JPH09114373A - Encoding system, decoding system and data processor - Google Patents

Encoding system, decoding system and data processor

Info

Publication number
JPH09114373A
JPH09114373A JP7273085A JP27308595A JPH09114373A JP H09114373 A JPH09114373 A JP H09114373A JP 7273085 A JP7273085 A JP 7273085A JP 27308595 A JP27308595 A JP 27308595A JP H09114373 A JPH09114373 A JP H09114373A
Authority
JP
Japan
Prior art keywords
address
encryption
conversion table
data
numerical value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP7273085A
Other languages
Japanese (ja)
Inventor
Yasuhiko Mochito
保彦 望戸
Hitoshi Ikeda
仁 池田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP7273085A priority Critical patent/JPH09114373A/en
Publication of JPH09114373A publication Critical patent/JPH09114373A/en
Withdrawn legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an encoding system which use an encoding conversion table to be referred to when the encoding data are encoded with a small scale, and a which use a system which use a decoding conversion table to be referred to when the encoded data are decoded with a small scale. SOLUTION: The encoding is performed by providing one encoding conversion table 153, and so as to make the address of the encoding conversion table 153 equal to an encoding key number a start address when referring to the encoding conversion table 153, and make a numerical value stored in an address behind by the numerical value expressing the data encoded from the start point address of the encoding conversion table 153 the encoding data. Further the decoding is performed by providing one decoding conversion table replacing the addresses of the encoding conversion table 153 with the stored numerical values, and performs so as to read out the numerical value stored in the address behind by the numerical value expressing the encoding data from a head address of the decoding conversion table, and make the result subtracting the encoding key number from the read out numerical value the decoding data.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、暗号化方式及び復
号化方式に係り、特に、暗号化するデータ(被暗号化デ
ータ)暗号化する際に参照する暗号化変化テーブル、及
び暗号化されているデータ(暗号化データ)を復号化す
る際に参照する復号化変換テーブルが小規模で済む暗号
化方式及び復号化方式に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an encryption system and a decryption system, and more particularly, to an encryption change table referred to when encrypting data to be encrypted (data to be encrypted), and an encrypted change table. The present invention relates to an encryption method and a decryption method that require a small-scale decryption conversion table to be referred when decrypting existing data (encrypted data).

【0002】データ処理は、その黎明期にあってはスタ
ンドアロンの計算機で行なっていたが、近年は、構内の
データ伝送網(例えばLAN)や、公衆通信網や専用網
を使用した遠隔地間のデータ伝送網を介して計算機間通
信をしながら行なうようになってきた。これは、ハード
ウェアやソフトウェアの技術的進歩により実現されたも
のであることには違いないが、経済活動全般の実時間
化、広域化によりその実現が強く促された結果である。
Data processing was carried out by a stand-alone computer in its early days, but in recent years, data transmission network (for example, LAN) in a premises, or between remote places using a public communication network or a dedicated network has been used. It has come to be performed while communicating between computers via a data transmission network. This must have been achieved by technological advances in hardware and software, but it is a result of the realization of widespread economic activities in real time and widespread realization.

【0003】このように、端末間距離の遠近にかかわら
ず通信回線を介したデータ通信を行なってデータ処理す
る場合には、通信回線上と共用のメモリにおけるデータ
の機密保護が極めて重要である。データの機密保護技術
としては、送信データを擬似ランダム符号でスクランブ
ルするような技術や、メモリへの読み書きを特定の者に
限定する技術もあるが、ひとたび擬似ランダムパターン
発生回路の生成多項式や、読み書きを許容された者に与
えられたID番号が判ってしまえば機密保護は不可能に
なる。従って、最近では送信データを暗号化する技術が
広く使用されている。
As described above, in the case of performing data communication by performing data communication via a communication line regardless of the distance between terminals, it is extremely important to protect the confidentiality of the data on the communication line and in the shared memory. Data security technologies include technology that scrambles transmitted data with a pseudo-random code and technology that limits reading and writing to memory to a specific person. Once the ID number given to the authorized person is known, confidentiality cannot be secured. Therefore, recently, a technique of encrypting transmission data is widely used.

【0004】一方、電子計算機の分野ではダウンサイジ
ングが世の趨勢となり、ハードウェアとしてはワークス
テーションやパーソナルコンピュータを使用してデータ
処理を行なう方向に加速的に進んでいる。現在のワーク
ステーションやパーソナルコンピュータの処理能力や記
憶容量は増大の一途をたどっているとはいえ、データ処
理能力に対するニーズはそれを上回っている。従って、
機密保護能力の高さに対してハードウェアやソフトウェ
アの規模が小さくて済む暗号化方式及び復号化方式の実
現が強く要請されている。
On the other hand, in the field of electronic computers, downsizing has become a trend in the world, and as a hardware, a workstation or a personal computer is used to accelerate data processing. Although the processing capacity and storage capacity of today's workstations and personal computers are increasing, the need for data processing capacity exceeds them. Therefore,
There is a strong demand for implementation of an encryption method and a decryption method that require only a small scale of hardware and software for high security protection.

【0005】[0005]

【従来の技術】図23は、従来の暗号化方式を適用した
データ処理装置の構成で、クライアント&サーバー・シ
ステムの形態を例に、暗号化方式に直接かかわる構成を
示している。
2. Description of the Related Art FIG. 23 shows a configuration of a data processing apparatus to which a conventional encryption system is applied, and shows a configuration directly related to the encryption system, taking a form of a client & server system as an example.

【0006】図23において、1dはクライアントで、
11はキーボード、12は表示装置、13は入出力(I
/O)制御装置、14は中央制御装置(CPU)、15
dはランダム・アクセス・メモリ(RAM)である。ラ
ンダム・アクセス・メモリ上には、暗号化されるデータ
を格納する被暗号化データバッファ151、暗号化処理
プログラム152b、暗号化処理プログラムが暗号化す
る際に参照する暗号化変換テーブル153a、暗号化さ
れたデータを格納する暗号化データバッファ154、暗
号化する際に使用した暗号化キー番号を格納する暗号化
キー番号バッファ155の領域が確保されている。2は
サーバーで、21は入出力(I/O)制御装置、22は
例えば磁気ディスクメモリである。磁気ディスクメモリ
上には、クライアントで暗号化されたデータを受信して
格納する暗号化データファイル221、クライアントが
暗号化する際に使用した暗号化キー番号を格納する暗号
化キー番号ファイル222の領域が確保されている。
In FIG. 23, 1d is a client,
11 is a keyboard, 12 is a display device, and 13 is input / output (I
/ O) controller, 14 is a central controller (CPU), 15
d is a random access memory (RAM). On the random access memory, the encrypted data buffer 151 for storing the data to be encrypted, the encryption processing program 152b, the encryption conversion table 153a referred to when the encryption processing program encrypts, the encryption Areas of an encrypted data buffer 154 for storing the encrypted data and an encryption key number buffer 155 for storing the encryption key number used at the time of encryption are secured. Reference numeral 2 is a server, 21 is an input / output (I / O) control device, and 22 is a magnetic disk memory, for example. An area of an encrypted data file 221 for receiving and storing data encrypted by the client and an encryption key number file 222 for storing the encryption key number used when the client encrypts the data on the magnetic disk memory. Is secured.

【0007】キーボードから入力された被暗号化データ
は一旦被暗号化データバッファに格納される。暗号化処
理プログラムは例えば乱数表を用いて暗号化キー番号を
決定し、決定された暗号化キー番号に対応する暗号化変
換テーブルを選択し、選択した暗号化変換テーブルを参
照してデータの基本単位毎に被暗号化データを暗号化し
て暗号化データファイルに格納してゆく。又、暗号化キ
ー番号は暗号化キー番号バッファに格納する。そして、
被暗号化データの全てについて暗号化が終了すると、暗
号化データファイルの内容と暗号化キー番号バッファの
内容を入出力制御装置13を介してサーバーに送信す
る。図示されていないサーバーの中央制御装置は、入出
力制御装置21を介して受信した暗号化データを磁気デ
ィスクメモリ中の暗号化データファイルに格納し、同様
に受信した暗号化キー番号を暗号化キー番号ファイルに
格納する。
The encrypted data input from the keyboard is temporarily stored in the encrypted data buffer. The encryption processing program determines the encryption key number using, for example, a random number table, selects the encryption conversion table corresponding to the determined encryption key number, and refers to the selected encryption conversion table to determine the basic data The encrypted data is encrypted for each unit and stored in the encrypted data file. The encryption key number is stored in the encryption key number buffer. And
When the encryption of all the data to be encrypted is completed, the contents of the encrypted data file and the contents of the encryption key number buffer are transmitted to the server via the input / output control device 13. The central control unit of the server (not shown) stores the encrypted data received via the input / output control unit 21 in the encrypted data file in the magnetic disk memory, and similarly uses the received encryption key number as the encryption key. Store in number file.

【0008】暗号化の際に参照される暗号化変換テーブ
ルは、決定される可能性がある暗号化キー番号の全てに
対応するだけ準備されている。復号化については特に図
示はしないが、上記と逆の処理を行なって暗号化されて
いる元のデータを復元する。復号化は復号化変換テーブ
ルを参照して行なうが、復号化変換テーブルも決定され
る可能性がある暗号化キー番号の全てに対応して準備さ
れている。
The encryption conversion table referred to during encryption is prepared so as to correspond to all the encryption key numbers that may be determined. Although not particularly shown in the decryption, the reverse process to the above is performed to restore the encrypted original data. Decryption is performed by referring to the decryption conversion table, but the decryption conversion table is also prepared for all the encryption key numbers that may be determined.

【0009】[0009]

【発明が解決しようとする課題】上記のように、従来の
暗号化方式及び復号化方式を適用したデータ処理装置で
は、暗号化変換テーブルと復号化変換テーブルを決定さ
れる可能性がある暗号化キー番号の全てに対応して準備
している。これによって暗号解読を困難にしている訳で
あるが、暗号化変換テーブルのための領域が非常に大き
くなりダウンサイジングとは整合性がとれない。
As described above, in the data processing device to which the conventional encryption system and decryption system are applied, the encryption conversion table and the decryption conversion table may be determined. We are preparing for all key numbers. This makes it difficult to decipher, but the area for the encryption conversion table becomes so large that it is not compatible with downsizing.

【0010】本発明は、かかる問題を解決すべく、被暗
号化データを暗号化する際に参照する暗号化変化テーブ
ル、及び暗号化データを復号化する際に参照する復号化
変換テーブルが小規模で済む暗号化方式及び復号化方式
を提供することを目的とする。
According to the present invention, in order to solve such a problem, an encryption change table referred to when encrypting encrypted data and a decryption conversion table referred to when decrypting encrypted data are small. It is an object of the present invention to provide an encryption method and a decryption method that can be completed.

【0011】[0011]

【課題を解決するための手段】本発明による第一の暗号
化方式では、一の暗号化変換テーブルを持ち、ランダム
に暗号化キー番号を決定し、該暗号化キー番号を暗号化
変換テーブルを参照する際の起点アドレスとする。そし
て、データの基本単位毎に入力された被暗号化データを
読み出し、暗号化変換テーブルの、先に決定された起点
アドレスに該読み出された被暗号化データを表示する数
値を加算したアドレスに格納されている内容を暗号化デ
ータとして決定して暗号化データバッファに格納する。
この処理を被暗号化データの全体に対して行ない、暗号
化処理が終了したら暗号化データと暗号化キー番号をサ
ーバーに送信する。
In the first encryption method according to the present invention, one encryption conversion table is provided, an encryption key number is randomly determined, and the encryption key number is converted into an encryption conversion table. This is the starting point address for reference. Then, the encrypted data input for each basic unit of data is read, and the encrypted conversion table is added to the address determined by adding the numerical value indicating the read encrypted data to the previously determined starting address. The stored contents are determined as encrypted data and stored in the encrypted data buffer.
This process is performed for all the encrypted data, and when the encryption process is completed, the encrypted data and the encryption key number are transmitted to the server.

【0012】本発明による第一の暗号化方式によれば、
一の暗号化変換テーブルを持ち、ランダムに決定される
暗号化キー番号によって該暗号化変換テーブルを参照す
る際の起点アドレスをランダムに変える。従って、一の
暗号化変換テーブルを持つだけにもかかわらず、決定さ
れる可能性がある暗号化キー番号の全てに対応した暗号
化変換テーブルを持つのと等価な機密保護性を有する暗
号化方式が実現できる。
According to the first encryption method of the present invention,
It has one encryption conversion table, and randomly changes the starting address when referring to the encryption conversion table by an encryption key number that is randomly determined. Therefore, an encryption method having a security level equivalent to having an encryption conversion table corresponding to all the encryption key numbers that may be determined even though only one encryption conversion table is provided. Can be realized.

【0013】本発明の第一の復号化方式では、上記第一
の暗号化方式における暗号化変換テーブルに対応する一
の復号化変換テーブルを持ち、サーバーから受信した暗
号化データの基本単位毎に、該暗号化変換テーブルの、
暗号化データを表示する数値に等しいアドレスの内容を
読み出し、該読み出された内容から、サーバーから受信
した暗号化キー番号を減算して該減算結果を復号化され
たデータとする。そして、上記処理を暗号化データの全
体に対して繰り返し行なう。
The first decryption system of the present invention has one decryption conversion table corresponding to the encryption conversion table in the first encryption system, and for each basic unit of encrypted data received from the server. , Of the encryption conversion table,
The content of the address equal to the numerical value indicating the encrypted data is read, the encryption key number received from the server is subtracted from the read content, and the subtraction result is the decrypted data. Then, the above process is repeated for the entire encrypted data.

【0014】本発明による第一の復号化方式によれば、
一の復号化変換テーブルを持ち、ランダムに決定される
暗号化キー番号を該復号化変換テーブルから読み出され
る内容から減算をして復号化データとする。従って、一
の復号化変換テーブルのみを持つにもかかわらず、決定
される可能性がある暗号化キー番号の全てに対応した復
号化変換テーブルを持つのと等価な機密保護性を有する
復号化方式が実現できる。尚、上記第一の暗号化方式に
よって暗号化処理を行なったデータに対して上記第一の
復号化方式によって復号化処理を行なえば元のデータを
復元できることは、発明の実施の形態の欄において説明
する。
According to the first decoding method of the present invention,
It has one decryption conversion table, and an encryption key number determined at random is subtracted from the contents read from the decryption conversion table to obtain decrypted data. Therefore, even if only one decryption conversion table is provided, a decryption method having security equivalent to having a decryption conversion table corresponding to all the encryption key numbers that may be determined. Can be realized. It should be noted that the original data can be restored by performing decryption processing on the data encrypted by the first encryption method by the first decryption method. explain.

【0015】本発明の第二の暗号化方式では、一の暗号
化変換テーブルを持ち、該暗号化変換テーブルの先頭ア
ドレスに被暗号化データの基本単位を表現する数値を加
算したアドレスの内容を読み出し、該読み出された内容
からランダムに決定される暗号化キー番号を減算してそ
の減算結果を暗号化データとする。上記の処理を被暗号
化データ全体に対して行なった後、暗号化データと暗号
化キー番号をサーバーに送信する。
In the second encryption method of the present invention, one encryption conversion table is provided, and the contents of the address obtained by adding a numerical value expressing the basic unit of the encrypted data to the start address of the encryption conversion table The encrypted key number that is read out and randomly determined is subtracted from the read content, and the subtraction result is encrypted data. After the above processing is performed for all the encrypted data, the encrypted data and the encryption key number are transmitted to the server.

【0016】本発明による暗号化方式によれば、一の暗
号化変換テーブルを持ち、該暗号化変換テーブルから読
み出された内容から、ランダムに決定される暗号化キー
番号を減算して暗号化データとするので、一の暗号化変
換テーブルを持つだけであるにもかかわらず決定される
可能性がある暗号化キー番号全てに対応する暗号化変換
テーブルを持つのと等価な機密保護性を有する暗号化方
式が実現できる。
According to the encryption method of the present invention, one encryption conversion table is provided, and the encryption key number determined at random is subtracted from the contents read from the encryption conversion table for encryption. Since it is data, it has the same level of security as having an encryption conversion table corresponding to all the encryption key numbers that can be determined even though it only has one encryption conversion table. An encryption method can be realized.

【0017】本発明の第二の復号化方式では、上記第二
の暗号化方式における暗号化変換テーブルに対応した一
の復号化変換テーブルを持ち、暗号化キー番号を復号化
変換テーブルを参照する際の起点アドレスとし、該復号
化変換テーブルから、該起点アドレスに暗号化データの
基本単位の内容を表示する数値を加算したアドレスの内
容を読み出して復号化データとする。そして、上記の処
理を暗号化データ全体に対してデータの基本単位ごとに
行なう。
The second decryption method of the present invention has one decryption conversion table corresponding to the encryption conversion table in the second encryption method, and refers to the decryption conversion table for the encryption key number. As the starting point address at this time, the contents of the address obtained by adding a numerical value indicating the contents of the basic unit of the encrypted data to the starting point address are read from the decoding conversion table to obtain the decrypted data. Then, the above-described processing is performed on the entire encrypted data for each basic unit of data.

【0018】本発明の第二の復号化方式によれば、一の
復号化変換テーブルを持ち、暗号化キー番号を復号化変
換テーブルを起点アドレスとして該復号化変換テーブル
を参照するので、一の復号化変換テーブルを持つだけに
もかかわらず、決定される可能性がある全ての暗号化キ
ー番号に対応する復号化変換テーブルを持つのと等価な
機密保護性を実現することができる。
According to the second decryption method of the present invention, one decryption conversion table is provided, and the decryption conversion table is referred to by using the encryption key number as the starting address of the decryption conversion table. Although only the decryption conversion table is provided, it is possible to realize security equivalent to having a decryption conversion table corresponding to all the encryption key numbers that may be determined.

【0019】本発明の第三の暗号化方式では、一の暗号
化変換テーブルと、該暗号化変換テーブルを参照する際
の起点アドレスを決定する一のインデックステーブルを
持ち、該インデックステーブルの、ランダムに決定され
る暗号化キー番号に等しいアドレスの内容を該暗号化変
換テーブルを参照する際の起点アドレスとし、該暗号化
変換テーブルの、起点アドレスに被暗号化データの基本
単位の内容を表示する数値を加算したアドレスの内容を
読み出して暗号化データとする。そして、上記の暗号化
処理を被暗号化データ全体に対して行ない、暗号化デー
タと暗号化キー番号とをサーバーに送信する。
The third encryption method of the present invention has one encryption conversion table and one index table for determining the starting point address when referring to the encryption conversion table. The content of the address equal to the encryption key number determined in step 1 is used as the starting point address when referring to the encryption conversion table, and the content of the basic unit of the encrypted data is displayed at the starting point address of the encryption conversion table. The contents of the address to which a numerical value has been added are read and used as encrypted data. Then, the above-mentioned encryption processing is performed on all the encrypted data, and the encrypted data and the encryption key number are transmitted to the server.

【0020】本発明の第三の暗号化方式によれば、一の
インデックステーブルと一の暗号化変換テーブルを持
ち、暗号化キー番号と等しい該インデックステーブルの
アドレスの内容を暗号化変換テーブルを参照する際の起
点アドレスとするので、一の暗号化変換テーブルを持つ
だけにもかかわらず、決定されうる全ての暗号化キー番
号に対応した暗号化変換テーブルを持つのと等価な機密
保護性を実現することができる。
According to the third encryption method of the present invention, it has one index table and one encryption conversion table, and refers to the encryption conversion table for the contents of the address of the index table which is equal to the encryption key number. Since it is used as the starting address when doing, it realizes security equivalent to having an encryption conversion table corresponding to all the encryption key numbers that can be determined, even though it has only one encryption conversion table. can do.

【0021】本発明の第三の復号化方式では、上記第三
の暗号化方式における暗号化変換テーブルに対応する一
の復号化変換テーブルを持ち、該インデックステーブル
の、暗号化キー番号に等しいアドレスの内容を読み出
し、復号化変換テーブルの先頭アドレスに暗号化データ
の基本単位を表示する数値を加算したアドレスの内容か
ら該インデックステーブルから読み出した数値を減算を
して復号化データとする。そして、上記の処理を暗号化
データ全体に対して行なう。
The third decryption system of the present invention has one decryption conversion table corresponding to the encryption conversion table in the third encryption system, and has an address equal to the encryption key number of the index table. Is read out, and the numerical value read from the index table is subtracted from the content of the address obtained by adding the numerical value indicating the basic unit of the encrypted data to the start address of the decryption conversion table to obtain the decrypted data. Then, the above processing is performed on the entire encrypted data.

【0022】本発明の第三の復号化方式によれば、イン
デックステーブルの暗号化キー番号と等しいアドレスの
内容を、復号化変換テーブルの先頭アドレスから暗号化
データの基本単位を表示する数値分後方のアドレスから
読み出した内容から減算をして復号化データとするの
で、一の復号化変換テーブルだけを持つにもかかわら
ず、決定されうる全ての暗号化キー番号に対応した復号
化変換テーブルを持つのと等価な機密保護性を実現でき
る。
According to the third decryption method of the present invention, the contents of the address equal to the encryption key number of the index table are moved backward from the start address of the decryption conversion table by the numerical value indicating the basic unit of the encrypted data. Since the content read from the address of is decrypted data to be decrypted data, it has a decryption conversion table corresponding to all the encryption key numbers that can be determined although it has only one decryption conversion table. It is possible to achieve the security protection equivalent to.

【0023】本発明の第四の暗号化方式では、一の暗号
化変換テーブルと、該暗号化変換テーブルから読み出し
た内容から減算する数値を決定する一のインデックステ
ーブルとを持ち、該インデックステーブルの、ランダム
に決定された暗号化キー番号に等しいアドレスの内容を
読み出し、暗号化変換テーブルの先頭アドレスに被暗号
化データの基本単位を表示する数値を加算したアドレス
の内容から該インデックステーブルから読み出した数値
を減算して暗号化データとする。そして、上記の処理を
被暗号化データ全体に渡って行ない、処理が終了した時
にサーバーに送信する。
The fourth encryption method of the present invention has one encryption conversion table and one index table for determining a numerical value to be subtracted from the contents read from the encryption conversion table. , The content of the address equal to the randomly determined encryption key number is read, and the value of the basic address of the encrypted data is added to the start address of the encryption conversion table, and the content of the address is read from the index table. The numeric value is subtracted to obtain encrypted data. Then, the above processing is performed over the entire encrypted data, and when the processing is completed, the data is transmitted to the server.

【0024】本発明の第四の暗号化方式によれば、一の
暗号化変換テーブルと、該暗号化変換テーブルから読み
出した内容から減算する数値を決定する一のインデック
ステーブルとを持ち、該インデックステーブルの、ラン
ダムに決定された暗号化キー番号に等しいアドレスの内
容を読み出し、暗号化変換テーブルの先頭アドレスから
被暗号化データの基本単位を表示する数値分後方のアド
レスの内容から減算して暗号化データとするので、一の
暗号化変換テーブルだけを持つにもかかわらず、決定さ
れうる全ての暗号化キー番号に対応した暗号化変換テー
ブルを持つのと等価な機密保護性を実現することができ
る。
According to the fourth encryption method of the present invention, one encryption conversion table and one index table for determining a numerical value to be subtracted from the contents read from the encryption conversion table are provided, and the index conversion table is provided. The contents of the address in the table that is equal to the randomly determined encryption key number is read out, and the encryption is performed by subtracting from the contents of the address that is the numerical value backward from the start address of the encryption conversion table that displays the basic unit of the encrypted data. Since it is encrypted data, it is possible to realize the same level of security as having an encryption conversion table corresponding to all the encryption key numbers that can be determined, even though it has only one encryption conversion table. it can.

【0025】本発明の第四の復号化方式では、一の復号
化変換テーブルと、該復号化変換テーブルを参照する際
の起点アドレスを決定するための一のインデックステー
ブルとを持ち、該インデックステーブルの、暗号化キー
番号と等しいアドレスの内容を読み出し、復号化変換テ
ーブルの先頭アドレスに該読み出した内容を表示する数
値を加算したアドレスを該復号化変換テーブルの起点ア
ドレスとし、該復号化変換テーブルの、該起点アドレス
に暗号化データの基本単位の内容を表示する数値を加算
したアドレスの内容を読み出して復号化データとする。
そして、この処理を暗号化データ全体について行なう。
The fourth decoding system of the present invention has one decoding conversion table and one index table for determining the starting point address when referring to the decoding conversion table. Of the address equal to the encryption key number, and the address obtained by adding the numerical value indicating the read content to the start address of the decryption conversion table is used as the starting address of the decryption conversion table, and the decryption conversion table Then, the content of the address obtained by adding a numerical value indicating the content of the basic unit of the encrypted data to the origin address is read out and used as the decrypted data.
Then, this process is performed for the entire encrypted data.

【0026】本発明の第四の復号化方式によれば、イン
デックステーブルの、暗号化キー番号と等しいアドレス
の内容を読み出し、復号化変換テーブルの先頭アドレス
から該読み出した内容を表示する数値分後方のアドレス
を該復号化変換テーブルの起点アドレスとし、該復号化
変換テーブルの、該起点アドレスから暗号化データの基
本単位の内容を表示する数値分後方のアドレスの内容を
読み出して復号化データとするので、一の復号化変換テ
ーブルだけを持つにもかかわらず、決定されうる暗号化
キー番号の全てに対応する復号化変換テーブルを持つの
と等価な機密保護性を実現できる。
According to the fourth decryption method of the present invention, the contents of the address equal to the encryption key number in the index table are read out, and the read contents are displayed backward from the top address of the decryption conversion table. Is used as the starting address of the decryption conversion table, and the contents of the address after the numerical value indicating the contents of the basic unit of the encrypted data from the starting address of the decryption conversion table are read out to be the decryption data. Therefore, despite having only one decryption conversion table, it is possible to realize security equivalent to having a decryption conversion table corresponding to all the determined encryption key numbers.

【0027】[0027]

【発明の実施の形態】図1は、本発明の暗号化方式を適
用したデータ処理装置の構成で、クライアント&サーバ
ー・システムの形態を例に、暗号化方式に直接かかわる
構成を示している。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS FIG. 1 shows the configuration of a data processing apparatus to which the encryption system of the present invention is applied, and shows the configuration directly related to the encryption system, taking the form of a client & server system as an example.

【0028】図1において、1はクライアントで、11
はキーボード、12は表示装置、13は入出力(I/
O)制御装置、14は中央制御装置(CPU)、15は
ランダム・アクセス・メモリ(RAM)である。ランダ
ム・アクセス・メモリ上には、暗号化されるデータを格
納する被暗号化データバッファ151、暗号化処理プロ
グラム152、暗号化処理プログラムが暗号化する際に
参照する暗号化変換テーブル153、暗号化されたデー
タを格納する暗号化データバッファ154、暗号化する
際に使用した暗号化キー番号を格納する暗号化キー番号
バッファ155の領域が確保されている。2はサーバー
で、21は入出力(I/O)制御装置、22は例えば磁
気ディスクメモリである。磁気ディスクメモリ上には、
クライアントで暗号化されたデータを受信して格納する
暗号化データファイル221、クライアントが暗号化す
る際に使用した暗号化キー番号を格納する暗号化キー番
号ファイル222の領域が確保されている。
In FIG. 1, 1 is a client, and 11
Is a keyboard, 12 is a display device, 13 is input / output (I /
O) control unit, 14 is a central control unit (CPU), and 15 is a random access memory (RAM). On the random access memory, the encrypted data buffer 151 for storing the data to be encrypted, the encryption processing program 152, the encryption conversion table 153 referred to when the encryption processing program encrypts, the encryption Areas of an encrypted data buffer 154 for storing the encrypted data and an encryption key number buffer 155 for storing the encryption key number used at the time of encryption are secured. Reference numeral 2 is a server, 21 is an input / output (I / O) control device, and 22 is a magnetic disk memory, for example. On the magnetic disk memory,
Areas of an encrypted data file 221 for receiving and storing the data encrypted by the client and an encryption key number file 222 for storing the encryption key number used when the client encrypts are secured.

【0029】被暗号化データは、暗号化変換テーブルを
参照して暗号化され、暗号化データバッファに格納され
て、被暗号化データ全体について暗号化処理が終了した
時に暗号化データバッファの内容と暗号化キー番号とが
サーバーに送信される。
The encrypted data is encrypted by referring to the encryption conversion table, stored in the encrypted data buffer, and stored in the encrypted data buffer when the entire encrypted data has been encrypted. The encryption key number and is sent to the server.

【0030】図2は、本発明の復号化方式を適用したデ
ータ処理装置の構成で、クライアント&サーバー・シス
テムの形態を例に、復号化方式に直接かかわる構成を示
している。
FIG. 2 shows the structure of a data processing apparatus to which the decoding system of the present invention is applied, and shows the structure directly related to the decoding system by taking the form of a client & server system as an example.

【0031】図2において、1aはクライアントで、1
1はキーボード、12は表示装置、13は入出力(I/
O)制御装置、14は中央制御装置(CPU)、15a
はランダム・アクセス・メモリ(RAM)である。ラン
ダム・アクセス・メモリ上には、暗号化されるデータを
格納する復号化データバッファ151a、復号化処理プ
ログラム156、復号化処理プログラムが復号化する際
に参照する復号化変換テーブル157、暗号化されたデ
ータを格納する暗号化データバッファ154、暗号化す
る際に使用した暗号化キー番号を格納する暗号化キー番
号バッファ155の領域が確保されている。2はサーバ
ーで、21は入出力(I/O)制御装置、22は例えば
磁気ディスクメモリである。磁気ディスクメモリ上に
は、クライアントで暗号化されたデータを受信して格納
する暗号化データファイル221、クライアントが暗号
化する際に使用した暗号化キー番号を格納する暗号化キ
ー番号ファイル222の領域が確保されている。
In FIG. 2, 1a is a client and 1
1 is a keyboard, 12 is a display device, 13 is input / output (I /
O) controller, 14 is a central controller (CPU), 15a
Is random access memory (RAM). On the random access memory, the decryption data buffer 151a for storing the data to be encrypted, the decryption processing program 156, the decryption conversion table 157 referred to when the decryption processing program decrypts, the encrypted Areas of the encrypted data buffer 154 for storing the data and the encryption key number buffer 155 for storing the encryption key number used at the time of encryption are secured. Reference numeral 2 is a server, 21 is an input / output (I / O) control device, and 22 is a magnetic disk memory, for example. An area of an encrypted data file 221 for receiving and storing data encrypted by the client and an encryption key number file 222 for storing the encryption key number used when the client encrypts the data on the magnetic disk memory. Is secured.

【0032】暗号化データは、復号化変換テーブルを参
照して復号化され、復号化データバッファに格納され
て、暗号化データ全体について復号化処理が終了した時
に復号化データバッファの内容が表示装置に転送され
る。
The encrypted data is decrypted by referring to the decryption conversion table, stored in the decrypted data buffer, and when the decryption processing is completed for the entire encrypted data, the contents of the decrypted data buffer are displayed on the display device. Transferred to.

【0033】以下、図1又は図2のデータ処理装置に適
用される暗号化方式又は復号化方式について具体的に説
明する。図3は、図1のデータ処理装置に適用される第
一の暗号化方式の処理手順であり、図4は具体的数値で
第一の暗号化方式の処理を説明する図である。以下、図
3の符号に沿い、図4をも併用して第一の暗号化方式に
おける処理を説明する。尚、暗号化、復号化の処理はデ
ータ1バイト毎に行なうものとして説明する。 C1.被暗号化データを入力し、被暗号化データのデー
タ量がNバイトであれば、これに合わせて暗号化データ
のバッファ量をNバイトと決定する。今の場合は、N=
8である。尚、被暗号化データは仮名、アルファベッ
ト、数字等であるが、データの基本単位が1バイトであ
るから、これらは全て8ビット(1バイト)の2進数で
表現されている。従って、被暗号化データは数では0か
ら255で表現される。今は、被暗号化データは8バイ
トで、その内容は図4の「被暗号化データバッファ」に
示されている通りとする。 C2.暗号化キー番号を、乱数表などを使って、ランダ
ムになるように決定する。今の場合、被暗号化データは
8ビットの2進数で表現されるので、暗号化キー番号も
0から255の256種類の間で決定される。今は、た
またま、暗号化キー番号が2と決定されたものとする。 C3.被暗号化データが0から255の256種類の数
値で表現され、暗号化キー番号も0から255の256
種類がありうるので、暗号化変換テーブルはアドレス数
が256で、格納内容は0から255の数値が異なるア
ドレスで重複しないように決定される。その内容は図4
の「暗号化変換テーブル」に示されている通りとする。
この暗号化変換テーブルの、暗号化キー番号と同じアド
レスを暗号化のために暗号化変換テーブルを参照する時
の起点アドレスと定義する。今は、暗号化キー番号は2
であるので、起点アドレスはアドレス2となる。 C4.カウンタのカウント値(C)に初期値0を設定す
る。 C5.被暗号化データバッファのCバイト目を読み出
す。今は、C=0であるので、被暗号化データバッファ
の0バイト目の1が読み出される。 C6.暗号化変換テーブルから、暗号化変換テーブルの
起点アドレスにステップC5で読み出した1を加算した
アドレスの内容を読み出す。今の場合、起点アドレスが
2で、上記読み出されたデータの内容が1であるので、
暗号化変換テーブルのアドレス3の内容、即ち3を読み
出す。 C7.ステップC6で読み出した内容3を暗号化データ
バッファのCバイト目(今は0バイト目)に格納する。 C8.カウント値を歩進して、C=1とする。 C9.暗号化処理は終了した否かを判定する。この判定
は、現状のCは1で、Nは8であるので、暗号化は終了
していない。従って、ステップC5にジャンプする。
The encryption method or the decryption method applied to the data processing apparatus of FIG. 1 or 2 will be specifically described below. FIG. 3 is a processing procedure of the first encryption method applied to the data processing apparatus of FIG. 1, and FIG. 4 is a diagram for explaining the processing of the first encryption method with specific numerical values. The processing in the first encryption method will be described below with reference to the reference numerals in FIG. 3 and in conjunction with FIG. It is assumed that the encryption / decryption processing is performed for each 1-byte data. C1. When the data to be encrypted is input and the data amount of the data to be encrypted is N bytes, the buffer amount of the encrypted data is determined to be N bytes accordingly. In this case, N =
8 The encrypted data is a kana, alphabet, number, etc., but since the basic unit of the data is 1 byte, all of them are represented by a binary number of 8 bits (1 byte). Therefore, the encrypted data is represented by a number from 0 to 255. Now, it is assumed that the data to be encrypted is 8 bytes and the content is as shown in the "data to be encrypted buffer" in FIG. C2. The encryption key number is determined to be random using a random number table or the like. In this case, since the data to be encrypted is represented by an 8-bit binary number, the encryption key number is also determined from 256 types of 0 to 255. Now, it is assumed that the encryption key number is decided to be 2. C3. The data to be encrypted is represented by 256 kinds of numerical values from 0 to 255, and the encryption key number is 256 from 256 to 0.
Since there are various types, the number of addresses in the encryption conversion table is 256, and the stored contents are determined so that the addresses having different numerical values from 0 to 255 do not overlap. The contents are shown in Figure 4.
As shown in “Encryption conversion table” of.
The same address as the encryption key number in this encryption conversion table is defined as the starting address when referring to the encryption conversion table for encryption. Now the encryption key number is 2
Therefore, the starting address is address 2. C4. An initial value 0 is set to the count value (C) of the counter. C5. Read the Cth byte of the encrypted data buffer. Since C = 0 now, 1 of the 0th byte of the encrypted data buffer is read. C6. From the encryption conversion table, the content of the address obtained by adding 1 read in step C5 to the starting address of the encryption conversion table is read. In this case, since the starting address is 2 and the content of the read data is 1,
The content of address 3 in the encryption conversion table, that is, 3 is read. C7. The content 3 read in step C6 is stored in the C-th byte (currently the 0-th byte) of the encrypted data buffer. C8. The count value is incremented to C = 1. C9. It is determined whether or not the encryption process is completed. In this determination, the current C is 1 and N is 8, so the encryption is not completed. Therefore, the process jumps to step C5.

【0034】ステップC5において、今回はC=1であ
るので、被暗号化データバッファの1バイト目から内容
1を読み出し、ステップC6において暗号化変換テーブ
ルの起点アドレスに1を加算したアドレス3の内容であ
る3を読み出して、ステップC7において暗号化データ
バッファの1バイト目に格納する。
In step C5, since C = 1 this time, the content 1 is read from the first byte of the encrypted data buffer, and the content of address 3 obtained by adding 1 to the starting address of the encryption conversion table is read in step C6. Is read out and stored in the first byte of the encrypted data buffer in step C7.

【0035】このような処理を被暗号化データバッファ
の0バイト目から7バイト目まで実行すれば、ステップ
C9において8になったCはNに等しくなるので、暗号
化処理は終了したものと判定される。 C10.暗号化データを全てのアドレスに書きこまれた
暗号化データバッファの内容と、暗号化キー番号バッフ
ァの内容とがサーバーに送信される。
If such processing is executed from the 0th byte to the 7th byte of the data buffer to be encrypted, C which has become 8 in step C9 becomes equal to N, so it is judged that the encryption processing has been completed. To be done. C10. The contents of the encrypted data buffer in which the encrypted data is written in all the addresses and the contents of the encryption key number buffer are transmitted to the server.

【0036】尚、図3において例えば「起点から読出し
データの数値分後方」という表現を使用しているが、こ
れは「起点アドレスに読出しデータの数値を加算したア
ドレス」という意味である。処理手順を示す以降の図に
おいても「後方」という言葉が使用されているが、全て
同じ意味である。
In FIG. 3, for example, the expression "backward from the starting point by the numerical value of the read data" is used, which means "the address obtained by adding the numerical value of the read data to the starting point address". The word "rearward" is used in the subsequent figures showing the processing procedure, but all have the same meaning.

【0037】今は、2が暗号化キー番号として決定され
た時の処理を説明したが、暗号化キー番号はランダムに
決定されるので、次に暗号化処理を行なう場合には暗号
化キー番号には異なる値が決定される。暗号化キー番号
が異なれば暗号化変換テーブルを参照する際の起点アド
レスは当然異なる。従って、本発明の第一の暗号化方式
においては、一の暗号化変換テーブルだけしか持ってい
ないにもかかわらず、決定されうる暗号化キー番号全て
に対応する暗号化変換テーブルを持つのと等価な機密保
護性が実現できる。即ち、小規模なハードウェアによっ
ても大規模なハードウェア並の機密保護性を実現でき、
暗号化方式のコスト・パーフォーマンスを改善できる。
Although the processing when 2 is determined as the encryption key number has been described above, since the encryption key number is randomly determined, the encryption key number will be used when the encryption processing is performed next. Different values are determined for. If the encryption key number is different, the origin address when referring to the encryption conversion table is naturally different. Therefore, the first encryption method of the present invention is equivalent to having an encryption conversion table corresponding to all the encryption key numbers that can be determined, although it has only one encryption conversion table. Achieves excellent security protection. In other words, even small-scale hardware can achieve the same level of security protection as large-scale hardware,
The cost performance of the encryption method can be improved.

【0038】図5は、図2のデータ処理装置に適用され
る第一の復号化方式の処理手順であり、図6は具体的数
値で第一の復号化方式のプロセスを説明する図である。
以下、図5の符号に沿って、図6も併用して第一の復号
化方式における処理を説明する。
FIG. 5 is a processing procedure of the first decoding method applied to the data processing apparatus of FIG. 2, and FIG. 6 is a diagram for explaining the process of the first decoding method with concrete numerical values. .
Hereinafter, the processing in the first decoding method will be described along with the reference numerals of FIG.

【0039】ここで、図6の復号化変換テーブルは図4
の暗号化変換テーブルの内容を復号化変換テーブルのア
ドレスにし、暗号化変換テーブルのアドレスを復号化変
換テーブルの内容にしたものである。 D1.暗号化データを入力し、暗号化データのデータ量
がNバイトであれば、これに合わせて復号化データのバ
ッファ量をNバイトと決定する。今の場合は、N=8で
ある。又、暗号化キー番号を入力する。暗号化キー番号
は2である。 D2.カウンタのカウント値(C)に初期値0を設定す
る。 D3.暗号化データバッファの0バイト目の内容3を読
み出す。 D4.復号化変換テーブルの先頭アドレスに上記読み出
しデータの内容3を加算したアドレス、即ちアドレス3
の内容である3を読み出す。 D5.ステップD4で読み出された内容3から暗号化キ
ー番号である2を減算した結果の1を復号化データバッ
ファの0バイト目に格納する。 D6.カウンタのカウント値を歩進し、C=1とする。 D7.今は復号化処理が終了していないので、ステップ
D3にジャンプする。
Here, the decoding conversion table of FIG. 6 is shown in FIG.
The content of the encryption conversion table is used as the address of the decryption conversion table, and the address of the encryption conversion table is used as the content of the decryption conversion table. D1. When the encrypted data is input and the data amount of the encrypted data is N bytes, the buffer amount of the decrypted data is determined to be N bytes accordingly. In this case, N = 8. Also, enter the encryption key number. The encryption key number is 2. D2. An initial value 0 is set to the count value (C) of the counter. D3. The content 3 of the 0th byte of the encrypted data buffer is read. D4. An address obtained by adding the content 3 of the read data to the start address of the decoding conversion table, that is, address 3
The content of 3 is read out. D5. The result 1 obtained by subtracting the encryption key number 2 from the content 3 read in step D4 is stored in the 0th byte of the decryption data buffer. D6. The count value of the counter is incremented to C = 1. D7. Since the decoding process has not been completed at this time, the process jumps to step D3.

【0040】D3では暗号化データバッファの1バイト
目の内容3を読み出し、D4では復号化変換テーブルの
先頭にD3で読み出した内容を加算したアドレスの内
容、即ちアドレス3の内容である3を読み出し、これか
ら暗号化キー番号の2を減算した結果の1を復号化デー
タバッファの1バイト目に格納する。上記の復号化処理
を暗号化データバッファの全てのデータについて行な
う。そしてステップD7で復号化処理が全て終了したは
判定された時には、ステップD8に移行する。D8.復
号化データを全てのアドレスに格納した復号化データバ
ッファの内容を出力して表示装置に転送する。
At D3, the content 3 of the first byte of the encrypted data buffer is read out, and at D4, the content of the address obtained by adding the content read out at D3 to the head of the decryption conversion table, that is, the content of address 3, 3 is read out. Then, 1 which is the result of subtracting 2 of the encryption key number from this is stored in the first byte of the decryption data buffer. The above decryption process is performed for all data in the encrypted data buffer. Then, when it is determined in step D7 that the decoding process is all completed, the process proceeds to step D8. D8. The contents of the decoded data buffer in which the decoded data is stored at all addresses are output and transferred to the display device.

【0041】今は、2が暗号化キー番号として決定され
た時の処理を説明したが、暗号化キー番号はランダムに
決定されるので、次に復号化処理を行なう場合には暗号
化キー番号には異なる値が決定される。暗号化キー番号
が異なれば復号化変換テーブルから読み出された内容と
暗号化キー番号との減算の結果は当然異なる。本発明の
第一の復号化方式においては、一の復号化変換テーブル
だけしか持っていないにもかかわらず、決定されうる暗
号化キー番号全てに対応する復号化変換テーブルを持つ
のと等価な機密保護性が実現できる。即ち、小規模なハ
ードウェアによっても大規模なハードウェア並の機密保
護性を実現でき、復号化方式のコスト・パーフォーマン
スを改善できる。
Although the processing when 2 is determined as the encryption key number has been described above, since the encryption key number is determined at random, the next time the decryption processing is performed, the encryption key number is performed. Different values are determined for. If the encryption key number is different, the result of subtracting the content read from the decryption conversion table and the encryption key number is naturally different. In the first decryption method of the present invention, even though it has only one decryption conversion table, it is equivalent to having a decryption conversion table corresponding to all the encryption key numbers that can be determined. Protection can be realized. That is, even small-scale hardware can realize security protection equivalent to that of large-scale hardware, and the cost and performance of the decryption method can be improved.

【0042】ところで、図4の暗号化のプロセスを説明
する図と、図6の復号化のプロセスを説明する図とを比
較して見れば、図4の被暗号化データと図6の復号化デ
ータとは一致している。従って、図4と図6のプロセス
は対のプロセスであることが判る。
By the way, comparing the diagram for explaining the encryption process of FIG. 4 with the diagram for explaining the decryption process of FIG. 6, the encrypted data of FIG. 4 and the decryption of FIG. In agreement with the data. Therefore, it can be seen that the processes of FIGS. 4 and 6 are paired processes.

【0043】しかし、図4と図6は、暗号化キー番号が
2に決定された場合について暗号化処理と復号化処理を
示したに過ぎず、これだけでは第一の暗号化方式で暗号
化したデータを第一の復号化方式で元のデータに復元で
きることが検証されたとはいえない。
However, FIGS. 4 and 6 only show the encryption process and the decryption process when the encryption key number is determined to be 2, and the encryption process is performed only by the first encryption method. It cannot be said that the data can be restored to the original data by the first decoding method.

【0044】図7は、第一の暗号化方式で暗号化したも
のを第一の復号化方式で復元できることを示す例であ
る。これは、図4と図6に示した例とは異なるが、紙面
の都合で被暗号化データを2ビットとし、暗号化変換テ
ーブル、復号化変換テーブルのアドレス数を4とし、暗
号化キー番号(K)が0から3までの全てについて被暗
号化データと復号化データとが一致することを検証した
ものである。
FIG. 7 is an example showing that what is encrypted by the first encryption method can be restored by the first decryption method. This is different from the example shown in FIGS. 4 and 6, but due to space limitations, the encrypted data is 2 bits, the number of addresses in the encryption conversion table and the decryption conversion table is 4, and the encryption key number is It is verified that the encrypted data and the decrypted data match for all of (K) 0 to 3.

【0045】暗号化データは図7の「暗号化データバッ
ファ」に示すものとし、暗号化変換テーブルは図7の
「暗号化変換テーブル」に示すものとする。ここからス
タートして、図4のプロセスと同じようにして求める
と、暗号化キー番号に対応して暗号化データは図7の
「暗号化データバッファ」に示すようになる。当然、暗
号化キー番号によって求められた暗号化データは異なっ
ている。
The encrypted data is shown in the "encrypted data buffer" in FIG. 7, and the encrypted conversion table is shown in the "encrypted conversion table" in FIG. Starting from here, if the same determination as the process of FIG. 4 is made, the encrypted data will be as shown in the “encrypted data buffer” of FIG. Naturally, the encrypted data obtained by the encryption key number is different.

【0046】一方、復号化変換テーブルは暗号化変換テ
ーブルの内容とアドレスを入れ換えたものであるから、
暗号化キー番号の如何にかかわらず同じものになる。し
かし、復号化変換テーブルの内容をその時の暗号化キー
番号Kを使って表現すると、暗号化キー番号の各々に対
して異なる表現が対応している。
On the other hand, since the decryption conversion table has the contents and addresses of the encryption conversion table exchanged,
It will be the same regardless of the encryption key number. However, when the contents of the decryption conversion table are expressed using the encryption key number K at that time, different expressions correspond to the respective encryption key numbers.

【0047】今、K=0の時には、暗号化データバッフ
ァの0バイト目の内容で復号化変換テーブルから読み出
されるのは1(K+1)である。復号化データはこれか
らKの値を引いたものであるから、0バイト目の復号化
データは1になる。暗号化データバッファの1バイト目
の内容で復号化変換テーブルから読み出されるのは3
(K+3)である。復号化データはこれからKの値を引
いたものであるから、1バイト目の復号化データは3に
なる。同様にして、2バイト目と3バイト目の復号化デ
ータは0と2になる。
Now, when K = 0, 1 (K + 1) is read from the decryption conversion table with the contents of the 0th byte of the encrypted data buffer. Since the decoded data is obtained by subtracting the value of K from this, the decoded data of the 0th byte becomes 1. 3 is read from the decryption conversion table with the contents of the first byte of the encrypted data buffer.
(K + 3). Since the decoded data is obtained by subtracting the value of K from this, the decoded data of the first byte becomes 3. Similarly, the decrypted data of the second byte and the third byte are 0 and 2.

【0048】次にK=1の時には、暗号化データバッフ
ァの0バイト目の内容で復号化変換テーブルから読み出
されるのは2(K+1)である。復号化データはこれか
らKの値を引いたものであるから、0バイト目の復号化
データは1になる。暗号化データバッファの1バイト目
の内容で復号化変換テーブルから読み出されるのは0
(K+3)である。復号化データはこれからKの値を引
いたものであるから、1バイト目の復号化データは3に
なる。同様にして、2バイト目と3バイト目の復号化デ
ータは0と2になる。即ち、K=0の時に求めた復号化
データと同じである。
Next, when K = 1, 2 (K + 1) is read from the decryption conversion table with the contents of the 0th byte of the encrypted data buffer. Since the decoded data is obtained by subtracting the value of K from this, the decoded data of the 0th byte becomes 1. 0 is read from the decryption conversion table with the first byte of the encrypted data buffer
(K + 3). Since the decoded data is obtained by subtracting the value of K from this, the decoded data of the first byte becomes 3. Similarly, the decrypted data of the second byte and the third byte are 0 and 2. That is, it is the same as the decrypted data obtained when K = 0.

【0049】これをK=2とK=3の時についても行な
って見れば、やはり、K=0とK=1の時と同じ復号化
データを得られることが判る。従って、2ビットで構成
されるデータの場合、図6のプロセスは図4のプロセス
の可逆プロセスであるといえる。
When this is performed also when K = 2 and K = 3, it can be seen that the same decoded data as when K = 0 and K = 1 can be obtained. Therefore, in the case of 2-bit data, the process of FIG. 6 can be said to be a reversible process of the process of FIG.

【0050】今は、2ビットで構成されるデータを例に
したが、一般的に図6のプロセスが図4のプロセスの可
逆プロセスであることを証明できる。これには、復号化
変換テーブルが暗号化変換テーブルのアドレスと内容を
入れ換えたものであることが鍵になる。
Although the data composed of 2 bits is taken as an example at present, it can be generally proved that the process of FIG. 6 is a reversible process of the process of FIG. The key to this is that the decryption conversion table has the address and contents of the encryption conversion table replaced.

【0051】即ち、暗号化変換テーブルの先頭アドレス
に暗号化キー番号を加算して起点アドレスとし、該起点
アドレスに暗号化データの内容を表現する数を加算した
アドレスの内容を暗号化データとした場合、復号化する
時には該暗号化データをアドレスとして復号化変換テー
ブルを参照する。該復号化変換テーブルが該暗号化変換
テーブルのアドレスと内容を入れ換えたものであるか
ら、参照されたアドレスに格納されている値は起点アド
レスに暗号化データの数値を加算したものである。起点
アドレスは暗号化キー番号であるから、参照されたアド
レスから読み出された値から暗号化キー番号を減算すれ
ば、減算の結果は暗号化データそのものになる。
That is, the encryption key number is added to the start address of the encryption conversion table to make the starting address, and the contents of the address obtained by adding the number representing the contents of the encrypted data to the starting address are made the encrypted data. In this case, when decrypting, the decryption conversion table is referred to by using the encrypted data as an address. Since the decryption conversion table is obtained by exchanging the address and the contents of the encryption conversion table, the value stored in the referenced address is the sum of the numerical value of the encrypted data and the origin address. Since the origin address is the encryption key number, if the encryption key number is subtracted from the value read from the referenced address, the result of the subtraction is the encrypted data itself.

【0052】尚、上記説明にある「加算」は「255を
法とする加算」の意味である。即ち、加算結果が256
以上になったら、256は0、257は258は2、・
・・・のように変換する。又、「減算」で結果がマイナ
スをなった場合には、−1は255、−2は254、−
3は253、・・・・のように変換する。
The "addition" in the above description means "addition modulo 255". That is, the addition result is 256
When it is above, 256 is 0, 257 is 258 is 2, ...
... is converted like. When the result of subtraction becomes negative, -1 is 255, -2 is 254,-
3 is converted to 253, ...

【0053】ところで、上記においては、暗号化変換テ
ーブルの先頭アドレスに暗号化キー番号を加算して起点
アドレスとし、該起点アドレスに暗号化データの内容を
表現する数を加算したアドレスの内容を暗号化データと
し、復号化テーブルの先頭アドレスに暗号化データを表
現する数値を加算したアドレスに格納されている数値を
読み出し、該読み出された数値から前記暗号化キー番号
を減算した結果を復号化データとする暗号化及び復号化
方式を説明したが、本発明は上記に限定されるものでは
ない。
By the way, in the above, the content of the address obtained by adding the encryption key number to the start address of the encryption conversion table as the starting address and adding the number representing the content of the encrypted data to the starting address is encrypted. As the encrypted data, the numerical value stored in the address obtained by adding the numerical value expressing the encrypted data to the start address of the decryption table is read, and the result obtained by subtracting the encryption key number from the read numerical value is decrypted. Although the encryption and decryption method using data has been described, the present invention is not limited to the above.

【0054】即ち、暗号化変換テーブルの先頭アドレス
から暗号化キー番号を減算して起点アドレスとし、該起
点アドレスに暗号化データの内容を表現する数を加算し
たアドレスの内容を暗号化データとし、復号化テーブル
の先頭アドレスに暗号化データを表現する数値を加算し
たアドレスに格納されている数値を読み出し、該読み出
された数値に前記暗号化キー番号を加算した結果を復号
化データとすることもできる。
That is, the encryption key number is subtracted from the start address of the encryption conversion table to obtain the starting address, and the contents of the address obtained by adding the number representing the contents of the encrypted data to the starting address are the encrypted data. Read the numerical value stored in the address obtained by adding the numerical value expressing the encrypted data to the start address of the decryption table, and add the encryption key number to the read numerical value to obtain the decrypted data. You can also

【0055】図8は、直前上記に記載した暗号化及び復
号化方式によって被暗号化データを復元できることを示
す例(その2)である。図8においては、被暗号化デー
タと暗号化変換テーブルは図7の場合と同じにし、暗号
化と復号化の処理を直前上記に記載した方式によって行
なったものである。
FIG. 8 is an example (part 2) showing that the data to be encrypted can be restored by the encryption and decryption methods described immediately above. In FIG. 8, the data to be encrypted and the encryption conversion table are the same as in the case of FIG. 7, and the encryption and decryption processes are performed by the method described immediately above.

【0056】ここからスタートして、図7の場合と同様
にして求めると、暗号化キー番号に対応して暗号化デー
タは図8の「暗号化データバッファ」に示すようにな
る。当然、暗号化キー番号によって求められた暗号化デ
ータは異なっている。
Starting from this point, if it is obtained in the same manner as in the case of FIG. 7, the encrypted data will be as shown in the "encrypted data buffer" of FIG. 8 corresponding to the encrypted key number. Naturally, the encrypted data obtained by the encryption key number is different.

【0057】一方、復号化変換テーブルは暗号化変換テ
ーブルの内容とアドレスを入れ換えたものであるから、
暗号化キー番号の如何にかかわらず同じものになり、し
かも、図7の場合とも同じになる。しかし、復号化変換
テーブルの内容をその時の暗号化キー番号Kを使って表
現すると、暗号化キー番号の各々に対して異なる表現が
対応している。
On the other hand, since the decryption conversion table has the contents and addresses of the encryption conversion table exchanged,
It is the same regardless of the encryption key number, and is also the same in the case of FIG. However, when the contents of the decryption conversion table are expressed using the encryption key number K at that time, different expressions correspond to the respective encryption key numbers.

【0058】今、K=0の時には、暗号化データバッフ
ァの0バイト目の内容で復号化変換テーブルから読み出
されるのは1(1−K)である。復号化データはこれに
Kの値を加算したものであるから、0バイト目の復号化
データは1になる。暗号化データバッファの1バイト目
の内容で復号化変換テーブルから読み出されるのは3
(3−K)である。復号化データはこれにKの値を加算
したものであるから、1バイト目の復号化データは3に
なる。同様にして、2バイト目と3バイト目の復号化デ
ータは0と2になる。
Now, when K = 0, 1 (1-K) is read from the decryption conversion table with the contents of the 0th byte of the encrypted data buffer. Since the decrypted data is obtained by adding the value of K to this, the decrypted data at the 0th byte becomes 1. 3 is read from the decryption conversion table with the contents of the first byte of the encrypted data buffer.
(3-K). Since the decrypted data is obtained by adding the value of K to this, the decrypted data of the first byte becomes 3. Similarly, the decrypted data of the second byte and the third byte are 0 and 2.

【0059】次にK=1の時には、暗号化データバッフ
ァの0バイト目の内容で復号化変換テーブルから読み出
されるのは0(1−K)である。復号化データはこれに
Kの値を加算したものであるから、0バイト目の復号化
データは1になる。暗号化データバッファの1バイト目
の内容で復号化変換テーブルから読み出されるのは2
(3−K)である。復号化データはこれにKの値を加算
したものであるから、1バイト目の復号化データは3に
なる。
Next, when K = 1, 0 (1-K) is read from the decryption conversion table with the contents of the 0th byte of the encrypted data buffer. Since the decrypted data is obtained by adding the value of K to this, the decrypted data at the 0th byte becomes 1. Only 2 bytes are read from the decryption conversion table with the contents of the first byte of the encrypted data buffer.
(3-K). Since the decrypted data is obtained by adding the value of K to this, the decrypted data of the first byte becomes 3.

【0060】同様にして、2バイト目と3バイト目の復
号化データは0と2になる。即ち、K=0の時に求めた
復号化データと同じである。これをK=2とK=3の時
についても行なって見れば、やはり、K=0とK=1の
時と同じ復号化データを得られることが判る。従って、
2ビットで構成されるデータの場合、直前上記に記載の
暗号化と復号化のプロセスの可逆プロセスであるといえ
る。
Similarly, the decoded data of the second and third bytes are 0 and 2. That is, it is the same as the decrypted data obtained when K = 0. If this is also performed when K = 2 and K = 3, it can be seen that the same decoded data as when K = 0 and K = 1 can be obtained. Therefore,
In the case of 2-bit data, it can be said that it is a reversible process of the encryption and decryption processes described immediately above.

【0061】今は、2ビットで構成されるデータを例に
したが、一般的に直前上記に記載の暗号化と復号化のプ
ロセスの可逆プロセスであることを証明できる。これに
も、復号化変換テーブルが暗号化変換テーブルのアドレ
スと内容を入れ換えたものであることが鍵になる。
Although the data composed of 2 bits is taken as an example at this point, it can be generally proved that it is a reversible process of the encryption and decryption processes described immediately above. Again, the key is that the decryption conversion table has the address and contents of the encryption conversion table replaced.

【0062】即ち、暗号化変換テーブルの先頭アドレス
から暗号化キー番号を減算して起点アドレスとし、該起
点アドレスに暗号化データの内容を表現する数を加算し
たアドレスの内容を暗号化データとした場合、復号化す
る時には該暗号化データをアドレスとして復号化変換テ
ーブルを参照する。該復号化変換テーブルが該暗号化変
換テーブルのアドレスと内容を入れ換えたものであるか
ら、参照されたアドレスに格納されている値は起点アド
レスに暗号化データの数値を加算したものである。起点
アドレスは暗号化キー番号の符号を変えたものであるか
ら、参照されたアドレスから読み出された値に暗号化キ
ー番号を加算すれば、加算の結果は暗号化データそのも
のになる。
That is, the encryption key number is subtracted from the start address of the encryption conversion table to obtain the starting address, and the contents of the address obtained by adding the number representing the contents of the encrypted data to the starting address are the encrypted data. In this case, when decrypting, the decryption conversion table is referred to by using the encrypted data as an address. Since the decryption conversion table is obtained by exchanging the address and the contents of the encryption conversion table, the value stored in the referenced address is the sum of the numerical value of the encrypted data and the origin address. Since the origin address is obtained by changing the sign of the encryption key number, if the encryption key number is added to the value read from the referenced address, the addition result becomes the encrypted data itself.

【0063】図9は、図1のデータ処理装置に適用され
る第二の暗号化方式の処理手順であり、図10は具体的
数値で第二の暗号化方式のプロセスを説明する図であ
る。以下図9の符号に沿って、図10をも併用して本発
明の第二の暗号化方式の処理について説明する。 C11.被暗号化データを入力し、被暗号化データのデ
ータ量がNバイトであれば、これに合わせて暗号化デー
タのバッファ量をNバイトと決定する。今の場合は、N
=8である。 C12.暗号化キー番号を、乱数表や時刻などを使っ
て、ランダムになるように決定する。今の場合、たまた
ま、暗号化キー番号が2と決定されたものとする。 C13.カウンタのカウント値(C)に初期値0を設定
する。 C14.被暗号化データバッファのCバイト目を読み出
す。今は、C=0であるので、被暗号化データバッファ
の0バイト目の1が読み出される。 C15.暗号化変換テーブルの先頭アドレスにステップ
C14で読み出した1を加算したアドレスの内容を読み
出す。今の場合、暗号化変換テーブルのアドレス1の内
容2を読み出す。 C16.ステップC15で読み出した内容2から暗号化
キー番号2を減算して暗号化データバッファの0バイト
目に格納する。 C8.カウント値を歩進して、C=1とする。 C9.暗号化処理は終了した否かを判定する。今は終了
していないので、ステップC14にジャンプする。
FIG. 9 is a processing procedure of the second encryption method applied to the data processing apparatus of FIG. 1, and FIG. 10 is a diagram for explaining the process of the second encryption method with specific numerical values. . The processing of the second encryption method of the present invention will be described below with reference to the reference numerals of FIG. 9 and also using FIG. C11. When the data to be encrypted is input and the data amount of the data to be encrypted is N bytes, the buffer amount of the encrypted data is determined to be N bytes accordingly. In this case, N
= 8. C12. The encryption key number is decided to be random using a random number table and time. In this case, it is assumed that the encryption key number is decided to be 2 by chance. C13. An initial value 0 is set to the count value (C) of the counter. C14. Read the Cth byte of the encrypted data buffer. Since C = 0 now, 1 of the 0th byte of the encrypted data buffer is read. C15. The content of the address obtained by adding 1 read in step C14 to the start address of the encryption conversion table is read. In this case, the content 2 of the address 1 of the encryption conversion table is read. C16. The encryption key number 2 is subtracted from the content 2 read in step C15 and the result is stored in the 0th byte of the encrypted data buffer. C8. The count value is incremented to C = 1. C9. It is determined whether or not the encryption process is completed. Since it is not finished at this point, the process jumps to step C14.

【0064】ステップC14において、今回はC=1で
あるので、被暗号化データバッファの1バイト目から内
容1を読み出し、ステップC15において暗号化変換テ
ーブルの先頭アドレスに1加算したアドレス1の内容2
を読み出して、ステップC16において該読み出した内
容2から暗号化キー番号2を減算して暗号化データバッ
ファに格納する。同様な処理を被暗号化データの全てに
ついて行なうと、図9の「暗号化データバッファ」に示
す暗号化データを得る。 C10.暗号化データを全てのアドレスに書きこまれた
暗号化データバッファの内容と、暗号化キー番号バッフ
ァの内容とがサーバーに送信される。
At step C14, since C = 1 this time, the content 1 is read from the first byte of the encrypted data buffer, and at step C15, the content 2 of the address 1 obtained by adding 1 to the start address of the encryption conversion table is read.
Is read, and the encryption key number 2 is subtracted from the read content 2 in step C16 and stored in the encrypted data buffer. When the same process is performed for all the encrypted data, the encrypted data shown in the "encrypted data buffer" of FIG. 9 is obtained. C10. The contents of the encrypted data buffer in which the encrypted data is written in all the addresses and the contents of the encryption key number buffer are transmitted to the server.

【0065】本発明の第二の暗号化方式は、暗号化変換
テーブルの先頭アドレスに暗号化データの内容を加算し
たアドレスの内容を読み出して、該読み出された内容か
ら暗号化キー番号を減算して暗号化データとする。暗号
化キー番号は暗号化処理の度にランダムに決定されるの
で、一の暗号化変換テーブルだけしか持たないにもかか
わらず、決定されうる暗号化キー番号の全てに対応した
暗号化変換テーブルを持つのと等価な機密保護性を実現
できる。
The second encryption method of the present invention reads the content of the address obtained by adding the content of the encrypted data to the start address of the encryption conversion table, and subtracts the encryption key number from the read content. And make it encrypted data. The encryption key number is randomly determined at each encryption process. Therefore, even if only one encryption conversion table is available, the encryption conversion table corresponding to all the encryption key numbers that can be determined is used. You can achieve the security protection equivalent to having.

【0066】図11は、図2のデータ処理装置に適用さ
れる第二の復号化方式の処理手順であり、図12は具体
的数値で第二の復号化方式のプロセスを説明する図であ
る。以下図11の符号に沿って、図12をも併用して本
発明の第二の復号化方式の処理について説明する。 D9.暗号化データを入力し、暗号化データのデータ量
がNバイトであれば、これに合わせて復号化データのバ
ッファ量をNバイトと決定する。今の場合は、N=8で
ある。又、暗号化キー番号も入力する。今は2である。 D10.復号化変換テーブルの先頭アドレスに暗号化キ
ー番号を加算したアドレスを復号化変換テーブルを参照
する際の起点アドレスとする。今の場合、起点アドレス
は2である。 D11.カウンタのカウント値(C)に初期値0を設定
する。 D12.暗号化データバッファのCバイト目を読み出
す。今は、C=0であるので、暗号化データバッファの
0バイト目の0が読み出される。 D13.復号化変換テーブルの起点アドレスにステップ
D12で読み出した0を加算したアドレスの内容を読み
出す。今の場合、復号化変換テーブルのアドレス2の内
容1を読み出す。 D14.ステップD13で読み出した内容1を復号化デ
ータバッファの0バイト目に格納する。 D15.カウント値を歩進して、C=1とする。 D16.暗号化処理は終了した否かを判定する。今は終
了していないので、ステップD12にジャンプする。
FIG. 11 is a processing procedure of the second decoding method applied to the data processing apparatus of FIG. 2, and FIG. 12 is a diagram for explaining the process of the second decoding method with concrete numerical values. . The process of the second decoding method of the present invention will be described below with reference to the reference numerals of FIG. 11 and also using FIG. D9. When the encrypted data is input and the data amount of the encrypted data is N bytes, the buffer amount of the decrypted data is determined to be N bytes accordingly. In this case, N = 8. Also, enter the encryption key number. It is 2 now. D10. The address obtained by adding the encryption key number to the start address of the decryption conversion table is used as the starting point address when referring to the decryption conversion table. In this case, the origin address is 2. D11. An initial value 0 is set to the count value (C) of the counter. D12. Read the C-th byte of the encrypted data buffer. Since C = 0 now, 0 of the 0th byte of the encrypted data buffer is read. D13. The contents of the address obtained by adding 0 read in step D12 to the starting address of the decoding conversion table are read out. In this case, the content 1 of the address 2 in the decoding conversion table is read. D14. The content 1 read in step D13 is stored in the 0th byte of the decoded data buffer. D15. The count value is incremented to C = 1. D16. It is determined whether or not the encryption process is completed. Since it has not ended yet, the process jumps to step D12.

【0067】ステップD12において、今回はC=1で
あるので、暗号化データバッファの1バイト目から内容
0を読み出し、ステップD13において復号化変換テー
ブルの起点アドレスに0を加算したアドレス2の内容1
を読み出して、ステップD15において該読み出した内
容1を復号化データバッファに格納する。同様な処理を
暗号化データの全てについて行なうと、図11の「復号
化データバッファ」に示す復号化データを得る。 D17.復号化データを全てのアドレスに書きこまれた
復号化データバッファの内容を出力して表示装置に転送
する。
At step D12, since C = 1 this time, the content 0 is read from the first byte of the encrypted data buffer, and at step D13 the content 1 of address 2 obtained by adding 0 to the starting address of the decryption conversion table is read.
Is read and the read content 1 is stored in the decoded data buffer in step D15. When the same process is performed on all the encrypted data, the decrypted data shown in the "decrypted data buffer" of FIG. 11 is obtained. D17. The contents of the decoded data buffer in which the decoded data is written in all the addresses are output and transferred to the display device.

【0068】本発明の第二の復号化方式は、復号化変換
テーブルの起点アドレスに暗号化データの内容を加算し
たアドレスの内容を読み出して、該読み出された内容を
復号化データとする。起点アドレスは暗号化変換テーブ
ルの先頭アドレスに暗号化キー番号を加算したアドレス
に決定され、暗号化キー番号は暗号化処理の度にランダ
ムに決定されるので、一の復号化変換テーブルだけしか
持たないにもかかわらず、決定されうる暗号化キー番号
の全てに対応した復号化変換テーブルを持つのと等価な
機密保護性を実現できる。
According to the second decryption method of the present invention, the content of the address obtained by adding the content of the encrypted data to the starting address of the decryption conversion table is read, and the read content is used as the decrypted data. The origin address is determined by adding the encryption key number to the start address of the encryption conversion table, and the encryption key number is randomly determined at each encryption process, so only one decryption conversion table is available. Even if there is no encryption key number, it is possible to realize security equivalent to having a decryption conversion table corresponding to all the encryption key numbers that can be determined.

【0069】ところで、図10の暗号化のプロセスを説
明する図と、図12の復号化のプロセスを説明する図と
を比較して見れば、図10の被暗号化データと図12の
復号化データとは一致している。従って、暗号化キー番
号が2の場合に図10と図12のプロセスは対のプロセ
スであることが判る。
By the way, comparing the diagram for explaining the encryption process of FIG. 10 with the diagram for explaining the decryption process of FIG. 12, the encrypted data of FIG. 10 and the decryption data of FIG. In agreement with the data. Therefore, when the encryption key number is 2, it can be seen that the processes of FIGS. 10 and 12 are a pair of processes.

【0070】即ち、被暗号化データによって暗号化変換
テーブルのアドレスを指定しているので、暗号化変換テ
ーブルのアドレスは被暗号化データに等しい。これが復
号化変換テーブルに格納されている。ところで、暗号化
データは暗号化変換テーブルに格納されている内容から
暗号化キー番号を減算して得たもの、即ち暗号化変換テ
ーブルに格納されている内容は暗号化データに暗号化キ
ー番号を加算したものである。これが、復号化変換テー
ブルではアドレスになっている。従って、復号化変換テ
ーブルを参照する時に選ぶべきアドレスは暗号化データ
に暗号化キー番号を加算したアドレスでなければならな
い。そこで、復号化変換テーブルの先頭アドレスに暗号
化キー番号を加算したアドレスを起点アドレスとして、
起点アドレスに暗号化データを表現する数値を加算した
アドレスを参照すれば、そのアドレスは暗号化データに
上記暗号化キー番号を加算したアドレスになっている。
従って、このアドレスを参照すれば、格納されている数
値は被暗号化データそのものである。
That is, since the address of the encryption conversion table is designated by the data to be encrypted, the address of the encryption conversion table is equal to the data to be encrypted. This is stored in the decoding conversion table. By the way, the encrypted data is obtained by subtracting the encryption key number from the content stored in the encryption conversion table, that is, the content stored in the encryption conversion table has the encryption key number added to the encrypted data. It is the sum. This is an address in the decoding conversion table. Therefore, the address to be selected when referring to the decryption conversion table must be the address obtained by adding the encryption key number to the encrypted data. Therefore, using the address obtained by adding the encryption key number to the start address of the decryption conversion table as the starting address,
By referring to the address obtained by adding the numerical value expressing the encrypted data to the starting point address, the address is the address obtained by adding the encryption key number to the encrypted data.
Therefore, referring to this address, the stored numerical value is the encrypted data itself.

【0071】上記においては、暗号化変換テーブルの、
先頭アドレスに暗号化されるデータを表現する数を加算
したアドレスに格納されている数値を読み出し、該読み
出された数値から暗号化キー番号を減算した数値を暗号
化データとし、復号化変換テーブルの先頭アドレスに前
記暗号化キー番号を加算したアドレスを該復号化変換テ
ーブルを参照する際の起点アドレスとし、該復号化変換
テーブルの、該起点アドレスに暗号化データを表現する
数値を加算したアドレスに格納されている数値を復号化
データとする暗号化及び復号化方式を説明したが、本発
明は上記に限定されるものではない。
In the above, in the encryption conversion table,
The decryption conversion table is obtained by reading the numerical value stored in the address obtained by adding the number representing the data to be encrypted to the head address, and subtracting the encryption key number from the read numerical value to obtain the encrypted data. The address obtained by adding the encryption key number to the start address of the address is used as a starting point address when referring to the decryption conversion table, and an address obtained by adding a numerical value expressing encrypted data to the starting point address in the decryption conversion table Although the encryption and the decryption method using the numerical value stored in the above as the decrypted data have been described, the present invention is not limited to the above.

【0072】即ち、暗号化変換テーブルの、先頭アドレ
スに暗号化されるデータを表現する数を加算したアドレ
スに格納されている数値を読み出し、該読み出された数
値に暗号化キー番号を加算した数値を暗号化データと
し、復号化変換テーブルの先頭アドレスから前記暗号化
キー番号を減算したアドレスを該復号化変換テーブルを
参照する際の起点アドレスとし、該復号化変換テーブル
の、該起点アドレスに暗号化データを表現する数値を加
算したアドレスに格納されている数値を復号化データと
する暗号化及び復号化方式によっても、全く同じ動作を
行なわせることができる。既に、第一の暗号化方式と第
一の復号化方式の組合せについて詳細に説明しているの
で、結論だけを記載すれば下記のように説明される。
That is, in the encryption conversion table, the numerical value stored in the address obtained by adding the number expressing the data to be encrypted to the head address is read, and the encryption key number is added to the read numerical value. The numeric value is the encrypted data, the address obtained by subtracting the encryption key number from the start address of the decryption conversion table is the starting point address when referring to the decryption conversion table, and the starting point address of the decryption conversion table is The same operation can be performed by the encryption and the decryption method in which the numerical value stored in the address to which the numerical value expressing the encrypted data is added is the decrypted data. Since the combination of the first encryption method and the first decryption method has already been described in detail, only the conclusion will be described as follows.

【0073】即ち、被暗号化データによって暗号化変換
テーブルのアドレスを指定しているので、暗号化変換テ
ーブルのアドレスは被暗号化データに等しい。これが復
号化変換テーブルに格納されている。ところで、暗号化
データは暗号化変換テーブルに格納されている内容に暗
号化キー番号を加算して得たもの、即ち暗号化変換テー
ブルに格納されている内容は暗号化データから暗号化キ
ー番号を減算したものである。これが、復号化変換テー
ブルではアドレスになっている。従って、復号化変換テ
ーブルを参照する時に選ぶべきアドレスは暗号化データ
から暗号化キー番号を減算したアドレスでなければなら
ない。そこで、復号化変換テーブルの先頭アドレスに暗
号化キー番号を加算したアドレスを起点アドレスとし
て、起点アドレスから暗号化データを表現する数値を加
算したアドレスを参照すれば、そのアドレスは暗号化デ
ータから上記暗号化キー番号を減算したアドレスになっ
ている。従って、このアドレスを参照すれば、格納され
ている数値は被暗号化データそのものである。
That is, since the address of the encryption conversion table is designated by the data to be encrypted, the address of the encryption conversion table is equal to the data to be encrypted. This is stored in the decoding conversion table. By the way, the encrypted data is obtained by adding the encryption key number to the content stored in the encryption conversion table, that is, the content stored in the encryption conversion table is the encryption key number from the encrypted data. It has been subtracted. This is an address in the decoding conversion table. Therefore, the address to be selected when referring to the decryption conversion table must be the address obtained by subtracting the encryption key number from the encrypted data. Therefore, if the address obtained by adding the encryption key number to the start address of the decryption conversion table is used as the starting address and the address obtained by adding the numerical value expressing the encrypted data from the starting address is referred to, the address is The address is the address obtained by subtracting the encryption key number. Therefore, referring to this address, the stored numerical value is the encrypted data itself.

【0074】図13は、本発明の暗号化方式を適用した
第二のデータ処理装置の構成で、クライアント&サーバ
ー・システムの形態を例に、暗号化方式に直接かかわる
構成を示している。
FIG. 13 shows the configuration of the second data processing apparatus to which the encryption system of the present invention is applied, and shows the configuration directly related to the encryption system by taking the form of the client & server system as an example.

【0075】図13において、1bはクライアントで、
11はキーボード、12は表示装置、13は入出力(I
/O)制御装置、14は中央制御装置(CPU)、15
bはランダム・アクセス・メモリ(RAM)である。ラ
ンダム・アクセス・メモリ上には、暗号化されるデータ
を格納する被暗号化データバッファ151、暗号化処理
プログラム152、暗号化処理プログラムが暗号化する
際に参照する暗号化変換テーブル153、暗号化された
データを格納する暗号化データバッファ154、暗号化
する際に使用した暗号化キー番号を格納する暗号化キー
番号バッファ155、暗号化変換テーブルを参照する起
点を決定するためのインデックステーブル158の領域
が確保されている。2はサーバーで、21は入出力(I
/O)制御装置、22は例えば磁気ディスクメモリであ
る。磁気ディスクメモリ上には、クライアントで暗号化
されたデータを受信して格納する暗号化データファイル
221、クライアントが暗号化する際に使用した暗号化
キー番号を格納する暗号化キー番号ファイル222の領
域が確保されている。
In FIG. 13, 1b is a client,
11 is a keyboard, 12 is a display device, and 13 is input / output (I
/ O) controller, 14 is a central controller (CPU), 15
b is a random access memory (RAM). On the random access memory, the encrypted data buffer 151 for storing the data to be encrypted, the encryption processing program 152, the encryption conversion table 153 referred to when the encryption processing program encrypts, the encryption An encrypted data buffer 154 for storing the encrypted data, an encryption key number buffer 155 for storing the encryption key number used for encryption, and an index table 158 for determining the starting point for referring to the encryption conversion table. The area is reserved. 2 is a server, 21 is input / output (I
/ O) controller, 22 is, for example, a magnetic disk memory. An area of an encrypted data file 221 for receiving and storing data encrypted by the client and an encryption key number file 222 for storing the encryption key number used when the client encrypts the data on the magnetic disk memory. Is secured.

【0076】被暗号化データは、暗号化変換テーブルを
参照して暗号化され、暗号化データバッファに格納され
て、被暗号化データ全体について暗号化処理が終了した
時に暗号化データバッファの内容と暗号化キー番号とが
サーバーに送信される。
The encrypted data is encrypted by referring to the encryption conversion table, stored in the encrypted data buffer, and stored in the encrypted data buffer when the entire encrypted data is encrypted. The encryption key number and is sent to the server.

【0077】図14は、本発明の復号化方式を適用した
第二のデータ処理装置の構成で、クライアント&サーバ
ー・システムの形態を例に、復号化方式に直接かかわる
構成を示している。
FIG. 14 shows the configuration of the second data processing device to which the decryption system of the present invention is applied, and shows the configuration directly related to the decryption system by taking the form of the client & server system as an example.

【0078】図14において、1cはクライアントで、
11はキーボード、12は表示装置、13は入出力(I
/O)制御装置、14は中央制御装置(CPU)、15
cはランダム・アクセス・メモリ(RAM)である。ラ
ンダム・アクセス・メモリ上には、暗号化されるデータ
を格納する復号化データバッファ151a、復号化処理
プログラム156、復号化処理プログラムが復号化する
際に参照する復号化変換テーブル157、暗号化された
データを格納する暗号化データバッファ154、暗号化
する際に使用した暗号化キー番号を格納する暗号化キー
番号バッファ155、復号化変換テーブルを参照する際
の起点アドレスを決定するためのインデックステーブル
158の領域が確保されている。2はサーバーで、21
は入出力(I/O)制御装置、22は例えば磁気ディス
クメモリである。磁気ディスクメモリ上には、クライア
ントで暗号化されたデータを受信して格納する暗号化デ
ータファイル221、クライアントが暗号化する際に使
用した暗号化キー番号を格納する暗号化キー番号ファイ
ル222の領域が確保されている。
In FIG. 14, 1c is a client,
11 is a keyboard, 12 is a display device, and 13 is input / output (I
/ O) controller, 14 is a central controller (CPU), 15
c is a random access memory (RAM). On the random access memory, the decryption data buffer 151a for storing the data to be encrypted, the decryption processing program 156, the decryption conversion table 157 referred to when the decryption processing program decrypts, the encrypted Data buffer 154 for storing stored data, encryption key number buffer 155 for storing the encryption key number used for encryption, index table for determining the starting address when referring to the decryption conversion table The area of 158 is secured. 2 is a server, 21
Is an input / output (I / O) control device, and 22 is a magnetic disk memory, for example. An area of an encrypted data file 221 for receiving and storing data encrypted by the client and an encryption key number file 222 for storing the encryption key number used when the client encrypts the data on the magnetic disk memory. Is secured.

【0079】暗号化データは、復号化変換テーブルを参
照して復号化され、復号化データバッファに格納され
て、暗号化データ全体について復号化処理が終了した時
に復号化データバッファの内容が表示装置に転送され
る。
The encrypted data is decrypted by referring to the decryption conversion table, stored in the decrypted data buffer, and the content of the decrypted data buffer is displayed on the display device when the decryption process is completed for the entire encrypted data. Transferred to.

【0080】以下、図13と図14に示した第二のデー
タ処理装置における暗号化方式と復号化方式の実施の形
態を説明する。図15は、図13のデータ処理装置に適
用される本発明の第三の暗号化方式の処理手順、図16
は第三の暗号化方式について具体的数値で暗号化のプロ
セスを説明する図である。以下、図15の符号に沿っ
て、図16をも併用して第三の暗号化方式の処理につい
て説明する。 C20.被暗号化データを入力し、被暗号化データのデ
ータ量がNバイトであれば、これに合わせて暗号化デー
タのバッファ量をNバイトと決定する。今の場合は、N
=8である。 C21.暗号化キー番号を、乱数表や時刻などを使っ
て、ランダムになるように決定する。今の場合、たまた
ま、暗号化キー番号が253と決定されたものとする。 C22.インデックステーブルの、暗号化キー番号と同
じアドレスを暗号化のために暗号化変換テーブルを参照
する時の基準となる起点アドレスと定義する。今は、暗
号化キー番号は253であるので、インデックス2とな
る。 C23.暗号化変換テーブルの先頭アトレスにインデッ
クス2を加算したアドレスを暗号化変換テーブルの起点
アドレスと決定する。 C24.カウンタのカウント値(C)に初期値0を設定
する。 C25.被暗号化データバッファのCバイト目を読み出
す。今は、C=0であるので、被暗号化データバッファ
の0バイト目の1が読み出される。 C26.暗号化変換テーブルから、暗号化変換テーブル
の起点アドレスにステップC25で読み出した1を加算
したアドレスの内容を読み出す。今の場合、起点アドレ
スが2で、上記読み出されたデータの内容が1であるの
で、暗号化変換テーブルのアドレス3の内容の3を読み
出す。 C27.ステップC26で読み出した内容3を暗号化デ
ータバッファのCバイト目(今は0バイト目)に格納す
る。 C28.カウント値を歩進して、C=1とする。 C29.暗号化処理は終了した否かを判定する。この判
定は、現状のCは1で、Nは8であるので、暗号化は終
了していない。従って、ステップC25にジャンプす
る。
Embodiments of the encryption system and the decryption system in the second data processing device shown in FIGS. 13 and 14 will be described below. FIG. 15 is a processing procedure of the third encryption method of the present invention applied to the data processing apparatus of FIG.
FIG. 10 is a diagram for explaining the encryption process with specific numerical values for the third encryption method. Hereinafter, the processing of the third encryption method will be described along with the reference numerals of FIG. 15 and also using FIG. C20. When the data to be encrypted is input and the data amount of the data to be encrypted is N bytes, the buffer amount of the encrypted data is determined to be N bytes accordingly. In this case, N
= 8. C21. The encryption key number is decided to be random using a random number table and time. In this case, it is assumed that the encryption key number is decided to be 253. C22. The same address as the encryption key number in the index table is defined as the starting point address that serves as a reference when referring to the encryption conversion table for encryption. Since the encryption key number is 253 at this time, it is index 2. C23. The address obtained by adding the index 2 to the leading address of the encryption conversion table is determined as the starting address of the encryption conversion table. C24. An initial value 0 is set to the count value (C) of the counter. C25. Read the Cth byte of the encrypted data buffer. Since C = 0 now, 1 of the 0th byte of the encrypted data buffer is read. C26. From the encryption conversion table, the content of the address obtained by adding 1 read in step C25 to the starting point address of the encryption conversion table is read. In this case, since the starting address is 2 and the content of the read data is 1, the content 3 of the address 3 in the encryption conversion table is read. C27. The content 3 read in step C26 is stored in the C-th byte (currently the 0-th byte) of the encrypted data buffer. C28. The count value is incremented to C = 1. C29. It is determined whether or not the encryption process is completed. In this determination, the current C is 1 and N is 8, so the encryption is not completed. Therefore, the process jumps to step C25.

【0081】ステップC25において、今回はC=1で
あるので、被暗号化データバッファの1バイト目から内
容1を読み出し、ステップC26において暗号化変換テ
ーブルの起点アドレスに1を加算したアドレス3の内容
3を読み出して、ステップC27において暗号化データ
バッファの1バイト目に格納する。
Since C = 1 this time in step C25, the content 1 is read from the first byte of the data buffer to be encrypted, and the content of address 3 obtained by adding 1 to the starting address of the encryption conversion table is read in step C26. 3 is read out and stored in the first byte of the encrypted data buffer in step C27.

【0082】このような処理を被暗号化データバッファ
の0バイト目から7バイト目まで実行すれば、ステップ
C9において8になったCはNに等しくなるので、暗号
化処理は終了したものと判定される。 C30.暗号化データを全てのアドレスに書きこまれた
暗号化データバッファの内容と、暗号化キー番号バッフ
ァの内容とがサーバーに送信される。
If such processing is executed from the 0th byte to the 7th byte of the data buffer to be encrypted, C which has become 8 in step C9 becomes equal to N, so it is judged that the encryption processing has been completed. To be done. C30. The contents of the encrypted data buffer in which the encrypted data is written in all the addresses and the contents of the encryption key number buffer are transmitted to the server.

【0083】本発明の第三の暗号化方式では、一の暗号
化変換テーブルと一のインデックステーブルを持って、
暗号化キー番号でインデックスを決定し、該インデック
スで暗号化変換テーブルの起点アドレスを決定する。暗
号化キー番号はランダムに決定されるので、本発明の第
三の暗号化方式は決定されうる全ての暗号化キー番号に
対応した暗号化変換テーブルを持つのと等価な機密保護
性を実現できる。
The third encryption method of the present invention has one encryption conversion table and one index table,
The encryption key number determines the index, and the index determines the starting address of the encryption conversion table. Since the encryption key number is randomly determined, the third encryption method of the present invention can realize security equivalent to having an encryption conversion table corresponding to all the encryption key numbers that can be determined. .

【0084】更に、本発明の第三の暗号化方式の特徴
は、暗号化変換テーブルの起点アドレスを決定するの
に、暗号化キー番号でインデックスを決定し、該インデ
ックスで暗号化変換テーブルの起点アドレスを決定する
という二段階の決定プロセスをとっていることである。
このようにすることによって、たとえ暗号化キー番号が
知られたとしても、暗号化変換テーブルの参照箇所まで
知られる可能性が低くなり、機密保護性が本発明の第一
及び第二の暗号化方式より高くなる。
Further, the third encryption method of the present invention is characterized in that, in order to determine the starting address of the encryption conversion table, the index is determined by the encryption key number and the starting point of the encryption conversion table is determined by the index. It is a two-step decision process of deciding an address.
By doing so, even if the encryption key number is known, it is less likely that even the reference location of the encryption conversion table will be known, and the confidentiality of the first and second encryptions of the present invention is improved. It will be higher than the method.

【0085】図17は、図14のデータ処理装置に適用
される本発明の第三の復号化方式の処理手順、図18は
第三の復号化方式について具体的数値で復号化のプロセ
スを説明する図である。以下、図17の符号に沿って、
図18をも併用して第三の暗号化方式の処理について説
明する。 D18.暗号化データを入力し、暗号化データのデータ
量がNバイトであれば、これに合わせて復号化データの
バッファ量をNバイトと決定する。今の場合は、N=8
である。又、暗号化キー番号も入力する。暗号化キー番
号はこの場合253である。 D19.インデックステーブルの先頭に暗号化キー番号
を加算したアドレスの内容をインデックスに決定する。
この場合、253番地の内容の2がインデックスとな
る。 D20.カウンタのカウント値(C)に初期値0を設定
する。 D21.暗号化データバッファのCバイト目を読み出
す。今は、C=0であるので、暗号化データバッファの
0バイト目の3が読み出される。 D22・復号化化変換テーブルから、復号化変換テーブ
ルの先頭アドレスにステップD21で読み出した内容3
を加算したアドレスの内容を読み出す。今の場合、復号
化変換テーブルのアドレス3の内容の3を読み出す。 D23.ステップD22で読み出した内容3からインデ
ックス2を減算して、その結果の1を復号化データバッ
ファのCバイト目(今は0バイト目)に格納する。 D24.カウント値を歩進して、C=1とする。 D25.暗号化処理は終了した否かを判定する。この判
定は、現状のCは1で、Nは8であるので、暗号化は終
了していない。従って、ステップD21にジャンプす
る。
FIG. 17 describes the processing procedure of the third decoding method of the present invention applied to the data processing apparatus of FIG. 14, and FIG. 18 describes the decoding process with specific numerical values for the third decoding method. FIG. Hereinafter, along the reference numerals of FIG.
Processing of the third encryption method will be described with reference to FIG. D18. When the encrypted data is input and the data amount of the encrypted data is N bytes, the buffer amount of the decrypted data is determined to be N bytes accordingly. In this case, N = 8
It is. Also, enter the encryption key number. The encryption key number is 253 in this case. D19. The content of the address obtained by adding the encryption key number to the head of the index table is determined as the index.
In this case, 2 of the contents of the address 253 becomes the index. D20. An initial value 0 is set to the count value (C) of the counter. D21. Read the C-th byte of the encrypted data buffer. Since C = 0 now, the 0th byte 3 of the encrypted data buffer is read. D22: Content 3 read in step D21 from the decoding conversion table to the start address of the decoding conversion table
Read the contents of the address to which is added. In this case, the content 3 of the address 3 in the decoding conversion table is read. D23. The index 2 is subtracted from the content 3 read in step D22, and the result 1 is stored in the C-th byte (currently the 0-th byte) of the decoded data buffer. D24. The count value is incremented to C = 1. D25. It is determined whether or not the encryption process is completed. In this determination, the current C is 1 and N is 8, so the encryption is not completed. Therefore, the process jumps to step D21.

【0086】ステップD21において、今回はC=1で
あるので、暗号化データバッファの1バイト目から内容
3を読み出し、ステップD22において復号化変換テー
ブルの先頭アドレスに3を加算したアドレス3の内容3
を読み出して、ステップD23において該読み出した内
容3からインデックス2を減算して、その結果の1を復
号化データバッファの1バイト目に格納する。
Since C = 1 this time in step D21, the content 3 is read from the first byte of the encrypted data buffer, and the content 3 of address 3 obtained by adding 3 to the head address of the decryption conversion table is read in step D22.
Is read and the index 2 is subtracted from the read content 3 in step D23, and the result 1 is stored in the first byte of the decoded data buffer.

【0087】このような処理を被暗号化データバッファ
の0バイト目から7バイト目まで実行すれば、ステップ
D24において8になったCはNに等しくなるので、暗
号化処理は終了したものと判定される。 D26.復号化データを全てのアドレスに書きこまれた
復号化データバッファの内容と、暗号化キー番号バッフ
ァの内容とがサーバーに送信される。
If such processing is executed from the 0th byte to the 7th byte of the data buffer to be encrypted, C which has become 8 in step D24 becomes equal to N, so it is judged that the encryption processing has been completed. To be done. D26. The contents of the decrypted data buffer in which the decrypted data is written in all the addresses and the contents of the encryption key number buffer are transmitted to the server.

【0088】本発明の第三の復号化方式では、一の復号
化変換テーブルと一のインデックステーブルを持って、
暗号化キー番号でインデックスを決定し、該インデック
スを復号化変換テーブルから読み出された内容から減算
して復号化データを決定する。暗号化キー番号はランダ
ムに決定されるので、本発明の第三の復号化方式は決定
されうる全ての暗号化キー番号に対応した復号化変換テ
ーブルを持つのと等価な機密保護性を実現できる。
The third decoding method of the present invention has one decoding conversion table and one index table,
The index is determined by the encryption key number, and the index is subtracted from the contents read from the decryption conversion table to determine the decrypted data. Since the encryption key number is randomly determined, the third decryption method of the present invention can realize security equivalent to having a decryption conversion table corresponding to all the encryption key numbers that can be determined. .

【0089】更に、本発明の第三の復号化方式の特徴
は、復号化変換テーブルから読み出された内容から引き
算する数を決定するにあたり、暗号化キー番号でインデ
ックスを決定し、該インデックスを減算する数にすると
いう二段階の決定プロセスをとっていることである。こ
のようにすることによって、たとえ暗号化キー番号が知
られたとしても、復号化変換テーブルから読み出された
データから減算する数まで知られる可能性が低くなり、
機密保護性が本発明の第一及び第二の復号化方式より高
くなる。
Further, the third decoding system of the present invention is characterized in that when determining the number to be subtracted from the contents read from the decoding conversion table, the index is determined by the encryption key number, and the index is determined. It is a two-step decision process of setting the number to be subtracted. By doing this, even if the encryption key number is known, the possibility that the number subtracted from the data read from the decryption conversion table will be known becomes low,
The security is higher than that of the first and second decoding methods of the present invention.

【0090】第三の暗号化方式の処理と第三の復号化方
式の処理が可逆的なプロセスであることは、図16に示
した第三の暗号化方式の処理と図18に示した第三の復
号化方式の処理は、インデックステーブルを介して暗号
化の時の起点アドレスを決め、復号化の時の減算する数
を決めていることが第一の暗号化方式と第一の復号化方
式と異なるだけで、暗号化と復号化の本質的な処理は第
一の暗号化方式と第一の復号化方式と同じであることを
考えれば、容易に理解できる。
The fact that the process of the third encryption system and the process of the third decryption system are reversible processes means that the process of the third encryption system shown in FIG. 16 and the process of the third encryption system shown in FIG. In the process of the third decryption method, the starting point address at the time of encryption is determined via the index table, and the number to be subtracted at the time of decryption is determined. This can be easily understood by considering that the essential processes of encryption and decryption are the same as those of the first encryption system and the first decryption system, only different from the system.

【0091】尚、第三の暗号化方式の処理と第三の復号
化方式の処理におけるインデックスの作用は、第一の暗
号化方式の処理と第一の復号化方式の処理における暗号
化キー番号の作用と同じであるので、第一の暗号化方式
の処理と第一の復号化方式の処理における暗号化キー番
号に関する変形と同様な変形が第三の暗号化方式の処理
と第三の復号化方式の処理におけるインデックスに関し
ても可能である。
The action of the index in the processing of the third encryption method and the processing of the third decryption method is the encryption key number in the processing of the first encryption method and the processing of the first decryption method. The same modification as the modification regarding the encryption key number in the processing of the first encryption method and the processing of the first decryption method is the same as the operation of the third encryption method and the third decryption. It is also possible for the index in the processing of the coding method.

【0092】図19は、図13のデータ処理装置に適用
される本発明の第四の暗号化方式の処理手順、図20は
第四の暗号化方式について具体的数値で暗号化のプロセ
スを説明する図である。以下、図19の符号に沿って、
図20をも併用して第四の暗号化方式の処理について説
明する。 C31.被暗号化データを入力し、被暗号化データのデ
ータ量がNバイトであれば、これに合わせて暗号化デー
タのバッファ量をNバイトと決定する。今の場合は、N
=8である。 C32.暗号化キー番号を、乱数表や時刻などを使っ
て、ランダムになるように決定する。今の場合、たまた
ま、暗号化キー番号が253と決定されたものとする。 C33.インデックステーブルの、暗号化キー番号と同
じアドレスの内容をインデックスに決める。今は、暗号
化キー番号が253であるので、インデックスは2とな
る。 C34.カウンタのカウント値(C)に初期値0を設定
する。 C35.被暗号化データバッファのCバイト目の内容を
読み出す。今は、0バイト目の1を読み出す。 C36.暗号化変換テーブルの先頭アドレスにステップ
C36で読み出した1を加算したアドレスの内容を読み
出す。今の場合、暗号化変換テーブルのアドレス1の内
容の2を読み出す。 C37.ステップC36で読み出した内容2からインデ
ックス2を減算して、その結果の0を暗号化データバッ
ファのCバイト目(今は0バイト目)に格納する。 C38.カウント値を歩進して、C=1とする。 C39.暗号化処理は終了した否かを判定する。この判
定は、現状のCは1で、Nは8であるので、暗号化は終
了していない。従って、ステップC35にジャンプす
る。
FIG. 19 illustrates the processing procedure of the fourth encryption method of the present invention applied to the data processing apparatus of FIG. 13, and FIG. 20 illustrates the encryption process with specific numerical values for the fourth encryption method. FIG. Hereinafter, along the reference numerals of FIG.
Processing of the fourth encryption method will be described with reference to FIG. C31. When the data to be encrypted is input and the data amount of the data to be encrypted is N bytes, the buffer amount of the encrypted data is determined to be N bytes accordingly. In this case, N
= 8. C32. The encryption key number is decided to be random using a random number table and time. In this case, it is assumed that the encryption key number is decided to be 253. C33. The content of the same address as the encryption key number in the index table is determined as the index. Now, since the encryption key number is 253, the index is 2. C34. An initial value 0 is set to the count value (C) of the counter. C35. The contents of the C byte of the encrypted data buffer are read. Now, 1 of the 0th byte is read. C36. The content of the address obtained by adding 1 read in step C36 to the start address of the encryption conversion table is read. In this case, the content 2 of the address 1 in the encryption conversion table is read. C37. The index 2 is subtracted from the content 2 read in step C36, and the resulting 0 is stored in the Cth byte (currently the 0th byte) of the encrypted data buffer. C38. The count value is incremented to C = 1. C39. It is determined whether or not the encryption process is completed. In this determination, the current C is 1 and N is 8, so the encryption is not completed. Therefore, the process jumps to step C35.

【0093】ステップC35において、今回はC=1で
あるので、被暗号化データバッファの1バイト目から内
容1を読み出し、ステップC36において暗号化変換テ
ーブルの先頭アドレスに1を加算したアドレス1の内容
2を読み出して、ステップC37において該読み出した
内容2からインデックス2を減算して、その結果を暗号
化データバッファの1バイト目に格納する。
Since C = 1 this time in step C35, the content 1 is read from the first byte of the encrypted data buffer, and the content of address 1 obtained by adding 1 to the start address of the encryption conversion table is read in step C36. 2, the index 2 is subtracted from the read content 2 in step C37, and the result is stored in the first byte of the encrypted data buffer.

【0094】このような処理を被暗号化データバッファ
の0バイト目から7バイト目まで実行すれば、ステップ
C9において8になったCはNに等しくなるので、暗号
化処理は終了したものと判定される。 C40.暗号化データを全てのアドレスに書きこまれた
暗号化データバッファの内容と、暗号化キー番号バッフ
ァの内容とがサーバーに送信される。
If such a process is executed from the 0th byte to the 7th byte of the data buffer to be encrypted, C which has become 8 in step C9 becomes equal to N, so it is judged that the encryption process is completed. To be done. C40. The contents of the encrypted data buffer in which the encrypted data is written in all the addresses and the contents of the encryption key number buffer are transmitted to the server.

【0095】本発明の第四の暗号化方式でも、一の暗号
化変換テーブルと一のインデックステーブルを持って、
暗号化データを決定する。従って、本発明の第一及び第
二の暗号化方式と同様に、決定されうる全ての暗号化キ
ー番号に対応した暗号化変換テーブルを持つのと等価な
機密保護性を実現できる。
Also in the fourth encryption system of the present invention, one encryption conversion table and one index table are provided,
Determine the encrypted data. Therefore, similar to the first and second encryption methods of the present invention, it is possible to realize security protection equivalent to having an encryption conversion table corresponding to all the determined encryption key numbers.

【0096】更に、本発明の第四の暗号化方式の特徴
は、暗号化変換テーブルから読み出された内容から減算
する数を決定するのに、暗号化キー番号を使って一旦イ
ンデックスを決定し、該インデックスを減算する数に決
定するという二段階のプロセスをとっていることであ
る。このようにすることによって、たとえ暗号化キー番
号が知られたとしても、暗号化変換テーブルの内容から
減算する数まで知られる可能性が低くなり、機密保護性
が本発明の第一及び第二の暗号化方式より高くなる。
Further, the feature of the fourth encryption method of the present invention is that the index is once determined by using the encryption key number in order to determine the number to be subtracted from the contents read from the encryption conversion table. , A two-step process of determining the index to be subtracted. By doing so, even if the encryption key number is known, it is less likely that the number subtracted from the contents of the encryption conversion table will be known, and the confidentiality can be protected by the first and second aspects of the present invention. It is higher than the encryption method of.

【0097】図21は、図14のデータ処理装置に適用
される本発明の第四の復号化方式の処理手順、図22は
第四の復号化方式について具体的数値で復号化のプロセ
スを説明する図である。以下、図21の符号に沿って、
図22をも併用して第四の復号化方式の処理について説
明する。 D27.暗号化データを入力し、暗号化データのデータ
量がNバイトであれば、これに合わせて復号化データの
バッファ量をNバイトと決定する。今の場合は、N=8
である。又、暗号化キー番号も入力する。暗号化キー番
号はこの場合253である。 D28.インデックステーブルの先頭から暗号化キー番
号後方のアドレスの内容をインデックスに決定する。こ
の場合、253番地の内容の2がインデックスとなる。 D29.復号化変換テーブルの先頭アドレスに該インデ
ックス2を加算したアドレスを復号化変換テーブルの起
点アドレスに決定する。今の場合、インデックスが2で
あるから、復号化変換テーブルの2番地が起点アドレス
となる。 D30.カウンタのカウント値(C)に初期値0を設定
する。 D31.暗号化データバッファのCバイト目を読み出
す。今は、C=0であるので、暗号化データバッファの
0バイト目の0が読み出される。 D32.復号化化変換テーブルから、復号化変換テーブ
ルの起点アドレスにステップD31で読み出した内容0
を加算したアドレスの内容を読み出す。今の場合、復号
化変換テーブルのアドレス0の内容の4を読み出す。 D33.ステップD32で読み出した内容3を復号化デ
ータバッファのCバイト目(今は0バイト目)に格納す
る。 D34.カウント値を歩進して、C=1とする。 D35.暗号化処理は終了した否かを判定する。この判
定は、現状のCは1で、Nは8であるので、暗号化は終
了していない。従って、ステップD31にジャンプす
る。
FIG. 21 shows the processing procedure of the fourth decoding method of the present invention applied to the data processing apparatus of FIG. 14, and FIG. 22 shows the decoding process of the fourth decoding method with concrete numerical values. FIG. Hereinafter, along the reference numerals of FIG.
Processing of the fourth decoding method will be described with reference to FIG. D27. When the encrypted data is input and the data amount of the encrypted data is N bytes, the buffer amount of the decrypted data is determined to be N bytes accordingly. In this case, N = 8
It is. Also, enter the encryption key number. The encryption key number is 253 in this case. D28. The content of the address after the encryption key number from the beginning of the index table is determined as the index. In this case, 2 of the contents of the address 253 becomes the index. D29. An address obtained by adding the index 2 to the head address of the decoding conversion table is determined as the starting address of the decoding conversion table. In this case, since the index is 2, the address 2 in the decoding conversion table is the starting point address. D30. An initial value 0 is set to the count value (C) of the counter. D31. Read the C-th byte of the encrypted data buffer. Since C = 0 now, 0 of the 0th byte of the encrypted data buffer is read. D32. From the decryption conversion table, the content 0 read in step D31 to the starting address of the decryption conversion table
Read the contents of the address to which is added. In this case, the content 4 of the address 0 in the decoding conversion table is read. D33. The content 3 read out in step D32 is stored in the C-th byte (currently the 0-th byte) of the decoded data buffer. D34. The count value is incremented to C = 1. D35. It is determined whether or not the encryption process is completed. In this determination, the current C is 1 and N is 8, so the encryption is not completed. Therefore, the process jumps to step D31.

【0098】ステップD31において、今回はC=1で
あるので、暗号化データバッファの1バイト目から内容
0を読み出し、ステップD32において復号化変換テー
ブルの起点アドレスに0を加算したアドレス2の内容1
を読み出して、ステップD33において復号化データバ
ッファの1バイト目に格納する。
Since C = 1 this time in step D31, the content 0 is read from the first byte of the encrypted data buffer, and the content 1 of address 2 obtained by adding 0 to the starting address of the decryption conversion table is read in step D32.
Is read and stored in the first byte of the decoded data buffer in step D33.

【0099】このような処理を被暗号化データバッファ
の0バイト目から7バイト目まで実行すれば、ステップ
D24において8になったCはNに等しくなるので、暗
号化処理は終了したものと判定される。 D36.復号化データを全てのアドレスに書きこまれた
復号化データバッファの内容と、暗号化キー番号バッフ
ァの内容とがサーバーに送信される。
If such a process is executed from the 0th byte to the 7th byte of the data buffer to be encrypted, C which becomes 8 in step D24 becomes equal to N, so it is judged that the encryption process is completed. To be done. D36. The contents of the decrypted data buffer in which the decrypted data is written in all the addresses and the contents of the encryption key number buffer are transmitted to the server.

【0100】本発明の第四の復号化方式でも、一の復号
化変換テーブルと一のインデックステーブルを持って復
号化データを決定する。暗号化キー番号はランダムに決
定されるので、本発明の第四の復号化方式は決定されう
る全ての暗号化キー番号に対応した復号化変換テーブル
を持つのと等価な機密保護性を実現できる。
Also in the fourth decoding system of the present invention, the decoded data is determined by having one decoding conversion table and one index table. Since the encryption key number is randomly determined, the fourth decryption method of the present invention can realize security equivalent to having a decryption conversion table corresponding to all the encryption key numbers that can be determined. .

【0101】更に、本発明の第四の復号化方式の特徴
は、復号化変換テーブルを参照するアドレスを決定する
にあたり、暗号化キー番号でインデックスを決定し、該
インデックスを復号化変換テーブルの起点アドレスに決
定するという二段階の決定プロセスをとっていることで
ある。このようにすることによって、たとえ暗号化キー
番号が知られたとしても、復号化変換テーブルの起点ア
ドレスまで知られる可能性が低くなり、機密保護性が本
発明の第一及び第二の復号化方式より高くなる。
Further, the fourth decoding system of the present invention is characterized in that when determining an address for referring to the decryption conversion table, an index is determined by an encryption key number and the index is used as the starting point of the decryption conversion table. It is a two-step decision process of deciding on an address. By doing so, even if the encryption key number is known, it is less likely that the origin address of the decryption conversion table will be known, and the confidentiality can be protected by the first and second decryption methods of the present invention. It will be higher than the method.

【0102】第四の暗号化方式の処理と第四の復号化方
式の処理が可逆的なプロセスであることは、第四の暗号
化方式の処理と第四の復号化方式の処理は、インデック
ステーブルを介して暗号化の時の減算する数を決め、復
号化の時のインデックスを決めていることが第一の暗号
化方式と第一の復号化方式と異なるだけで、暗号化と復
号化の本質的な処理は第二の暗号化方式と第二の復号化
方式と同じであることを考えれば、容易に理解できる。
The fact that the process of the fourth encryption system and the process of the fourth decryption system are reversible processes means that the process of the fourth encryption system and the process of the fourth decryption system are indexes. Only the difference between the first encryption method and the first decryption method is that the number to be subtracted at the time of encryption is determined via the table and the index at the time of decryption is determined. This can be easily understood by considering that the essential processing of is the same as the second encryption method and the second decryption method.

【0103】尚、第四の暗号化方式の処理と第四の復号
化方式の処理におけるインデックスの作用は、第二の暗
号化方式の処理と第二の復号化方式の処理における暗号
化キー番号の作用と同じであるので、第二の暗号化方式
の処理と第二の復号化方式の処理における暗号化キー番
号に関する変形と同様な変形が第四の暗号化方式の処理
と第四の復号化方式の処理におけるインデックスに関し
ても可能である。
The function of the index in the processing of the fourth encryption method and the processing of the fourth decryption method is the encryption key number in the processing of the second encryption method and the processing of the second decryption method. The same modification as the modification relating to the encryption key number in the processing of the second encryption method and the processing of the second decryption method is the same as that of the fourth encryption method and the fourth decryption. It is also possible for the index in the processing of the coding method.

【0104】さて、上記では一貫して図1又は図2又は
図13又は図14に記載したクライアント&サーバー・
システム型のデータ処理装置に適用されて、例えばデー
タ伝送のような一方向の通信を行なう場合を念頭に置い
て、本発明の暗号化方式及び復号化方式を説明してき
た。このような場合には、或る瞬間で見ると、特定のク
ライアントは暗号化方式と復号化方式の一方を実行する
構成になっている。
By the way, in the above, the client & server described consistently in FIG. 1 or FIG. 2 or FIG. 13 or FIG.
The encryption method and the decryption method of the present invention have been described with an application to a system-type data processing device and one-way communication such as data transmission in mind. In such a case, when viewed at a certain moment, the specific client is configured to execute one of the encryption method and the decryption method.

【0105】しかし、クライアント&サーバー・システ
ムの機能は一方向通信に限定されるものではない。又、
機密性が高い通信を行なうのもクライアント&サーバー
・システムに限定される訳ではなく、通常の通信システ
ムにおいても秘匿をかけて通信を行なうことがある。し
かも、通常の通信システムにおいては双方向性の通信の
比重が高い。
However, the function of the client & server system is not limited to one-way communication. or,
Communication with high confidentiality is not limited to the client & server system, and communication may be carried out with confidentiality even in a normal communication system. Moreover, in a normal communication system, the weight of bidirectional communication is high.

【0106】従って、双方向通信を行なうデータ処理装
置に対しては、暗号化と復号化を同時に実行できること
も要請される。これを実現するには、双方向データ処理
装置に暗号化を行なう構成と復号化を行なう構成とを独
立に装備して、該双方向データ処理装置が元来装備して
いる送信部に暗号化を行なう構成の出力を供給し、該双
方向データ処理装置が元来装備している受信部の出力を
復号化を行なう構成に供給すればよい。そのために特定
のハードウェアが必要になったり、基準インタフェース
に従って接続する必要があるが、これらの技術は既に実
用化されているものであるので、ここでは説明を省略す
る。
Therefore, it is also required for the data processing device that performs bidirectional communication to be able to perform encryption and decryption at the same time. In order to realize this, the bidirectional data processing device is independently equipped with a configuration for performing encryption and a configuration for performing decryption, and the bidirectional data processing device is originally equipped with an encryption unit for encryption. The output of the receiving unit originally provided in the bidirectional data processing device may be supplied to the decoding unit. Therefore, specific hardware is required or connection is required according to a reference interface, but since these technologies have already been put into practical use, description thereof will be omitted here.

【0107】[0107]

【発明の効果】以上詳述した如く、本発明の第一、第二
の暗号化方式又は復号化方式により、一の暗号化変換テ
ーブル又は復号化変換テーブルを持つだけで、決定され
うる全ての暗号化キー番号に対応した暗号化変換テーブ
ル又は復号化変換テーブルを持つのと等価な機密保護性
を実現できる。
As described above in detail, according to the first and second encryption methods or the decryption methods of the present invention, all the determinations can be made by only having one encryption conversion table or decryption conversion table. It is possible to realize security equivalent to having an encryption conversion table or a decryption conversion table corresponding to the encryption key number.

【0108】又、本発明の第三、第四の暗号化方式又は
復号化方式により、更に機密保護性を高くできる。更
に、本発明の暗号化方式と復号化方式を適用すれば、暗
号化変換テーブルと復号化変換テーブルの容量が小さく
て済むので、データ処理装置の規模を小さくすることが
でき、そのデータ処理装置を一方向通信向けにすること
も、双方向通信向けにすることもできる。
Further, the third and fourth encryption systems or decryption systems of the present invention can further enhance the security protection. Furthermore, if the encryption method and the decryption method of the present invention are applied, the capacity of the encryption conversion table and the decryption conversion table can be small, so that the scale of the data processing apparatus can be reduced, and the data processing apparatus can be reduced. Can be for one-way communication or for two-way communication.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明の暗号化方式を適用したデータ処理装
置の構成。
FIG. 1 is a configuration of a data processing device to which an encryption method of the present invention is applied.

【図2】 本発明の復号化方式を適用したデータ処理装
置の構成。
FIG. 2 is a configuration of a data processing device to which the decoding system of the present invention is applied.

【図3】 第一の暗号化方式の処理手順。FIG. 3 is a processing procedure of a first encryption method.

【図4】 具体的数値で第一の暗号化方式の処理を説明
する図。
FIG. 4 is a diagram for explaining the processing of the first encryption method with specific numerical values.

【図5】 第一の復号化方式の処理手順。FIG. 5 is a processing procedure of the first decoding method.

【図6】 具体的数値で第一の復号化方式の処理を説明
する図。
FIG. 6 is a diagram for explaining the processing of the first decoding method with specific numerical values.

【図7】 復元できることを示す例(その1)。FIG. 7 is an example (1) showing that restoration is possible.

【図8】 復元できることを示す例(その2)。FIG. 8 is an example (part 2) showing that restoration is possible.

【図9】 第二の暗号化方式の処理手順。FIG. 9 is a processing procedure of the second encryption method.

【図10】具体的数値で第二の暗号化方式の処理を説明
する図。
FIG. 10 is a diagram for explaining the processing of the second encryption method with specific numerical values.

【図11】 第二の復号化方式の処理手順。FIG. 11 is a processing procedure of the second decoding method.

【図12】 具体的数値で第二の復号化方式の処理を説
明する図。
FIG. 12 is a diagram for explaining the process of the second decoding method with specific numerical values.

【図13】 本発明の暗号化方式を適用した第二のデー
タ処理装置の構成。
FIG. 13 is a configuration of a second data processing device to which the encryption system of the present invention is applied.

【図14】 本発明の復号化方式を適用した第二のデー
タ処理装置の構成。
FIG. 14 is a configuration of a second data processing device to which the decoding system of the present invention is applied.

【図15】 第三の暗号化方式の処理手順。FIG. 15 shows a processing procedure of a third encryption method.

【図16】 具体的数値で第三の暗号化方式の処理を説
明する図。
FIG. 16 is a diagram for explaining the processing of the third encryption method with specific numerical values.

【図17】 第三の復号化方式の処理手順。FIG. 17 is a processing procedure of the third decoding method.

【図18】 具体的数値で第三の復号化方式の処理を説
明する図。
FIG. 18 is a diagram for explaining the processing of the third decoding method with specific numerical values.

【図19】 第四の暗号化方式の処理手順。FIG. 19 is a processing procedure of a fourth encryption method.

【図20】 具体的数値で第四の暗号化方式の処理を説
明する図。
FIG. 20 is a diagram for explaining the process of the fourth encryption method with specific numerical values.

【図21】 第四の復号化方式の処理手順。FIG. 21 is a processing procedure of the fourth decoding method.

【図22】 具体的数値で第四の復号化方式の処理を説
明する図。
FIG. 22 is a diagram for explaining the process of the fourth decoding method with specific numerical values.

【図23】 従来の暗号化方式を適用したデータ処理装
置の構成。
FIG. 23 is a configuration of a data processing device to which a conventional encryption method is applied.

【符号の説明】[Explanation of symbols]

1 クライアント 2 サーバー 11 キーボード 12 表示装置 13 入出力(I/O)制御装置 14 中央制御装置(CPU) 15 ランダム・アクセス・メモリ(RAM) 21 入出力(I/O)制御装置 22 磁気ディスクメモリ 151 被暗号化データバッファ 152 暗号化処理プログラム 153 暗号化変換テーブル 154 暗号化データバッファ 155 暗号化キー番号バッファ 221 暗号化データファイル 222 暗号化キー番号ファイル 1 Client 2 Server 11 Keyboard 12 Display Device 13 Input / Output (I / O) Control Device 14 Central Control Unit (CPU) 15 Random Access Memory (RAM) 21 Input / Output (I / O) Control Device 22 Magnetic Disk Memory 151 Encrypted data buffer 152 Encryption processing program 153 Encryption conversion table 154 Encrypted data buffer 155 Encrypted key number buffer 221 Encrypted data file 222 Encrypted key number file

Claims (11)

【特許請求の範囲】[Claims] 【請求項1】 暗号化されるデータのビット数で表現で
きる数をアドレスとし、各々のアドレスに暗号化される
データのビット数で表現できる数を重複することなく格
納した一の暗号化変換テーブルを備え、 該暗号化変換テーブルの先頭アドレスに、暗号化される
データのビット数で表現できる数の中からランダムに決
定された暗号化キー番号を加算したアドレス、又は、先
頭アドレスから該暗号化キー番号を減算したアドレスを
該暗号化変換テーブルを参照する際の起点アドレスと
し、 該暗号化変換テーブルの該起点アドレスに、暗号化され
るデータを表現する数値を加算したアドレスに格納され
ている数値を暗号化データとすることを特徴とする暗号
化方式。
1. An encryption conversion table in which a number that can be represented by the number of bits of encrypted data is used as an address and the number that can be represented by the number of bits of encrypted data is stored in each address without duplication. And an address obtained by adding an encryption key number randomly determined from a number that can be represented by the number of bits of data to be encrypted to the start address of the encryption conversion table, or the encryption from the start address. An address obtained by subtracting the key number is used as a starting point address when referring to the encryption conversion table, and the starting point address of the encryption conversion table is stored in an address obtained by adding a numerical value expressing the data to be encrypted. An encryption method that uses numerical values as encrypted data.
【請求項2】 請求項1記載の暗号化変換テーブルのア
ドレスと格納されている数値を入れ換えた一の復号化変
換テーブルを備え、 請求項1記載の暗号化方式において、前記暗号化変換テ
ーブルの先頭アドレスに、前記暗号化キー番号を加算し
たアドレスを起点アドレスとした場合には、 該復号化変換テーブルの、先頭アドレスに暗号化データ
を表現する数値を加算したアドレスに格納されている数
値を読み出し、該読み出された数値から前記暗号化キー
番号を減算した結果を復号化データとし、 請求項1記載の暗号化方式において、前記暗号化変換テ
ーブルの先頭アドレスから、該暗号化キー番号を減算し
たアドレスを起点アドレスとした場合には、 該復号化変換テーブルの、先頭アドレスに暗号化データ
を表現する数値を加算したアドレスに格納されている数
値を読み出し、該読み出された数値に該暗号化キー番号
を加算した結果を復号化データとすることを特徴とする
復号化方式。
2. The encryption conversion table according to claim 1, comprising one decryption conversion table in which an address and a stored numerical value are exchanged, and the encryption method according to claim 1, When the address obtained by adding the encryption key number to the start address is used as the starting point address, the value stored in the address obtained by adding the value representing the encrypted data to the start address of the decryption conversion table The decryption data is the result of reading and subtracting the encryption key number from the read numerical value, and in the encryption method according to claim 1, the encryption key number is assigned from the top address of the encryption conversion table. When the subtracted address is used as the starting address, an address obtained by adding a numerical value expressing encrypted data to the head address of the decryption conversion table is added. It reads the value stored in the scan, the decoding scheme, characterized in that the decoded data the result of adding this encryption key ID to the read value.
【請求項3】 暗号化されるデータのビット数で表現で
きる数をアドレスとし、各々のアドレスに暗号化される
データのビット数で表現できる数を重複することなく格
納した一の暗号化変換テーブルを備え、 該暗号化変換テーブルから、先頭アドレスに暗号化され
るデータを表現する数値を加算したアドレスに格納され
ている数値を読出し、 該読み出された数値から暗号化されるデータのビット数
で表現できる数の中からランダムに決定された暗号化キ
ー番号を減算した数値、又は、該読み出された数値に該
暗号化キー番号を加算した数値を暗号化データとするこ
とを特徴とする暗号化方式。
3. An encryption conversion table in which the number that can be represented by the number of bits of encrypted data is used as an address and the number that can be represented by the number of bits of encrypted data is stored in each address without duplication. Read the numerical value stored in the address obtained by adding the numerical value expressing the encrypted data to the start address from the encryption conversion table, and the number of bits of the encrypted data from the read numerical value. It is characterized in that a numerical value obtained by subtracting an encryption key number randomly determined from the number that can be expressed by or a numerical value obtained by adding the encryption key number to the read numerical value is used as encrypted data. Encryption method.
【請求項4】 請求項3記載の暗号化変換テーブルのア
ドレスと格納されている数値を入れ換えた一の復号化変
換テーブルを備え、 請求項3記載の暗号化方式において、前記暗号化変換テ
ーブルから読み出した数値から、前記暗号化キー番号を
減算した数値を暗号化データとした場合には、該復号化
変換テーブルの先頭アドレスに該暗号化キー番号を加算
したアドレスを該復号化変換テーブルを参照する際の起
点アドレスとし、該復号化変換テーブルの該起点アドレ
スに暗号化データを表現する数値を加算したアドレスに
格納されている数値を読み出し、該読み出された数値を
復号化データとし、 請求項3記載の暗号化方式において、前記暗号化変換テ
ーブルから読み出した数値に、前記暗号化キー番号を加
算した数値を暗号化データとした場合には、 該復号化変換テーブルの先頭アドレスから該暗号化キー
番号を減算したアドレスを該復号化変換テーブルを参照
する際の起点アドレスとし、該復号化変換テーブルの該
起点アドレスに暗号化データを表現する数値を加算した
アドレスに格納されている数値を読み出し、該読み出さ
れた数値を復号化データすることを特徴とする復号化方
式。
4. An encryption conversion table according to claim 3, comprising one decryption conversion table in which an address of the encryption conversion table according to claim 3 is exchanged with a stored numerical value. When the value obtained by subtracting the encryption key number from the read value is the encrypted data, the address obtained by adding the encryption key number to the start address of the decryption conversion table is referred to the decryption conversion table. A numerical value stored in an address obtained by adding a numerical value expressing the encrypted data to the starting address of the decryption conversion table is used as a starting address when performing reading, and the read numerical value is used as decrypted data. In the encryption method according to Item 3, a value obtained by adding the encryption key number to a value read from the encryption conversion table is used as encrypted data. In this case, the address obtained by subtracting the encryption key number from the start address of the decryption conversion table is used as the starting point address when referring to the decryption conversion table, and the encrypted data is added to the starting point address of the decryption conversion table. A decoding method characterized in that a numerical value stored at an address to which a numerical value expressing is expressed is read and the read numerical value is decoded data.
【請求項5】 暗号化されるデータのビット数で表現で
きる数をアドレスとし、各々のアドレスに暗号化される
データのビット数で表現できる数を重複することなく格
納した一のインデックステーブルと、 暗号化されるデータのビット数で表現できる数をアドレ
スとし、各々のアドレスに暗号化されるデータのビット
数で表現できる数を重複することなく格納した一の暗号
化変換テーブルを備え、 該インデックステーブルの、暗号化されるデータのビッ
ト数で表現できる数の中からランダムに決定された暗号
化キー番号に等しいアドレスに格納されている数値をイ
ンデックスとし、 暗号化変換テーブルの、先頭アドレスに該インデックス
を加算したアドレス、又は、先頭アドレスから該インデ
ックスを減算したアドレスを起点アドレスとし、該起点
アドレスに暗号化するデータを表現する数値を加算した
アドレスに格納されている数値を読み出して暗号化デー
タとすることを特徴とする暗号化方式。
5. An index table in which a number that can be expressed by the number of bits of encrypted data is used as an address, and the number that can be expressed by the number of bits of encrypted data is stored in each address without duplication. The number of bits that can be represented by the number of bits of encrypted data is used as an address, and each address is provided with one encryption conversion table that stores the number that can be represented by the number of bits of encrypted data without duplication. The number stored in the address equal to the encryption key number randomly determined from the number that can be represented by the number of bits of the encrypted data in the table is used as the index, and the index conversion is performed at the beginning address of the encryption conversion table. The address obtained by adding the index or the address obtained by subtracting the index from the start address is used as the starting address, An encryption method, wherein a numerical value stored in an address obtained by adding a numerical value expressing data to be encrypted to the origin address is read as encrypted data.
【請求項6】 請求項5記載の一のインデックステーブ
ルと、請求項記載の暗号化変換テーブルのアドレスと格
納されている数値とを入れ換えた一の復号化変換テーブ
ルとを備え、 該インデックステーブルの、前記暗号化キー番号と等し
いアドレスに格納されている数値をインデックスとし、 請求項5記載の暗号化方式において、前記暗号化変換テ
ーブルの先頭アドレスに前記インデックスを加算したア
ドレスを起点アドレスとした場合には、 該復号化変換テーブルの先頭アドレスに暗号化データを
表現する数値を加算したアドレスに格納されている数値
を読み出し、該読み出された数値から該インデックスを
減算した結果を復号化データとし、 請求項5記載の暗号化方式において、前記暗号化変換テ
ーブルの先頭アドレスから前記インデックスを減算した
アドレスを起点アドレスとした場合には、 該復号化変換テーブルの先頭アドレスに暗号化データを
表現する数値を加算したアドレスに格納されている数値
を読み出し、該読み出された数値に該インデックスを加
算した結果を復号化データとすることを特徴とする復号
化方式。
6. An index table according to claim 5, and a decryption conversion table in which an address of the encryption conversion table according to claim is exchanged with a stored numerical value, A number stored in an address equal to the encryption key number is used as an index, and an address obtained by adding the index to the start address of the encryption conversion table is used as an origin address in the encryption method according to claim 5. Read the numerical value stored at the address obtained by adding the numerical value expressing the encrypted data to the start address of the decryption conversion table, and subtracting the index from the read numerical value as the decrypted data. The encryption method according to claim 5, wherein the index is read from the start address of the encryption conversion table. When the address obtained by subtracting the index is used as the starting point address, the numerical value stored in the address obtained by adding the numerical value expressing the encrypted data to the start address of the decryption conversion table is read, and the read numerical value is set to the read numerical value. A decoding method, wherein the result of adding the indexes is used as decoded data.
【請求項7】 暗号化されるデータのビット数で表現で
きる数をアドレスとし、各々のアドレスに暗号化される
データのビット数で表現できる数を重複することなく格
納した一のインデックステーブルと、 暗号化されるデータのビット数で表現できる数をアドレ
スとし、各々のアドレスに暗号化されるデータのビット
数で表現できる数を重複することなく格納した一の暗号
化変換テーブルを備え、 該インデックステーブルの、暗号化されるデータのビッ
ト数で表現できる数の中からランダムに決定された暗号
化キー番号に等しいアドレスに格納されている数値をイ
ンデックスとし、 該暗号化変換テーブルの、先頭アドレスに暗号化するデ
ータを表現する数値を加算したアドレスに格納されてい
る数値を読み出し、該読み出された数値から該インデッ
クスを減算した結果、又は、該暗号化変換テーブルの、
先頭アドレスに暗号化するデータを表現する数値を加算
したアドレスに格納されている数値を読み出し、該読み
出された数値に該インデックスを加算した結果を暗号化
データとすることを特徴とする暗号化方式。
7. An index table in which a number that can be represented by the number of bits of encrypted data is used as an address, and the number that can be represented by the number of bits of encrypted data is stored in each address without duplication. The number of bits that can be represented by the number of bits of encrypted data is used as an address, and each address is provided with one encryption conversion table that stores the number that can be represented by the number of bits of encrypted data without duplication. From the number that can be represented by the number of bits of the data to be encrypted in the table, the numerical value stored at the address equal to the encryption key number randomly determined is used as the index, and the start address of the encryption conversion table The numerical value stored in the address to which the numerical value expressing the data to be encrypted is added is read, and the read numerical value Index subtraction result, or of the encryption conversion table,
An encryption characterized in that the numerical value stored in the address obtained by adding the numerical value expressing the data to be encrypted to the head address is read, and the result obtained by adding the index to the read numerical value is the encrypted data. method.
【請求項8】 請求項7記載の一のインデックステーブ
ルと、請求項7記載の暗号化変換テーブルのアドレスと
格納されている数値を入れ換えた一の復号化変換テーブ
ルとを備え、 該インデックステーブルの、前記暗号化キー番号に等し
いアドレスに格納されている数値をインデックスとし、 請求項7記載の暗号化方式において、前記暗号化変換テ
ーブルから読み出した数値から該インデックスを減算し
た結果を暗号化データとした場合には、 該復号化変換テーブルの、先頭アドレスに該インデック
スを加算したアドレスを起点アドレスとし、該復号化変
換テーブルの該起点アドレスに暗号化データを表現する
数値を加算したアドレスに格納されている数値を読み出
して復号化データとし、 請求項7記載の暗号化方式において、前記暗号化変換テ
ーブルから読み出した数値に該インデックスを加算した
結果を暗号化データとした場合には、 該復号化変換テーブルの、先頭アドレスから該インデッ
クスを減算したアドレスを起点アドレスとし、該復号化
変換テーブルの該起点アドレスに暗号化データを表現す
る数値を加算したアドレスに格納されている数値を読み
出して復号化データとすることを特徴とする復号化方
式。
8. An index table according to claim 7, and a decryption conversion table in which the address and the stored numerical value of the encryption conversion table according to claim 7 are exchanged. The numerical value stored in the address equal to the encryption key number is used as an index, and in the encryption method according to claim 7, the result obtained by subtracting the index from the numerical value read from the encryption conversion table is the encrypted data. In this case, the address obtained by adding the index to the start address of the decryption conversion table is set as the starting point address, and the starting address of the decryption conversion table is stored at the address obtained by adding the numerical value expressing the encrypted data. 8. The encryption method according to claim 7, wherein the read numerical value is used as decrypted data. When the result obtained by adding the index to the numerical value read from the conversion table is the encrypted data, the address obtained by subtracting the index from the head address of the decryption conversion table is used as the starting point address, and the decryption conversion table A decryption method, wherein a numeric value stored in an address obtained by adding a numeric value expressing encrypted data to the origin address is read as decrypted data.
【請求項9】 請求項1又は請求項3又は請求項5又は
請求項7記載の暗号化方式の構成を備えることを特徴と
するデータ処理装置。
9. A data processing device comprising the configuration of the encryption system according to claim 1, claim 3, claim 5, or claim 7.
【請求項10】 請求項2又は請求項4又は請求項6又
は請求項8記載の復号化方式の構成を備えることを特徴
とするデータ処理装置。
10. A data processing apparatus comprising the configuration of the decoding system according to claim 2, claim 4, claim 6, or claim 8.
【請求項11】 請求項1又は請求項3又は請求項5又
は請求項7記載の暗号化方式の構成を備えると共に、 請求項2又は請求項4又は請求項6又は請求項8記載の
復号化方式の構成を備えることを特徴とするデータ処理
装置。
11. The decryption method according to claim 2, claim 4, claim 6, or claim 8 with the configuration of the encryption method according to claim 1, claim 3, claim 5, or claim 7. A data processing device having a system configuration.
JP7273085A 1995-10-20 1995-10-20 Encoding system, decoding system and data processor Withdrawn JPH09114373A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7273085A JPH09114373A (en) 1995-10-20 1995-10-20 Encoding system, decoding system and data processor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7273085A JPH09114373A (en) 1995-10-20 1995-10-20 Encoding system, decoding system and data processor

Publications (1)

Publication Number Publication Date
JPH09114373A true JPH09114373A (en) 1997-05-02

Family

ID=17522941

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7273085A Withdrawn JPH09114373A (en) 1995-10-20 1995-10-20 Encoding system, decoding system and data processor

Country Status (1)

Country Link
JP (1) JPH09114373A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010515083A (en) * 2006-12-15 2010-05-06 クゥアルコム・インコーポレイテッド Combined combiner encryption method
JP2010170547A (en) * 2009-01-26 2010-08-05 Xerox Corp Font-input based recognition engine for pattern font
US8571188B2 (en) 2006-12-15 2013-10-29 Qualcomm Incorporated Method and device for secure phone banking
JP2018026797A (en) * 2016-06-10 2018-02-15 ザ・ボーイング・カンパニーThe Boeing Company System and method for providing hardware based fast and secure expansion and compression functions

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010515083A (en) * 2006-12-15 2010-05-06 クゥアルコム・インコーポレイテッド Combined combiner encryption method
US8290162B2 (en) 2006-12-15 2012-10-16 Qualcomm Incorporated Combinational combiner cryptographic method and apparatus
US8571188B2 (en) 2006-12-15 2013-10-29 Qualcomm Incorporated Method and device for secure phone banking
JP2010170547A (en) * 2009-01-26 2010-08-05 Xerox Corp Font-input based recognition engine for pattern font
JP2018026797A (en) * 2016-06-10 2018-02-15 ザ・ボーイング・カンパニーThe Boeing Company System and method for providing hardware based fast and secure expansion and compression functions

Similar Documents

Publication Publication Date Title
EP0983541B1 (en) Method and apparatus for signing and sealing objects
JP2001060945A (en) Digital data writing device, digital data recording device and digital data utilizing device
US20050005091A1 (en) Method and apparatus for data integration security
MXPA03002376A (en) Methods and systems for cryptographically protecting secure content.
US7751556B2 (en) Apparatus and method of generating falsification detecting data of encrypted data in the course of process
JPH09179768A (en) File ciphering system and file deciphering system
CN106778292B (en) A kind of quick restoring method of Word encrypted document
JPH09114373A (en) Encoding system, decoding system and data processor
Cao et al. Separable Reversible Data Hiding in Encrypted VQ‐Encoded Images
Zhong et al. A secure visual secret sharing scheme with authentication based on qr code
CN116915383A (en) Coding and decoding method, system, device and medium for inadvertent key value storage
Por et al. StegCure: a comprehensive steganographic tool using enhanced LSB scheme
CN1214583A (en) Electronic commerce system
CN109412754B (en) Data storage, distribution and access method of coding cloud
CN1514572A (en) Distribution type data encryption method
CN103838986A (en) Multimedia file encryption method and device
CN112615816A (en) Cloud document transmission encryption and decryption method
CN116527236B (en) Information change verification method and system for encryption card
CN1252663C (en) Calculation device and calculation method
CN1373424A (en) Virtual magnetic disk method under windows
Ayoob et al. A new method for watermarking color images using virtual hiding and El-Gamal ciphering
KR102564618B1 (en) Encryption system and method using media content file of sender or receiver
CN112966294B (en) Single-wheel interactive linked list ORAM access method
KR100870027B1 (en) System and method of storing log for decrypting the encrypted geo-spatial data
CN118590592A (en) Image encryption method, apparatus, computer device, storage medium, and computer program product

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20030107