JP4142322B2 - Encryption apparatus, information processing apparatus, and information processing method - Google Patents
Encryption apparatus, information processing apparatus, and information processing method Download PDFInfo
- Publication number
- JP4142322B2 JP4142322B2 JP2002097242A JP2002097242A JP4142322B2 JP 4142322 B2 JP4142322 B2 JP 4142322B2 JP 2002097242 A JP2002097242 A JP 2002097242A JP 2002097242 A JP2002097242 A JP 2002097242A JP 4142322 B2 JP4142322 B2 JP 4142322B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- encryption processing
- unit
- encrypted data
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【0001】
【発明の属する技術分野】
本発明は暗号化装置及び情報処理装置並びに情報処理方法に係り、特に、データを暗号化する暗号化装置及び情報処理装置並びに情報処理方法に関する。
【0002】
【従来の技術】
データを暗号化する場合、送信装置と受信装置とで共通のキーデータを持つ。このとき、従来は送受信装置間でキーデータそのものを送受信したり、外的要因、例えば、一般の天気情報などをキーデータとしたりしていた。また、暗号化を動的に変える場合であっても共通の事前に決められている外部キーデータに依存していた。
【0003】
【発明が解決しようとする課題】
しかるに、従来の暗号化装置では、暗号化を行うときに所定のキーデータに基づいて暗号化を行っている。このとき、キーデータあるはキーデータの所在が漏洩した場合には暗号を解読されて、通信データが漏洩してしまうなどの問題点があった。
【0004】
本発明は上記の点に鑑みてなされたもので、データの秘匿性を向上させることができる暗号化装置及び情報処理装置並びに情報処理方法を提供することを目的とする。
【0005】
【課題を解決するための手段】
本発明の請求項1、4、5は、ファイルから元データを読み出し、暗号化し、暗号化された暗号化データを中間ファイルに保存し、中間ファイルに保存されたデータを復号化し、所定のファイルとして保存することを特徴とする。
【0006】
また、請求項2は、ネットワークを介してファイル保存手段に保存されたファイルを通信先に送信する通信手段を有することを特徴とする。
【0007】
本発明の請求項1、2、4、5によれば、ファイルから元データを読み出し、暗号化し、暗号化された暗号化データを中間ファイルに保存し、中間ファイルに保存されたデータを復号化し、所定のファイルとして保存することにより、暗号化されたデータを中間ファイルとして記憶しておくことができるため、記憶データの秘匿性を向上させることができる。また、中間ファイルを通常の通信装置により通信できるため、暗号化を容易に導入できる。
【0008】
また、本発明の請求項3は、暗号化部が元データを暗号化するために用いられるテーブルを動的に変化させるテーブル生成手段を有することを特徴とする。
【0009】
本発明の請求項3によれば、暗号化部に元データを暗号化するために用いられるテーブルを動的に変化させるテーブル生成手段を設けることにより、暗号化を行うためのテーブルを動的に変化するため、一時的にテーブルを取得してもデータの暗号を解くことは困難であり、よって、データの秘匿性を向上させることが可能となる。
【0010】
さらに、本発明の請求項4は、暗号化部が共通項に基づいてキーを生成するキー生成手段と、キー生成手段で生成されたキーに基づいてテーブル生成手段で生成された複数のテーブルから所定のテーブルを選択するテーブル選択手段と、テーブル選択手段で選択されたテーブルに基づいて暗号化を行う暗号化手段とを有することを特徴とする。
【0011】
本発明の請求項4によれば、暗号化部が共通項に基づいてキーを生成し、生成されたキーに基づいて複数のテーブルから所定のテーブルを選択し、選択されたテーブルに基づいて暗号化を行うことにより、暗号を復号化するにはテーブルだけでなく、共通項及びキーを取得する必要があり、よって、容易にデータの暗号を解くことは困難であり、データの秘匿性を向上させることが可能となる。
【0012】
【発明の実施の形態】
図1は本発明の情報処理装置の一実施例のブロック構成図を示す。
【0013】
本実施例の情報処理装置1は、例えば、通常のパーソナルコンピュータから構成されており、CPU(central processing unit)11、RAM(random access memory)12、ROM(read only memory)13、HDD(hard disk drive)14、CD-ROM(compact disk-ROM)ドライブ15、入力装置16、表示装置17、通信装置18、暗号化装置19から構成される。
【0014】
CPU11は、HDD14にインストールされた暗号化用プログラムにより暗号化装置19と協働して暗号化処理を行う。RAM12は、CPU11の作業用記憶領域として用いられる。ROM13には、BIOS(basic input/output system)、各種設定情報が記憶されており、情報処理装置1の起動時に処理を行う。
【0015】
HDD14は、暗号化装置19と協働して暗号化処理を行うための暗号化用プログラム、元データ、暗号化データ、復号データ、暗号化用テーブルなどが記憶される。CD−ROMドライブ15には、コンパクトディスクDが装着され、コンパクトディスクDに記録されたプログラムを読み出す。
【0016】
暗号化用プログラムは、例えば、コンパクトディスクDにより提供されてCD−ROMドライブ15によりHDD14にインストールされて用いられる。なお、暗号化用プログラムは、通信装置18を介してネットワークから提供するようにしてもよい。
【0017】
入力装置16は、キーボード、マウスなどから構成されており、暗号化プログラムの起動や暗号化すべき元データの選択に用いられる。表示装置17は、CRT(cathode ray tube)やLCD(liquid crystal device)から構成されており、元データや復号化されたデータあるいは暗号化の進行状況などの情報を表示する。
【0018】
通信装置18は、モデム、ターミナルアダプタ、ルータなどから構成されており、ネットワークを介して他の情報処理装置との通信を行うための装置である。
【0019】
暗号化装置19は、暗号化用プログラムにより供給される元データを暗号化したり、暗号化用プログラムにより供給される暗号化データを復号化したりするためのボードである。
【0020】
図2は暗号化装置19のブロック構成図を示す。
【0021】
暗号化装置19は、例えば、PCI(peripheral component interconnect bus)に接続可能なボードから構成されており、共通項取得部21、キー生成部22、暗号化用テーブル選択・生成部23、暗号化用テーブル記憶部24、暗号化部25、復号化部26から構成される。
【0022】
共通項取得部21は、天気情報・時刻情報、あるいは、送受信側で共通の乱数を発生する擬似乱数発生器で得られる乱数などから通信相手と共通の項目を取得する。
【0023】
共通項取得部21で取得された共通項は、キー生成部22に供給される。キー生成部22は、共通項取得部21で取得された共通項からキーを生成する。キーは、共通項取得部21から供給された共通項に対して係数を乗算したり、定数を加算したりなど各種演算を行うことにより生成される。また、キーは、予め設定された複数の関数から共通項に応じた関数を選択し、他の共通項を代入することによりキーを生成する。キー生成部22で生成されたキーは、テーブル選択・生成部23に供給される。
【0024】
テーブル選択生成部23は、キー生成部22から供給されるキーに基づいてデータを暗号化するためのテーブルを選択するとともに、新たなテーブルを生成する。
【0025】
図3はテーブル選択・生成部23のブロック構成図を示す。
【0026】
テーブル選択・生成部23は、初期値設定部31、演算部32、ルックアップテーブル(LUT:look up table)33−1〜33−n、テーブル選択部34から構成される。初期値設定部31は、通信開始時などに初期テーブルをルックアップテーブル33−1に設定する。
【0027】
ルックアップテーブル33−1には、起動時に初期値設定部31により初期テーブルが設定されるとともに、演算部32で演算処理され、新たに作成されたテーブルが設定される。ルックアップテーブル33−2には、ルックアップテーブル33−1に前回設定されたテーブルが設定される。同様に順次、前のルックアップテーブルに設定されたテーブルが設定され、ルックアップテーブル33−nには前のルックアップテーブル33−(n-1)に設定されたテーブルが設定される。
【0028】
ルックアップテーブル33−1〜33−nに設定されたテーブルは、演算部32及びテーブル選択部34に供給される。
【0029】
演算部32は、ルックアップテーブル33−1〜33−nからテーブルが供給されるとともに、キー生成部22からキーが供給されている。演算部32は、例えば、ルックアップテーブル33−1〜33−nからの複数のテーブルの各マトリクスを加算して、加算して生成されたテーブルにキーを乗算することにより新たなテーブルを生成する。なお、演算部32での演算は、これに限定されるものではなく、例えば、非線形遷移型の関数を設定することもできる。非線形遷移的な関数を設定することによりカオス的にテーブルを成長させることができる。これによりテーブルを取得できたとしても、テーブルはカオス的に成長しているので、取得したテーブルで暗号を解くことはできなくなり、容易に暗号を解読できるものではない。
【0030】
演算部32で演算されて新たに作成されたテーブルは、ルックアップテーブル33−1に設定される。このとき、ルックアップテーブル33−1に設定されていたテーブルは、ルックアップテーブル33−2に設定され、ルックアップテーブル33−2に設定されていたテーブルは、ルックアップテーブル33−3に設定される。同様にして、順次、次のルックアップテーブルにテーブルが設定され、ルックアップテーブル33−(n-1)のテーブルがルックアップテーブル33−nに設定される。また、ルックアップテーブル33−nに設定されたテーブルは、破棄される。
【0031】
テーブル選択部34には、ルックアップテーブル33−1〜33−nに設定されたn個テーブルが供給されるとともに、キー生成部22からキーが供給されている。テーブル選択部34は、キー生成部22からのキーに応じてルックアップテーブル33−1〜33−nに設定されたn個のテーブルのうちいずれか一つのテーブルを選択する。
【0032】
図4はキー選択・生成部23の動作説明図を示す。
【0033】
図4に示すようにルックアップテーブル33−1〜33−nのうち第i番目のテーブル33−iの第m文字目の「A」をキーとする旨予め設定しておき、この「A」をキーとしてテーブルを選択したり、次のテーブルの生成のための係数としたりすることもできる。
【0034】
さらに、天気情報や時刻情報などによりテーブル及び文字数を決定して、決定されたテーブルの決定された文字数の文字をキーとして呼び出し、テーブルを選択したり、次のテーブルを生成するための係数、あるいは、テーブルを生成するための関数の選択などに用いたりすることもできる。
【0035】
テーブル選択部34で選択されたテーブルは、テーブル記憶部24に供給され、記憶されるとともに、暗号化部25に供給される。なお、テーブル記憶部24は、HDD14に設定し、暗号化用プログラムにより管理するようにしてもよい。
【0036】
暗号化部25には、テーブル選択生成部23から選択テーブルが供給されるとともに、送信データが供給されている。暗号化部25は、元データをテーブル選択部34で選択され、テーブル記憶部24に記憶された暗号化用テーブルに基づいて暗号化する。なお、暗号化の手法は、例えば、選択された暗号化用テーブルとデータとをマトリクス演算したり、単に加算したり、乗算したり、暗号化用テーブルからデータに対応する位置のデータを取得したりすることにより暗号化を行う。なお、暗号化の手法は、これらに限定されるものではなく、既存の各種暗号化法を適用することができる。
【0037】
暗号化部25で暗号化された暗号化データは、暗号化用プログラムにより暗号化装置19から読み出され、中間ファイルとしてHDD14に記憶される。HDD14に記憶される中間ファイルには、どのテーブルにより暗号化されたかを識別するためのテーブル識別情報が付与される。
【0038】
復号化時には、暗号化用プログラムによりHDD14から復号化しようとする中間ファイルが読み出され、暗号化装置19に供給される。暗号化装置19では、中間ファイルに付与されたテーブル識別情報に基づいてテーブル記憶部24が探索され、テーブル記憶部24から暗号化時に用いた暗号化用テーブルが読み出され、復号化部26に供給される。
【0039】
復号化部26は、テーブル記憶部24から供給された暗号化用テーブルから下データを復号化する。なお、復号化方法としては、例えば、暗号化時に用いた関数の逆関数に暗号化用テーブルを代入して演算を行い、元データを復号化する。
【0040】
復号化部26で復号化されたデータは、暗号化用プログラムにより暗号化装置19より読み出されて、HDD14に記憶される。あるいは、RAM12に記憶され、CPU11での処理に用いられる。
【0041】
以上、本実施例によれば、データを暗号化して中間ファイルとしてHDD14に記憶しておくことができる。重要なデータを暗号化してHDD14に記憶しておくことにより、データを盗まれても容易に復号化できないので、データの秘匿性を向上させることができる。
【0042】
このとき、暗号化用テーブルはデータの暗号化毎あるいは時間経過に伴って順次に代わっていくので、容易に暗号を見破ることができない。また、暗号化テーブルは初期テーブルに基づいて順次に演算されて生成されるので、途中の暗号化テーブルを知り得たとしても次のテーブルを取得することはできない。すなわち、通信当初に与えられる初期テーブルとその演算方法を知らない限りテーブルを取得することはできない。また、キーによって、テーブルが選択されたり、テーブルの演算方法が変化したりするので、たとえ、初期テーブルや演算方法を知り得たとしてもキーを取得しないと暗号を解くことはできない。さらに、キーは天気・時刻などの共通項を用いるので、共通項が何であるかを知らないと暗号を解くことはできない。また、テーブルを非線形遷移させることでカオス的にテーブルを成長させることができるので、テーブルを取得し、部分的に暗号が解読できたとしても次の瞬間には異なるテーブルで暗号化されているので、暗号の解読が極めて困難になる。
【0043】
なお、本実施例ではキーを共通項取得部211、231により取得したが、これに限定されるものではなく、さらに、暗号の解読を困難にするためにテーブルにキー埋め込んだり、テーブルからキーを自己生成したりするようにしてもよい。
【0044】
本実施例によれば、元データを暗号化して記憶しておくことができる。また、暗号化され、記憶されたデータを各種の通信装置18を用いて通信することができる。
【0045】
図5は情報処理装置1の適用例のシステム構成図である。
【0046】
本適用例のシステム100は、サーバ111とクライアント112とがネットワーク113を介して通信可能とされた構成とされている。
【0047】
サーバ111及びクライアント112は、図1〜図3に示す情報処理装置1と同様な構成とされており、かつ、互いに初期値、共通項目、キー生成方法、演算方法などが共通化されている。
【0048】
サーバ111は、クライアント112に送信する元データを上記の暗号化装置19により暗号化してHDD14に中間ファイルとして記憶する。HDD14に記憶された中間ファイルは、通信装置18によりネットワーク113を介してクライアント112に供給される。
【0049】
クライアント112では、通信装置18でサーバ111からの暗号化データを受信し、中間ファイルとしてHDD14に記憶する。HDD14に中間ファイルとして記憶された暗号化データは、暗号化装置19により元データに復号化されてクライアント112で活用される。
【0050】
本適用例によれば、暗号化装置19により暗号化されたデータを中間ファイルとしてHDD14に記憶し、既存の通信装置18を用いてLAN(local area network)など既存のネットワーク113を介して送信することができる。よって、暗号化を簡単に適用することができる。
【0051】
なお、本実施例によれば、ルックアップテーブルが動的に変化するため、一時的にキーあるいはルックアップテーブルを取得しても暗号の解読が困難となる。よって、秘匿性を向上させることができる。
【0052】
また、本実施例によれば、テーブルの所定の位置の情報をキーとして取得することにより、テーブルを取得しなければ、キーを取得できないので、暗号の解読が困難となり、秘匿性を向上させることができる。
【0053】
本発明によれば、テーブルを非線形遷移させることにより、カオス的にテーブルが変化するので、テーブルだけを取得しても暗号の解読が困難となる。よって、データの秘匿性を向上させることができる。
【0054】
【発明の効果】
上述の如く、本発明の請求項1によれば、ファイルから元データを読み出し、暗号化し、暗号化された暗号化データを中間ファイルに保存し、中間ファイルに保存されたデータを復号化し、所定のファイルとして保存することにより、暗号化されたデータを中間ファイルとして記憶しておくことができるため、記憶データの秘匿性を向上させることができる。また、中間ファイルを通常の通信装置により通信できるため、暗号化を容易に導入できる。
【0055】
本発明の請求項2によれば、暗号化部に元データを暗号化するために用いられるテーブルを動的に変化させるテーブル生成手段を設けることにより、暗号化を行うためのテーブルを動的に変化するため、一時的にテーブルを取得してもデータの暗号を解くことは困難であり、よって、データの秘匿性を向上させることが可能となる。
【0056】
本発明の請求項3によれば、暗号化部が共通項に基づいてキーを生成し、生成されたキーに基づいて複数のテーブルから所定のテーブルを選択し、選択されたテーブルに基づいて暗号化を行うことにより、暗号を復号化するにはテーブルだけでなく、共通項及びキーを取得する必要があり、よって、容易にデータの暗号を解くことは困難であり、データの秘匿性を向上させることが可能となる。
【図面の簡単な説明】
【図1】 本発明の情報処理装置の一実施例のブロック構成図である。
【図2】 暗号化装置19のブロック構成図である。
【図3】 テーブル選択・生成部23のブロック構成図である。
【図4】 テーブル選択・生成部23の動作説明図である。
【図5】 情報処理装置1の適用例のシステム構成図である。
【符号の説明】
1:情報処理装置
11:CPU、12:RAM、13:ROM、14:HDD
15:CD−ROMドライブ、16:入力装置、17:表示装置
18:通信装置
21:共通項取得部、22:キー生成部、23:テーブル選択・生成部
24:テーブル記憶部、25:暗号化部、26:復号化部
31:初期値設定部、32−1〜32−n:ルックアップテーブル
33:演算部、34:テーブル選択部[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an encryption device, an information processing device, and an information processing method, and more particularly, to an encryption device, an information processing device, and an information processing method for encrypting data.
[0002]
[Prior art]
When data is encrypted, the transmission device and the reception device have common key data. At this time, conventionally, key data itself is transmitted / received between transmission / reception devices, or external factors such as general weather information are used as key data. Further, even when encryption is dynamically changed, it relies on a common predetermined external key data.
[0003]
[Problems to be solved by the invention]
However, the conventional encryption apparatus performs encryption based on predetermined key data when performing encryption. At this time, when the key data or the location of the key data is leaked, there is a problem that the encryption is decrypted and the communication data leaks.
[0004]
The present invention has been made in view of the above points, and an object thereof is to provide an encryption device, an information processing device, and an information processing method capable of improving the confidentiality of data.
[0005]
[Means for Solving the Problems]
[0006]
According to a second aspect of the present invention, there is provided communication means for transmitting a file stored in the file storage means to a communication destination via a network.
[0007]
According to
[0008]
According to a third aspect of the present invention, there is provided table generating means for dynamically changing a table used by the encryption unit to encrypt the original data.
[0009]
According to
[0010]
Further, according to a fourth aspect of the present invention, the encryption unit generates a key based on the common term, and a plurality of tables generated by the table generation unit based on the key generated by the key generation unit. It has a table selection means for selecting a predetermined table, and an encryption means for performing encryption based on the table selected by the table selection means.
[0011]
According to
[0012]
DETAILED DESCRIPTION OF THE INVENTION
FIG. 1 is a block diagram showing an information processing apparatus according to an embodiment of the present invention.
[0013]
The
[0014]
The CPU 11 performs an encryption process in cooperation with the
[0015]
The HDD 14 stores an encryption program, original data, encrypted data, decrypted data, an encryption table, and the like for performing an encryption process in cooperation with the
[0016]
The encryption program is provided by, for example, the compact disk D and installed in the
[0017]
The input device 16 includes a keyboard, a mouse, and the like, and is used for starting an encryption program and selecting original data to be encrypted. The
[0018]
The
[0019]
The
[0020]
FIG. 2 is a block diagram of the
[0021]
The
[0022]
The common term acquisition unit 21 acquires items common to the communication partner from weather information / time information or a random number obtained by a pseudo random number generator that generates a common random number on the transmission / reception side.
[0023]
The common term acquired by the common term acquisition unit 21 is supplied to the
[0024]
The table
[0025]
FIG. 3 is a block diagram of the table selection /
[0026]
The table selection /
[0027]
In the lookup table 33-1, an initial table is set by the initial
[0028]
The tables set in the lookup tables 33-1 to 33-n are supplied to the
[0029]
The
[0030]
A table newly calculated by the
[0031]
The
[0032]
FIG. 4 shows an operation explanatory diagram of the key selection /
[0033]
As shown in FIG. 4, among the lookup tables 33-1 to 33-n, it is set in advance that “A” of the m-th character of the i-th table 33-i is used as a key. It is also possible to select a table using as a key, or to use a coefficient for generating the next table.
[0034]
Furthermore, the table and the number of characters are determined by weather information and time information, etc., and a coefficient for selecting the table, selecting the table, or generating the next table, using the determined number of characters of the determined table as a key, or It can also be used to select a function for generating a table.
[0035]
The table selected by the
[0036]
The encryption unit 25 is supplied with a selection table from the table
[0037]
The encrypted data encrypted by the encryption unit 25 is read from the
[0038]
At the time of decryption, an intermediate file to be decrypted is read from the
[0039]
The
[0040]
The data decrypted by the
[0041]
As described above, according to this embodiment, data can be encrypted and stored in the
[0042]
At this time, since the encryption table is sequentially changed every time the data is encrypted or as time elapses, the encryption cannot be easily detected. In addition, since the encryption table is generated by being sequentially calculated based on the initial table, even if the encryption table in the middle is known, the next table cannot be acquired. In other words, the table cannot be acquired unless the initial table given at the beginning of communication and its calculation method are known. Further, since the table is selected or the calculation method of the table changes depending on the key, even if the initial table and the calculation method can be known, the encryption cannot be decrypted without obtaining the key. Furthermore, since the key uses common terms such as weather and time, the cipher cannot be decrypted without knowing what the common term is. In addition, since the table can be grown chaotically by making the table non-linearly transition, even if the table is acquired and the cipher can be partially decrypted, it is encrypted with a different table at the next moment. It becomes extremely difficult to decipher the code.
[0043]
In this embodiment, the key is acquired by the common term acquisition units 211 and 231. However, the present invention is not limited to this, and the key is embedded in the table or the key is extracted from the table to make it difficult to decrypt the code. You may make it self-generate.
[0044]
According to the present embodiment, the original data can be encrypted and stored. In addition, encrypted and stored data can be communicated using
[0045]
FIG. 5 is a system configuration diagram of an application example of the
[0046]
The
[0047]
The server 111 and the
[0048]
The server 111 encrypts the original data to be transmitted to the
[0049]
In the
[0050]
According to this application example, the data encrypted by the
[0051]
According to this embodiment, since the lookup table changes dynamically, it is difficult to decrypt the code even if the key or the lookup table is temporarily acquired. Therefore, confidentiality can be improved.
[0052]
In addition, according to the present embodiment, by acquiring information on a predetermined position of the table as a key, the key cannot be acquired unless the table is acquired, so that it becomes difficult to decrypt the cipher and improve confidentiality. Can do.
[0053]
According to the present invention, since the table changes chaotically by making the table non-linearly transition, it is difficult to decrypt the code even if only the table is acquired. Therefore, the confidentiality of data can be improved.
[0054]
【The invention's effect】
As described above, according to
[0055]
According to
[0056]
According to
[Brief description of the drawings]
FIG. 1 is a block diagram of an information processing apparatus according to an embodiment of the present invention.
FIG. 2 is a block configuration diagram of an
FIG. 3 is a block configuration diagram of a table selection /
FIG. 4 is an operation explanatory diagram of a table selection /
FIG. 5 is a system configuration diagram of an application example of the
[Explanation of symbols]
1: Information processing apparatus 11: CPU, 12: RAM, 13: ROM, 14: HDD
15: CD-ROM drive, 16: input device, 17: display device 18: communication device 21: common term acquisition unit, 22: key generation unit, 23: table selection / generation unit 24: table storage unit, 25: encryption , 26: Decoding unit 31: Initial value setting unit, 32-1 to 32-n: Look-up table 33: Calculation unit, 34: Table selection unit
Claims (7)
前記暗号化部で暗号化された暗号化データを中間ファイルに保存する中間ファイル保存手段と、
前記中間ファイルに保存された暗号化データを復号化する復号化部と、
前記復号化部で復号化されたデータを所定のファイルとして保存するファイル保存手段と、
前記暗号化部が暗号化を行う際にその1つが用いられるテーブルが一定数の複数記録されているテーブル記録手段と、
前記テーブル記録手段に記録されている複数の前記テーブルの中から前記暗号化部が暗号化を行う際に使用するテーブルを選択するテーブル選択手段と、
前記テーブル記録手段に記録されている前記テーブルのすべてを用いて演算を行うことにより新たなテーブルを生成し、前記テーブル記録手段に記録されている複数の前記テーブルのうち最も先に生成されたものを前記テーブル記録手段から消去するとともに、生成した前記新たなテーブルを前記テーブル記録手段に加えるテーブル生成手段と、
前記テーブル選択手段で選択された前記テーブルを、前記テーブルのそれぞれを識別するための識別子を付して記録するテーブル記憶手段と、
前記暗号化部で暗号化された前記暗号化データに、当該暗号化データの暗号化を行う際に用いられた前記テーブルを識別する識別子を付す識別子添付手段と、
前記中間ファイルに保存された暗号化データを前記復号化部が復号化する際に、復号化される当該暗号化データに付されている前記識別子を当該暗号化データから読出す識別子読出手段と、
前記識別子により識別された前記テーブルを前記テーブル記憶手段から読出しそれを前記復号化部に供給する復号用テーブル供給手段と、
を有する暗号化処理装置。An encryption unit that reads and encrypts the original data from the file;
Intermediate file storage means for storing the encrypted data encrypted by the encryption unit in an intermediate file;
A decryption unit for decrypting encrypted data stored in the intermediate file;
File storage means for storing the data decrypted by the decryption unit as a predetermined file ;
Table recording means in which a predetermined number of tables used by one of the encryption units for encryption are recorded;
Table selection means for selecting a table to be used when the encryption unit performs encryption from the plurality of tables recorded in the table recording means;
A new table is generated by performing an operation using all of the tables recorded in the table recording means, and the first table generated among the plurality of tables recorded in the table recording means A table generating means for deleting the generated table from the table recording means and adding the generated new table to the table recording means;
Table storage means for recording the table selected by the table selection means with an identifier for identifying each of the tables;
Identifier attaching means for attaching an identifier for identifying the table used when encrypting the encrypted data to the encrypted data encrypted by the encryption unit;
An identifier reading means for reading the identifier attached to the encrypted data to be decrypted from the encrypted data when the decryption unit decrypts the encrypted data stored in the intermediate file;
Decoding table supply means for reading the table identified by the identifier from the table storage means and supplying it to the decoding unit;
An encryption processing apparatus.
前記共通項取得部が取得した前記共通項に基づいてキーを生成するキー生成手段と、 Key generation means for generating a key based on the common term acquired by the common term acquisition unit;
を備えているとともに、 With
前記テーブル選択手段は、前記テーブル記録手段に記録されている複数の前記テーブルの中から前記暗号化部が暗号化を行う際に使用するテーブルを、前記キーを用いて選択するようになっている、 The table selection means uses the key to select a table to be used when the encryption unit performs encryption from among the plurality of tables recorded in the table recording means. ,
請求項1記載の暗号化処理装置。 The encryption processing apparatus according to claim 1.
前記共通項取得部が取得した前記共通項に基づいてキーを生成するキー生成手段と、 Key generation means for generating a key based on the common term acquired by the common term acquisition unit;
を備えているとともに、 With
前記テーブル生成手段は、前記テーブル記録手段に記録されている前記テーブルのすべてと前記キーを用いて演算を行うことにより新たなテーブルを生成するようになっている、 The table generation means is adapted to generate a new table by performing an operation using all of the tables recorded in the table recording means and the key.
請求項1記載の暗号化処理装置。 The encryption processing apparatus according to claim 1.
ファイルから元データを読み出し、暗号化する暗号化部と、 An encryption unit that reads and encrypts the original data from the file;
前記暗号化部で暗号化された暗号化データを中間ファイルに保存する中間ファイル保存手段と、 Intermediate file storage means for storing the encrypted data encrypted by the encryption unit in an intermediate file;
前記中間ファイルに保存された暗号化データを復号化する復号化部と、 A decryption unit for decrypting encrypted data stored in the intermediate file;
前記復号化部で復号化されたデータを所定のファイルとして保存するファイル保存手段と、 File storage means for storing the data decrypted by the decryption unit as a predetermined file;
前記暗号化部が暗号化を行う際にその1つが用いられるテーブルが一定数の複数記録されているテーブル記録手段と、 Table recording means in which a predetermined number of tables used by one of the encryption units for encryption are recorded;
前記テーブル記録手段に記録されている複数の前記テーブルの中から前記暗号化部が暗号化を行う際に使用するテーブルを選択するテーブル選択手段と、 Table selection means for selecting a table to be used when the encryption unit performs encryption from the plurality of tables recorded in the table recording means;
前記テーブル記録手段に記録されている前記テーブルのすべてを用いて演算を行うことにより新たなテーブルを生成し、前記テーブル記録手段に記録されている複数の前記テーブルのうち最も先に生成されたものを前記テーブル記録手段から消去するとともに、生成した前記新たなテーブルを前記テーブル記録手段に加えるテーブル生成手段と、 A new table is generated by performing an operation using all of the tables recorded in the table recording means, and the first table generated among the plurality of tables recorded in the table recording means A table generating means for deleting the generated table from the table recording means and adding the generated new table to the table recording means;
前記テーブル選択手段で選択された前記テーブルを、前記テーブルのそれぞれを識別するための識別子を付して記録するテーブル記憶手段と、 Table storage means for recording the table selected by the table selection means with an identifier for identifying each of the tables;
前記暗号化部で暗号化された前記暗号化データに、当該暗号化データの暗号化を行う際に用いられた前記テーブルを識別する識別子を付す識別子添付手段と、 Identifier attaching means for attaching an identifier for identifying the table used when encrypting the encrypted data to the encrypted data encrypted by the encryption unit;
前記中間ファイルに保存された暗号化データを前記復号化部が復号化する際に、復号化される当該暗号化データに付されている前記識別子を当該暗号化データから読出す識別子読出手段と、 Identifier reading means for reading out the identifier attached to the encrypted data to be decrypted from the encrypted data when the decryption unit decrypts the encrypted data stored in the intermediate file;
前記識別子により識別された前記テーブルを前記テーブル記憶手段から読出しそれを前記復号化部に供給する復号用テーブル供給手段と、 Decoding table supply means for reading the table identified by the identifier from the table storage means and supplying it to the decoding unit;
前記中間ファイルに保存された前記暗号化データをネットワークを介して他の暗号化処理装置に送信する通信手段と、 Communication means for transmitting the encrypted data stored in the intermediate file to another encryption processing apparatus via a network;
他の暗号化処理装置から受付けた前記暗号化データを前記中間ファイルに記録する手段と、 Means for recording the encrypted data received from another encryption processing device in the intermediate file;
を備えているとともに、 With
複数の前記暗号化処理装置のそれぞれの前記テーブル記録手段に記録される初期のテーブルは、複数の前記暗号化処理装置のすべてで、すべて共通となるようにされている、 The initial table recorded in the table recording means of each of the plurality of encryption processing devices is made common to all of the plurality of encryption processing devices.
暗号化処理装置。 Encryption processing device.
前記共通項取得部が取得した前記共通項に基づいてキーを生成するキー生成手段と、 Key generation means for generating a key based on the common term acquired by the common term acquisition unit;
を備えているとともに、 With
前記テーブル選択手段は、前記テーブル記録手段に記録されている複数の前記テーブルの中から前記暗号化部が暗号化を行う際に使用するテーブルを、前記キーを用いて選択するようになっている、 The table selection means uses the key to select a table to be used when the encryption unit performs encryption from among the plurality of tables recorded in the table recording means. ,
請求項4記載の暗号化処理装置。 The encryption processing apparatus according to claim 4.
前記共通項取得部が取得した前記共通項に基づいてキーを生成するキー生成手段と、 Key generation means for generating a key based on the common term acquired by the common term acquisition unit;
を備えているとともに、 With
前記テーブル生成手段は、前記テーブル記録手段に記録されている前記テーブルのすべてと前記キーを用いて演算を行うことにより新たなテーブルを生成するようになっている、 The table generation means is adapted to generate a new table by performing an operation using all of the tables recorded in the table recording means and the key.
請求項4記載の暗号化処理装置。 The encryption processing apparatus according to claim 4.
請求項2、3、5、又は6記載の暗号化処理装置。 The encryption processing apparatus according to claim 2, 3, 5, or 6.
Priority Applications (13)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002097242A JP4142322B2 (en) | 2002-03-29 | 2002-03-29 | Encryption apparatus, information processing apparatus, and information processing method |
TW092106492A TWI235579B (en) | 2002-03-29 | 2003-03-24 | Communication apparatus, communication system, encrypting apparatus information processing apparatus, information processing system, information processing method, and service providing method |
BR0308947-9A BR0308947A (en) | 2002-03-29 | 2003-03-25 | Communication apparatus for performing data communications with a communication partner, coding apparatus, information processing apparatus, information processing method, communication apparatus and method, coding apparatus, apparatus system and information processing method, and service delivery method |
EP20030712938 EP1492266A1 (en) | 2002-03-29 | 2003-03-25 | Communication device |
US10/508,664 US20050175173A1 (en) | 2002-03-29 | 2003-03-25 | Communication device |
AU2003221134A AU2003221134B2 (en) | 2002-03-29 | 2003-03-25 | Communication device |
CA002480660A CA2480660A1 (en) | 2002-03-29 | 2003-03-25 | Communication device |
KR10-2004-7015052A KR20040093185A (en) | 2002-03-29 | 2003-03-25 | Communication device |
MXPA04008865A MXPA04008865A (en) | 2002-03-29 | 2003-03-25 | Communication device. |
PCT/JP2003/003653 WO2003084126A1 (en) | 2002-03-29 | 2003-03-25 | Communication device |
SG200606144-4A SG148853A1 (en) | 2002-03-29 | 2003-03-25 | Communication apparatus |
CNA038074885A CN1643843A (en) | 2002-03-29 | 2003-03-25 | Communication device |
RU2004131653/09A RU2360366C9 (en) | 2002-03-29 | 2003-03-25 | Communication device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002097242A JP4142322B2 (en) | 2002-03-29 | 2002-03-29 | Encryption apparatus, information processing apparatus, and information processing method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003298572A JP2003298572A (en) | 2003-10-17 |
JP4142322B2 true JP4142322B2 (en) | 2008-09-03 |
Family
ID=29387650
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002097242A Expired - Fee Related JP4142322B2 (en) | 2002-03-29 | 2002-03-29 | Encryption apparatus, information processing apparatus, and information processing method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4142322B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2959374B1 (en) * | 2010-04-26 | 2012-06-29 | Logiways France | METHOD FOR SHARING AN ENCRYPTION / INFORMATION ENCRYPTION KEY, KEY SHARING SYSTEM, AND ACCESS CONTROL SYSTEM USING THE SAME |
JP2014048635A (en) * | 2012-09-04 | 2014-03-17 | Hitachi Solutions Ltd | Hard disk encryption program and hard disk encryption system |
US9998279B2 (en) | 2013-05-01 | 2018-06-12 | Koninklijke Philips N.V. | Electronic block cipher device suitable for obfuscation |
-
2002
- 2002-03-29 JP JP2002097242A patent/JP4142322B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2003298572A (en) | 2003-10-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102432299B1 (en) | Systems and methods for encryption and decryption based on quantum key distribution | |
EP1440535B1 (en) | Memory encrytion system and method | |
US20130262863A1 (en) | Searchable encryption processing system | |
US20090141889A1 (en) | Data processing apparatus | |
JP2001514834A (en) | Secure deterministic cryptographic key generation system and method | |
US20100061550A1 (en) | Data processing apparatus | |
JP4758904B2 (en) | Confidential information processing method | |
US20080165954A1 (en) | System for encrypting and decrypting data using derivative equations and factors | |
US20170200020A1 (en) | Data management system, program recording medium, communication terminal, and data management server | |
Sujithra et al. | ID based adaptive-key signcryption for data security in cloud environment | |
WO2021006313A1 (en) | Data processing device, data processing method, and computer program | |
JP2002539545A (en) | Anonymization method | |
JP4142322B2 (en) | Encryption apparatus, information processing apparatus, and information processing method | |
JP2008098696A (en) | Encryption key management apparatus and encryption key management method | |
US7694132B2 (en) | Secure intermediary communications system | |
JP2003296331A (en) | Data retrieval method and system, retrieval keyword generation device and its computer program | |
US20070211896A1 (en) | Encryption and decryption programs and cryptosystem | |
Rahardjo et al. | Design and implementation of self encryption method on file security | |
CN112134701A (en) | Encryption method capable of repudiating editing of sensitive keywords | |
JP4664008B2 (en) | ACCESS RIGHT MANAGEMENT SYSTEM, ACCESS RIGHT MANAGEMENT DEVICE, ACCESS RIGHT MANAGEMENT METHOD, TERMINAL PROGRAM, AND ACCESS RIGHT MANAGEMENT PROGRAM | |
KR102343711B1 (en) | Passive encryption system | |
JP7302404B2 (en) | Information processing device and program | |
JP2000244474A (en) | Group key method, device therefor and recording medium recorded with group key program | |
JPH11187007A (en) | Ciphering and deciphering device and its method | |
JPH0725436U (en) | File encryption method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050223 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070904 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071105 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080527 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080612 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110620 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |