JP2004147270A - Information processing system and information processing method - Google Patents

Information processing system and information processing method Download PDF

Info

Publication number
JP2004147270A
JP2004147270A JP2002344640A JP2002344640A JP2004147270A JP 2004147270 A JP2004147270 A JP 2004147270A JP 2002344640 A JP2002344640 A JP 2002344640A JP 2002344640 A JP2002344640 A JP 2002344640A JP 2004147270 A JP2004147270 A JP 2004147270A
Authority
JP
Japan
Prior art keywords
file
data
matrix
information processing
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002344640A
Other languages
Japanese (ja)
Inventor
Kazuhiro Nakagawa
中川 一洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2002344640A priority Critical patent/JP2004147270A/en
Publication of JP2004147270A publication Critical patent/JP2004147270A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To prevent a key file to be used for encrypting and decrypting plain text data from being known by a third person. <P>SOLUTION: A reception side or reproduction side device 3 has a file hf, a file of generated therefrom and a generation matrix C (irregular matrix). A transmitting source or recording side device 2 has a file bf, generates a key file kf which has a data length equal to or longer than a length of plain text data M from the files bf and of, and generates a file lf from bf and C. Cipher sentence data B created using kf are transmitted or recorded together with lf. In the reception side or reproduction side device 2, when N and lf are received or reproduced, a key file kf' is generated from lf and hf, and N is decrypted using the key file. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、暗号化による秘匿情報の伝送技術又は記録再生技術に関する。
【0002】
【従来の技術】
秘匿すべきデータを特定の相手だけに伝送するには、ファイルにパスワードを設定して該パスワードを知る相手に送信する形態や、互いの共通鍵で暗号化したファイルを相手に送信する形態が知られている。また、公開鍵暗号方式では、相手の公開鍵で暗号化したデータを送信し、受信相手が自分の秘密鍵で復号することができる。
【0003】
ところで、パスワードのデータ長(ビット数)や暗号鍵の鍵長が短い場合には、組み合わせの数が少ない(鍵空間が狭い)ため解読が容易であり、暗号文攻撃に弱くなる。
【0004】
そこで、使い捨て長文データ(One−Time Pad)を互いに秘蔵し合い、該データを用いて暗号化及び復号化を行う方法が知られている。
【0005】
【発明が解決しようとする課題】
しかしながら、使い捨て長文データを用いる方法は、該データを含む鍵ファイルの配送が容易でないことが問題となる(つまり、鍵配送を安全に行えるならば、それと同じ方法で情報を送信し合えば済む。)。また、鍵ファイルの生成等に処理時間が費やされてしまうことが問題である。
【0006】
そこで、本発明は、暗号化及び復号化に用いる鍵ファイルを第三者に知られないようにすること及び鍵ファイル生成処理の高速化を課題とする。
【0007】
【課題を解決するための手段】
本発明は上記の課題を解決するために下記に示す事項を備えたものである。
【0008】
・平文データを暗号化して伝送し又は記録する第一の情報処理装置と、暗号文データから元の平文データを復号する第二の情報処理装置を備えていること。
【0009】
・第二の情報処理装置が、第一ファイルと、第一ファイルのデータを要素とする行列及び予め決められた正則でない行列の積演算により生成される第二ファイルを有していること。
【0010】
・第一の情報処理装置が第三ファイルを有しており、該第三ファイルのデータを要素とする行列及び第二ファイルのデータを要素とする行列の積演算により鍵ファイルを生成するとともに、第三ファイルのデータを要素とする行列及び上記正則でない行列の積演算により第四ファイルを生成するファイル生成手段を備えていること。
【0011】
・第一の情報処理装置が、鍵ファイルを用いて平文データに暗号化処理を施す暗号化処理手段を有し、該暗号化処理手段による暗号文データを含むファイルを送信し又は記録すること。
【0012】
・第二の情報処理装置が、暗号文データを含むファイルを受信し又は再生した場合に、第四ファイルのデータを要素とする行列及び第一ファイルのデータを要素とする行列の積演算により鍵ファイルを生成する鍵ファイル生成手段と、該鍵ファイルを用いて暗号文データを復号化する復号化処理手段を有していること。
【0013】
従って、本発明によれば、第二の情報処理装置において、暗号化処理時に用いた鍵ファイルと同じ内容の鍵ファイルを生成するためには、第一ファイルが必要となるが、第一ファイルは第一の情報処理装置と第二の情報処理装置の間で受け渡しが行われない。つまり、第一ファイルを第三者に知られないように秘蔵することによって、鍵ファイルを安全に配送することができ、鍵ファイルを用いた暗号文データの秘密保持が保証される。また、第一の情報処理装置において鍵ファイルの生成に用いた第三ファイルを第二の情報処理装置の使用者及び第三者に知られることがない。そして、鍵ファイルを行列の積演算で高速に生成できる。
【0014】
【発明の実施の形態】
本発明は、平文データを暗号化して伝送するとともに、暗号文データから元の平文データに復号する情報処理システムに関する。例えば、コンピュータ等の情報処理装置を使ったネットワークシステムへの適用に好適であるが、このような情報伝送システムに限らず、携帯電話等の移動体通信システムや、著作権保護を目的として音楽や画像データの秘匿化するといった、各種の情報処理システムへの適用が可能である。
【0015】
図1は、本発明に係るシステムの基本構成を示す機能ブロック図であり、情報伝送システムへの適用を想定している。
【0016】
情報処理システム1は、第一の情報処理装置2と第二の情報処理装置3を備えている。本例において、第一の情報処理装置2は平文データMを暗号化して伝送する情報送信装置、また、第二の情報処理装置3は暗号文データNから平文データMを復号化する情報受信装置である。尚、各装置には、例えば電気的な通信手段を備えたコンピュータ機器等が用いられる。また情報伝送の形態としては有線伝送でも、無線伝送でも構わない。
【0017】
情報処理装置3では、第一ファイル「hf」と、hfから生成される第二ファイル「of」、ofの生成用行列「C」を有している。尚、hfは送信相手や第三者に知られないようにすべき秘蔵ファイルである。ofは公開ファイルであり、誰にでも知られることが前提とされる。また、Cをofに含める場合には、ofからCを除いた部分が第二ファイルに相当する。行列Cは正則でない行列である。
【0018】
情報処理装置2は第三ファイル「bf」を有しており、これは鍵ファイル「kf」の生成に用いる。kfはMの暗号化に用いるものであり、そのデータは鍵データとして使用され、例えば、Mのデータ長以上の長さをもっている。尚、bfがMのデータ長以上の長さをもつ必要はないので、bfのデータ長が平文データ長未満であっても良いが、bfに基いて平文データ長以上のデータ列を生成できれば良い(圧縮したファイルや乱数の種データを含むファイル等)。
【0019】
また、bfに係るデータの種類や形式等の如何を問わない。例えば、テキストファイルや画像ファイル等を使用できる。乱数生成関数を用いて生成したデータファイルや、複数のデータファイルをもとに所定の演算(例えば、加算や減算、平均演算等)を施したり、関数等で変換したデータファイル等を用いても良い。bfはkfの生成及び後述するlfの生成に必要なファイルであるが、送信者が故意、過失等によりbfを漏らさない限り送信相手や第三者に知られる虞はない。即ち、kfを知り得るのは送信相手のみであり、kfからbfは知り得ない。また、Mの暗号化の度に異なるbfを指定したり又は選定することでbfを使い捨てパッドとして使用できる(bfの変更に伴ってkfも変る)。
【0020】
情報処理装置2は上記行列Cを予め有しており、bf、ofからkfを生成するとともに、bf及びCから第四ファイル「lf」を生成するファイル生成手段2aを備えている。そして、装置2はkfを用いてMを暗号化する暗号化処理手段2bを有しており、kfを用いてMから暗号文データNを作成する。つまり、Mの暗号化処理を関数「F()」で表すとき、「N=F(M,kf)」により暗号化する。
【0021】
例えば、任意の演算記号を「*」で表し、Mに係るデータ長又はファイルサイズよりもkfのデータ長又はファイルサイズの方が長いものとして(このことは、kfの要素データを周期的に繰り返したものや所定の演算規則に従ってデータを付加してサイズ拡張したものを改めてkfとして採用することにより常に保証される。)、自然数変数「i」を導入し、Mを構成する個々の要素データを「Mi」、kfを構成する個々の要素データを「kfi」と記すとき、Nを構成する個々の要素データ「Ni」を、演算式「Ni=Mi*kfi」で計算すれば良い(「*」として、例えば、排他的論理和演算や減算等が挙げられる。)。あるいは、kfのデータを鍵データとして、既知の暗号化法を用いれば良い。
【0022】
Nを含むファイル及びlfは送信手段2cを介して情報処理装置3に送られ、その受信手段3aにより受信される。
【0023】
情報処理装置3は、Nを含むファイル及びlfを受信した場合に、lf、hfから鍵ファイル「kf′」を生成する鍵ファイル生成手段3bを備えている。kf′が正しく生成された場合には、「kf′=kf」であるが、hfを知らない相手がhfとは異なるファイルを用いてkf′を生成した場合には「kf′≠kf」である。
【0024】
復号化処理手段3cはkf′を用いてNを復号化するものであり、暗号化時のkfと同じ内容のkf′を用いない限りNを復号化できない。つまり、Nの復号化処理を関数「G(N,kf′)」で表すとき、「M=G(F(M,kf),kf′)」として正しく復号化されるための条件は「kf′=kf」である。
【0025】
以上のように、ofが装置3から装置2に提供され、lfとNが装置2から装置3に送信される。また、hf、bfが各装置においてそれぞれ秘蔵され、C、kf(=kf′)が両装置間で共有される。尚、kfはbf、ofを用いて生成されるので、bfが同じでも送信相手に応じてkfが異なる。即ち、送信先に応じてbfを変更したり選択する必要がないので、送信者は1つのbfを常用できるが、勿論、状況や必要に応じてbfを変えても良い。また上記の例に限らずlfを公開しておけば、これをNと一緒に送信する必要がなくなる。
【0026】
図2は、送受信処理例の説明図であり、送信者Aから受信者Bへのデータ伝送について示している。
【0027】
但し、Bのファイルofは公開されるものとする。尚、行列Cは正則でない(つまり、行列式の値がゼロである。)。また、ファイル「X」に対して「T(X)」はファイルXのデータを要素として構成される行列(群)であって、Cと同次元の行列を意味する。「・」は行列の積演算を示す。
【0028】
処理手順は下記の通りである。
【0029】
(1)Bは、Cと秘密ファイルhfを用いてofを生成する。計算式は「T(of)=C・T(hf)」
(2)Aは、bfと相手Bのofを用いて鍵ファイルkfを生成する。計算式は、「T(kf)=T(bf)・T(of)」
(3)Aは、kfを使って平文Mを暗号化してNを生成する(例えば、演算「M*kf」)。そして、bf、Cからファイルlfを生成する。計算式は「T(lf)=T(bf)・C」
(4)Aは、lfとNを相手Bに送る(又はlfを公開済みであれば、NだけをBに送る)
(5)Bは、lfとhfを用いてkf′を生成する。計算式は、「T(kf′)=T(lf)・T(hf)」
(6)Bが正しい相手であれば、「T(kf′)=T(kf)」となるので、kf′を使ってNをMに復号する(演算「N*kf′」)。
【0030】
A、B間の伝送経路から第三者が取得できる情報は、of、lf、Nであるが、これらからkfを生成することはできない。また、bf、hfはA、B間で伝送されないので、第三者は知り得ない。尚、多人数の間で通信を行う場合には、行列Cとして全員で同じものを使うか、あるいは所属するグループ毎に異なる行列(正則でない行列)を用いれば良い。
【0031】
正則でない行列Cを用いることにより、ofからhfを、lfからbfが求められないので安全である。また、行列の積演算を用いて各ファイルを高速に生成できる。例えば、行列Cijが2行2列の場合、3数a、b、cを用いて、C11=a、C12=b、C21=c・a、C22=c・bとすればよく、ファイル「X」の構成データを要素とする行列を「T(X)jk」と記すとき、「T(C・X)ik=Cij・Xjk」により計算できる(i,j,kはいずれも自然数を示し、アインシュタインの規約で表している。)。また、この表記法によれば、例えば、上記の「T(of)=C・T(hf)」は「T(of)ik=Cij・T(hf)jk」であり、「T(kf)=T(bf)・T(of)」は「T(kf)ik=T(bf)ij・T(of)jk」である。演算結果である行列要素をデータ列として時系列に並べた数値により各ファイルが構成される(行列の積演算には、行数×列数のデータが必要であり、ファイルのデータ数がその倍数でないために、必要なデータが不足する場合には、予め決められた値(ゼロやダミー値等)を付加して計算すれば良い。)。
【0032】
尚、上記の例では説明の便宜上、装置2の使用者Aから装置3の使用者Bへの一方向性伝送を想定したが、双方向性伝送を行う場合には、勿論、装置2、3の両機能を備えた装置構成を用いれば良い。この場合、Aは、bfと異なる秘蔵ファイル「hf′」とCを用いてファイルof′を生成して公開しておけば良い(処理は上記の説明と同様である。)。あるいはhf′としてbfを用いても良い。この場合に、「Xa=T(bf)」と記すと、「Y1a=T(of′)=C・Xa」を計算して、of′を公開すれば良い。「Y2a=T(lf)=Xa・C」として、lfをof′とともに公開する場合には、AはY1a、Y2aを計算して公開する。他方、「Xb=T(hf)」、「Y1b=T(of)=C・Xb」と記すとき、Bは「Y2b=Xb・C」を計算して、これをY1bとともに公開すれば良い。AからBへのMの暗号化に用いるkfを「kf1」と記し、BからAへのMの暗号化に用いるkfを「kf2」と記すと、一般に両ファイルが異なる。つまり、「kf1=Xa・Y1b=Xa・C・Xb」、「kf2=Xb・Y1a=Xb・C・Xa」である。よって、A、Bの間で2種類の鍵ファイルを共有できるので、用途や状況に応じて各鍵ファイルを使い分けることができる。例えば、一方の鍵ファイルがA、B間で共有された後に、該鍵ファイルを使ってY2a又はY2bを暗号化して受け渡すことにより、他方の鍵ファイルを安全に共有できる。よって、仮に一方の鍵ファイルが第三者に発覚しても、他方の鍵ファイルが残っている(鍵ファイルが一つの場合にはhfやbf、Cを変更する必要が生じる。)。
【0033】
あるいは、両方の鍵ファイルを使うことによって2重鍵を実現することができ、例えば、1回目の暗号化を第一の鍵ファイルで行った後、2回目の暗号化を第二の鍵ファイルで行えるので、さらに強度が増す。
【0034】
尚、平文Mの署名法について簡単に説明すると、Aが平文Mに署名してBが検証する場合、下記の手順をとる。ここでは、Y1aが公開されているとして、Mに関する署名ファイルを「S」と記す。
【0035】
(1)Aは、「T(S)=Xa・C・T(M)」を計算してSを生成する
(2)Aは、MとSをBに送る
(3)Bは、M、C、Y1aから、「Z1=Y1a・C・T(M)=C・Xa・C・T(M)」を求め、C、Sから「Z2=C・T(S)=C・Xa・C・T(M)」を求める
(4)Bは、「Z1=Z2」であるか否かを調べる
(5)「Z1=Z2」ならばAの署名が正しく検証されるが、「Z1≠Z2」ならばA以外の署名、Mの改竄の可能性がある。
【0036】
SがMに関するAの署名でない場合には、Z2においてXaが違い、また、Mが改竄された場合には、Z1においてT(M)が違うので、いずれの場合も「Z1≠Z2」となる。
【0037】
このような署名法を用いることで、平文や暗号文あるいは鍵ファイル生成のための上記Y2aやY2b等を互いに検証し合えるようになる。尚、Mのデータ長が長い場合には、T(M)の代わりに、Mのハッシュ値を要素とする行列を用いれば良い。また、Sは装置2のファイル生成手段2aで作成され、その検証は装置3の署名検証手段により行われる。
【0038】
kfを用いたMの暗号化には如何なる方法を使用しても良い。例えば、kfのうち所定の鍵長をもつデータを生成してこれを鍵データとして既知の共通鍵暗号を使用する方法や、Mに対して所定の演算処理を施す方法(減算や排他的論理和等)、Mを複数の成分データからなる構成ファイル(又は成分ファイル)に分割してから、kfを用いて各構成ファイルをそれぞれに暗号化する方法等を用いることができる。
【0039】
尚、情報処理装置3において、Nを受信した場合には予め設定されたパスワードの入力により特定され又は選択されるhfや既存のkfが読み出されて、Nが復号化されるように構成する。このパスワードは互いの装置間で伝送されないので安全であり。該パスワードを用いてhfを暗号化しておくことが好ましい。
【0040】
また、データ記録再生系の処理装置への適用においては、図1に示す情報処理装置2を記録装置とし、情報処理装置3を再生装置とすれば良い。つまり、情報処理装置2において送信手段2cを記録手段に置換することで、N又はN及びlfを記憶媒体(半導体メモリ等)又は記録媒体(光学式ディスク状媒体や磁気式テープ状媒体等)に記録する。そして、装置3において受信手段3aを再生手段に置換し、記憶媒体又は記録媒体からN又はN及びlfを再生してkfを生成する。そして、kfでNを復号化してMを得る。記憶媒体又は記録媒体を第三者が取得しても、kfが得られない限りNを復号できないので、不正なコピー等が制限される。
【0041】
【発明の効果】
以上に記載したところから明らかなように、本発明によれば、受信又は再生側の装置において第一ファイルhfを第三者に知られないように秘蔵することによって、鍵ファイルkfを安全に配送することができ、該鍵ファイルを用いた暗号文データの秘密保持が保証される。これにより秘匿化データを安全に伝送することができる。そして、ファイルのデータを要素とする行列の積演算により鍵ファイルを高速に生成することができる。
【図面の簡単な説明】
【図1】本発明に係る情報処理システムの基本構成例を示す機能ブロック図。
【図2】本発明に係る処理例の説明図。
【符号の説明】
1…情報処理システム、2…第一の情報処理装置、2a…ファイル生成手段、2b…暗号化処理手段、3…第二の情報処理装置、3b…鍵ファイル生成手段、3c…復号化処理手段
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a technique for transmitting confidential information by encryption or a technique for recording / reproducing.
[0002]
[Prior art]
In order to transmit confidential data only to a specific party, a form in which a password is set in the file and transmitted to the party who knows the password, or a mode in which the file encrypted with the mutual key is transmitted to the party, are known. Have been. In the public key cryptosystem, data encrypted with the other party's public key can be transmitted, and the receiving party can decrypt the data with its own private key.
[0003]
By the way, when the data length (the number of bits) of the password or the key length of the encryption key is short, the number of combinations is small (the key space is narrow), so that the decryption is easy and the cryptographic attack is weak.
[0004]
Therefore, a method is known in which disposable long-text data (One-Time Pad) is confidential to each other, and encryption and decryption are performed using the data.
[0005]
[Problems to be solved by the invention]
However, the method using disposable long-text data has a problem in that it is not easy to distribute a key file including the data (that is, if key distribution can be performed safely, it is sufficient to transmit information in the same manner. ). Another problem is that processing time is consumed for key file generation and the like.
[0006]
Therefore, an object of the present invention is to prevent a key file used for encryption and decryption from being known to a third party and to speed up key file generation processing.
[0007]
[Means for Solving the Problems]
The present invention is provided with the following items in order to solve the above problems.
[0008]
A first information processing device that encrypts and transmits or records plaintext data; and a second information processing device that decrypts original plaintext data from ciphertext data.
[0009]
The second information processing apparatus has a first file, a second file generated by a product operation of a matrix having data of the first file as an element, and a predetermined irregular matrix.
[0010]
The first information processing apparatus has a third file, and generates a key file by a product operation of a matrix having data of the third file as an element and a matrix having data of the second file as an element; File generating means for generating a fourth file by a product operation of a matrix having data of a third file as an element and the above-mentioned irregular matrix.
[0011]
The first information processing apparatus has encryption processing means for performing encryption processing on plaintext data using a key file, and transmits or records a file containing ciphertext data by the encryption processing means.
[0012]
When the second information processing device receives or reproduces a file containing ciphertext data, the key is obtained by multiplying a matrix having data of the fourth file as an element and a matrix having data of the first file as an element. Key file generation means for generating a file and decryption processing means for decrypting ciphertext data using the key file.
[0013]
Therefore, according to the present invention, in order to generate a key file having the same content as the key file used at the time of the encryption process in the second information processing apparatus, the first file is required, but the first file is No delivery is performed between the first information processing device and the second information processing device. In other words, by keeping the first file confidential so as not to be known to a third party, the key file can be safely delivered, and confidentiality of ciphertext data using the key file is guaranteed. Further, the third file used for generating the key file in the first information processing apparatus is not known to the user of the second information processing apparatus or a third party. Then, the key file can be generated at high speed by a matrix product operation.
[0014]
BEST MODE FOR CARRYING OUT THE INVENTION
The present invention relates to an information processing system that encrypts and transmits plaintext data and decrypts the encrypted plaintext data into the original plaintext data. For example, it is suitable for application to a network system using an information processing device such as a computer. However, the present invention is not limited to such an information transmission system. The present invention can be applied to various information processing systems such as concealing image data.
[0015]
FIG. 1 is a functional block diagram showing a basic configuration of a system according to the present invention, and is assumed to be applied to an information transmission system.
[0016]
The information processing system 1 includes a first information processing device 2 and a second information processing device 3. In this example, the first information processing device 2 is an information transmitting device that encrypts and transmits plaintext data M, and the second information processing device 3 is an information receiving device that decrypts plaintext data M from ciphertext data N. It is. Note that, for each device, for example, a computer device having an electric communication unit is used. The form of information transmission may be wire transmission or wireless transmission.
[0017]
The information processing device 3 has a first file “hf”, a second file “of” generated from hf, and a generation matrix “C” of of. Note that hf is a treasured file that should not be known to the transmission partner or a third party. of is a public file, and is assumed to be known to anyone. When C is included in of, a part obtained by removing C from of corresponds to the second file. The matrix C is an irregular matrix.
[0018]
The information processing device 2 has a third file “bf”, which is used for generating a key file “kf”. kf is used for encryption of M, and the data is used as key data, and has a length equal to or longer than the data length of M, for example. Since bf does not need to have a length equal to or longer than the data length of M, the data length of bf may be shorter than the plaintext data length. However, it is sufficient that a data string longer than the plaintext data length can be generated based on bf. (Compressed files, files containing seed data of random numbers, etc.).
[0019]
Also, it does not matter what kind or format of the data related to bf. For example, a text file or an image file can be used. A data file generated using a random number generation function, a predetermined operation (for example, addition, subtraction, averaging operation, etc.) based on a plurality of data files, a data file converted by a function, or the like may be used. good. bf is a file necessary for generating kf and for generating lf described below, but there is no possibility that the sender or third party will know the bf unless the sender intentionally or accidentally leaks bf. That is, only the transmission partner can know kf, and cannot know bf from kf. Also, by specifying or selecting a different bf for each encryption of M, bf can be used as a disposable pad (kf also changes with a change in bf).
[0020]
The information processing apparatus 2 has the matrix C in advance, and includes a file generation unit 2a that generates kf from bf and of and generates a fourth file “lf” from bf and C. The apparatus 2 has an encryption processing unit 2b for encrypting M using kf, and creates ciphertext data N from M using kf. That is, when the encryption process of M is represented by the function “F ()”, the encryption is performed by “N = F (M, kf)”.
[0021]
For example, an arbitrary operation symbol is represented by “*”, and the data length or file size of kf is longer than the data length or file size of M (this means that the element data of kf is periodically repeated. This is always guaranteed by newly adopting kf as a data obtained by adding data in accordance with a predetermined operation rule and expanding the data.), And introducing a natural number variable "i" to convert each element data constituting M When “Mi” and the individual element data constituting kf are described as “kfi”, the individual element data “Ni” constituting N may be calculated by an arithmetic expression “Ni = Mi * kfi” (“* ) Include, for example, an exclusive OR operation, subtraction, and the like.) Alternatively, a known encryption method may be used with kf data as key data.
[0022]
The file containing N and lf are transmitted to the information processing device 3 via the transmission unit 2c, and received by the reception unit 3a.
[0023]
The information processing device 3 includes a key file generation unit 3b that generates a key file “kf ′” from lf and hf when receiving a file including N and lf. If kf ′ is generated correctly, “kf ′ = kf”. However, if a partner who does not know hf generates kf ′ using a file different from hf, “kf ′ ≠ kf” is obtained. is there.
[0024]
The decryption processing means 3c decrypts N using kf ', and cannot decrypt N unless kf' having the same content as kf at the time of encryption is used. That is, when the decoding process of N is represented by the function “G (N, kf ′)”, the condition for correctly decoding as “M = G (F (M, kf), kf ′)” is “kf '= Kf'.
[0025]
As described above, of is provided from the device 3 to the device 2, and if and N are transmitted from the device 2 to the device 3. Further, hf and bf are kept secret in each device, and C and kf (= kf ') are shared between both devices. Since kf is generated using bf and of, even if bf is the same, kf differs depending on the transmission destination. That is, since there is no need to change or select bf according to the transmission destination, the sender can use one bf regularly, but of course, the bf may be changed according to the situation or need. In addition, if lf is disclosed not only in the above example, it is not necessary to transmit it together with N.
[0026]
FIG. 2 is an explanatory diagram of a transmission / reception process example, and shows data transmission from a sender A to a receiver B.
[0027]
However, the file of B is made public. The matrix C is not regular (that is, the value of the determinant is zero). In addition, “T (X)” is a matrix (group) composed of the data of the file X as an element for the file “X”, and means a matrix of the same dimension as C. “·” Indicates a matrix multiplication operation.
[0028]
The processing procedure is as follows.
[0029]
(1) B generates of using C and the secret file hf. The calculation formula is “T (of) = C · T (hf)”
(2) A generates a key file kf using bf and the partner B's of. The calculation formula is “T (kf) = T (bf) · T (of)”
(3) A encrypts the plaintext M using kf to generate N (for example, the operation “M * kf”). Then, a file If is generated from bf and C. The calculation formula is “T (lf) = T (bf) · C”
(4) A sends lf and N to partner B (or, if lf has been published, sends only N to B)
(5) B generates kf 'using lf and hf. The calculation formula is “T (kf ′) = T (lf) · T (hf)”
(6) If B is a correct partner, “T (kf ′) = T (kf)”, so N is decoded to M using kf ′ (operation “N * kf ′”).
[0030]
Information that can be obtained by a third party from the transmission path between A and B is of, if, and N, but kf cannot be generated from these. Also, bf and hf are not transmitted between A and B, so that a third party cannot know. When communication is performed among a large number of people, the same matrix C may be used for all the members, or a different matrix (a non-regular matrix) may be used for each group to which the group belongs.
[0031]
Using a non-regular matrix C is safe because hf cannot be obtained from of and bf can be obtained from if. In addition, each file can be generated at high speed by using a matrix product operation. For example, when the matrix Cij has two rows and two columns, C11 = a, C12 = b, C21 = ca, and C22 = cb using three numbers a, b, and c, and the file “X Is described as “T (X) jk”, the matrix can be calculated by “T (C · X) ik = Cij · Xjk” (where i, j, and k are natural numbers, Expressed in Einstein's convention.) According to this notation, for example, the above “T (of) = C · T (hf)” is “T (of) ik = Cij · T (hf) jk” and “T (kf) = T (bf) · T (of) ”is“ T (kf) ik = T (bf) ij · T (of) jk ”. Each file is composed of numerical values obtained by arranging matrix elements, which are the operation results, as data columns in time series. (A matrix multiplication operation requires data of the number of rows × the number of columns, and the number of data in the file is a multiple Therefore, if necessary data is insufficient, calculation may be performed by adding a predetermined value (such as zero or a dummy value).)
[0032]
In the above example, for convenience of explanation, one-way transmission from the user A of the device 2 to the user B of the device 3 is assumed. It is sufficient to use an apparatus configuration having both functions. In this case, A needs only to generate and disclose the file of 'using the treasured file "hf'" different from bf and C (the processing is the same as described above). Alternatively, bf may be used as hf '. In this case, if “Xa = T (bf)” is written, “Y1a = T (of ′) = C · Xa” is calculated, and of ′ may be disclosed. In the case where “If” is published together with “of” with “Y2a = T (lf) = Xa · C”, A calculates Y1a and Y2a and releases it. On the other hand, when writing “Xb = T (hf)” and “Y1b = T (of) = C · Xb”, B may calculate “Y2b = Xb · C” and publish this together with Y1b. If kf used for encrypting M from A to B is described as “kf1” and kf used for encrypting M from B to A is described as “kf2”, both files are generally different. That is, “kf1 = Xa · Y1b = Xa · C · Xb” and “kf2 = Xb · Y1a = Xb · C · Xa”. Therefore, two types of key files can be shared between A and B, so that each key file can be used properly according to the use or situation. For example, after one key file is shared between A and B, the other key file can be safely shared by encrypting and passing Y2a or Y2b using the key file. Therefore, even if one key file is discovered by a third party, the other key file remains (if there is only one key file, it is necessary to change hf, bf, and C).
[0033]
Alternatively, a dual key can be realized by using both key files, for example, after performing the first encryption with the first key file, and then performing the second encryption with the second key file. Since it can be performed, the strength is further increased.
[0034]
To briefly explain the signature method of the plaintext M, when A signs the plaintext M and B verifies it, the following procedure is taken. Here, assuming that Y1a has been made public, the signature file relating to M is described as “S”.
[0035]
(1) A calculates “T (S) = Xa · C · T (M)” to generate S. (2) A sends M and S to B. (3) B sends M, From C and Y1a, “Z1 = Y1a · C · T (M) = C · Xa · C · T (M)” is obtained. From C and S, “Z2 = C · T (S) = C · Xa · C” (4) B checks whether “Z1 = Z2”. (5) If “Z1 = Z2”, the signature of A is correctly verified, but “Z1 ≠ Z2”. ", There is a possibility that signatures other than A and M are falsified.
[0036]
If S is not A's signature on M, Xa is different in Z2, and if M is falsified, T (M) is different in Z1, so that in each case, "Z1 ≠ Z2". .
[0037]
By using such a signature method, the plaintext, the ciphertext, and the above-described Y2a and Y2b for generating a key file can be mutually verified. If the data length of M is long, a matrix having the hash value of M as an element may be used instead of T (M). S is created by the file generation unit 2 a of the device 2, and its verification is performed by the signature verification unit of the device 3.
[0038]
Any method may be used for encrypting M using kf. For example, a method of generating data having a predetermined key length out of kf and using this as a key data using a known common key cryptosystem, or a method of performing predetermined arithmetic processing on M (subtraction or exclusive OR) Etc.), a method of dividing M into component files (or component files) composed of a plurality of component data, and encrypting each component file using kf can be used.
[0039]
It should be noted that the information processing device 3 is configured such that, when N is received, the hf or the existing kf specified or selected by inputting a preset password is read, and N is decrypted. . This password is secure because it is not transmitted between each other's devices. It is preferable that hf be encrypted using the password.
[0040]
Further, when applied to a data recording / reproducing processing device, the information processing device 2 shown in FIG. 1 may be a recording device, and the information processing device 3 may be a reproducing device. In other words, by replacing the transmitting unit 2c with the recording unit in the information processing device 2, N or N and If can be stored in a storage medium (such as a semiconductor memory) or a recording medium (such as an optical disk medium or a magnetic tape medium). Record. Then, in the device 3, the receiving unit 3a is replaced with a reproducing unit, and N or N and If is reproduced from a storage medium or a recording medium to generate kf. Then, N is decoded by kf to obtain M. Even if the storage medium or the recording medium is acquired by a third party, N cannot be decrypted unless kf is obtained, thereby restricting unauthorized copying and the like.
[0041]
【The invention's effect】
As is apparent from the above description, according to the present invention, the key file kf can be safely delivered by keeping the first file hf secret from the third party in the receiving or reproducing apparatus so as not to be known to a third party. And confidentiality of ciphertext data using the key file is guaranteed. As a result, the concealed data can be transmitted safely. Then, a key file can be generated at high speed by a matrix multiplication operation using file data as an element.
[Brief description of the drawings]
FIG. 1 is a functional block diagram showing a basic configuration example of an information processing system according to the present invention.
FIG. 2 is an explanatory diagram of a processing example according to the present invention.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 ... Information processing system, 2 ... First information processing apparatus, 2a ... File generation means, 2b ... Encryption processing means, 3 ... Second information processing apparatus, 3b ... Key file generation means, 3c ... Decryption processing means

Claims (2)

平文データを暗号化して伝送又は記録する第一の情報処理装置と、暗号文データから元の平文データを復号する第二の情報処理装置を備えた情報処理システムにおいて、
上記第二の情報処理装置が、第一ファイルと、該第一ファイルのデータを要素とする行列及び予め決められた正則でない行列の積演算により生成される第二ファイルを有していること、
上記第一の情報処理装置が第三ファイルを有しており、該第三ファイルのデータを要素とする行列及び上記第二ファイルのデータを要素とする行列の積演算により鍵ファイルを生成するとともに、第三ファイルのデータを要素とする行列及び上記正則でない行列の積演算により第四ファイルを生成するファイル生成手段を備えていること、
上記第一の情報処理装置が、上記鍵ファイルを用いて上記平文データに暗号化処理を施す暗号化処理手段を有し、該暗号化処理手段による暗号文データを含むファイルを送信し又は記録すること、
上記第二の情報処理装置が、上記暗号文データを含むファイルを受信し又は再生した場合に、上記第四ファイルのデータを要素とする行列及び上記第一ファイルのデータを要素とする行列の積演算により鍵ファイルを生成する鍵ファイル生成手段と、該鍵ファイルを用いて上記暗号文データを復号化する復号化処理手段を有している
ことを特徴とする情報処理システム。
In a first information processing apparatus that encrypts and transmits or records plaintext data, and an information processing system including a second information processing apparatus that decrypts original plaintext data from ciphertext data,
The second information processing apparatus has a first file and a second file generated by a product operation of a matrix having elements of data of the first file as elements and a predetermined irregular matrix,
The first information processing apparatus has a third file, and generates a key file by a product operation of a matrix having data of the third file as an element and a matrix having data of the second file as an element. Having a file generating means for generating a fourth file by a product operation of a matrix having data of a third file as an element and the non-regular matrix,
The first information processing apparatus has an encryption processing unit that performs encryption processing on the plaintext data using the key file, and transmits or records a file including the ciphertext data by the encryption processing unit. thing,
When the second information processing device receives or reproduces a file including the ciphertext data, a product of a matrix having data of the fourth file as an element and a matrix having data of the first file as an element An information processing system comprising: key file generation means for generating a key file by calculation; and decryption processing means for decrypting the ciphertext data using the key file.
平文データを暗号化して伝送又は記録し、受信又は再生した暗号文データから元の平文データに復号する情報処理方法であって、
受信側又は再生側の装置が、第一ファイルと、該第一ファイルのデータを要素とする行列及び予め決められた正則でない行列との積演算により生成される第二ファイルを有しており、
送信元又は記録側の装置が第三ファイルを有し、該第三ファイルのデータを要素とする行列及び上記第二ファイルのデータを要素とする行列との積演算から鍵ファイルを生成するとともに、第三ファイルのデータを要素とする行列及び上記正則でない行列の積演算により第四ファイルを生成し、上記鍵ファイルを用いて作成される暗号文データを含むファイルを送信先に伝送し又は記録した後、
上記受信側又は再生側の装置により、上記暗号文データを含むファイルを受信し又は再生した場合に、上記第四ファイルのデータを要素とする行列及び上記第一ファイルのデータを要素とする行列の積演算により鍵ファイルを生成して、該鍵ファイルを用いて上記暗号文データを復号化する
ことを特徴とする情報処理方法。
An information processing method for encrypting and transmitting or recording plaintext data, and decrypting received or reproduced ciphertext data to original plaintext data,
The apparatus on the receiving side or the reproducing side has a first file and a second file generated by a product operation of a matrix having elements of data of the first file as elements and a predetermined irregular matrix,
The source or recording side device has a third file, and generates a key file from a product operation of a matrix having data of the third file as an element and a matrix having data of the second file as an element, A fourth file is generated by the product operation of the matrix having the data of the third file as an element and the non-regular matrix, and the file including the ciphertext data created using the key file is transmitted or recorded to the destination. rear,
When the file containing the ciphertext data is received or reproduced by the device on the receiving side or the reproducing side, a matrix having data of the fourth file as an element and a matrix having data of the first file as an element An information processing method comprising: generating a key file by a product operation; and decrypting the ciphertext data using the key file.
JP2002344640A 2002-10-23 2002-10-23 Information processing system and information processing method Pending JP2004147270A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002344640A JP2004147270A (en) 2002-10-23 2002-10-23 Information processing system and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002344640A JP2004147270A (en) 2002-10-23 2002-10-23 Information processing system and information processing method

Publications (1)

Publication Number Publication Date
JP2004147270A true JP2004147270A (en) 2004-05-20

Family

ID=32462798

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002344640A Pending JP2004147270A (en) 2002-10-23 2002-10-23 Information processing system and information processing method

Country Status (1)

Country Link
JP (1) JP2004147270A (en)

Similar Documents

Publication Publication Date Title
CN113259329B (en) Method and device for data careless transmission, electronic equipment and storage medium
AU2010266760B2 (en) Method for generating an encryption/decryption key
JP6363032B2 (en) Key change direction control system and key change direction control method
JPH118620A (en) System and method for efficiently executing authentication of communication channel and facilitating detection of illegal forgery
US11212082B2 (en) Ciphertext based quorum cryptosystem
CN116830523A (en) threshold key exchange
JP2005252384A (en) Encrypted data storage server system, encrypted data storage method, and re-encryption method
JP2004048479A (en) Encryption key management method of shared encryption information
CN112822016B (en) Method for data authorization on block chain and block chain network
JPH11143359A (en) Enciphering device, decoding device, information sharing device, enciphering method, decoding method, information processing method, and recording medium
JP3984570B2 (en) Program for controlling key management server and verification device in signature / verification system
US11451518B2 (en) Communication device, server device, concealed communication system, methods for the same, and program
JP4664692B2 (en) ENCRYPTION METHOD, DECRYPTION METHOD, ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION DEVICE, AND PROGRAM
WO2021044465A1 (en) Encrypting device, decrypting device, computer program, encryption method, decryption method, and data structure
JP2004112042A (en) Content deliver system
JPWO2021009860A5 (en)
JP2004147270A (en) Information processing system and information processing method
JP2005202048A (en) Cipher communication system, encryption device and decryption device used for the system, encrypting method and decrypting method, encrypting program and decrypting program, and recording medium
CN113141249B (en) Threshold decryption method, system and readable storage medium
WO2023135642A1 (en) Encryption device, decryption device, decryptability verification device, cipher system, encryption method, and encryption program
KR20020025343A (en) Apparatus and Method for encryption and decryption of file using base key and one-time key
JP2005269587A (en) Key sharing system, encryption system and file authentication system
Padmavathi et al. Securing Files Using Hybrid Cryptography.
Aguila et al. Implementation of a Secured Student Record Management using Modified RC6 and OTP Algorithms.
JP2004135250A (en) Information processing system and information processing method