵セレクタ25に入力される。上述において
はこの発明を対称鍵暗号方式に適用した。従って、メタ
鍵記憶部16,26には同一の共通鍵の集合が記憶され
ている。この発明は非対称鍵暗号方式に適用することが
できる。この場合は暗号化側のメタ鍵記憶部16には公
開鍵の集合が記憶され、復号化側のメタ鍵記憶部26に
は秘密鍵の集合が記憶され、これら公開鍵、秘密鍵には
それぞれ番号が付与され、同一番号の公開鍵と秘密鍵
が、暗号化と復号化とに用いられる。
In the embodiment shown in FIG. 5, the MD encryption component 14 may be omitted and the key version of the MD may be sent to the decryption device. In this case, in the decoding device of FIG.
The MD decryption part 23 is omitted, and the MD of the received key version is input to the key selector 25. In the above description, the present invention is applied to the symmetric key cryptosystem. Therefore, the same set of common keys is stored in the meta key storage units 16 and 26. The present invention can be applied to an asymmetric key cryptosystem. In this case, a set of public keys is stored in the encryption-side meta key storage unit 16, a set of private keys is stored in the decryption-side meta key storage unit 26, and these public keys and secret keys are respectively stored. A number is given, and a public key and a secret key having the same number are used for encryption and decryption.

【0017】[0017]

【発明の効果】以上述べたようにこの発明によれば、入
力となる順序番号の付与された鍵の集合から、暗号化側
と復号化側で、電子署名を介して共有される平文のM
D、又は鍵バージョンのMDに基づいて、鍵セレクタに
よって自動的に暗号化/復号化に用いる鍵が選択される
から、鍵IDの明示的配送なしにデータ毎に、あるいは
鍵バージョン更新ごとに鍵が自動的に変更される。その
ため、暗号文への攻撃に対する危険が減少した汎用的な
鍵ID通知方法を提供できる。
As described above, according to the present invention, a plaintext M shared by an encryption side and a decryption side from a set of keys to which an input sequence number is added is shared via an electronic signature.
Since the key used for encryption / decryption is automatically selected by the key selector based on D or the MD of the key version, the key is not changed for each data or the key version is updated without explicit delivery of the key ID. Is automatically changed. Therefore, it is possible to provide a general-purpose key ID notification method in which the risk of attacking the ciphertext is reduced.

【図面の簡単な説明】[Brief description of drawings]

【図1】この発明の暗号化装置の実施例の機能的構成を
示す図。
FIG. 1 is a diagram showing a functional configuration of an embodiment of an encryption device of the present invention.

【図2】この発明の復号化装置の実施例の機能的構成を
示す図。
FIG. 2 is a diagram showing a functional configuration of an embodiment of a decoding device of the present invention.

【図3】メタ鍵の構成例を示す図。FIG. 3 is a diagram showing a configuration example of a meta key.

【図4】鍵セレクタの選択アルゴリズムの例を示す流れ
図。
FIG. 4 is a flowchart showing an example of a key selector selection algorithm.

【図5】この発明の暗号化装置の他の実施例の機能的構
成を示す図。
FIG. 5 is a diagram showing a functional configuration of another embodiment of the encryption device of the present invention.

【図6】この発明の復号化装置の他の実施例の機能的構
成を示す図。
FIG. 6 is a diagram showing the functional configuration of another embodiment of the decoding device of the present invention.

───────────────────────────────────────────────────── フロントページの続き (58)調査した分野(Int.Cl.7,DB名) H04L 9/08 H04L 9/10 H04L 9/32 G09C 1/00 640 ─────────────────────────────────────────────────── ─── Continuation of front page (58) Fields surveyed (Int.Cl. 7 , DB name) H04L 9/08 H04L 9/10 H04L 9/32 G09C 1/00 640

Claims (12)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】 平文データを入力としメッセージダイジ
ェスト(以下MDと記す)を出力とするMD生成部品
と、上記平文データのMDと署名用秘密鍵を入力とし電
子署名を出力とするMD暗号化部品と、からなる署名生
成装置と、 上記平文データと、暗号化側と復号化側であらかじめ共
有されている暗号化用共通鍵(以下共通鍵と記す)を入
力とし、暗号文データを出力とするデータ暗号化部品
と、を有する対称鍵暗号化装置において、 共通鍵の集合が一つの鍵(メタ鍵)として記憶され、メ
タ鍵の要素である共通鍵には、復号化側と同一の順序番
号が付与されているメタ鍵記憶部と、 上記メタ鍵と、上記平文データのMDを入力とし、その
平文データのMDを、メタ鍵に含まれる共通鍵の個数で
割った時の剰余と等しい順序番号に対応する共通鍵を上
記データ暗号化部品へ入力する鍵セレクタとを具備する
ことを特徴とする暗号化装置。
1. An MD generation component that inputs plaintext data and outputs a message digest (hereinafter referred to as MD), and an MD encryption component that inputs MD of the plaintext data and a signature private key and outputs an electronic signature. And a plaintext data described above, and a common key for encryption (hereinafter referred to as a common key) shared in advance by the encryption side and the decryption side, as input, and the ciphertext data is output. In a symmetric key encryption device having a data encryption component, a set of common keys is stored as one key (meta key), and the common key that is an element of the meta key has the same sequence number as the decryption side. The meta key storage unit to which is added, the meta key, and the MD of the plain text data are input, and the MD of the plain text data is divided by the number of common keys included in the meta key to obtain an order equal to the remainder. Corresponds to the number And a key selector for inputting a common key to the data encryption component.
【請求項2】 平文データを入力としメッセージダイジ
ェスト(以下MDと記す)を出力とするMD生成部品
と、上記平文データのMDと署名用秘密鍵を入力とし電
子署名を出力とするMD暗号化部品と、からなる署名生
成装置と、 上記平文データと、復号化側の秘密鍵と対をなす暗号化
用公開鍵(以下公開鍵と記す)を入力とし、暗号文デー
タを出力とするデータ暗号化部品と、を有する非対称鍵
暗号化装置において、 公開鍵の集合が一つの鍵(メタ鍵)として記憶され、メ
タ鍵の要素である公開鍵には、復号化側の対となる秘密
鍵と同一の順序番号が付与されているメタ鍵記憶部と、 上記メタ鍵と、上記平文データのMDを入力とし、その
平文データのMDを、メタ鍵に含まれる公開鍵の個数で
割った時の剰余と等しい順序番号に対応する公開鍵を上
記データ暗号化部品へ入力する鍵セレクタとを具備する
ことを特徴とする暗号化装置。
2. An MD generation component that inputs plaintext data and outputs a message digest (hereinafter referred to as MD), and an MD encryption component that inputs the MD of the plaintext data and a signature secret key and outputs an electronic signature. And a plaintext data and the public key for encryption that forms a pair with the private key of the decryption side (hereinafter referred to as the public key), and the data encryption that outputs the ciphertext data. In the asymmetric key encryption device having a component, a set of public keys is stored as one key (meta key), and the public key that is an element of the meta key has the same secret key as the pair on the decryption side. The meta key storage unit to which the sequence number is assigned, the meta key, and the MD of the plain text data are input, and the MD of the plain text data is divided by the number of public keys included in the meta key to obtain the remainder. Corresponds to a sequence number equal to And a key selector for inputting a public key to the data encryption component.
【請求項3】 平文データと、暗号化用共通鍵(以下共
通鍵と記す)を入力とし、暗号文データをデータ暗号化
部品から出力する対称鍵暗号化装置において、 共通鍵の集合が一つの鍵(メタ鍵)として記憶され、そ
のメタ鍵の要素である共通鍵には、復号化側と同一の順
序番号が付与されているメタ鍵記憶部と、 鍵バージョンを入力としメッセージダイジェスト(以下
MDと記す)を出力するMD生成部品と、 上記メタ鍵と上記鍵バージョンのMDとを入力とし、そ
の鍵バージョンのMDを、メタ鍵に含まれる共通鍵の個
数で割った時の剰余と等しい順序番号に対応する共通鍵
を上記データ暗号化部品に入力する鍵セレクタとを具備
することを特徴とする暗号化装置。
3. A symmetric key encryption device that receives plaintext data and a common key for encryption (hereinafter referred to as a common key) as input, and outputs the ciphertext data from a data encryption component. The meta key is stored as a key (meta key), and the common key, which is an element of the meta key, is given a meta key storage section to which the same sequence number as that on the decryption side is given, and a message version (hereinafter MD An MD generation component for outputting the above), the meta key and the MD of the key version described above are input, and the MD of the key version is divided by the number of common keys included in the meta key in an order equal to the remainder. An encryption device, comprising: a key selector for inputting a common key corresponding to a number to the data encryption component.
【請求項4】 平文データと、復号化側の秘密鍵と対を
なす暗号化用公開鍵(以下公開鍵と記す)を入力とし、
暗号文データをデータ暗号化部品から出力する非対称鍵
暗号化装置において、 公開鍵の集合が一つの鍵(メタ鍵)として記憶され、そ
のメタ鍵の要素である公開鍵には、復号化側の対となる
秘密鍵と同一の順序番号が付与されているメタ鍵記憶部
と、 鍵バージョンを入力としメッセージダイジェスト(以下
MDと記す)を出力するMD生成部品と、 上記メタ鍵と上記鍵バージョンのMDとを入力とし、そ
の鍵バージョンのMDを、メタ鍵に含まれる公開鍵の個
数で割った時の剰余と等しい順序番号に対応する公開鍵
を上記データ暗号化部品に入力する鍵セレクタとを具備
することを特徴とする暗号化装置。
4. The plaintext data and an encryption public key (hereinafter referred to as a public key) paired with a private key on the decryption side are input,
In an asymmetric key encryption device that outputs ciphertext data from a data encryption component, a set of public keys is stored as one key (meta key), and the public key that is an element of that meta key contains the decryption side A meta key storage unit to which the same sequence number as the secret key to be paired is added, an MD generation component that inputs a key version and outputs a message digest (hereinafter referred to as MD), the meta key and the key version MD and MD as input, and a key selector for inputting a public key corresponding to a sequence number equal to the remainder when the MD of the key version is divided by the number of public keys included in the meta key to the data encryption component. An encryption device provided with.
【請求項5】 請求項3又は4記載の装置において、 上記鍵バージョンのMDと、署名用秘密鍵を入力とし電
子署名を出力するMD暗号化部品を備えることを特徴と
する暗号化装置。
5. The encryption device according to claim 3, further comprising an MD of the key version and an MD encryption component that inputs a private key for signature and outputs an electronic signature.
【請求項6】 電子署名と署名検証用公開鍵を入力とし
平文データのメッセージダイジェスト(以下MDと記
す)を出力とするMD復号化部品と、上記平文データの
MDと平文を入力とし署名照合の結果を出力とするMD
照合部品と、からなる署名検証装置と、 暗号文データと共通鍵を入力とし、平文データを出力と
するデータ復号化部品と、を有する対称鍵復号化装置に
おいて、 共通鍵の集合が一つの鍵(メタ鍵)として記憶され、上
記メタ鍵の要素である共通鍵には、暗号化側と同一の順
序番号が付与されているメタ鍵記憶部と、 上記メタ鍵と、上記平文データのMDを入力とし、その
平文データのMDを、メタ鍵に含まれる共通鍵の個数で
割った時の剰余と等しい順序番号に対応する共通鍵を上
記データ復号化部品へ入力する鍵セレクタとを特徴とす
る復号化装置。
6. An MD decoding component which inputs a digital signature and a public key for signature verification and outputs a message digest (hereinafter referred to as MD) of plaintext data, and a MD verification component which inputs MD and plaintext of the plaintext data as input. MD that outputs the result
In a symmetric key decryption device that has a signature verification device consisting of a verification component, and a data decryption component that inputs ciphertext data and a common key and outputs plaintext data, a set of common keys is one key. A meta key storage unit that is stored as a (meta key) and has the same sequence number as the encryption side in the common key that is an element of the meta key, the meta key, and the MD of the plaintext data. And a key selector for inputting a common key corresponding to an order number equal to a remainder when the MD of the plaintext data is divided by the number of common keys included in the meta key to the data decryption component. Decoding device.
【請求項7】 電子署名と署名検証用公開鍵を入力とし
平文データのメッセージダイジェスト(以下MDと記
す)を出力とするMD復号化部品と、上記平文データの
MDと平文を入力とし署名照合の結果を出力とするMD
照合部品と、からなる署名検証装置と、 暗号文データと復号化用秘密鍵(以下秘密鍵と記す)を
入力とし、平文データを出力とするデータ復号化部品
と、を有する非対称鍵復号化装置において、 秘密鍵の集合が一つの鍵(メタ鍵)として記憶され、上
記メタ鍵の要素である秘密鍵には、暗号化側の対となる
公開鍵と同一の順序番号が付与されているメタ鍵記憶部
と、 上記メタ鍵と、上記平文データのMDを入力とし、その
平文データのMDを、メタ鍵に含まれる秘密鍵の個数で
割った時の剰余と等しい順序番号に対応する秘密鍵を上
記データ復号化部品へ入力する鍵セレクタとを特徴とす
る復号化装置。
7. An MD decoding component that inputs a digital signature and a public key for signature verification and outputs a message digest of plaintext data (hereinafter referred to as MD), and a MD verification component that inputs MD and plaintext of the plaintext data as an input. MD that outputs the result
An asymmetric key decryption device including a signature verification device including a verification component, and a data decryption component that inputs ciphertext data and a decryption secret key (hereinafter referred to as a secret key) and outputs plaintext data as an output. In, the set of secret keys is stored as one key (meta key), and the secret key, which is an element of the meta key, is assigned the same sequence number as the public key of the encryption side. The key storage unit, the meta key, and the MD of the plaintext data are input, and the secret key corresponding to the sequence number equal to the remainder when the MD of the plaintext data is divided by the number of secret keys included in the meta key. And a key selector for inputting to the data decryption component.
【請求項8】 暗号文データと復号化用共通鍵(以下共
通鍵と記す)とを入力とし、データ復号化部品から平文
データを出力する復号化装置において、 共通鍵の集合が一つの鍵(メタ鍵)として記憶され、そ
のメタ鍵の要素である共通鍵には、暗号化側と同一の順
序番号が付与されているメタ鍵記憶部と、 上記メタ鍵と鍵バージョンのメッセージダイジェスト
(以下MDと記す)とを入力とし、その鍵バージョンの
MDを、メタ鍵に含まれる共通鍵の個数で割った時の剰
余と等しい順序番号に対応する共通鍵を上記データ復号
化部品に入力する鍵セレクタとを具備することを特徴と
する復号化装置。
8. In a decryption device which inputs ciphertext data and a decryption common key (hereinafter referred to as a common key) and outputs plaintext data from a data decryption component, a set of common keys is one key ( Meta key), and a common key that is an element of the meta key has a meta key storage unit to which the same sequence number as the encryption side is added, and a message digest of the meta key and the key version (hereinafter referred to as MD). And a key selector that inputs a common key corresponding to a sequence number equal to a remainder when the MD of the key version is divided by the number of common keys included in the meta key to the data decryption component. And a decoding device.
【請求項9】 暗号文データと暗号化側の暗号化用公開
鍵と対をなす復号化用秘密鍵(以下秘密鍵と記す)とを
入力とし、データ復号化部品から平文データを出力する
復号化装置において、 秘密鍵の集合が一つの鍵(メタ鍵)として記憶され、そ
のメタ鍵の要素である秘密鍵には、暗号化側と同一の順
序番号が付与されているメタ鍵記憶部と、 上記メタ鍵と鍵バージョンのメッセージダイジェスト
(以下MDと記す)とを入力とし、その鍵バージョンの
MDを、メタ鍵に含まれる秘密鍵の個数で割った時の剰
余と等しい順序番号に対応する秘密鍵を上記データ復号
化部品に入力する鍵セレクタとを具備することを特徴と
する復号化装置。
9. Decryption in which ciphertext data and a decryption secret key (hereinafter referred to as a secret key) paired with an encryption public key on the encryption side are input, and plaintext data is output from a data decryption component. In the encryption device, a set of secret keys is stored as a single key (meta key), and the secret key that is an element of the meta key has a meta key storage unit that has the same sequence number as the encryption side. , The meta key and the message digest of the key version (hereinafter referred to as MD) are input, and the MD of the key version corresponds to a sequence number equal to the remainder when divided by the number of secret keys included in the meta key. And a key selector for inputting a secret key to the data decryption component.
【請求項10】 請求項8又は9記載の装置において、 鍵バージョンの電子署名と署名検証用公開鍵を入力と
し、上記鍵バージョンのMDを出力するMD復号化部品
を具備することを特徴とする復号化装置。
10. The apparatus according to claim 8 or 9, further comprising: an MD decryption component that inputs the electronic signature of the key version and the public key for signature verification, and outputs the MD of the key version. Decoding device.
【請求項11】 請求項1乃至5のいずれかに記載した
暗号化装置としてコンピュータを機能させるためのプロ
グラムを記録したコンピュータ読み取り可能な記録媒
体。
11. A computer-readable recording medium recording a program for causing a computer to function as the encryption device according to claim 1 .
【請求項12】 請求項6乃至10のいずれかに記載し
た復号化装置としてコンピュータを機能させるための
ログラムを記録したコンピュータ読み取り可能な記録媒
体。
12. The method according to any one of claims 6 to 10.
Flop <br/> computer-readable recording medium recording a program for causing a computer to function as the decrypted apparatus.
JP29932298A 1998-10-21 1998-10-21 Data encryption / decryption device and its program recording medium Expired - Lifetime JP3396634B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP29932298A JP3396634B2 (en) 1998-10-21 1998-10-21 Data encryption / decryption device and its program recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP29932298A JP3396634B2 (en) 1998-10-21 1998-10-21 Data encryption / decryption device and its program recording medium

Publications (2)

Publication Number Publication Date
JP2000134192A JP2000134192A (en) 2000-05-12
JP3396634B2 true JP3396634B2 (en) 2003-04-14

Family

ID=17871049

Family Applications (1)

Application Number Title Priority Date Filing Date
JP29932298A Expired - Lifetime JP3396634B2 (en) 1998-10-21 1998-10-21 Data encryption / decryption device and its program recording medium

Country Status (1)

Country Link
JP (1) JP3396634B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109391607A (en) * 2017-08-14 2019-02-26 北京京东尚科信息技术有限公司 Data encryption/decryption method and device, system

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010013699A1 (en) 2008-07-28 2010-02-04 日本電気株式会社 Signature system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109391607A (en) * 2017-08-14 2019-02-26 北京京东尚科信息技术有限公司 Data encryption/decryption method and device, system
CN109391607B (en) * 2017-08-14 2022-04-26 北京京东尚科信息技术有限公司 Data encryption and decryption method, device and system

Also Published As

Publication number Publication date
JP2000134192A (en) 2000-05-12

Similar Documents

Publication Publication Date Title
US11728983B2 (en) Apparatus, system and method for generating and managing cryptographic keys for a symmetric cryptographic system
EP0792041B1 (en) Method and apparatus for block encryption
US6240187B1 (en) Key replacement in a public key cryptosystem
US6608901B2 (en) Cryptographic key split combiner
JP3193610B2 (en) Communications system
US6240184B1 (en) Password synchronization
US7974410B2 (en) Cryptographic key split combiner
US6628786B1 (en) Distributed state random number generator and method for utilizing same
CN109922084B (en) Key management method and device and electronic equipment
US20070058802A1 (en) Cryptosystem Based on a Jacobian of a Curve
US6477254B1 (en) Network system using a threshold secret sharing method
JP3794457B2 (en) Data encryption / decryption method
US20040228485A1 (en) Method and apparatus for the generation of public key based on a user-defined ID in a cryptosystem
Hui-Min et al. A cryptographic implementation for dynamic access control in a user hierarchy
CN109347923A (en) Anti- quantum calculation cloud storage method and system based on unsymmetrical key pond
JP4216914B2 (en) Network system
JP2001211154A (en) Secret key generating method, ciphering method, and cipher communication method
WO2000022496A2 (en) System and method of sending and receiving secure data using anonymous keys
US6501840B1 (en) Cryptographic processing apparatus cryptographic processing method and recording medium for recording a cryptographic processing program
JP3396634B2 (en) Data encryption / decryption device and its program recording medium
CN114297721A (en) Information processing method, information processing apparatus, block chain platform, and storage medium
JPH09270784A (en) Ciphering/decoding/digital signature generating/ verification device
JPH11215121A (en) Device and method for authentication
EP1655883B1 (en) Information-processing apparatus, information-processing method, and recording medium
JP2002539489A (en) Voice and data encryption method using encryption key split combiner

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080207

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090207

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090207

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100207

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110207

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110207

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120207

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130207

Year of fee payment: 10

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term