JP4850351B2 - 暗号化データ生成装置、暗号化データ生成方法 - Google Patents
暗号化データ生成装置、暗号化データ生成方法 Download PDFInfo
- Publication number
- JP4850351B2 JP4850351B2 JP2001167872A JP2001167872A JP4850351B2 JP 4850351 B2 JP4850351 B2 JP 4850351B2 JP 2001167872 A JP2001167872 A JP 2001167872A JP 2001167872 A JP2001167872 A JP 2001167872A JP 4850351 B2 JP4850351 B2 JP 4850351B2
- Authority
- JP
- Japan
- Prior art keywords
- matrix
- key
- encrypted
- data
- encrypted data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 57
- 239000011159 matrix material Substances 0.000 claims description 75
- 238000010586 diagram Methods 0.000 description 11
- 239000013598 vector Substances 0.000 description 9
- 230000014509 gene expression Effects 0.000 description 8
- 238000009826 distribution Methods 0.000 description 7
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000012797 qualification Methods 0.000 description 3
- 239000000654 additive Substances 0.000 description 2
- 230000000996 additive effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
この発明はツリー構造をとって階層化された複数の平文データを、階層化を保って暗号化すると共に、各階層毎に設定された単一の復号化用の鍵で当該階層および下位の各階層に属する暗号化データを復号化する階層的暗号/復号化方法および装置並びに記録媒体に関するものである。
【0002】
【従来の技術】
従来、暗号化された音楽データを、インターネットを用いて音楽サーバよりクライアントに配信し、クライアントは配信されて暗号化音楽データを再生装置に保持された秘密鍵で復号化し、復号化した音楽データをアナログ変換して音響信号として再生装置より出力するデータのネットワーク配信が、例えば特開2000−90039号公報に記載されている。
【0003】
【発明が解決しようとする課題】
しかしながら従来の方法であると、例えばクライアントより特定のジャンル、歌手の音楽データを多数配信して欲しいとの要求があると、音楽サーバは他の音楽データの配信関係から要求に答えるべく連続して多数の音楽データを配信できないため、各音楽データを個別にクライアントに配信することになる。
【0004】
その結果、音楽データ配信数に応じた課金処理、データ配信処理が煩雑になり、且つ、クライアント側の装置においても音楽データが配信される毎に秘密鍵で暗号化音楽データを復号化するため音響信号への再生に時間を要するという問題点がある。
【0005】
この発明は上記のような問題点を解消するためになされたものであり、少数データあるいは多数データに拘わらず、データ配信の負荷および配信されたデータ復号化の負荷を単一データの配信の場合と同程度にすることができる階層的暗号/復号化方法及び装置並びに記録媒体を提供することを目的とする。
【0006】
上記課題を解決するために、本発明は、暗号化すべき複数個nの原データM k (k=1〜n)に対して、一の正則行列Jと、一のマスターキー行列Bとを設定し、前記マスターキー行列Bとの間の積の結果が前記正則行列Jと等しくなる前記複数個nの暗号子行列A k (k=1〜n)を生成する暗号子行列生成部と(B*A k =J)、各前記暗号子行列A k (k=1〜n)との積が前記正則行列Jとそれぞれ等しくなる前記複数個nの普通キー行列B k (k=1〜n)を生成する普通キー生成部と、前記原データM k と前記暗号子行列A k との積の結果である暗号化データ行列E k を生成する暗号化データ生成部と、を有し、前記マスターキー行列Bは、各前記暗号化データ行列E k が復号可能であり、前記普通キー行列B k は、当該普通キー行列B k との積の結果が前記正則行列Jと等しくなる前記暗号子行列A k によって生成された前記暗号化データ行列E k だけが復号可能である暗号化データ生成装置である。
本発明は、上記記載の暗号化データ生成装置によって、暗号化すべき前記複数個nの原データM k に(k=1〜n)対して、一の正則行列Jと、一のマスターキー行列Bを設定し、前記マスターキー行列Bとの間の積の結果が前記正則行列Jと等しくなる複数個nの暗号子行列A k (k=1〜n)を生成し、各前記暗号子行列A k (k=1〜n)との積が前記正則行列Jと等しくなる前記複数個nの普通キー行列B k (k=1〜n)を生成し、前記原データM k と前記暗号子行列A k との積の結果である暗号化データ行列E k を生成する暗号化データ生成方法である。
【0007】
本発明は、図1の基本構成図に示すように暗号/復号化方法がプログラムされたコンピュータにより平文データを暗号化および復号化する階層的暗号/復号化装置であって、暗号化する平文データを入力する平文データ入力手段1と、平文データを複数の領域に分ける領域区分手段2と、各領域間において全ての領域を包括する第1階層と、この第1階層に包括される各領域間に定義した複数の包括関係に従って包括した複数の領域群を、前記第1階層の下位の階層群にグループ化する階層生成手段3と、階層化された領域を暗号化し、前記平文データを暗号化データとすると共に、各階層毎に復号化用の鍵を生成する暗号化手段4A,4Bとを備え、前記各鍵は暗号化データ中、対応する階層および当該階層の下位に属する暗号化データを復号化することができる。
【0008】
本発明は、暗号化手段4Aは、図2の基本構成図に示すように乱数発生部41、この発生した乱数に基づき第1階層に属する暗号化データを復号化する第1鍵を生成する第1鍵生成部42と、この第1鍵に基づいて第1階層に属する領域を暗号化する第1暗号子を生成する第1暗号子生成部43と、この第1鍵に基づいて下位の階層に属する各領域を暗号化するための第2暗号子を生成する第2暗号子生成部44と、第2暗号子により暗号化されて下位の階層に属する暗号文を復号化する第2鍵を上記各第2暗号子毎に生成する第2鍵生成部45と、前記第1,第2暗号子に基づき各領域を暗号化する暗号化部46とを備えることができる。
【0009】
本発明は、暗号化手段4Bは、図3の基本構成図に示すように乱数発生部41、この発生した乱数に基づき第1階層に属する暗号化データを復号化する第1鍵を生成する第1鍵生成部42と、この第1鍵に基づき第1階層に属する領域を暗号化する第1暗号子を生成する第1暗号子生成部43と、前記第1鍵に基づき下位の階層に属する領域を暗号化する第2暗号子を生成する第2暗号子生成部44と、この暗号子で生成された暗号化データを復号化する第2鍵を生成する第2鍵生成部45と、この第2鍵に基づき更に下位に属する領域を暗号化する第3暗号子を生成する第3暗号子生成部47と、この第3暗号子で生成された暗号化データを復号化する第3鍵を生成する第3鍵生成部48と、前記第1,第2、第3の暗号子に基づき各領域を暗号化する暗号化部49とを備え、所定の階層に属する暗号化データは、この暗号化データを復号化する鍵と当該階層より上位の各階層に属する暗号化データを復号化する鍵で復号化することができる。
【0010】
本発明は、暗号化する平文データを入力する平文データ入力手順と、平文データを複数の領域に分ける領域区分手順と、各領域間において全ての領域を包括する第1階層と、この第1階層に包括される各領域間に定義した複数の包括関係に従って包括した複数の領域群を、前記第1階層の下位の階層群にグループ化する階層生成手順と、階層化された領域を暗号化し、前記平文データを暗号化データとすると共に、各階層毎に復号化用の鍵を生成する暗号化手順とをコンピュータに実行させ平文データを暗号化および復号化するプログラムを記録することができる。
【0011】
本発明は、乱数を発生する手順、この発生した乱数に基づき第1階層に属する暗号化データを復号化する第1鍵を生成する第1鍵生成手順と、この第1鍵に基づいて第1階層に属する領域を暗号化する第1暗号子を生成する第1暗号子生成手順と、この第1鍵に基づいて下位の階層に属する各領域を暗号化するための第2暗号子を生成する第2暗号子生成手順と、第2暗号子により暗号化されて下位の階層に属する暗号文を復号化する第2鍵を上記各第2暗号子毎に生成する第2鍵生成手順と、前記第1,第2暗号子に基づき各領域を暗号化する暗号化手順とを含むことができる。
【0012】
本発明は、乱数を発生する手順、この発生した乱数に基づき第1階層に属する暗号化データを復号化する第1鍵を生成する第1鍵生成手順と、この第1鍵に基づき第1階層に属する領域を暗号化する第1暗号子を生成する第1暗号子生成手順と、前記第1鍵に基づき下位の階層に属する領域を暗号化する第2暗号子を生成する第2暗号子生成手順と、この第2暗号子で生成された暗号化データを復号化する第2鍵を生成する第2鍵生成手順と、この第2鍵に基づき更に下位に属する領域を暗号化する第3暗号子を生成する第3暗号子生成手順と、この第3暗号子で生成された暗号化データを復号化する第3鍵を生成する第3鍵生成手順とを含むことができる。
【0013】
【発明の実施の形態】
実施の形態1.
先ず、本発明の実施の形態を説明する前に階層的暗号化の概念を、例を挙げて説明する。暗号化の方法には大別して、情報の送り手と受け手が同一の鍵を持つ秘密鍵方式と、情報の送り手と受け手が同一の鍵を持つ必要のない公開鍵方式があり、DES (Data Encryption Standard)とRSA (Rivest-Shamir-Adelman)はそれぞれ秘密鍵方式、公開鍵方式の代表的なものである、本発明は秘密鍵方式である。
【0014】
図4(a)に示すように、従来は平文データなる3つの独立した情報を暗号化して秘密情報1,2,3を作成した場合に、各秘密情報を解読(復号化)するには各秘密情報に対応して秘密鍵K1,K2,K3を必要とし、秘密情報が増すに連れて秘密鍵が増え、鍵の管理に関する負担が増える。
【0015】
しかしながら、図4(b)に示すように、各秘密情報毎の秘密鍵は存在するが、何れの秘密情報をも解読できるマスターキーが存在するように各情報を暗号化し、秘密情報1,2,3を生成する場合を階層数2の階層的暗号化法と呼ぶ。この暗号化化法では、マスターキーは最も強い第1階層の鍵KM、個別の秘密鍵K1,K2,K3は弱い第2階層の鍵となり、情報を一元管理する場合に秘密鍵の管理の負担が軽減される。
【0016】
更に、階層数3の階層的暗号化法の一例として図4(c)に示す方法がある。
各情報を極秘情報A、かなり秘匿性を高い情報B、やや秘密の情報Cとし、秘密情報Aには秘密情報B,Cが包含され、秘密情報Bには秘密情報Cが包含されている。このように、秘密情報Aを解読できる秘密鍵KP1、秘密情報Bのみを解読できる秘密鍵KP2、秘密情報Cのみを解読できる秘密鍵KP3が存在するように一塊りの情報A,B,Cを暗号化して秘密情報A,B,Cを生成する場合を階層数3の階層的暗号化法と呼ぶ。
【0017】
この暗号化化法では、秘密情報Cは秘密鍵KP1,KP2,KP3で、秘密情報Bは秘密鍵KP1,KP2で、秘密情報Aは秘密鍵KP1で、それぞれ復号化できる。従って、秘密鍵KP1は秘密情報A、秘密情報B、秘密情報Cを解読できる最も強い第1階層の鍵であり、、秘密鍵KP2は秘密情報B、秘密情報Cを解読できる中間の強さの第2階層の鍵であり、秘密鍵KP3は秘密情報Cのみを解読する最も弱い鍵となる。
【0018】
次に階層数2の階層的暗号化法の具体的な例を図4(b)に従って説明する。
インターネットを用いた電子マネーにおいて、支払の決済会社(例えばクレジットカードを決済する会社)は各会員毎の秘密鍵(第2階層の鍵)K1,K2,K3とこれら第1階層の秘密鍵であるマスターキー(各会員毎の秘密鍵で暗号化した全ての秘密情報を復号化できる鍵)KMを用意し、各会員にはそれぞれ秘密鍵K1,K2,K3を与える。
【0019】
会員はインターネットを通してショッピングサイト(電子商店)より買い物をし、支払をクレジットカードによる電子貨幣を使用する際、各会員は与えられた秘密鍵K1,K2,K3で自分の会員のID(例えばクレジットカード番号)を暗号化し、電子商店に送る。IDは暗号化されているため、電子商店においては読み取ることができず、不正使用に用いられることはない。
【0020】
電子商店は暗号化されたIDを支払いの決済会社に送る。支払いの決済会社は送られてきたIDをマスターキーKMによりコンピュータの処理で復号化して、会員が幾らのものを購入しようとしているのか、また、会員の銀行口座を調べ、残金より引き落とし可能かを調べる。可能であれば電子商店に送金し、可能でなければ会員にその旨を知らせる。
【0021】
このように各会員は秘密鍵でも自己のIDを暗号化できると共に、支払いの決済会社は各会員の暗号化IDを各秘密鍵K1,K2,K3に頼らずマスターキーKMで全て解読できるようにIDをコンピュータの処理で階層的暗号化する。
【0022】
次に階層数3の階層的暗号化法を具体的な例により説明する。
階層数3の階層化暗号化法と通常の暗号化法との違いは、次のとおりである。
通常の暗号化は平文データを3つに分けたとき、それぞれの平文データに隠蔽化(暗号化)を施し、そのための暗号化と共に復号化する秘密鍵が3個必要になる。3つの平文データには包含関係がない。すなわち平文データをMとし、その部分集合をMiとするとき、以下の関係となるように分割をとる必要がある。
【0023】
M1∪M2∪M3=M ・・(1)
Mi∩Mj=φ(i≠j) ・・(2)
【0024】
一方、本階層的暗号化方法でも平文を3つに分けたとき必要となる鍵の個数は3つだが、隠蔽化する平文に包含関係を持たせることができる。即ち以下のような取り方が可能である。
【0025】
M1⊂M2⊂M3=M ・・(3)
【0026】
或いは以下のような取り方も可能である。
【0027】
M1⊂M3=M ・・(4)
M2⊂M3=M ・・(5)
M1∩M2=φ ・・(6)
【0028】
以上のことにより次のような暗号化方法が可能になる。
例えば3章からなる本があり、その本をインターネットで販売する場合、第1章のみを読みたい読者(グループ1)、第1章と第2章を読みたい読者(グループ2)、第1章、第2章、第3章のすべての章を読みたい読者(グループ3)に分けることを考える。
【0029】
グループ1に対しては第1章のデータは復号化できるが、第2章と第3章のデータは復号化できない鍵を与える。グループ2に対しては第1章、第2章のデータは復号化できるが、第3章のデータは復号化できない鍵を与える。グループ3に対してはすべての章のデータを復号化できる鍵を与える。
【0030】
このように鍵の復号化可能範囲を設定して全ての章を復号化する鍵の値段、第1章と第2章を復号化する鍵の値段、第1章を復号化する鍵の値段を変える。
従来の暗号化方法ではすべての章を購入したい読者は3つの鍵を購入する必要があるが、本方法で鍵の個数は1個で足りる。
【0031】
階層数3の階層的暗号化方法における他の応用は次のとおりである。
元の画像を、荒いレゾルーションを持つ第1画像、細かいレゾルーションを持つ第2画像、中間のレゾルーションを持つ画像の線形和と等しいか、ほぼ等しいようにする第3画像の3つの画像に分解する。これは画像の主成分をKarhanen-Loeve分解によって抽出することが可能である。
【0032】
3つの画像を、画像間に任意に定義した包含関係に従っ階層的に暗号化する。
即ち、第1の暗号化画像は第2、第3の暗号化画像を包含し、第2の暗号化画像は第3の暗号化画像を包含するように階層的に暗号化し、第1の暗号化画像を復号化できる秘密鍵1、第2の暗号化画像を復号化できる秘密鍵2,第3の暗号化画像を解読できる秘密鍵を生成する。
尚、包含関係はこの関係に限るものではない。
【0033】
秘密鍵1を与えられた人は第1、第2、第3の暗号化画像を復号化して画像再生を行えるため高いレゾルーションを持つ画像を画面上に再生できる。秘密鍵2を与えられて人は第2、第3の暗号化画像を復号化して画像再生できるため中間のレゾルーションを持つ画像を画面上に再生できる。秘密鍵3を与えられて人は第3の暗号化画像を復号化して画像再生できるため荒いレゾルーションを持つ画像を画面上に再生できる。
【0034】
従来の暗号化法では元の高いレゾルーションを持つ画像を復元するためには3つの鍵が必要だが、本階層数3の階層的暗号化法では、秘密鍵は1個でよい。また荒いレゾルーションを持つ画像データだけを復号化する鍵は安くし、元の高いレゾルーションを持つ画像データを復号化することができる鍵は高くするといったことが可能である。
【0035】
更に、図4(c)に示すように、極秘情報C1、かなり秘匿性の高い情報C2、やや秘密の情報C3の3つの情報を最終的に復号しないと完全な情報が得られないように、秘密情報C1,C2,C3を3層に階層化した場合、全ての秘密情報を解読できる資格を有する人には秘密鍵KP1を与えて全ての秘密情報C1,C2,C3の復号を許可し、情報の根幹となる秘密情報C1を除いて秘密情報C2,C3を解読できる資格を有する人には秘密鍵KP2を与えて秘密情報C2,C3の復号を許可し、情報の概要を示す秘密情報C3を解読できる資格を有する人には秘密鍵KP3を与えて秘密情報C3の復号を許可するようにしてもよい。
【0036】
次に本発明に係る階層的暗号化方法の数学的説明とアルゴリズムを説明する。このアルゴリズムは階層的暗号/復号化方法、記録媒体に記録した階層的暗号/復号化プログラムを成すものである。そして、このプログラムを図示しないコンピュータで処理することで階層的暗号/復号化方法を実施する。また、本発明に係る階層的暗号/復号化装置は図示しないコンピュータのにて構成される。
先ず符号化行列の生成するために、次のような線形方程式系を考える。
【0037】
【数1】
ここでbijとciとはランダムに生成された数である。式の数が変数の数に等しいとき、すなわちm=nのとき、解ベクトル a=(x0,x1,…xm-1)が一意的に決まる。 式の数が変数の数より大きい時は、上の方程式系を満たすような解ベクトルは一般に存在しない。式の数が変数の数より少ないときは、すなわち(m〉n)のときは無限個の解ベクトルが存在する。
次に線形方程式系がn−個集まった系を考える(以下の議論においてm〉nを仮定する)。系は行列を用いることによってベクトル表示により次のように表記することができる。
尚、以下各ベクトル表示は各アルファベットに「"」を付して表示する。
【0038】
B"A"=J" ・・(8)
【0039】
ここで、B"はbijを要素とする(n×m)行列、A"はn−個の解ベクトルa(aは(m×1)ベクトルである)を要素とする(m×n)行列、J"はcijを要素とする(n×n)行列である(J"として正則行列を選ぶ。すなわちdet(J)≠0)である。
マスターキーと普通鍵は次のように決定される。
固定されたB"とJ"に対して、非加算無限個の解が存在する。適当に選んだ(B",J")をマスター鍵と呼ぶ。あるマスターキー(B",J")に対して、B"A"i=J"を満たす集合{A"i}を考える。J"とA"iに対して以下の関係を満たすB"は非加算無限個存在する。
【0040】
B"A"j=J" ・・(9)
【0041】
上記のようなB"を1個とり、B"kと書くと、以下の関係が成り立つ。
【0042】
B"kA"i=J" ・・(10)
【0043】
上記で(B"k,J")を普通鍵と呼ぶ。符号化は次のように行われる。メッセージM"(平文)は(n×1)の列ベクトルである。暗号化されたメーセージE"を以下のように定義する。
【0044】
E"i=A"iM" ・・(11)
【0045】
暗号化されたメッセージE"は(m×1)行列である。復号化は次のように行われる。J"は正則なので、J"-1が存在する。
【0046】
J"-1B"kE"i=J"-1B"kA"iM"=J"-1J"M"=M" ・・(12)
【0047】
従って普通鍵Bkを使って、暗号化メッセージE"iから平文M"を復号化できる。
一方、マスターキーB"と平文M"との間には以下の関係があるからマスターキーB"を使って、暗号化メッセージE"iを平文M"に復号化できる。
【0048】
J"-1B"E"i=J"-1B"A"iM"=J"-1J"M"=M" ・・(13)
【0049】
階層数が2の場合の概念図は図5(a)に示す通りである。
以上の概念図に沿って階層数が2の場合における階層的暗号化方法のアルゴリズムの概要を説明する。
次の暗号化するに当たり5つのステップをとる。
1)マスターキーB11を生成する
2)そのマスターキーに対応する暗号子A11,A12,A13を生成する
3)それぞれの暗号子A11,A12,A13に対応する普通鍵B21,B22,B23を生成する。
4)暗号子A11,A12,A13によって平文Mを隠蔽する。
5)非線形差分方程式で、更に隠蔽をする。
【0050】
次に上記各ステップに対して説明をする。
(1)マスターキーB11を生成するアルゴリズム
マスターキーB11は(m×n)の行列であり、適当な乱数発生アルゴリズムによって生成する。
【0051】
(2)マスターキーB11から暗号子A11,A12,A13を生成するアルゴリズムについて述べる。
階層が2のとき、m=4,n=3として説明する。この場合次の関係式が成り立つことが要請される。
【0052】
B"A"=J" ・・(14)
【0053】
ただしA"は未知であり、B"は既知である。J"は単位行列とする(実際には単位行列である必要はなく、正則行列であることが必要条件である)。
【0054】
【数2】
【0055】
上記行列式を要素ごとに書くと以下のようになる。
【0056】
【数3】
【0057】
次に上記行列式おける左辺各項の1個目の項を右辺に移項する。
【0058】
【数4】
【0059】
a00,a01,a02を乱数によって発生させる。右辺は未知変数を含まなくなるので、Cとおく。次に上記式(17)におけるbijを要素とする(n×n)行列を以下のように置き、その逆行列を計算する。
【0060】
【数5】
【0061】
C"(B"-part)-1を計算すれば上記式(18)におけるaijを要素とする(n×n)行列であるA"の残りの変数も求まる。途中の議論で分かるように、A"の持つ自由度は3であるが、乱数の発生の仕方は無数個存在するので、一個のA"に対しては無数個存在する。
【0062】
(3)暗号子A11,A12,A13から普通鍵B21,22,23を生成するアルゴリズムについて述べる。階層数が2のとき(m=4)として説明する。
【0063】
B"A"=J" ・・(19)
【0064】
A"は既知であり、B"は未知である。J"は単位行列とする(単位行列である必要はなく、正則行列であることが必要条件である)。
【0065】
【数6】
【0066】
単位行列J"を要素ごとに書くと以下のようになる。
【0067】
【数7】
【0068】
上記単位行列における左辺各項の1個目の項を右辺に移項する。
【0069】
【数8】
【0070】
右辺のb00,b10,b20を乱数によって発生させる。右辺は未知変数を含まなくなるので、C"とおく。次に上記式(22)におけるaijを要素とする(n×n)行列を以下のように置き、その逆行列を計算する。
【0071】
【数9】
【0072】
C"(A"-part)-1を計算すれば上記式(22)におけるbijを要素とする(n×n)行列であるB"の残りの変数も求まる。途中の議論で分かるように、B"の持つ自由度は3であるが、乱数の発生の仕方は無数個存在するので、一個の鍵B"に対してA"は無数個存在する。
【0073】
なお、次のような方法も可能である(実際のプログラムではこの方法で計算している)。両辺の置換をとると以下のようである。
【0074】
A"tB"t=J"t ・・(24)
【0075】
である。B"'=A"t、A"'=B"tと置けば、A"'は未知、B"'は既知で前項のアルゴリズムが適用できるので、それからA"を求めればよい。
【0076】
ここまでの演算では平文と暗号化されたメッセージとの間には線形関係が成り立っている。平文と暗号化されたメッセージが同時に利用できない場合、つまり暗号化モジュールが手元にない部外者にとっては暗号化されたメッセージから元の文を復元するためには総当たりしかない。
【0077】
一方、暗号化モジュールが手元にあって平文と暗号化されたメッセージが同時に利用できる場合でも暗号が破られないようにすることを非線形差分方程式を使って実現する。次の微分方程式を考える。次の式はMackey-Glassの微分方程式と呼ばれるものである。
【0078】
dx(t)/dt=(ax(t−τ)/((1+x(t−τ)10)))−bx(t)
・・(25)
【0079】
x(t)=1(t≦0)、a=0.2、b=0.1とすると、右辺はτにかかわらず恒等的にゼロになり、x(t)は定数になるが、x(t)の初期値、あるいはaやbの値を若干変化させると様々な時系列を生成する。この方程式はパラメータを適当に選ぶと周期解を持たないことが知られている。
【0080】
E"i=A"iM" ・・(26)
【0081】
上式を、G"を上の差分方程式から取り出したベクトル、fを適当な非線形関数としてE"iを以下のように定義する。
【0082】
E"i=f(A"i,M",G") ・・(27)
【0083】
G"はM"に依存させることも、独立であるようにとることも可能である。
【0084】
階層数が3の場合の概念図は図5(b)に示す通りである。
階層数3の場合の階層的暗号方法のアルゴリズムは次のようになる
1) B11(最も強い鍵)を生成する。
2) B11に対して暗号子A11を生成する。
3) B11に対して暗号子A12(極秘情報を隠蔽するための暗号子)を生成する
4) A11に対して鍵B21(中間の強さの鍵)を生成する
5) B21とB11からA21(秘匿性が最も低い情報を隠蔽するための暗号子)を生成する
6) B21とB11からA22(中間極秘情報を隠蔽するための暗号子)を生成する
7) A21に対して鍵B31(最も弱い鍵)を生成する
8) A21,A22,A21を使って平文を隠蔽する
9) 非線形差分方程式で、更に隠蔽をする
1)8),9)については階層数が2のときと同様なので、省略する。
従って、先ず5)そして6)について説明する。すなわち鍵B"1,B"2が与えられているとき暗号子A"を生成するアルゴリズムは次のとおりである。
【0085】
m0=m1=7 ・・(29)
2*n0=n1=6 ・・(30)
【0086】
以上の関係から、B"1,B"2は鍵であるから以下の関係が成り立つ。
【0087】
B"1*A"1=J" (31)
B"2*A"2=J" (32)
【0088】
B"1(3×7),B"2(3×7)から6行7列行列B"-combinedと7行6列行列A"-combinedを定義し、これらの行列の積を計算する。
【0089】
【数10】
ここでR"は、乱数を要素に持つ3行3列の行列である。これは前節で述べたm1−n1=1の場合に相当しているので、それを用いてA"-combinedを求めることができる。
【0090】
最後に4)そして7)について説明する。すなわち暗号子A"が与えられているとき鍵B"生成するアルゴリズムは次のとおりである。
前節とほとんど全く同様である。A"の他にA"と全く同じ行数、列数を持つ行列A"-dummyを用意し、A"とA"-dummyからB"を生成すればよい。
【0091】
本方法を使って隠蔽する平文の大きさは自由に選ぶことができる。またテキスト、画像データ、音声データ、バイナリデータ等のようなデジタルコンテンツが可能な種類の平文にも適用できる。
【0092】
【発明の効果】
以上のようにこの発明によれば、第1の階層に属する暗号化データを復号化する鍵は全ての階層の暗号化データを復号化することができ、次に階層に属する暗号化データを復号化する鍵は以下の階層に属する全ての階層の暗号化データを復号化することができるため、鍵の数を減らすことができ鍵管理が容易になるという効果がある。
【0093】
また、暗号化データを有料でネットワーク配信する場合には、配信されるデータの値段に応じた鍵を送るだけでよく、配信分だけの暗号化データを送信データにして配信するという手間が省け、データ伝送効率が向上するという効果がある。
【図面の簡単な説明】
【図1】図1は本発明に係る階層的暗号/復号化装置の基本構成図である。
【図2】図2は本発明に係る暗号化手段の基本構成図である。
【図3】図3は本発明に係る暗号化手段の他の基本構成図である。
【図4】図4は本発明に係る階層的暗号/復号化方法の概念を説明する図である。
【図5】図5は本発明に係る階層的暗号化方法の概念を説明する図である。
【符号の説明】
1 平分データ入力手段
2 領域区分手段
3 階層生成手段
4A,4B 暗号化手段
41 乱数発生部
42 第1鍵生成部
43 第1暗号子生成部
44 第2暗号子生成部
45 第2鍵生成部
46,49 暗号化部
47 第3暗号子生成部
48 第3鍵生成部
Claims (2)
- 暗号化すべき複数個nの原データM k (k=1〜n)に対して、一の正則行列Jと、一のマスターキー行列Bとを設定し、前記マスターキー行列Bとの間の積の結果が前記正則行列Jと等しくなる前記複数個nの暗号子行列A k (k=1〜n)を生成する暗号子行列生成部と(B*A k =J)、
各前記暗号子行列A k (k=1〜n)との積が前記正則行列Jとそれぞれ等しくなる前記複数個nの普通キー行列B k (k=1〜n)を生成する普通キー生成部と、
前記原データM k と前記暗号子行列A k との積の結果である暗号化データ行列E k を生成する暗号化データ生成部と、
を有し、
前記マスターキー行列Bは、各前記暗号化データ行列E k が復号可能であり、
前記普通キー行列B k は、当該普通キー行列B k との積の結果が前記正則行列Jと等しくなる前記暗号子行列A k によって生成された前記暗号化データ行列E k だけが復号可能である暗号化データ生成装置。 - 請求項1記載の暗号化データ生成装置によって、暗号化すべき前記複数個nの原データM k に(k=1〜n)対して、一の正則行列Jと、一のマスターキー行列Bを設定し、前記マスターキー行列Bとの間の積の結果が前記正則行列Jと等しくなる複数個nの暗号子行列A k (k=1〜n)を生成し、
各前記暗号子行列A k (k=1〜n)との積が前記正則行列Jと等しくなる前記複数個nの普通キー行列B k (k=1〜n)を生成し、
前記原データM k と前記暗号子行列A k との積の結果である暗号化データ行列E k を生成する暗号化データ生成方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001167872A JP4850351B2 (ja) | 2001-06-04 | 2001-06-04 | 暗号化データ生成装置、暗号化データ生成方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001167872A JP4850351B2 (ja) | 2001-06-04 | 2001-06-04 | 暗号化データ生成装置、暗号化データ生成方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002366030A JP2002366030A (ja) | 2002-12-20 |
JP4850351B2 true JP4850351B2 (ja) | 2012-01-11 |
Family
ID=19010194
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001167872A Expired - Fee Related JP4850351B2 (ja) | 2001-06-04 | 2001-06-04 | 暗号化データ生成装置、暗号化データ生成方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4850351B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220094520A1 (en) * | 2020-03-17 | 2022-03-24 | Brainlab Ag | Fuzzy datamatching using homomorphic encryption |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004288091A (ja) | 2003-03-25 | 2004-10-14 | Fuji Xerox Co Ltd | 情報処理装置及び方法 |
JP5034498B2 (ja) * | 2006-02-20 | 2012-09-26 | 株式会社日立製作所 | ディジタルコンテンツの暗号化,復号方法,及び,ディジタルコンテンツを利用した業務フローシステム |
CN115623159B (zh) * | 2022-12-05 | 2023-03-14 | 深圳码隆智能科技有限公司 | 一种智能化实验操作考试监控数据智能传输方法 |
CN116436697B (zh) * | 2023-06-07 | 2023-09-12 | 北京华云安信息技术有限公司 | 数据传输加解密方法、装置、电子设备及存储介质 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62132451A (ja) * | 1985-12-05 | 1987-06-15 | Toshiba Corp | 公開鍵暗号方式 |
JPH06259012A (ja) * | 1993-03-05 | 1994-09-16 | Hitachi Ltd | 階層型鍵管理による暗号方法及び情報通信システム |
JPH0981461A (ja) * | 1995-09-19 | 1997-03-28 | Hitachi Software Eng Co Ltd | 情報公開方法 |
US6373948B1 (en) * | 1997-08-15 | 2002-04-16 | Lucent Technologies Inc. | Cryptographic method and apparatus for restricting access to transmitted programming content using program identifiers |
JPH1198487A (ja) * | 1997-09-24 | 1999-04-09 | Mitsubishi Electric Corp | 画像符号化装置及び画像復号化装置 |
JP2000019959A (ja) * | 1998-06-29 | 2000-01-21 | Matsushita Electric Ind Co Ltd | 暗号通信システム、暗号通信方法及び暗号通信プログラムを記録した記録媒体 |
JP2000244474A (ja) * | 1999-02-18 | 2000-09-08 | Nippon Telegr & Teleph Corp <Ntt> | グループ鍵方法および装置とグループ鍵プログラムを記録した記録媒体 |
-
2001
- 2001-06-04 JP JP2001167872A patent/JP4850351B2/ja not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220094520A1 (en) * | 2020-03-17 | 2022-03-24 | Brainlab Ag | Fuzzy datamatching using homomorphic encryption |
US11750364B2 (en) * | 2020-03-17 | 2023-09-05 | Brainlab Ag | Fuzzy datamatching using homomorphic encryption |
Also Published As
Publication number | Publication date |
---|---|
JP2002366030A (ja) | 2002-12-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Dwork et al. | Digital signets: Self-enforcing protection of digital information (preliminary version) | |
US6859535B1 (en) | Digital content protection system | |
US5319705A (en) | Method and system for multimedia access control enablement | |
US7080262B2 (en) | Key compression | |
US6880081B1 (en) | Key management for content protection | |
US5400403A (en) | Abuse-resistant object distribution system and method | |
US6336121B1 (en) | Method and apparatus for securing and accessing data elements within a database | |
TWI253265B (en) | Multi-level, multi-dimensional content protection | |
JP3130267B2 (ja) | 暗号エンベロープの作成方法 | |
EP2494486B1 (en) | System for protecting an encrypted information unit | |
Ravinder Reddy et al. | Survey on access control mechanisms in cloud environments | |
TW200904113A (en) | Codec-independent encryption of material that represents stimuli intended for human perception | |
US7382884B2 (en) | Key management for content protection | |
WO2001013571A1 (en) | Systems and methods for compression of key sets having multiple keys | |
CN102713995A (zh) | 隐匿检索系统以及密码处理系统 | |
US20010014156A1 (en) | Common key generating method, common key generator, cryptographic communication method and cryptographic communication system | |
US20060137023A1 (en) | Encrypted content data structure package and generation thereof | |
Lee et al. | Selective scalable secret image sharing with verification | |
JP2000502196A (ja) | 制御自写像公開鍵システム | |
Biehl et al. | Protocols for collusion-secure asymmetric fingerprinting | |
JP4850351B2 (ja) | 暗号化データ生成装置、暗号化データ生成方法 | |
JP2005130404A5 (ja) | ||
US20010009583A1 (en) | Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system | |
US20060085348A1 (en) | Method and system for managing the use of electronic works | |
Hadi et al. | An image encryption method based on modified elliptic curve Diffie-Hellman key exchange protocol and Hill Cipher |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20010604 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20030304 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20030304 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20030424 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080417 |
|
A625 | Written request for application examination (by other person) |
Free format text: JAPANESE INTERMEDIATE CODE: A625 Effective date: 20080417 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080507 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110419 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110616 Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110616 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20110616 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110616 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110726 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110915 Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110915 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111011 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111019 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4850351 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141028 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |