JPS60247683A - デ−タ保護管理システム - Google Patents
デ−タ保護管理システムInfo
- Publication number
- JPS60247683A JPS60247683A JP59104228A JP10422884A JPS60247683A JP S60247683 A JPS60247683 A JP S60247683A JP 59104228 A JP59104228 A JP 59104228A JP 10422884 A JP10422884 A JP 10422884A JP S60247683 A JPS60247683 A JP S60247683A
- Authority
- JP
- Japan
- Prior art keywords
- information
- pieces
- divided
- original
- management system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
″〔発明の技術分野〕
この発明は、情報の分散管理及びデータを暗号化して保
護する方式に関するものである。
護する方式に関するものである。
従来、この種の暗号化方式として、米国のデータ暗号化
規格CDBS)や公開鍵暗号方式がある(例えば土居範
久著、1米国のデータ暗号化規格DKS″、コンピュー
タ・サイエンス、blt Vol。
規格CDBS)や公開鍵暗号方式がある(例えば土居範
久著、1米国のデータ暗号化規格DKS″、コンピュー
タ・サイエンス、blt Vol。
13、隨2.P4〜P15共立出版(1981)参照)
。
。
米国のデータ暗号化規格(DBS )は、元の情報列を
64ビツト毎のブレツクに分割してそれぞれを入力ブロ
ックとし、換字及び転置処理を施すことによ)、暗号化
された64ビツトの出力情報を作成するものである。す
−なわち、入力ブロックに対し、64ビツトの鍵を使う
ととKよシ暗号文を作)出すものである。DBSでは暗
号化の鍵と復号化の鍵は同一であるが、公開鍵暗号方式
で杜、暗号化と復号化の鍵が異なるため、暗号化の鍵は
公開される。
64ビツト毎のブレツクに分割してそれぞれを入力ブロ
ックとし、換字及び転置処理を施すことによ)、暗号化
された64ビツトの出力情報を作成するものである。す
−なわち、入力ブロックに対し、64ビツトの鍵を使う
ととKよシ暗号文を作)出すものである。DBSでは暗
号化の鍵と復号化の鍵は同一であるが、公開鍵暗号方式
で杜、暗号化と復号化の鍵が異なるため、暗号化の鍵は
公開される。
従′来のこの種の暗号化方式は、以上のように構成され
ていたので、1つの暗号化された情報とそれを復号化す
るための鍵さえあれば、元の情報列を容易に再生できる
欠点があった。
ていたので、1つの暗号化された情報とそれを復号化す
るための鍵さえあれば、元の情報列を容易に再生できる
欠点があった。
この発明は上記のような従来のものの欠点を除去するた
め罠なされたもので、元の情報列を暗号化された複数個
の情報に分割し、それらの中から任意の一定個数以上の
分割情報を集めると元の情報列が再生できるいわば情報
と鍵を分散管理するデータ保護管理システムを提供する
ことを目的としている。
め罠なされたもので、元の情報列を暗号化された複数個
の情報に分割し、それらの中から任意の一定個数以上の
分割情報を集めると元の情報列が再生できるいわば情報
と鍵を分散管理するデータ保護管理システムを提供する
ことを目的としている。
以下、この発明の一実施例を図について説明する。第1
図において、1は元の情報列f←)として用いるデータ
ベース、2はN個に分割され、分散管理される分割情報
、3はN個の分割情報2中に個以上よ〕再生されるデー
タベース4は元の情報列f←)をN個に分割する符号化
器、5はに個以上の分割情報2より元の情報列fに)を
再生する復号器である。符号化器4線第2図に示すよう
に並列に入力をする複数のガロアフィールドG(F2)
上のGF(2)除算器6からなシ、復号器5は第3図に
示すように%GF(2)乗算器7、CF(2)除算器8
及びGF(2)乗算器9の並列回路からな、9.GF(
2)乗算器3の各出力を加算する0F(2)加算器10
で加算して元の情報列f←)を出力する。
図において、1は元の情報列f←)として用いるデータ
ベース、2はN個に分割され、分散管理される分割情報
、3はN個の分割情報2中に個以上よ〕再生されるデー
タベース4は元の情報列f←)をN個に分割する符号化
器、5はに個以上の分割情報2より元の情報列fに)を
再生する復号器である。符号化器4線第2図に示すよう
に並列に入力をする複数のガロアフィールドG(F2)
上のGF(2)除算器6からなシ、復号器5は第3図に
示すように%GF(2)乗算器7、CF(2)除算器8
及びGF(2)乗算器9の並列回路からな、9.GF(
2)乗算器3の各出力を加算する0F(2)加算器10
で加算して元の情報列f←)を出力する。
一般に、元の情報列f←)をN個に分割し、そのうち任
意のに個以上を集めると元のデータが再生できるかとい
う問題は、(K、N)Lきい値問題として呼ばれている
。この発明では次の整数における中国人の剰余定理を多
項式服に拡張したものを適用することによシこの問題を
解いている。
意のに個以上を集めると元のデータが再生できるかとい
う問題は、(K、N)Lきい値問題として呼ばれている
。この発明では次の整数における中国人の剰余定理を多
項式服に拡張したものを適用することによシこの問題を
解いている。
(1)整数におけ゛る中国人の剰余定理について説明す
る。
る。
町(1=1 、2 、・・・or)を互いに素である整
数とし、M=丁町 1=1 とおく。この時、任意の整数aI(1=1s2m・・・
or)が与えられるとすると、 f = ml m(mod IIJ )0≦f(M を満九す整数fはただ1つ必ず存在する。
数とし、M=丁町 1=1 とおく。この時、任意の整数aI(1=1s2m・・・
or)が与えられるとすると、 f = ml m(mod IIJ )0≦f(M を満九す整数fはただ1つ必ず存在する。
例えば、ml = 5 、 m2 = 6 + m5
= 7とすると、M=21Gとなる。
= 7とすると、M=21Gとなる。
m1=2 、 m2=4 、 m5=1とすると、f;
22となる。
22となる。
すなわち
−が成立する。
伽) 多項式における中国人の剰余定理について説明す
る。
る。
町に)(i=1,2.・・・、N)を互いに素であるガ
ロアフィールド2 (GF(21)fの多項式とする。
ロアフィールド2 (GF(21)fの多項式とする。
とおく。
任意の多項大町(ロ)(1−1,2,・・・SX)が与
えられた時、 を満たす多項式の元の情報列fに)はただ1つ必ず存在
する。
えられた時、 を満たす多項式の元の情報列fに)はただ1つ必ず存在
する。
上記の多項式に拡張された中国人の剰余定理によル次の
関係を導くことができる。
関係を導くことができる。
t(dをml(x)(1=1 、2 *・mN7′t′
割つ九余りをal(ロ)とする。この時、fωはN個の
1□に)の中から任意に選んだに個のal伝)(1=1
.2.・・・SX)から次のように再生できる。
割つ九余りをal(ロ)とする。この時、fωはN個の
1□に)の中から任意に選んだに個のal伝)(1=1
.2.・・・SX)から次のように再生できる。
これらの関係式を第1図のシステムに対応させると、町
(ロ)はN分割を特徴づける多項式、Kは再生個数、a
ict)はN個の分割情報2、f(ロ)は元の情報列に
対応する。
(ロ)はN分割を特徴づける多項式、Kは再生個数、a
ict)はN個の分割情報2、f(ロ)は元の情報列に
対応する。
いま、m1k)(igl 、2 、・、N)、がすべて
d次の多項式とすると、fωは式(4)と式(6)の関
係よシdK−1次の多項式すなわち、元の情報列f←)
はdKビットの情報量となる。またal(ロ)はIfl
i←)で割った余シであることから、d−1次の多項式
すなわち、分割情報2はdビットの情報量となる。従っ
て、各分割情報2の情報量は元の情報列f←)のものの
1/にとなっている仁とがわかる。
d次の多項式とすると、fωは式(4)と式(6)の関
係よシdK−1次の多項式すなわち、元の情報列f←)
はdKビットの情報量となる。またal(ロ)はIfl
i←)で割った余シであることから、d−1次の多項式
すなわち、分割情報2はdビットの情報量となる。従っ
て、各分割情報2の情報量は元の情報列f←)のものの
1/にとなっている仁とがわかる。
例えばN=3.に=2とすると、互いに素な4次(d=
4 )のGF(21上の多項式を3つ選ぶ。
4 )のGF(21上の多項式を3つ選ぶ。
ml(→=x−)−x−)−1・・・・・・・・・・・
・ (9)mz(→= x1′+ x2+ 1 ・・・
・・・・・・・・・ α1m5(→= x’ +x’
+ 1 ・・・・・・・・・・・・ aυもとのデータ
ベース1の情報列をdKビット、すなわち8ビツトずつ
ブロック化し、符号化器4によシ分割符号化する。仮に
1つのブロック化した情報列が10100011とする
と、 f侃) =x +x −1−x+1 と表わされる。更にこの時の分割情報2は3個のGF(
21除算器6の剰余として ax(x)zf(x)/m1(dxx3−1−x’+x
→1110 ・−Qg)12(X);HfCT−Vm
2CX)E;−x’+x+1 4 1011 − 33
)ms6c)=fCxVms(d==xう+x”+x+
1− 1 1 1 1 −・・ Q4)と分割符号化さ
れる。このようKして、4ビツト(元の情報列f(ロ)
OA=捧の情報量)の分割情報2がN個、すなわち3個
できる。これを復号する前に式(8)のJ←)を計算し
ておく。
・ (9)mz(→= x1′+ x2+ 1 ・・・
・・・・・・・・・ α1m5(→= x’ +x’
+ 1 ・・・・・・・・・・・・ aυもとのデータ
ベース1の情報列をdKビット、すなわち8ビツトずつ
ブロック化し、符号化器4によシ分割符号化する。仮に
1つのブロック化した情報列が10100011とする
と、 f侃) =x +x −1−x+1 と表わされる。更にこの時の分割情報2は3個のGF(
21除算器6の剰余として ax(x)zf(x)/m1(dxx3−1−x’+x
→1110 ・−Qg)12(X);HfCT−Vm
2CX)E;−x’+x+1 4 1011 − 33
)ms6c)=fCxVms(d==xう+x”+x+
1− 1 1 1 1 −・・ Q4)と分割符号化さ
れる。このようKして、4ビツト(元の情報列f(ロ)
OA=捧の情報量)の分割情報2がN個、すなわち3個
できる。これを復号する前に式(8)のJ←)を計算し
ておく。
(1)再生時にQl伝)と12(ロ)を使う場合tl(
→=x2−)−x+1 ・・・・・・・・・ φ)12
(耐=22+1 ・・・・・・・・・ (紛(1r)再
生時にa2ωとa5(→を使う場合1、(→=x+1
・・・・・・・・・ (イ)t5←)= x ・・・・
・・・・・ (ト)に7i)再生時に匂(ロ)と11←
)を使う場合tS(→= x’+z+1 ・・・・・・
・・・ (ト)tI伝)=x5+x2 ・・・・・・・
・・ (1)最後に任意のに個の分割情報2よシ元の情
報列fk)を復号器5によシ復号する場合を説明する。
→=x2−)−x+1 ・・・・・・・・・ φ)12
(耐=22+1 ・・・・・・・・・ (紛(1r)再
生時にa2ωとa5(→を使う場合1、(→=x+1
・・・・・・・・・ (イ)t5←)= x ・・・・
・・・・・ (ト)に7i)再生時に匂(ロ)と11←
)を使う場合tS(→= x’+z+1 ・・・・・・
・・・ (ト)tI伝)=x5+x2 ・・・・・・・
・・ (1)最後に任意のに個の分割情報2よシ元の情
報列fk)を復号器5によシ復号する場合を説明する。
1i) ms(ロ)とaSよシ復号する場合式(7)K
式(9) 、 Ql 、 Cl2)、Q3)、015)
、06)を代入して、(ii)aへ)とaB伝)よ〕復
号する場合式(7)K式Cl0) 、 (11)、 0
3) 、α4) 、(1’f) 、 Cl8) を代入
して、以上のように復号した結果、式(21X22X2
3)はいずれの場合も元の情報列f (x)を正しく再
生し、元のデータベース1と同一内容のデータベース3
を再生することができる。
式(9) 、 Ql 、 Cl2)、Q3)、015)
、06)を代入して、(ii)aへ)とaB伝)よ〕復
号する場合式(7)K式Cl0) 、 (11)、 0
3) 、α4) 、(1’f) 、 Cl8) を代入
して、以上のように復号した結果、式(21X22X2
3)はいずれの場合も元の情報列f (x)を正しく再
生し、元のデータベース1と同一内容のデータベース3
を再生することができる。
式(21)の復号動作を第3図において説明する。
復号器5に入力される2個の分割情報2であるQl伝)
及びa 2(X)は、G F (21乗算器1によりt
l(ト)、t 26C)I ii)と乗算され、それ
ぞれ11(→al(ロ)及びt 2(X)a 2に)と
なって出力される。次に式(21)のnod ml(ロ
)mz(幻なる関係を保つためK G F’ (2+除
算器8に入力され、mLに)。
及びa 2(X)は、G F (21乗算器1によりt
l(ト)、t 26C)I ii)と乗算され、それ
ぞれ11(→al(ロ)及びt 2(X)a 2に)と
なって出力される。次に式(21)のnod ml(ロ
)mz(幻なる関係を保つためK G F’ (2+除
算器8に入力され、mLに)。
mz(x)、mJx)によル除算され、それぞれの剰余
が出力され、更にGFT21乗算器9によシ れてそれぞれmz(ロ)ttk)a 1(ロ)及びml
(→tg((転)暑2←)の出力となる。最後K G
F (21加算器10によシそれらを加算した結果とし
て元の情報列f(ロ)が得られる。 □この発明では分
割情報2が元の情報列f←)の14の情報量しかないた
め、K個未満の分割情報2からは元の情報列fに)は正
しく再生できないこと祉明らかである。逆に、に個を越
えた分割情報からは、式(7)によ)、再生された元の
情報列fに)とオール″′0”の情報系列から成る付属
情報が得られ、この付属情報がオール1″Oj′かどう
かをチェックすることによシ、元の情報列を正しく再生
できたかどうかを判定することができる。
が出力され、更にGFT21乗算器9によシ れてそれぞれmz(ロ)ttk)a 1(ロ)及びml
(→tg((転)暑2←)の出力となる。最後K G
F (21加算器10によシそれらを加算した結果とし
て元の情報列f(ロ)が得られる。 □この発明では分
割情報2が元の情報列f←)の14の情報量しかないた
め、K個未満の分割情報2からは元の情報列fに)は正
しく再生できないこと祉明らかである。逆に、に個を越
えた分割情報からは、式(7)によ)、再生された元の
情報列fに)とオール″′0”の情報系列から成る付属
情報が得られ、この付属情報がオール1″Oj′かどう
かをチェックすることによシ、元の情報列を正しく再生
できたかどうかを判定することができる。
以上のように、この発明によれば、N個の分割情報のう
ち任意のに個を集めれば元の情報列が再生で&に一1個
以下では元の情報列が再生できず、更にに+1個以上で
あれば元の情報列が正しく再生できたかどうかをチェッ
クできるので、分割された情報の機密性、分割された情
報の紛失・盗難等に対する情報の再現性、分割された情
報の改ざん、ノイズ誤シに対する誤シ検出及び訂正能力
を特徴とする新しいデータの分散管理システムを構築す
ることができる効果がある。
ち任意のに個を集めれば元の情報列が再生で&に一1個
以下では元の情報列が再生できず、更にに+1個以上で
あれば元の情報列が正しく再生できたかどうかをチェッ
クできるので、分割された情報の機密性、分割された情
報の紛失・盗難等に対する情報の再現性、分割された情
報の改ざん、ノイズ誤シに対する誤シ検出及び訂正能力
を特徴とする新しいデータの分散管理システムを構築す
ることができる効果がある。
第1図はこの発明の一実施例によるデータ保護管理シス
テムのブロック図、第2図は第1図に示す符号化器のブ
ロック図、第3図は第1図に示す復号器のブロック図で
ある。 1・・・データベース、2・・・分割情報、3・・・デ
ータベース、4・・・符号化器、5・・・復号器、6,
8・・・GF(2)除算器、7,9・・・G F (2
+乗算器、10・・・G F f21加算器。 なお、図中、同一符号は同一、又は相当部分を示す。 U 第1図
テムのブロック図、第2図は第1図に示す符号化器のブ
ロック図、第3図は第1図に示す復号器のブロック図で
ある。 1・・・データベース、2・・・分割情報、3・・・デ
ータベース、4・・・符号化器、5・・・復号器、6,
8・・・GF(2)除算器、7,9・・・G F (2
+乗算器、10・・・G F f21加算器。 なお、図中、同一符号は同一、又は相当部分を示す。 U 第1図
Claims (2)
- (1)情報を分散管理するシステムにおいて、多項式服
に拡張された中国人の剰余定理に基づき元゛の情報を複
数の分割情報としてそれぞれ符号化し、符号化された前
記分割情報の中から任意の一定個数以上の分割情報を集
めて元の情報列を一意に復号化するようにしたことを特
徴とするデータ保護管理システム。 - (2)一定個数以上、の分割情報を集めて復号化された
元の情報列は論理的に正しく再生されているかどうか判
定されたものであることを特徴とする特許請求の範囲第
1項記載のデータ保護管理システム。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP59104228A JPS60247683A (ja) | 1984-05-23 | 1984-05-23 | デ−タ保護管理システム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP59104228A JPS60247683A (ja) | 1984-05-23 | 1984-05-23 | デ−タ保護管理システム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JPS60247683A true JPS60247683A (ja) | 1985-12-07 |
| JPH0130148B2 JPH0130148B2 (ja) | 1989-06-16 |
Family
ID=14375102
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP59104228A Granted JPS60247683A (ja) | 1984-05-23 | 1984-05-23 | デ−タ保護管理システム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPS60247683A (ja) |
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2000045358A1 (en) * | 1999-01-28 | 2000-08-03 | Yutaka Yasukura | Method for securing safety of electronic information |
| JP2002529778A (ja) * | 1998-10-30 | 2002-09-10 | サートコ インコーポレイテッド | 共有無作為性の分散暗号化への組み込み |
| WO2004088520A1 (ja) * | 2003-03-31 | 2004-10-14 | Minoru Ikeda | セキュアー・ネットワーク・データベース・システムおよび情報交換方法 |
| JP2004336702A (ja) * | 2003-04-15 | 2004-11-25 | Ntt Communications Kk | データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム |
| JP2007243329A (ja) * | 2006-03-06 | 2007-09-20 | Sharp Corp | データ処理装置およびデータ復元装置 |
| US7305088B2 (en) | 2000-03-03 | 2007-12-04 | Yamaha Corporation | Video distribution playback method, apparatus to be disposed on video distribution end, apparatus to be disposed on video playback end, computer readable medium, and movie distribution method |
| JP2011015429A (ja) * | 2003-04-15 | 2011-01-20 | Ntt Communications Kk | データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム |
-
1984
- 1984-05-23 JP JP59104228A patent/JPS60247683A/ja active Granted
Cited By (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002529778A (ja) * | 1998-10-30 | 2002-09-10 | サートコ インコーポレイテッド | 共有無作為性の分散暗号化への組み込み |
| WO2000045358A1 (en) * | 1999-01-28 | 2000-08-03 | Yutaka Yasukura | Method for securing safety of electronic information |
| AU755577B2 (en) * | 1999-01-28 | 2002-12-19 | Yutaka Yasukura | Method for securing safety of electronic information |
| US6957349B1 (en) | 1999-01-28 | 2005-10-18 | Yutaka Yasukura | Method for securing safety of electronic information |
| US7305088B2 (en) | 2000-03-03 | 2007-12-04 | Yamaha Corporation | Video distribution playback method, apparatus to be disposed on video distribution end, apparatus to be disposed on video playback end, computer readable medium, and movie distribution method |
| WO2004088520A1 (ja) * | 2003-03-31 | 2004-10-14 | Minoru Ikeda | セキュアー・ネットワーク・データベース・システムおよび情報交換方法 |
| JP2004336702A (ja) * | 2003-04-15 | 2004-11-25 | Ntt Communications Kk | データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム |
| JP2011015429A (ja) * | 2003-04-15 | 2011-01-20 | Ntt Communications Kk | データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム |
| JP2014142651A (ja) * | 2003-04-15 | 2014-08-07 | Ntt Communications Corp | データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム |
| JP2007243329A (ja) * | 2006-03-06 | 2007-09-20 | Sharp Corp | データ処理装置およびデータ復元装置 |
Also Published As
| Publication number | Publication date |
|---|---|
| JPH0130148B2 (ja) | 1989-06-16 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| Carlet | Boolean functions for cryptography and coding theory | |
| Canteaut et al. | Cryptanalysis of the original McEliece cryptosystem | |
| CN101911582B (zh) | 密码参数设定装置、密钥生成装置、密码系统、密码参数设定方法和密钥生成方法 | |
| US6886098B1 (en) | Systems and methods for compression of key sets having multiple keys | |
| US6891950B1 (en) | Extended key generator, encryption/decryption unit, extended key generation method, and storage medium | |
| EP1298517B1 (en) | Information processing system, apparatus and methods | |
| US6978370B1 (en) | Method and system for copy-prevention of digital copyright works | |
| US4417338A (en) | Cryptographic key sharing circuit and method using code correction | |
| JP5854443B2 (ja) | 誤り訂正符号方式を用いて計算環境における資産集合についての識別子を生成する変化許容力を有する方法 | |
| US20110026710A1 (en) | System and Method for Cryptographically Authenticating Data Items | |
| WO1979000418A1 (en) | Method and device for encryption and decryption | |
| SE508373C2 (sv) | Kruptosystem för optiskt lagringsmedia | |
| US9893880B2 (en) | Method for secure symbol comparison | |
| EP1020856A2 (en) | Data protection method using decryption key concealed in compliant mark | |
| JPS60247683A (ja) | デ−タ保護管理システム | |
| KR20090127716A (ko) | 브로드캐스트 암호화에서 디바이스 키를 추적하는 방법 | |
| US7676678B2 (en) | Method for signing a data package and signing apparatus | |
| US7526518B2 (en) | Galois field multiplication system and method | |
| US20060101267A1 (en) | Key management system | |
| Ritter | Transposition cipher with pseudo-random shuffling: The dynamic transposition combiner | |
| US6968493B1 (en) | Randomizer systems for producing multiple-symbol randomizing sequences | |
| JPH0126068B2 (ja) | ||
| CN112910626B (zh) | 一种基于幂次运算的数据加密及解密方法 | |
| Zagumennov et al. | Algebraic geometry codes for special broadcast encryption schemes in telecommunication nets | |
| US7707431B2 (en) | Device of applying protection bit codes to encrypt a program for protection |