JP5023610B2 - Data exchange method and system - Google Patents

Data exchange method and system Download PDF

Info

Publication number
JP5023610B2
JP5023610B2 JP2006218928A JP2006218928A JP5023610B2 JP 5023610 B2 JP5023610 B2 JP 5023610B2 JP 2006218928 A JP2006218928 A JP 2006218928A JP 2006218928 A JP2006218928 A JP 2006218928A JP 5023610 B2 JP5023610 B2 JP 5023610B2
Authority
JP
Japan
Prior art keywords
data
plaintext
encryption
ciphertext
security module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006218928A
Other languages
Japanese (ja)
Other versions
JP2008046164A (en
Inventor
秀生 島崎
隆夫 安広
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2006218928A priority Critical patent/JP5023610B2/en
Publication of JP2008046164A publication Critical patent/JP2008046164A/en
Application granted granted Critical
Publication of JP5023610B2 publication Critical patent/JP5023610B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、データを暗号化して授受する技術分野に関し、更に詳しくは、データを復号するときに暗号鍵を利用しなくてすむシステム及び方法に関する。   The present invention relates to the technical field of encrypting and transferring data, and more particularly to a system and method that do not require the use of an encryption key when decrypting data.

個人情報漏洩の問題を受けて、コンピュータやサーバ間で伝送されるデータを暗号化するケースが増えている。伝送されるデータを暗号化/復号する際は、暗号鍵を用いて、ある暗号アルゴリズムに従いデータを暗号化/復号することが一般的で、暗号鍵の管理を厳重に行いたい場合は、特許文献1で記述されているようなセキュリティモジュールが利用され、セキュリティモジュールが利用されて大量のデータは暗号化/復号される。
特表2006−512792号公報
In response to the problem of leakage of personal information, cases of encrypting data transmitted between computers and servers are increasing. When encrypting / decrypting data to be transmitted, it is common to encrypt / decrypt data using an encryption key according to a certain encryption algorithm. 1 is used, and a large amount of data is encrypted / decrypted using the security module.
JP-T-2006-512792

しかし、データを送信する相手によっては、データ復号機能を所持していないケースがあり、このようなケースでは、データ暗号機能で暗号化したデータを送信しても、データを受信した側でデータを復号することはできなかった。   However, depending on the other party who sends the data, there is a case where the data decryption function is not possessed. In such a case, even if the data encrypted by the data encryption function is sent, the data is received on the side receiving the data. It could not be decrypted.

そこで、本発明は、データ復号機能を所持していない相手であったとしても、データ暗号機能で暗号化したデータを授受することができるデータ授受方法、データ授受システム、データ暗号装置及びデータ復号装置を提供することを目的とする。   Therefore, the present invention provides a data transmission / reception method, a data transmission / reception system, a data encryption device, and a data decryption device capable of transmitting / receiving data encrypted by the data encryption function even if the other party does not have the data decryption function. The purpose is to provide.

上述した課題を解決する第1の発明は、データを授受するデータ授受方法であって、データを暗号化/復号する機能を備え、データを送信する側に設置されるセキュリティモジュールが、授受されるデータである平文を暗号化する第1の暗号鍵を、前記セキュリティモジュール用の第2の暗号鍵を用いて暗号化し、前記セキュリティモジュールに、暗号化した前記第1の暗号鍵を登録する暗号鍵登録工程と、前記セキュリティモジュールが、前記セキュリティモジュールの内部で前記第1の暗号鍵を前記第2の暗号鍵により復号し、暗号化するデータである平文を定められたサイズのブロックに先頭から順に分割し、復号した前記第1の暗号鍵を用いて、前記平文をブロック単位で暗号化することで、前記平文の暗号文を生成し、データを受信する側に設置されるコンピュータに生成した前記暗号文を送信する暗号化工程と、前記暗号文を前記平文と同じサイズのブロックに先頭から順に分割し、前記平文を分割するブロック単位の数値を前記セキュリティモジュールに登録されている前記第1の暗号鍵を用いて暗号化した値と、前記平文を分割するブロック単位の数値を対応付けた暗号テーブルを参照して、ブロック単位の前記暗号文をブロック単位の数値に変換することで、受信した前記暗号文の前記平文を生成する復号工程とを含むことを特徴とする。 A first invention for solving the above-described problem is a data transmission / reception method for transmitting / receiving data, which has a function of encrypting / decrypting data, and a security module installed on a data transmission side is transmitted / received. a first encryption key for encrypting the plaintext is data encrypted using the second encryption key for the security module, in said security module, registering the first encryption key encrypted encryption A key registration step, and the security module decrypts the first encryption key with the second encryption key inside the security module, and the plaintext as data to be encrypted is transferred to a block of a predetermined size from the top Using the first encryption key that is divided and decrypted in order, the plaintext is encrypted in units of blocks to generate the plaintext ciphertext, and the data An encryption step of transmitting said ciphertext generated on a computer installed on the side of signal, the ciphertext is divided sequentially from the head to the block of the same size as the plaintext, the value of each block for dividing the plaintext By referring to an encryption table in which a value encrypted using the first encryption key registered in the security module and a numerical value in units of blocks for dividing the plaintext are associated, the ciphertext in units of blocks is A decryption step of generating the plaintext of the received ciphertext by converting it into a numerical value in block units .

なお、第1の発明の前記暗号鍵登録工程において、前記セキュリティモジュールは、前記第1の暗号鍵に加え、文字の並び順の変更規則を記述した並び替えデータを前記第2の暗号鍵を用いて暗号化し、暗号化した前記並び替えデータを前記セキュリティモジュールに登録し、前記暗号化工程において、前記セキュリティモジュールは、前記セキュリティモジュールの内部で、前記平文を暗号化する前に、前記第2の暗号鍵を用いて前記並び替えデータの暗号文を復号し、文字の並び順の変更規則を記述した並び替えデータを利用して、前記平文に含まれる各々の文字の並び順を変更するスクランブル処理を実行し、前記復号工程において、前記コンピュータは、前記コンピュータの内部で、前記暗号テーブルを利用して前記暗号文を復号した後に、前記並び替えデータを利用して、復号した前記暗号文に含まれる各々の並び順を、前記暗号化工程とは逆の手順で変更する逆スクランブル処理が実行されることが望ましい。 In the encryption key registration step according to the first aspect of the invention, the security module uses the second encryption key for the rearrangement data describing a rule for changing the order of characters in addition to the first encryption key. And the encrypted rearrangement data is registered in the security module, and in the encryption step , the security module encrypts the plaintext before encrypting the plaintext inside the security module . A scramble process that decrypts the ciphertext of the rearranged data using an encryption key and changes the order of each character included in the plaintext by using the rearranged data describing a rule for changing the order of the characters It is executed, and in the decoding step, the computer within said computer, by using the encryption table to decrypt the ciphertext Later, using the re-aligned data, the order of each included in the ciphertext decrypted, the encrypted process and it is desirable to descrambling processing of changing the reverse procedure is executed.

更に、第2の発明は、コンピュータ間でデータを授受するデータ授受システムであって、送信するデータである平文を暗号化し暗号文を生成するデータ暗号装置と、前記データ暗号装置で生成した前記暗号文を復号し前記平文を生成するデータ復号装置とから、少なくとも構成され、前記データ暗号装置は、授受されるデータである平文を暗号化する第1の暗号鍵を第2の暗号鍵で暗号化した状態で内部に秘匿に記憶し、データを暗号化する機能を備えたセキュリティモジュールを備え、前記セキュリティモジュールは、前記セキュリティモジュールの内部で前記第1の暗号鍵を前記第2の暗号鍵により復号し、暗号化するデータである平文を定められたサイズのブロックに先頭から順に分割し、復号した前記第1の暗号鍵を用いて前記平文をブロック単位で暗号化して、前記平文を暗号化したデータである暗号文を生成し、前記データ復号装置は、前記暗号文を前記平文と同じサイズのブロックに先頭から順に分割し、前記平文を分割するブロック単位の数値を前記セキュリティモジュールに登録されている前記第1の暗号鍵を用いて暗号化した値と、前記平文を分割するブロック単位の数値を対応付けた暗号テーブルを参照して、ブロック単位の前記暗号文をブロック単位の数値に変換することで、前記暗号文の前記平文を生成することを特徴とする。 Further, the second invention is a data exchange system for exchanging data between computers, wherein a data encryption device that encrypts plaintext as data to be transmitted and generates a ciphertext, and the encryption generated by the data encryption device A data decryption device that decrypts a sentence and generates the plaintext, and the data encryption device encrypts a first encryption key that encrypts plaintext that is exchanged with a second encryption key. and internally stored in the hidden state was provided with a security module having a function for encrypting data, the security module decrypting the inside the first said first encryption key second encryption key of the security module and is divided sequentially from the head to the block size defined plaintext is data to be encrypted, the plaintext using the first encryption key decrypted Encrypted in block units, the plaintext to generate a ciphertext which is encrypted data, the data decoding device divides the ciphertext in order from the top blocks of the same size as the plaintext, dividing the plaintext A block unit numerical value obtained by encrypting a value obtained by encrypting a block unit numerical value using the first encryption key registered in the security module and a block unit numerical value for dividing the plaintext with reference to an encryption table. The plaintext of the ciphertext is generated by converting the ciphertext of a unit into a numerical value of a block unit .

なお、第2の発明において、前記データ暗号装置の前記セキュリティモジュールは、前記第1の暗号鍵に加え、文字の並び順の変更規則を記述した並び替えデータの暗号文を前記第2の暗号鍵により暗号化した状態で記憶し、前記平文を暗号化する前に、前記第2の暗号鍵を用いて前記並び替えデータの暗号文を復号し、文字の並び順の変更規則を記述した並び替えデータを利用して、前記平文に含まれる各々の文字の並び順を変更するスクランブル処理を実行し、前記データ復号装置は、前記暗号テーブルを利用して暗号文を復号した後に、前記並び替えデータを利用して、復号した暗号文に含まれる各々の並び順を、前記データ暗号装置とは逆の手順で変更する逆スクランブル処理を実行することが望ましい。
In the second invention, the security module of the data encryption device converts the ciphertext of rearranged data describing a rule for changing the order of characters in addition to the first encryption key to the second encryption key. The encrypted text is stored in an encrypted state, and before the plaintext is encrypted, the second encrypted key is used to decrypt the rearranged data ciphertext, and the rearrangement in which the rules for changing the character arrangement order are described. Scramble processing is performed to change the order of each character included in the plaintext using data, and the data decryption device decrypts the ciphertext using the encryption table, and then the rearranged data It is preferable to execute a descrambling process for changing the order of arrangement of each decrypted ciphertext using the procedure reverse to that of the data encryption apparatus.

上述した本発明によれば、暗号文を受信した側が暗号テーブルを所持しておけば、データ暗号機能で暗号化した暗号文を、データ復号機能を所持していなくとも復号できるようになる。   According to the present invention described above, if the side receiving the ciphertext has the cipher table, the ciphertext encrypted by the data cipher function can be decrypted without having the data decryption function.

更に、平文を暗号化する前に、並び替えデータを用いて平文に含まれる文字それぞれの並び順を変更することで、暗号文から平文の解読がより困難になる。   Furthermore, before the plaintext is encrypted, it is more difficult to decrypt the plaintext from the ciphertext by using the rearrangement data to change the order of the characters included in the plaintext.

ここから、本発明について、図を参照しながら詳細に説明する。図1は、本発明に係るデータ授受方法が適用されたデータ授受システムを説明するための図である。   From here, this invention is demonstrated in detail, referring a figure. FIG. 1 is a diagram for explaining a data exchange system to which a data exchange method according to the present invention is applied.

図1のデータ授受システムは、ICカード4aに記憶されるPIN(Personal Identification Number)の変更内容を平文とし、2台のコンピュータ間で平文を授受するデータ授受システムで、平文を暗号化し暗号文を生成するコンピュータであるデータ暗号装置1と、暗号文を復号するコンピュータであるデータ復号装置2とがネットワーク3を介して接続されている。   The data transmission / reception system shown in FIG. 1 is a data transmission / reception system in which the change of PIN (Personal Identification Number) stored in the IC card 4a is plaintext, and plaintext is exchanged between two computers. A data encryption device 1 that is a computer for generation and a data decryption device 2 that is a computer for decrypting ciphertext are connected via a network 3.

データ暗号装置1にはセキュリティモジュール10が接続され、データ暗号装置1は、ICカード端末4からPIN、ユーザのID番号および有効期限等のデータを平文として受信し、セキュリティモジュール10を用いて、受信したこれらのデータを暗号化して、データ復号装置2に送信する。データ復号装置2は、データ暗号装置1から送信された暗号文を復号する。   A security module 10 is connected to the data encryption device 1, and the data encryption device 1 receives data such as a PIN, a user ID number and an expiration date from the IC card terminal 4 as plain text, and receives the received data using the security module 10. These data are encrypted and transmitted to the data decryption apparatus 2. The data decryption device 2 decrypts the ciphertext transmitted from the data encryption device 1.

図2は、図1で示したデータ授受システムのブロック図である。データ暗号装置1が有するセキュリティモジュール10は、セキュリティモジュール10の内部で秘匿に生成した公開鍵暗号方式の秘密鍵101(以下、SM秘密鍵)と、データ復号装置2へ送信する平文を暗号化するときに利用する共通鍵暗号方式の共通鍵102と、平文の文字の並び順を変更する規則が記述された並び替えデータ103が記憶されている。   FIG. 2 is a block diagram of the data exchange system shown in FIG. The security module 10 included in the data encryption device 1 encrypts a secret key 101 (hereinafter referred to as an “SM secret key”) of a public key cryptosystem that is secretly generated inside the security module 10 and a plaintext to be transmitted to the data decryption device 2. A common key 102 of a common key cryptosystem used sometimes and rearrangement data 103 in which rules for changing the arrangement order of plaintext characters are described are stored.

なお、共通鍵102と並び替えデータ103とは、SM秘密鍵101の対になる公開鍵で暗号化された状態で、セキュリティモジュール10に記憶され、セキュリティモジュール10で利用されるときに、セキュリティモジュール10の内部でSM秘密鍵101を用いて復号される。   The common key 102 and the rearranged data 103 are stored in the security module 10 in a state encrypted with the public key that forms a pair with the SM private key 101, and when the security module 10 is used, the security module 10 is decrypted using the SM private key 101.

更に、セキュリティモジュール10には、SM秘密鍵101、秘密鍵102及び並び替えデータ103を用いて、データ復号装置2に送信するデータを暗号化するデータ暗号部100を備えている。なお、本実施の形態において、データ暗号部100は、公開鍵暗号方式と共通鍵暗号方式の2つの暗号方式に対応している。   Further, the security module 10 includes a data encryption unit 100 that encrypts data to be transmitted to the data decryption apparatus 2 using the SM secret key 101, the secret key 102, and the rearrangement data 103. In the present embodiment, the data encryption unit 100 corresponds to two encryption methods, a public key encryption method and a common key encryption method.

図2に示したように、データ復号装置2には、データ暗号装置1と同じ内容の並び替えデータ21と、データ暗号装置1から送信された暗号文を復号するときに利用する暗号テーブル22とが記憶され、並び替えデータ21と暗号テーブル22とを用いて、データ暗号装置1から送信された暗号文を復号するデータ復号部20を備える。   As shown in FIG. 2, the data decryption device 2 includes rearrangement data 21 having the same contents as the data encryption device 1, and an encryption table 22 used when decrypting the ciphertext transmitted from the data encryption device 1. Is stored, and the data decrypting unit 20 is used to decrypt the ciphertext transmitted from the data encryption device 1 using the rearrangement data 21 and the encryption table 22.

通常、コンピュータ間で伝送される暗号文を復号するときは、セキュリティモジュール10が利用され、セキュリティモジュール10の内部で暗号文は暗号鍵を用いて復号されるが、図1に示したように、データを送信する相手によっては、セキュリティモジュール10を所持していないケースがあり、このようなケースでは、セキュリティモジュール10を用いてデータを暗号化して送信することはできない。   Normally, when decrypting ciphertext transmitted between computers, the security module 10 is used, and the ciphertext is decrypted using an encryption key inside the security module 10, but as shown in FIG. There are cases where the security module 10 is not possessed depending on the other party to which the data is transmitted. In such a case, the security module 10 cannot be used to encrypt and transmit the data.

これに対し、本発明では、これ以降に述べる内容によって、セキュリティモジュール10を利用することなく、セキュリティモジュール10で暗号化されたデータを復号することができる。   On the other hand, according to the present invention, data encrypted by the security module 10 can be decrypted without using the security module 10 according to the contents described below.

なお、データ暗号装置1のデータ暗号部100は、セキュリティモジュールにインストールされるプログラムで実現され、データ復号装置2のデータ復号部20は、データ復号装置2にインストールされるプログラムで実現されている。   The data encryption unit 100 of the data encryption device 1 is realized by a program installed in the security module, and the data decryption unit 20 of the data decryption device 2 is realized by a program installed in the data decryption device 2.

図3は、平文を暗号化する暗号化工程の手順を示した図で、この工程はデータ暗号装置1のセキュリティモジュール10で実行される工程である。図3に示したように、データ暗号装置1のセキュリティモジュール10で実行される暗号化工程では、まず、暗号化する平文をスクランブル処理し、スクランブル処理された平文を暗号化処理することで、平文の暗号文を生成する。   FIG. 3 is a diagram showing a procedure of an encryption process for encrypting plaintext, and this process is a process executed by the security module 10 of the data encryption device 1. As shown in FIG. 3, in the encryption process executed by the security module 10 of the data encryption device 1, first, the plaintext to be encrypted is scrambled, and the scrambled plaintext is encrypted to obtain the plaintext. Generate ciphertext for.

図4は、暗号化工程で最初に実行されるスクランブル処理を説明するための図である。図4で示したように、スクランブル処理とは、文字の並び順を変更する規則が記述された並び替えデータを利用し、平文に含まれるそれぞれの文字の並び順を変更する処理である。   FIG. 4 is a diagram for explaining the scramble process executed first in the encryption process. As shown in FIG. 4, the scramble process is a process of changing the order of each character included in the plain text by using rearranged data in which a rule for changing the order of characters is described.

図5は、スクランブル処理の一例を示した図である。文字の並び順を変更する方式は様々な方式で実現されるが、図5では、行列演算によって、平文の並び順を変更している。   FIG. 5 is a diagram showing an example of the scramble process. A method for changing the order of characters is realized by various methods. In FIG. 5, the order of plaintext is changed by matrix operation.

図5(a)は行列演算の式を示し、図5(a)において、xは1列n行(nは、平文に含まれる文字数)の行列で、この行列のi行目には、平文のi番目の文字が記述される。更に、図5(a)において、yは1列n行(nは、平文に含まれる文字数)の行列で、この行列のi行目の文字は、スクランブル化した平文のi番目の文字に対応する。   FIG. 5 (a) shows a matrix calculation formula. In FIG. 5 (a), x is a matrix of one column and n rows (n is the number of characters included in the plain text). The i-th character of is described. Further, in FIG. 5A, y is a matrix of 1 column and n rows (n is the number of characters included in the plaintext), and the character in the i-th row of this matrix corresponds to the i-th character in the scrambled plaintext. To do.

更に、図5(a)において、Aは並び替えデータで、ここでは並び替えデータはn行n列(nは、平文に含まれる文字数)の行列で、この行列の一例を図5(b)に示す。図4(5)で図示した行列のi行目は、平文のi番目の文字の並び替えに関する情報を示し、 例えば、図4(b)で示した行列Aにおいて、1行目では8列目の値が1になっているため、平文の1番目(先頭)の文字は、スクランブル処理によって8番目に配置することが示される。   Further, in FIG. 5A, A is rearrangement data, and here, the rearrangement data is an n-by-n matrix (n is the number of characters included in the plaintext), and an example of this matrix is shown in FIG. Shown in The i-th row of the matrix shown in FIG. 4 (5) indicates information related to the rearrangement of the i-th character in plain text. For example, in the matrix A shown in FIG. Since the value of 1 is 1, it is indicated that the first (first) character in the plaintext is placed at the eighth position by the scramble process.

図5で示した行列演算によって、図4に示したように、平文「1234991234100101」はスクランブル処理され、スクランブル化された平文、すなわち、文字の並べ順が変更された平文は「3094310114092211」になる。   By the matrix operation shown in FIG. 5, as shown in FIG. 4, the plaintext “1234991234100101” is scrambled, and the scrambled plaintext, that is, the plaintext whose character arrangement order has been changed, becomes “3094310114092211”.

図6は、暗号化処理を説明するための図である。図6で示したように、暗号化処理とは、スクランブル化された平文を事前に定められたサイズ(ここでは、4文字)のブロックに分割し、共通鍵を用いて平文をブロック単位で暗号化する処理を意味する。   FIG. 6 is a diagram for explaining the encryption process. As shown in FIG. 6, the encryption process is to scramble the plaintext into blocks of a predetermined size (here, 4 characters) and encrypt the plaintext in blocks using a common key. It means the process to turn.

本実施の形態では、4文字のブロックは2バイトの16進数として扱われ、共通鍵102を用いて2バイトの数値は暗号化される。図4において「0x3094」(xは16進表記)は「0x3DE3」に、「0x3101」は「0x161D」に、「0x1409」は「0x1E9A」そして「0x2211」は「0x8AD0」にそれぞれ暗号化される。   In this embodiment, a 4-character block is treated as a 2-byte hexadecimal number, and a 2-byte numerical value is encrypted using the common key 102. In FIG. 4, “0x3094” (x is hexadecimal notation) is encrypted to “0x3DE3”, “0x3101” is encrypted to “0x161D”, “0x1409” is encrypted to “0x1E9A”, and “0x2211” is encrypted to “0x8AD0”.

なお、上述したように、暗号化工程で平文を暗号化する共通鍵102は、SM秘密鍵101と対になる公開鍵によって暗号化された状態でセキュリティモジュール10に記憶されている。   As described above, the common key 102 for encrypting the plaintext in the encryption step is stored in the security module 10 in a state encrypted with the public key that is paired with the SM private key 101.

このため、暗号化工程を実行する際は、セキュリティモジュール10のデータ暗号部は、公開鍵暗号方式を用いて、共通鍵102をSIM秘密鍵101で復号した後、共通暗号方式を用いて、復号した共通鍵102を用いてスクランブル化された平文を暗号化する。   For this reason, when executing the encryption process, the data encryption unit of the security module 10 decrypts the common key 102 with the SIM secret key 101 using the public key cryptosystem, and then decrypts using the common cryptosystem. The scrambled plaintext is encrypted using the common key 102.

データ暗号装置1で上述した暗号化工程が実行されることで、図3で示したように、平文「1234991234100101」は、スクランブル処理によって、文字の並び順が変更され「3094310114092211」に変換され、更に、図5で示したように、「3094310114092211」は、暗号化処理によって「3DE3161D1E9A8AD0」に暗号化され、データ暗号装置1からデータ復号装置2に送信される。   By executing the above-described encryption process in the data encryption device 1, as shown in FIG. 3, the plaintext “1234991234100101” is changed to “3094310114092211” by changing the character order by scramble processing, As shown in FIG. 5, “3094310114092211” is encrypted to “3DE3161D1E9A8AD0” by the encryption process, and transmitted from the data encryption device 1 to the data decryption device 2.

ここから、データ復号装置2で実行され、暗号文を復号し平文を生成する復号工程の内容について説明する。図7は、データ復号装置2のデータ復号部20が実行する復号工程の手順を示した図である。図7に示したように、復号工程の手順では、まず、暗号文の復号処理し、更に、復号処理した暗号文を逆スクランブル処理することで、暗号文から平文を生成する。   From here, the content of the decryption process executed by the data decryption apparatus 2 to decrypt the ciphertext and generate the plaintext will be described. FIG. 7 is a diagram illustrating a procedure of a decoding process executed by the data decoding unit 20 of the data decoding device 2. As shown in FIG. 7, in the procedure of the decryption step, first, the ciphertext is decrypted, and then the decrypted ciphertext is descrambled to generate plaintext from the ciphertext.

一般的に暗号文を復号するとき、暗号鍵(ここでは、共通鍵102)が利用されるが、本発明では、暗号文を復号処理するときには、暗号鍵(ここでは、共通鍵102)の代わりに、暗号テーブル22が利用される。暗号テーブル22を利用して暗号文を復号することで、データ復号装置2は、データ暗号装置1のようにセキュリティモジュール10を備える必要はなくなる。   Generally, when decrypting ciphertext, an encryption key (here, common key 102) is used. However, in the present invention, when decrypting ciphertext, the encryption key (here, common key 102) is used instead. In addition, the encryption table 22 is used. By decrypting the ciphertext using the encryption table 22, the data decryption apparatus 2 does not need to include the security module 10 unlike the data encryption apparatus 1.

図8は、暗号テーブル22の一例を示した図である。図8の暗号テーブル22は、セキュリティモジュール10に記憶された共通鍵で2バイトの数値を暗号化したときの暗号化テーブル22で、この暗号化テーブル22の行は上位バイトの値で、列は下位バイトの値を示している。   FIG. 8 is a diagram showing an example of the encryption table 22. The encryption table 22 in FIG. 8 is an encryption table 22 when a 2-byte numerical value is encrypted with a common key stored in the security module 10, and the row of the encryption table 22 is the value of the upper byte, and the column is Indicates the value of the lower byte.

図8の暗号テーブル22に従えば、例えば、「0x0000」は「0xEA4F」に暗号化されることが示され、この暗号テーブルの中から暗号文に含まれる2バイトの数値である4文字を検索し、検索した箇所の上位バイトと下位バイトから復号したときの値が得られる。   According to the encryption table 22 of FIG. 8, for example, “0x0000” is shown to be encrypted to “0xEA4F”, and 4 characters that are 2-byte numerical values included in the ciphertext are searched from this encryption table. Then, a value obtained by decoding from the upper byte and the lower byte of the searched portion is obtained.

例えば、暗号文の「0x3DE3」が暗号テーブルに記述されている箇所の上位バイトは「0x30」で、下位バイトは「0x14」であるため、セキュリティモジュール10の共通鍵で、「0x3DE3」を復号したときの値は「0x3014」であることがわかる。   For example, since the upper byte of the place where the ciphertext “0x3DE3” is described in the encryption table is “0x30” and the lower byte is “0x14”, “0x3DE3” is decrypted with the common key of the security module 10 It can be seen that the time value is “0x3014”.

データ復号装置2は、暗号テーブル22を参照し、暗号文に含まれる文字列を復号した文字列を特定することで、データ暗号装置1から受信した暗号文を、暗号鍵を利用することなく復号できる。この復号処理によって、例えば、図5で示した暗号文「3DE3161D1E9A8AD0」は、「3094310114092211」に復号される。   The data decryption device 2 refers to the encryption table 22 and identifies the character string obtained by decrypting the character string included in the ciphertext, thereby decrypting the ciphertext received from the data encryption device 1 without using the encryption key. it can. By this decryption processing, for example, the ciphertext “3DE3161D1E9A8AD0” shown in FIG. 5 is decrypted to “3094310114092211”.

なお、この暗号テーブル22は、データ暗号装置1のセキュリティモジュール10を利用して生成するとよい。セキュリティモジュール10を用いて、暗号テーブル22を生成するときは、平文で利用される文字集合の定められた文字数の重複順列ごとに、共通鍵102を用いて暗号化すれば、暗号テーブル22を生成することができる。   The encryption table 22 may be generated using the security module 10 of the data encryption device 1. When the encryption table 22 is generated using the security module 10, the encryption table 22 is generated if encryption is performed using the common key 102 for each overlapping permutation of a predetermined number of characters in the character set used in plain text. can do.

復号処理の後に実行される逆スクランブル処理とは、暗号化処理で実行されるスクランブル処理と逆の手順を行う処理である。逆スクランブル処理では、暗号化したときと同じ並び替えデータを利用し、スクランブル処理の逆の手順で、復号処理された暗号文のそれぞれの文字を並び替える。   The descrambling process executed after the decryption process is a process for performing a procedure reverse to the scramble process executed in the encryption process. In the descrambling process, the same sort data as when encrypted is used, and the characters of the decrypted ciphertext are rearranged in the reverse procedure of the scramble process.

例えば、図5で示した行列演算によってスクランブル処理する場合、データ復号装置2が有する並び替えデータ21を、図5で示した行列Aの逆行列とすることで、この逆行列に、復号処理された暗号文から生成される1列n行(nは、平文に含まれる文字数)を乗算することで、逆スクランブル処理は実行され、暗号文の基となった平文が生成される。   For example, when the scramble process is performed by the matrix operation shown in FIG. 5, the rearrangement data 21 included in the data decoding device 2 is converted to the inverse matrix of the matrix A shown in FIG. By multiplying 1 column n rows (n is the number of characters included in the plaintext) generated from the ciphertext, the descrambling process is executed, and the plaintext that is the basis of the ciphertext is generated.

上述したように、本発明によれば、セキュリティモジュール10を用いて暗号化された暗号文は、並び替えデータと暗号テーブルさえ共有しておけば、データ復号機能を所持していない相手でも復号できるようになる。   As described above, according to the present invention, the ciphertext encrypted using the security module 10 can be decrypted even by a partner who does not have the data decryption function, as long as the rearranged data and the encryption table are shared. It becomes like this.

なお、上述した暗号化工程が実行される前に、並び替えデータ103と共通鍵102をセキュリティモジュール10に登録する暗号鍵登録工程が実行される。   Note that an encryption key registration step of registering the rearrangement data 103 and the common key 102 in the security module 10 is executed before the above-described encryption step is executed.

この暗号鍵登録工程では、データ暗号装置1を所持する側が提供する暗号化ソフトなどを利用して、データ復号装置2を所持する側で、SM秘密鍵101と対になる公開鍵を用いて、並び替えデータ103と共通鍵102を暗号化し、暗号化したこれらのデータがセキュリティモジュール10に登録される。   In this encryption key registration step, using the public key that is paired with the SM private key 101 on the side that owns the data decryption device 2 using the encryption software provided by the side that owns the data encryption device 1, The rearrangement data 103 and the common key 102 are encrypted, and these encrypted data are registered in the security module 10.

暗号鍵登録工程で実施されることで、データ復号装置2を所持する側で、並び替えデータ103と共通鍵102を暗号化するので、データ暗号装置1を所持する側では、並び替えデータ103と共通鍵102を解読することは困難になる。   Since the rearrangement data 103 and the common key 102 are encrypted on the side having the data decryption device 2 by being executed in the encryption key registration step, the rearrangement data 103 and the side having the data encryption device 1 are encrypted. It becomes difficult to decrypt the common key 102.

データ授受システムを説明するための図。The figure for demonstrating a data transfer system. データ授受システムのブロック図。The block diagram of a data transfer system. 暗号化工程の手順を示した図。The figure which showed the procedure of the encryption process. スクランブル処理を説明するための図。The figure for demonstrating a scramble process. スクランブル処理の一例を示した図。The figure which showed an example of the scramble process. 暗号化処理を説明するための図。The figure for demonstrating an encryption process. 復号工程の手順を示した図。The figure which showed the procedure of the decoding process. 暗号テーブルの一例を示した図。The figure which showed an example of the encryption table.

符号の説明Explanation of symbols

1 データ暗号装置
10 セキュリティモジュール
100 データ復号部
101 SM秘密鍵、102 共通鍵、103 並び替えデータ
2 データ復号装置
20 データ復号部
21 並び替えデータ、22 暗号テーブル
3 ネットワーク
4 ICカード端末
DESCRIPTION OF SYMBOLS 1 Data encryption apparatus 10 Security module 100 Data decryption part 101 SM private key, 102 Common key, 103 Rearrangement data 2 Data decryption apparatus 20 Data decryption part 21 Rearrangement data, 22 Encryption table 3 Network 4 IC card terminal

Claims (4)

データを授受するデータ授受方法であって、データを暗号化/復号する機能を備え、データを送信する側に設置されるセキュリティモジュールが、授受されるデータである平文を暗号化する第1の暗号鍵を、前記セキュリティモジュール用の第2の暗号鍵を用いて暗号化し、前記セキュリティモジュールに、暗号化した前記第1の暗号鍵を登録する暗号鍵登録工程と、前記セキュリティモジュールが、前記セキュリティモジュールの内部で前記第1の暗号鍵を前記第2の暗号鍵により復号し、暗号化するデータである平文を定められたサイズのブロックに先頭から順に分割し、復号した前記第1の暗号鍵を用いて、前記平文をブロック単位で暗号化することで、前記平文の暗号文を生成し、データを受信する側に設置されるコンピュータに生成した前記暗号文を送信する暗号化工程と、前記暗号文を前記平文と同じサイズのブロックに先頭から順に分割し、前記平文を分割するブロック単位の数値を前記セキュリティモジュールに登録されている前記第1の暗号鍵を用いて暗号化した値と、前記平文を分割するブロック単位の数値を対応付けた暗号テーブルを参照して、ブロック単位の前記暗号文をブロック単位の数値に変換することで、受信した前記暗号文の前記平文を生成する復号工程とを含むことを特徴とするデータ授受方法。 A data exchange method for exchanging data, which has a function of encrypting / decrypting data, and a security module installed on a data transmitting side encrypts plain text as data to be exchanged the key is encrypted using a second encryption key for the security module, in said security module, the encryption key registration step of registering the first encryption key encrypted, the security module, the security In the module, the first encryption key is decrypted with the second encryption key, the plaintext, which is the data to be encrypted, is divided into blocks of a predetermined size in order from the top, and the decrypted first encryption key And encrypting the plaintext in units of blocks to generate the plaintext ciphertext and to a computer installed on the data receiving side An encryption step of transmitting said ciphertext form, wherein the ciphertext is divided sequentially from the head to the block of the same size as the plaintext, the the value of the block unit for dividing the plaintext has been registered in the security module By referring to an encryption table in which a value encrypted using the first encryption key is associated with a numerical value in block units that divides the plaintext, the ciphertext in block units is converted into numerical values in block units. And a decrypting step of generating the plaintext of the received ciphertext. 請求項1に記載のデータ授受方法であって、前記暗号鍵登録工程において、前記セキュリティモジュールは、前記第1の暗号鍵に加え、文字の並び順の変更規則を記述した並び替えデータを前記第2の暗号鍵を用いて暗号化し、暗号化した前記並び替えデータを前記セキュリティモジュールに登録し、前記暗号化工程において、前記セキュリティモジュールは、前記セキュリティモジュールの内部で、前記平文を暗号化する前に、前記第2の暗号鍵を用いて前記並び替えデータの暗号文を復号し、文字の並び順の変更規則を記述した並び替えデータを利用して、前記平文に含まれる各々の文字の並び順を変更するスクランブル処理を実行し、前記復号工程において、前記コンピュータは、前記コンピュータの内部で、前記暗号テーブルを利用して前記暗号文を復号した後に、前記並び替えデータを利用して、復号した前記暗号文に含まれる各々の並び順を、前記暗号化工程とは逆の手順で変更する逆スクランブル処理を実行することを特徴とするデータ授受方法。 2. The data exchange method according to claim 1, wherein, in the encryption key registration step, the security module receives rearrangement data describing a change rule of a character arrangement order in addition to the first encryption key. And the encrypted rearranged data is registered in the security module, and in the encryption step , the security module encrypts the plaintext before encrypting the plaintext. In addition, the ciphertext of the rearranged data is decrypted using the second encryption key, and the rearrangement data describing the rules for changing the rearrangement order of the characters is used to arrange each character sequence included in the plaintext. run the scrambling process for changing the order, in the decoding step, the computer within said computer, using said encryption table After decrypting the ciphertext Te, by using the re-aligned data, the order of each included in the ciphertext decryption, executes descrambling processing for change in the reverse order from that of the encryption step A data exchange method characterized by this. コンピュータ間でデータを授受するデータ授受システムであって、送信するデータである平文を暗号化し暗号文を生成するデータ暗号装置と、前記データ暗号装置で生成した前記暗号文を復号し前記平文を生成するデータ復号装置とから、少なくとも構成され、前記データ暗号装置は、授受されるデータである平文を暗号化する第1の暗号鍵を第2の暗号鍵で暗号化した状態で内部に秘匿に記憶し、データを暗号化する機能を備えたセキュリティモジュールを備え、前記セキュリティモジュールは、前記セキュリティモジュールの内部で前記第1の暗号鍵を前記第2の暗号鍵により復号し、暗号化するデータである平文を定められたサイズのブロックに先頭から順に分割し、復号した前記第1の暗号鍵を用いて前記平文をブロック単位で暗号化して、前記平文を暗号化したデータである暗号文を生成し、前記データ復号装置は、前記暗号文を前記平文と同じサイズのブロックに先頭から順に分割し、前記平文を分割するブロック単位の数値を前記セキュリティモジュールに登録されている前記第1の暗号鍵を用いて暗号化した値と、前記平文を分割するブロック単位の数値を対応付けた暗号テーブルを参照して、ブロック単位の前記暗号文をブロック単位の数値に変換することで、前記暗号文の前記平文を生成することを特徴とするデータ授受システム。 A data exchange system for exchanging data between computers, which encrypts plaintext that is data to be transmitted and generates ciphertext, and generates the plaintext by decrypting the ciphertext generated by the data encryption device The data encryption device is configured to secretly store a first encryption key for encrypting plaintext, which is data to be exchanged, in a state encrypted with the second encryption key. And a security module having a function of encrypting data, the security module decrypting the first encryption key with the second encryption key and encrypting the data inside the security module. divided sequentially from the head to the block size defined plaintext, decoded the first encryption of the plaintext block using an encryption key To, the plaintext to generate a ciphertext which is encrypted data, the data decoding apparatus, the ciphertext is divided sequentially from the head to the block of the same size as the plaintext, the block unit for dividing the plaintext By referring to an encryption table in which a value obtained by encrypting a numerical value using the first encryption key registered in the security module and a numerical value in block units for dividing the plaintext are associated, the encryption in block units is referred to. A data exchange system, wherein the plaintext of the ciphertext is generated by converting a text into a numerical value in block units . 請求項3に記載のデータ授受システムにおいて、前記データ暗号装置の前記セキュリティモジュールは、前記第1の暗号鍵に加え、文字の並び順の変更規則を記述した並び替えデータの暗号文を前記第2の暗号鍵により暗号化した状態で記憶し、前記平文を暗号化する前に、前記第2の暗号鍵を用いて前記並び替えデータの暗号文を復号し、文字の並び順の変更規則を記述した並び替えデータを利用して、前記平文に含まれる各々の文字の並び順を変更するスクランブル処理を実行し、前記データ復号装置は、前記暗号テーブルを利用して暗号文を復号した後に、前記並び替えデータを利用して、復号した暗号文に含まれる各々の並び順を、前記データ暗号装置とは逆の手順で変更する逆スクランブル処理を実行することを特徴とするデータ授受システム。 4. The data transmission / reception system according to claim 3, wherein the security module of the data encryption device receives, in addition to the first encryption key, a ciphertext of rearranged data describing a rule for changing a character arrangement order. The encrypted text is stored in the encrypted state, and before the plaintext is encrypted, the second encrypted key is used to decrypt the rearranged data ciphertext and describe the rules for changing the character order. Using the rearranged data, a scramble process for changing the order of the characters included in the plaintext is performed, and the data decryption device decrypts the ciphertext using the cipher table, and Data that performs re-scramble processing that uses reordering data to change the reordering order included in the decrypted ciphertext in the reverse procedure of the data encryption device Receiving system.
JP2006218928A 2006-08-10 2006-08-10 Data exchange method and system Expired - Fee Related JP5023610B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006218928A JP5023610B2 (en) 2006-08-10 2006-08-10 Data exchange method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006218928A JP5023610B2 (en) 2006-08-10 2006-08-10 Data exchange method and system

Publications (2)

Publication Number Publication Date
JP2008046164A JP2008046164A (en) 2008-02-28
JP5023610B2 true JP5023610B2 (en) 2012-09-12

Family

ID=39179997

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006218928A Expired - Fee Related JP5023610B2 (en) 2006-08-10 2006-08-10 Data exchange method and system

Country Status (1)

Country Link
JP (1) JP5023610B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8777139B2 (en) 2010-09-15 2014-07-15 Ricoh Company, Ltd. Pulverizer, pulverization method, toner production method, and toner

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6374311A (en) * 1986-09-18 1988-04-04 Matsushita Electric Ind Co Ltd Digital arithmetic circuit
JP3868519B2 (en) * 1995-07-26 2007-01-17 大日本印刷株式会社 Apparatus for creating encryption key setting information on information recording medium
JPH10173646A (en) * 1996-12-13 1998-06-26 Mitsubishi Electric Corp Ciphering assisting method, decoding assisting method and device using them

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8777139B2 (en) 2010-09-15 2014-07-15 Ricoh Company, Ltd. Pulverizer, pulverization method, toner production method, and toner

Also Published As

Publication number Publication date
JP2008046164A (en) 2008-02-28

Similar Documents

Publication Publication Date Title
CN110313146B (en) Ambiguity enhancement
CN100592683C (en) Protected return path from digital rights management dongle
JPH1075240A (en) Method for protecting data transmission and device for ciphering or deciphering data
WO1990009009A1 (en) Data carrier and data communication apparatus using the same
KR20060051957A (en) Encrypted data distributing method, encryption device, decryption device, encryption program and decryption program
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
JPH06266670A (en) Ciphering virtual terminal initialization device
JP2016523391A (en) Method and apparatus for encrypting plaintext data
CN103237010B (en) The server end of digital content is cryptographically provided
KR20130093557A (en) System, devices and methods for collaborative execution of a software application comprising at least one encrypted instruction
CN102238430A (en) Personalized whitebox descramblers
JP2011512562A (en) Random encryption and decryption method for access and communication data
Reyad et al. Key-based enhancement of data encryption standard for text security
JP2000511755A (en) How to encrypt binary code information
CN103237011B (en) Digital content encryption transmission method and server end
JPH09312643A (en) Key sharing method and ciphering communication method
JP2008035305A (en) Encryption method and data concealing method
JP2005244534A (en) Device and method for cipher communication
US20160241387A1 (en) System and method for manipulating both the plaintext and ciphertext of an encryption process prior to dissemination to an intended recipient
KR20150064042A (en) Method and device for digital data blocks encryption and decryption
CN107846422A (en) A kind of configuration file ciphered compressed of gateway and the method for decryption decompression
Singh et al. Secure Data Transmission
JP2008252349A (en) Communication method and communication system
JP5023610B2 (en) Data exchange method and system
CN112149166B (en) Unconventional password protection method and intelligent bank machine

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090604

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111007

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111018

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120522

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120604

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150629

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees