[go: up one dir, main page]

JP2681015B2 - Data security method - Google Patents

Data security method

Info

Publication number
JP2681015B2
JP2681015B2 JP7123521A JP12352195A JP2681015B2 JP 2681015 B2 JP2681015 B2 JP 2681015B2 JP 7123521 A JP7123521 A JP 7123521A JP 12352195 A JP12352195 A JP 12352195A JP 2681015 B2 JP2681015 B2 JP 2681015B2
Authority
JP
Japan
Prior art keywords
encrypted
file name
file
record
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP7123521A
Other languages
Japanese (ja)
Other versions
JPH08314804A (en
Inventor
正弘 村山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Solution Innovators Ltd
Original Assignee
NEC Software Hokkaido Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Software Hokkaido Ltd filed Critical NEC Software Hokkaido Ltd
Priority to JP7123521A priority Critical patent/JP2681015B2/en
Publication of JPH08314804A publication Critical patent/JPH08314804A/en
Application granted granted Critical
Publication of JP2681015B2 publication Critical patent/JP2681015B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【産業上の利用分野】本発明は、データ機密保護機能に
関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a data security function.

【0002】[0002]

【従来の技術】従来の技術について図面を参照して説明
する。
2. Description of the Related Art A conventional technique will be described with reference to the drawings.

【0003】図5(a)、図5(b)は従来の技術の流
れ図である。
5 (a) and 5 (b) are flow charts of a conventional technique.

【0004】まず暗号化処理として、ステップ500で
暗号化するレコードを受け取り、ステップ510で固定
の暗号化方式によりレコードを暗号化し、ステップ52
0でレコードを格納する。
First, as an encryption process, a record to be encrypted is received in step 500, the record is encrypted by a fixed encryption method in step 510, and the record is encrypted in step 52.
A record is stored with 0.

【0005】次に解読処理として、ステップ530で解
読するレコードを受け取り、ステップ540で暗号化処
理と同様に固定の復号化方式によりレコードを解読し、
ステップ550でレコードを格納する。
Next, as a decryption process, the record to be decrypted is received at step 530, and at step 540, the record is decrypted by a fixed decryption method similar to the encryption process.
The record is stored in step 550.

【0006】[0006]

【発明が解決しようとする課題】上述した従来のデータ
機密保護方法は、用いている暗号化・解読方法がそれぞ
れシステムで固定であるため、第三者が暗号化したデー
タを容易に解読することができ、データの機密性が低い
という欠点がある。
In the above-mentioned conventional data security method, the encryption / decryption method used is fixed in each system, so that the data encrypted by a third party can be easily decrypted. However, there is a drawback that the confidentiality of data is low.

【0007】[0007]

【課題を解決するための手段】第1の発明は、暗号化時
には、乱数を発生させ、前記乱数に従って予め用意され
た複数の暗号化方法における1つを決定し、決定した前
記暗号化方法によってファイル名を暗号化し、暗号化し
た前記ファイル名をファイルの先頭に格納し、決定した
前記暗号化方法によって受け取ったレコードを暗号化し
て前記ファイルに格納し、解読時は前記ファイルの先頭
から前記暗号化されたファイル名を受け取り、予め用意
された複数個の解読方法で前記暗号化されたファイル名
を解読し、前記解読されたファイル名が実ファイル名と
合致する場合の解読方法により、前記暗号化されたレコ
ードを解読し、解読した該レコードをファイルに格納す
ることを特徴とする。
[Means for Solving the Problems] The first invention is at the time of encryption.
Generates a random number and is prepared in advance according to the random number.
Before deciding one of multiple encryption methods
File name is encrypted by the encryption method.
Stored the file name at the beginning of the file and decided
Encrypt the record received by the above encryption method
Stored in the file, and at the beginning of the file when decoding
Receive the encrypted file name from and prepare in advance
File name encrypted by multiple decrypted methods
And the decoded file name is the actual file name.
Depending on the decryption method when it matches, the encrypted record
Decrypt the code and store the decrypted record in a file
It is characterized by that.

【0008】また、第2の発明は、暗号化時には、乱数
を発生させ、前記乱数に従って予め用意された複数の暗
号化方法における順番を決定し、前記決定された順番に
従って選択された前記暗号化方法によってファイル名を
順番に暗号化し、前記暗号化したファイル名をファイル
の先頭に格納し、レコードを受けとると前記順番の決定
された前記複数の暗号化方法における1つを前記順番に
従って選択し選択された前記暗号化方法に従って前記レ
コードを暗号化し、暗号化した前記レコードをファイル
に格納し、解読時には前記ファイルの先頭から全ての暗
号化された前記ファイル名を受け取り、受け取った前記
全ての暗号化されたファイル名について、予め用意され
た複数個の解読方法で解読し前記解読されたファイル名
が実ファイル名と合致するかどうかにより前記複数個の
解読方法の実行順番を決定し、前記暗号化されたレコー
ドを受け取ると、前記実行順番の決定された前記複数個
の解読方法における1つを前記実行順番に従って選択
し、選択された前記解読方法により前記暗号化されたレ
コードを解読し、解読した該レコードをファイルに格納
することを特徴とする。
The second aspect of the invention is to use a random number at the time of encryption.
Is generated and a plurality of dark images prepared in advance according to the random number is generated.
Decide the order in the encoding method, and
Therefore, the file name is changed by the selected encryption method.
Encrypt in order, and use the encrypted file name
Stored at the beginning of the record, and when the record is received, the order is determined
One of the plurality of encrypted methods that have been
Therefore, according to the selected encryption method,
Encrypt the code and file the encrypted record
All files from the beginning of the file when decrypted.
Received the encrypted file name and received
All encrypted file names are prepared in advance.
File names that have been decrypted using multiple decryption methods
Depending on whether the actual file name matches
The execution order of the decryption methods is determined, and the encrypted record
When the command is received, the plurality of execution orders are determined.
Select one of the decoding methods according to the execution order
The encrypted version of the encryption method selected.
Decode the code and store the decrypted record in the file
It is characterized by doing.

【0009】[0009]

【0010】[0010]

【0011】[0011]

【実施例】次に、本発明について図面を参照して説明す
る。
Next, the present invention will be described with reference to the drawings.

【0012】図1(a)、図1(b)はデータ機密保護
方法に係わる発明の一実施例を示す流れ図である。
1A and 1B show data confidentiality protection.
3 is a flow chart showing an embodiment of an invention relating to a method .

【0013】まず暗号化処理として、ステップ100で
暗号化するレコードを受け取り、ステップ110で登録
装置(図示せず…記憶装置、メモリ等)に登録されてい
る複数の暗号化方法の1つを予め決められた順番に選択
し、選択された暗号化方法に従ってレコードを暗号化
し、ステップ120で暗号化されたレコードをファイル
に格納する。尚、複数の暗号化方法は、最後まで選択さ
れると、最初に戻ってサイクリックに選択する。
First, as an encryption process, a record to be encrypted is received in step 100, and one of a plurality of encryption methods registered in a registration device (not shown ... Storage device, memory, etc.) is registered in step 110 in advance. The records are selected in a predetermined order, the record is encrypted according to the selected encryption method, and the encrypted record is stored in the file in step 120. It should be noted that when a plurality of encryption methods are selected to the end, they return to the beginning and cyclically select.

【0014】次に解読処理として、ステップ130で解
読するレコードを受け取り、ステップ140で暗号化処
理と同様に登録装置に登録されている複数の解読処理の
1つを予め決められた順番に選択し、選択された解読処
理によってレコードを解読し、ステップ150で解読さ
れたレコードをファイルに格納する。
Next, as a decryption process, the record to be decrypted is received in step 130, and in step 140, one of a plurality of decryption processes registered in the registration device is selected in a predetermined order similarly to the encryption process. , Decrypts the record by the selected decryption process, and stores the decrypted record in a file in step 150.

【0015】図2(a)、図2(b)はデータ機密保護
方法に係わる他の発明の一実施例を示す流れ図である。
2A and 2B show data confidentiality protection.
6 is a flowchart showing another embodiment of the invention relating to the method .

【0016】まず暗号化処理として、ステップ200で
暗号化するデータを受け取り、ステップ210で乱数を
発生させ、ステップ220で乱数に従い予め用意されて
いる複数の暗号化方法について1つを決定する。決定し
た暗号化方法によりステップ230でデータを暗号化
し、ステップ240でデータの先頭に乱数を付加してフ
ァイルに格納する。
First, as the encryption process, the data to be encrypted is received in step 200, a random number is generated in step 210, and one of a plurality of encryption methods prepared in advance is determined according to the random number in step 220. The data is encrypted in step 230 by the determined encryption method, and a random number is added to the beginning of the data in step 240 and stored in a file.

【0017】次に解読処理として、ステップ250で解
読するデータを受け取り、ステップ260でデータの先
頭に付加されている乱数の数値に従い予め用意された複
数の解読方法の中から1つを選択し、ステップ270で
選択された解読方法によってデータを解読する。その後
ステップ280で解読したデータのみファイルに格納す
る。
Next, as a decryption process, the data to be decrypted is received in step 250, and in step 260, one is selected from a plurality of decryption methods prepared in advance according to the numerical value of the random number added to the beginning of the data, The data is decrypted by the decryption method selected in step 270. After that, only the data decrypted in step 280 is stored in the file.

【0018】図3(a)、図3(b)は請求項1に係わ
る第1の発明の一実施例を示す流れ図である。
3 (a) and 3 (b) relate to claim 1.
3 is a flowchart showing an embodiment of the first invention .

【0019】まず暗号化処理として、ステップ300で
乱数を発生させ、ステップ310で乱数に従いこのデー
タファイルで採用する暗号化方法を決定する。決定した
暗号化方法によりステップ320でデータファイル名を
暗号化し、ステップ330でファイルの先頭に暗号化し
たデータファイル名を格納する。ステップ340でデー
タファイル名を暗号化した方法でデータを暗号化し、フ
ァイルに格納する。
First, as an encryption process, a random number is generated in step 300, and the encryption method adopted in this data file is determined in accordance with the random number in step 310. In step 320, the data file name is encrypted by the determined encryption method, and in step 330, the encrypted data file name is stored at the beginning of the file. In step 340, the data is encrypted by the method of encrypting the data file name and stored in the file.

【0020】次に解読処理として、複数ある解読方法の
うち、どの解読方法で解読するかを識別するために、ス
テップ350でファイルの先頭から暗号化されたデータ
ファイル名を受け取り、ステップ360で登録されてい
る順の解読方法でファイル名を解読する。これを実ファ
イル名と合致するまで繰り返すことにより、このデータ
ファイルで採用する解読方法が決定する。ステップ37
0で決定した解読法方でデータを解読する。解読したデ
ータはファイルに格納する。
Next, as a decryption process, in order to identify which of a plurality of decryption methods is used for decryption, the encrypted data file name is received from the beginning of the file in step 350 and registered in step 360. Decode the file name using the decoding method in the order given. By repeating this until it matches the actual file name, the decoding method adopted in this data file is determined. Step 37
The data is decrypted by the decryption method determined by 0. Store the decrypted data in a file.

【0021】図4(a)、図4(b)は請求項2に係わ
る第2の発明の一実施例を示す流れ図である。
4 (a) and 4 (b) relate to claim 2.
6 is a flowchart showing an embodiment of the second invention .

【0022】まず暗号化処理として、ステップ400で
複数登録されている暗号化方法から乱数に従って暗号化
方法の順番を決定する。ステップ410で順番に従った
暗号化方法で同じデータファイル名を暗号化し、ステッ
プ420でファイルの先頭から暗号化したデータファイ
ル名を格納する。ステップ410、420を暗号化方法
の数だけ繰り返す。ステップ430で決定した暗号化方
法の順番に従ってデータを暗号化する。
First, as the encryption processing, the order of the encryption methods is determined according to a random number from the plurality of registered encryption methods in step 400. In step 410, the same data file name is encrypted by the encryption method according to the order, and in step 420, the encrypted data file name is stored from the beginning of the file. Repeat steps 410 and 420 as many times as there are encryption methods. The data is encrypted according to the order of the encryption method determined in step 430.

【0023】次に解読処理として、ステップ440でフ
ァイルの先頭から暗号化されたデータファイル名を受け
取り、ステップ450で登録されている順の解読方法で
ファイル名を解読する。これを実ファイル名と合致する
まで繰り返すことにより、このデータの解読方法が判明
し、ステップ440、450を繰り返す事によりデータ
の解読方法の順番が決定する。ステップ460で決定し
た解読方法の順番に従いデータを解読する。
Next, as a decoding process, in step 440, the encrypted data file name is received from the beginning of the file, and in step 450 the file name is decoded by the registered decoding method. By repeating this until the actual file name is matched, the decoding method of this data is known, and by repeating steps 440 and 450, the order of the decoding method of the data is determined. The data is decoded according to the order of the decoding method determined in step 460.

【0024】[0024]

【発明の効果】以上説明したように本発明は、複数の暗
号化方法、解読方法を用いることにより、第三者が暗号
化したデータを解読することが困難となり、データの機
密性を高めることができるという効果がある。
As described above, according to the present invention, it becomes difficult for a third party to decrypt the encrypted data by using a plurality of encryption methods and decryption methods, and the confidentiality of the data is enhanced. There is an effect that can be.

【図面の簡単な説明】[Brief description of the drawings]

【図1】データ機密保護方法に係わる発明の一実施例を
示す処理フロー図であり、(a)は暗号化時、(b)は
解読時のフロー図である。
FIG. 1 is a process flow chart showing an embodiment of an invention relating to a data security method , (a) is a flow chart at the time of encryption, and (b) is a flow chart at the time of decryption.

【図2】データ機密保護方法に係わる他の発明の一実施
例を示す処理フロー図であり、(a)は暗号化時、
(b)は解読時のフロー図である。
FIG. 2 is a processing flow chart showing another embodiment of the invention relating to the data security method, wherein FIG.
(B) is a flowchart at the time of decoding.

【図3】本第1の発明の一実施例を示す処理フロー図で
あり、(a)は暗号化時、(b)は解読時のフロー図で
ある。
FIG. 3 is a process flow chart showing an embodiment of the first invention , (a) is a flow chart at the time of encryption, and (b) is a flow chart at the time of decryption.

【図4】本第2の発明の一実施例を示す処理フロー図で
あり、(a)は暗号化時、(b)は解読時のフロー図で
ある。
FIG. 4 is a processing flow chart showing an embodiment of the second invention , (a) is a flow chart at the time of encryption, and (b) is a flow chart at the time of decryption.

【図5】従来技術の一実施例を示す処理フロー図であ
り、(a)は暗号化時、(b)は解読時のフロー図であ
る。
FIG. 5 is a process flow chart showing an embodiment of a conventional technique, (a) is a flow chart at the time of encryption, and (b) is a flow chart at the time of decryption.

【符号の説明】[Explanation of symbols]

ステップ100〜ステップ120 データ機密保護方
法に係わる発明の暗号化処理 ステップ130〜ステップ150 データ機密保護方
法に係わる発明の解読処理 ステップ200〜ステップ240 データ機密保護方
法に係わる他の発明の暗号化処理 ステップ250〜ステップ280 データ機密保護方
法に係わる他の発明の解読処理 ステップ300〜ステップ340 第1の発明の暗号
化処理 ステップ350〜ステップ370 第1の発明の解読
処理 ステップ400〜ステップ430 第2の発明の暗号
化処理 ステップ440〜ステップ460 第2の発明の解読
処理 ステップ500〜ステップ520 従来技術の暗号化
処理 ステップ530〜ステップ550 従来技術の解読処
Step 100-Step 120 Data security method
Encryption process of invention related to law Step 130 to Step 150 Data security protection method
Decoding process of invention related to law Step 200 to Step 240 Data security method
Encryption process of another invention related to law Step 250 to Step 280 Data security protection method
Decoding process of another invention related to the law Step 300 to Step 340 Encryption process of the first invention Step 350 to Step 370 Decryption process of the first invention Step 400 to Step 430 Encryption process of the second invention Step 440 Step 460 Decryption process of the second invention Step 500 to step 520 Encryption process of prior art Step 530 to step 550 Decryption process of prior art

Claims (2)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】暗号化時には、乱数を発生させ、前記乱数1. A random number is generated at the time of encryption, and the random number is generated.
に従って予め用意された複数の暗号化方法における1つOne of the multiple encryption methods prepared in advance according to
を決定し、決定した前記暗号化方法によってファイル名And the file name according to the determined encryption method.
を暗号化し、暗号化した前記ファイル名をファイルの先Is encrypted and the encrypted file name is
頭に格納し、決定した前記暗号化方法によって受け取っStored in the head and received by the determined encryption method
たレコードを暗号化して前記ファイルに格納し、解読時When the record is encrypted, it is stored in the file and decrypted.
は前記ファイルの先頭から前記暗号化されたファイル名Is the encrypted file name from the beginning of the file
を受け取り、予め用意された複数個の解読方法で前記暗Received, and use the multiple decryption methods
号化されたファイル名を解読し、前記解読されたファイDecrypt the encrypted file name, and
ル名が実ファイル名と合致する場合の解読方法により、Depending on the decoding method when the file name matches the actual file name,
前記暗号化されたレコードを解読し、解読した該レコーDecrypting the encrypted record and decrypting the record
ドをファイルに格納することを特徴とするデータ機密保Data security characterized by storing
護方法。Protection method.
【請求項2】暗号化時には、乱数を発生させ、前記乱数2. A random number is generated at the time of encryption, and the random number is generated.
に従って予め用意された複数の暗号化方法における順番Order of multiple encryption methods prepared in advance according to
を決定し、前記決定された順番に従って選択された前記The selected order according to the determined order
暗号化方法によってファイル名を順番に暗号化し、前記The file name is sequentially encrypted by the encryption method, and
暗号化したファイル名をファイルの先頭に格納し、レコStore the encrypted file name at the beginning of the file and
ードを受けとると前記順番の決定された前記複数の暗号When receiving the code, the plurality of ciphers whose order has been determined
化方法における1つを前記順番に従って選択し選択されSelect one of the following methods in the order
た前記暗号化方法に従って前記レコードを暗号化し、暗Encrypt the record according to the encryption method
号化した前記レコードをファイルに格納し、解読時にはStore the encrypted record in a file, and at the time of decryption
前記ファイルの先頭から全ての暗号化された前記ファイAll encrypted files from the beginning of the file
ル名を受け取り、受け取った前記全ての暗号化されたフReceived the full name and received all the encrypted files received.
ァイル名について、予め用意された複数個の解読方法でAbout the file name, you can use multiple prepared decoding methods.
解読し前記解読されたファイル名が実ファイル名と合致Decrypted and the decrypted file name matches the actual file name
するかどうかにより前記複数個の解読方法の実行順番をDepending on whether or not to
決定し、前記暗号化されたレコードを受け取ると、前記Upon determining and receiving the encrypted record, the
実行順番の決定された前記複数個の解読方法における11 in the plurality of decoding methods whose execution order is determined
つを前記実行順番に従って選択し、選択された前記解読One according to the execution order, and the selected decryption
方法により前記暗号化されたレコードを解読し、解読しDecrypt the encrypted record by
た該レコードをファイルに格納することを特徴とるデーThe data characterized by storing the record in a file
タ機密保護方法。Security method.
JP7123521A 1995-05-23 1995-05-23 Data security method Expired - Fee Related JP2681015B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7123521A JP2681015B2 (en) 1995-05-23 1995-05-23 Data security method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7123521A JP2681015B2 (en) 1995-05-23 1995-05-23 Data security method

Publications (2)

Publication Number Publication Date
JPH08314804A JPH08314804A (en) 1996-11-29
JP2681015B2 true JP2681015B2 (en) 1997-11-19

Family

ID=14862679

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7123521A Expired - Fee Related JP2681015B2 (en) 1995-05-23 1995-05-23 Data security method

Country Status (1)

Country Link
JP (1) JP2681015B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW425543B (en) * 1998-04-14 2001-03-11 Hitachi Ltd Data reproduction method and device, data scrambling method, data recording method and device, recorded data reproduction device and the verification method thereof, and semiconductor chip
US20080250251A1 (en) * 2007-04-04 2008-10-09 Cyberlink Corp. Systems and Methods for Hardware Driven Program Execution
CN108769741A (en) * 2018-06-07 2018-11-06 上海信颐信息技术有限公司 A kind of method and apparatus for preventing video file from illegally propagating

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2696219B2 (en) * 1988-03-31 1998-01-14 東洋通信機株式会社 Information protection method
JPH03263147A (en) * 1990-03-13 1991-11-22 Fujitsu Ltd Semiconductor integrated circuit device

Also Published As

Publication number Publication date
JPH08314804A (en) 1996-11-29

Similar Documents

Publication Publication Date Title
US5479512A (en) Method and apparatus for performing concryption
US5058162A (en) Method of distributing computer data files
US6504931B1 (en) Method and apparatus for encrypting data
KR100683342B1 (en) Digital data recording device, digital data memory device, and digital data using device for converting management information including restriction information by using different keys in each management information transmission / reception session.
US20040177257A1 (en) Data processing device and data processing method
KR970024712A (en) Encryption method and encryption device and recording method and decryption method and decryption device and recording medium
US20100232604A1 (en) Controlling access to content using multiple encryptions
CA2319340A1 (en) Secure distribution of digital representations
JP2000172548A (en) Electronic data management method and apparatus and program recording medium therefor
US8631235B2 (en) System and method for storing data using a virtual worm file system
KR20080022223A (en) Encryption processing apparatus, encryption method, decryption processing apparatus, decryption method, and data structure
KR20100072106A (en) Data processing apparatus
RU2001128432A (en) Device for processing data and method for processing data
CN113542187B (en) File uploading and downloading method and device, computer device and medium
CN1454351A (en) Method for editing/restoring electronic information
JP2681015B2 (en) Data security method
JP4703805B2 (en) ENCRYPTION DEVICE, ENCRYPTION METHOD, DECRYPTION DEVICE, DECRYPTION METHOD, AND COMMUNICATION SYSTEM
CN118233098A (en) Json field data encryption method and device based on cryptographic algorithm and storage medium
JPH02110491A (en) Storage device
US20100031057A1 (en) Traffic analysis resistant storage encryption using implicit and explicit data
CN116089980A (en) OFD document sensitive information encryption and decryption method and system
US20030051152A1 (en) Method and device for storing and reading digital data on/from a physical medium
CN112685756B (en) Data writing and reading method, device, medium and equipment
JP7412445B2 (en) Content duplication device, access control device and access control program
CN117892265B (en) Digital media copyright protection method and system for intelligent terminal

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 19970701

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees