JP5955285B2 - 暗号化システム、暗号化方法及びコンピュータプログラム - Google Patents

暗号化システム、暗号化方法及びコンピュータプログラム Download PDF

Info

Publication number
JP5955285B2
JP5955285B2 JP2013175191A JP2013175191A JP5955285B2 JP 5955285 B2 JP5955285 B2 JP 5955285B2 JP 2013175191 A JP2013175191 A JP 2013175191A JP 2013175191 A JP2013175191 A JP 2013175191A JP 5955285 B2 JP5955285 B2 JP 5955285B2
Authority
JP
Japan
Prior art keywords
block
blocks
shuffle
encryption
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013175191A
Other languages
English (en)
Other versions
JP2015045674A (ja
Inventor
健治 渡邉
健治 渡邉
和彦 小室
和彦 小室
山口 博史
博史 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Industry and Control Solutions Co Ltd
Original Assignee
Hitachi Industry and Control Solutions Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Industry and Control Solutions Co Ltd filed Critical Hitachi Industry and Control Solutions Co Ltd
Priority to JP2013175191A priority Critical patent/JP5955285B2/ja
Publication of JP2015045674A publication Critical patent/JP2015045674A/ja
Application granted granted Critical
Publication of JP5955285B2 publication Critical patent/JP5955285B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、データの暗号化および復号化の技術に関する。
送信データを複数のブロックに分割し、各ブロックをそれぞれ異なる暗号鍵で暗号化し、その暗号化ブロックを送信する暗号化通信方法は知られている(特許文献1)。
特開平10−313306号公報
特許文献1の暗号化通信方法において、通信の途中で暗号化ブロックが盗聴された場合、その盗聴者は、その暗号化ブロックのデータサイズを知ることができる。暗号化ブロックのデータサイズは、その暗号化ブロックの解読のヒントの一つとなりえる。
そこで、本発明の目的は、暗号化ブロックのデータサイズを隠蔽し、送信データの盗聴に対する安全性を高めることができるようにした暗号化システム、暗号化方法及びコンピュータプログラムを提供することにある。
本発明の一実施例に係る暗号化システムは、暗号化装置と復号化装置とを備える。
暗号化装置は、
元データを複数のブロックに分割した際の各々のブロックを示すブロック番号と、ブロック番号に対応するブロック長と、ブロック番号に対応するシャッフル番号と、ブロック番号に対応する鍵情報と、を含むブロック情報を生成するブロック情報生成部と、
元データを、ブロック番号の順番に、そのブロック番号に対応するブロック長で分割し、複数のブロックを生成する第1分割部と、
複数のブロックの各々を、そのブロック番号に対応する鍵情報を用いて暗号化し、複数の暗号化ブロックを生成する暗号化部と、
複数の暗号化ブロックの各々を、シャッフル番号の順番に並び替えて結合し、暗号化データを生成する第1結合部と、を有する。
復号化装置は、
暗号化装置と同一のブロック情報を生成するブロック情報生成部と、
暗号化装置で生成された暗号化データを、シャッフル番号の順番に、そのシャッフル番号に対応するブロック長で分割し、複数の暗号化ブロックを生成する第2分割部と、
複数の暗号化ブロックの各々を、そのシャッフル番号に対応する鍵情報を用いて復号化し、複数の復号化ブロックを生成する復号化部と、
複数の復号化ブロックを、ブロック番号の順番に並び替えて結合し、元データを復元する第2結合部と、を有する。
本発明によれば、暗号化ブロックのデータサイズを隠蔽し、送信データの盗聴に対する安全性を高めることができる。
暗号化システムの備える暗号化装置および復号化装置の機能構成の一例を示す。 シャッフル情報に含まれる情報の一例を示す。 暗号化装置が元データから暗号化データを生成する過程の一例を示す。 復号化装置が暗号化データから元データを生成する過程の一例を示す。 暗号化装置および復号化装置の処理の一例を示すフローチャートである。
以下、暗号化装置と復号化装置との間で盗聴に対して安全にデータをやりとりすることのできる暗号化システム実施例について、図面を参照しながら説明する。
図1は、暗号化システム1の備える暗号化装置11および復号化装置12の機能構成の一例を示す。
暗号化システム1は、暗号化装置11と、復号化装置12とを備える。暗号化装置11と復号化装置12とは、通信ネットワーク41を介して、データを送受信する。
暗号化装置11および復号化装置12はそれぞれ、CPU、メモリ、記憶媒体および通信デバイス(何れも不図示)などを備える計算機装置であり、所定のコンピュータプログラムをCPU等で実行することにより、図1に示す各種機能を実現する。
メモリは、例えば、DRAM(Dynamic Random Access Memory)などによって構成される。記憶媒体は、例えば、HDD(Hard Disk Drive)またはフラッシュメモリなどによって構成される。通信デバイスは、例えば、Ethernet(登録商標)、無線LAN(IEEE802.11)または3G/LTE(Long Term Evolution)などに対応するデバイスによって構成される。通信ネットワークは、例えば、有線/無線LAN(Local Area Network)、WAN(Wide Area Network)又はインターネット網、もしくはこれらの組み合わせによって構成される。
<暗号化装置>
暗号化装置11は、機能として、送受信部28と、秘密情報管理部21と、乱数生成部22と、シャッフル情報生成部23と、暗号鍵生成部24と、第1シャッフル部25と、暗号化部26と、第1結合部27とを有する。
秘密情報管理部21は、ユーザ情報Iおよび秘密情報kを保持すると共に、ユーザ情報Iと秘密情報kとの対応関係を管理する。ユーザ情報Iは、ユーザ又は装置を一意に識別し得る情報である。秘密情報kは、後述するシャッフル情報100と、暗号/復号用の鍵とを生成するための情報である。秘密情報kは、ユーザ情報Iと一意の対応関係を有する。秘密情報kは、例えば、耐タンパ性を有する不揮発性メモリなどに格納され、外部に漏洩しないように保護される。秘密情報管理部21は、ユーザ情報Iが入力されると、そのユーザ情報Iに対応する秘密情報kを、シャッフル情報生成部23および暗号鍵生成部24に提供する。
乱数生成部22は、乱数rを生成する。乱数生成部22は、生成した乱数rを、シャッフル情報生成部23および暗号鍵生成部24に提供する。また、乱数生成部22は、その生成した乱数rを、復号化装置12に送信する。乱数生成部22は、復号化装置12からのデータ要求を受信したことをトリガーとして、乱数rを生成してもよい。もしくは、乱数生成部22は、シャッフル情報生成部23からの乱数の要求をトリガーとして、乱数rを生成してもよい。
シャッフル情報生成部23は、シャッフル情報100を生成する。シャッフル情報生成部23は、乱数生成部22から提供された乱数rと、秘密情報管理部21から提供された秘密情報kと、復号化装置12へ送信する元データのデータ長sと、を所定の関数f(r,k,s)に代入して、シャッフル情報100を生成する。関数fは、例えば、r,k,sからf(r,k,s)の算出は容易であるが、f(r,k,s)からr,k,sを推測することは極めて困難な一方向性関数である。秘密情報kと、乱数rと、データ長sとが全て同一の場合は、同一のシャッフル情報100が生成される。シャッフル情報100も、例えば、耐タンパ性を有する不揮発性メモリなどに格納される。
図2は、シャッフル情報100に含まれる情報の一例を示す。なお、図2は、説明の便宜上、シャッフル情報100をテーブル形式で表記しているが、暗号化装置11の内部において、シャッフル情報100がこのように管理されていることを示すものではない。
シャッフル情報100には、ブロックの数と、ブロック番号101と、オフセット102と、ブロック長103と、シャッフル番号104との対応関係を示す情報が含まれる。
ブロックの数は、元データをいくつのブロックに分割するかを示す。元データをいくつのブロックに分割するかは、f(r,k,s)によって決定される。図2に示すシャッフル情報100おいては、ブロック番号101の最大数がブロックの数に対応する。
ブロック番号101は、元データを複数のブロックに分割したときに、先頭のブロックから順番に割り当てられる番号である。つまり、分割された複数のブロックを、ブロック番号の順番に結合すると、元データが復元される。
オフセット102は、ブロック番号101の示すブロックの元データにおける開始位置を示す。ブロック長103は、ブロック番号101の示すブロックの長さ(データサイズ)を示す。オフセット102およびブロック長103は、例えば、Byte単位で指定される。本実施例において、ブロック長103は、ブロック毎に異なり得る。しかし、全てのブロックが同じブロック長103であってもよい。各ブロックをどのくらいの長さにするかも、f(r,k,s)によって決定される。
シャッフル番号104は、複数のブロックのシャッフル後の順番を示す。後述する第1結合部27は、このシャッフル番号104の順番にブロックを並び替えて結合する。各ブロックがどのシャッフル番号となるかも、f(r,k,s)によって決定される。
例えば、図2の行110は、ブロック番号101が「3」のブロックは、元データの先頭から「250byte(オフセット)」を開始位置として「200byte(ブロック長)」分を抽出したデータであり、シャッフル後の順番は「1番目(シャッフル番号)」であることを示す。以下、図1の説明に戻る。
暗号鍵生成部24は、暗号鍵を生成する。暗号鍵生成部24は、ブロック毎に異なる暗号鍵を生成する。暗号鍵生成部24は、乱数生成部22から提供された乱数rと、秘密情報管理部21から提供されたkと、シャッフル情報生成部23において生成されたシャッフル情報100に含まれるブロック番号iと、を所定の関数g(r,k,i)に代入し、暗号鍵を生成する。関数gは、例えば、r,k,iからg(r,k,i)の算出は容易であるが、g(r,k,i)からr,k,iを推測することは極めて困難な一方向性関数である。乱数rと、秘密情報kと、ブロック番号iとが全て同一の場合は、同一の暗号鍵が生成される。暗号鍵生成部24は、ブロック番号iに対応する暗号鍵を、暗号化部26へ提供する。
第1シャッフル部25は、元データを先頭から、シャッフル情報100の有するブロック番号101の順番に、そのブロック番号101に対応するオフセット102およびブロック長103に従って、複数のブロックに分割する。そして、第1シャッフル部25は、複数のブロックを、シャッフル情報100の有するシャッフル番号104の順番に並び替える。
暗号化部26は、第1シャッフル部25で分割された複数のブロックの各々を、そのブロックに対応する暗号鍵で暗号化する。つまり、暗号化部26は、ブロック番号iのブロックを、暗号鍵g(r,k,i)を用いて暗号化する。以下、暗号化されたブロックを「暗号化ブロック」という。
第1結合部27は、第1シャッフル部25によって分割及び並び替えられ、暗号化部26によって暗号化された複数の暗号化ブロックを、シャッフル情報100の有するシャッフル番号101の順番に結合し、暗号化データを生成する。
送受信部28は、通信ネットワーク14を通じて、復号化装置12と様々なデータを送受信する。送受信部28の受信したユーザ情報Iは、秘密情報管理部21へ提供される。送受信部28は、乱数rを復号化装置12へ送信する。送受信部28は、暗号化データを復号化装置12へ送信する。
図3は、暗号化装置11が元データから暗号化データを生成する過程の一例を示す。
(1)第1シャッフル部25は、所定の記憶媒体から元データを読み出す。
(2)第1シャッフル部25は、元データの先頭から、図2に示すシャッフル情報100のブロック番号101の順番に、そのブロック番号101に対応するオフセット102およびブロック長103に従って、ブロック長103の異なる複数のブロック1、2。3、4に分割する。
(3)第1シャッフル部25は、複数のブロック1、2、3、4を、図2に示すシャッフル情報100のシャッフル番号104の順番に従って、ブロック番号3、2、4、1に並べ替える。
(4)暗号化部26は、ブロック番号3、2、4、1のブロックをそれぞれ、暗号鍵g(r,k,3)、g(r,k,2)、g(r,k,4)、g(r,k,1)で暗号化する。
(5)第1結合部27は、図2に示すシャッフル情報100のシャッフル番号104の順番に従って、ブロック番号3、2、4、1の順番に暗号化ブロックを結合し、暗号化データを生成する。
なお、上記の(3)と(4)は、入れ替えられてもよい。つまり、(2)元データの分割後、(3)暗号鍵を用いてブロック1、2、3、4を暗号化し、(4)暗号化したブロック1、2、3、4を、シャッフル情報100のシャッフル番号104に従ってブロック3、2、4、1の順番に並び替えてから、(5)結合してもよい。以下、図1の説明に戻る。
<復号化装置>
復号化装置12は、機能として、送受信部38と、秘密情報管理部31と、シャッフル情報生成部33と、復号鍵生成部34と、第2シャッフル部35と、復号化部36と、第2結合部37とを有する。
秘密情報管理部31は、基本的に、暗号化装置11の秘密情報管理部21と同様の機能を有する。暗号化装置11の秘密情報管理部21と、復号化装置12の秘密情報管理部31とは、同じユーザ情報Iおよび秘密情報kを保持すると共に、同じユーザ情報Iと秘密情報kとの対応関係を管理する。
秘密情報kは、予め(例えば、製造段階で)暗号化装置11および復号化装置12に格納されていてもよいし、所定のサーバからセキュアな通信経路を介して取得されて暗号化装置11および復号化装置12に格納されてもよい。
シャッフル情報生成部33は、基本的に、暗号化装置11のシャッフル情報生成部23と同様の機能及び関数f(r,k,s)を有する。シャッフル情報生成部33は、乱数rについては、暗号化装置11から送信されたものを使用する。シャッフル情報生成部33は、データ長sについては、暗号化装置11から送信された暗号化データのデータ長から算出する。これにより、シャッフル情報生成部33は、関数f(r,k,s)を用いて、暗号化装置11と同じシャッフル情報100を生成することができる。
復号鍵生成部34は、復号鍵を生成する。暗号鍵と復号鍵とが共通鍵である場合、復号鍵生成部34は、基本的に、暗号鍵生成部34と同様の機能及び関数g(r,k,i)を有する。復号鍵生成部34は、乱数rについては、暗号化装置11から送信されたものを使用する。これにより復号鍵生成部34は、関数g(r,k,i)を用いて、各暗号化ブロックの復号鍵を生成することができる。
第2シャッフル部35は、暗号化データを先頭から、シャッフル情報100の有するシャッフル番号104の順番に、そのシャッフル番号104に対応するオフセット101およびデータ長102に従って、複数の暗号化ブロックに分割する。そして、第2シャッフル部35は、複数の暗号化ブロックを、シャッフル情報100の有するブロック番号101の順番に並び替える。
復号化部36は、第2シャッフル部35で分割された複数の暗号化ブロックの各々を、そのブロックに対応する復号鍵で復号化する。つまり、復号化部36は、ブロック番号iのブロックを、復号鍵g(r,k,i)を用いて復号化する。
第2結合部37は、第2シャッフル部35によって分割され、ブロック番号101の順番(元の順番)に並び替えられ、復号化部36によって復号化された複数のブロックを、シャッフル情報100の有するブロック番号101の順番に結合し、元データを生成する。
送受信部38は、通信ネットワーク14を通じて、暗号化装置11と様々なデータを送受信する。送受信部38は、ユーザ情報Iおよびデータ要求を暗号化装置11へ送信する。送受信部38の受信した暗号化データは、第2シャッフル部35へ提供される。
図4は、復号化装置12が暗号化データから元データを生成する過程の一例を示す。
(1)第2シャッフル部35は、送受信部39を通じて、暗号化データを受信する。
(2)第2シャッフル部35は、暗号化データの先頭から、図2に示すシャッフル情報100のシャッフル番号101の順番に、そのシャッフル番号101に対応するオフセット102およびブロック長103に従って、ブロック長の異なる複数の暗号化ブロック3、2、4、1に分割する。
(3)第2シャッフル部35は、複数の暗号化ブロック3、2、4、1を、図2に示すシャッフル情報100のブロック番号101の順番に従って、ブロック番号1、2、3、4に並べ替える。
(4)復号化部36は、ブロック番号1、2、3、4の暗号化ブロックをそれぞれ、復号鍵g(r,k,1)、g(r,k,2)、g(r,k,3)、g(r,k,4)で復号化する。
(5)第2結合部37は、図2に示すシャッフル情報100のブロック番号101の順番に従って、ブロック番号1、2、3、4の順番にブロックを結合し、元データを復元する。
なお、上記の(3)と(4)は、入れ替えられてもよい。つまり、(2)暗号化データの分割後、(3)復号鍵を用いてブロック3、2、4、1を復号化し、(4)復号化したブロック3、2、4、1を、シャッフル情報のブロック番号に従ってブロック1、2、3、4の順番に並び替えてから、(5)結合してもよい。
図5は、暗号化装置11および復号化装置12の処理の一例を示すフローチャートである。
復号化装置12は、暗号化装置11に、データ要求およびユーザ情報Iを送信する(S10)。ユーザ情報Iは、データ要求に含まれていてもよい。
データ要求を受信した暗号化装置11は、乱数rを生成し、その乱数rを復号化装置12へ送信する(S11)。
そして、暗号化装置11は、その生成した乱数rと、復号化装置12から受信したユーザ情報Iに対応する秘密情報kと、復号化装置12へ送信する元データのデータ長sとを用いて、シャッフル情報f(r,k,s)を生成する(S12)。
暗号化装置11は、その生成したシャッフル情報100のブロック番号101の順番に、元データを、そのブロック番号101に対応するオフセット102およびデータ長103に従って分割し、複数のブロックを生成する(S13)。
暗号化装置11は、その複数のブロックをシャッフル情報100のシャッフル番号104の順番に並び替える(S14)。
暗号化装置11は、ブロック番号101毎に異なる暗号鍵g(r,k,i)を生成する(S15)。
暗号化装置11は、ブロック番号101に対応するブロックを、そのブロック番号101に対応する暗号鍵g(r,k,i)を用いて暗号化する(S16)。
暗号化装置11は、複数の暗号化ブロックを、シャッフル情報100のシャッフル番号101の順番に結合し、暗号化データを生成する(S17)。
暗号化装置11は、その暗号化データを、復号化装置12へ送信する(S18)。
暗号化データを受信した復号化装置12は、暗号化装置11から受信した乱数rと、暗号化装置11へ送信したユーザ情報Iに対応する秘密情報kと、暗号化装置11から受信した暗号化データのデータ長sとを関数f(r,k,s)へ代入し、シャッフル情報100を生成する(S22)。このシャッフル情報100は、暗号化装置11で生成されたシャッフル情報100と同じである。
復号化装置12は、その生成したシャッフル情報100のシャッフル番号104の順番に、暗号化データを、そのシャッフル番号104に対応するオフセット102およびデータ長103に従って分割し、複数の暗号化ブロックを生成する(S23)。
復号化装置12は、その複数の暗号化ブロックをシャッフル情報100のブロック番号101の順番(元の順番)に並び替える(S24)。
復号化装置12は、ブロック番号101毎に異なる復号鍵g(r,k,i)を生成する(S25)。暗号鍵と復号鍵とが共通鍵である場合、この復号鍵は、暗号化装置11で生成された暗号鍵と同じである。
復号化装置12は、ブロック番号101に対応するブロックを、そのブロック番号101に対応する復号鍵g(r,k,i)を用いて復号化する(S26)。
復号化装置12は、複数の複合化されたブロックを、シャッフル情報100のブロック番号101の順番に結合し、元データを生成する(S27)
以上の処理により、暗号化装置11は、復号化装置12に元データをセキュアに送信することができる。そして、上述の構成によれば、第三者(盗聴者)に暗号化データが解読される虞をさらに小さくすることができる。なぜなら、暗号化データは、異なるブロック長の暗号化ブロックが結合されて構成されているため、第三者は、暗号化データを解読しようとしても、その暗号化データの分割位置を推測することができないからである。さらに、それぞれのブロック長が異なり、ブロックの順番も並び替えられており、各ブロックが異なる暗号鍵で暗号化されていることもまた、第三者の暗号化データの解読を困難にする。また、ブロック内にブロック番号に関する情報も含まれていないため、第三者の暗号化データの解読をさらに困難にする。
<変形例>
上述の実施例は、以下のように変形されてもよい。
(1)上述において、暗号化装置11と復号化装置12は、それぞれ独自にシャッフル情報100を生成している。しかし、暗号化装置11は、生成したシャッフル情報100を暗号化し、暗号化データと一緒に復号化装置12へ送信してもよい。そして、復号化装置12は、その暗号化装置11から送信されたシャッフル情報100を用いて、暗号化データを元データに変換してもよい。これにより、復号化装置12は、自分でシャッフル情報100を生成する必要がなくなる。つまり、復号化装置12の処理負荷が軽減される。
(2)暗号化装置11は、暗号化データを外部記憶媒体(USBメモリ又はSDカード等)に出力する機能を有し、復号化装置12は、その外部記憶媒体から暗号化データを読み出して、元データを生成する機能を有してもよい。この場合、例えば、暗号化装置11は、自己のユーザ情報Iと生成した乱数rとを暗号化データと合わせて外部記憶媒体に出力する。そして、復号化装置12は、外部記憶媒体に格納されているユーザ情報Iと乱数rとを用いて、暗号化データを元データに変換する。
(3)上記(2)の構成において、暗号化装置11は、生成したシャッフル情報100を暗号化して、暗号化データと共に外部記憶媒体へ出力してもよい。そして、復号化装置12は、その外部記憶媒体から読み出したシャッフル情報100を用いて、暗号化データを元データに変換してもよい。
(4)上記(2)又は(3)の構成において、暗号化装置11は、1つの乱数rを用いて複数の暗号化データを生成した場合、その1つの乱数rと複数の暗号化データとをまとめて外部記憶媒体へ出力してもよい。そして、復号化装置12は、その外部記憶媒体から読み出した1つの乱数rを用いて、複数の暗号化データをそれぞれ元データに変換してもよい。
(5)暗号鍵および復号鍵として用いられる共通鍵は、例えば、AES(Advanced Encryption Standard)、Triple DES(Data Encryption Standard)、RC4等の暗号アルゴリズムを用いて生成されてよい。
(6)暗号鍵と復号鍵は、共通鍵でなく、何れか一方が「秘密鍵」で他方が「公開鍵」であってもよい。
上述した本発明の実施例は、本発明の説明のための例示であり、本発明の範囲をそれらの実施例にのみ限定する趣旨ではない。当業者は、本発明の要旨を逸脱することなしに、他の様々な態様で本発明を実施することができる。
1…暗号化システム 11…暗号化装置 12…復号化装置



Claims (6)

  1. 暗号化装置と復号化装置とを備える暗号化システムであって、
    暗号化装置は、
    元データを複数のブロックに分割した際の各々のブロックを示すブロック番号と、前記ブロック番号に対応するブロック長と、前記ブロック番号に対応するシャッフル番号と、前記ブロック番号に対応する鍵情報と、を含むブロック情報を生成するブロック情報生成部と、
    前記元データを、ブロック番号の順番に、そのブロック番号に対応するブロック長で分割し、複数のブロックを生成する第1分割部と、
    前記複数のブロックの各々を、そのブロック番号に対応する鍵情報を用いて暗号化し、複数の暗号化ブロックを生成する暗号化部と、
    前記複数の暗号化ブロックを、シャッフル番号の順番に並び替えて結合し、暗号化データを生成する第1結合部と、を有し、
    復号化装置は、
    前記暗号化装置と同一のブロック情報を生成するブロック情報生成部と、
    前記暗号化装置で生成された暗号化データを、シャッフル番号の順番に、そのシャッフル番号に対応するブロック長で分割し、複数の暗号化ブロックを生成する第2分割部と、
    複数の暗号化ブロックの各々を、そのシャッフル番号に対応する鍵情報を用いて復号化し、複数の復号化ブロックを生成する復号化部と、
    前記複数の復号化ブロックを、ブロック番号の順番に並び替えて結合し、前記元データを復元する第2結合部と、を有する
    暗号化システム。
  2. 前記元データの分割数と、前記ブロック番号に対応する前記ブロック長と、前記ブロック番号に対応する前記シャッフル番号とは、所定の秘密情報と、前記元データに対応する乱数と、前記元データのデータ長とに基づいて一意に決定される
    請求項1に記載の暗号化システム。
  3. 前記暗号化装置は、前記元データに対応する乱数を、前記復号化装置へ送信し、
    前記復号化装置における前記ブロック情報生成部は、前記暗号化装置から受信した前記元データに対応する乱数を用いて、前記元データに対応するブロック情報を生成する
    請求項2に記載の暗号化システム。
  4. 前記暗号化装置は、前記元データに対応する乱数と、前記第1結合部において生成された前記暗号化データとを、外部記憶媒体へ書き込み、
    前記復号化装置における前記ブロック情報生成部は、前記外部記憶媒体から読み出した前記元データに対応する乱数を用いて、前記元データに対応するブロック情報を生成する
    請求項2に記載の暗号化システム。
  5. データの暗号化方法であって、
    暗号化装置において、
    元データを複数のブロックに分割した際の各々のブロックを示すブロック番号と、前記ブロック番号に対応するブロック長と、前記ブロック番号に対応するシャッフル番号と、前記ブロック番号に対応する鍵情報と、を含むブロック情報を生成し、
    前記元データを、ブロック番号の順番に、そのブロック番号に対応するブロック長で分割し、複数のブロックを生成し、
    前記複数のブロックの各々を、そのブロック番号に対応する鍵情報を用いて暗号化し、複数の暗号化ブロックを生成し、
    前記複数の暗号化ブロックを、シャッフル番号の順番に並び替えて結合し、暗号化データを生成し、
    復号化装置において、
    前記暗号化装置と同一のブロック情報を生成し、
    前記暗号化装置で生成された暗号化データを、シャッフル番号の順番に、そのシャッフル番号に対応するブロック長で分割し、複数の暗号化ブロックを生成し、
    複数の暗号化ブロックの各々を、そのシャッフル番号に対応する鍵情報を用いて復号化し、複数の復号化ブロックを生成し、
    前記複数の復号化ブロックを、ブロック番号の順番に並び替えて結合し、前記元データを復元する
    データの暗号化方法。
  6. データの暗号化に係るコンピュータプログラムであって、
    暗号化装置において実行されると、
    元データを複数のブロックに分割した際の各々のブロックを示すブロック番号と、前記ブロック番号に対応するブロック長と、前記ブロック番号に対応するシャッフル番号と、前記ブロック番号に対応する鍵情報と、を含むブロック情報を生成し、
    前記元データを、ブロック番号の示す順番に、そのブロック番号に対応するブロック長で分割し、複数のブロックを生成し、
    前記複数のブロックの各々を、そのブロック番号に対応する鍵情報を用いて暗号化し、複数の暗号化ブロックを生成し、
    前記複数の暗号化ブロックの各々を、シャッフル番号の順番に並び替えて結合し、暗号化データを生成し、
    復号化装置において実行されると、
    前記暗号化装置と同一のブロック情報を生成し、
    前記暗号化装置で生成された暗号化データを、シャッフル番号の順番に、そのシャッフル番号に対応するブロック長で分割し、複数の暗号化ブロックを生成し、
    複数の暗号化ブロックの各々を、そのシャッフル番号に対応する鍵情報を用いて復号化し、複数の復号化ブロックを生成し、
    前記複数の復号化ブロックを、ブロック番号の順番に並び替えて結合し、前記元データを復元する
    コンピュータプログラム。


JP2013175191A 2013-08-27 2013-08-27 暗号化システム、暗号化方法及びコンピュータプログラム Expired - Fee Related JP5955285B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013175191A JP5955285B2 (ja) 2013-08-27 2013-08-27 暗号化システム、暗号化方法及びコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013175191A JP5955285B2 (ja) 2013-08-27 2013-08-27 暗号化システム、暗号化方法及びコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2015045674A JP2015045674A (ja) 2015-03-12
JP5955285B2 true JP5955285B2 (ja) 2016-07-20

Family

ID=52671247

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013175191A Expired - Fee Related JP5955285B2 (ja) 2013-08-27 2013-08-27 暗号化システム、暗号化方法及びコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP5955285B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102011193B1 (ko) * 2017-01-17 2019-08-14 인제대학교 산학협력단 Mptcp에 기반한 데이터 보안 방법 및 시스템
KR101748299B1 (ko) * 2017-02-02 2017-06-19 주식회사 한국넷킹콜 IoT 기반 통합 원격 화장실 관리 시스템, IoT 기반 통합 원격 관리 서버 및 IoT 기반 통합 원격 화장실 관리 방법
CN107786555B (zh) * 2017-10-24 2020-05-15 大国创新智能科技(东莞)有限公司 基于大数据的信息隐写方法及系统、信息提取方法及系统
JP2019109801A (ja) * 2017-12-20 2019-07-04 Necプラットフォームズ株式会社 Bios設定の自動切替え方法、bios設定自動切替え装置、およびbios設定自動切替えプログラム
KR102631694B1 (ko) * 2020-01-02 2024-01-31 재단법인 대구경북과학기술원 데이터에 대한 암/복호화 및 채널코딩을 수행하는 방법 및 시스템
CN115150201B (zh) * 2022-09-02 2022-11-08 南通市艺龙科技有限公司 一种云计算数据的远程加密传输方法
CN115529192A (zh) * 2022-10-25 2022-12-27 武汉天翌数据科技发展有限公司 一种网络数据的安全传输方法、装置、设备及存储介质
CN115438365A (zh) * 2022-11-08 2022-12-06 山东捷瑞数字科技股份有限公司 一种基于数字孪生的文件快速加密系统及方法
CN117394996B (zh) * 2023-11-14 2024-08-02 苏州格知量子科技有限公司 一种量子安全密钥分拨及加解密系统
CN117811734B (zh) * 2024-02-29 2024-06-04 浙江金网信息产业股份有限公司 业务源码加密存储与评估与鉴权方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62237834A (ja) * 1986-04-09 1987-10-17 Hitachi Ltd デ−タ暗号化装置
GB2288519A (en) * 1994-04-05 1995-10-18 Ibm Data encryption
JPH10313306A (ja) * 1997-05-13 1998-11-24 Oki Electric Ind Co Ltd 認証装置、暗号化装置、復号化装置及び暗号通信システム
JP4392808B2 (ja) * 1998-08-04 2010-01-06 大日本印刷株式会社 暗号化処理システム
JP2001290707A (ja) * 2000-04-05 2001-10-19 Kazumi Mochizuki データ処理方法、データ処理プログラムを格納したコンピュータ読取可能な記憶媒体、およびデータ処理装置
JP2004252888A (ja) * 2003-02-21 2004-09-09 Ricoh Co Ltd セキュリティ印刷プログラム、セキュリティ印刷システムおよびセキュリティ印刷プログラムが格納された記憶媒体
JP2006292958A (ja) * 2005-04-08 2006-10-26 Canon Inc 暗号化装置及び復号化装置

Also Published As

Publication number Publication date
JP2015045674A (ja) 2015-03-12

Similar Documents

Publication Publication Date Title
JP5955285B2 (ja) 暗号化システム、暗号化方法及びコンピュータプログラム
JP5167374B2 (ja) データ暗号化装置、及び、メモリカード
KR101369748B1 (ko) 데이터 암호화 방법 및 그 장치
RU2017131640A (ru) Управление конфиденциальной связью
CN103488915B (zh) 一种软硬件相结合的双重密钥加密的资源加密解密方法
JP2013243667A5 (ja)
CN113259329A (zh) 一种数据不经意传输方法、装置、电子设备及存储介质
JP2007043353A (ja) 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム
JP2014175970A (ja) 情報配信システム、情報処理装置及びプログラム
CN103152362A (zh) 基于云计算的大数据文件加密传输方法
JP2014085674A5 (ja)
JP2009135890A5 (ja)
JP5732429B2 (ja) 秘密分散システム、データ分散装置、データ復元装置、秘密分散方法、およびプログラム
Hazra et al. A hybrid cryptosystem of image and text files using blowfish and Diffie-Hellman techniques
KR101424972B1 (ko) 모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및모바일 카드
KR101899130B1 (ko) 데이터의 암호화, 복호화 방법 및 이를 이용하는 장치
WO2010067660A1 (ja) 通信装置、通信方法及びプログラム
JP6348273B2 (ja) 情報処理システム
JP2012029271A (ja) 暗号化装置、復号装置、暗号化システム、暗号化方法、プログラム
JP2015022269A (ja) 暗号化装置、復号装置、暗号化方法、復号方法及びプログラム
JP6949276B2 (ja) 再暗号化装置、再暗号化方法、再暗号化プログラム及び暗号システム
JP5586758B1 (ja) 動的暗号化鍵生成システム
JP2013098722A (ja) ストリーム暗号の暗号化装置、ストリーム暗号の復号装置、ストリーム暗号の暗号化方法、ストリーム暗号の復号方法、およびプログラム
US20170126399A1 (en) Encryption apparatus, storage system, decryption apparatus, encryption method, decryption method, and computer readable medium
JP2006279488A (ja) 暗号文生成装置、暗号文復号装置、暗号文生成プログラム及び暗号文復号プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150825

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160525

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160531

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160614

R150 Certificate of patent or registration of utility model

Ref document number: 5955285

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees