JP2002366030A - Hierarchical encryption / decryption method and apparatus, and recording medium - Google Patents
Hierarchical encryption / decryption method and apparatus, and recording mediumInfo
- Publication number
- JP2002366030A JP2002366030A JP2001167872A JP2001167872A JP2002366030A JP 2002366030 A JP2002366030 A JP 2002366030A JP 2001167872 A JP2001167872 A JP 2001167872A JP 2001167872 A JP2001167872 A JP 2001167872A JP 2002366030 A JP2002366030 A JP 2002366030A
- Authority
- JP
- Japan
- Prior art keywords
- key
- generating
- cipher
- layer
- decrypting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】 階層化された複数の平文データを、階層化を
保って暗号化すると共に、各階層毎に設定された単一の
復号化用の鍵で当該階層および下位の各階層に属する暗
号化データを復号化する。
【解決手段】 暗号化する平文データを入力する平文デ
ータ入力手段1と、平文データを複数の領域に分ける領
域区分手段2と、各領域間において全ての領域を包括す
る第1階層と、この第1階層に包括される各領域間に定
義した複数の包括関係に従って包括した複数の領域群
を、第1階層の下位の階層群にグループ化する階層生成
手段3と、階層化された領域を暗号化し、平文データを
暗号化データとすると共に、各階層毎に復号化用の鍵を
生成する暗号化手段4A,4Bとを備え、各鍵は暗号化
データ中、対応する階層および当該階層の下位に属する
暗号化データを復号化する。
(57) [Summary] [PROBLEMS] To encrypt a plurality of layered plaintext data while maintaining layering, and use a single decryption key set for each layer and the lower layer and the lower layer. The encrypted data belonging to each layer is decrypted. SOLUTION: A plaintext data inputting means 1 for inputting plaintext data to be encrypted, an area dividing means 2 for dividing the plaintext data into a plurality of areas, a first hierarchy covering all areas between the areas, A layer generating means for grouping a plurality of area groups included in accordance with a plurality of inclusive relations defined between areas included in one layer into a lower layer group of the first layer; and encrypting the layered areas. And encryption means 4A and 4B for generating a decryption key for each layer, wherein each key is a corresponding layer in the encrypted data and a lower layer of the layer. Decrypts the encrypted data belonging to.
Description
【0001】[0001]
【発明の属する技術分野】この発明はツリー構造をとっ
て階層化された複数の平文データを、階層化を保って暗
号化すると共に、各階層毎に設定された単一の復号化用
の鍵で当該階層および下位の各階層に属する暗号化デー
タを復号化する階層的暗号/復号化方法および装置並び
に記録媒体に関するものである。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention encrypts a plurality of plaintext data hierarchized in a tree structure while maintaining the hierarchies, and a single decryption key set for each hierarchy. The present invention relates to a hierarchical encryption / decryption method and apparatus for decrypting encrypted data belonging to the hierarchy and each lower hierarchy, and a recording medium.
【0002】[0002]
【従来の技術】従来、暗号化された音楽データを、イン
ターネットを用いて音楽サーバよりクライアントに配信
し、クライアントは配信されて暗号化音楽データを再生
装置に保持された秘密鍵で復号化し、復号化した音楽デ
ータをアナログ変換して音響信号として再生装置より出
力するデータのネットワーク配信が、例えば特開200
0−90039号公報に記載されている。2. Description of the Related Art Conventionally, encrypted music data is distributed from a music server to a client using the Internet, and the client decrypts the distributed and encrypted music data with a secret key held in a reproducing apparatus and decrypts the data. Network distribution of data converted from analog to converted music data and output from a playback device as an audio signal is disclosed in, for example,
No. 0-90039.
【0003】[0003]
【発明が解決しようとする課題】しかしながら従来の方
法であると、例えばクライアントより特定のジャンル、
歌手の音楽データを多数配信して欲しいとの要求がある
と、音楽サーバは他の音楽データの配信関係から要求に
答えるべく連続して多数の音楽データを配信できないた
め、各音楽データを個別にクライアントに配信すること
になる。However, according to the conventional method, for example, a specific genre,
If there is a request to distribute a large number of singer's music data, the music server cannot distribute a large number of music data continuously to respond to the request from the distribution relation of other music data, so each music data must be distributed individually. Will be delivered to the client.
【0004】その結果、音楽データ配信数に応じた課金
処理、データ配信処理が煩雑になり、且つ、クライアン
ト側の装置においても音楽データが配信される毎に秘密
鍵で暗号化音楽データを復号化するため音響信号への再
生に時間を要するという問題点がある。As a result, the charging process and the data distribution process according to the number of music data distributions become complicated, and the client device also decrypts the encrypted music data with a secret key every time the music data is distributed. Therefore, there is a problem that it takes time to reproduce the sound signal.
【0005】この発明は上記のような問題点を解消する
ためになされたものであり、少数データあるいは多数デ
ータに拘わらず、データ配信の負荷および配信されたデ
ータ復号化の負荷を単一データの配信の場合と同程度に
することができる階層的暗号/復号化方法及び装置並び
に記録媒体を提供することを目的とする。SUMMARY OF THE INVENTION The present invention has been made to solve the above-described problems, and it is possible to reduce the load of data distribution and the load of decoding of distributed data irrespective of a small number of data or a large number of data. It is an object of the present invention to provide a hierarchical encryption / decryption method and apparatus and a recording medium which can be made comparable to the case of distribution.
【0006】[0006]
【課題を解決するための手段】請求項1の発明に係る階
層的暗号/復号化方法は、暗号/復号化方法がプログラ
ムされたコンピュータにより平文データ内の複数の領域
間を複数の任意に包括関係でグループ化し、このグルー
プ化した各領域群を階層化して暗号化する暗号子を生成
し、この暗号子により暗号化された領域群が属する階層
を復号化すると共に、この階層より下位の各階層に属す
る暗号化領域を復号化する鍵を生成する。According to a first aspect of the present invention, there is provided a hierarchical encryption / decryption method which includes a plurality of areas in a plaintext data arbitrarily included by a computer in which the encryption / decryption method is programmed. Grouping by relationship, generating a cipher for layering and encrypting each of the grouped areas, decrypting the layer to which the area group encrypted by this cipher belongs, and Generate a key for decrypting the encrypted area belonging to the hierarchy.
【0007】請求項2の発明に係る階層的暗号/復号化
装置は、図1の基本構成図に示すように暗号/復号化方
法がプログラムされたコンピュータにより平文データを
暗号化および復号化する階層的暗号/復号化装置であっ
て、暗号化する平文データを入力する平文データ入力手
段1と、平文データを複数の領域に分ける領域区分手段
2と、各領域間において全ての領域を包括する第1階層
と、この第1階層に包括される各領域間に定義した複数
の包括関係に従って包括した複数の領域群を、前記第1
階層の下位の階層群にグループ化する階層生成手段3
と、階層化された領域を暗号化し、前記平文データを暗
号化データとすると共に、各階層毎に復号化用の鍵を生
成する暗号化手段4A,4Bとを備え、前記各鍵は暗号
化データ中、対応する階層および当該階層の下位に属す
る暗号化データを復号化するものである。According to a second aspect of the present invention, there is provided a hierarchical encryption / decryption apparatus for encrypting and decrypting plaintext data by a computer in which an encryption / decryption method is programmed as shown in FIG. Data input means 1 for inputting plaintext data to be encrypted, area dividing means 2 for dividing plaintext data into a plurality of areas, and a second section which includes all areas between the areas. The first layer and a plurality of area groups included in accordance with a plurality of inclusive relations defined between the areas included in the first layer are referred to as the first group.
Hierarchy generating means 3 for grouping hierarchies into lower hierarchy groups
And encryption means 4A and 4B for encrypting the hierarchized area, using the plaintext data as encrypted data, and generating a decryption key for each layer. In the data, the corresponding layer and the encrypted data belonging to the lower layer of the layer are decrypted.
【0008】請求項3の発明に係る階層的暗号/復号化
装置において、暗号化手段4Aは、図2の基本構成図に
示すように乱数発生部41、この発生した乱数に基づき
第1階層に属する暗号化データを復号化する第1鍵を生
成する第1鍵生成部42と、この第1鍵に基づいて第1
階層に属する領域を暗号化する第1暗号子を生成する第
1暗号子生成部43と、この第1鍵に基づいて下位の階
層に属する各領域を暗号化するための第2暗号子を生成
する第2暗号子生成部44と、第2暗号子により暗号化
されて下位の階層に属する暗号文を復号化する第2鍵を
上記各第2暗号子毎に生成する第2鍵生成部45と、前
記第1,第2暗号子に基づき各領域を暗号化する暗号化
部46とを備えたことを特徴とする請求項1に記載の階
層的暗号/復号化装置。In the hierarchical encryption / decryption device according to the third aspect of the present invention, the encryption means 4A includes a random number generation unit 41, as shown in the basic configuration diagram of FIG. A first key generation unit for generating a first key for decrypting the encrypted data to which the first key belongs;
A first cipher generator 43 for generating a first cipher for encrypting a region belonging to a hierarchy, and a second cipher for encrypting each region belonging to a lower hierarchy based on the first key; And a second key generator 45 for generating, for each of the second ciphers, a second key for decrypting a ciphertext encrypted by the second cipher and belonging to a lower layer. 2. The hierarchical encryption / decryption device according to claim 1, further comprising: an encryption unit configured to encrypt each area based on the first and second ciphers.
【0009】請求項4の発明に係る階層的暗号/復号化
装置において、暗号化手段4Bは、図3の基本構成図に
示すように乱数発生部41、この発生した乱数に基づき
第1階層に属する暗号化データを復号化する第1鍵を生
成する第1鍵生成部42と、この第1鍵に基づき第1階
層に属する領域を暗号化する第1暗号子を生成する第1
暗号子生成部43と、前記第1鍵に基づき下位の階層に
属する領域を暗号化する第2暗号子を生成する第2暗号
子生成部44と、この暗号子で生成された暗号化データ
を復号化する第2鍵を生成する第2鍵生成部45と、こ
の第2鍵に基づき更に下位に属する領域を暗号化する第
3暗号子を生成する第3暗号子生成部47と、この第3
暗号子で生成された暗号化データを復号化する第3鍵を
生成する第3鍵生成部48と、前記第1,第2、第3の
暗号子に基づき各領域を暗号化する暗号化部49とを備
え、所定の階層に属する暗号化データは、この暗号化デ
ータを復号化する鍵と当該階層より上位の各階層に属す
る暗号化データを復号化する鍵で復号化するものであ
る。In the hierarchical encryption / decryption device according to a fourth aspect of the present invention, the encryption means 4B includes a random number generation unit 41 as shown in the basic configuration diagram of FIG. A first key generation unit for generating a first key for decrypting the encrypted data to which the first key belongs, and a first key for generating a first cipher for encrypting an area belonging to the first hierarchy based on the first key.
A cipher generator 43, a second cipher generator 44 for generating a second cipher for encrypting an area belonging to a lower layer based on the first key, and encrypting data generated by the cipher. A second key generator 45 for generating a second key to be decrypted, a third cipher generator 47 for generating a third cipher for encrypting an area belonging to a lower order based on the second key, 3
A third key generator 48 for generating a third key for decrypting the encrypted data generated by the cipher, and an encryptor for encrypting each area based on the first, second, and third ciphers 49, the encrypted data belonging to a predetermined layer is decrypted with a key for decrypting the encrypted data and a key for decrypting the encrypted data belonging to each layer higher than the layer.
【0010】請求項5に係る記憶媒体は、暗号化する平
文データを入力する平文データ入力手順と、平文データ
を複数の領域に分ける領域区分手順と、各領域間におい
て全ての領域を包括する第1階層と、この第1階層に包
括される各領域間に定義した複数の包括関係に従って包
括した複数の領域群を、前記第1階層の下位の階層群に
グループ化する階層生成手順と、階層化された領域を暗
号化し、前記平文データを暗号化データとすると共に、
各階層毎に復号化用の鍵を生成する暗号化手順とをコン
ピュータに実行させ平文データを暗号化および復号化す
るプログラムを記録したものである。According to a fifth aspect of the present invention, there is provided a storage medium comprising: a plaintext data inputting procedure for inputting plaintext data to be encrypted; an area dividing procedure for dividing the plaintext data into a plurality of areas; A layer generation procedure for grouping one layer and a plurality of area groups included in accordance with a plurality of inclusive relations defined between the areas included in the first layer into a lower layer group of the first layer; Encrypting the encrypted area and using the plaintext data as encrypted data;
A program for causing a computer to execute an encryption procedure for generating a decryption key for each layer and to encrypt and decrypt plaintext data is recorded.
【0011】請求項6に係る記憶媒体における暗号化手
順は、乱数を発生する手順、この発生した乱数に基づき
第1階層に属する暗号化データを復号化する第1鍵を生
成する第1鍵生成手順と、この第1鍵に基づいて第1階
層に属する領域を暗号化する第1暗号子を生成する第1
暗号子生成手順と、この第1鍵に基づいて下位の階層に
属する各領域を暗号化するための第2暗号子を生成する
第2暗号子生成手順と、第2暗号子により暗号化されて
下位の階層に属する暗号文を復号化する第2鍵を上記各
第2暗号子毎に生成する第2鍵生成手順と、前記第1,
第2暗号子に基づき各領域を暗号化する暗号化手順とを
含む。According to a sixth aspect of the present invention, there is provided an encryption procedure for a storage medium, comprising the steps of generating a random number, and generating a first key for decrypting encrypted data belonging to a first layer based on the generated random number. A first procedure for generating a first cipher for encrypting an area belonging to the first hierarchy based on the first key;
A cipher generating procedure, a second cipher generating procedure for generating a second cipher for encrypting each area belonging to a lower layer based on the first key, and a second cipher generating by the second cipher. A second key generation procedure for generating a second key for decrypting a ciphertext belonging to a lower layer for each of the second ciphers;
And an encryption procedure for encrypting each area based on the second cipher.
【0012】請求項7に係る記憶媒体における暗号化手
順は、乱数を発生する手順、この発生した乱数に基づき
第1階層に属する暗号化データを復号化する第1鍵を生
成する第1鍵生成手順と、この第1鍵に基づき第1階層
に属する領域を暗号化する第1暗号子を生成する第1暗
号子生成手順と、前記第1鍵に基づき下位の階層に属す
る領域を暗号化する第2暗号子を生成する第2暗号子生
成手順と、この第2暗号子で生成された暗号化データを
復号化する第2鍵を生成する第2鍵生成手順と、この第
2鍵に基づき更に下位に属する領域を暗号化する第3暗
号子を生成する第3暗号子生成手順と、この第3暗号子
で生成された暗号化データを復号化する第3鍵を生成す
る第3鍵生成手順とを含む。According to a seventh aspect of the present invention, there is provided an encryption procedure in a storage medium, comprising: a procedure for generating a random number; and a first key generation for generating a first key for decrypting encrypted data belonging to a first layer based on the generated random number. A procedure, a first cipher generating step for generating a first cipher for encrypting an area belonging to the first layer based on the first key, and an area belonging to a lower layer based on the first key. A second cipher generating procedure for generating a second cipher, a second key generating procedure for generating a second key for decrypting the encrypted data generated by the second cipher, and a second key generating procedure based on the second key. A third cipher generating procedure for generating a third cipher for further encrypting an area belonging to a lower order, and a third key generating for generating a third key for decrypting encrypted data generated by the third cipher. Procedures.
【0013】[0013]
【発明の実施の形態】実施の形態1.先ず、本発明の実
施の形態を説明する前に階層的暗号化の概念を、例を挙
げて説明する。暗号化の方法には大別して、情報の送り
手と受け手が同一の鍵を持つ秘密鍵方式と、情報の送り
手と受け手が同一の鍵を持つ必要のない公開鍵方式があ
り、DES (Data Encryption Standard)とRSA (Rivest-Sh
amir-Adelman)はそれぞれ秘密鍵方式、公開鍵方式の代
表的なものである、本発明は秘密鍵方式である。DESCRIPTION OF THE PREFERRED EMBODIMENTS Embodiment 1 First, before describing an embodiment of the present invention, the concept of hierarchical encryption will be described with an example. Encryption methods are roughly classified into two types: secret key schemes in which the sender and receiver of information have the same key, and public key schemes in which the sender and receiver of information do not need to have the same key. Encryption Standard) and RSA (Rivest-Sh
amir-Adelman) are representatives of a secret key method and a public key method, respectively. The present invention is a secret key method.
【0014】図4(a)に示すように、従来は平文デー
タなる3つの独立した情報を暗号化して秘密情報1,
2,3を作成した場合に、各秘密情報を解読(復号化)
するには各秘密情報に対応して秘密鍵K1,K2,K3
を必要とし、秘密情報が増すに連れて秘密鍵が増え、鍵
の管理に関する負担が増える。As shown in FIG. 4A, conventionally, three pieces of independent information, which are plaintext data, are encrypted and secret information 1,
Decrypt (decrypt) each confidential information when creating 2 and 3
To do so, the secret keys K1, K2, K3
The secret key increases as the secret information increases, and the burden on key management increases.
【0015】しかしながら、図4(b)に示すように、
各秘密情報毎の秘密鍵は存在するが、何れの秘密情報を
も解読できるマスターキーが存在するように各情報を暗
号化し、秘密情報1,2,3を生成する場合を階層数2
の階層的暗号化法と呼ぶ。この暗号化化法では、マスタ
ーキーは最も強い第1階層の鍵KM、個別の秘密鍵K
1,K2,K3は弱い第2階層の鍵となり、情報を一元
管理する場合に秘密鍵の管理の負担が軽減される。However, as shown in FIG.
Although there is a secret key for each piece of secret information, each piece of information is encrypted so that there is a master key capable of decrypting any piece of secret information, and secret information 1, 2, and 3 are generated when the number of layers is two.
Is called a hierarchical encryption method. In this encryption method, the master key is the strongest first-layer key KM and the individual secret key K
1, K2, and K3 are weak second-level keys, and the burden of managing the secret key is reduced when information is centrally managed.
【0016】更に、階層数3の階層的暗号化法の一例と
して図4(c)に示す方法がある。各情報を極秘情報
A、かなり秘匿性を高い情報B、やや秘密の情報Cと
し、秘密情報Aには秘密情報B,Cが包含され、秘密情
報Bには秘密情報Cが包含されている。このように、秘
密情報Aを解読できる秘密鍵KP1、秘密情報Bのみを
解読できる秘密鍵KP2、秘密情報Cのみを解読できる
秘密鍵KP3が存在するように一塊りの情報A,B,C
を暗号化して秘密情報A,B,Cを生成する場合を階層
数3の階層的暗号化法と呼ぶ。FIG. 4C shows an example of a hierarchical encryption method having three layers. Each piece of information is classified as confidential information A, highly confidential information B, and somewhat secret information C. The secret information A includes secret information B and C, and the secret information B includes secret information C. As described above, a group of information A, B, and C is provided so that the secret key KP1 that can decrypt the secret information A, the secret key KP2 that can decrypt only the secret information B, and the secret key KP3 that can decrypt only the secret information C exist.
To generate secret information A, B, and C is referred to as a three-layer hierarchical encryption method.
【0017】この暗号化化法では、秘密情報Cは秘密鍵
KP1,KP2,KP3で、秘密情報Bは秘密鍵KP
1,KP2で、秘密情報Aは秘密鍵KP1で、それぞれ
復号化できる。従って、秘密鍵KP1は秘密情報A、秘
密情報B、秘密情報Cを解読できる最も強い第1階層の
鍵であり、、秘密鍵KP2は秘密情報B、秘密情報Cを
解読できる中間の強さの第2階層の鍵であり、秘密鍵K
P3は秘密情報Cのみを解読する最も弱い鍵となる。In this encryption method, secret information C is secret keys KP1, KP2, and KP3, and secret information B is secret key KP
1 and KP2, the secret information A can be decrypted with the secret key KP1. Therefore, the secret key KP1 is the strongest first-layer key that can decrypt the secret information A, the secret information B, and the secret information C, and the secret key KP2 has an intermediate strength that can decrypt the secret information B and the secret information C. A second level key, a secret key K
P3 is the weakest key for decrypting only the secret information C.
【0018】次に階層数2の階層的暗号化法の具体的な
例を図4(b)に従って説明する。インターネットを用
いた電子マネーにおいて、支払の決済会社(例えばクレ
ジットカードを決済する会社)は各会員毎の秘密鍵(第
2階層の鍵)K1,K2,K3とこれら第1階層の秘密
鍵であるマスターキー(各会員毎の秘密鍵で暗号化した
全ての秘密情報を復号化できる鍵)KMを用意し、各会
員にはそれぞれ秘密鍵K1,K2,K3を与える。Next, a specific example of the hierarchical encryption method having two layers will be described with reference to FIG. In electronic money using the Internet, payment settlement companies (eg, credit card settlement companies) are secret keys (second-level keys) K1, K2, and K3 for each member and these first-level secret keys. A master key (a key capable of decrypting all secret information encrypted with the secret key of each member) KM is prepared, and each member is given a secret key K1, K2, K3, respectively.
【0019】会員はインターネットを通してショッピン
グサイト(電子商店)より買い物をし、支払をクレジッ
トカードによる電子貨幣を使用する際、各会員は与えら
れた秘密鍵K1,K2,K3で自分の会員のID(例え
ばクレジットカード番号)を暗号化し、電子商店に送
る。IDは暗号化されているため、電子商店においては
読み取ることができず、不正使用に用いられることはな
い。When a member makes a purchase from a shopping site (electronic store) through the Internet and uses electronic money with a credit card for payment, each member uses his or her own secret key K1, K2, K3 to give his / her member ID ( For example, a credit card number) is encrypted and sent to an electronic store. Since the ID is encrypted, it cannot be read in an electronic store, and is not used for unauthorized use.
【0020】電子商店は暗号化されたIDを支払いの決
済会社に送る。支払いの決済会社は送られてきたIDを
マスターキーKMによりコンピュータの処理で復号化し
て、会員が幾らのものを購入しようとしているのか、ま
た、会員の銀行口座を調べ、残金より引き落とし可能か
を調べる。可能であれば電子商店に送金し、可能でなけ
れば会員にその旨を知らせる。The electronic store sends the encrypted ID to the payment settlement company. The payment settlement company decrypts the sent ID by computer processing using the master key KM, and checks how much the member is going to purchase, checks the member's bank account, and determines whether it can be deducted from the balance. Find out. If possible, remit money to the online store; if not, notify the member to that effect.
【0021】このように各会員は秘密鍵でも自己のID
を暗号化できると共に、支払いの決済会社は各会員の暗
号化IDを各秘密鍵K1,K2,K3に頼らずマスター
キーKMで全て解読できるようにIDをコンピュータの
処理で階層的暗号化する。As described above, each member has its own ID even with the secret key.
And the payment clearing company hierarchically encrypts the IDs of the members by computer processing so that the encrypted IDs of the members can all be decrypted with the master key KM without depending on the secret keys K1, K2, K3.
【0022】次に階層数3の階層的暗号化法を具体的な
例により説明する。階層数3の階層化暗号化法と通常の
暗号化法との違いは、次のとおりである。通常の暗号化
は平文データを3つに分けたとき、それぞれの平文デー
タに隠蔽化(暗号化)を施し、そのための暗号化と共に
復号化する秘密鍵が3個必要になる。3つの平文データ
には包含関係がない。すなわち平文データをMとし、そ
の部分集合をMiとするとき、以下の関係となるように
分割をとる必要がある。Next, a hierarchical encryption method having three layers will be described with a specific example. The difference between the layered encryption method having three layers and the ordinary encryption method is as follows. In normal encryption, when the plaintext data is divided into three, concealment (encryption) is performed on each plaintext data, and three secret keys to be decrypted together with the encryption are required. There is no inclusion relationship between the three plaintext data. That is, when the plaintext data is M and its subset is Mi, it is necessary to divide the data so that the following relationship is obtained.
【0023】 M1∪M2∪M3=M ・・(1) Mi∩Mj=φ(i≠j) ・・(2)M 1 ∪M 2 ∪M 3 = M (1) Mi∩Mj = φ (i ≠ j) (2)
【0024】一方、本階層的暗号化方法でも平文を3つ
に分けたとき必要となる鍵の個数は3つだが、隠蔽化す
る平文に包含関係を持たせることができる。即ち以下の
ような取り方が可能である。On the other hand, in the present hierarchical encryption method, the number of keys required when the plaintext is divided into three is three, but the plaintext to be concealed can have an inclusive relation. That is, the following methods are possible.
【0025】 M1⊂M2⊂M3=M ・・(3)M 1 ⊂M 2 ⊂M 3 = M (3)
【0026】或いは以下のような取り方も可能である。Alternatively, the following method is also possible.
【0027】M1⊂M3=M ・・(4) M2⊂M3=M ・・(5) M1∩M2=φ ・・(6)M 1 ⊂M 3 = M (4) M 2 ⊂M 3 = M (5) M 1 ∩M 2 = φ (6)
【0028】以上のことにより次のような暗号化方法が
可能になる。例えば3章からなる本があり、その本をイ
ンターネットで販売する場合、第1章のみを読みたい読
者(グループ1)、第1章と第2章を読みたい読者(グ
ループ2)、第1章、第2章、第3章のすべての章を読
みたい読者(グループ3)に分けることを考える。As described above, the following encryption method becomes possible. For example, if you have a book consisting of three chapters and sell the book on the Internet, readers who want to read only Chapter 1 (Group 1), readers who want to read Chapters 1 and 2 (Group 2), Chapter 1 , Chapter 2 and Chapter 3 are divided into readers (group 3) who want to read all the chapters.
【0029】グループ1に対しては第1章のデータは復
号化できるが、第2章と第3章のデータは復号化できな
い鍵を与える。グループ2に対しては第1章、第2章の
データは復号化できるが、第3章のデータは復号化でき
ない鍵を与える。グループ3に対してはすべての章のデ
ータを復号化できる鍵を与える。For group 1, a key is given that can decrypt the data in Chapter 1, but cannot decrypt the data in Chapters 2 and 3. Group 2 is provided with a key that can decrypt the data of the first and second chapters but cannot decrypt the data of the third chapter. Group 3 is provided with a key capable of decrypting data of all chapters.
【0030】このように鍵の復号化可能範囲を設定して
全ての章を復号化する鍵の値段、第1章と第2章を復号
化する鍵の値段、第1章を復号化する鍵の値段を変え
る。従来の暗号化方法ではすべての章を購入したい読者
は3つの鍵を購入する必要があるが、本方法で鍵の個数
は1個で足りる。As described above, the price of the key for decrypting all chapters by setting the key decryptable range, the price of the key for decrypting the first and second chapters, and the key for decrypting the first chapter Change the price of In the conventional encryption method, a reader who wants to purchase all the chapters needs to purchase three keys, but in the present method, one key is enough.
【0031】階層数3の階層的暗号化方法における他の
応用は次のとおりである。元の画像を、荒いレゾルーシ
ョンを持つ第1画像、細かいレゾルーションを持つ第2
画像、中間のレゾルーションを持つ画像の線形和と等し
いか、ほぼ等しいようにする第3画像の3つの画像に分
解する。これは画像の主成分をKarhanen-Loeve分解によ
って抽出することが可能である。Another application of the hierarchical encryption method with three layers is as follows. Original image, first image with coarse resolution, second image with fine resolution
The image is decomposed into three images, a third image that is equal to or approximately equal to the linear sum of the images with intermediate resolution. It is possible to extract the main components of the image by Karhanen-Loeve decomposition.
【0032】3つの画像を、画像間に任意に定義した包
含関係に従っ階層的に暗号化する。即ち、第1の暗号化
画像は第2、第3の暗号化画像を包含し、第2の暗号化
画像は第3の暗号化画像を包含するように階層的に暗号
化し、第1の暗号化画像を復号化できる秘密鍵1、第2
の暗号化画像を復号化できる秘密鍵2,第3の暗号化画
像を解読できる秘密鍵を生成する。尚、包含関係はこの
関係に限るものではない。The three images are hierarchically encrypted according to an arbitrarily defined inclusion relationship between the images. That is, the first encrypted image includes the second and third encrypted images, the second encrypted image is hierarchically encrypted to include the third encrypted image, and the first encrypted image is encrypted. Secret keys 1 and 2 that can decrypt encrypted images
And a secret key capable of decrypting the third encrypted image. The inclusion relation is not limited to this relation.
【0033】秘密鍵1を与えられた人は第1、第2、第
3の暗号化画像を復号化して画像再生を行えるため高い
レゾルーションを持つ画像を画面上に再生できる。秘密
鍵2を与えられて人は第2、第3の暗号化画像を復号化
して画像再生できるため中間のレゾルーションを持つ画
像を画面上に再生できる。秘密鍵3を与えられて人は第
3の暗号化画像を復号化して画像再生できるため荒いレ
ゾルーションを持つ画像を画面上に再生できる。The person given the secret key 1 can reproduce the image by decrypting the first, second, and third encrypted images, so that an image having a high resolution can be reproduced on the screen. Given the secret key 2, a person can decrypt the second and third encrypted images and reproduce the images, so that an image having an intermediate resolution can be reproduced on the screen. Given the secret key 3, a person can decrypt the third encrypted image and reproduce the image, so that an image having a rough resolution can be reproduced on the screen.
【0034】従来の暗号化法では元の高いレゾルーショ
ンを持つ画像を復元するためには3つの鍵が必要だが、
本階層数3の階層的暗号化法では、秘密鍵は1個でよ
い。また荒いレゾルーションを持つ画像データだけを復
号化する鍵は安くし、元の高いレゾルーションを持つ画
像データを復号化することができる鍵は高くするといっ
たことが可能である。In the conventional encryption method, three keys are required to restore an image having an original high resolution.
In the three-layer hierarchical encryption method, only one secret key is required. A key for decoding only image data having a rough resolution can be made cheaper, and a key for decoding image data having an original high resolution can be made higher.
【0035】更に、図4(c)に示すように、極秘情報
C1、かなり秘匿性の高い情報C2、やや秘密の情報C
3の3つの情報を最終的に復号しないと完全な情報が得
られないように、秘密情報C1,C2,C3を3層に階
層化した場合、全ての秘密情報を解読できる資格を有す
る人には秘密鍵KP1を与えて全ての秘密情報C1,C
2,C3の復号を許可し、情報の根幹となる秘密情報C
1を除いて秘密情報C2,C3を解読できる資格を有す
る人には秘密鍵KP2を与えて秘密情報C2,C3の復
号を許可し、情報の概要を示す秘密情報C3を解読でき
る資格を有する人には秘密鍵KP3を与えて秘密情報C
3の復号を許可するようにしてもよい。Further, as shown in FIG. 4C, the confidential information C1, the highly confidential information C2,
When the secret information C1, C2, and C3 are hierarchized into three layers so that complete information cannot be obtained unless the three pieces of information 3 are finally decoded, a person who is qualified to decrypt all the secret information is Gives the secret key KP1 and gives all the secret information C1, C
2 and C3 are decrypted, and the secret information
A person who is qualified to decrypt the secret information C2 and C3 except for 1 is given a secret key KP2 to permit decryption of the secret information C2 and C3, and a person qualified to decrypt the secret information C3 indicating the outline of the information. Is given a secret key KP3 and secret information C
3 may be permitted.
【0036】次に本発明に係る階層的暗号化方法の数学
的説明とアルゴリズムを説明する。このアルゴリズムは
階層的暗号/復号化方法、記録媒体に記録した階層的暗
号/復号化プログラムを成すものである。そして、この
プログラムを図示しないコンピュータで処理することで
階層的暗号/復号化方法を実施する。また、本発明に係
る階層的暗号/復号化装置は図示しないコンピュータの
にて構成される。先ず符号化行列の生成するために、次
のような線形方程式系を考える。Next, a mathematical description and an algorithm of the hierarchical encryption method according to the present invention will be described. This algorithm forms a hierarchical encryption / decryption method and a hierarchical encryption / decryption program recorded on a recording medium. Then, the hierarchical encryption / decryption method is performed by processing this program by a computer (not shown). Further, the hierarchical encryption / decryption device according to the present invention is constituted by a computer (not shown). First, to generate a coding matrix, consider the following linear equation system.
【0037】[0037]
【数1】 ここでbijとciとはランダムに生成された数である。
式の数が変数の数に等しいとき、すなわちm=nのと
き、解ベクトル a=(x0,x1,…xm-1)が一意的
に決まる。 式の数が変数の数より大きい時は、上の方
程式系を満たすような解ベクトルは一般に存在しない。
式の数が変数の数より少ないときは、すなわち(m〉
n)のときは無限個の解ベクトルが存在する。次に線形
方程式系がn−個集まった系を考える(以下の議論にお
いてm〉nを仮定する)。系は行列を用いることによっ
てベクトル表示により次のように表記することができ
る。尚、以下各ベクトル表示は各アルファベット
に「"」を付して表示する。(Equation 1) Here, b ij and c i are numbers randomly generated.
When the number of equations is equal to the number of variables, that is, when m = n, the solution vector a = (x 0 , x 1 ,..., X m-1 ) is uniquely determined. When the number of equations is greater than the number of variables, there is generally no solution vector that satisfies the above system of equations.
When the number of expressions is less than the number of variables, ie, (m)
In the case of n), there are an infinite number of solution vectors. Next, consider a system in which n-line systems of linear equations are gathered (m> n in the following discussion). The system can be expressed as follows by vector representation by using a matrix. In the following, each vector is displayed by adding "" to each alphabet.
【0038】B"A"=J" ・・(8)B "A" = J "(8)
【0039】ここで、B"はbijを要素とする(n×
m)行列、A"はn−個の解ベクトルa(aは(m×1)
ベクトルである)を要素とする(m×n)行列、J"は
cijを要素とする(n×n)行列である(J"として
正則行列を選ぶ。すなわちdet(J)≠0)である。
マスターキーと普通鍵は次のように決定される。固定さ
れたB"とJ"に対して、非加算無限個の解が存在する。
適当に選んだ(B",J")をマスター鍵と呼ぶ。あるマ
スターキー(B",J")に対して、B"A"i=J"を満た
す集合{A"i}を考える。J"とA"iに対して以下の関
係を満たすB"は非加算無限個存在する。Here, B ″ has bij as an element (n ×
m) matrix, A ″ is n− solution vectors a (a is (m × 1)
(M × n) matrix whose element is a vector, and J ″ is an (n × n) matrix whose element is cij (a regular matrix is selected as J ″. That is, det (J) ≠ 0). .
The master key and ordinary key are determined as follows. For fixed B "and J", there are an infinite number of non-additive solutions.
An appropriately selected (B ", J") is called a master key. Consider a set {A " i } that satisfies B" A " i = J" for a certain master key (B ", J"). There are an infinite number of non-additive B "s that satisfy the following relationship for J" and A " i .
【0040】B"A"j=J" ・・(9)B "A" j = J "(9)
【0041】上記のようなB"を1個とり、B"kと書く
と、以下の関係が成り立つ。When one B "as described above is taken and written as B" k , the following relationship is established.
【0042】 B"kA"i=J" ・・(10)B ” k A” i = J ”(10)
【0043】上記で(B"k,J")を普通鍵と呼ぶ。符
号化は次のように行われる。メッセージM"(平文)は
(n×1)の列ベクトルである。暗号化されたメーセー
ジE"を以下のように定義する。(B " k , J") is referred to as an ordinary key. The encoding is performed as follows. The message M "(plaintext) is a (n × 1) column vector. The encrypted message E" is defined as follows.
【0044】 E"i=A"iM" ・・(11)E " i = A" i M "(11)
【0045】暗号化されたメッセージE"は(m×1)
行列である。復号化は次のように行われる。J"は正則
なので、J"-1が存在する。The encrypted message E ″ is (m × 1)
It is a matrix. Decoding is performed as follows. Since J "is regular, J" -1 exists.
【0046】 J"-1B"kE"i=J"-1B"kA"iM"=J"-1J"M"=M" ・・(12)J " -1 B" k E " i = J" -1 B " k A" i M "= J" -1 J "M" = M "(12)
【0047】従って普通鍵Bkを使って、暗号化メッセ
ージE"iから平文M"を復号化できる。一方、マスター
キーB"と平文M"との間には以下の関係があるからマス
ターキーB"を使って、暗号化メッセージE"iを平文M"
に復号化できる。[0047] Therefore, by using a common key B k, you can decrypt the "plain text M from i" encrypted message E. On the other hand, since the following relationship exists between the master key B "and the plaintext M", the encrypted message E " i is converted to the plaintext M" using the master key B ".
Can be decrypted.
【0048】 J"-1B"E"i=J"-1B"A"iM"=J"-1J"M"=M" ・・(13)J " -1 B" E " i = J" -1 B "A" i M "= J" -1 J "M" = M "(13)
【0049】階層数が2の場合の概念図は図5(a)に
示す通りである。以上の概念図に沿って階層数が2の場
合における階層的暗号化方法のアルゴリズムの概要を説
明する。次の暗号化するに当たり5つのステップをと
る。 1)マスターキーB11を生成する 2)そのマスターキーに対応する暗号子A11,A1
2,A13を生成する 3)それぞれの暗号子A11,A12,A13に対応す
る普通鍵B21,B22,B23を生成する。 4)暗号子A11,A12,A13によって平文Mを隠
蔽する。 5)非線形差分方程式で、更に隠蔽をする。A conceptual diagram when the number of layers is two is as shown in FIG. An outline of the algorithm of the hierarchical encryption method when the number of layers is two will be described with reference to the above conceptual diagram. The next encryption takes 5 steps. 1) Generate a master key B11 2) Encryptors A11 and A1 corresponding to the master key
2. Generate A13. 3) Generate ordinary keys B21, B22, B23 corresponding to the respective ciphers A11, A12, A13. 4) The plaintext M is concealed by the ciphers A11, A12, and A13. 5) Further concealment is performed using a nonlinear difference equation.
【0050】次に上記各ステップに対して説明をする。 (1)マスターキーB11を生成するアルゴリズム マスターキーB11は(m×n)の行列であり、適当な
乱数発生アルゴリズムによって生成する。Next, each of the above steps will be described. (1) Algorithm for Generating Master Key B11 The master key B11 is an (m × n) matrix, and is generated by an appropriate random number generation algorithm.
【0051】(2)マスターキーB11から暗号子A1
1,A12,A13を生成するアルゴリズムについて述
べる。階層が2のとき、m=4,n=3として説明す
る。この場合次の関係式が成り立つことが要請される。(2) From the master key B11 to the cipher A1
The algorithm for generating 1, A12 and A13 will be described. When the hierarchy is 2, the description will be made on the assumption that m = 4 and n = 3. In this case, it is required that the following relational expression hold.
【0052】B"A"=J" ・・(14)B "A" = J "(14)
【0053】ただしA"は未知であり、B"は既知であ
る。J"は単位行列とする(実際には単位行列である必
要はなく、正則行列であることが必要条件である)。However, A "is unknown and B" is known. J "is a unit matrix (actually, it is not necessary to be a unit matrix, but a regular matrix is a necessary condition).
【0054】[0054]
【数2】 (Equation 2)
【0055】上記行列式を要素ごとに書くと以下のよう
になる。The above determinant is written for each element as follows.
【0056】[0056]
【数3】 (Equation 3)
【0057】次に上記行列式おける左辺各項の1個目の
項を右辺に移項する。Next, the first term of each term on the left side in the above determinant is shifted to the right side.
【0058】[0058]
【数4】 (Equation 4)
【0059】a00,a01,a02を乱数によって発生させ
る。右辺は未知変数を含まなくなるので、Cとおく。次
に上記式(17)におけるbijを要素とする(n×n)
行列を以下のように置き、その逆行列を計算する。A 00 , a 01 , and a 02 are generated by random numbers. Since the right side does not include the unknown variable, it is set to C. Next, b ij in the above equation (17) is used as an element (n × n).
Place the matrix as follows and calculate its inverse.
【0060】[0060]
【数5】 (Equation 5)
【0061】C"(B"-part)-1を計算すれば上記
式(18)におけるaijを要素とする(n×n)行列で
あるA"の残りの変数も求まる。途中の議論で分かるよ
うに、A"の持つ自由度は3であるが、乱数の発生の仕
方は無数個存在するので、一個のA"に対しては無数個
存在する。By calculating C "(B" -part) -1 , the remaining variables of A "which is an (n × n) matrix having a ij as an element in the above equation (18) can be obtained. As can be seen, A "has three degrees of freedom, but since there are countless ways of generating random numbers, there are countless numbers for one A".
【0062】(3)暗号子A11,A12,A13から
普通鍵B21,22,23を生成するアルゴリズムにつ
いて述べる。階層数が2のとき(m=4)として説明す
る。(3) An algorithm for generating the ordinary keys B21, 22, 23 from the ciphers A11, A12, A13 will be described. Description will be made assuming that the number of layers is two (m = 4).
【0063】B"A"=J" ・・(19)B "A" = J "(19)
【0064】A"は既知であり、B"は未知である。J"
は単位行列とする(単位行列である必要はなく、正則行
列であることが必要条件である)。A "is known and B" is unknown. J "
Is an identity matrix (it is not necessary to be an identity matrix, but a requirement is that it be a regular matrix).
【0065】[0065]
【数6】 (Equation 6)
【0066】単位行列J"を要素ごとに書くと以下のよ
うになる。When the unit matrix J "is written for each element, the result is as follows.
【0067】[0067]
【数7】 (Equation 7)
【0068】上記単位行列における左辺各項の1個目の
項を右辺に移項する。The first term of each term on the left side in the unit matrix is transferred to the right side.
【0069】[0069]
【数8】 (Equation 8)
【0070】右辺のb00,b10,b20を乱数によって発
生させる。右辺は未知変数を含まなくなるので、C"と
おく。次に上記式(22)におけるaijを要素とする
(n×n)行列を以下のように置き、その逆行列を計算
する。[0070] the right side of b 00, b 10, b 20 is generated by a random number. Since the right side does not include the unknown variable, it is set to C ". Next, an (n × n) matrix having a ij in the above equation (22) as an element is set as follows, and its inverse matrix is calculated.
【0071】[0071]
【数9】 (Equation 9)
【0072】C"(A"-part)-1を計算すれば上記
式(22)におけるbijを要素とする(n×n)行列で
あるB"の残りの変数も求まる。途中の議論で分かるよ
うに、B"の持つ自由度は3であるが、乱数の発生の仕
方は無数個存在するので、一個の鍵B"に対してA"は無
数個存在する。If C "(A" -part) -1 is calculated, the remaining variables of B "which is an (n × n) matrix having b ij as an element in the above equation (22) can also be obtained. As can be seen, B "has three degrees of freedom, but since there are countless ways of generating random numbers, there is countless A" for one key B ".
【0073】なお、次のような方法も可能である(実際
のプログラムではこの方法で計算している)。両辺の置
換をとると以下のようである。The following method is also possible (in an actual program, the calculation is performed by this method). The permutation of both sides is as follows.
【0074】A"tB"t=J"t ・・(24)A " t B" t = J " t (24)
【0075】である。B"'=A"t、A"'=B"tと置け
ば、A"'は未知、B"'は既知で前項のアルゴリズムが適
用できるので、それからA"を求めればよい。Is as follows. If B "'= A" t and A "' = B" t , A "'is unknown and B"' is known, and the algorithm of the previous section can be applied.
【0076】ここまでの演算では平文と暗号化されたメ
ッセージとの間には線形関係が成り立っている。平文と
暗号化されたメッセージが同時に利用できない場合、つ
まり暗号化モジュールが手元にない部外者にとっては暗
号化されたメッセージから元の文を復元するためには総
当たりしかない。In the calculations so far, a linear relationship is established between the plaintext and the encrypted message. If the plaintext and the encrypted message are not available at the same time, that is, outsiders who do not have the encryption module have a brute force to recover the original text from the encrypted message.
【0077】一方、暗号化モジュールが手元にあって平
文と暗号化されたメッセージが同時に利用できる場合で
も暗号が破られないようにすることを非線形差分方程式
を使って実現する。次の微分方程式を考える。次の式は
Mackey-Glassの微分方程式と呼ばれるものである。On the other hand, even when the encryption module is at hand and the plaintext and the encrypted message can be used at the same time, it is realized by using the nonlinear difference equation that the encryption is not broken. Consider the following differential equation. The following expression is
This is called the Mackey-Glass differential equation.
【0078】 dx(t)/dt=(ax(t−τ)/((1+x(t−τ)10)))−bx(t) ・・(25)Dx (t) / dt = (ax (t−τ) / ((1 + x (t−τ) 10 ))) − bx (t) (25)
【0079】x(t)=1(t≦0)、a=0.2、b=0.1
とすると、右辺はτにかかわらず恒等的にゼロになり、
x(t)は定数になるが、x(t)の初期値、あるいは
aやbの値を若干変化させると様々な時系列を生成す
る。この方程式はパラメータを適当に選ぶと周期解を持
たないことが知られている。X (t) = 1 (t ≦ 0), a = 0.2, b = 0.1
Then, the right side becomes zero irrespective of τ,
Although x (t) is a constant, various time series are generated when the initial value of x (t) or the values of a and b are slightly changed. It is known that this equation does not have a periodic solution if the parameters are chosen appropriately.
【0080】E"i=A"iM" ・・(26)E " i = A" i M "(26)
【0081】上式を、G"を上の差分方程式から取り出
したベクトル、fを適当な非線形関数としてE"iを以下
のように定義する。The above equation is defined as follows: G ″ is a vector extracted from the above difference equation, f is an appropriate nonlinear function, and E ″ i is defined as follows.
【0082】 E"i=f(A"i,M",G") ・・(27)E " i = f (A" i , M ", G") (27)
【0083】G"はM"に依存させることも、独立である
ようにとることも可能である。G "can depend on M" or can be independent.
【0084】階層数が3の場合の概念図は図5(b)に
示す通りである。階層数3の場合の階層的暗号方法のア
ルゴリズムは次のようになる 1) B11(最も強い鍵)を生成する。 2) B11に対して暗号子A11を生成する。 3) B11に対して暗号子A12(極秘情報を隠蔽す
るための暗号子)を生成する 4) A11に対して鍵B21(中間の強さの鍵)を生
成する 5) B21とB11からA21(秘匿性が最も低い情
報を隠蔽するための暗号子)を生成する 6) B21とB11からA22(中間極秘情報を隠蔽
するための暗号子)を生成する 7) A21に対して鍵B31(最も弱い鍵)を生成す
る 8) A21,A22,A21を使って平文を隠蔽する 9) 非線形差分方程式で、更に隠蔽をする 1)8),9)については階層数が2のときと同様なの
で、省略する。従って、先ず5)そして6)について説
明する。すなわち鍵B"1,B"2が与えられているとき
暗号子A"を生成するアルゴリズムは次のとおりであ
る。A conceptual diagram when the number of layers is three is as shown in FIG. The algorithm of the hierarchical encryption method when the number of hierarchies is 3 is as follows: 1) Generate B11 (the strongest key). 2) Generate a cipher A11 for B11. 3) Generate a cipher A12 (a cipher for concealing confidential information) for B11 4) Generate a key B21 (an intermediate-strength key) for A11 5) Generate A21 from B21 and B11 6) Generates A22 (encryptor for concealing intermediate confidential information) from B21 and B11. 7) Generates key B31 (weakest) for A21. Key) is generated. 8) Plain text is concealed using A21, A22, and A21. 9) Further concealment is performed by using a nonlinear difference equation. 1) 8) and 9) are the same as when the number of layers is 2, so omitted. I do. Therefore, 5) and 6) will be described first. That is, the algorithm for generating the cipher A "when the keys B" 1 and B "2 are given is as follows.
【0085】m0=m1=7 ・・(29) 2*n0=n1=6 ・・(30)M0 = m1 = 7 (29) 2 * n0 = n1 = 6 (30)
【0086】以上の関係から、B"1,B"2は鍵である
から以下の関係が成り立つ。From the above relationship, B "1 and B" 2 are keys, so the following relationship holds.
【0087】B"1*A"1=J" (31) B"2*A"2=J" (32)B "1 * A" 1 = J "(31) B" 2 * A "2 = J" (32)
【0088】B"1(3×7),B"2(3×7)から6
行7列行列B"-combinedと7行6列行列A"-combinedを
定義し、これらの行列の積を計算する。From B "1 (3 × 7) and B" 2 (3 × 7), 6
A 7-by-7 matrix B "-combined and a 7-by-6 matrix A" -combined are defined, and the product of these matrices is calculated.
【0089】[0089]
【数10】 ここでR"は、乱数を要素に持つ3行3列の行列であ
る。これは前節で述べたm1−n1=1の場合に相当し
ているので、それを用いてA"-combinedを求めることが
できる。(Equation 10) Here, R "is a matrix of 3 rows and 3 columns having random numbers as elements. Since this corresponds to the case of m1-n1 = 1 described in the previous section, A" -combined is obtained by using it. be able to.
【0090】最後に4)そして7)について説明する。
すなわち暗号子A"が与えられているとき鍵B"生成する
アルゴリズムは次のとおりである。前節とほとんど全く
同様である。A"の他にA"と全く同じ行数、列数を持つ
行列A"-dummyを用意し、A"とA"-dummyからB"を生成
すればよい。Finally, 4) and 7) will be described.
That is, the algorithm for generating the key B "when the cipher A" is given is as follows. It is almost exactly the same as the previous section. In addition to A ", a matrix A" -dummy having exactly the same number of rows and columns as A "may be prepared, and B" may be generated from A "and A" -dummy.
【0091】本方法を使って隠蔽する平文の大きさは自
由に選ぶことができる。またテキスト、画像データ、音
声データ、バイナリデータ等のようなデジタルコンテン
ツが可能な種類の平文にも適用できる。The size of the plaintext to be concealed using this method can be freely selected. In addition, the present invention can be applied to a type of plaintext capable of digital contents such as text, image data, audio data, and binary data.
【0092】[0092]
【発明の効果】以上のようにこの発明によれば、第1の
階層に属する暗号化データを復号化する鍵は全ての階層
の暗号化データを復号化することができ、次に階層に属
する暗号化データを復号化する鍵は以下の階層に属する
全ての階層の暗号化データを復号化することができるた
め、鍵の数を減らすことができ鍵管理が容易になるとい
う効果がある。As described above, according to the present invention, the key for decrypting the encrypted data belonging to the first layer can decrypt the encrypted data of all the layers, and then belongs to the next layer. Since the key for decrypting the encrypted data can decrypt the encrypted data of all the layers belonging to the following layers, the number of keys can be reduced and the key management becomes easy.
【0093】また、暗号化データを有料でネットワーク
配信する場合には、配信されるデータの値段に応じた鍵
を送るだけでよく、配信分だけの暗号化データを送信デ
ータにして配信するという手間が省け、データ伝送効率
が向上するという効果がある。Further, when the encrypted data is distributed over the network for a fee, it is only necessary to send a key corresponding to the price of the data to be distributed. However, there is an effect that data transmission efficiency is improved.
【図1】図1は本発明に係る階層的暗号/復号化装置の
基本構成図である。FIG. 1 is a basic configuration diagram of a hierarchical encryption / decryption device according to the present invention.
【図2】図2は本発明に係る暗号化手段の基本構成図で
ある。FIG. 2 is a basic configuration diagram of an encryption unit according to the present invention.
【図3】図3は本発明に係る暗号化手段の他の基本構成
図である。FIG. 3 is another basic configuration diagram of an encryption unit according to the present invention.
【図4】図4は本発明に係る階層的暗号/復号化方法の
概念を説明する図である。FIG. 4 is a diagram for explaining the concept of a hierarchical encryption / decryption method according to the present invention.
【図5】図5は本発明に係る階層的暗号化方法の概念を
説明する図である。FIG. 5 is a diagram for explaining the concept of the hierarchical encryption method according to the present invention.
1 平分データ入力手段 2 領域区分手段 3 階層生成手段 4A,4B 暗号化手段 41 乱数発生部 42 第1鍵生成部 43 第1暗号子生成部 44 第2暗号子生成部 45 第2鍵生成部 46,49 暗号化部 47 第3暗号子生成部 48 第3鍵生成部 DESCRIPTION OF SYMBOLS 1 Equivalent data input means 2 Area division means 3 Hierarchical generation means 4A, 4B Encryption means 41 Random number generation part 42 First key generation part 43 First cipher generation part 44 Second cipher generation part 45 Second key generation part 46 , 49 encryption unit 47 third cipher generator 48 third key generator
Claims (7)
ンピュータにより平文データを暗号化および暗号化デー
タを復号化する階層的暗号/復号化方法であって、平文
データ内の複数の領域間を複数の任意の包括関係でグル
ープ化し、このグループ化した各領域群を階層化して暗
号化する暗号子を生成し、この暗号子で暗号化された領
域群が属する階層を復号化すると共に、この階層より下
位の各階層に属する暗号化領域を復号化する鍵を生成す
ることを特徴とする階層的暗号/復号化方法。1. A hierarchical encryption / decryption method for encrypting plaintext data and decrypting encrypted data by a computer in which the encryption / decryption method is programmed, wherein a plurality of areas in the plaintext data are provided. , And grouping each group of regions into a hierarchy to generate a cipher to be encrypted, decrypting the hierarchy to which the region group encrypted with this cipher belongs, and A hierarchical encryption / decryption method characterized by generating a key for decrypting an encrypted area belonging to each lower layer.
ンピュータにより平文データを暗号化および暗号化デー
タを復号化する階層的暗号/復号化装置であって、暗号
化する平文データを入力する平文データ入力手段と、平
文データを複数の領域に分ける領域区分手段と、各領域
間において全ての領域を包括する第1階層と、この第1
階層に包括される各領域間に定義した複数の包括関係に
従って包括した複数の領域群を、前記第1階層の下位の
階層群にグループ化する階層生成手段と、階層化された
領域を暗号化して前記平文データを暗号化データとする
と共に、各階層毎に復号化用の鍵を生成する暗号化手段
とを備え、前記各鍵は暗号化データ中、対応する階層お
よび当該階層の下位の各階層に属する暗号化データを復
号化することを特徴とする階層的暗号/復号化装置。2. A hierarchical encryption / decryption apparatus for encrypting plaintext data and decrypting the encrypted data by a computer programmed with an encryption / decryption method, wherein the plaintext data is inputted with the plaintext data to be encrypted. An input means, an area dividing means for dividing plaintext data into a plurality of areas, a first hierarchy covering all the areas between the areas,
Layer generation means for grouping a plurality of area groups included in accordance with a plurality of inclusive relations defined between areas included in the hierarchy into a lower layer group of the first hierarchy; and encrypting the hierarchized areas. The plaintext data as encrypted data, and encryption means for generating a decryption key for each layer, wherein each key is a corresponding layer in the encrypted data and each lower layer of the layer. A hierarchical encryption / decryption device for decrypting encrypted data belonging to a hierarchy.
生した乱数に基づき第1階層に属する暗号化データを復
号化する第1鍵を生成する第1鍵生成部と、この第1鍵
に基づいて第1階層に属する各領域を暗号化するための
第1暗号子を生成する第1暗号子生成部と、前記第1鍵
に基づいて下位の階層に属する各領域を暗号化するため
の第2暗号子を生成する第2暗号子生成部と、前記第2
暗号子により暗号化されて下位の階層に属する暗号化デ
ータを復号化する第2鍵を上記各第2暗号子毎に生成す
る第2鍵生成部と、前記第1,第2暗号子に基づき各領
域を暗号化する暗号化部とを備えたことを特徴とする請
求項2に記載の階層的暗号/復号化装置。3. The encryption means includes: a random number generation unit; a first key generation unit that generates a first key for decrypting encrypted data belonging to a first hierarchy based on the generated random number; and a first key generation unit. A first cipher generator for generating a first cipher for encrypting each region belonging to the first hierarchy based on the first key, and encrypting each region belonging to a lower hierarchy based on the first key. A second cipher generator for generating a second cipher of
A second key generating unit for generating, for each of the second ciphers, a second key for decrypting encrypted data belonging to a lower hierarchy, which is encrypted by a cipher, based on the first and second ciphers; 3. The hierarchical encryption / decryption device according to claim 2, further comprising an encryption unit that encrypts each area.
生した乱数に基づき第1階層に属する暗号化データを復
号化する第1鍵を生成する第1鍵生成部と、この第1鍵
に基づき第1階層に属する各領域を暗号化する第1暗号
子を生成する第1暗号子生成部と、前記第1鍵に基づき
下位の階層に属する領域を暗号化する第2暗号子を生成
する第2暗号子生成部と、この第2暗号子で生成された
暗号化データを復号化する第2鍵を生成する第2鍵生成
部と、この第2鍵に基づき更に下位の階層に属する領域
を暗号化する第3暗号子を生成する第3暗号子生成部
と、この第3暗号子で生成された暗号化データを復号化
する第3鍵を生成する第3鍵生成部と、前記第1,第
2、第3の暗号子に基づき各領域を暗号化する暗号化部
を備え、所定の階層に属する暗号化データは、この暗号
化データを復号化する鍵と当該階層より上位の各階層に
属する暗号化データを復号化する鍵で復号化することを
特徴とする請求項2に記載の階層的暗号/復号化装置。4. The encryption means includes: a random number generation unit; a first key generation unit that generates a first key for decrypting encrypted data belonging to a first hierarchy based on the generated random number; and a first key generation unit. A first cipher generator for generating a first cipher for encrypting each area belonging to the first hierarchy based on the first key, and a second cipher for encrypting an area belonging to the lower hierarchy based on the first key. A second cipher generator for generating a second key for decrypting encrypted data generated by the second cipher, a second key generator for generating a second key, and belonging to a lower hierarchy based on the second key. A third cipher generator for generating a third cipher for encrypting the area, a third key generator for generating a third key for decrypting encrypted data generated by the third cipher, An encryption unit that encrypts each area based on the first, second, and third ciphers; The hierarchical data according to claim 2, wherein the encrypted data to be decrypted is decrypted with a key for decrypting the encrypted data and a key for decrypting the encrypted data belonging to each layer higher than the layer. Encryption / decryption device.
ータ入力手順と、平文データを複数の領域に分ける領域
区分手順と、各領域間において全ての領域を包括する第
1階層と、この第1階層に包括される領域間に定義した
複数の包括関係に従って包括した複数の領域群を、前記
第1階層の下位の階層群にグループ化する階層生成手順
と、階層化された領域を暗号化して前記平文データを暗
号化データとすると共に、各階層毎に復号化用の鍵を生
成する暗号化手順とをコンピュータに実行させて平文デ
ータを暗号化および暗号化データを復号化するプログラ
ムを記録したコンピュータ読み取り可能な記録媒体。5. A plaintext data input procedure for inputting plaintext data to be encrypted, an area dividing procedure for dividing the plaintext data into a plurality of areas, a first hierarchy covering all areas between the areas, A layer generation procedure for grouping a plurality of area groups included in accordance with a plurality of inclusive relations defined between areas included in the hierarchy into a lower layer group of the first hierarchy; and encrypting the hierarchized area. A program for encrypting the plaintext data and decrypting the encrypted data by causing a computer to execute the above-described plaintext data as encrypted data and to execute an encryption procedure for generating a decryption key for each layer is recorded. Computer readable recording medium.
順、この発生した乱数に基づき第1階層に属する暗号化
データを復号化する第1鍵を生成する第1鍵生成手順
と、この第1鍵に基づいて第1階層に属する領域を暗号
化するための第1暗号子を生成する第1暗号子生成手順
と、この第1鍵に基づいて下位の階層に属する各領域を
暗号化するための第2暗号子を生成する第2暗号子生成
手順と、第2暗号子により暗号化されて下位の階層に属
する暗号文を復号化する第2鍵を上記各第2暗号子毎に
生成する第2鍵生成手順と、前記第1,第2暗号子に基
づき各領域を暗号化することを特徴とする請求項5に記
載のコンピュータ読み取り可能な記録媒体。6. The encryption procedure includes: a procedure for generating a random number; a first key generation procedure for generating a first key for decrypting encrypted data belonging to a first layer based on the generated random number; A first cipher generating procedure for generating a first cipher for encrypting an area belonging to the first hierarchy based on one key, and encrypting each area belonging to a lower hierarchy based on the first key. Second cipher generating procedure for generating a second cipher for generating a second key for decrypting a ciphertext encrypted by the second cipher and belonging to a lower layer for each of the second ciphers 6. The computer-readable recording medium according to claim 5, wherein each area is encrypted based on a second key generation procedure to be performed and the first and second ciphers.
順、この発生した乱数に基づき第1階層に属する暗号化
データを復号化する第1鍵を生成する第1鍵生成手順
と、この第1鍵に基づき第1階層に属する領域を暗号化
する第1暗号子を生成する第1暗号子生成手順と、前記
第1鍵に基づき下位の階層に属する領域を暗号化する第
2暗号子を生成する第2暗号子生成手順と、この第2暗
号子で生成された暗号化データを復号化する第2鍵を生
成する第2鍵生成手順と、この第2鍵に基づき更に下位
の階層に属する領域を暗号化する第3暗号子を生成する
第3暗号子生成手順と、この第3暗号子で生成された暗
号化データを復号化する第3鍵を生成する第3鍵生成手
順であることを特徴とする請求項5に記載のコンピュー
タ読み取り可能な記録媒体。7. The encryption procedure includes: a procedure for generating a random number; a first key generation procedure for generating a first key for decrypting encrypted data belonging to a first layer based on the generated random number; A first cipher generator for generating a first cipher for encrypting an area belonging to a first layer based on one key; and a second cipher for encrypting an area belonging to a lower layer based on the first key. A second cipher generating procedure for generating, a second key generating procedure for generating a second key for decrypting the encrypted data generated by the second cipher, and a lower hierarchy based on the second key. A third cipher generating procedure for generating a third cipher for encrypting the area to which it belongs, and a third key generating procedure for generating a third key for decrypting the encrypted data generated by the third cipher. The computer-readable recording medium according to claim 5, wherein body.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001167872A JP4850351B2 (en) | 2001-06-04 | 2001-06-04 | Encrypted data generation device and encrypted data generation method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001167872A JP4850351B2 (en) | 2001-06-04 | 2001-06-04 | Encrypted data generation device and encrypted data generation method |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2002366030A true JP2002366030A (en) | 2002-12-20 |
| JP4850351B2 JP4850351B2 (en) | 2012-01-11 |
Family
ID=19010194
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2001167872A Expired - Fee Related JP4850351B2 (en) | 2001-06-04 | 2001-06-04 | Encrypted data generation device and encrypted data generation method |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP4850351B2 (en) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7484104B2 (en) | 2003-03-25 | 2009-01-27 | Fuji Xerox Co., Ltd. | Information processor and information processing method for cooperative operation of job processor |
| US7840487B2 (en) * | 2006-02-20 | 2010-11-23 | Hitachi, Ltd. | Digital content encryption and decryption method and workflow system using digital content |
| CN115623159A (en) * | 2022-12-05 | 2023-01-17 | 深圳码隆智能科技有限公司 | Intelligent transmission method for monitoring data of intelligent experiment operation examination |
| CN116436697A (en) * | 2023-06-07 | 2023-07-14 | 北京华云安信息技术有限公司 | Data transmission encryption and decryption method and device, electronic equipment and storage medium |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP7649318B2 (en) * | 2020-03-17 | 2025-03-19 | ブレインラボ アーゲー | Fuzzy Data Matching Using Homomorphic Encryption |
Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS62132451A (en) * | 1985-12-05 | 1987-06-15 | Toshiba Corp | Open key ciphering system |
| JPH06259012A (en) * | 1993-03-05 | 1994-09-16 | Hitachi Ltd | Enciphering method by hierarchic key control and information communication system |
| JPH0981461A (en) * | 1995-09-19 | 1997-03-28 | Hitachi Software Eng Co Ltd | Information opening method |
| JPH1198487A (en) * | 1997-09-24 | 1999-04-09 | Mitsubishi Electric Corp | Image encoding device and image decoding device |
| JPH11155138A (en) * | 1997-08-15 | 1999-06-08 | Lucent Technol Inc | Method for sending program with limited access |
| JP2000019959A (en) * | 1998-06-29 | 2000-01-21 | Matsushita Electric Ind Co Ltd | Cryptographic communication system, cryptographic communication method, and recording medium recording cryptographic communication program |
| JP2000244474A (en) * | 1999-02-18 | 2000-09-08 | Nippon Telegr & Teleph Corp <Ntt> | Group key method and apparatus and recording medium storing group key program |
-
2001
- 2001-06-04 JP JP2001167872A patent/JP4850351B2/en not_active Expired - Fee Related
Patent Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS62132451A (en) * | 1985-12-05 | 1987-06-15 | Toshiba Corp | Open key ciphering system |
| JPH06259012A (en) * | 1993-03-05 | 1994-09-16 | Hitachi Ltd | Enciphering method by hierarchic key control and information communication system |
| JPH0981461A (en) * | 1995-09-19 | 1997-03-28 | Hitachi Software Eng Co Ltd | Information opening method |
| JPH11155138A (en) * | 1997-08-15 | 1999-06-08 | Lucent Technol Inc | Method for sending program with limited access |
| JPH1198487A (en) * | 1997-09-24 | 1999-04-09 | Mitsubishi Electric Corp | Image encoding device and image decoding device |
| JP2000019959A (en) * | 1998-06-29 | 2000-01-21 | Matsushita Electric Ind Co Ltd | Cryptographic communication system, cryptographic communication method, and recording medium recording cryptographic communication program |
| JP2000244474A (en) * | 1999-02-18 | 2000-09-08 | Nippon Telegr & Teleph Corp <Ntt> | Group key method and apparatus and recording medium storing group key program |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7484104B2 (en) | 2003-03-25 | 2009-01-27 | Fuji Xerox Co., Ltd. | Information processor and information processing method for cooperative operation of job processor |
| US7840487B2 (en) * | 2006-02-20 | 2010-11-23 | Hitachi, Ltd. | Digital content encryption and decryption method and workflow system using digital content |
| CN115623159A (en) * | 2022-12-05 | 2023-01-17 | 深圳码隆智能科技有限公司 | Intelligent transmission method for monitoring data of intelligent experiment operation examination |
| CN116436697A (en) * | 2023-06-07 | 2023-07-14 | 北京华云安信息技术有限公司 | Data transmission encryption and decryption method and device, electronic equipment and storage medium |
| CN116436697B (en) * | 2023-06-07 | 2023-09-12 | 北京华云安信息技术有限公司 | Data transmission encryption and decryption method and device, electronic equipment and storage medium |
Also Published As
| Publication number | Publication date |
|---|---|
| JP4850351B2 (en) | 2012-01-11 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| Dwork et al. | Digital signets: Self-enforcing protection of digital information (preliminary version) | |
| US6336121B1 (en) | Method and apparatus for securing and accessing data elements within a database | |
| US7158639B2 (en) | Key generation | |
| EP2494486B1 (en) | System for protecting an encrypted information unit | |
| JP3130267B2 (en) | How to create a cryptographic envelope | |
| US6574611B1 (en) | Information processing apparatus and method, information management apparatus and method, and information providing medium | |
| TW200904113A (en) | Codec-independent encryption of material that represents stimuli intended for human perception | |
| EP0983541A1 (en) | Method and apparatus for signing and sealing objects | |
| CN115086037B (en) | Data processing method and device, storage medium and electronic equipment | |
| Sumathi et al. | A group-key-based sensitive attribute protection in cloud storage using modified random Fibonacci cryptography | |
| CN109165526A (en) | A kind of big data security and privacy guard method, device and storage medium | |
| Biehl et al. | Protocols for collusion-secure asymmetric fingerprinting | |
| JP2000502196A (en) | Control self-map public key system | |
| GB2353682A (en) | Cryptographic key management | |
| JP4850351B2 (en) | Encrypted data generation device and encrypted data generation method | |
| CN115765980A (en) | Decentralized data aggregation and sharing method and system based on secure inner product calculation | |
| JP2005130404A5 (en) | ||
| JP2022053676A (en) | Information processing system and information processing method | |
| US20010009583A1 (en) | Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system | |
| Mandal et al. | Utilizing Extended Visual Cryptography for Ensuring Safety and Accuracy of PDF File in Cloud Storage | |
| Deepak et al. | High payload capacity using steganography combined with cryptography | |
| CN119646896B (en) | Decentralized Authorization and Access Control Decision Tree Classification Model and Its Construction Method | |
| JP5557707B2 (en) | Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, content decrypting device and program thereof, and user specifying device and program thereof | |
| Nainar et al. | Dynamic security technique for content management repository system | |
| JP4531449B2 (en) | Data management system |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20010604 |
|
| A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20030304 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20030304 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20030424 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080417 |
|
| A625 | Written request for application examination (by other person) |
Free format text: JAPANESE INTERMEDIATE CODE: A625 Effective date: 20080417 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080507 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110419 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110616 Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110616 |
|
| RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20110616 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110616 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110726 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110915 Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110915 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111011 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111019 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 4850351 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141028 Year of fee payment: 3 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| LAPS | Cancellation because of no payment of annual fees |