[go: up one dir, main page]

JPH10271104A - Encryption method and decryption method - Google Patents

Encryption method and decryption method

Info

Publication number
JPH10271104A
JPH10271104A JP9069944A JP6994497A JPH10271104A JP H10271104 A JPH10271104 A JP H10271104A JP 9069944 A JP9069944 A JP 9069944A JP 6994497 A JP6994497 A JP 6994497A JP H10271104 A JPH10271104 A JP H10271104A
Authority
JP
Japan
Prior art keywords
file
files
encrypted
encryption
master key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9069944A
Other languages
Japanese (ja)
Inventor
Masaru Ito
優 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Systems Ltd
Original Assignee
Hitachi Information Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Information Systems Ltd filed Critical Hitachi Information Systems Ltd
Priority to JP9069944A priority Critical patent/JPH10271104A/en
Publication of JPH10271104A publication Critical patent/JPH10271104A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 暗号化方法及び復号化方法に関し、少ない管
理負担で従来より安全かつ確実に機密保持を図る。 【解決手段】 暗号化では、最初に、乱数発生装置で生
成したマスタ鍵を分割して、N個のファイルに対応する
N個の種を求める。そして、N個のファイルごとに、フ
ァイルの属性情報及びマスタ鍵に基づいてファイル暗号
鍵を求め、このファイル暗号鍵を用いて、ファイルを暗
号化して暗号化ファイルを生成し、種及び属性情報を暗
号化ファイル中に格納する。最後に、マスタ鍵を消去す
る。復号化では、最初に、暗号化ファイル中に格納され
た種を取り出し、この取り出した複数の種からマスタ鍵
を復元する。そして、N個の暗号化ファイルごとに、暗
号化ファイル中に格納された属性情報及びマスタ鍵に基
づいてファイル暗号鍵を求め、このファイル暗号鍵を用
いて、暗号化ファイルを復号化して元のファイルを復元
する。
(57) [Problem] To secure confidentiality more securely and securely than before with respect to an encryption method and a decryption method with a small management burden. SOLUTION: In encryption, first, a master key generated by a random number generator is divided to obtain N seeds corresponding to N files. Then, for each of the N files, a file encryption key is obtained based on the attribute information of the file and the master key, and the file is encrypted using the file encryption key to generate an encrypted file, and the seed and attribute information are obtained. Store in an encrypted file. Finally, the master key is deleted. In the decryption, first, the seed stored in the encrypted file is extracted, and the master key is restored from the extracted seeds. Then, for each of the N encrypted files, a file encryption key is obtained based on the attribute information and the master key stored in the encrypted file, and the encrypted file is decrypted using the file encryption key to obtain the original file. Restore files.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は暗号化方法及び復号
化方法に係り、特に、安全かつ確実に機密保持が図れる
暗号化方法及び復号化方法に関する。
[0001] 1. Field of the Invention [0002] The present invention relates to an encryption method and a decryption method, and more particularly, to an encryption method and a decryption method capable of securely and securely maintaining confidentiality.

【0002】[0002]

【従来の技術】近年、パソコンやワークステーションを
用いて文書や図面の作成・保管を行うことが一般的にな
りつつある。そして、こうした文書や図面の中には、そ
の記述内容が部外者に知られたときの影響が大きく、機
密保持の対策を施す必要のあるものが少なくない。
2. Description of the Related Art In recent years, it has become common to create and store documents and drawings using personal computers and workstations. In addition, among such documents and drawings, there is a great effect when the contents of the description are made known to an outsider, and there are many cases in which measures for maintaining confidentiality need to be taken.

【0003】上述した機密保持の対策の代表的なものと
して、暗号化技術が知られている。暗号化技術で機密保
持の対策を図る場合は、機密保持の対象である文書や図
面が格納されたファイルを所定の暗号化アルゴリズムに
したがって暗号化し、そのままでは判読不能な暗号化フ
ァイル及びこの暗号化ファイルから元のファイルを復元
するとき利用する暗号鍵を生成する。そして、誰でも内
容を判読可能な暗号化前のファイルを破棄するととも
に、生成した暗号化ファイル及び暗号鍵をそれぞれ別個
に保管し、特に暗号鍵については、文書や図面の作成に
関わる関係者のみが利用できるよう管理する。
[0003] As a typical countermeasure for security described above, an encryption technique is known. When security measures are taken with encryption technology, files containing documents and drawings to be kept confidential are encrypted according to a predetermined encryption algorithm, and encrypted files that cannot be read as they are and the encrypted files are encrypted. Generate an encryption key to use when restoring the original file from the file. In addition to discarding the unencrypted file that anyone can read the contents of, the generated encrypted file and the encryption key are stored separately. Especially for the encryption key, only the parties involved in the creation of documents and drawings Manage so that it can be used.

【0004】このような暗号化技術による機密保持で
は、上述した暗号鍵が部外者に知られた場合、その部外
者は、この暗号鍵を利用して暗号化ファイルから元のフ
ァイルを復元し、機密保持の対象である文書や図面の内
容を判読できるので、機密保持の対策が無効になってし
まう。また、保管中の暗号鍵の管理を誤って紛失した場
合、関係者でさえも暗号化ファイルから元のファイルを
復元不能となり、事実上、機密保持の対象である文書や
図面を紛失して再利用できなくなってしまう。そこで、
暗号化技術による機密保持に際しては、部外者に知られ
ないよう確実に暗号鍵を保管しなければならない。
In such confidentiality protection by the encryption technique, when the above-mentioned encryption key is known to an outsider, the outsider restores the original file from the encrypted file using the encryption key. However, since the contents of documents and drawings to be confidential can be read, the measures for confidentiality are invalidated. Also, if the management of the encryption key in storage is accidentally lost, even the parties concerned cannot restore the original file from the encrypted file, effectively losing and re-creating documents and drawings that are subject to confidentiality. It will not be available. Therefore,
When confidentiality is maintained by encryption technology, the encryption key must be securely stored so that it cannot be known to outsiders.

【0005】上述した点を考慮した暗号鍵の保管方法の
ひとつとして、同一の暗号鍵をICカード及びFD(フ
ロッピーディスク)などの可搬媒体に格納し、これらの
ICカード及びFDをそれぞれ保管する方法が知られて
いる。そして、ICカードの場合、暗号鍵とともに、こ
の暗号鍵の利用者が正当な関係者か否か認証するための
ソフトウェアを搭載することが一般的に行われている。
したがって、暗号鍵を格納したICカードが部外者の手
に渡ったとしても、そのICカードに搭載されたソフト
ウェアによる認証で正当な関係者として認められるため
の利用者コードなどをその部外者が知らなければ、IC
カードに格納された暗号鍵が部外者に知られることはな
い。
[0005] As one of storage methods of the encryption key in consideration of the above points, the same encryption key is stored in a portable medium such as an IC card and an FD (floppy disk), and these IC cards and the FD are stored respectively. Methods are known. In the case of an IC card, software for authenticating whether or not a user of the encryption key is a legitimate party is generally installed together with the encryption key.
Therefore, even if the IC card storing the encryption key is passed to the outsider's hand, a user code or the like to be recognized as a legitimate party by authentication by software mounted on the IC card is transmitted to the outsider. If you do not know, IC
The encryption key stored on the card is not known to outsiders.

【0006】一方、特開平7−56507号公報に記載
された暗号化技術では、機密保持の対象である文書や図
面を含むファイルを暗号化して生成した暗号化ファイル
と、ファイルを復元するための暗号鍵である鍵データを
公開鍵暗号アルゴリズムで暗号化した暗号化鍵データと
を一緒に保管する。ここで、鍵データを公開鍵暗号アル
ゴリズムで暗号化する際には、常に同一の公開鍵を用い
ることとし、この公開鍵に対応する秘密鍵は別個に厳重
に保管・管理しておく。
On the other hand, according to the encryption technique described in Japanese Patent Application Laid-Open No. 7-56507, an encrypted file generated by encrypting a file including a document or a drawing to be kept confidential, and an encrypted file for restoring the file. The key data, which is an encryption key, is stored together with encryption key data obtained by encrypting the key data with a public key encryption algorithm. Here, when encrypting key data with a public key encryption algorithm, the same public key is always used, and a private key corresponding to this public key is separately and strictly stored and managed.

【0007】この暗号化技術の場合、通常は、暗号化フ
ァイルと別個に保管してある暗号鍵を用いて元のファイ
ルを復元する。また、万一暗号鍵を紛失したときは、上
述した公開鍵に対応する秘密鍵を用いて、暗号化ファイ
ルとともに保管してある暗号化鍵データから暗号鍵を復
元した後、この暗号鍵を用いて元のファイルを復元す
る。
In the case of this encryption technique, the original file is usually restored using an encryption key stored separately from the encrypted file. In the event that the encryption key is lost, the encryption key is restored from the encryption key data stored with the encrypted file using the private key corresponding to the above-mentioned public key, and then this encryption key is used. To restore the original file.

【0008】[0008]

【発明が解決しようとする課題】上述した可搬媒体を用
いた暗号鍵の保管方法では、暗号鍵を保管している可搬
媒体の紛失が暗号鍵の紛失と等しく、可搬媒体の管理を
誤ると機密保持の対象である文書や図面の内容が失われ
てしまうという問題点があった。
In the method for storing an encryption key using a portable medium as described above, the loss of the portable medium storing the encryption key is equal to the loss of the encryption key, and the management of the portable medium is not performed. There is a problem that, if made incorrectly, the contents of documents and drawings to be kept confidential will be lost.

【0009】また、各々の暗号化ファイルに対応する多
数の暗号鍵を保管する必要が生じることから多数の可搬
媒体の保管・管理を行わなければならず、管理負担が重
くなってしまうという問題点があった。
[0009] Further, since it is necessary to store a large number of encryption keys corresponding to each encrypted file, it is necessary to store and manage a large number of portable media, which increases the management burden. There was a point.

【0010】さらに、上述したICカードなどの可搬媒
体に搭載されたソフトウェアによる認証で正当な関係者
として認められるための利用者コードなどを部外者に知
られてしまった場合、暗号鍵及びその暗号鍵で復元され
る元のファイルの内容を部外者に知られる危険性がある
ので、必ずしも確実に機密保持が図れるとは限らないと
いう問題点があった。
[0010] Further, when an outsider knows a user code or the like to be recognized as a legitimate party in authentication by software mounted on a portable medium such as the IC card, an encryption key and Since there is a risk that the contents of the original file restored with the encryption key may be known to an outsider, there is a problem that confidentiality cannot always be ensured.

【0011】また、上述した特開平7−56507号公
報記載の暗号化技術でも、元のファイルを復元するため
の暗号鍵を部外者に知られてしまった場合、その暗号鍵
及びその暗号鍵で復元されるファイルの内容を部外者に
知られる危険性があるので、可搬媒体を用いた暗号化技
術と同様、必ずしも確実に機密保持が図れるとは限らな
いという問題点があった。
In the above-described encryption technique disclosed in Japanese Patent Application Laid-Open No. 7-56507, if an outsider knows an encryption key for restoring an original file, the encryption key and the encryption key are used. Since there is a risk that the contents of the file restored by the third party may be known to an outsider, there is a problem that confidentiality cannot always be ensured as in the case of the encryption technique using a portable medium.

【0012】したがって本発明の目的は、上記の問題点
を解決して、少ない管理負担で従来より安全かつ確実に
機密保持が図れる暗号化方法及び復号化方法を提供する
ことにある。
Accordingly, an object of the present invention is to solve the above problems and to provide an encryption method and a decryption method capable of maintaining security more securely and more securely than before with a small management burden.

【0013】[0013]

【課題を解決するための手段】上記の目的を達成するた
め、本発明の請求項1に係る暗号化方法は、N個のファ
イルに共通なマスタ鍵を用いてN個のファイルのそれぞ
れを暗号化したN個の暗号化ファイルを生成する暗号化
方法において、最初にひとつのマスタ鍵を生成し、前記
マスタ鍵を所定の種分割規則にしたがって分割して前記
N個のファイルのそれぞれに対応するN個の種を求め、
前記N個のファイルの各々に固有の属性情報と前記マス
タ鍵とに基づいて、当該ファイルに対応する前記ファイ
ル暗号鍵を求め、このファイル暗号鍵を用いて当該ファ
イルを暗号化して、当該ファイルに対応する前記暗号化
ファイルを生成し、前記種及び前記属性情報を前記暗号
化ファイルとともに格納した後、暗号化に用いたすべて
の前記ファイル暗号鍵及び前記マスタ鍵を消去ものであ
る。
In order to achieve the above object, an encryption method according to claim 1 of the present invention encrypts each of N files using a master key common to the N files. In the encryption method for generating the encrypted N encrypted files, first, one master key is generated, and the master key is divided according to a predetermined seed division rule to correspond to each of the N files. Find N seeds,
The file encryption key corresponding to the file is obtained based on the attribute information unique to each of the N files and the master key, and the file is encrypted using the file encryption key. After generating the corresponding encrypted file and storing the seed and the attribute information together with the encrypted file, all the file encryption keys and the master key used for encryption are deleted.

【0014】また、本発明の請求項2に係る暗号化方法
は、上記請求項1に係る発明において、前記種分割規則
にしたがって求めた前記N個の種のうち、前記N個を超
えない所定のk個の前記種に基づいて前記マスタ鍵を生
成し得るものである。
According to a second aspect of the present invention, in the encryption method according to the first aspect of the present invention, the predetermined number of the N seeds not exceeding the N seeds out of the N seeds obtained according to the seed division rule is used. The master key can be generated based on k kinds of the seeds.

【0015】また、本発明の請求項3に係る復号化方法
は、N個のファイルに共通なマスタ鍵を用いてN個の暗
号化ファイルのそれぞれを復号化したN個のファイルを
復元する復号化方法において、複数の前記暗号化ファイ
ルとともにそれぞれ格納された所定の種を取り出し、所
定の種復元規則にしたがって、取り出した複数の前記種
から前記マスタ鍵を復元し、前記N個の暗号化ファイル
の各々とともに格納された固有の属性情報と前記マスタ
鍵とに基づいて、前記N個の暗号化ファイルに対応する
前記N個のファイル暗号鍵を求め、前記N個のファイル
暗号鍵を用いて前記N個の暗号化ファイルを復号化し
て、前記N個のファイルを復元するものである。
Further, according to a third aspect of the present invention, there is provided a decryption method for restoring N files obtained by decrypting each of the N encrypted files using a master key common to the N files. In the encrypting method, a predetermined seed stored together with the plurality of encrypted files is extracted, and the master key is restored from the extracted plurality of seeds according to a predetermined seed restoration rule. The N file encryption keys corresponding to the N encrypted files are obtained based on the unique attribute information and the master key stored together with each of the N file encryption keys, and the N file encryption keys are used to obtain the N file encryption keys. The N encrypted files are decrypted to restore the N files.

【0016】また、本発明の請求項4に係る復号化方法
は、上記請求項3に係る発明において、前記マスタ鍵を
生成するために、少なくとも、前記N個を超えない所定
のk個の前記種を必要とするものである。
Further, in the decryption method according to a fourth aspect of the present invention, in the third aspect of the present invention, in order to generate the master key, at least a predetermined number k of the k keys not exceeding the N keys are generated. It requires a seed.

【0017】[0017]

【発明の実施の形態】以下、本発明の暗号化方法及び復
号化方法の実施の形態を図面を用いて詳細に説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Embodiments of an encryption method and a decryption method according to the present invention will be described below in detail with reference to the drawings.

【0018】図1は、本発明の暗号化方法の一実施形態
によるファイルの暗号化処理の流れを示すフローチャー
トである。同図中、最初のステップ101のマスタ鍵生
成処理では、例えばコンピュータシステムのメモリ内
で、利用者が任意に入力したフレーズ情報や時刻情報な
どを種として乱数を発生する乱数発生装置を用いて、後
述する複数のファイル暗号鍵の元になるマスタ鍵m(m
はマスタ鍵を表すビット列)を生成する。続くステップ
102のマスタ鍵分割処理では、所定の種分割規則であ
る「Secret Shairingの多項式」にしたがってマスタ鍵
mを分割し、暗号化しようとするn個のファイルに対応
するn個の種を求める。ここで、「SecretShairingの多
項式」は、次の数式(1)で表される。 f(x)=(m+A1x+A2x2+A3x3+…… ……Ak-1xk-1) mod r ただし、rは任意の素数(m<r)を、 “s mod t”はsをtで割った剰余を、 kはしきい値を、それぞれ表す。 ……………(1) そして、n個の種は、この数式(1)に整数値i(i=
1,2,……n)をそれぞれ代入することにより求めら
れる。
FIG. 1 is a flowchart showing the flow of a file encryption process according to an embodiment of the encryption method of the present invention. In the master key generation process of the first step 101 in the figure, for example, in a memory of a computer system, using a random number generation device that generates a random number using seeds such as phrase information and time information arbitrarily input by a user, A master key m (m
Generates a bit string representing a master key). In the master key dividing process of the subsequent step 102, the master key m is divided according to a predetermined seed dividing rule “polynomial of Secret Shairing”, and n seeds corresponding to n files to be encrypted are obtained. . Here, the “SecretShairing polynomial” is represented by the following equation (1). f (x) = (m + A 1 x + A 2 x 2 + A 3 x 3 + ...... ...... A k-1 x k-1) mod r However, r is any prime number (m <r), "s mod t "Represents a remainder obtained by dividing s by t, and k represents a threshold value. ... (1) Then, the n seeds are represented by an integer i (i =
,..., N).

【0019】上述したマスタ鍵分割処理でn個の種を求
めた後、ステップ103のファイル暗号鍵生成処理で
は、暗号化しようとするファイルごとに、そのファイル
に固有の属性情報、例えばファイルサイズNiと、上記
マスタ鍵mとに基づいて、そのファイルの暗号化に用い
るファイル暗号鍵Kiを求める。すなわち、ファイル暗
号鍵Kiは、次の数式(2)で求められる。 Ki=g(m,Ni) ただし、g(x)は一方向性関数を表す。 ……………(2) 具体的な一方向性関数としては、例えばRSA暗号の暗
号化変換関数を利用した場合、ファイル暗号鍵Kiは、
次の数式(3)で求められる。 Ki=(Ni)e mod m……………(3)。
After the n seeds are obtained in the above-described master key division process, in the file encryption key generation process in step 103, for each file to be encrypted, attribute information unique to the file, for example, the file size Ni And the master key m, a file encryption key Ki to be used for encrypting the file is obtained. That is, the file encryption key Ki is obtained by the following equation (2). Ki = g (m, Ni) where g (x) represents a one-way function. (2) As a specific one-way function, for example, when an encryption conversion function of RSA encryption is used, the file encryption key Ki is
It is obtained by the following equation (3). Ki = (Ni) e mod m (3).

【0020】このように、ファイル暗号鍵生成処理でフ
ァイルごとにファイル暗号鍵を求めた後、ステップ10
4のファイル暗号化処理では、求めたn個の異なるファ
イル暗号鍵を用いてn個のファイルをそれぞれ暗号化す
る。そして、ステップ105のヘッダ情報格納処理で
は、先にステップ102のマスタ鍵分割処理で求めたn
個の種を、それぞれ対応する暗号化ファイルのヘッダ部
に、属性情報であるファイルサイズとともに格納する。
最後に、ステップ106のマスタ鍵消去処理では、n個
のファイル暗号鍵の元になったマスタ鍵mを消去する。
As described above, after the file encryption key is obtained for each file in the file encryption key generation processing, step 10
In the file encryption process of No. 4, each of the n files is encrypted using the obtained n different file encryption keys. Then, in the header information storing process in step 105, the n obtained in the master key dividing process in step 102 earlier.
The seeds are stored together with the file size as the attribute information in the header part of the corresponding encrypted file.
Finally, in the master key erasing process in step 106, the master key m that is the basis of the n file encryption keys is erased.

【0021】図2は、図1の暗号化処理で生成される暗
号化ファイルの基本構成を示す図である。同図に示すよ
うに、それぞれの暗号化ファイルは、ヘッダ部11とデ
ータ部12からなっている。そして、ヘッダ部11に
は、マスタ鍵から分割された種11a及び対応するファ
イルサイズ11bが上述したヘッダ情報格納処理によっ
て格納される。これらn個の暗号化ファイルは、それぞ
れ異なる記憶装置や可搬媒体に分散して保管する。
FIG. 2 is a diagram showing a basic configuration of an encrypted file generated by the encryption processing of FIG. As shown in the figure, each encrypted file includes a header section 11 and a data section 12. Then, in the header section 11, the seed 11a divided from the master key and the corresponding file size 11b are stored by the above-described header information storage processing. These n encrypted files are separately stored in different storage devices and portable media.

【0022】図3は、本発明の復号化方法の一実施形態
によるファイルの復号化処理の流れを示すフローチャー
トである。同図中、最初のステップ201のヘッダ情報
抽出処理では、図2に示した暗号化ファイルのひとつを
参照し、そのヘッダ情報から上述した種を抽出する。続
くステップ202では、これまでに抽出した種の個数が
しきい値kを超えたか否かを判定し、抽出した種の個数
がしきい値kを超えるまで、各暗号化ファイルのヘッダ
部から種及びファイルサイズを抽出する。そして、抽出
した種の個数がしきい値kを超えた場合(ステップ20
2=Yes)、ステップ203のマスタ鍵復元処理で、
前述した「Secret Shairingの多項式」に対応する種復
元規則にしたがって、これらk個以上の種からマスタ鍵
mを復元し、続くステップ204のファイル暗号鍵生成
処理では、図1中のステップ103に示した処理と同
様、復号化しようとする暗号化ファイルごとに、その暗
号化ファイルのヘッダ部に格納されたファイルサイズと
上述のステップ203で復元したマスタ鍵mとに基づい
て、その暗号化ファイルの復号化に用いるファイル暗号
鍵を求める。最後に、ステップ205のファイル復号化
処理では、ステップ204で求めた各々のファイル暗号
鍵を用いて対応する暗号化ファイルの復号化を行い、元
のファイルを復元する。
FIG. 3 is a flowchart showing the flow of a file decryption process according to an embodiment of the decryption method of the present invention. In the header information extraction processing of the first step 201 in FIG. 7, one of the encrypted files shown in FIG. 2 is referred to, and the above-described seed is extracted from the header information. In the following step 202, it is determined whether or not the number of seeds extracted so far exceeds the threshold value k. Until the number of extracted seeds exceeds the threshold value k, the seeds from the header portion of each encrypted file are determined. And the file size. Then, when the number of extracted seeds exceeds the threshold value k (step 20)
2 = Yes), in the master key restoration process in step 203,
The master key m is restored from the k or more seeds according to the seed restoration rule corresponding to the above-mentioned “Secret Shairing polynomial”. In the subsequent file encryption key generation processing of step 204, the processing shown in step 103 in FIG. Similarly to the above-described processing, for each encrypted file to be decrypted, based on the file size stored in the header part of the encrypted file and the master key m restored in step 203 described above, the Find the file encryption key used for decryption. Finally, in the file decryption process in step 205, the corresponding encrypted file is decrypted using each file encryption key obtained in step 204, and the original file is restored.

【0023】上述した本実施形態の暗号化方法及び復号
化方法によれば、まとめて暗号化したN個の暗号化ファ
イルを復号化するためのファイル暗号鍵は、N個の暗号
化ファイルのヘッダ部に格納された種に基づいて復元さ
れるマスタ鍵から生成可能であり、暗号化ファイルと別
個にファイル暗号鍵を保管しておく必要がない。このた
め、従来のように暗号鍵を紛失して暗号化ファイルに格
納した機密保持の対象である文書や図面の内容が失われ
てしまう懸念がなくなる。また、部外者はファイル暗号
鍵を直接入手できないので、確実に機密保持が図れる。
また、暗号化ファイルと暗号鍵とを別個に管理する必要
がないので、管理負担の軽減を図ることができる。さら
に、N個の暗号化ファイルのうちのいくつかが利用でき
なくなっても、しきい値kを上回る個数の暗号化ファイ
ルがあればマスタ鍵を復元でき、残りの暗号化ファイル
を復号化できる。
According to the encryption method and the decryption method of the present embodiment described above, the file encryption key for decrypting the N encrypted files that have been encrypted together is the header of the N encrypted files. It can be generated from the master key restored based on the seed stored in the section, and there is no need to store the file encryption key separately from the encrypted file. For this reason, there is no fear that the contents of documents and drawings, which are objects of confidentiality and stored in the encrypted file by losing the encryption key as in the related art, will be lost. Also, since an outsider cannot directly obtain the file encryption key, confidentiality can be ensured.
Further, since it is not necessary to separately manage the encrypted file and the encryption key, the management burden can be reduced. Furthermore, even if some of the N encrypted files become unavailable, if there are more encrypted files than the threshold value k, the master key can be restored and the remaining encrypted files can be decrypted.

【0024】[0024]

【発明の効果】以上詳しく説明したように、本発明の暗
号化方法及び復号化方法によれば、まとめて暗号化した
N個の暗号化ファイルを復号化するためのファイル暗号
鍵は、N個の暗号化ファイルのヘッダ部に格納された種
に基づいて復元されるマスタ鍵から生成可能であり、暗
号化ファイルと別個にファイル暗号鍵を保管しておく必
要がない。このため、従来のように暗号鍵を紛失して暗
号化ファイルに格納した機密保持の対象である文書や図
面の内容が失われてしまう懸念がなくなる。また、部外
者はファイル暗号鍵を直接入手できないので、確実に機
密保持が図れる。また、暗号化ファイルと暗号鍵とを別
個に管理する必要がないので、管理負担の軽減を図るこ
とができる。さらに、N個の暗号化ファイルのうちのい
くつかが利用できなくなっても、しきい値kを上回る個
数の暗号化ファイルがあればマスタ鍵を復元でき、残り
の暗号化ファイルを復号化できる。したがって、少ない
管理負担で従来より安全かつ確実に機密保持を図ること
ができる。
As described in detail above, according to the encryption method and the decryption method of the present invention, the file encryption key for decrypting the N encrypted files that are Can be generated from the master key restored on the basis of the seed stored in the header of the encrypted file, and there is no need to store the file encryption key separately from the encrypted file. For this reason, there is no fear that the contents of documents and drawings, which are objects of confidentiality and stored in the encrypted file by losing the encryption key as in the related art, will be lost. Also, since an outsider cannot directly obtain the file encryption key, confidentiality can be ensured. Further, since it is not necessary to separately manage the encrypted file and the encryption key, the management burden can be reduced. Furthermore, even if some of the N encrypted files become unavailable, if there are more encrypted files than the threshold value k, the master key can be restored and the remaining encrypted files can be decrypted. Therefore, confidentiality can be secured more securely and reliably than before with a small management burden.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の暗号化方法の一実施形態によるファイ
ルの暗号化処理の流れを示すフローチャートである。
FIG. 1 is a flowchart showing a flow of a file encryption process according to an embodiment of an encryption method of the present invention.

【図2】図1の暗号化処理で生成される暗号化ファイル
の基本構成を示す図である。
FIG. 2 is a diagram showing a basic configuration of an encrypted file generated by the encryption processing of FIG.

【図3】本発明の復号化方法の一実施形態によるファイ
ルの復号化処理の流れを示すフローチャートである。
FIG. 3 is a flowchart showing a flow of a file decryption process according to an embodiment of the decryption method of the present invention.

【符号の説明】[Explanation of symbols]

m マスタ鍵 k しきい値 11 ヘッダ部 11a マスタ鍵を分割して得られた種 11b ファイルサイズ 12 データ部 m Master key k Threshold value 11 Header part 11a Seed obtained by dividing master key 11b File size 12 Data part

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】 N個のファイルに共通なマスタ鍵を用い
てN個のファイルのそれぞれを暗号化したN個の暗号化
ファイルを生成する暗号化方法において、最初にひとつ
のマスタ鍵を生成し、 前記マスタ鍵を所定の種分割規則にしたがって分割して
前記N個のファイルのそれぞれに対応するN個の種を求
め、 前記N個のファイルの各々に固有の属性情報と前記マス
タ鍵とに基づいて、当該ファイルに対応する前記ファイ
ル暗号鍵を求め、 このファイル暗号鍵を用いて当該ファイルを暗号化し
て、当該ファイルに対応する前記暗号化ファイルを生成
し、 前記種及び前記属性情報を前記暗号化ファイルとともに
格納した後、 暗号化に用いたすべての前記ファイル暗号鍵及び前記マ
スタ鍵を消去することを特徴とする暗号化方法。
1. An encryption method for generating N encrypted files in which each of N files is encrypted using a master key common to the N files, first generates one master key. Dividing the master key according to a predetermined seed division rule to obtain N seeds corresponding to each of the N files, and assigning the attribute information unique to each of the N files and the master key to Based on the file encryption key corresponding to the file, the file encryption key is used to encrypt the file to generate the encrypted file corresponding to the file, and the seed and the attribute information are An encryption method comprising storing all of the file encryption key and the master key used for encryption after storing together with the encrypted file.
【請求項2】 前記種分割規則にしたがって求めた前記
N個の種のうち、前記N個を超えない所定のk個の前記
種に基づいて前記マスタ鍵を生成し得ることを特徴とす
る請求項1に記載の暗号化方法。
2. The method according to claim 2, wherein the master key can be generated based on a predetermined k number of the seeds not exceeding the N seeds among the N seeds obtained according to the seed division rule. Item 2. The encryption method according to Item 1.
【請求項3】 N個のファイルに共通なマスタ鍵を用い
てN個の暗号化ファイルのそれぞれを復号化したN個の
ファイルを復元する復号化方法において、 複数の前記暗号化ファイルとともにそれぞれ格納された
所定の種を取り出し、 所定の種復元規則にしたがって、取り出した複数の前記
種から前記マスタ鍵を復元し、 前記N個の暗号化ファイルの各々とともに格納された固
有の属性情報と前記マスタ鍵とに基づいて、前記N個の
暗号化ファイルに対応する前記N個のファイル暗号鍵を
求め、 前記N個のファイル暗号鍵を用いて前記N個の暗号化フ
ァイルを復号化して、前記N個のファイルを復元するこ
とを特徴とする復号化方法。
3. A decryption method for restoring N files obtained by decrypting each of N encrypted files using a master key common to the N files, wherein each of the files is stored together with a plurality of the encrypted files. And extracting the master key from the plurality of extracted seeds according to a predetermined seed restoration rule. The unique attribute information stored together with each of the N encrypted files and the master The N file encryption keys corresponding to the N encrypted files are obtained based on the keys, and the N encrypted files are decrypted using the N file encryption keys. A decoding method characterized by restoring a number of files.
【請求項4】 前記マスタ鍵を生成するために、少なく
とも、前記N個を超えない所定のk個の前記種を必要と
することを特徴とする請求項3記載の復号化方法。
4. The method according to claim 3, wherein in order to generate the master key, at least k predetermined seeds not exceeding the N are required.
JP9069944A 1997-03-24 1997-03-24 Encryption method and decryption method Pending JPH10271104A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9069944A JPH10271104A (en) 1997-03-24 1997-03-24 Encryption method and decryption method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9069944A JPH10271104A (en) 1997-03-24 1997-03-24 Encryption method and decryption method

Publications (1)

Publication Number Publication Date
JPH10271104A true JPH10271104A (en) 1998-10-09

Family

ID=13417280

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9069944A Pending JPH10271104A (en) 1997-03-24 1997-03-24 Encryption method and decryption method

Country Status (1)

Country Link
JP (1) JPH10271104A (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003187138A (en) * 2001-12-20 2003-07-04 Hitachi Software Eng Co Ltd Encrypting delivery device of benefit data to commodity purchase, data receiving device and encrypting delivery method
JP2004502200A (en) * 2000-07-05 2004-01-22 バリディ Processes and systems that limit the possibility of transforming data designed to consist of special prepaid tokens
JP2005284525A (en) * 2004-03-29 2005-10-13 Sony Corp Content distribution system, encryption unit, content provision unit, content playback unit, license information provision unit, encryption method, content provision method, content playback method, license information provision method, information processing program, and storage medium
JP2006121689A (en) * 2004-10-15 2006-05-11 Samsung Electronics Co Ltd Method and apparatus for sharing and generating a system key in a DRM system
JP2007243329A (en) * 2006-03-06 2007-09-20 Sharp Corp Data processing apparatus and data restoration apparatus
JP2008505571A (en) * 2004-07-01 2008-02-21 テクノストア アクチエンゲゼルシャフト Method, system and security means for data archiving with automatic encryption and decryption by key fragmentation
JP2008219786A (en) * 2007-03-07 2008-09-18 Brother Ind Ltd Image forming system, data processing apparatus, and image forming apparatus
JP2009071854A (en) * 2004-08-12 2009-04-02 Cmla Llc Permutation data transform to enhance security
US8077861B2 (en) 2004-08-12 2011-12-13 Cmla, Llc Permutation data transform to enhance security
JP2012044670A (en) * 2003-12-24 2012-03-01 Telecom Italia Spa User authentication method based on utilization of biometric identification techniques, and related architecture
US8155310B2 (en) 2004-08-12 2012-04-10 Cmla, Llc Key derivation functions to enhance security

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004502200A (en) * 2000-07-05 2004-01-22 バリディ Processes and systems that limit the possibility of transforming data designed to consist of special prepaid tokens
JP2003187138A (en) * 2001-12-20 2003-07-04 Hitachi Software Eng Co Ltd Encrypting delivery device of benefit data to commodity purchase, data receiving device and encrypting delivery method
JP2012044670A (en) * 2003-12-24 2012-03-01 Telecom Italia Spa User authentication method based on utilization of biometric identification techniques, and related architecture
JP2005284525A (en) * 2004-03-29 2005-10-13 Sony Corp Content distribution system, encryption unit, content provision unit, content playback unit, license information provision unit, encryption method, content provision method, content playback method, license information provision method, information processing program, and storage medium
US8261360B2 (en) 2004-03-29 2012-09-04 Sony Corporation Content distributing system with dynamic encryption keys
JP2008505571A (en) * 2004-07-01 2008-02-21 テクノストア アクチエンゲゼルシャフト Method, system and security means for data archiving with automatic encryption and decryption by key fragmentation
JP4820821B2 (en) * 2004-08-12 2011-11-24 シー エム エル エー, リミテッド ライアビリティ カンパニー Transpose data conversion for security enhancement
JP2009071854A (en) * 2004-08-12 2009-04-02 Cmla Llc Permutation data transform to enhance security
US8077861B2 (en) 2004-08-12 2011-12-13 Cmla, Llc Permutation data transform to enhance security
JP2012023764A (en) * 2004-08-12 2012-02-02 Cmla Llc Translation data conversion for enhanced security
JP2012023763A (en) * 2004-08-12 2012-02-02 Cmla Llc Translation data conversion for enhanced security
US8155310B2 (en) 2004-08-12 2012-04-10 Cmla, Llc Key derivation functions to enhance security
US8737608B2 (en) 2004-08-12 2014-05-27 Cmla, Llc Exponential data transform to enhance security
JP2006121689A (en) * 2004-10-15 2006-05-11 Samsung Electronics Co Ltd Method and apparatus for sharing and generating a system key in a DRM system
JP2007243329A (en) * 2006-03-06 2007-09-20 Sharp Corp Data processing apparatus and data restoration apparatus
JP2008219786A (en) * 2007-03-07 2008-09-18 Brother Ind Ltd Image forming system, data processing apparatus, and image forming apparatus

Similar Documents

Publication Publication Date Title
US10187200B1 (en) System and method for generating a multi-stage key for use in cryptographic operations
US7676040B2 (en) Changing encryption key of encrypted data
US9240883B2 (en) Multi-key cryptography for encrypting file system acceleration
Di Crescenzo et al. How to forget a secret
US7095859B2 (en) Managing private keys in a free seating environment
US11212082B2 (en) Ciphertext based quorum cryptosystem
JP3871996B2 (en) Data division management method and program
EP1932124A2 (en) Rfid security system
KR20100028516A (en) Accelerated cryptography with an encryption attribute
US20220224532A1 (en) Systems and Methods for Hiding Private Cryptographic Keys in Multimedia Files
CN106100823B (en) Password protection device
KR20080025121A (en) Generate secret key from asymmetric private key
JP3794457B2 (en) Data encryption / decryption method
CN118051937B (en) Data security destroying method based on data encryption and overwriting
JPH10271104A (en) Encryption method and decryption method
US20030123672A1 (en) Optimized enveloping via key reuse
Kumari et al. One time pad encryption technique in cryptography
US7841014B2 (en) Confidential information processing method, confidential information processor, and content data playback system
CN118400098A (en) Secret key safety management method and system based on random number encryption key
CN118074903A (en) Integrated data encryption and decryption authorization verification method
JP4807785B2 (en) Execution authority distribution method and system
Shaik et al. A compatible hexadecimal encryption-booster algorithm for augmenting security in the advanced encryption standard
KR102822808B1 (en) Apparatus for recovering a private key and method thereof
JP7535823B1 (en) Biometric secret sharing system
KR20020025343A (en) Apparatus and Method for encryption and decryption of file using base key and one-time key