JP4142322B2 - 暗号化装置及び情報処理装置並びに情報処理方法 - Google Patents

暗号化装置及び情報処理装置並びに情報処理方法 Download PDF

Info

Publication number
JP4142322B2
JP4142322B2 JP2002097242A JP2002097242A JP4142322B2 JP 4142322 B2 JP4142322 B2 JP 4142322B2 JP 2002097242 A JP2002097242 A JP 2002097242A JP 2002097242 A JP2002097242 A JP 2002097242A JP 4142322 B2 JP4142322 B2 JP 4142322B2
Authority
JP
Japan
Prior art keywords
encryption
encryption processing
unit
encrypted data
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002097242A
Other languages
English (en)
Other versions
JP2003298572A (ja
Inventor
貴利 中村
昭寛 横田
Original Assignee
株式会社 エヌティーアイ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社 エヌティーアイ filed Critical 株式会社 エヌティーアイ
Priority to JP2002097242A priority Critical patent/JP4142322B2/ja
Priority to TW092106492A priority patent/TWI235579B/zh
Priority to KR10-2004-7015052A priority patent/KR20040093185A/ko
Priority to CA002480660A priority patent/CA2480660A1/en
Priority to MXPA04008865A priority patent/MXPA04008865A/es
Priority to EP20030712938 priority patent/EP1492266A1/en
Priority to SG200606144-4A priority patent/SG148853A1/en
Priority to RU2004131653/09A priority patent/RU2360366C9/ru
Priority to BR0308947-9A priority patent/BR0308947A/pt
Priority to CNA038074885A priority patent/CN1643843A/zh
Priority to PCT/JP2003/003653 priority patent/WO2003084126A1/ja
Priority to US10/508,664 priority patent/US20050175173A1/en
Priority to AU2003221134A priority patent/AU2003221134B2/en
Publication of JP2003298572A publication Critical patent/JP2003298572A/ja
Application granted granted Critical
Publication of JP4142322B2 publication Critical patent/JP4142322B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は暗号化装置及び情報処理装置並びに情報処理方法に係り、特に、データを暗号化する暗号化装置及び情報処理装置並びに情報処理方法に関する。
【0002】
【従来の技術】
データを暗号化する場合、送信装置と受信装置とで共通のキーデータを持つ。このとき、従来は送受信装置間でキーデータそのものを送受信したり、外的要因、例えば、一般の天気情報などをキーデータとしたりしていた。また、暗号化を動的に変える場合であっても共通の事前に決められている外部キーデータに依存していた。
【0003】
【発明が解決しようとする課題】
しかるに、従来の暗号化装置では、暗号化を行うときに所定のキーデータに基づいて暗号化を行っている。このとき、キーデータあるはキーデータの所在が漏洩した場合には暗号を解読されて、通信データが漏洩してしまうなどの問題点があった。
【0004】
本発明は上記の点に鑑みてなされたもので、データの秘匿性を向上させることができる暗号化装置及び情報処理装置並びに情報処理方法を提供することを目的とする。
【0005】
【課題を解決するための手段】
本発明の請求項1、4、5は、ファイルから元データを読み出し、暗号化し、暗号化された暗号化データを中間ファイルに保存し、中間ファイルに保存されたデータを復号化し、所定のファイルとして保存することを特徴とする。
【0006】
また、請求項2は、ネットワークを介してファイル保存手段に保存されたファイルを通信先に送信する通信手段を有することを特徴とする。
【0007】
本発明の請求項1、2、4、5によれば、ファイルから元データを読み出し、暗号化し、暗号化された暗号化データを中間ファイルに保存し、中間ファイルに保存されたデータを復号化し、所定のファイルとして保存することにより、暗号化されたデータを中間ファイルとして記憶しておくことができるため、記憶データの秘匿性を向上させることができる。また、中間ファイルを通常の通信装置により通信できるため、暗号化を容易に導入できる。
【0008】
また、本発明の請求項3は、暗号化部が元データを暗号化するために用いられるテーブルを動的に変化させるテーブル生成手段を有することを特徴とする。
【0009】
本発明の請求項3によれば、暗号化部に元データを暗号化するために用いられるテーブルを動的に変化させるテーブル生成手段を設けることにより、暗号化を行うためのテーブルを動的に変化するため、一時的にテーブルを取得してもデータの暗号を解くことは困難であり、よって、データの秘匿性を向上させることが可能となる。
【0010】
さらに、本発明の請求項4は、暗号化部が共通項に基づいてキーを生成するキー生成手段と、キー生成手段で生成されたキーに基づいてテーブル生成手段で生成された複数のテーブルから所定のテーブルを選択するテーブル選択手段と、テーブル選択手段で選択されたテーブルに基づいて暗号化を行う暗号化手段とを有することを特徴とする。
【0011】
本発明の請求項4によれば、暗号化部が共通項に基づいてキーを生成し、生成されたキーに基づいて複数のテーブルから所定のテーブルを選択し、選択されたテーブルに基づいて暗号化を行うことにより、暗号を復号化するにはテーブルだけでなく、共通項及びキーを取得する必要があり、よって、容易にデータの暗号を解くことは困難であり、データの秘匿性を向上させることが可能となる。
【0012】
【発明の実施の形態】
図1は本発明の情報処理装置の一実施例のブロック構成図を示す。
【0013】
本実施例の情報処理装置1は、例えば、通常のパーソナルコンピュータから構成されており、CPU(central processing unit)11、RAM(random access memory)12、ROM(read only memory)13、HDD(hard disk drive)14、CD-ROM(compact disk-ROM)ドライブ15、入力装置16、表示装置17、通信装置18、暗号化装置19から構成される。
【0014】
CPU11は、HDD14にインストールされた暗号化用プログラムにより暗号化装置19と協働して暗号化処理を行う。RAM12は、CPU11の作業用記憶領域として用いられる。ROM13には、BIOS(basic input/output system)、各種設定情報が記憶されており、情報処理装置1の起動時に処理を行う。
【0015】
HDD14は、暗号化装置19と協働して暗号化処理を行うための暗号化用プログラム、元データ、暗号化データ、復号データ、暗号化用テーブルなどが記憶される。CD−ROMドライブ15には、コンパクトディスクDが装着され、コンパクトディスクDに記録されたプログラムを読み出す。
【0016】
暗号化用プログラムは、例えば、コンパクトディスクDにより提供されてCD−ROMドライブ15によりHDD14にインストールされて用いられる。なお、暗号化用プログラムは、通信装置18を介してネットワークから提供するようにしてもよい。
【0017】
入力装置16は、キーボード、マウスなどから構成されており、暗号化プログラムの起動や暗号化すべき元データの選択に用いられる。表示装置17は、CRT(cathode ray tube)やLCD(liquid crystal device)から構成されており、元データや復号化されたデータあるいは暗号化の進行状況などの情報を表示する。
【0018】
通信装置18は、モデム、ターミナルアダプタ、ルータなどから構成されており、ネットワークを介して他の情報処理装置との通信を行うための装置である。
【0019】
暗号化装置19は、暗号化用プログラムにより供給される元データを暗号化したり、暗号化用プログラムにより供給される暗号化データを復号化したりするためのボードである。
【0020】
図2は暗号化装置19のブロック構成図を示す。
【0021】
暗号化装置19は、例えば、PCI(peripheral component interconnect bus)に接続可能なボードから構成されており、共通項取得部21、キー生成部22、暗号化用テーブル選択・生成部23、暗号化用テーブル記憶部24、暗号化部25、復号化部26から構成される。
【0022】
共通項取得部21は、天気情報・時刻情報、あるいは、送受信側で共通の乱数を発生する擬似乱数発生器で得られる乱数などから通信相手と共通の項目を取得する。
【0023】
共通項取得部21で取得された共通項は、キー生成部22に供給される。キー生成部22は、共通項取得部21で取得された共通項からキーを生成する。キーは、共通項取得部21から供給された共通項に対して係数を乗算したり、定数を加算したりなど各種演算を行うことにより生成される。また、キーは、予め設定された複数の関数から共通項に応じた関数を選択し、他の共通項を代入することによりキーを生成する。キー生成部22で生成されたキーは、テーブル選択・生成部23に供給される。
【0024】
テーブル選択生成部23は、キー生成部22から供給されるキーに基づいてデータを暗号化するためのテーブルを選択するとともに、新たなテーブルを生成する。
【0025】
図3はテーブル選択・生成部23のブロック構成図を示す。
【0026】
テーブル選択・生成部23は、初期値設定部31、演算部32、ルックアップテーブル(LUT:look up table)33−1〜33−n、テーブル選択部34から構成される。初期値設定部31は、通信開始時などに初期テーブルをルックアップテーブル33−1に設定する。
【0027】
ルックアップテーブル33−1には、起動時に初期値設定部31により初期テーブルが設定されるとともに、演算部32で演算処理され、新たに作成されたテーブルが設定される。ルックアップテーブル33−2には、ルックアップテーブル33−1に前回設定されたテーブルが設定される。同様に順次、前のルックアップテーブルに設定されたテーブルが設定され、ルックアップテーブル33−nには前のルックアップテーブル33−(n-1)に設定されたテーブルが設定される。
【0028】
ルックアップテーブル33−1〜33−nに設定されたテーブルは、演算部32及びテーブル選択部34に供給される。
【0029】
演算部32は、ルックアップテーブル33−1〜33−nからテーブルが供給されるとともに、キー生成部22からキーが供給されている。演算部32は、例えば、ルックアップテーブル33−1〜33−nからの複数のテーブルの各マトリクスを加算して、加算して生成されたテーブルにキーを乗算することにより新たなテーブルを生成する。なお、演算部32での演算は、これに限定されるものではなく、例えば、非線形遷移型の関数を設定することもできる。非線形遷移的な関数を設定することによりカオス的にテーブルを成長させることができる。これによりテーブルを取得できたとしても、テーブルはカオス的に成長しているので、取得したテーブルで暗号を解くことはできなくなり、容易に暗号を解読できるものではない。
【0030】
演算部32で演算されて新たに作成されたテーブルは、ルックアップテーブル33−1に設定される。このとき、ルックアップテーブル33−1に設定されていたテーブルは、ルックアップテーブル33−2に設定され、ルックアップテーブル33−2に設定されていたテーブルは、ルックアップテーブル33−3に設定される。同様にして、順次、次のルックアップテーブルにテーブルが設定され、ルックアップテーブル33−(n-1)のテーブルがルックアップテーブル33−nに設定される。また、ルックアップテーブル33−nに設定されたテーブルは、破棄される。
【0031】
テーブル選択部34には、ルックアップテーブル33−1〜33−nに設定されたn個テーブルが供給されるとともに、キー生成部22からキーが供給されている。テーブル選択部34は、キー生成部22からのキーに応じてルックアップテーブル33−1〜33−nに設定されたn個のテーブルのうちいずれか一つのテーブルを選択する。
【0032】
図4はキー選択・生成部23の動作説明図を示す。
【0033】
図4に示すようにルックアップテーブル33−1〜33−nのうち第i番目のテーブル33−iの第m文字目の「A」をキーとする旨予め設定しておき、この「A」をキーとしてテーブルを選択したり、次のテーブルの生成のための係数としたりすることもできる。
【0034】
さらに、天気情報や時刻情報などによりテーブル及び文字数を決定して、決定されたテーブルの決定された文字数の文字をキーとして呼び出し、テーブルを選択したり、次のテーブルを生成するための係数、あるいは、テーブルを生成するための関数の選択などに用いたりすることもできる。
【0035】
テーブル選択部34で選択されたテーブルは、テーブル記憶部24に供給され、記憶されるとともに、暗号化部25に供給される。なお、テーブル記憶部24は、HDD14に設定し、暗号化用プログラムにより管理するようにしてもよい。
【0036】
暗号化部25には、テーブル選択生成部23から選択テーブルが供給されるとともに、送信データが供給されている。暗号化部25は、元データをテーブル選択部34で選択され、テーブル記憶部24に記憶された暗号化用テーブルに基づいて暗号化する。なお、暗号化の手法は、例えば、選択された暗号化用テーブルとデータとをマトリクス演算したり、単に加算したり、乗算したり、暗号化用テーブルからデータに対応する位置のデータを取得したりすることにより暗号化を行う。なお、暗号化の手法は、これらに限定されるものではなく、既存の各種暗号化法を適用することができる。
【0037】
暗号化部25で暗号化された暗号化データは、暗号化用プログラムにより暗号化装置19から読み出され、中間ファイルとしてHDD14に記憶される。HDD14に記憶される中間ファイルには、どのテーブルにより暗号化されたかを識別するためのテーブル識別情報が付与される。
【0038】
復号化時には、暗号化用プログラムによりHDD14から復号化しようとする中間ファイルが読み出され、暗号化装置19に供給される。暗号化装置19では、中間ファイルに付与されたテーブル識別情報に基づいてテーブル記憶部24が探索され、テーブル記憶部24から暗号化時に用いた暗号化用テーブルが読み出され、復号化部26に供給される。
【0039】
復号化部26は、テーブル記憶部24から供給された暗号化用テーブルから下データを復号化する。なお、復号化方法としては、例えば、暗号化時に用いた関数の逆関数に暗号化用テーブルを代入して演算を行い、元データを復号化する。
【0040】
復号化部26で復号化されたデータは、暗号化用プログラムにより暗号化装置19より読み出されて、HDD14に記憶される。あるいは、RAM12に記憶され、CPU11での処理に用いられる。
【0041】
以上、本実施例によれば、データを暗号化して中間ファイルとしてHDD14に記憶しておくことができる。重要なデータを暗号化してHDD14に記憶しておくことにより、データを盗まれても容易に復号化できないので、データの秘匿性を向上させることができる。
【0042】
このとき、暗号化用テーブルはデータの暗号化毎あるいは時間経過に伴って順次に代わっていくので、容易に暗号を見破ることができない。また、暗号化テーブルは初期テーブルに基づいて順次に演算されて生成されるので、途中の暗号化テーブルを知り得たとしても次のテーブルを取得することはできない。すなわち、通信当初に与えられる初期テーブルとその演算方法を知らない限りテーブルを取得することはできない。また、キーによって、テーブルが選択されたり、テーブルの演算方法が変化したりするので、たとえ、初期テーブルや演算方法を知り得たとしてもキーを取得しないと暗号を解くことはできない。さらに、キーは天気・時刻などの共通項を用いるので、共通項が何であるかを知らないと暗号を解くことはできない。また、テーブルを非線形遷移させることでカオス的にテーブルを成長させることができるので、テーブルを取得し、部分的に暗号が解読できたとしても次の瞬間には異なるテーブルで暗号化されているので、暗号の解読が極めて困難になる。
【0043】
なお、本実施例ではキーを共通項取得部211、231により取得したが、これに限定されるものではなく、さらに、暗号の解読を困難にするためにテーブルにキー埋め込んだり、テーブルからキーを自己生成したりするようにしてもよい。
【0044】
本実施例によれば、元データを暗号化して記憶しておくことができる。また、暗号化され、記憶されたデータを各種の通信装置18を用いて通信することができる。
【0045】
図5は情報処理装置1の適用例のシステム構成図である。
【0046】
本適用例のシステム100は、サーバ111とクライアント112とがネットワーク113を介して通信可能とされた構成とされている。
【0047】
サーバ111及びクライアント112は、図1〜図3に示す情報処理装置1と同様な構成とされており、かつ、互いに初期値、共通項目、キー生成方法、演算方法などが共通化されている。
【0048】
サーバ111は、クライアント112に送信する元データを上記の暗号化装置19により暗号化してHDD14に中間ファイルとして記憶する。HDD14に記憶された中間ファイルは、通信装置18によりネットワーク113を介してクライアント112に供給される。
【0049】
クライアント112では、通信装置18でサーバ111からの暗号化データを受信し、中間ファイルとしてHDD14に記憶する。HDD14に中間ファイルとして記憶された暗号化データは、暗号化装置19により元データに復号化されてクライアント112で活用される。
【0050】
本適用例によれば、暗号化装置19により暗号化されたデータを中間ファイルとしてHDD14に記憶し、既存の通信装置18を用いてLAN(local area network)など既存のネットワーク113を介して送信することができる。よって、暗号化を簡単に適用することができる。
【0051】
なお、本実施例によれば、ルックアップテーブルが動的に変化するため、一時的にキーあるいはルックアップテーブルを取得しても暗号の解読が困難となる。よって、秘匿性を向上させることができる。
【0052】
また、本実施例によれば、テーブルの所定の位置の情報をキーとして取得することにより、テーブルを取得しなければ、キーを取得できないので、暗号の解読が困難となり、秘匿性を向上させることができる。
【0053】
本発明によれば、テーブルを非線形遷移させることにより、カオス的にテーブルが変化するので、テーブルだけを取得しても暗号の解読が困難となる。よって、データの秘匿性を向上させることができる。
【0054】
【発明の効果】
上述の如く、本発明の請求項1によれば、ファイルから元データを読み出し、暗号化し、暗号化された暗号化データを中間ファイルに保存し、中間ファイルに保存されたデータを復号化し、所定のファイルとして保存することにより、暗号化されたデータを中間ファイルとして記憶しておくことができるため、記憶データの秘匿性を向上させることができる。また、中間ファイルを通常の通信装置により通信できるため、暗号化を容易に導入できる。
【0055】
本発明の請求項2によれば、暗号化部に元データを暗号化するために用いられるテーブルを動的に変化させるテーブル生成手段を設けることにより、暗号化を行うためのテーブルを動的に変化するため、一時的にテーブルを取得してもデータの暗号を解くことは困難であり、よって、データの秘匿性を向上させることが可能となる。
【0056】
本発明の請求項3によれば、暗号化部が共通項に基づいてキーを生成し、生成されたキーに基づいて複数のテーブルから所定のテーブルを選択し、選択されたテーブルに基づいて暗号化を行うことにより、暗号を復号化するにはテーブルだけでなく、共通項及びキーを取得する必要があり、よって、容易にデータの暗号を解くことは困難であり、データの秘匿性を向上させることが可能となる。
【図面の簡単な説明】
【図1】 本発明の情報処理装置の一実施例のブロック構成図である。
【図2】 暗号化装置19のブロック構成図である。
【図3】 テーブル選択・生成部23のブロック構成図である。
【図4】 テーブル選択・生成部23の動作説明図である。
【図5】 情報処理装置1の適用例のシステム構成図である。
【符号の説明】
1:情報処理装置
11:CPU、12:RAM、13:ROM、14:HDD
15:CD−ROMドライブ、16:入力装置、17:表示装置
18:通信装置
21:共通項取得部、22:キー生成部、23:テーブル選択・生成部
24:テーブル記憶部、25:暗号化部、26:復号化部
31:初期値設定部、32−1〜32−n:ルックアップテーブル
33:演算部、34:テーブル選択部

Claims (7)

  1. ファイルから元データを読み出し、暗号化する暗号化部と、
    前記暗号化部で暗号化された暗号化データを中間ファイルに保存する中間ファイル保存手段と、
    前記中間ファイルに保存された暗号化データを復号化する復号化部と、
    前記復号化部で復号化されたデータを所定のファイルとして保存するファイル保存手段と
    前記暗号化部が暗号化を行う際にその1つが用いられるテーブルが一定数の複数記録されているテーブル記録手段と、
    前記テーブル記録手段に記録されている複数の前記テーブルの中から前記暗号化部が暗号化を行う際に使用するテーブルを選択するテーブル選択手段と、
    前記テーブル記録手段に記録されている前記テーブルのすべてを用いて演算を行うことにより新たなテーブルを生成し、前記テーブル記録手段に記録されている複数の前記テーブルのうち最も先に生成されたものを前記テーブル記録手段から消去するとともに、生成した前記新たなテーブルを前記テーブル記録手段に加えるテーブル生成手段と、
    前記テーブル選択手段で選択された前記テーブルを、前記テーブルのそれぞれを識別するための識別子を付して記録するテーブル記憶手段と、
    前記暗号化部で暗号化された前記暗号化データに、当該暗号化データの暗号化を行う際に用いられた前記テーブルを識別する識別子を付す識別子添付手段と、
    前記中間ファイルに保存された暗号化データを前記復号化部が復号化する際に、復号化される当該暗号化データに付されている前記識別子を当該暗号化データから読出す識別子読出手段と、
    前記識別子により識別された前記テーブルを前記テーブル記憶手段から読出しそれを前記復号化部に供給する復号用テーブル供給手段と、
    を有する暗号化処理装置。
  2. 暗号化処理装置が複数あったとしてもすべての暗号化処理装置が共通して取得することのできるデータである共通項を取得する共通項取得部と、
    前記共通項取得部が取得した前記共通項に基づいてキーを生成するキー生成手段と、
    を備えているとともに、
    前記テーブル選択手段は、前記テーブル記録手段に記録されている複数の前記テーブルの中から前記暗号化部が暗号化を行う際に使用するテーブルを、前記キーを用いて選択するようになっている、
    請求項1記載の暗号化処理装置。
  3. 暗号化処理装置が複数あったとしてもすべての暗号化処理装置が共通して取得することのできるデータである共通項を取得する共通項取得部と、
    前記共通項取得部が取得した前記共通項に基づいてキーを生成するキー生成手段と、
    を備えているとともに、
    前記テーブル生成手段は、前記テーブル記録手段に記録されている前記テーブルのすべてと前記キーを用いて演算を行うことにより新たなテーブルを生成するようになっている、
    請求項1記載の暗号化処理装置。
  4. 所定のネットワークで接続された複数の暗号化処理装置を有し、一の暗号化処理装置で元データを暗号化して生成された暗号化データを他の暗号化処理装置に送ることができるとともに、前記他の暗号化処理装置が前記一の暗号化処理装置で暗号化された暗号化データを復号化できるようにされている暗号化システム、を構成する暗号化処理装置であって、
    ファイルから元データを読み出し、暗号化する暗号化部と、
    前記暗号化部で暗号化された暗号化データを中間ファイルに保存する中間ファイル保存手段と、
    前記中間ファイルに保存された暗号化データを復号化する復号化部と、
    前記復号化部で復号化されたデータを所定のファイルとして保存するファイル保存手段と、
    前記暗号化部が暗号化を行う際にその1つが用いられるテーブルが一定数の複数記録されているテーブル記録手段と、
    前記テーブル記録手段に記録されている複数の前記テーブルの中から前記暗号化部が暗号化を行う際に使用するテーブルを選択するテーブル選択手段と、
    前記テーブル記録手段に記録されている前記テーブルのすべてを用いて演算を行うことにより新たなテーブルを生成し、前記テーブル記録手段に記録されている複数の前記テーブルのうち最も先に生成されたものを前記テーブル記録手段から消去するとともに、生成した前記新たなテーブルを前記テーブル記録手段に加えるテーブル生成手段と、
    前記テーブル選択手段で選択された前記テーブルを、前記テーブルのそれぞれを識別するための識別子を付して記録するテーブル記憶手段と、
    前記暗号化部で暗号化された前記暗号化データに、当該暗号化データの暗号化を行う際に用いられた前記テーブルを識別する識別子を付す識別子添付手段と、
    前記中間ファイルに保存された暗号化データを前記復号化部が復号化する際に、復号化される当該暗号化データに付されている前記識別子を当該暗号化データから読出す識別子読出手段と、
    前記識別子により識別された前記テーブルを前記テーブル記憶手段から読出しそれを前記復号化部に供給する復号用テーブル供給手段と、
    前記中間ファイルに保存された前記暗号化データをネットワークを介して他の暗号化処理装置に送信する通信手段と、
    他の暗号化処理装置から受付けた前記暗号化データを前記中間ファイルに記録する手段と、
    を備えているとともに、
    複数の前記暗号化処理装置のそれぞれの前記テーブル記録手段に記録される初期のテーブルは、複数の前記暗号化処理装置のすべてで、すべて共通となるようにされている、
    暗号化処理装置。
  5. 複数の暗号化処理装置のすべてが共通して取得することのできるデータである共通項を取得する共通項取得部と、
    前記共通項取得部が取得した前記共通項に基づいてキーを生成するキー生成手段と、
    を備えているとともに、
    前記テーブル選択手段は、前記テーブル記録手段に記録されている複数の前記テーブルの中から前記暗号化部が暗号化を行う際に使用するテーブルを、前記キーを用いて選択するようになっている、
    請求項4記載の暗号化処理装置。
  6. 複数の暗号化処理装置のすべてが共通して取得することのできるデータである共通項を取得する共通項取得部と、
    前記共通項取得部が取得した前記共通項に基づいてキーを生成するキー生成手段と、
    を備えているとともに、
    前記テーブル生成手段は、前記テーブル記録手段に記録されている前記テーブルのすべてと前記キーを用いて演算を行うことにより新たなテーブルを生成するようになっている、
    請求項4記載の暗号化処理装置。
  7. 前記共通項は、複数の前記暗号化処理装置のすべてで共通の乱数を発生させる乱数発生装置によって発生させられる乱数である、
    請求項2、3、5、又は6記載の暗号化処理装置。
JP2002097242A 2002-03-29 2002-03-29 暗号化装置及び情報処理装置並びに情報処理方法 Expired - Fee Related JP4142322B2 (ja)

Priority Applications (13)

Application Number Priority Date Filing Date Title
JP2002097242A JP4142322B2 (ja) 2002-03-29 2002-03-29 暗号化装置及び情報処理装置並びに情報処理方法
TW092106492A TWI235579B (en) 2002-03-29 2003-03-24 Communication apparatus, communication system, encrypting apparatus information processing apparatus, information processing system, information processing method, and service providing method
CNA038074885A CN1643843A (zh) 2002-03-29 2003-03-25 通信设备
MXPA04008865A MXPA04008865A (es) 2002-03-29 2003-03-25 Dispositivo de comunicacion.
EP20030712938 EP1492266A1 (en) 2002-03-29 2003-03-25 Communication device
SG200606144-4A SG148853A1 (en) 2002-03-29 2003-03-25 Communication apparatus
KR10-2004-7015052A KR20040093185A (ko) 2002-03-29 2003-03-25 통신장치
BR0308947-9A BR0308947A (pt) 2002-03-29 2003-03-25 Aparelho de comunicação para executar comunicações de dados com um parceiro de comunicação, aparelho de codificação, aparelho de processamento de informações, método de processamento de informações, sistema aparelho e método de comunicação, aparelho de codificação, sistema aparelho e método de processamento de informações e método de prestação de serviço
CA002480660A CA2480660A1 (en) 2002-03-29 2003-03-25 Communication device
PCT/JP2003/003653 WO2003084126A1 (fr) 2002-03-29 2003-03-25 Dispositif de communication
US10/508,664 US20050175173A1 (en) 2002-03-29 2003-03-25 Communication device
AU2003221134A AU2003221134B2 (en) 2002-03-29 2003-03-25 Communication device
RU2004131653/09A RU2360366C9 (ru) 2002-03-29 2003-03-25 Устройство связи

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002097242A JP4142322B2 (ja) 2002-03-29 2002-03-29 暗号化装置及び情報処理装置並びに情報処理方法

Publications (2)

Publication Number Publication Date
JP2003298572A JP2003298572A (ja) 2003-10-17
JP4142322B2 true JP4142322B2 (ja) 2008-09-03

Family

ID=29387650

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002097242A Expired - Fee Related JP4142322B2 (ja) 2002-03-29 2002-03-29 暗号化装置及び情報処理装置並びに情報処理方法

Country Status (1)

Country Link
JP (1) JP4142322B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2959374B1 (fr) * 2010-04-26 2012-06-29 Logiways France Procede de partage d'une cle de chiffrement/dechiffrement d'informations, systeme de partage de cle et systeme de controle d'acces mettant en oeuvre ce procede
JP2014048635A (ja) * 2012-09-04 2014-03-17 Hitachi Solutions Ltd ハードディスク暗号化プログラムおよびハードディスク暗号化システム
BR112015027293A2 (pt) * 2013-05-01 2017-07-25 Koninklijke Philips Nv dispositivo de codificação de bloco eletrônica para criptografar e descriptografar um bloco de mensagem de dados digitais, codificação de bloco eletrônica, método para codificação de bloco eletrônica para criptografar ou descriptografar um bloco de mensagem de dados digitais e programa de computador

Also Published As

Publication number Publication date
JP2003298572A (ja) 2003-10-17

Similar Documents

Publication Publication Date Title
KR102432299B1 (ko) 양자 키 분배에 기초하는 암호화 및 복호화를 위한 시스템 및 방법
US8345876B1 (en) Encryption/decryption system and method
EP1440535B1 (en) Memory encrytion system and method
US6189095B1 (en) Symmetric block cipher using multiple stages with modified type-1 and type-3 feistel networks
US20130262863A1 (en) Searchable encryption processing system
US20090141889A1 (en) Data processing apparatus
JP2001514834A (ja) 安全決定性暗号鍵発生システムおよび方法
US20100061550A1 (en) Data processing apparatus
JP4758904B2 (ja) 機密情報処理方法
US20080165954A1 (en) System for encrypting and decrypting data using derivative equations and factors
Sujithra et al. ID based adaptive-key signcryption for data security in cloud environment
US20170200020A1 (en) Data management system, program recording medium, communication terminal, and data management server
WO2021006313A1 (ja) データ処理装置、データ処理方法、及びコンピュータプログラム
JP4142322B2 (ja) 暗号化装置及び情報処理装置並びに情報処理方法
JP2008098696A (ja) 暗号鍵管理装置及び暗号鍵管理方法
US7694132B2 (en) Secure intermediary communications system
JP2003296331A (ja) データ検索方法、データ検索システム、検索キーワード生成装置、及びコンピュータプログラム
US20070211896A1 (en) Encryption and decryption programs and cryptosystem
CN112134701A (zh) 敏感关键字可否认编辑加密方法
JP4664008B2 (ja) アクセス権管理システム、アクセス権管理装置、アクセス権管理方法、端末用プログラム、及びアクセス権管理プログラム
JP2005346005A (ja) データ秘匿装置、データ秘匿方法、及びデータ秘匿プログラム
KR102343711B1 (ko) 패시브 암호화 시스템
JP7302404B2 (ja) 情報処理装置およびプログラム
JPH11187007A (ja) 暗号化・復号化装置およびその方法
Dhand et al. Securing Data Using Visual Cryptography

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050223

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070904

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080527

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080612

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110620

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees