JP2004180318A - データの暗号化又は解読方法及びデータの暗号化又は解読装置 - Google Patents
データの暗号化又は解読方法及びデータの暗号化又は解読装置 Download PDFInfo
- Publication number
- JP2004180318A JP2004180318A JP2003395945A JP2003395945A JP2004180318A JP 2004180318 A JP2004180318 A JP 2004180318A JP 2003395945 A JP2003395945 A JP 2003395945A JP 2003395945 A JP2003395945 A JP 2003395945A JP 2004180318 A JP2004180318 A JP 2004180318A
- Authority
- JP
- Japan
- Prior art keywords
- data
- encryption
- algorithm module
- decryption
- database
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】 データ暗号化方法及び装置を提供する。
【解決手段】 データの暗号化処理のために、データ属性のマッチング及び動的な選択機構とともに、暗号化アルゴリズムモジュールの組合せを、ユーザにより事前に設定された複数の暗号化アルゴリズムモジュールの組合せの中から選択する。異なる解読アルゴリズムモジュールの組合せを交互に使用することによりデータの暗号化はデータの解読時の複雑さを増大させるだけでなく、セキュリティを保証するために比較的複雑な暗号化アルゴリズムの利用により、処理速度が犠牲にならない。さらに、データは、暗号文に付加された解読情報にしたがい動的に切替えられる解読アルゴリズムモジュールの組合せを用いて解読される。
【選択図】図3
【解決手段】 データの暗号化処理のために、データ属性のマッチング及び動的な選択機構とともに、暗号化アルゴリズムモジュールの組合せを、ユーザにより事前に設定された複数の暗号化アルゴリズムモジュールの組合せの中から選択する。異なる解読アルゴリズムモジュールの組合せを交互に使用することによりデータの暗号化はデータの解読時の複雑さを増大させるだけでなく、セキュリティを保証するために比較的複雑な暗号化アルゴリズムの利用により、処理速度が犠牲にならない。さらに、データは、暗号文に付加された解読情報にしたがい動的に切替えられる解読アルゴリズムモジュールの組合せを用いて解読される。
【選択図】図3
Description
本発明は、データ属性をマッチングすることにより、及び、データの暗号化において動的な選択機構によって異なる暗号化アルゴリズムモジュールを組み合わせて交互に使用することにより、データの暗号、解読が統合され、処理速度を保証しつつ十分なデータセキュリティと保護を実現する、データを暗号化及び解読する方法並びに装置に関する。
インターネットの普及により、多くの企業は異なる場所に位置する従属会社との通信にインターネットを利用している。機密データをデータのネットワーク転送中にハッカによる盗難、改変から保護するため、データは、鍵に関連した暗号化アルゴリズムを用いて暗号化され、データに対する非承認のアクセスを禁止し、転送されるデータの機密性を保証している。また、ハッシュ関数がデータの認証するために使用され、データの正当性を保証する。現在、CISCO社のルータのような多くの製品が利用できる。CISCO社のルータは、ネットワーク伝送中のデータを保護するために、RFC2401のIPに対してセキュリティアーキテクチャの技術を利用する。
暗号化アルゴリズムにおいて、データは人間にとって理解不能な形式に変換される。データを受け取った相手方は、それを読むことを可能とする前にデータを解読しなければならない。たとえ暗号文が伝送中に傍受されたとしても、傍受した相手がデータを解読するための鍵を持っていなければ、データは単なるゴミデータである。一般に利用されている暗号化アルゴリズムには、DES、RSA、3DES、FEAL、IDEA等がある。
認証アルゴリズムはデータを固定長の値に変換する。この値から元のデータを逆アルゴリズムによって得ることは不可能である。認証アルゴリズムは主として、送り側と受けて側の識別を確実にするため、及び、データそれ自体が正当であることを検証するために使用される。例えば、データ自体を処理のためのハッシュ関数へ転送することは、データと共に転送されるチェックサムに帰着し得る。受けて側は、データ自体が変更されているか否かを知るために、チェックサムを用いてデータ自体を検証できる。一般的な認証アルゴリズムには、N−HASH、MD5、SHA1、MD4、MD2等がある。
パケットはデータ形式の種類である。ネットワークを介して送信または受信されるデータは全てパケットの形式に変換される。データ送信の前にデータはパケットに分割され、パケットはデータ受信時に再結合され元のデータを形成する。パケット送信中にエラーが発生した場合、受信者は、送信時間全体を効率的に削減するためにエラーを有するパケットの再送信を要求してもよい。たとえパケットが盗まれたとしても、全てのパケットが盗まれない限りは、元の完全なデータにアクセスすることはできない。
CISCO社のルータはネットワーク送信中のデータセキュリティを保証する”IPセキュリティプロトコル”技術は採用する。図5、6は、それに採用されるデータ暗号化及び解読処理装置を示すブロック図である。図5に示すように、50は原文(plaintext)を入力するデータ入力部を、51はユーザにより決定される暗号化アルゴリズムに応じたパケット暗号化処理を実行する暗号化部を示す。52はユーザにより決定される認証アルゴリズムに応じたパケット認証処理を実行する認証部を示す。53は暗号文をメモリまたは他の記憶装置に出力するデータ出力部を示す。図6において、60は暗号文を入力する入力部を示す。61はユーザにより決定される認証アルゴリズムに応じたパケット認証処理を実行する認証部を示す。62はユーザにより決定される解読アルゴリズムに応じたパケット解読処理を実行する解読部を示す。63は原文をメモリまたは他の記憶装置に出力するデータ出力部を示す。
データ暗号化装置において、原文はデータ入力部50を介して入力される。その後、暗号化部51において、以前に決定された暗号化アルゴリズム及び鍵にしたがい、データの暗号化が実行される。次に、認証部52において、以前に決定された認証アルゴリズムにしたがいデータの認証が実行される。最後に、暗号文がデータ出力部53を介して使用のために出力される。
データ解読装置端では、暗号文がデータ入力部60を介して入力される。その後、認証部61において、以前に決定された認証アルゴリズムにしたがいデータの認証が実行される。そして、解読部62において、以前に決定された解読アルゴリズム及び鍵にしたがい、データの解読が実行される。最後に、原文が使用のためにデータ出力部63に送信される。
インターネット上の送受信のための上記処理装置において、暗号化及び認証アルゴリズムがデータ正当性及びデータ機密性サービスを提供するために使用される。このため、3DESアルゴリズムがデータの暗号化のために使用され、SHA1アルゴリズムがデータ認証に使用されたときは、処理速度は低下する。しかしながら、処理速度の向上のために、データの暗号化にDESアルゴリズムが使用され、データの認証のためにMD5アルゴリズムが使用されると、データ機密性及びデータ正当性のセキュリティレベルは大幅に低下する。それゆえ、セキュリティレベルと処理速度のバランス点をどのように見つけるかが、当該分野において重要な問題である。
上記課題を解決するため、本発明の一態様においてデータ暗号化方法は、
データのレコードのエントリを複数格納するセキュリティクラスデータベースを構築するステップAと、各レコードのエントリはデータ属性記述フィールド及び対応する暗号定義フィールドを含み、暗号定義フィールドは複数の暗号化アルゴリズムモジュールインジケータを含んでおり、
暗号化されるデジタルデータを入力するステップBと、
前記セキュリティクラスデータベースから、前記デジタルデータの属性に一致するデータ属性記述を検索し、対応する暗号定義データを取出すステップCと、
該取出した暗号定義データから、無作為に1つの暗号化アルゴリズムモジュールインジケータを選択するステップDと、
該選択された暗号化アルゴリズムモジュールインジケータを規準として用いて、前記入力したデータの暗号化処理を制御するステップEと、
暗号化処理されたデジタルデータに解読情報を付加して出力するステップFとを含む。
データのレコードのエントリを複数格納するセキュリティクラスデータベースを構築するステップAと、各レコードのエントリはデータ属性記述フィールド及び対応する暗号定義フィールドを含み、暗号定義フィールドは複数の暗号化アルゴリズムモジュールインジケータを含んでおり、
暗号化されるデジタルデータを入力するステップBと、
前記セキュリティクラスデータベースから、前記デジタルデータの属性に一致するデータ属性記述を検索し、対応する暗号定義データを取出すステップCと、
該取出した暗号定義データから、無作為に1つの暗号化アルゴリズムモジュールインジケータを選択するステップDと、
該選択された暗号化アルゴリズムモジュールインジケータを規準として用いて、前記入力したデータの暗号化処理を制御するステップEと、
暗号化処理されたデジタルデータに解読情報を付加して出力するステップFとを含む。
本発明の別の態様によるデータ暗号化方法は、
データのレコードのエントリを複数格納する暗号化モジュールデータベースを構築するステップAと、
各レコードのエントリは暗号化アルゴリズムモジュールインジケータ及び認証アルゴリズムモジュールインジケータを含んでおり、
データのレコードのエントリを複数格納するセキュリティクラスデータベースを構築するステップBと、
各レコードのエントリはデータ属性記述フィールド及び対応する暗号定義フィールドを含み、該暗号定義フィールドは複数の暗号化モジュールデータベースインデックスを含んでおり、
暗号化されるデジタルデータを入力するステップCと、
セキュリティクラスデータベースから、デジタルデータの属性に一致するデータ属性記述を検索し、対応する暗号定義データを取出すステップDと、
該取出した暗号定義データから、無作為に1つの暗号化モジュールデータベースインデックスを選択するステップEと、
該選択された暗号化モジュールデータベースインデックスにしたがい、前記暗号化モジュールデータベースから、1つのレコードのエントリを選択するステップFと、
該選択されたレコードのエントリを規準として用いて、暗号化の種類と認証の種類を含む、前記入力デジタルデータの暗号化処理を制御するステップGと、
暗号化処理された前記デジタルデータに解読情報を付加して出力するステップHとを含む。
データのレコードのエントリを複数格納する暗号化モジュールデータベースを構築するステップAと、
各レコードのエントリは暗号化アルゴリズムモジュールインジケータ及び認証アルゴリズムモジュールインジケータを含んでおり、
データのレコードのエントリを複数格納するセキュリティクラスデータベースを構築するステップBと、
各レコードのエントリはデータ属性記述フィールド及び対応する暗号定義フィールドを含み、該暗号定義フィールドは複数の暗号化モジュールデータベースインデックスを含んでおり、
暗号化されるデジタルデータを入力するステップCと、
セキュリティクラスデータベースから、デジタルデータの属性に一致するデータ属性記述を検索し、対応する暗号定義データを取出すステップDと、
該取出した暗号定義データから、無作為に1つの暗号化モジュールデータベースインデックスを選択するステップEと、
該選択された暗号化モジュールデータベースインデックスにしたがい、前記暗号化モジュールデータベースから、1つのレコードのエントリを選択するステップFと、
該選択されたレコードのエントリを規準として用いて、暗号化の種類と認証の種類を含む、前記入力デジタルデータの暗号化処理を制御するステップGと、
暗号化処理された前記デジタルデータに解読情報を付加して出力するステップHとを含む。
本発明のさらに別の態様によるデータ暗号化方法は、
複数の暗号化アルゴリズムモジュールインジケータを含む暗号定義データを構築するステップAと、
暗号化されるデジタルデータを入力するステップBと、
前記暗号定義データから無作為に、1つの暗号化アルゴリズムモジュールインジケータを選択するステップCと、
該選択された暗号化アルゴリズムモジュールインジケータを規準として用いて、前記入力デジタルデータの暗号化処理を制御するステップDと、
暗号化処理された前記デジタルデータに解読情報を付加して出力するステップEとを含む。
複数の暗号化アルゴリズムモジュールインジケータを含む暗号定義データを構築するステップAと、
暗号化されるデジタルデータを入力するステップBと、
前記暗号定義データから無作為に、1つの暗号化アルゴリズムモジュールインジケータを選択するステップCと、
該選択された暗号化アルゴリズムモジュールインジケータを規準として用いて、前記入力デジタルデータの暗号化処理を制御するステップDと、
暗号化処理された前記デジタルデータに解読情報を付加して出力するステップEとを含む。
本発明のさらに別の態様によるデータ暗号化方法は、
データのレコードのエントリを複数格納する暗号化モジュールデータベースを構築するステップAと、
各レコードのエントリは暗号化アルゴリズムモジュールインジケータ及び認証アルゴリズムモジュールインジケータを含んでおり、
複数の暗号化モジュールデータベースインデックスを含む暗号定義データを構築するステップBと、
暗号化されるデジタルデータを入力するステップCと、
前記暗号定義データから、無作為に1つの暗号化モジュールデータベースインデックスを選択するステップDと、
該選択された暗号化モジュールデータベースインデックスにしたがい、前記暗号化モジュールデータベースから、1つのレコードのエントリを選択するステップEと、
該選択されたレコードのエントリを規準として用いて、暗号の種類と認証の種類を含んだ、前記入力デジタルデータの暗号化処理を制御するステップFと、
暗号化処理された前記デジタルデータに解読情報を付加して出力するステップGとを含む。
データのレコードのエントリを複数格納する暗号化モジュールデータベースを構築するステップAと、
各レコードのエントリは暗号化アルゴリズムモジュールインジケータ及び認証アルゴリズムモジュールインジケータを含んでおり、
複数の暗号化モジュールデータベースインデックスを含む暗号定義データを構築するステップBと、
暗号化されるデジタルデータを入力するステップCと、
前記暗号定義データから、無作為に1つの暗号化モジュールデータベースインデックスを選択するステップDと、
該選択された暗号化モジュールデータベースインデックスにしたがい、前記暗号化モジュールデータベースから、1つのレコードのエントリを選択するステップEと、
該選択されたレコードのエントリを規準として用いて、暗号の種類と認証の種類を含んだ、前記入力デジタルデータの暗号化処理を制御するステップFと、
暗号化処理された前記デジタルデータに解読情報を付加して出力するステップGとを含む。
本発明のさらに別の態様によるデータ暗号化方法は、
データのレコードのエントリを複数格納するセキュリティクラスデータベースを構築するステップAと、
各レコードのエントリはデータ属性記述フィールド及び対応する暗号定義フィールドを含み、暗号定義データフィールドは暗号化アルゴリズムモジュールインジケータであり、
暗号化されるデジタルデータを入力するステップBと、
前記セキュリティクラスデータベースから、前記デジタルデータの属性に一致するデータ属性記述を見つけ出し、対応する暗号定義フィールドの暗号化アルゴリズムモジュールインジケータを取出すステップCと、
該取出された暗号化アルゴリズムモジュールインジケータを規準として用いて、入力デジタルデータの暗号化処理を制御するステップDと、
暗号化処理された前記デジタルデータに解読情報を付加して出力するステップEとを含む。
データのレコードのエントリを複数格納するセキュリティクラスデータベースを構築するステップAと、
各レコードのエントリはデータ属性記述フィールド及び対応する暗号定義フィールドを含み、暗号定義データフィールドは暗号化アルゴリズムモジュールインジケータであり、
暗号化されるデジタルデータを入力するステップBと、
前記セキュリティクラスデータベースから、前記デジタルデータの属性に一致するデータ属性記述を見つけ出し、対応する暗号定義フィールドの暗号化アルゴリズムモジュールインジケータを取出すステップCと、
該取出された暗号化アルゴリズムモジュールインジケータを規準として用いて、入力デジタルデータの暗号化処理を制御するステップDと、
暗号化処理された前記デジタルデータに解読情報を付加して出力するステップEとを含む。
本発明のさらに別の態様によるデータ暗号化方法は、
データのレコードのエントリを複数格納する暗号化モジュールデータベースを構築するステップAと、
各レコードのエントリは、暗号化アルゴリズムモジュールインジケータ及び認証アルゴリズムモジュールインジケータを含んでおり、
データのレコードのエントリを複数格納するセキュリティクラスデータベースを構築するステップBと、
各レコードのエントリはデータ属性記述フィールド及び対応する暗号定義フィールドを含み、該暗号定義フィールドは複数の暗号化モジュールデータベースインデックスを含んでおり、
暗号化されるデジタルデータを入力するステップCと、
前記セキュリティクラスデータベースから、前記デジタルデータの属性に一致するデータ属性記述を検索し、対応する暗号定義フィールドから、暗号化モジュールデータベースインデックスを取出すステップDと、
該取出された暗号化モジュールデータベースインデックスを規準として用いて、前記暗号化モジュールデータベースから、1つのレコードのエントリを選択するステップEと、
該選択されたレコードのエントリを規準として用いて、暗号化の種類と認証の種類を含む、前記入力データの暗号化処理を制御するステップFと、
暗号化処理された前記デジタルデータに解読情報を付加して出力するステップGとを含む。
データのレコードのエントリを複数格納する暗号化モジュールデータベースを構築するステップAと、
各レコードのエントリは、暗号化アルゴリズムモジュールインジケータ及び認証アルゴリズムモジュールインジケータを含んでおり、
データのレコードのエントリを複数格納するセキュリティクラスデータベースを構築するステップBと、
各レコードのエントリはデータ属性記述フィールド及び対応する暗号定義フィールドを含み、該暗号定義フィールドは複数の暗号化モジュールデータベースインデックスを含んでおり、
暗号化されるデジタルデータを入力するステップCと、
前記セキュリティクラスデータベースから、前記デジタルデータの属性に一致するデータ属性記述を検索し、対応する暗号定義フィールドから、暗号化モジュールデータベースインデックスを取出すステップDと、
該取出された暗号化モジュールデータベースインデックスを規準として用いて、前記暗号化モジュールデータベースから、1つのレコードのエントリを選択するステップEと、
該選択されたレコードのエントリを規準として用いて、暗号化の種類と認証の種類を含む、前記入力データの暗号化処理を制御するステップFと、
暗号化処理された前記デジタルデータに解読情報を付加して出力するステップGとを含む。
本発明の一の態様によるデータ暗号化装置は、データを入力する入力部と、データの暗号化処理後にデータを出力する出力部とを備えたデータ暗号化装置であって、
データのレコードのエントリを複数格納するセキュリティクラスデータベースと、
各レコードのエントリはデータ属性記述フィールド及び対応する暗号定義フィールドを含み、該暗号定義フィールドは複数の暗号化アルゴリズムモジュールインジケータを含んでおり、
前記入力部を介して入力されたデータを検証し、パラメータデータまたはデジタルデータに分離する検証部と、
前記セキュリティクラスデータベースを前記検証部から送られたパラメータデータによって更新するパラメータ処理部と、
前記セキュリティクラスデータベースから、前記検証部から送られたデジタルデータの属性と一致するデータ属性記述を検索し、対応する暗号定義データを暗号選択部に送信する属性検証部と、
前記暗号選択部は、検索した暗号定義データから、無作為に1つの暗号化アルゴリズムモジュールインジケータを選択し、
前記暗号選択部により選択された暗号化アルゴリズムモジュールインジケータを規準として用いて前記入力データの暗号化処理を制御する暗号処理部とを備える。
データのレコードのエントリを複数格納するセキュリティクラスデータベースと、
各レコードのエントリはデータ属性記述フィールド及び対応する暗号定義フィールドを含み、該暗号定義フィールドは複数の暗号化アルゴリズムモジュールインジケータを含んでおり、
前記入力部を介して入力されたデータを検証し、パラメータデータまたはデジタルデータに分離する検証部と、
前記セキュリティクラスデータベースを前記検証部から送られたパラメータデータによって更新するパラメータ処理部と、
前記セキュリティクラスデータベースから、前記検証部から送られたデジタルデータの属性と一致するデータ属性記述を検索し、対応する暗号定義データを暗号選択部に送信する属性検証部と、
前記暗号選択部は、検索した暗号定義データから、無作為に1つの暗号化アルゴリズムモジュールインジケータを選択し、
前記暗号選択部により選択された暗号化アルゴリズムモジュールインジケータを規準として用いて前記入力データの暗号化処理を制御する暗号処理部とを備える。
本発明の別の態様によるデータ暗号化装置は、データを入力する入力部と、データの暗号化処理後にデータを出力する出力部とを備えたデータ暗号化装置であって、
データのレコードのエントリを複数格納する暗号化モジュールデータベースと、
各レコードのエントリは暗号化アルゴリズムモジュールインジケータを含んでおり、
前記入力部を介して入力されたデータを検証し、パラメータデータまたはデジタルデータに分離する検証部と、
前記暗号化モジュールデータベースを、前記検証部からのパラメータデータを用いて更新するパラメータ処理部と、
前記暗号化モジュールデータベースから、1つのレコードのエントリを無作為に選択する暗号選択部と、
該暗号選択部により選択されたレコードのエントリを規準として用いて前記入力デジタルデータの暗号化処理を制御する暗号処理部とを備える。
データのレコードのエントリを複数格納する暗号化モジュールデータベースと、
各レコードのエントリは暗号化アルゴリズムモジュールインジケータを含んでおり、
前記入力部を介して入力されたデータを検証し、パラメータデータまたはデジタルデータに分離する検証部と、
前記暗号化モジュールデータベースを、前記検証部からのパラメータデータを用いて更新するパラメータ処理部と、
前記暗号化モジュールデータベースから、1つのレコードのエントリを無作為に選択する暗号選択部と、
該暗号選択部により選択されたレコードのエントリを規準として用いて前記入力デジタルデータの暗号化処理を制御する暗号処理部とを備える。
本発明の別の態様によるデータ暗号化装置は、データを入力する入力部と、データの暗号化処理後にデータを出力する出力部とを備えたデータ暗号化装置であって、
データのレコードのエントリを複数格納するセキュリティクラスデータベースと、
各レコードのエントリはデータ属性記述フィールド及び対応する暗号定義フィールドを含み、前記暗号定義フィールドは暗号化アルゴリズムモジュールインジケータであり、
前記入力部を介して入力されたデータを検証し、パラメータデータまたはデジタルデータに分離する検証部と、
前記セキュリティクラスデータベースを前記検証部からのパラメータデータによって更新するパラメータ処理部と、
前記セキュリティクラスデータベースから、前記検証部から送られたデジタルデータの属性と一致するデータ属性記述を検索し、対応する暗号定義データを暗号処理部に送信する属性検証部とを備える。暗号処理部は、前記属性検証部により選択された暗号化アルゴリズムモジュールインジケータを規準として用いて前記入力デジタルデータの暗号化処理を制御する。
データのレコードのエントリを複数格納するセキュリティクラスデータベースと、
各レコードのエントリはデータ属性記述フィールド及び対応する暗号定義フィールドを含み、前記暗号定義フィールドは暗号化アルゴリズムモジュールインジケータであり、
前記入力部を介して入力されたデータを検証し、パラメータデータまたはデジタルデータに分離する検証部と、
前記セキュリティクラスデータベースを前記検証部からのパラメータデータによって更新するパラメータ処理部と、
前記セキュリティクラスデータベースから、前記検証部から送られたデジタルデータの属性と一致するデータ属性記述を検索し、対応する暗号定義データを暗号処理部に送信する属性検証部とを備える。暗号処理部は、前記属性検証部により選択された暗号化アルゴリズムモジュールインジケータを規準として用いて前記入力デジタルデータの暗号化処理を制御する。
本発明の一の態様によるデータ解読方法は、
解読されるデジタルデータを入力するステップAと、
前記デジタルデータが解読アルゴリズムモジュールインジケータを含むか否かを検証し、含む場合には、前記解読アルゴリズムモジュールインジケータを検出し、含まない場合には、解読されるべきデータを、後のステップDにおける処理のために、前記入力データと等価なものに設定するステップBと、
検索した解読アルゴリズムモジュールインジケータを規準として用いて、前記入力デジタルデータの解読処理を制御するステップCと、
解読された前記デジタルデータを出力するステップDとを含む。
解読されるデジタルデータを入力するステップAと、
前記デジタルデータが解読アルゴリズムモジュールインジケータを含むか否かを検証し、含む場合には、前記解読アルゴリズムモジュールインジケータを検出し、含まない場合には、解読されるべきデータを、後のステップDにおける処理のために、前記入力データと等価なものに設定するステップBと、
検索した解読アルゴリズムモジュールインジケータを規準として用いて、前記入力デジタルデータの解読処理を制御するステップCと、
解読された前記デジタルデータを出力するステップDとを含む。
本発明の別の態様によるデータ解読方法は、
データのレコードのエントリを複数格納する解読モジュールデータベースを構築するステップAと、
各レコードのエントリは、解読アルゴリズムモジュールインジケータであり、
解読されるデジタルデータを入力するステップBと、
前記デジタルデータが解読モジュールデータベースインデックスを含むか否かを検証し、含む場合は、前記解読モジュールデータベースインデックスを検索し、含まない場合は、解読されるべきデータを、後のステップFにおける処理のために、入力データと等しいものに設定するステップCと、
検索された解読モジュールデータベースインデックスを規準として用いて、前記解読モジュールデータベースから1つのレコードのエントリを選択するステップDと、
選択されたレコードのエントリを規準として用いて、入力デジタルデータの解読処理を制御するステップEと、
解読された前記デジタルデータを出力するステップFとを含む。
データのレコードのエントリを複数格納する解読モジュールデータベースを構築するステップAと、
各レコードのエントリは、解読アルゴリズムモジュールインジケータであり、
解読されるデジタルデータを入力するステップBと、
前記デジタルデータが解読モジュールデータベースインデックスを含むか否かを検証し、含む場合は、前記解読モジュールデータベースインデックスを検索し、含まない場合は、解読されるべきデータを、後のステップFにおける処理のために、入力データと等しいものに設定するステップCと、
検索された解読モジュールデータベースインデックスを規準として用いて、前記解読モジュールデータベースから1つのレコードのエントリを選択するステップDと、
選択されたレコードのエントリを規準として用いて、入力デジタルデータの解読処理を制御するステップEと、
解読された前記デジタルデータを出力するステップFとを含む。
本発明の一の態様によるデータ解読装置は、データを入力する入力部と、解読処理後のデータを出力する出力部とを備えたデータ解読装置であって、
前記入力部を介して入力したデータが解読アルゴリズムモジュールインジケータを含むか否かを検証し、含む場合は、前記解読アルゴリズムモジュールインジケータを取出し、含まない場合は、前記入力データを直接、前記出力部に送信する検証部と、
前記検証部により取出された解読アルゴリズムモジュールインジケータを用いて、前記入力デジタルデータの解読処理を制御する解読処理部とを備える。
前記入力部を介して入力したデータが解読アルゴリズムモジュールインジケータを含むか否かを検証し、含む場合は、前記解読アルゴリズムモジュールインジケータを取出し、含まない場合は、前記入力データを直接、前記出力部に送信する検証部と、
前記検証部により取出された解読アルゴリズムモジュールインジケータを用いて、前記入力デジタルデータの解読処理を制御する解読処理部とを備える。
本発明データ暗号化装置の構成によれば、ユーザは入力部を介してデータを入力する。検証部は入力データを検証し、パラメータデータまたは暗号化されるデータに分離する。パラメータデータの場合、それはセキュリティデータベースまたは暗号化モジュールデータベースを更新するパラメータ処理部に送られる。暗号化されるデータの場合、それが属性検証部に送られる。属性検証部はセキュリティデータベースから、入力データの属性に一致するデータ属性記述を検索し、暗号定義データを取出し、暗号選択部に送信する。暗号選択部は、暗号定義データから、一の暗号モジュールデータベースインデックスを動的に選択し、それに基づいて、暗号化モジュールデータベースから暗号化モジュール組合せのレコードの1つのエントリを取出し、暗号化処理部に送信する。暗号化処理部は、暗号化処理部により送信される暗号化モジュール組合せに基づき、暗号の種類と認証の種類を含んだ、暗号化される入力データの暗号化処理を制御し、最後に、暗号化された入力データは出力部により解読情報が付加された後、出力される。
さらに、本発明はユーザにデータ解読装置を提供する。本発明によるデータ解読装置によれば、ユーザは入力部を介してデータを入力する。検証部は入力したデータを検証し、パラメータデータまたは解読されるデジタルデータに分離する。パラメータデータの場合、解読モジュールデータベースを更新するパラメータ処理部に送られる。解読されるデータの場合、解読情報があるか否かが判断される。解読情報がある場合、解読モジュールデータベースインデックスが解読情報から取出され、それに基づいて、解読モジュール組合せレコードの1エントリが解読モジュールデータベースから取出され、解読処理部に処理のために送信される。そうでない場合、入力データは出力部に処理のために送られる。解読処理部は、送信された解読モジュール組合せレコードにしたがい、解読の種類と認証の種類を含んだ、解読される入力データの解読処理を制御する。最後に、データは出力部を介して出力される。
図1は本発明によるデータ解読装置の好ましい実施形態のブロック図である。図1において、109はデータのレコードの複数のエントリを格納するセキュリティクラスデータベースを示す。各レコードのエントリはデータ属性記述と、対応する暗号定義データとを含む。データ属性記述は24バイトを占め、暗号定義データは8バイトを占める。図7はそれらの構造を示す図である。データ属性記述が、入力されたパケットデータの属性を比較する目的のために提供され、論理演算子および条件式から構成される。それらの合計の長さは24バイトを超えてはならない。24バイトより小さければ、終了値FFが、終了として、属性記述データの最後に付加されなければならない。データ属性記述に関連するコマンドの記述が図8に示される。暗号定義データが暗号アルゴリズムモジュールの動的な選択のために提供され、それは4組のデータから構成される。各組のデータは1バイトの暗号化アルゴリズムモジュールインデックスと、それによって決定される1バイトの比率とを含む。暗号定義データが4組より少なければ、FFがその終わりに付加される。図9はその構成を示した図である。
111は暗号化モジュールデータベースを示す。暗号化モジュールデータベースは、入力されたデータの暗号化を行うための、暗号化アルゴリズム、認証アルゴリズム及び統合された認証アルゴリズムの種々の組合せに関するデータを格納する。図10は暗号化モジュールデータベースの構造を示す図である。各組合せは1つのレコードにより表される。各レコードのエントリは、データ暗号化アルゴリズムインジケータ、データ認証アルゴリズムインジケータ、統合された認証アルゴリズムインジケータを含む。各インジケータ、すなわち、アルゴリズムプログラムのアドレスは4バイトで構成される。
データ暗号化アルゴリズムインジケータの内容は、
DES暗号化アルゴリズムインジケータ、
3DES暗号化アルゴリズムインジケータ、
RSA暗号化アルゴリズムインジケータ、
RC4暗号化アルゴリズムインジケータ、
FEAL暗号化アルゴリズムインジケータ、
IDEA暗号化アルゴリズムインジケータ、または
TWOFISH暗号化アルゴリズムインジケータであり得る。
DES暗号化アルゴリズムインジケータ、
3DES暗号化アルゴリズムインジケータ、
RSA暗号化アルゴリズムインジケータ、
RC4暗号化アルゴリズムインジケータ、
FEAL暗号化アルゴリズムインジケータ、
IDEA暗号化アルゴリズムインジケータ、または
TWOFISH暗号化アルゴリズムインジケータであり得る。
データ認証アルゴリズムインジケータ及び統合された認証アルゴリズムインジケータの内容は、
MD5認証アルゴリズムインジケータ、
SHA1認証アルゴリズムインジケータ、または
N−HASH認証アルゴリズムインジケータであり得る。
MD5認証アルゴリズムインジケータ、
SHA1認証アルゴリズムインジケータ、または
N−HASH認証アルゴリズムインジケータであり得る。
好ましい実施の形態が、7つの暗号化アルゴリズムと3つの認証アルゴリズムを用いて例示される。それは、暗号化または認証を必要としない状況を考慮している。暗号化モジュールデータベースは、最大128(=(7+1)×(3+1)×(3+1))個のレコードのエントリを格納できる。
110はバッファ領域を示す。バッファ領域は、暗号選択部により生成されるシーケンスデータ、パラメータ検証部により格納される、暗号化モジュールアルゴリズムに関連したデータ、及び処理中にデータ属性検証部と暗号化制御部により必要とされる一時的に格納されるデータを、一時的に格納する。
100は入力部を示す。入力部は、キーボードや、通常の暗号化されるデータやパラメータデータの入力を可能とする任意の入力装置により構成される。
101は入力データを検証する検証部を示す。入力データは、それがパラメータデータである場合に、処理のためにパラメータ処理部に送られ処理されるか、または、属性検証部に送られ処理される。
101は入力データを検証する検証部を示す。入力データは、それがパラメータデータである場合に、処理のためにパラメータ処理部に送られ処理されるか、または、属性検証部に送られ処理される。
102は属性検証部を示す。属性検証部は、セキュリティクラスデータベース109から、データ属性記述フィールド内に格納されており、入力データの属性と一致するデータ属性を見つけ出し、対応する暗号定義データを暗号選択部に送り暗号モジュールデータベースのインデックスを得て、そのインデックスを入力データとともに暗号化制御部に処理のために送信する。
103は、暗号化選択部を示す。暗号化選択部は、暗号定義データ中の暗号モジュールデータベースのインデックスの各々及びそれにより採用される比率にしたがい、データバッファ領域110において、比率に応じて、一連の対応する数のインデックスを生成する。乱数生成器は、値を生成し、モジュールにより採用される比率の合計を基準として使用してMOD演算を行い、余りを得る。それは、以前に生成されたシーケンスから暗号化モジュールデータベースのインデックスを検索するためのインデックスとして使用される。その結果と、暗号化されるべきデータはその後暗号化処理部に送信される。
104は暗号化制御部である。暗号化制御部は、暗号化モジュールデータベースインデックスにしたがい、データ暗号化アルゴリズムインジケータ、データ認証アルゴリズムインジケータ及び統合された認証アルゴリズムインジケータを取得し、各インジケータにより示されるアルゴリズムモジュールにしたがい、入力データの暗号化処理を行う。
105は暗号化部である。暗号化部は、暗号化アルゴリズムインジケータ及びそれにより必要とされる関連データにしたがい、入力データの暗号化処理を行い、その結果を暗号化制御部に送信する。
106は認証部である。認証部は、認証アルゴリズムインジケータと、それに必要な関連データとにしたがい、入力データの認証処理を行い、その結果を暗号化制御部に送信する。
106は認証部である。認証部は、認証アルゴリズムインジケータと、それに必要な関連データとにしたがい、入力データの認証処理を行い、その結果を暗号化制御部に送信する。
107は、記述情報を、暗号化文に付加し、それをメモリデバイスまたは任意の他の出力装置に送信する出力部である。
108は、検証部を介して入力されたパラメータデータをチェックするパラメータ処理部である。パラメータが暗号化アルゴリズムモジュールパラメータである場合、そのパラメータは暗号化アルゴリズムモジュールデータベースを更新するために使用される。パラメータがセキュリティクラスデータパラメータであるとき、そのパラメータはセキュリティクラスデータベースを更新するために使用される。いずれの場合も、エラーコードは送信されない。
図3は、本発明に係るデータ暗号化装置の好ましい実施形態におけるデータ暗号化動作の処理フローチャートである。図1のブロック図において、検証部101が入力データが暗号化されるべきデータであると判断すると、属性検証部102が動作を開始する。図3において、入力されたデータがステップS301に格納される。その後、フローは属性検証部102に進み、属性とデータとが対応する暗号定義データを見つける。最初に、ステップS302で、セキュリティ定義データのエントリが読み出される。次に、ステップS303で、そのデータ属性記述フィールドがブランクであるか否かが判断される。もし、ブランクであれば、これは、それが所定のセキュリティクラスデータであることを示し、フローは直接ステップS306に進む。そうでなければ、入力データの内容が、データ属性記述フィールド中のデータにしたがい検証される。ステップS304において、データ属性が一致するか否かが判断される。もし、一致すれば、フローはステップS306に進む。そうでなければ、フローはステップS302に戻る。ステップS306において、暗号選択部103は暗号化アルゴリズムモジュールの組合せを動的に選択する。最初に、ステップS306において、暗号定義データが暗号化アルゴリズムモジュールデータの組合せを唯1つだけ含むか否かが判断される。もし、唯1つだけ含めば、このことは、動的な選択が実行される必要がないことを示し、フローはステップS307に進み、使用されるべき1つのモジュール組合せを設定する。そして、S309に進む。もし、唯1つだけでなければ、S308に進み、各モジュールにより採用される比率にしたがい、シーケンスが生成される。乱数生成器がさらに値を生成するのに使用され、モジュールにより採用される比率の合計を基準として用いてMOD演算が行われ、余りが得られる。その余りは、前のシーケンスのデータにおける暗号化アルゴリズムモジュールの組合せを得るためのインデックスとして機能する。その後、フローはS309に進む。ステップS309において、暗号化処理部104はデータ暗号化処理を開始する。最初に、S309において、モジュールインジケータのそれぞれが暗号化アルゴリズムモジュールの組合せにしたがい検索される。次に、S310において、データ暗号化アルゴリズムモジュールインジケータが0でなるか否かが判断される。もし、0であれば、このことは、暗号化処理が実行されないことを示し、フローはステップS312に進む。そうでなければ、フローはS311に進み、暗号化インジケータ及びそのインジケータにより必要とされるパラメータが入力データとともに、暗号化部105により処理され、暗号化され、暗号化の結果が得られる。次に、フローはステップS312に進む。ステップS312において、データ認証アルゴリズムインジケータが0か否かが判断される。もし、0ならば、このことは、認証処理が実行されるべきでないことを示し、フローはS314に進む。そうでなければ、フローはステップS313に進み、認証インジケータとそれにより必要とされるパラメータが今処理された処理結果データとともに認証部106により処理され認証され、認証結果を得る。フローはその後、ステップS314に進む。ステップS314においては、統合された認証アルゴリズムインジケータが0であるか否かが判断される。0であるならば、このことは、統合された認証処理が実行されないことを示し、フローはステップS316に進む。そうでなければ、フローはS315に進み、認証インジケータ及びそのインジケータにより必要とされるパラメータが今処理された処理結果データ及びヘッダデータとともに、認証部106により処理され認証され、認証結果が得られる。フローはその後S316に進み、解読情報が暗号文に付加され、メモリ装置または他の任意の装置に出力される。
図12は、本発明に係るデータ暗号化装置の好ましい実施形態における、入力されたパケットデータの構造を説明した図である。同図において、入力されたデータは、インターネット通信のIPパケットであり、IPヘッダと送信されたデータを含む。ヘッダデータにおいて、VERSは、IPパケットにより使用されるバージョンを示し、そのサイズは4ビットである。HLENは、32ビットワードで測定されたIPパケットヘッダ長を表し、そのサイズは4ビットである。SERVICE TYPEは、IPパケットのサービスの形式を示し、そのサイズは8ビットである。TOTAL LENGTHは、IPパケットの合計の長さ及びサイズを表し、そのサイズは16ビットである。IDENTIFICATIONは、IPパケットの識別データを表し、そのサイズは16ビットである。FLAGSはIPパケットのフラグデータを表し、そのサイズは4ビットである。FLAGMENT OFFSETは、IPパケットのデータの変移アドレスを表し、そのサイズは12ビットである。TIME TO LIVEは、IPパケットのインターネット送信のための最長時間を表し、その単位は秒であり、そのサイズは8ビットである。PROTOCOLは、IPパケットデータフィールドの通信プロトコルの値を表し、サイズは8ビットである。HEADER CHECKSUMは、IPパケットのヘッダのチェックサムデータを表し、サイズは16ビットである。SOURCE IP ADDRESSは、IPパケットの送信元IPアドレスを表し、サイズは32ビットである。DESTINATION IP ADDRESSは、IPパケットの送信先IPアドレスを表し、サイズは32ビットである。IP OPTIONSは、IPパケットのヘッダの付加データを表し、サイズは最大40ビットである。PADDINGは、4バイトの倍数分、IPパケットのヘッダ長を補償する。
図13は、本発明のデータ暗号化装置の好ましい実施形態による出力データの構成を説明した図である。出力データは、IPヘッダ、解読情報及び暗号文から構成される。
以下、本発明のデータ暗号化装置の好ましい実施形態による処理の例を説明する。図14は、本発明のデータ暗号化装置の好ましい実施形態により処理されるデータの一例を説明する。図14において、14bは、本処理例における暗号化動作フローの開始でのセキュリティクラスデータベースのデータを示す。14cは、本処理例における暗号化動作フローの開始での暗号化モジュールデータベースのデータを示す。14aは、本処理例における暗号化処理の開始での入力データを示す。図3において、ステップS301において入力データ(14aに示すような)が受信された後、ステップS302において最初のエントリのデータがセキュリティクラスデータベース中のデータから読み出される。データ属性記述データの最初の14バイトは“01 04 18 C0A80000 05 18 AC100000 FF”である。最後の10バイトは全て“FF”である。暗号定義データは“01 03 02 03 03 01 04 01”である。ステップS303において、データ属性記述データはブランクではない。その後、フローは直接S304に進む。ステップS304において、最初に、図8のデータ属性記述コマンド記述テーブルにしたがい、データ属性記述データが解釈され、それにより、入力パケットデータ中の送信元IPアドレスとC0A80000の双方の最初の24ビットの値が一致し、また、送信先IPアドレスとAC100000の双方の最初の24ビットが一致すれば、入力パケットデータは真であるとみなされる。そうでなければ、入力パケットデータは偽であるとみなされる。その後、入力データ(14aに示すような)の内容に基づき、送信元IPアドレスとC0A80001の最初の24ビットの値が一致すること、及び、送信先IPアドレスAC100001とAC100000の最初の24ビットが一致することがわかる。それゆえ、データ属性の一致が設定される。ステップS305は、ステップS304で得られる結果がデータ属性の一致である場合、フローは直接ステップS306に進む。ステップS306において、暗号定義データが検証され、データのエントリが唯1つだけあるか否かが判断される。データが01 03 02 03 03 01 04 01であるため、唯1つの、の暗号化アルゴリズムモジュールの組合せの単一のエントリがあるわけではない。よって、フローはステップS308に進む。ステップS308において、今の暗号定義データとそれにより採用される比率における暗号モジュールデータベースインデックスにしたがい、3つの01、3つの02、1つの03、1つの04を含む連続したシーケンス01 01 01 02 02 02 03 04が生成される。合計の長さはしようされる比率の合計である。乱数生成器が5318659の値を生成するために使用される。この値は、MOD8演算において使用され、3が得られる。この値はシーケンスの値02に対応する。それゆえ、選択された暗号化モジュールデータベースインデックスは02である。次に、フローはステップS309に進む。ステップS309において、暗号化モジュールデータベースインデックスの値02により、それに対する利用可能な暗号化アルゴリズムモジュールが暗号化モジュールデータベースデータ(14cに示す)から検索される。それらは、それぞれ、データ暗号化アルゴリズムインジケータのDES暗号化アルゴリズムインジケータ、データ認証アルゴリズムのSHA1認証アルゴリズムインジケータ、及び統合された認証アルゴリズムインジケータのMD5認証アルゴリズムインジケータである。その後、フローはステップS310に進む。ステップS310において、データ暗号化アルゴリズムインジケータはDES暗号化アルゴリズムインジケータであり、0でないので、フローはステップS311に進む。ステップS311において、DES暗号化アルゴリズムインデックスと、入力データのデータフィールドデータ(14aに示すような)とが暗号化処理のために暗号化部に送信される。その後、フローはステップS312に進む。ステップS312において、データ認証アルゴリズムインジケータはSHA1認証アルゴリズムインジケータであり、0でないので、フローはステップS313に進む。ステップS313において、SHA1認証アルゴリズムインジケータ及びステップS311で得られる暗号化処理の結果が、データ認証処理のために認証部に送信される。次に、フローはステップS314に進む。ステップS314において、統合された認証アルゴリズムインジケータはMD5認証アルゴリズムインジケータであり、0でないので、フローはステップS315に進む。ステップS315において、MD5認証アルゴリズムインジケータ、入力データのヘッダフィールドデータ(14aに示すような)、及びステップS313で得られる認証処理の結果が、統合された認証処理のために認証部に送信される。フローは次にステップS316に進む。ステップS316において、解読情報ラベルと解読モジュールデータベースインデックス値02とが、ステップS315で得られる処理結果に付加され、出力データ(14dに示すような)として他の機器に出力される。図14において、14dは、本例における暗号化処理のフローの最後で得られる出力データを示す。解読情報データに、解読情報ラベルと解読モジュールデータベースインデックス値の2が含まれている。
以下、本発明のデータ暗号化装置の好ましい実施形態による処理の例を説明する。図14は、本発明のデータ暗号化装置の好ましい実施形態により処理されるデータの一例を説明する。図14において、14bは、本処理例における暗号化動作フローの開始でのセキュリティクラスデータベースのデータを示す。14cは、本処理例における暗号化動作フローの開始での暗号化モジュールデータベースのデータを示す。14aは、本処理例における暗号化処理の開始での入力データを示す。図3において、ステップS301において入力データ(14aに示すような)が受信された後、ステップS302において最初のエントリのデータがセキュリティクラスデータベース中のデータから読み出される。データ属性記述データの最初の14バイトは“01 04 18 C0A80000 05 18 AC100000 FF”である。最後の10バイトは全て“FF”である。暗号定義データは“01 03 02 03 03 01 04 01”である。ステップS303において、データ属性記述データはブランクではない。その後、フローは直接S304に進む。ステップS304において、最初に、図8のデータ属性記述コマンド記述テーブルにしたがい、データ属性記述データが解釈され、それにより、入力パケットデータ中の送信元IPアドレスとC0A80000の双方の最初の24ビットの値が一致し、また、送信先IPアドレスとAC100000の双方の最初の24ビットが一致すれば、入力パケットデータは真であるとみなされる。そうでなければ、入力パケットデータは偽であるとみなされる。その後、入力データ(14aに示すような)の内容に基づき、送信元IPアドレスとC0A80001の最初の24ビットの値が一致すること、及び、送信先IPアドレスAC100001とAC100000の最初の24ビットが一致することがわかる。それゆえ、データ属性の一致が設定される。ステップS305は、ステップS304で得られる結果がデータ属性の一致である場合、フローは直接ステップS306に進む。ステップS306において、暗号定義データが検証され、データのエントリが唯1つだけあるか否かが判断される。データが01 03 02 03 03 01 04 01であるため、唯1つの、の暗号化アルゴリズムモジュールの組合せの単一のエントリがあるわけではない。よって、フローはステップS308に進む。ステップS308において、今の暗号定義データとそれにより採用される比率における暗号モジュールデータベースインデックスにしたがい、3つの01、3つの02、1つの03、1つの04を含む連続したシーケンス01 01 01 02 02 02 03 04が生成される。合計の長さはしようされる比率の合計である。乱数生成器が5318659の値を生成するために使用される。この値は、MOD8演算において使用され、3が得られる。この値はシーケンスの値02に対応する。それゆえ、選択された暗号化モジュールデータベースインデックスは02である。次に、フローはステップS309に進む。ステップS309において、暗号化モジュールデータベースインデックスの値02により、それに対する利用可能な暗号化アルゴリズムモジュールが暗号化モジュールデータベースデータ(14cに示す)から検索される。それらは、それぞれ、データ暗号化アルゴリズムインジケータのDES暗号化アルゴリズムインジケータ、データ認証アルゴリズムのSHA1認証アルゴリズムインジケータ、及び統合された認証アルゴリズムインジケータのMD5認証アルゴリズムインジケータである。その後、フローはステップS310に進む。ステップS310において、データ暗号化アルゴリズムインジケータはDES暗号化アルゴリズムインジケータであり、0でないので、フローはステップS311に進む。ステップS311において、DES暗号化アルゴリズムインデックスと、入力データのデータフィールドデータ(14aに示すような)とが暗号化処理のために暗号化部に送信される。その後、フローはステップS312に進む。ステップS312において、データ認証アルゴリズムインジケータはSHA1認証アルゴリズムインジケータであり、0でないので、フローはステップS313に進む。ステップS313において、SHA1認証アルゴリズムインジケータ及びステップS311で得られる暗号化処理の結果が、データ認証処理のために認証部に送信される。次に、フローはステップS314に進む。ステップS314において、統合された認証アルゴリズムインジケータはMD5認証アルゴリズムインジケータであり、0でないので、フローはステップS315に進む。ステップS315において、MD5認証アルゴリズムインジケータ、入力データのヘッダフィールドデータ(14aに示すような)、及びステップS313で得られる認証処理の結果が、統合された認証処理のために認証部に送信される。フローは次にステップS316に進む。ステップS316において、解読情報ラベルと解読モジュールデータベースインデックス値02とが、ステップS315で得られる処理結果に付加され、出力データ(14dに示すような)として他の機器に出力される。図14において、14dは、本例における暗号化処理のフローの最後で得られる出力データを示す。解読情報データに、解読情報ラベルと解読モジュールデータベースインデックス値の2が含まれている。
図16は、本発明に係るデータ暗号化装置の別の好ましい実施形態のブロック図である。図16に示すように、図1に示す例のセキュリティクラスデータベース109と属性検証部102は必要ではない。108は、検証部から入力したパラメータデータを検証するパラメータ処理部を示す。パラメータフラグフィールドが暗号化アルゴリズムモジュールパラメータフラグであれば、それのデータフィールド中の暗号化アルゴリズムモジュール識別コードにしたがい、暗号化アルゴリズムモジュールパラメータが、暗号化アルゴリズムモジュールが対応するパラメータデータ蓄積アドレスで、データバッファ領域110内に格納される。暗号選択部103は直接、データバッファ領域110に格納された暗号定義データを用いて暗号化アルゴリズムモジュールの組合せを動的に選択する。
図17は、本発明に係るデータ暗号化装置のさらに別の好ましい実施形態のブロック図である。図17に示すように、図1に示す例の暗号選択部103は必要ではない。セキュリティクラスデータベース109の暗号定義データは、唯一の暗号化アルゴリズムモジュールの組合せのデータを格納する。さらに、属性検証部102は、入力データと属性記述データが一致する暗号定義データに格納された暗号化アルゴリズムモジュール組合せデータを、入力データとともに、暗号化処理部104に処理のために直接送信する。
図17は、本発明に係るデータ暗号化装置のさらに別の好ましい実施形態のブロック図である。図17に示すように、図1に示す例の暗号選択部103は必要ではない。セキュリティクラスデータベース109の暗号定義データは、唯一の暗号化アルゴリズムモジュールの組合せのデータを格納する。さらに、属性検証部102は、入力データと属性記述データが一致する暗号定義データに格納された暗号化アルゴリズムモジュール組合せデータを、入力データとともに、暗号化処理部104に処理のために直接送信する。
図2は、本発明に係るデータ解読装置の好ましい実施形態のブロック図である。
図2において、208は解読モジュールデータベースを示す。解読モジュールデータベースは、入力データの解読を実行する際に使用される、解読アルゴリズム、認証アルゴリズム及び統合された認証アルゴリズムの種々の組合せに関連するデータを格納する。図11は、解読モジュールデータベースの構造を示した図である。各組合わせは、1レコード毎に表されている。各レコードのエントリは、データ記述アルゴリズムインジケータ、データ認証アルゴリズムインジケータ及び統合された認証アルゴリズムインジケータを含む。各インジケータ、すなわち、アルゴリズムプログラムのアドレスは、4バイトで構成される。データ記述アルゴリズムインジケータの内容は、
DES解読アルゴリズムインジケータ、
3DES解読アルゴリズムインジケータ、
RSA解読アルゴリズムインジケータ、
RC4解読アルゴリズムインジケータ、
FEAL解読アルゴリズムインジケータ、
IDEA解読アルゴリズムインジケータ、または
TWOFISH解読アルゴリズムインジケータであり得る。
DES解読アルゴリズムインジケータ、
3DES解読アルゴリズムインジケータ、
RSA解読アルゴリズムインジケータ、
RC4解読アルゴリズムインジケータ、
FEAL解読アルゴリズムインジケータ、
IDEA解読アルゴリズムインジケータ、または
TWOFISH解読アルゴリズムインジケータであり得る。
データ認証アルゴリズムインジケータ及び統合された認証アルゴリズムインジケータの内容は、
MD5認証アルゴリズムインジケータ、
SHA1認証アルゴリズムインジケータ、または
N−HASH認証アルゴリズムインジケータであり得る。
好ましい実施の形態が、7つの暗号化アルゴリズムと3つの認証アルゴリズムを用いて例示される。それは、解読または認証を必要としない状況を考慮している。解読モジュールデータベースは、最大128(=(7+1)×(3+1)×(3+1))個のレコードのエントリを格納できる。
MD5認証アルゴリズムインジケータ、
SHA1認証アルゴリズムインジケータ、または
N−HASH認証アルゴリズムインジケータであり得る。
好ましい実施の形態が、7つの暗号化アルゴリズムと3つの認証アルゴリズムを用いて例示される。それは、解読または認証を必要としない状況を考慮している。解読モジュールデータベースは、最大128(=(7+1)×(3+1)×(3+1))個のレコードのエントリを格納できる。
207はデータバッファ領域を示す。データバッファ領域は、パラメータ処理部により格納された解読認証関連データ、及び、処理中にデータ検証部、解読及び認証制御部により必要とされ一時的に格納されたデータを一時的に格納する。
200は入力部を示す。入力部は、キーボードや、データパケットの入力を可能とする任意の装置により構成される。
201は、入力されたデータを検証する検証部を示す。検証部は、データがパラメータデータである場合、データをパラメータ処理部に送り、そうでなければ、解読情報ラベルがあるか否かを検証し、解読情報ラベルがなければ、エラーコードを送信し、そうでなければ、入力データを解読モジュールデータベースインデックスと暗号文に分離し、処理のために解読処理部に送信する。
202は解読制御部を示す。解読制御部は、解読モジュールデータベースインデックスにしたがい、データ解読アルゴリズムインジケータ、データ認証アルゴリズムインジケータ、及び統合された認証アルゴリズムインジケータを検索し、各インジケータが示すアルゴリズムモジュールにしたがい、入力データの解読処理を行う。
203は認証部を示す。認証部は、認証アルゴリズムインジケータ及びそれに必要な関連データにしたがい、入力データの認証を行い、その結果を解読制御部に送信する。
204は解読部を示す。解読部は、解読アルゴリズムインジケータ及びそれに必要な関連データにしたがい、入力データの解読処理を行い、その結果を解読制御部に送信する。
205は、解読されたデータをメモリデバイスまたは他の任意の出力装置に出力する出力部である。
206は、パラメータ処理部を示す。パラメータ処理部は、検証部により入力されたパラメータを検証し、解読アルゴリズムモジュールデータが検出されたときは、解読アルゴリズムモジュールデータベースを更新し、そうでなければ、エラーコードを送信する。
図4は、本発明によるデータ解読装置の好ましい実施形態におけるデータ解読処理のフローチャートである。図2のブロック図において、検証部201が入力データが解読されるべきデータであると判断したときは、ステップS401にてデータの入力が認められる。S402において、入力データが解読情報ラベルを含むか否かが判断される。もし、入力データが解読情報ラベルを含まなければ、入力データがエラーを含むと判断され、続いてステップS404においてエラーコードが送信され、フローを終了する。もし、入力データが解読情報ラベルを含めば、ステップS403が実行され、入力データを解読アルゴリズムモジュール組合せデータと暗号文に分解する。その後、ステップS405において、解読アルゴリズムモジュール組合せデータが正しいか否かが判断される。もし、正しくなければ、ステップS407が実行され、エラーコードが送信され、フローを終了する。もし、正しければ、フローはステップS406に進む。ステップS406では、フローは解読制御部202に進み、データ解読処理を開始する。最初に、解読アルゴリズムモジュールインジケータのそれぞれが、解読アルゴリズムモジュール組合せデータにしたがい検索される。そして、ステップS408で、統合された認証アルゴリズムインジケータが0か否かが判断される。もし、0であれば、これは、統合された認証処理が実行されないことを示し、フローはステップS412に進む。そうでなければ、フローはステップS409に進み、統合された認証インジケータとそれに必要なパラメータが、暗号文とヘッダデータとともに、認証部204により処理され認証され、認証結果が得られる。その後、フローはS410に進み、認証結果が正しいか否かを判断する。もし、正しくなければ、フローはステップS411に進み、終了前にエラーコードを送信する。そうでなければ、フローはステップS412に進む。ステップS412では、データ認証アルゴリズムインジケータが0か否かが判断される。もし、0であれば、これは、データ認証処理が実行されないことを示し、フローはステップS416に進む。そうでなければ、フローはステップS413に進み、データ認証インジケータとそれに必要なパラメータが、暗号文とともに、認証部204により認証され、認証結果が得られる。その後、フローはS414に進み、認証結果が正しいか否かを判断する。もし、正しくなければ、フローはステップS415に進み、終了前にエラーコードを送信する。そうでなければ、フローはステップS416に進む。ステップS416では、データ解読アルゴリズムインジケータが0か否かが判断される。もし、0であれば、これは、データ認証処理が実行されないことを示し、フローはステップS420に進む。そうでなければ、フローはステップS417に進み、データ解読インジケータとそれに必要なパラメータが、暗号文とともに、解読部204により処理され、解読結果が得られる。次に、フローはS418に進み、解読結果が正しいか否かを判断する。もし、正しくなければ、フローはステップS419に進み、終了前にエラーコードを送信する。そうでなければ、フローはステップS420に進み、解読されたデータがメモリデバイスまたは他の任意の装置に出力される。
以下、本発明によるデータ解読装置の好ましい実施形態の処理の一例を示す。図15は、本発明によるデータ解読装置の好ましい実施形態の一例で処理されるデータを示した図である。図15において、15aは本処理例による解読処理の開始における入力データを示す。それは、解読情報ラベルと、解読モジュールデータベースインデックス値(値は2である)と、暗号文とを含む。15bは本処理例における解読処理の開始における解読モジュールデータベースのデータを示す。15cは本処理例による解読処理の終わりにおける出力データを示す。本発明によるデータ解読装置の好ましい実施形態のデータ解読処理フローチャートにおいて、ステップS401における入力データ(15aに示すような)の受け取り後で、かつ、ステップS402で入力データが解読情報ラベルを含むことが判断された後、ステップS403で入力データ(15aに示すような)は、15aに示すように、解読モジュールデータベースインデックス値(値は2)と暗号文とに分解される。ステップS405において、値が2である解読モジュールデータベースインデックス値が正しい値であると判断されると、フローは直接ステップS406に進む。ステップS406では、値が2である解読モジュールデータベースインデックス値にしたがい、それに対して利用可能な解読アルゴリズムモジュールが解読モジュールデータベースデータ(15bに示すような)から検索される。それらは、それぞれ、データ解読アルゴリズムインジケータのDES解読アルゴリズムインジケータ、データ認証アルゴリズムインジケータのSHA1認証アルゴリズムインジケータ、及び統合された認証アルゴリズムインジケータのMD5認証アルゴリズムインジケータである。フローはその後ステップS408に進む。ステップS408において、統合された認証アルゴリズムインジケータはMD5認証アルゴリズムインジケータであり、0でないので、フローはステップS409に進む。ステップS409では、MD5認証アルゴリズムインジケータ、入力データ(15aに示すような)のヘッダフィールドデータ及びステップS403で得られる暗号文が、統合された認証処理のために認証部に送られる。次に、フローはステップS410に進む。ステップS410では、統合された認証結果が正しいか否かが判断される。その後、フローはステップS412に進む。ステップS412では、データ認証アルゴリズムインジケータはSHA1認証アルゴリズムインジケータであり、0でないので、フローはステップS413に進む。ステップS413において、SHA1認証アルゴリズムインジケータ及びステップS403で得られる暗号文が、データ認証処理のために認証部に送信される。次に、フローはステップS414に進む。ステップS414において、データ認証結果が正しいこと判断され、ステップS416に進む。ステップS416では、データ解読アルゴリズムインジケータはDES解読アルゴリズムインジケータであり、0でないので、フローはステップS417に進む。ステップS417において、DES解読アルゴリズムインデックスと、ステップS403で得られる暗号文とが、暗号化処理のために暗号化部に送信される。次にフローはステップS418に進む。ステップS418では、データ解読結果が正しいとが判断されると、フローはステップS420に進む。ステップS420では、入力データ(15aに示すような)及びステップS418で得られる解読結果にしたがい、他の装置へのデータ(15cに示すような)の出力が完了する。
本発明は前述した好ましい実施の形態には限定されない。例えば、処理されるべき入力データはパケットデータに制限されず、非パケットタイプのデジタルデータであってもよい。さらに、本発明によるセキュリティクラスデータベースの暗号定義データは、暗号化モジュールデータベースインデックス及びそれに採用される対応する比率を格納すること以外に、また、暗号化アルゴリズムインジケータ、データ認証アルゴリズムインジケータ、統合された認証アルゴリズムインジケータ及びそれらに採用される比率を、暗号化モジュールデータベースにおける暗号化アルゴリズムモジュールの組合せを別々に格納する必要なしに、格納してもよい。さらに、本発明の好ましい実施形態では、パケットデータ処理を例として用いて説明したが、本発明は他の形式のデータについても適用できる。
前述の点から、本発明の暗号化装置は従来の課題を解決できる。言い換えれば、本発明は、暗号化アルゴリズムモジュールの組合せが異なるデータ属性にしたがい自動的に切り換えられるという効果を有する。例えば、ユーザが遠隔側端末からのメッセージを読んだときに、送信されたデータが、認証過程においてもっとも安全な暗号化アルゴリズムモジュールの組合せを用いて暗号化処理され、他の送信されたデータは異なる暗号化アルゴリズムモジュールの組合せを採用する。これにより、ユーザのログインアカウント及びパスワードは公開されない。また、他の送信されたデータは異なる暗号化アルゴリズムモジュール組合せを用いて暗号化処理されるため、不正なユーザがデータの内容を読むことは困難である。同時に、送信時間を、暗号化アルゴリズムモジュールの組合せの利用比率を調整することにより改善できる。
本発明は最も実際的で好ましいと考えられるものについて説明してきたが、本発明は開示した実施形態に制限されるものではなく、最も広い解釈の精神及び範囲内に含まれる種々の変形例をカバーし、全ての変更や等価な変形例が含まれるということは言うまでもない。
Claims (38)
- データのレコードのエントリを複数格納するセキュリティクラスデータベースを構築するステップAと、
各レコードのエントリはデータ属性記述フィールド及び対応する暗号定義フィールドを含み、暗号定義フィールドは複数の暗号化アルゴリズムモジュールインジケータを含んでおり、
暗号化されるデジタルデータを入力するステップBと、
前記セキュリティクラスデータベースから、前記デジタルデータの属性に一致するデータ属性記述を検索し、対応する暗号定義データを取出すステップCと、
該取出した暗号定義データから、無作為に1つの暗号化アルゴリズムモジュールインジケータを選択するステップDと、
該選択された暗号化アルゴリズムモジュールインジケータを規準として用いて、前記入力したデータの暗号化処理を制御するステップEと、
前記暗号化処理されたデジタルデータに解読情報を付加して出力するステップFと
を含むデータ暗号化方法。 - ステップAにて構築されたセキュリティデータベースにおける暗号定義フィールドは、複数の暗号化アルゴリズムモジュールインジケータ及びそれらによって採用される対応する比率を含み、ステップDにおいて、各暗号化アルゴリズムモジュールインジケータ及びそれに採用される対応する比率に基づいて、乱数生成器およびMOD演算と連携して、前記取出された暗号定義データから、1つの暗号化アルゴリズムモジュールインジケータを選択する、請求項1記載のデータ暗号化方法。
- ステップAにて構築されたセキュリティデータベースにおける暗号定義フィールドは、複数の暗号化アルゴリズムモジュール組合せを含み、各暗号化アルゴリズムモジュール組合せは暗号化アルゴリズムモジュールインジケータ及び認証アルゴリズムモジュールインジケータを含み、ステップDにおいて、前記取出された暗号定義データから無作為に1つの暗号化アルゴリズムモジュール組合せを取出し、ステップEにおいて、選択された暗号化アルゴリズムモジュール組合せが、暗号化の種類及び認証の種類を含んだ、前記入力データの暗号化処理のための規準として使用される、請求項1記載のデータ暗号化方法。
- ステップAにて構築されたセキュリティデータベースにおける暗号定義フィールドは、複数の暗号化アルゴリズムモジュール組合せ及びそれらに採用される対応する比率を含み、ステップDにおいて、各暗号化アルゴリズムモジュール組合せ及びそれに採用される対応する比率にしたがい、乱数生成器およびMOD演算と連携して、前記取出された暗号定義データから1つの暗号化アルゴリズムモジュール組合せを選択する、請求項3記載のデータ暗号化方法。
- データのレコードのエントリを複数格納する暗号化モジュールデータベースを構築するステップAと、
各レコードのエントリは暗号化アルゴリズムモジュールインジケータ及び認証アルゴリズムモジュールインジケータを含んでおり、
データのレコードのエントリを複数格納するセキュリティクラスデータベースを構築するステップBと、
各レコードのエントリはデータ属性記述フィールド及び対応する暗号定義フィールドを含み、該暗号定義フィールドは複数の暗号化モジュールデータベースインデックスを含んでおり、
暗号化されるデジタルデータを入力するステップCと、
セキュリティクラスデータベースから、デジタルデータの属性に一致するデータ属性記述を検索し、対応する暗号定義データを取出すステップDと、
該取出した暗号定義データから、無作為に1つの暗号化モジュールデータベースインデックスを選択するステップEと、
該選択された暗号化モジュールデータベースインデックスにしたがい、前記暗号化モジュールデータベースから、1つのレコードのエントリを選択するステップFと、
該選択されたレコードのエントリを規準として用いて、暗号化の種類と認証の種類を含む、前記入力デジタルデータの暗号化処理を制御するステップGと、
暗号化処理された前記デジタルデータに解読情報を付加して出力するステップHと
を含むデータ暗号化方法。 - ステップBにて構築された前記セキュリティデータベースにおける前記暗号定義フィールドは、複数の暗号化モジュールデータベースインデックス及びそれらに採用される対応する比率を含み、ステップEにおいて、各暗号化モジュールデータベースインデックス及びそれに採用される対応する比率にしたがい、乱数生成器およびMOD演算と連携して、前記取出された暗号定義データから、1つの暗号化モジュールデータベースインデックスを選択する、請求項5記載のデータ暗号化方法。
- 複数の暗号化アルゴリズムモジュールインジケータを含む暗号定義データを構築するステップAと、
暗号化されるデジタルデータを入力するステップBと、
前記暗号定義データから無作為に、1つの暗号化アルゴリズムモジュールインジケータを選択するステップCと、
該選択された暗号化アルゴリズムモジュールインジケータを規準として用いて、前記入力デジタルデータの暗号化処理を制御するステップDと、
暗号化処理された前記デジタルデータに解読情報を付加して出力するステップEと
を含むデータ暗号化方法。 - ステップAにて構築された暗号定義データは複数の暗号化アルゴリズムモジュールインジケータ及びそれらに採用される対応する比率を含み、ステップCにおいて、各暗号化アルゴリズムモジュールインジケータ及びそれに採用される対応する比率にしたがい、乱数生成器およびMOD演算と連携して、前記暗号定義データから1つの暗号化アルゴリズムモジュールインジケータを選択する、請求項7記載のデータ暗号化方法。
- ステップAにて構築された暗号定義データは、複数の暗号化アルゴリズムモジュール組合せを含み、各暗号化アルゴリズムモジュール組合せは暗号化アルゴリズムモジュールインジケータ及び認証アルゴリズムモジュールインジケータを含み、ステップCにおいて、取出された暗号定義データから、無作為に1つの暗号化アルゴリズムモジュール組合せが選択され、ステップDにおいて、その選択された暗号化アルゴリズムモジュール組合せが、暗号化の種類及び認証の種類を含んだ、前記入力データの暗号化処理のための規準として使用される、請求項7記載のデータ暗号化方法。
- ステップAにて構築された暗号定義データは、複数の暗号化アルゴリズムモジュール組合せ及びそれらに採用される対応する比率を含み、ステップCにおいて、各暗号化アルゴリズムモジュール組合せ及びそれに採用される対応する比率にしたがい、乱数生成器およびMOD演算と連携して、前記取出された暗号定義データから1つの暗号化アルゴリズムモジュール組合せを選択する、請求項9記載のデータ暗号化方法。
- データのレコードのエントリを複数格納する暗号化モジュールデータベースを構築するステップAと、
各レコードのエントリは暗号化アルゴリズムモジュールインジケータ及び認証アルゴリズムモジュールインジケータを含んでおり、
複数の暗号化モジュールデータベースインデックスを含む暗号定義データを構築するステップBと、
暗号化されるデジタルデータを入力するステップCと、
前記暗号定義データから、無作為に1つの暗号化モジュールデータベースインデックスを選択するステップDと、
該選択された暗号化モジュールデータベースインデックスにしたがい、前記暗号化モジュールデータベースから、1つのレコードのエントリを選択するステップEと、
該選択されたレコードのエントリを規準として用いて、暗号の種類と認証の種類を含んだ、前記入力デジタルデータの暗号化処理を制御するステップFと、
暗号化処理された前記デジタルデータに解読情報を付加して出力するステップGと
を含むデータ暗号化方法。 - ステップBにて構築された暗号定義データは複数の暗号化モジュールデータベースインデックス及びそれに採用される対応する比率を含み、ステップDにおいて、各暗号化モジュールデータベースインデックス及びそれに採用される対応する比率にしたがい、乱数生成器およびMOD演算と連携して、前記暗号定義データから1つの暗号化モジュールデータベースインデックスを選択する、請求項11記載のデータ暗号化方法。
- データのレコードのエントリを複数格納するセキュリティクラスデータベースを構築するステップAと、
各レコードのエントリはデータ属性記述フィールド及び対応する暗号定義フィールドを含み、暗号定義データフィールドは暗号化アルゴリズムモジュールインジケータであり、
暗号化されるデジタルデータを入力するステップBと、
前記セキュリティクラスデータベースから、前記デジタルデータの属性に一致するデータ属性記述を見つけ出し、対応する暗号定義フィールドの暗号化アルゴリズムモジュールインジケータを取出すステップCと、
該取出された暗号化アルゴリズムモジュールインジケータを規準として用いて、入力デジタルデータの暗号化処理を制御するステップDと、
暗号化処理された前記デジタルデータに解読情報を付加して出力するステップEと
を含むデータ暗号化方法。 - ステップAにて構築されたセキュリティクラスデータベースにおける暗号定義フィールドは暗号化アルゴリズムモジュール組合せであり、該暗号化アルゴリズムモジュール組合せは暗号化アルゴリズムモジュールインジケータ及び認証アルゴリズムモジュールインジケータを含み、対応する暗号化定義フィールドの暗号化アルゴリズムモジュール組合せが、前記セキュリティクラスデータベースからデジタルデータの属性に一致するデータ属性記述を見つけ出すステップCにおいて取出され、ステップDにおいて、前記選択された暗号化アルゴリズムモジュール組合せは、暗号の種類と認証の種類を含んだ、入力デジタルデータの暗号化処理を制御するための規準として使用される、請求項13記載のデータ暗号化方法。
- データのレコードのエントリを複数格納する暗号化モジュールデータベースを構築するステップAと、
各レコードのエントリは、暗号化アルゴリズムモジュールインジケータ及び認証アルゴリズムモジュールインジケータを含んでおり、
データのレコードのエントリを複数格納するセキュリティクラスデータベースを構築するステップBと、
各レコードのエントリはデータ属性記述フィールド及び対応する暗号定義フィールドを含み、該暗号定義フィールドは複数の暗号化モジュールデータベースインデックスを含んでおり、
暗号化されるデジタルデータを入力するステップCと、
前記セキュリティクラスデータベースから、前記デジタルデータの属性に一致するデータ属性記述を検索し、対応する暗号定義フィールドから、暗号化モジュールデータベースインデックスを取出すステップDと、
該取出された暗号化モジュールデータベースインデックスを規準として用いて、前記暗号化モジュールデータベースから、1つのレコードのエントリを選択するステップEと、
該選択されたレコードのエントリを規準として用いて、暗号化の種類と認証の種類を含む、前記入力データの暗号化処理を制御するステップFと、
暗号化処理された前記デジタルデータに解読情報を付加して出力するステップGと
を含むデータ暗号化方法。 - データを入力する入力部と、データの暗号化処理後にデータを出力する出力部とを備えたデータ暗号化装置において、
データのレコードのエントリを複数格納するセキュリティクラスデータベースと、
各レコードのエントリはデータ属性記述フィールド及び対応する暗号定義フィールドを含み、該暗号定義フィールドは複数の暗号化アルゴリズムモジュールインジケータを含んでおり、
前記入力部を介して入力されたデータを検証し、パラメータデータまたはデジタルデータに分離する検証部と、
前記セキュリティクラスデータベースを前記検証部から送られたパラメータデータによって更新するパラメータ処理部と、
前記セキュリティクラスデータベースから、前記検証部から送られたデジタルデータの属性と一致するデータ属性記述を検索し、対応する暗号定義データを暗号選択部に送信する属性検証部と、
前記暗号選択部は、検索した暗号定義データから、無作為に1つの暗号化アルゴリズムモジュールインジケータを選択し、
前記暗号選択部により選択された暗号化アルゴリズムモジュールインジケータを規準として用いて前記入力データの暗号化処理を制御する暗号処理部と
を備えたデータ暗号化装置。 - 前記セキュリティクラスデータベースにおける暗号定義フィールドは複数の暗号化アルゴリズムモジュールインジケータ及びそれらに採用される対応する比率を含み、前記暗号選択部は、各暗号化アルゴリズムモジュールインジケータ及びそれらに採用される対応する比率に基づいて、乱数生成器とMOD演算と連携して、1つの暗号アルゴリズムモジュールインジケータを選択する、請求項16記載のデータ暗号化装置。
- 前記セキュリティデータベースにおける暗号定義フィールドは、複数の暗号化アルゴリズムモジュール組合せを含み、各暗号化アルゴリズムモジュール組合せは暗号化アルゴリズムモジュールインジケータ及び認証アルゴリズムモジュールインジケータを含み、前記暗号選択部は、無作為に、1つの暗号化アルゴリズムモジュール組合せを、前記検索した暗号定義データから選択し、前記暗号処理部は、前記暗号選択部により選択された暗号化アルゴリズムモジュール組合せを規準として用いて、暗号の種類と認証の種類とを含んだ、前記入力デジタルデータの暗号処理を制御する、請求項16記載のデータ暗号化装置。
- 前記セキュリティデータベースにおける暗号定義フィールドは複数の暗号化アルゴリズムモジュール組合せとそれらに採用される対応する比率を含み、前記暗号選択部は、各暗号化アルゴリズムモジュール組合せとそれに採用される対応の比率にしたがい、乱数生成器とMOD演算と連携して、前記検索した暗号定義データから1つの暗号化アルゴリズムモジュール組合せを選択する、請求項18記載のデータ暗号化装置。
- データのレコードのエントリを複数格納する暗号化モジュールデータベースをさらに備え、
各レコードのエントリは暗号化アルゴリズムモジュールインジケータと認証アルゴリズムモジュールインジケータをさらに含み、
前記セキュリティクラスデータベースの暗号定義フィールドは複数の暗号化モジュールデータベースインデックスを含み、
前記暗号選択部は、前記検索した暗号定義データから1つの暗号化モジュールデータベースインデックスを無作為に選択し、前記検索した暗号化モジュールデータベースインデックスにしたがい、前記暗号化モジュールデータベースから1つのレコードのエントリを選択し、
前記暗号化処理部は、前記暗号選択部により選択されたレコードのエントリを規準として用いて、暗号の種類と認証の種類とを含んだ、前記入力デジタルデータの暗号化処理を制御する、請求項16記載のデータ暗号化装置。 - 前記セキュリティクラスデータベースにおける暗号定義フィールドは複数の暗号化モジュールデータベースインデックス及びそれらに採用される対応する比率を含み、前記暗号選択部は、前記検索した暗号定義データから、各暗号化モジュールデータベースインデックス及びそれに採用される対応する比率に基づいて、乱数生成器とMOD演算と連携して、1つの暗号化モジュールデータベースインデックスを選択し、かつ、該選択した暗号化モジュールデータベースインデックスにしたがい、暗号化モジュールデータベースから1つのレコードのエントリを選択する、請求項20記載のデータ暗号化装置。
- 前記パラメータ処理部は、前記セキュリティデータベース及び前記暗号化モジュールデータベースを、前記検証部から送られたパラメータデータを用いて更新する、請求項20または21記載のデータ暗号化装置。
- データを入力する入力部と、データの暗号化処理後にデータを出力する出力部とを備えたデータ暗号化装置において、
データのレコードのエントリを複数格納する暗号化モジュールデータベースと、
各レコードのエントリは暗号化アルゴリズムモジュールインジケータを含んでおり、
前記入力部を介して入力されたデータを検証し、パラメータデータまたはデジタルデータに分離する検証部と、
前記暗号化モジュールデータベースを、前記検証部からのパラメータデータを用いて更新するパラメータ処理部と、
前記暗号化モジュールデータベースから、1つのレコードのエントリを無作為に選択する暗号選択部と、
該暗号選択部により選択されたレコードのエントリを規準として用いて前記入力デジタルデータの暗号化処理を制御する暗号処理部と
を備えたデータ暗号化装置。 - 前記暗号化モジュールデータベースはデータのレコードのエントリを複数格納し、各レコードのエントリは暗号化アルゴリズムモジュールインジケータとそれにより採用される対応する比率とを含み、
前記暗号選択部は、乱数生成器とMOD演算と連携し、前記暗号化モジュールデータベースにおけるレコードのエントリのそれぞれによって採用される、対応する比率にしたがい、1つのレコードのエントリを選択する、請求項23記載のデータ暗号化装置。 - 前記暗号化モジュールデータベースはデータのレコードのエントリを複数格納し、各レコードのエントリは暗号化アルゴリズムモジュールインジケータとそれにより採用される対応する比率とを含み、
前記暗号化処理部は、前記暗号選択部により無作為に選択されたレコードのエントリの暗号化アルゴリズムモジュール組合せを規準として用いて、暗号の種類と認証の種類を含んだ暗号化処理を制御する、請求項23記載のデータ暗号化装置。 - 前記暗号化モジュールデータベースはデータのレコードのエントリを複数格納し、各レコードのエントリは暗号化アルゴリズムモジュールインジケータと、認証アルゴリズムモジュールインジケータと、それにより採用される対応する比率とを含み、前記暗号選択部は、乱数生成器とMOD演算と連携して、前記暗号化モジュールデータベース内の各レコードのエントリにより採用される対応する比率にしたがい、前記暗号化モジュールデータベースから1つのレコードのエントリを選択する、請求項25記載のデータ暗号化装置。
- データを入力する入力部と、データの暗号化処理後にデータを出力する出力部とを備えたデータ暗号化装置において、
データのレコードのエントリを複数格納するセキュリティクラスデータベースと、
各レコードのエントリはデータ属性記述フィールド及び対応する暗号定義フィールドを含み、前記暗号定義フィールドは暗号化アルゴリズムモジュールインジケータであり、
前記入力部を介して入力されたデータを検証し、パラメータデータまたはデジタルデータに分離する検証部と、
前記セキュリティクラスデータベースを前記検証部からのパラメータデータによって更新するパラメータ処理部と、
前記セキュリティクラスデータベースから、前記検証部から送られたデジタルデータの属性と一致するデータ属性記述を検索し、対応する暗号定義データを暗号処理部に送信する属性検証部とを備え、
前記暗号処理部は、前記属性検証部により選択された暗号化アルゴリズムモジュールインジケータを規準として用いて前記入力デジタルデータの暗号化処理を制御する、データ暗号化装置。 - 前記セキュリティクラスデータベースにおける暗号定義フィールドは暗号化アルゴリズムモジュール組合せであり、該暗号化アルゴリズムモジュール組合せは、暗号化アルゴリズムモジュールインジケータと認証アルゴリズムモジュールインジケータとを含み、前記暗号化処理部は、前記パラメータ検証部により選択された暗号化アルゴリズムモジュール組合せを規準として用いて、暗号の種類と認証の種類とを含んだ、入力デジタルデータの暗号化処理を制御する、請求項27記載のデータ暗号化装置。
- 解読されるデジタルデータを入力するステップAと、
前記デジタルデータが解読アルゴリズムモジュールインジケータを含むか否かを検証し、含む場合には、前記解読アルゴリズムモジュールインジケータを検出し、含まない場合には、解読されるべきデータを、後のステップDにおける処理のために、前記入力データと等価なものに設定するステップBと、
検索した解読アルゴリズムモジュールインジケータを規準として用いて、前記入力デジタルデータの解読処理を制御するステップCと、
解読された前記デジタルデータを出力するステップDと
を含む、データ解読方法。 - ステップBにおいて、前記デジタルデータが、解読アルゴリズムモジュールインジケータ及び認証アルゴリズムモジュールインジケータを有する解読アルゴリズムモジュール組合せを含むか否かが検証され、含む場合は、前記解読アルゴリズムモジュール組合せが検索され、含まない場合は、解読されるべきデータを、後のステップDにおける処理のために、前記入力したデータと等価なものに設定し、さらに、ステップCにおいて、解読の種類と認証の種類を含んだ、前記入力デジタルデータの解読処理は、選択された解読アルゴリズムモジュール組合せを規準として用いて制御される、請求項29記載のデータ解読方法。
- データのレコードのエントリを複数格納する解読モジュールデータベースを構築するステップAと、
各レコードのエントリは、解読アルゴリズムモジュールインジケータであり、
解読されるデジタルデータを入力するステップBと、
前記デジタルデータが解読モジュールデータベースインデックスを含むか否かを検証し、含む場合は、前記解読モジュールデータベースインデックスを検索し、含まない場合は、解読されるべきデータを、後のステップFにおける処理のために、入力データと等しいものに設定するステップCと、
検索された解読モジュールデータベースインデックスを規準として用いて、前記解読モジュールデータベースから1つのレコードのエントリを選択するステップDと、
選択されたレコードのエントリを規準として用いて、入力デジタルデータの解読処理を制御するステップEと、
解読された前記デジタルデータを出力するステップFと
を含む、データ解読方法。 - ステップAにおいて、データのレコードのエントリを複数格納する解読モジュールデータベースが構築され、各レコードのエントリは、解読アルゴリズムモジュールインジケータと認証アルゴリズムモジュールインジケータを含み、
ステップEにおいて、前記選択されたレコードのエントリが、解読の種類と認証の種類を含んだ、前記入力デジタルデータの解読処理の制御のための規準として使用される、請求項31のデータ解読方法。 - データを入力する入力部と、解読処理後のデータを出力する出力部とを備えたデータ解読装置において、
前記入力部を介して入力したデータが解読アルゴリズムモジュールインジケータを含むか否かを検証し、含む場合は、前記解読アルゴリズムモジュールインジケータを取出し、含まない場合は、前記入力データを直接、前記出力部に送信する検証部と、
前記検証部により取出された解読アルゴリズムモジュールインジケータを用いて、前記入力デジタルデータの解読処理を制御する解読処理部と
を備えたデータ解読装置。 - 前記検証部は、前記入力部を介して入力したデータが解読アルゴリズムモジュール組合せを含むか否かを検証し、前記解読アルゴリズムモジュール組合せは、解読アルゴリズムモジュールインジケータと認証アルゴリズムモジュールインジケータを含んでおり、前記検証部は、前記入力したデータが解読アルゴリズムモジュール組合せを含む場合は、解読アルゴリズムモジュール組合せを取出し、含まない場合は、前記入力データを直接、前記出力部に送信し、前記解読処理部は、解読の種類と認証の種類を含んだ、前記入力デジタルデータの解読処理を、前記検証部により取出された解読アルゴリズムモジュールインジケータを規準として用いて制御する、請求項33記載のデータ解読装置。
- データのレコードのエントリを複数格納する解読モジュールデータベースをさらに備え、各レコードのエントリは解読アルゴリズムモジュールインジケータを含んでおり、
前記検証部は、前記入力部を介して入力されたデータが解読モジュールデータベースインデックスを含むか否かを検証し、含む場合は、解読モジュールデータベースインデックスを取出し、さらに、そのインデックスを用いて前記解読モジュールデータベースから1つのレコードのエントリを取出し、含まない場合は、前記入力したデータを直接出力部に送信し、
前記解読処理部は、前記検証部により取出されたレコードのエントリを規準として用いて前記入力したデジタルデータの解読処理を制御する、請求項33記載のデータ解読装置。 - 前記解読モジュールデータベースはデータのレコードのエントリを複数格納し、各レコードのエントリは、解読アルゴリズムモジュールインジケータと認証アルゴリズムモジュールインジケータを含み、前記解読処理部は、前記検証部により取出されたレコードのエントリを規準として用いて、解読の種類と認証の種類を含んだ解読処理を制御する、請求項35記載のデータ解読装置。
- 前記解読モジュールデータベースを、パラメータデータを用いて更新するパラメータ処理部をさらに含み、
前記検証部は前記入力部を介して入力したデータを検証し、パラメータデータまたはデジタルデータに分離し、前記入力したデータがパラメータデータである場合は、それを前記パラメータ処理部に送信し、前記入力したデータがデジタルデータである場合は、そのデジタルデータが解読モジュールデータベースインデックスを含むか否かを検証し、含む場合は、前記解読モジュールデータベースインデックスを取出し、そのインデックスを用いて前記解読モジュールデータベースから1つのレコードのエントリを取出し、含まない場合は、前記入力したデータを直接、出力部に送信する、請求項35記載のデータ解読装置。 - 前記解読モジュールデータベースはデータのレコードのエントリを複数格納し、各レコードのエントリは解読アルゴリズムモジュールインジケータと認証アルゴリズムモジュールインジケータを含んでおり、
前記解読処理部は、前記検証部により取出されたレコードのエントリを規準として用いて、解読の種類と認証の種類を含んだ、前記入力データの解読処理を制御する、請求項37記載のデータ解読装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW91134349A TWI224456B (en) | 2002-11-26 | 2002-11-26 | Data encryption and decryption method and apparatus |
CNB021526060A CN100431295C (zh) | 2002-11-26 | 2002-11-26 | 数据加密、解密方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004180318A true JP2004180318A (ja) | 2004-06-24 |
Family
ID=32714190
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003395945A Pending JP2004180318A (ja) | 2002-11-26 | 2003-11-26 | データの暗号化又は解読方法及びデータの暗号化又は解読装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004180318A (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007258850A (ja) * | 2006-03-22 | 2007-10-04 | Nec Corp | 暗号システム、暗号回路及びそれらに用いる暗号制御方法 |
JP2009089044A (ja) * | 2007-09-28 | 2009-04-23 | Toshiba Solutions Corp | 暗号管理装置、暗号管理方法、暗号管理プログラム |
JP2010211515A (ja) * | 2009-03-10 | 2010-09-24 | Toshiba Corp | 情報記憶媒体、認証用データ生成方法、及び媒体認証システム |
CN104331987A (zh) * | 2014-09-15 | 2015-02-04 | 郑州天迈科技股份有限公司 | 一种公交车投币机开锁密码加密方法 |
KR101584332B1 (ko) | 2014-05-13 | 2016-01-13 | (주)케이사인 | 문자 패턴에 대한 개인정보대체 값 생성 방법 |
US9378395B2 (en) | 2012-06-12 | 2016-06-28 | Thomson Licensing | Method, a device and a computer program support for execution of encrypted computer code |
JP2018512099A (ja) * | 2015-01-26 | 2018-05-10 | リスタット リミテッド | セキュア動的通信ネットワーク及びプロトコル |
JP2021043432A (ja) * | 2019-09-11 | 2021-03-18 | バイドゥ ユーエスエイ エルエルシーBaidu USA LLC | データプロセッシング(dp)アクセラレータのための難読化ユニットにより難読化を行うデータ伝送 |
CN114301592A (zh) * | 2021-12-30 | 2022-04-08 | 李秦豫 | 一种网络加密算法 |
-
2003
- 2003-11-26 JP JP2003395945A patent/JP2004180318A/ja active Pending
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007258850A (ja) * | 2006-03-22 | 2007-10-04 | Nec Corp | 暗号システム、暗号回路及びそれらに用いる暗号制御方法 |
JP4595853B2 (ja) * | 2006-03-22 | 2010-12-08 | 日本電気株式会社 | 暗号システム、暗号回路及びそれらに用いる暗号制御方法 |
JP2009089044A (ja) * | 2007-09-28 | 2009-04-23 | Toshiba Solutions Corp | 暗号管理装置、暗号管理方法、暗号管理プログラム |
JP2010211515A (ja) * | 2009-03-10 | 2010-09-24 | Toshiba Corp | 情報記憶媒体、認証用データ生成方法、及び媒体認証システム |
US9378395B2 (en) | 2012-06-12 | 2016-06-28 | Thomson Licensing | Method, a device and a computer program support for execution of encrypted computer code |
KR101584332B1 (ko) | 2014-05-13 | 2016-01-13 | (주)케이사인 | 문자 패턴에 대한 개인정보대체 값 생성 방법 |
CN104331987A (zh) * | 2014-09-15 | 2015-02-04 | 郑州天迈科技股份有限公司 | 一种公交车投币机开锁密码加密方法 |
JP2018512099A (ja) * | 2015-01-26 | 2018-05-10 | リスタット リミテッド | セキュア動的通信ネットワーク及びプロトコル |
JP2021043432A (ja) * | 2019-09-11 | 2021-03-18 | バイドゥ ユーエスエイ エルエルシーBaidu USA LLC | データプロセッシング(dp)アクセラレータのための難読化ユニットにより難読化を行うデータ伝送 |
CN114301592A (zh) * | 2021-12-30 | 2022-04-08 | 李秦豫 | 一种网络加密算法 |
CN114301592B (zh) * | 2021-12-30 | 2023-06-23 | 李秦豫 | 一种网络加密算法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20040139339A1 (en) | Data encryption and decryption method and apparatus | |
AU2003203712B2 (en) | Methods for remotely changing a communications password | |
US7774594B2 (en) | Method and system for providing strong security in insecure networks | |
JP3747520B2 (ja) | 情報処理装置及び情報処理方法 | |
US8249255B2 (en) | System and method for securing communications between devices | |
US8135132B2 (en) | Method and system for secure storage, transmission and control of cryptographic keys | |
US7681037B2 (en) | Network connection system | |
US8601267B2 (en) | Establishing a secured communication session | |
US8396218B2 (en) | Cryptographic module distribution system, apparatus, and program | |
EP1788471A1 (en) | Content-log analyzing system and data-communication controlling device | |
Tews | Attacks on the WEP protocol | |
US20050289337A1 (en) | Electronic mail server device and electronic mail processing method | |
WO2000049764A1 (en) | Data authentication system employing encrypted integrity blocks | |
EP3476078B1 (en) | Systems and methods for authenticating communications using a single message exchange and symmetric key | |
US6944762B1 (en) | System and method for encrypting data messages | |
JP2005184463A (ja) | 通信装置および通信方法 | |
WO2000014918A1 (en) | System and method for encrypting data messages | |
US20230224701A1 (en) | Network connection method, terminal, device to be connected to network, and storage medium | |
US7315950B1 (en) | Method of securely sharing information over public networks using untrusted service providers and tightly controlling client accessibility | |
JP2004015725A (ja) | 通信システム及び通信システムにおける認証方法及びそのプログラム及びその記録媒体 | |
JP2004180318A (ja) | データの暗号化又は解読方法及びデータの暗号化又は解読装置 | |
US10021074B2 (en) | Encrypting method and decrypting method of security short message and receiving apparatus for receiving security short message | |
JP3563649B2 (ja) | 通信制御装置及び記録媒体 | |
JP4220671B2 (ja) | 暗号化データ通信方法並びにそのための暗号化データ生成システム及び記録媒体 | |
US20050144352A1 (en) | System and method for protecting network resources from denial of service attacks |