JP2002111657A - Master key management system, method program using multiplex affine key system - Google Patents

Master key management system, method program using multiplex affine key system

Info

Publication number
JP2002111657A
JP2002111657A JP2001097140A JP2001097140A JP2002111657A JP 2002111657 A JP2002111657 A JP 2002111657A JP 2001097140 A JP2001097140 A JP 2001097140A JP 2001097140 A JP2001097140 A JP 2001097140A JP 2002111657 A JP2002111657 A JP 2002111657A
Authority
JP
Japan
Prior art keywords
key
data
affine
child
topology
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001097140A
Other languages
Japanese (ja)
Inventor
Shuichi Suzuki
秀一 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FUJI SOFT ABC Inc
Original Assignee
FUJI SOFT ABC Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by FUJI SOFT ABC Inc filed Critical FUJI SOFT ABC Inc
Priority to JP2001097140A priority Critical patent/JP2002111657A/en
Publication of JP2002111657A publication Critical patent/JP2002111657A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a master key management system to form a hierarchical tree structure of keys in a network by utilizing a multiplex affine key system or the like which cannot be decoded easily. SOLUTION: This master key management system generates a second key data LN as a child key using the multiplex affine key system depending on a first key data L as a master key used for encrypting a plaintext to an encrypted sentence and a key topology ω as the parameter. The data of sentence encrypted by the multiplex affine key system from the plaintext using the generated child key data LN as the key can be decoded not only with the child key data but also decoded with the child key regenerated from the master key and key topology. Therefore, since a master key data owner is capable of decoding and browsing the text encrypted with a descendant key data generated from the master key data of such owner, the hierarchical key tree structure can be formed.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、多重アファイン鍵
システムを用いてデジタル通信における多層的な共通鍵
を生成するマスターキー管理システム及び多重アファイ
ン鍵システムとその方法に関するものである。
[0001] 1. Field of the Invention [0002] The present invention relates to a master key management system, a multi-affine key system, and a method for generating a multi-layered common key in digital communication using the multi-affine key system.

【0002】[0002]

【従来の技術】最近、コンピュータ装置等のデジタル機
器の普及に伴い、コンピュータ装置同士の通信技術及び
デジタル信号での通信技術は様々な形態で著しい発達を
みせている。このようなデジタル機器の間での通信で
は、通信回線や電話回線、インターネット等を介して、
汎用性の高いデータ形式にて様々なデジタル信号通信が
行われている。これは例えばLANでありWANであ
り、イントラネットであり、インターネットを介した各
種のデジタル通信である。
2. Description of the Related Art Recently, with the spread of digital devices such as computer devices, communication technology between computer devices and communication technology using digital signals have been remarkably developed in various forms. In communication between such digital devices, communication lines, telephone lines, the Internet, etc.,
Various digital signal communications are performed in a highly versatile data format. This is, for example, a LAN or WAN, an intranet, or various digital communications via the Internet.

【0003】ここで、一つの企業の中で構成されたLA
N(ローカルエリアネットワーク)を例にとって説明す
る。LANは、一定の領域の中において、複数台の例え
ばパーソナルコンピュータ端末機同士を所定のプロトコ
ルに応じて回線で接続し、データ通信を行うネットワー
クである。LANによって、企業の様々な文書や売上デ
ータ、議事録や社内報等の社内情報をデジタルデータ化
した上で共有のファイルサーバ等に保管することで、全
社員の端末機器からの迅速な読み出しを可能にしてい
る。これにより、大企業であればあるほど従来なら停滞
気味であった社内情報や意見の交換も、飛躍的に活性化
することができ業務効率を向上させている。更にLAN
を使用すれば、部や課といった組織的な枠に捕らえられ
ることなく個人の端末と端末との関係において一瞬に情
報を送受信することができるため、一社員と経営者との
間にあっても企画や提案、情報の提供を容易に行うこと
ができる。
[0003] Here, an LA formed in one company
A description will be given using N (local area network) as an example. The LAN is a network for performing data communication by connecting a plurality of personal computer terminals, for example, with each other via a line according to a predetermined protocol in a certain area. By using a LAN, various documents and sales data of the company, internal information such as minutes and internal newsletters are converted into digital data and stored on a shared file server, etc., so that all employees can quickly read out from terminal devices. Making it possible. As a result, the exchange of in-house information and opinions, which had been stagnant in the past as the size of a large company, can be dramatically increased, thereby improving work efficiency. Further LAN
Can be used to send and receive information instantly in the relationship between personal devices without being caught in an organizational framework such as a department or section. Proposals and information can be easily provided.

【0004】そのため、例えば経営者の立場であって
も、LANを通じて組織の末端からの情報をもいち早く
入手することができ、これを経営の諸決定に反映させる
ことができる。従って、LAN等の通信網を社内に設け
ることにより、特に大企業内の情報伝達の停滞や情報径
路の複雑化を原因とした企業の動脈硬化を解消すること
に大いに役立っている。
[0004] Therefore, for example, even from a manager's perspective, information from the end of the organization can be quickly obtained through the LAN, and this can be reflected in various management decisions. Therefore, providing a communication network such as a LAN in-house greatly contributes to eliminating arteriosclerosis of a company caused by stagnation of information transmission and complexity of an information path in a large company.

【0005】[0005]

【発明が解決しようとする課題】しかしその一方で、こ
のような横並び一列のLANの働きは、企業組織本来の
ピラミッド型の命令機構と相反するものであり、この傾
向が助長し過ぎると命令機構が麻痺して組織力が低下し
たり、企業情報の必要以上の拡散や漏洩が生じたりす
る。これを回避するために、文書情報などにパスワード
を設定したり共通鍵を設定して暗号化することにより機
密性を高めている。しかしながら、この方法ではその情
報にアクセスするためには、情報ごとにパスワードなり
共通鍵なりをそのつど記憶しておかなければならず煩雑
となるという問題がある。
However, on the other hand, the operation of such a side-by-side LAN is inconsistent with the pyramid-type command mechanism inherent in a business organization. Is paralyzed, organizational strength is reduced, and corporate information is unnecessarily spread or leaked. In order to avoid this, confidentiality is enhanced by setting a password for document information or the like and setting and encrypting a common key. However, this method has a problem that a password or a common key must be stored for each piece of information in order to access the information, which is complicated.

【0006】本発明はこのような問題に鑑み、解読が著
しく困難な多重アファイン鍵システム等を用いて、平板
なネットワーク構造に対して階層的な鍵のツリー構造を
生成することにより、マスターキーをもたない者に対す
る機密性とマスターキーをもつ者に対する解読の容易性
とを両立して情報の公開度に階層的な重みづけを与える
ことができるマスターキー管理システムとその方法とを
提供することを目的とする。
[0006] In view of the above problems, the present invention generates a hierarchical key tree structure for a flat network structure using a multi-affine key system or the like, which is extremely difficult to decipher, so that a master key can be obtained. To provide a master key management system and a method capable of giving hierarchical weight to the degree of disclosure of information while achieving both confidentiality for a person without possession and ease of decryption for a person with a master key. With the goal.

【0007】[0007]

【課題を解決するための手段】本発明は、上記した目的
を達成するべく以下のような形態をとるものである。
The present invention has the following aspects to attain the object mentioned above.

【0008】請求項1に特定される本発明は、平文を暗
号文へ暗号化処理する際に用いるための第1鍵データと
パラメータであるキートポロジとに応じて、多重アファ
イン鍵システムを使用することで、同様に暗号化処理に
用いるための第2鍵データを生成することを特徴とする
マスターキー管理システムである。
The present invention as defined in claim 1 uses a multiple affine key system according to first key data and a key topology which is a parameter for use in encrypting a plaintext into a ciphertext. Thus, a master key management system is also characterized in that second key data to be used for encryption processing is generated.

【0009】本発明は、データの暗号化復号化に使用す
る鍵データを階層的なものとするべく、与えられた第1
鍵データから、パラメータであるキートポロジに応じ
て、多重アファイン鍵システムを利用して子鍵である第
2鍵データを生成するものである。そしてこのシステム
では、子鍵生成の際に使用したパラメータであるキート
ポロジや子鍵がどの親鍵から生成されたかを示す親鍵の
識別情報(親鍵データを再現するための原始鍵とキート
ポロジ列)が公開された形でネットワーク内の共有サー
バやデジタル装置内の共有領域に置かれるものであり、
親鍵をもつ者が自由に自分の子鍵や子孫鍵を生成するこ
とが可能となる。ここで、問題となるのは、子鍵である
第2鍵データと子鍵生成で使用されたパラメータである
キートポロジとから、子鍵の所有者が親鍵である第1鍵
データを特定することができないことであり、これがマ
スターキー管理システムの顕著な特徴となっている。何
故ならば、子鍵生成の際に、限りなく真性乱数に近い擬
似乱数を生成する多重アファイン鍵システムによって第
2鍵データを生成したためである。
According to the present invention, the first key data used for encryption / decryption of data is provided so as to be hierarchical.
The second key data as a child key is generated from the key data by using a multiple affine key system according to a key topology as a parameter. In this system, the key topology, which is a parameter used in generating the child key, and the identification information of the parent key indicating from which parent key the child key was generated (a primitive key and a key topology for reproducing the parent key data). Column) is placed publicly on a shared server in the network or on a shared area in a digital device,
The person having the master key can freely generate his / her own child key or descendant key. Here, the problem is that the owner of the child key specifies the first key data that is the parent key from the second key data that is the child key and the key topology that is a parameter used in the generation of the child key. This is a prominent feature of a master key management system. This is because the second key data is generated by a multiple affine key system that generates pseudorandom numbers that are as close as possible to true random numbers during child key generation.

【0010】従って、これにより子鍵である第2鍵デー
タが与えられた者と、子鍵の親となるマスターキーとな
る第1鍵データをもつ者とだけが、公開されているキー
トポロジとキートポロジテーブルとを参照し、第2鍵デ
ータにより暗号化された暗号文データを解読することが
でき、第2鍵データを有していない者やそれより上位の
親鍵(第1鍵データや第1鍵データを生成した上位の鍵
データ)を有していないものは、この暗号文データを解
読することができない。
Therefore, only the person who has been given the second key data as the child key and the person who has the first key data which is the master key that is the parent of the child key have the public key topology. With reference to the key topology table, the ciphertext data encrypted by the second key data can be decrypted, and a person who does not have the second key data or a parent key higher than the first key data (the first key data or Those that do not have the higher order key data that generated the first key data) cannot decrypt this ciphertext data.

【0011】従って本発明によれば、暗号化に使用され
た子鍵データをもつ者だけではなく、その子鍵データの
元となった親鍵をもつ者もアクセスすることができる暗
号文への暗号化が可能な子鍵を、生成し供給するマスタ
ーキー管理システムを提供することができる。
Therefore, according to the present invention, not only the person having the child key data used for the encryption but also the person having the parent key from which the child key data is derived can be accessed. It is possible to provide a master key management system that generates and supplies child keys that can be converted.

【0012】ここで親鍵をもつものは公開されたキート
ポロジテーブルから自分の親鍵と子鍵生成に使用された
キートポロジとを用いて、容易に暗号化に使用された子
鍵を再現することができ、従って暗号文データを解読す
ることができる。すなわち、親鍵をもっていれば、直
接、子鍵をもっていなくとも暗号文を解読することが可
能となり、これは、すぐ下の子鍵だけではなく、5段、
10段、100段下の莫大な数の子鍵に対しても、何ら
のパスワードをも自分で記憶しておく必要がないため、
親鍵をもつユーザは違和感なく暗号文を解読することが
可能となる。
Here, a key having a master key easily reproduces a slave key used for encryption by using its own master key and a key topology used for generating a slave key from a public key topology table. Therefore, the ciphertext data can be decrypted. That is, if the user has the master key, it is possible to directly decrypt the ciphertext without having the child key.
Because you do not need to memorize any passwords for the huge number of child keys 10 or 100 steps below,
The user having the master key can decrypt the ciphertext without feeling uncomfortable.

【0013】これによって、暗号化に使用された子鍵や
その子鍵の生成の元となった親鍵をもつ者、更にこの親
鍵の元となった親鍵をもつ者にだけ暗号化データの解読
が可能となる、階層的な共通鍵のツリーを例えばLAN
などのネットワーク上に構築することができる。従っ
て、従来のLANでは横並び一列の構成でしかなく、全
ての暗号文を解読するにはそれぞれの暗号鍵を保有して
いなければならないという不具合を解消することができ
る。
Thus, only the person having the child key used for the encryption and the parent key from which the child key was generated, and the person having the parent key from which the parent key was generated, can receive the encrypted data. A hierarchical tree of common keys that can be decrypted
And so on. Therefore, the conventional LAN has only a horizontal arrangement of one line, and the inconvenience that each encryption key must be held in order to decrypt all cipher texts can be solved.

【0014】なお、このような公開型の階層的な鍵ツリ
ーを実現できるのは、親鍵所有者が公開されている親鍵
の識別情報(親鍵を再生するための原始鍵とキートポロ
ジ列)や子鍵生成に使用したパラメータ(キートポロ
ジ)により子鍵を自身で生成できるからであり、更に子
鍵所有者が自身のもつ子鍵データと公開になっているキ
ートポロジとからは親鍵を特定することができないとい
う、多重アファイン鍵システムの高いセキュリティ能力
に基づくものである。一般の関数で親鍵から子鍵を生成
して、生成の際のパラメータを公開すれば、子鍵所有者
が子鍵生成の際に使用した公開されているキートポロジ
と自分の子鍵とから、親鍵である鍵データを特定するこ
とができてしまう。従って、暗号化のセキュリティが破
られることになるためこのような階層的なシステムを実
現することはできないこととなる。
It is to be noted that such a public type hierarchical key tree can be realized by the identification information of the parent key which is disclosed by the parent key owner (a primitive key for reproducing the parent key and a key topology sequence). ) And the parameters (key topology) used for generating the child key, the child key can be generated by itself, and the child key owner determines the parent key from its own child key data and the public key topology. Cannot be specified, and is based on the high security capability of the multi-affine key system. If a general function generates a child key from a parent key and publishes the parameters at the time of generation, the child key owner can use the public key topology used at the time of generation of the child key and the own child key. However, the key data as the master key can be specified. Therefore, since the security of encryption is broken, such a hierarchical system cannot be realized.

【0015】又請求項2に特定される本発明は、平文を
暗号文へ暗号化処理する際に用いるための第1鍵データ
とパラメータであるキートポロジとに応じて、多重アフ
ァイン鍵システムを使用することで、同様に暗号化処理
に用いるための第2鍵データを生成する子鍵生成手段;
と、前記子鍵生成手段が生成した前記第2鍵データに基
づき、与えられた平文データを所定の暗号化復号化手法
により暗号化して暗号文データを出力する暗号化手段;
と、前記第1鍵データと前記キートポロジとに応じて前
記第2鍵データを再現し、再現された前記第2鍵データ
に基づいて、前記暗号化手段により出力された前記暗号
文データを前記所定の暗号化復号化手法により前記平文
データへと復号化する復号化手段;とを有することを特
徴とするマスターキー管理システムである。
According to a second aspect of the present invention, a multiple affine key system is used in accordance with first key data and a key topology which is a parameter for use in encrypting a plaintext into a ciphertext. A child key generating means for generating second key data for use in the encryption process in the same manner;
Encryption means for encrypting the given plaintext data by a predetermined encryption / decryption method based on the second key data generated by the child key generation means and outputting ciphertext data;
And reproducing the second key data in accordance with the first key data and the key topology, and, based on the reproduced second key data, the ciphertext data output by the encryption unit. A decryption means for decrypting the plaintext data by a predetermined encryption / decryption technique.

【0016】本発明は、作成された子鍵データにより、
平文データを暗号化し復号化することを特定するもので
ある。ここで、子鍵データにより暗号化された暗号文デ
ータは、以下のように復号化される。つまり、子鍵を生
成した際に使用したパラメータであるキートポロジ列を
公開されているキートポロジテーブルから入手し、自分
が所有する親鍵データと入手したキートポロジとから多
重アファイン鍵システム(又はこれに近い鍵空間が広く
弱鍵がほとんど排除できる暗号方式)で演算処理するこ
とにより、暗号化に使用した子鍵データを再生するもの
である。そして再生された子鍵データに基づき多重アフ
ァイン鍵システムにより暗号文データを解読して暗号文
の内容を知り得る。
According to the present invention, the generated child key data
This specifies that the plaintext data is encrypted and decrypted. Here, the ciphertext data encrypted with the child key data is decrypted as follows. That is, a key topology column, which is a parameter used when a child key is generated, is obtained from a public key topology table, and a multi-affine key system (or a multiple affine key system (or In this case, the child key data used for the encryption is reproduced by performing an arithmetic processing using an encryption method in which the key space is close to that of the above and a weak key can be almost excluded. Then, the ciphertext data is decrypted by the multiple affine key system based on the reproduced child key data, and the contents of the ciphertext can be known.

【0017】なおこの処理は、親鍵データをもつユーザ
がマニュアルで行ってもよいが、自動的にソフトウエア
で一連の処理を行ってもよく、そうすることで親鍵であ
るマスターキーを所有するものは、非常に高いセキュリ
ティのもと、自分の親鍵から作られた一段下の子鍵、更
には10段下の子孫鍵、100段下の莫大な数の子孫鍵
により暗号化された全ての暗号文に対しても何らの違和
感なく解読し内容を知ることができる。
This process may be manually performed by a user having the master key data, or a series of processes may be automatically performed by software, so that the master key which is the master key is owned. What was encrypted was a very high level of security, with a very low level of child keys created from their own master key, and even a 10-level descendant key, and a huge number of 100-level descendant keys. All ciphertexts can be decrypted and the contents can be known without any discomfort.

【0018】又請求項3に特定される本発明は、所定の
ネットワーク内の複数のノードに対応して設けられた複
数の鍵データから一つの第1鍵データを選択する選択手
段;と、a、bを係数、cをこのアファイン鍵の使用回
数、nを前記アファイン鍵が使用できる所定回数(寿
命)とする4個の整数からなる数列K={a,b,c,
n}で表現されるアファイン鍵データが複数与えられた
多重アファイン鍵システムを用いて、前記選択手段が選
択した前記第1鍵データとパラメータであるキートポロ
ジとに基づき、平文の暗号化に用いられる第2鍵データ
を生成する子鍵生成手段;とを有することを特徴とする
マスターキー管理システムである。
Further, the present invention as defined in claim 3, is a selecting means for selecting one first key data from a plurality of key data provided corresponding to a plurality of nodes in a predetermined network; , B is a coefficient, c is the number of times the affine key is used, and n is a sequence K = {a, b, c, consisting of four integers, where n is a predetermined number of times (lifetime) that the affine key can be used.
Using a multiple affine key system to which a plurality of affine key data represented by n} are given, the affine key data is used for encrypting plaintext based on the first key data selected by the selection means and a key topology as a parameter. And a child key generating means for generating second key data.

【0019】本発明は、本発明のマスターキー管理シス
テムの子鍵生成の際に一部使用される多重アファイン鍵
システムの定義を特定したものであり、現実的には、多
重アファイン鍵システムを用いなければ、セキュリティ
の高さとアクセスの容易性とを両立できないものであ
る。
The present invention specifies the definition of a multi-affine key system which is partially used when generating a child key of the master key management system of the present invention. Otherwise, high security and easy access cannot be achieved at the same time.

【0020】又請求項4に特定される本発明は、所定の
ネットワーク内の複数のノードに対応して設けられた複
数の鍵データから一つの第1鍵データを選択する選択手
段;と、a、bを係数、cをこのアファイン鍵の使用回
数、nを前記アファイン鍵が使用できる所定回数(寿
命)とする4個の整数からなる数列K={a,b,c,
n}で表現されるアファイン鍵データが複数与えられた
多重アファイン鍵システムを用いて、前記選択手段が選
択した前記第1鍵データとパラメータであるキートポロ
ジとに基づき、平文の暗号化に用いられる子鍵である第
2鍵データを生成する子鍵生成手段;と、前記子鍵生成
手段が生成した前記第2鍵データに基づき、与えられた
平文データを前記多重アファイン鍵システムにより暗号
化して暗号文データを出力する暗号化手段;と、前記第
1鍵データと前記キートポロジとに応じて前記第2鍵デ
ータを再現し、再現された前記第2鍵データに基づい
て、前記暗号化手段により出力された前記暗号文データ
を前記多重アファイン鍵システムにより前記平文データ
へと復号化する復号化手段;とを有することを特徴とす
るマスターキー管理システムである。
Further, the present invention as defined in claim 4 is a selection means for selecting one first key data from a plurality of key data provided corresponding to a plurality of nodes in a predetermined network; , B is a coefficient, c is the number of times the affine key is used, and n is a sequence K = {a, b, c, consisting of four integers, where n is a predetermined number of times (lifetime) that the affine key can be used.
Using a multiple affine key system to which a plurality of affine key data represented by n} are given, the affine key data is used for encrypting plaintext based on the first key data selected by the selection means and a key topology as a parameter. Child key generating means for generating second key data as a child key; and encrypting the given plaintext data by the multiple affine key system based on the second key data generated by the child key generating means. Encrypting means for outputting sentence data; and reproducing the second key data according to the first key data and the key topology, and based on the reproduced second key data, Decryption means for decrypting the output ciphertext data into the plaintext data using the multiple affine key system; and It is a stem.

【0021】本発明は、本発明のマスターキー管理シス
テムの子鍵生成の際に一部使用される多重アファイン鍵
システムの定義を特定したものであり、又更に子鍵が生
成された後にその子鍵で平文データを暗号化し復号化す
る際にもこの多重アファイン鍵システムを使用すること
を特定している。従って、マスターキーのアクセスの容
易性だけを確保しても、多重アファイン鍵システムを用
いることでセキュリティの高さを維持しておかなけれ
ば、逆に第三者に全ての情報が漏洩してしまうわけであ
り、多重アファイン鍵システムの使用を明記したもので
ある。
The present invention specifies the definition of a multi-affine key system which is partially used when generating a child key in the master key management system of the present invention, and further specifies the child key after the child key is generated. Specifies that this multi-affine key system is also used when encrypting and decrypting plaintext data. Therefore, even if only the easy access of the master key is secured, if the high security is not maintained by using the multiple affine key system, all the information is leaked to a third party. Thus, it specifies the use of a multiple affine key system.

【0022】又請求項5に記載される本発明は、所定の
ネットワーク内の複数のノードに対応して設けられた複
数の鍵データから一つの第1鍵データを選択する選択手
段;と、a、bを係数、cをこのアファイン鍵の使用回
数、nを前記アファイン鍵が使用できる所定回数(寿
命)とする4個の整数からなる数列K={a,b,c,
n}で表現されるアファイン鍵データが複数与えられた
多重アファイン鍵システムを用いて、前記選択手段が選
択した前記第1鍵データとパラメータであるキートポロ
ジとに基づいて、前記選択手段が選択した前記第1鍵デ
ータを少なくとも前記多重アファイン鍵システムのアフ
ァイン鍵として設定し、この多重アファイン鍵システム
により乱数を生成させ、前記キートポロジの所定ビット
の値が所定値である時は前記乱数を新たなアファイン鍵
として設定し直し、前記キートポロジの所定ビットの値
が所定値でない時は何も行わないという処理を前記キー
トポロジの各ビットごとに繰り返して全ての処理が終わ
った際の前記アファイン鍵を、子鍵である第2鍵データ
として生成する子鍵生成手段;と、前記第2鍵データに
基づき、与えられた平文データを前記多重アファイン鍵
システムにより暗号化して暗号文データを出力する暗号
化手段;と、前記第1鍵データと前記キートポロジとに
応じて前記第2鍵データを再現し、再現された前記第2
鍵データに基づいて、前記暗号化手段により出力された
前記暗号文データを前記多重アファイン鍵システムによ
り前記平文データへと復号化する復号化手段;とを有す
ることを特徴とするマスターキー管理システムである。
According to a fifth aspect of the present invention, there is provided a selecting means for selecting one first key data from a plurality of key data provided corresponding to a plurality of nodes in a predetermined network; , B is a coefficient, c is the number of times the affine key is used, and n is a sequence K = {a, b, c, consisting of four integers, where n is a predetermined number of times (lifetime) that the affine key can be used.
The selection means selected by the selection means based on the first key data selected by the selection means and a key topology which is a parameter, using a multiple affine key system provided with a plurality of affine key data represented by n}. The first key data is set as at least an affine key of the multiple affine key system, and a random number is generated by the multiple affine key system. When the value of a predetermined bit of the key topology is a predetermined value, the random number is newly set. The affine key when all the processes are completed by repeating the process of resetting as an affine key and performing no process when the value of the predetermined bit of the key topology is not the predetermined value for each bit of the key topology Child key generating means for generating as a second key data which is a child key; Encrypting means for encrypting the plaintext data by the multiple affine key system and outputting ciphertext data; and reproducing the second key data in accordance with the first key data and the key topology. Second
Decryption means for decrypting the ciphertext data output by the encryption means to the plaintext data by the multiple affine key system based on the key data; is there.

【0023】本発明は多重アファイン鍵システムで具体
的にどのように親鍵データから子鍵データを生成するか
を詳細に特定するものであり、この請求項ではその一例
が特定されるものである。書換の方法はパラメータであ
るキートポロジを用いて例えば、最初に親鍵データを多
重アファイン鍵システムのアファイン鍵と初期値へ代入
し、キートポロジの最初のビットから順番に見ていき、
値が“1”であれば多重アファイン鍵が生成した乱数を
新たなアファイン鍵として設定する。値が“0”であれ
ば何も処理を行わず乱数を生成する。このような処理を
キートポロジの最初のビットから最後のビットまで順番
に行う。そして、一通りの処理が終了した際のそのとき
のアファイン鍵を子鍵データとして出力するものであ
る。
The present invention specifies in detail how to generate child key data from parent key data in a multiple affine key system, and an example is specified in the claims. . The rewriting method uses the key topology which is a parameter, for example, first substituting the parent key data into the affine key and the initial value of the multiple affine key system, and sequentially looks at the first bit of the key topology,
If the value is “1”, the random number generated by the multiple affine key is set as a new affine key. If the value is “0”, a random number is generated without performing any processing. Such processing is performed in order from the first bit to the last bit of the key topology. Then, the affine key at the time when one kind of processing is completed is output as child key data.

【0024】しかしこれはあくまで一例であり、実際に
は、親鍵データと、パラメータであるキートポロジのデ
ータと、多重アファイン鍵システムとによって、できる
だけ規則性が発生しない手続により子鍵データを生成す
ることが必要となる。これにより、第三者が子鍵データ
と子鍵生成のためのパラメータであるキートポロジとを
入手し、これらによって試行錯誤を繰り返して親鍵デー
タを特定しようとしても、多重アファイン鍵システムの
限りなく真性乱数に近い擬似乱数を生成する働きに基づ
いてこの親鍵データの解読をすることはできない。従っ
て、本発明のマスターキー管理システムにより、非常に
高いセキュリティを伴って、マスターキーによる下位暗
号化データへの容易な解読を可能にすることができる。
However, this is merely an example, and in actuality, the child key data is generated by a procedure in which regularity is not generated as much as possible by the master key data, the key topology data as a parameter, and the multiple affine key system. It is necessary. In this way, even if a third party obtains the child key data and the key topology which is a parameter for generating a child key, and tries to identify the parent key data by repeating trial and error, the endless multi-affine key system is used. This master key data cannot be decrypted based on the function of generating a pseudo random number close to a true random number. Therefore, with the master key management system of the present invention, it is possible to easily decrypt the lower-order encrypted data using the master key with very high security.

【0025】又請求項6に記載される本発明は、乱数生
成を行って生成された乱数を原始鍵とする第1鍵データ
を所定領域に格納する原始鍵格納手段;と、前記原始鍵
格納手段が格納している前記原始鍵である前記第1鍵デ
ータに応じて、多重アファイン鍵システムを使用するこ
とで、同様に暗号化処理に用いるための第2鍵データを
生成する子鍵生成手段;とを有することを特徴とするマ
スターキー管理システムである。
According to a sixth aspect of the present invention, there is provided a source key storage means for storing, in a predetermined area, first key data having a random number generated by performing a random number generation as a source key; Child key generating means for generating second key data for use in encryption processing by using a multiple affine key system in accordance with the first key data which is the primitive key stored in the means. And a master key management system having:

【0026】本発明は、子鍵生成の元となる親鍵が一番
最初の原始鍵である場合、この原始鍵が乱数生成を行っ
て生成されるものであることを更に特定している。な
お、この原始鍵の乱数生成自体は多重アファイン鍵シス
テムにより生成したものであることを限定するものでは
ない。
The present invention further specifies that, when the parent key from which a child key is generated is the first original key, the original key is generated by performing random number generation. The generation of the random number of the primitive key itself is not limited to the one generated by the multiple affine key system.

【0027】又請求項7に記載される本発明は、複数の
デジタルデータ処理端末同志を相互に通信回線で接続し
て所定プロトコルにてデジタル信号通信を行なうローカ
ルエリアネットワークシステムにおいて、前記複数のデ
ジタルデータ処理端末の中の少なくとも1つのデジタル
データ処理端末が、平文を暗号文へ暗号化処理する際に
用いるための第1鍵データとパラメータであるキートポ
ロジとに応じて、多重アファイン鍵システムを使用する
ことで、同様に暗号化処理に用いるための第2鍵データ
を生成し、この子鍵生成処理を反復することによりロー
カルエリアネットワーク内に階層的な鍵データのツリー
を生成する子鍵生成手段;と、前記子鍵生成手段により
生成された前記第2鍵データに基づき、与えられた平文
データを前記多重アファイン鍵システムにより暗号化し
て暗号文データを出力し、前記複数のデジタルデータ処
理端末の中のもう一つのデジタルデータ処理端末へ前記
通信回線を介して供給する暗号化手段;と、前記第1鍵
データと前記キートポロジとに応じて前記第2鍵データ
を再現し、再現された前記第2鍵データに基づいて、前
記暗号化手段により前記もう一つのデジタルデータ処理
端末にて出力された前記暗号文データを前記多重アファ
イン鍵システムにより前記平文データへと復号化する復
号化手段;とを有するマスターキー管理システムの機能
を有していることを特徴とするローカルエリアネットワ
ークシステムである。
According to a seventh aspect of the present invention, there is provided a local area network system in which a plurality of digital data processing terminals are mutually connected by a communication line to perform digital signal communication according to a predetermined protocol. At least one digital data processing terminal among the data processing terminals uses a multi-affine key system according to first key data and a key topology which is a parameter for use in encrypting plaintext into ciphertext. Means for generating second key data to be used for the encryption processing, and repeating this child key generation processing to generate a hierarchical key data tree in the local area network. And multiplexing the given plaintext data based on the second key data generated by the child key generation means. Encrypting means for outputting ciphertext data which is encrypted by a fine key system and supplying the encrypted data to another digital data processing terminal of the plurality of digital data processing terminals via the communication line; and the first key The second key data is reproduced according to the data and the key topology, and based on the reproduced second key data, the cipher output from the another digital data processing terminal by the encryption means is output by the encryption means. Decryption means for decrypting the sentence data into the plaintext data using the multiple affine key system; and a function of a master key management system having a function of a master key management system.

【0028】更に本発明は、上述したマスターキー管理
システムが非常にその効力を発揮するケースである例え
ば一企業内に構築されたLANにおいての実施形態を特
定するものである。例えばLANにおいて本発明のマス
ターキー管理システムを適用することで、従来であれば
横並び一列の構造であり、もしパスワードを設定しても
それぞれのパスワードを記憶しておかなければならず、
管理が非常に困難であるという問題を解消するものであ
る。すなわち、マスターキーである親鍵データを保有す
るものがこれに基づき子鍵データを設定した場合、これ
に基づき作成され暗号化された暗号文データに対して親
鍵データをもつものは、アプリケーションソフトの指示
に従って容易に、更にこの操作を自動化すれば違和感な
く自分の作成した下位の子鍵データに対する暗号文デー
タを設定によっては暗号化されていることに気づくこと
なく解読・閲覧することが可能となる。
Further, the present invention specifies an embodiment in a case where the above-mentioned master key management system is extremely effective, for example, in a LAN constructed in one company. For example, by applying the master key management system of the present invention to a LAN, conventionally, the structure is one row side by side, and even if a password is set, each password must be stored.
It solves the problem that management is very difficult. In other words, if the device that has the master key data as the master key sets the child key data based on the master key data, the device that has the master key data for the encrypted data created and encrypted based on the If this operation is easily automated according to the instructions of, the ciphertext data for the lower-level child key data created by the user can be decrypted and viewed without realizing that it is encrypted depending on the setting. Become.

【0029】一方でこの利便性を実現するものである、
公開される親鍵の識別情報(親鍵を再生するための原始
鍵とキートポロジ列)やパラメータであるキートポロジ
は、多重アファイン鍵システムにより親鍵データから子
鍵データを生成することにより、初めてこの公開が可能
となるものである。従って、親鍵の識別情報やパラメー
タであるキートポロジ等が公開されても、第三者は自分
の子鍵データとキートポロジのデータとを組み合わせて
解読を試みても、最初の親鍵データを特定することがで
きないため、本発明のような階層的なキーシステムを実
現することができる。
On the other hand, this convenience is realized.
The key topology, which is the identification information (primary key and key topology sequence for reproducing the master key) of the disclosed master key and the parameters, is generated by generating the child key data from the master key data by the multiple affine key system. This disclosure will be possible. Therefore, even if the identification information of the parent key and the key topology, which is a parameter, are disclosed, even if a third party attempts to decrypt the data by combining the child key data with the data of the key topology, the third party cannot decrypt the first parent key data. Since it cannot be specified, a hierarchical key system as in the present invention can be realized.

【0030】又請求項8に記載される本発明は、平文を
暗号文へ暗号化処理する際に用いるための第1鍵データ
と所定のパラメータとに応じて、所定の一方向関数を使
用することで、同様に暗号化処理に用いるための第2鍵
データを生成することを特徴とするマスターキー管理シ
ステムである。
The present invention described in claim 8 uses a predetermined one-way function according to first key data and a predetermined parameter used when encrypting a plaintext into a ciphertext. Thus, a master key management system is also characterized in that second key data to be used for encryption processing is generated.

【0031】又本発明は、親鍵データから子鍵データを
生成する際に、本発明の多重アファイン鍵システムと同
等の一方向性を可能とする関数があれば、これを使用す
ることで同等のマスターキーシステムを実現することが
可能であることを示唆するものである。
Further, according to the present invention, when child key data is generated from parent key data, if there is a function that enables one-way equivalent to that of the multiple affine key system of the present invention, the function can be used by using this function. It is suggested that it is possible to realize the master key system of the present invention.

【0032】ここでの一方向性関数とは、ある関数f
(x)において、f(x)=yであるとき、演算結果の
yの値から元のxの値を特定することができないような
関数である。つまり、関数f(x)にてx→yとなるこ
とは予測できても、yの値から演算の元になっていたx
の値を特定できるかどうかという問題であり、一般の関
数や変換処理によれば、様々な試行錯誤の果てに演算結
果yの値から最初のxの値を特定できてしまうものであ
り、このような一般的な関数を用いて本発明のマスター
キー管理システムを実現することはできない。
Here, the one-way function is a function f
In (x), when f (x) = y, the function is such that the original value of x cannot be specified from the value of y of the operation result. In other words, although it can be predicted that x → y will be obtained by the function f (x), x based on the value of y has been calculated.
The problem is whether or not the value of can be specified. According to general functions and conversion processing, the value of the first x can be specified from the value of the operation result y after various trial and error. Such a general function cannot be used to implement the master key management system of the present invention.

【0033】例えば本発明に係る多重アファイン鍵シス
テムのような、演算結果yから本来のxの値を特定する
ことが現実問題として著しく困難であるような、実用的
な意味での一方向性関数となる関数であって、更に鍵管
理システムに組み込んでも一定以上の高速性をもって機
能する関数であり、更に生成される演算結果が暗号鍵デ
ータとして相応しいものを出力する関数を用いると、本
発明のマスターキー管理システムを実現することが可能
であることをこの請求項は示している。なお、現在、そ
のような関数を具体的に上げることは難しい。
A one-way function in a practical sense, such as a multi-affine key system according to the present invention, in which it is extremely difficult as a matter of fact to specify the original value of x from the operation result y. Is a function that functions with a certain speed or more even when incorporated in a key management system, and furthermore, a function that generates an operation result that is appropriate as encryption key data is used. This claim indicates that a master key management system can be implemented. At present, it is difficult to specifically increase such a function.

【0034】又請求項9に記載される本発明は、所定の
ネットワーク内の複数のノードに対応して設けられた複
数の鍵データから一つの第1鍵データを選択する選択手
段;と、a、bを係数、cをこのアファイン鍵の使用回
数、nを前記アファイン鍵が使用できる所定回数(寿
命)とする4個の整数からなる数列K={a,b,c,
n}で表現されるアファイン鍵データが複数与えられた
多重アファイン鍵システムを用いて、前記選択手段が選
択した前記第1鍵データとパラメータであるキートポロ
ジとに基づき、平文の暗号化に用いられる子鍵である第
2鍵データを生成する子鍵生成手段;と、前記子鍵生成
手段が生成した前記第2鍵データに基づき、与えられた
平文データを前記多重アファイン鍵システムにより暗号
化して暗号文データを出力する暗号化手段;と、前記暗
号化手段により暗号化された前記暗号文データに、前記
子鍵生成手段で使用した前記第1鍵データの識別情報と
前記キートポロジとが添付されたフォーマットによる転
送データとして、前記所定のネットワーク内の複数のノ
ードの一つへ転送する転送手段;とを有することを特徴
とするマスターキー管理システムである。
The present invention according to claim 9 is a selection means for selecting one piece of first key data from a plurality of key data provided corresponding to a plurality of nodes in a predetermined network; , B is a coefficient, c is the number of times the affine key is used, and n is a sequence K = {a, b, c, consisting of four integers, where n is a predetermined number of times (lifetime) that the affine key can be used.
Using a multiple affine key system to which a plurality of affine key data represented by n} are given, the affine key data is used for encrypting plaintext based on the first key data selected by the selection means and a key topology as a parameter. Child key generating means for generating second key data as a child key; and encrypting the given plaintext data by the multiple affine key system based on the second key data generated by the child key generating means. Encrypting means for outputting text data; and identification information of the first key data used by the child key generating means and the key topology are attached to the encrypted text data encrypted by the encrypting means. Transfer means for transferring, as transfer data in a predetermined format, one of the plurality of nodes in the predetermined network. It is a management system.

【0035】本発明はマスタキー管理システムが扱い通
信回線等を介して送信するデータフォーマットの中に、
親鍵の識別情報とパラメータであるキートポロジ(複数
の時は列)とを添付しておくことで、例えばインターネ
ットなどのような公開されたネットワークに対しても、
本発明のマスターキー管理システムの共通鍵のツリー構
造を実現することができることを示している。従って、
親鍵データ(マスターキー)を有するユーザは、例えば
インターネットを介する他者へ子鍵データを提供するこ
とができる。その後、子鍵データを受け取った他者が作
成した暗号文データのみならず、この子鍵データを受け
取った3番目以降の膨大な他者が作成した孫鍵以降の子
孫鍵データをも、自分のマスターキーと共有領域に保存
してあるキートポロジテーブルを参照することで再生す
ることができる。従って、自分のマスターキーからスタ
ートした膨大な数の子孫鍵データに基づく暗号文データ
に対しても、自在にアクセスし解読を可能とすることが
できる。これによって、インターネットのような外に向
かって公開された極めてセキュリティが低いネットワー
クに対しても、子孫鍵とキートポロジテーブルとから親
鍵が特定できないため、従来では考えられなかった高い
セキュリティとアクセスの容易性を実現することができ
る。
The present invention includes a data format handled by the master key management system and transmitted through a communication line or the like.
By attaching the identification information of the master key and the key topology (column when there are multiple) as a parameter, even for a public network such as the Internet,
It shows that the tree structure of the common key of the master key management system of the present invention can be realized. Therefore,
A user having master key data (master key) can provide child key data to another person via the Internet, for example. After that, not only the ciphertext data created by the other party who received the child key data but also the descendant key data after the grandchild key created by the third and subsequent huge amount of the third party who received the child key data, Reproduction can be performed by referring to the master key and the key topology table stored in the shared area. Therefore, it is possible to freely access and decrypt even ciphertext data based on an enormous number of descendant key data started from its own master key. This makes it impossible to identify the parent key from the descendant key and the key topology table, even for an extremely low-security network that is open to the public, such as the Internet. Easiness can be realized.

【0036】又請求項10に記載される本発明は、格納
しているオペレーティングシステムに応じてデジタル情
報を処理するコンピュータ装置において、前記オペレー
ティングシステムの機能の一部として、平文データを暗
号文データへ暗号化処理する際に用いるための第1鍵デ
ータとパラメータであるキートポロジとに応じて、多重
アファイン鍵システムを使用することで、前記キートポ
ロジに応じて、同様に暗号化処理に用いるための第2鍵
データを生成する子鍵生成手段;と、前記オペレーティ
ングシステムの機能の一部として、前記子鍵生成手段が
生成した前記第2鍵データに基づき、与えられた平文デ
ータを多重アファイン鍵システムにより暗号文データへ
暗号化して所定領域に格納する暗号化手段;と、前記オ
ペレーティングシステムの機能の一部として、前記第1
鍵データと前記キートポロジとに応じて前記第2鍵デー
タを再現し、再現された前記第2鍵データに基づいて、
前記暗号化手段により格納された前記暗号文データを多
重アファイン鍵システムにより前記平文データへと復号
化する復号化手段;とを有することを特徴とするコンピ
ュータ装置である。
According to a tenth aspect of the present invention, in a computer device for processing digital information in accordance with a stored operating system, plaintext data is converted to ciphertext data as a part of the function of the operating system. By using a multiple affine key system according to the first key data to be used in the encryption process and the key topology which is a parameter, it is possible to similarly use the key topology in the encryption process according to the key topology. Child key generation means for generating second key data; and as a part of the function of the operating system, given plaintext data based on the second key data generated by the child key generation means, is used in a multiple affine key system. Encrypting means for encrypting the data into ciphertext data and storing the encrypted data in a predetermined area; As part systems out of function, the first
The second key data is reproduced according to the key data and the key topology, and based on the reproduced second key data,
Decryption means for decrypting the ciphertext data stored by the encryption means into the plaintext data using a multiple affine key system.

【0037】本発明は格納されたオペレーションシステ
ム(OS)に応じてデジタルデータの処理を行うコンピ
ュータ装置において、このマスターキー管理システムの
機能をOSの一部として組み込んでしまう場合を特定す
るものである。これにより、新たな子孫鍵の第三者への
割当などの処理もできるだけユーザがマスターキー管理
システムを使用していると意識することなく、特に自分
の解読できる情報を解読し閲覧するような処理は自動的
に共通鍵を再現し解読して閲覧するなどして、特別な操
作をすることによるユーザの負担なり違和感を払拭させ
るものである。これによりユーザは、自分の設定したマ
スターキーによる暗号化による高いセキュリティに無意
識のうちに保護されながら、特にそのマスターキーから
派生した子孫鍵データによる多くの暗号化文書データに
対しては、特別な操作を要求されることなく自在にアク
セスし閲覧することが可能となる。
The present invention specifies a case where a function of the master key management system is incorporated as a part of an OS in a computer device which processes digital data according to a stored operation system (OS). . As a result, processing such as assigning a new descendant key to a third party can be performed without the user being aware that the master key management system is being used. Is to automatically reproduce, decipher, and browse the common key, thereby eliminating the burden on the user and the discomfort caused by performing a special operation. In this way, the user is unconsciously protected by the high security provided by the encryption by the master key set by the user, and specially protects many encrypted document data by descendant key data derived from the master key. It is possible to freely access and browse without requiring an operation.

【0038】又請求項11に記載される本発明は、平文
を暗号文へ暗号化処理する際に用いるための第1鍵デー
タとパラメータであるキートポロジとに応じて、多重ア
ファイン鍵システムを使用することで、同様に暗号化処
理に用いるための第2鍵データを生成することを特徴と
するマスターキー管理方法である。
The present invention described in claim 11 uses a multiple affine key system according to first key data and a key topology which is a parameter for use in encrypting a plaintext into a ciphertext. By doing so, a master key management method is also characterized in that second key data to be used for encryption processing is generated.

【0039】本発明は、その本質をマスターキーの特有
な管理方法とするものである。従って、装置のみに限定
されることなく、マスターキー管理方法そのものにおい
ても上述した作用効果を生じるものである。
According to the present invention, the essence of the present invention is a master key unique management method. Therefore, the present invention is not limited to the device alone, and the above-described effects can be obtained in the master key management method itself.

【0040】又請求項12に記載される本発明は、プロ
セッサを有するコンピュータが読み取り可能なプログラ
ムであって、実行の際にコンピュータメモリにロードさ
れ、コンピュータを、平文データを暗号文データへ暗号
化処理する際に用いるための第1鍵データとパラメータ
であるキートポロジとに応じて、多重アファイン鍵シス
テムを使用することで、前記キートポロジに応じて、同
様に暗号化処理に用いるための第2鍵データを生成する
子鍵生成手段;と、前記子鍵生成手段が生成した前記第
2鍵データに基づき、与えられた平文データを多重アフ
ァイン鍵システムにより暗号文データへ暗号化して所定
領域に格納する暗号化手段;と、前記第1鍵データと前
記キートポロジとに応じて前記第2鍵データを再現し、
再現された前記第2鍵データに基づいて、前記暗号化手
段により格納された前記暗号文データを多重アファイン
鍵システムにより前記平文データへと復号化する復号化
手段;として機能させるためのマスターキー管理を行う
プログラムである。
According to a twelfth aspect of the present invention, there is provided a computer readable program having a processor, which is loaded into a computer memory at the time of execution, and encrypts the plaintext data into ciphertext data. According to the first key data to be used in the processing and the key topology which is a parameter, the multiple affine key system is used, so that the second Child key generation means for generating key data; and, based on the second key data generated by the child key generation means, encrypts the given plaintext data into ciphertext data using a multiple affine key system and stores it in a predetermined area. Encrypting means for reproducing the second key data according to the first key data and the key topology;
Master key management for functioning as decryption means for decrypting the ciphertext data stored by the encryption means into the plaintext data by a multiple affine key system based on the reproduced second key data. Is a program that performs

【0041】本発明は、その本質をマスターキーの特有
な管理方法とするものである。従って、装置のみに限定
されることなく、コンピュータプログラムそのものにお
いても上述した作用効果を生じるものである。
According to the present invention, the essence of the present invention is a unique management method of the master key. Therefore, the present invention is not limited to the apparatus alone, and produces the above-described effects in the computer program itself.

【0042】[0042]

【発明の実施の形態】以下に本発明に係るマスターキー
管理システムについて図面を参照して詳細に説明する。
図1は、本発明に係るマスターキー管理システムによる
子孫鍵生成の手順を示すフローチャート、図2は、本発
明に係る原始鍵生成の手順を示すフローチャート、図3
は、本発明に係る子鍵生成の手順を示すフローチャー
ト、図4は、本発明に係るマスターキー管理システムに
よる暗号化処理の手順を示すフローチャート、図5は、
本発明に係るマスターキー管理システムによる復号化処
理の手順を示すフローチャートである。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS A master key management system according to the present invention will be described below in detail with reference to the drawings.
FIG. 1 is a flowchart showing a procedure for generating a descendant key by the master key management system according to the present invention. FIG. 2 is a flowchart showing a procedure for generating a primitive key according to the present invention.
Is a flowchart showing a procedure for generating a child key according to the present invention, FIG. 4 is a flowchart showing a procedure for encryption processing by the master key management system according to the present invention, and FIG.
It is a flowchart which shows the procedure of the decryption processing by the master key management system which concerns on this invention.

【0043】又更に、図6は、本発明に係るマスターキ
ー管理システムが適用されるコンピュータ装置のブロッ
クダイアグラム、図7は、本発明に係るマスターキー管
理システムの原理を示す説明図、図8は、マスターキー
がない場合を示す説明図、図9は、本発明に係るマスタ
ーキー管理システムが適用されるものの一例であるLA
Nシステムの構成を示すブロックダイアグラム、図10
は、本発明に係るマスターキー管理システムにより仮想
的に構成される階層的なツリーを説明する説明図、図1
1は、本発明に係るマスターキー管理システムによりア
クセス可能な領域を示した説明図である。
FIG. 6 is a block diagram of a computer to which the master key management system according to the present invention is applied, FIG. 7 is an explanatory diagram showing the principle of the master key management system according to the present invention, and FIG. FIG. 9 is an explanatory diagram showing a case where there is no master key, and FIG. 9 is an example of an LA to which the master key management system according to the present invention is applied.
Block diagram showing the configuration of the N system, FIG.
FIG. 1 is an explanatory diagram for explaining a hierarchical tree virtually configured by the master key management system according to the present invention;
FIG. 1 is an explanatory diagram showing an area accessible by the master key management system according to the present invention.

【0044】<<マスターキー管理システム>> (概要説明)本発明に係るマスターキー管理システム
は、後に詳述する多重アファイン鍵システムを利用した
公開鍵の管理システムであり、一定のネットワーク内で
実践される手法である。これは、従来の場合のように単
一の鍵データで機密データ等の暗号化復号化を行うので
はなく、親鍵データを一定のパラメータ(キートポロ
ジ)に基づき多重アファイン鍵システムを利用して一定
手法で書き換えて、子鍵データやその下の孫鍵データ等
の子孫鍵データを生成していくものであり、これらの子
孫鍵データで暗号化復号化処理を行うものである。
<< Master Key Management System >> (Summary) The master key management system according to the present invention is a public key management system using a multiple affine key system, which will be described in detail later, and is implemented within a certain network. It is a technique that is performed. That is, instead of performing encryption / decryption of confidential data or the like with a single key data as in the conventional case, the master key data is converted using a multiple affine key system based on certain parameters (key topology). Rewriting is performed by a fixed method to generate descendant key data such as child key data and subordinate key data thereunder, and an encryption / decryption process is performed using these descendant key data.

【0045】これにより、従来は一律に横並びだった例
えばLANの通信形態(図9)に対して、例えば会社組
織図にあるような階層的な鍵データのツリー構造(図1
0)を構築することが可能となるものである。
Thus, in contrast to the conventional LAN communication mode (FIG. 9), which has been arranged side by side in the past, for example, a hierarchical key data tree structure (FIG.
0) can be constructed.

【0046】マスターキー管理システムは、主に三段階
に分けてその処理を特定することができる。第1段階
は、親鍵データから子鍵データを生成する処理である。
The master key management system can specify the processing mainly in three stages. The first stage is a process for generating child key data from parent key data.

【0047】第2段階は、生成した子鍵データに基づい
た、機密データの暗号化処理である。
The second stage is a process for encrypting confidential data based on the generated child key data.

【0048】第3段階は、暗号化した暗号文データを、
親鍵データから再現した子鍵データで復号化する処理で
ある。
In the third stage, the encrypted ciphertext data is
This is a process of decrypting with the child key data reproduced from the parent key data.

【0049】第1段階の子孫鍵の生成のフローチャート
が図1に示され、第2段階の暗号処理のフローチャート
が図4に示され、第3段階の復号化処理のフローチャー
トが図5に示されている。更に図2にて原始鍵の生成フ
ローチャート、図3に多重アファイン鍵システムを利用
した子鍵の生成方法が詳述される。
FIG. 1 shows a flowchart of the first-stage generation of the descendant key, FIG. 4 shows a flowchart of the second-stage encryption process, and FIG. 5 shows a flowchart of the third-stage decryption process. ing. Further, FIG. 2 shows a flowchart for generating a primitive key, and FIG. 3 shows a method for generating a child key using a multiple affine key system.

【0050】第1段階にて、マスターキー管理システム
では、図7で示されるように親鍵データである共通鍵3
1が、パラメータであるキートポロジ34を利用して、
一方向性関数(真性乱数に限りなく近い擬似乱数を生成
するので、演算結果から演算前の値の特定が限りなく困
難という意味で、実際上の一方向性関数とここで呼んで
いる)である多重アファイン鍵システム32を利用し
て、子鍵データである共通鍵33を供給する。その後、
子鍵生成で使用したこの一定パラメータ(キートポロ
ジ)は、親鍵の識別情報(親鍵を再生するための原始鍵
とキートポロジ列)と共に共有エリアにて公開されるこ
とになる。
At the first stage, in the master key management system, as shown in FIG.
1 uses a key topology 34 as a parameter,
A one-way function (it is called an actual one-way function in the sense that it generates a pseudo-random number as close as possible to the true random number, so it is extremely difficult to identify the value before calculation from the calculation result) Using a certain multi-affine key system 32, a common key 33 as child key data is supplied. afterwards,
The certain parameters (key topology) used in the generation of the child key are disclosed in the shared area together with the identification information of the parent key (a primitive key for reproducing the parent key and a key topology sequence).

【0051】第2段階にて、生成された子鍵データを受
け取った例えばLAN等のネットワークに接続される下
位者は、この子鍵データに基づいて機密データを多重ア
ファイン鍵システム等で暗号化処理(必ずしもこれに限
らない)を行い、これを所定の領域に格納する。
In the second stage, a lower-level person connected to a network such as a LAN, which has received the generated child key data, encrypts the confidential data based on the child key data using a multiple affine key system or the like. (Not necessarily limited to this) and store it in a predetermined area.

【0052】第3段階にて、暗号文データの暗号化を行
った際の子鍵データで、子鍵データ所有者が暗号文デー
タを復号化できることは従来の通りである。更に本発明
では、親鍵データの所有者が、共有エリアに公開されて
いる親鍵の識別情報(親鍵を再生するための原始鍵とキ
ートポロジ列)と子鍵データ生成のさいに使用したキー
トポロジ34とから、自身の親鍵データに基づいて子鍵
データを再生し、これにより下位者の暗号化した暗号文
データを解読することができる。ここで注目すべきは、
再生できるのは自分が生成した子鍵データだけでなく、
子鍵データ所有者が独自に生成した子鍵データや、その
下の孫鍵データ以下の無限段数の子孫鍵データに対して
も、自身の親鍵データと公開情報とから再生できるもの
である。従って一律に横並びだった例えばLANの通信
形態(図9)に対して、例えば会社組織図にあるような
階層的な鍵データのツリー構造(図10)を構築するこ
とが可能となるものである。
In the third stage, the child key data owner can decrypt the cipher text data with the child key data obtained when the cipher text data is encrypted, as in the related art. Further, in the present invention, the owner of the master key data is used for generating the identification information of the master key (primary key for reproducing the master key and the key topology sequence) and the child key data which are disclosed in the shared area. From the key topology 34, the child key data is reproduced based on its own master key data, whereby the encrypted data encrypted by the lower party can be decrypted. What should be noted here is
You can play not only the child key data you generated,
Even the child key data generated independently by the child key data owner and the indefinite number of descendant key data below the grandchild key data under the child key data can be reproduced from the own parent key data and the public information. Therefore, it is possible to construct a hierarchical key data tree structure (FIG. 10), for example, as shown in a company organization chart, for example, for a LAN communication mode (FIG. 9) that is arranged side by side. .

【0053】(処理動作の詳細な説明)以下、マスター
キー管理システムでの詳細な実施形態をフローチャート
及び他の説明図を用いて詳細に説明する。図12は、共
通鍵のフォーマットとキートポロジ・テーブルのフォー
マット、図13は、マスターキー管理システムのアプリ
ケーションの原始鍵作成の操作画面と子鍵生成の操作画
面を示す図、図14は、マスターキー管理システムが提
供する暗号データのフォーマットを示す図、図15は、
マスターキー管理システムのアプリケーションの操作画
面を示す図、図16は、マスターキー管理システムによ
る暗号化処理と復号化処理とをそれぞれフォーマット形
式で説明する説明図である。
(Detailed Description of Processing Operation) Hereinafter, a detailed embodiment of the master key management system will be described in detail with reference to flowcharts and other explanatory diagrams. FIG. 12 is a diagram showing a format of a common key and a format of a key topology table, FIG. 13 is a diagram showing an operation screen for generating a primitive key and an operation screen for generating a child key of an application of the master key management system, and FIG. FIG. 15 shows a format of encrypted data provided by the management system.
FIG. 16 is a diagram showing an operation screen of an application of the master key management system. FIG. 16 is an explanatory diagram for explaining an encryption process and a decryption process by the master key management system in a format.

【0054】図1は、図6に示すようなネットワークに
接続されたパーソナルコンピュータ装置の中で実現され
るマスターキー管理システムの子孫鍵生成の手順を説明
するフローチャートである。
FIG. 1 is a flow chart for explaining a procedure for generating a descendant key of a master key management system realized in a personal computer connected to a network as shown in FIG.

【0055】図6において、このパーソナルコンピュー
タ装置は、CPU11と、これに接続されるデータバス
を介して、制御プログラム等が格納されるROM13
と、各データ処理が行われる際に処理領域が提供される
RAM15と、これに接続されるI/O17,19,L
ANやWAN、インターネット、電話回線等のネットワ
ーク28に接続されるネットワークインターフェース2
0、そしてハードディスク26とに接続されている。
又、ハードディスク26は、オペレーティングシステム
27と、アプリケーションプログラムのデータが格納さ
れている領域29を有している。図6では一形態として
マスターキー管理システムと後に詳述する多重アファイ
ン鍵システムとがオペレーションシステムの一部として
記されている。このようにマスターキー管理システムと
多重アファイン鍵システムの機能をオペレーティングシ
ステムの一部として組み込むことにより、ユーザはでき
るだけ少ない操作により違和感なく、システムの利益を
享受することができる。しかしながら、マスターキー管
理システムは、外部のアプリケーションプログラム29
として設けられるものであっても、同等のセキュリティ
と下位キーへの解読閲覧の効果を得ることが可能であ
る。
Referring to FIG. 6, this personal computer device includes a CPU 11 and a ROM 13 storing a control program and the like via a data bus connected thereto.
And a RAM 15 to which a processing area is provided when each data processing is performed, and I / Os 17, 19, and L connected thereto.
Network interface 2 connected to network 28 such as AN, WAN, Internet, telephone line, etc.
0, and connected to the hard disk 26.
The hard disk 26 has an operating system 27 and an area 29 for storing data of application programs. In FIG. 6, a master key management system and a multiple affine key system described in detail later are described as a part of the operation system. By incorporating the functions of the master key management system and the multi-affine key system as a part of the operating system in this manner, the user can enjoy the benefits of the system with as few operations as possible without any discomfort. However, the master key management system uses an external application program 29
It is possible to obtain the same security and the effect of deciphering and browsing to a lower key.

【0056】第1段階の処理である、親鍵データから子
鍵データを生成する処理を図1を用いて説明する。図1
において、ユーザは、ネットワークに繋がれた各ノード
〜N11内の共通鍵L〜L212から、子鍵を生
成する際に使用する親鍵として図13の(b)に示すよ
うにノード内の親鍵を一つを選択する(S1)。ここで
選択した鍵の子鍵を生成しないのならば(S2)、図1
3の(b)で子鍵検索ボタンを押し、図13の(c)の
画面で選択された鍵のキートポロジテーブルより、子鍵
の一覧を表示する(S3)。更にユーザはこの一覧か
ら、一つの子鍵を指定して(S4)、選択された親鍵の
鍵データと、指定された子鍵のキートポロジωとから、
子鍵の鍵データを再生する(S5)。更に選択された子
鍵データを親鍵として更に下位の子鍵データを検索する
なら、ステップS3〜ステップS5の処理を繰り返すこ
とになる。
The process of generating the child key data from the master key data, which is the first stage process, will be described with reference to FIG. FIG.
In FIG. 13, as shown in FIG. 13B, the user uses the common keys L 1 to L 212 in each of the nodes N 0 to N 11 connected to the network as a parent key to be used when generating a child key. One parent key in the node is selected (S1). If a child key of the key selected here is not generated (S2), FIG.
A child key search button is pressed in (b) of FIG. 3, and a list of child keys is displayed from the key topology table of the key selected in the screen of (c) of FIG. 13 (S3). Further, the user specifies one child key from this list (S4), and obtains the key data of the selected parent key and the key topology ω of the specified child key from the list.
The key data of the child key is reproduced (S5). If the lower-level child key data is searched using the selected child key data as the parent key, the processing of steps S3 to S5 is repeated.

【0057】子鍵生成のための親鍵が決定すれば(S
2)、ユーザは新子鍵の名称を図13の(d)の画面か
ら入力する(S6)。更に、子鍵生成に使用するキート
ポロジを生成する(S7)。ここで、キートポロジとは
親鍵から子鍵を生成する時に使用するパラメータであ
る。キートポロジのビット長は特に指定は無いが16〜
32ビット程度が望ましい。次に鍵生成に利用するべく
選択された親鍵と公開エリアに公開されているキートポ
ロジとを用いて、多重アファイン鍵システムを利用し
て、図3のフローチャートで後述される手順のように子
鍵データを生成する(S8)。
If the parent key for generating the child key is determined (S
2) The user inputs the name of the new child key from the screen shown in FIG. 13D (S6). Further, a key topology used for generating a child key is generated (S7). Here, the key topology is a parameter used when a child key is generated from a parent key. Although the bit length of the key topology is not specified, it is 16 to
Desirably about 32 bits. Next, using the master key selected to be used for key generation and the key topology disclosed in the public area, using the multiple affine key system, as shown in the flowchart of FIG. Key data is generated (S8).

【0058】このときの子鍵データの共通鍵フォーマッ
トを図12の(a)に示す。最初に原始鍵のID91で
あるIDが設けられ、次にキートポロジの列92であ
るα,β,…が続く。次に生成された鍵データ93が、
最後にキートポロジ・テーブル名94が設けられてい
る。
The common key format of the child key data at this time is shown in FIG. First, an ID L, which is an ID 91 of a primitive key, is provided, followed by a key topology column 92, α, β,. Next, the generated key data 93 is
Finally, a key topology table name 94 is provided.

【0059】そして、新子鍵Lに対応するキートポロ
ジテーブルを更新し、新子鍵L用の新たなキートポロ
ジテーブルを生成する(S9)。このように、鍵管理は
共通鍵と対応するキートポロジ・テーブルとにより行わ
れる。共通鍵はその鍵を使用するノード内に保存され、
外部へ持ち出すことはできない。キートポロジ・インデ
ックスは共有エリアに保存される(S10)。図6に共
通鍵とキートポロジ・テーブルのフォーマットを示す。
[0059] Then, to update the key topology table corresponding to the Shinko key L N, generates a new key topology table for Shinko key L N (S9). Thus, key management is performed by the common key and the corresponding key topology table. The secret key is stored in the node that uses the key,
It cannot be taken outside. The key topology index is stored in the common area (S10). FIG. 6 shows the format of the common key and the key topology table.

【0060】キートポロジ・テーブルでは、最初に原始
鍵のID96であるIDが設けられ、次にキートポロ
ジの列97であるα,β,…が続く。ここまでは共通鍵
フォーマットと同様である。しかし鍵データは添付され
ておらず、キートポロジ・テーブルではキートポロジ列
の後ろにキートポロジ・インデックス98が付く。キー
トポロジ・インデックス98は鍵Lから生成された子鍵
の一覧であり、子鍵生成に使用したキートポロジとそこ
から生成された子鍵名の一覧が記述されている。なお、
キートポロジ・インデックスは共通鍵Lで暗号化され
る。この為、共通鍵Lより上位の鍵をもつノードでのみ
キートポロジ・インデックス98を参照できる。キート
ポロジ列が無い共通鍵及びキートポロジ・テーブルは、
原始鍵及びこのキートポロジ・テーブルである。原始鍵
のキートポロジ・インデックスは、その原始鍵をもつノ
ードでのみ参照することができる。
[0060] In the key topology table, first provided ID L is an ID96 of primitive key, is a column 97 of the next key topology α, β, ... it continues. Up to this point, it is the same as the common key format. However, no key data is attached, and a key topology index 98 is attached after the key topology column in the key topology table. The key topology index 98 is a list of child keys generated from the key L, and describes a key topology used for generating a child key and a list of child key names generated therefrom. In addition,
The key topology index is encrypted with the common key L. Therefore, the key topology index 98 can be referred to only by a node having a key higher than the common key L. The common key and key topology table without a key topology column are as follows:
The source key and its key topology table. The key topology index of a primitive key can be referenced only by the node having the primitive key.

【0061】そして最後に、生成された新子鍵Lが、
これを必要としているノードNへと配布される(S1
1)。これによって、下位者となるノードNでは、子鍵
データによって機密とするべき平文データを暗号化する
ことができる。
Finally, the generated new child key LN is
It is distributed to the node N that needs it (S1
1). As a result, the lower node N can encrypt the plaintext data to be kept secret using the child key data.

【0062】次に、子鍵を生成する際の親鍵データを最
初から作成する、原始鍵の生成について図2のフローチ
ャートを用いて説明する。
Next, generation of a primitive key for generating parent key data from the beginning when generating a child key will be described with reference to the flowchart of FIG.

【0063】初めに図13の(a)のような操作画面か
ら原始鍵名を入力して、原始鍵生成ボタンを押す(S2
1)。次に、システムは入力された原始鍵に対応するI
Dを生成する(S22)。このIDはネットワーク上唯
一のものとする必要があり、同一のIDが発生すること
を回避しなければならない。そして、所定の方法で乱数
生成を行ない、これを鍵データとする(S23)。この
鍵データに基づき原始鍵Lとキートポロジ・テーブルを
作成する(S24)。作成したキートポロジ・テーブル
をサーバなどの共有エリア51に格納する(S25)。
更に生成した原始鍵LをノードN内の所定領域に格納す
る(S26)。
First, a primitive key name is input from the operation screen as shown in FIG. 13A, and a primitive key generation button is pressed (S2).
1). Next, the system determines the I corresponding to the input primitive key.
D is generated (S22). This ID needs to be unique on the network, and the occurrence of the same ID must be avoided. Then, a random number is generated by a predetermined method, and this is used as key data (S23). A source key L and a key topology table are created based on the key data (S24). The created key topology table is stored in the shared area 51 such as a server (S25).
Further, the generated primitive key L is stored in a predetermined area in the node N (S26).

【0064】原始鍵にはIDが設けられ、この原始鍵I
Dが共通鍵フォーマットやキートポロジ・テーブルに記
録されることが重要である。又、図1の子孫鍵生成にお
いては、必ずしも原始鍵から子孫鍵が生成されなくては
ならないということはなく、すでに生成された子鍵の一
つを親鍵として、更に孫鍵やそれ以下の鍵を生成される
こともできる。
The source key is provided with an ID.
It is important that D is recorded in a common key format or key topology table. Further, in the generation of the descendant key in FIG. 1, it is not always necessary to generate a descendant key from the original key. Keys can also be generated.

【0065】更に図3のフローチャートを用いて、本発
明の多重アファイン鍵システムを利用して子鍵を生成す
る際の一実施形態を説明する。なお以下に示す場合は、
多重アファイン鍵システムの鍵書換の手法をキートポロ
ジというパラメータに応じて親鍵データから子鍵データ
を生成する一例に過ぎず、他に様々な多重アファイン鍵
システムの利用の手法が考えられる。それらの手法にお
いても、子鍵データ所有者が親鍵データを特定すること
ができないことは、以下の場合と同様である。
An embodiment of generating a child key using the multiple affine key system of the present invention will be described with reference to the flowchart of FIG. In the following cases,
The key rewriting method of the multiple affine key system is merely an example of generating child key data from parent key data according to a parameter called a key topology, and various other methods of using the multiple affine key system are conceivable. Also in those methods, the child key data owner cannot specify the parent key data as in the following cases.

【0066】図3において、最初に、親鍵データL
以下に詳述する多重アファイン鍵システムのアファイン
鍵データKと初期値xとして設定する(S31)。次
に、キートポロジωの特定ビットωに対する処理を以
下のように行う(S32)。次に多重アファイン鍵シス
テムの乱数発生機能により約2nM個の乱数Rを生成
する(S33)。ここで、nは鍵の寿命であり、Mは鍵
の個数である。次にキートポロジのi番目のビットの
値、ωが例えば“1”であるとき(S34)、多重ア
ファイン鍵システムにより2M個の乱数を生成して、こ
れを新たなアファイン鍵Kとして設定し直す(S3
5)。このような操作をキートポロジωの各ビット値ご
とに処理を行うべく、全てのωが選択されたかを判断
して(S36)次のωのビット値を選択する(S3
7)。この時の処理順序は、1ビット目から最終ビット
目まで、順番に処理するものであってもよいし、他の所
定順序であってもかまわない。一通りのキートポロジω
の値について、このようなアファイン鍵Kの値の書換処
理による新たな子鍵データLが生成され、これが出力
される(S38)。
[0066] In FIG. 3, first, set as affine key data K and the initial value x 0 of the multiple affine key system described in detail below parent key data L 1 (S31). Next, the processing for a particular bit omega i key topology omega as follows (S32). Then produce about 2nM random numbers R k by the random number generation function of the multiple affine key system (S33). Here, n is the life of the key, and M is the number of keys. Next, when the value of the i-th bit of the key topology, ω i, is, for example, “1” (S34), 2M random numbers are generated by the multiple affine key system and set as a new affine key K. Fix (S3
5). In order to perform such an operation for each bit value of the key topology ω, it is determined whether all ω i have been selected (S36), and the next bit value of ω i is selected (S3).
7). The processing order at this time may be such that processing is performed in order from the first bit to the last bit, or may be another predetermined order. One key topology ω
Is generated, new child key data LN is generated by such rewriting processing of the value of the affine key K, and this is output (S38).

【0067】このように、多重アファイン鍵システムの
乱数生成動作を利用して、親鍵データから子鍵データを
生成したわけであるが、多重アファイン鍵システムは後
に詳述するように複数の鍵データに基づいて非常に特異
な方法で乱数を生成しているため、子鍵データの所有者
がキートポロジと自身の子鍵データとから親鍵データを
予測しようとしても、多重アファイン鍵システムの複数
の鍵データを特定することができないので、親鍵データ
を特定することができない。従って、本発明のマスター
キー管理システムに固有の特徴である、親鍵の識別情報
(親鍵を再生するための原始鍵とキートポロジ列)や子
鍵生成にかかわったパラメータであるキートポロジを公
開することが可能となり、この公開情報を用いて親鍵所
有者が膨大な量の子孫鍵データを自身で再生することが
でき、下位の全ての子孫鍵データによる暗号文データの
全てを容易に解読することができるので、共通鍵のツリ
ー構造を構築することが可能となる。
As described above, the child key data is generated from the master key data by using the random number generation operation of the multiple affine key system. , The random number is generated in a very peculiar manner based on the key key data, so that even if the owner of the child key data attempts to predict the parent key data from the key topology and its own child key data, multiple Since key data cannot be specified, parent key data cannot be specified. Therefore, the identification information of the master key (primary key and key topology sequence for reproducing the master key) and the key topology which is a parameter related to the generation of the child key, which are features unique to the master key management system of the present invention, are disclosed. Using this public information, the master key owner can reproduce a huge amount of descendant key data by itself, and easily decrypt all ciphertext data using all lower-order descendant key data. Therefore, a tree structure of a common key can be constructed.

【0068】ここで多重アファイン鍵システムは、限り
なく一方向性関数であると言える。ここで言う一方向性
関数とは、ある関数f(x)において、f(x)=yで
あるとき、演算結果のyの値から元のxの値を特定する
ことができないような関数である。つまり、関数f
(x)にてx→yとなることは予測できても、yの値か
ら演算の元になっていたxの値を特定できるかどうかと
いう問題であり、一般の関数や変換処理によれば、様々
な試行錯誤の果てに演算結果yの値から最初のxの値を
特定できてしまうものであり、このような一般的な関数
を用いて本発明のマスターキー管理システムを実現する
ことはできない。
Here, it can be said that the multi-affine key system is an infinitely one-way function. The one-way function referred to here is a function such that when f (x) = y in a certain function f (x), the original value of x cannot be specified from the value of y of the operation result. is there. That is, the function f
Although it can be predicted that x → y in (x), it is a problem whether it is possible to specify the value of x that was the source of the operation from the value of y. According to general functions and conversion processing, It is possible to specify the first value of x from the value of the operation result y after various trials and errors, and it is impossible to realize the master key management system of the present invention using such a general function. Can not.

【0069】例えば本発明に係る多重アファイン鍵シス
テムのような、演算結果yから本来のxの値を特定する
ことが現実問題として著しく困難であるような、実用的
な意味での一方向性関数となる関数であって、更に鍵管
理システムに組み込んでも一定以上の高速性をもって機
能する関数であり、更に生成される演算結果が暗号鍵デ
ータとして相応しいものを出力する関数を用いると、本
発明のマスターキー管理システムを実現することが可能
であることをこの請求項は示している。なお、現在、そ
のような関数を具体的に上げることは難しい。
A practical one-way function, such as the multiple affine key system according to the present invention, in which it is extremely difficult as a practical matter to specify the original value of x from the operation result y. Is a function that functions with a certain speed or more even when incorporated in a key management system, and furthermore, a function that generates an operation result that is appropriate as encryption key data is used. This claim indicates that a master key management system can be implemented. At present, it is difficult to specifically increase such a function.

【0070】第2段階の処理となる、子孫鍵データを用
いた暗号化処理について図4のフローチャートを用いて
詳細に説明する。図4において、まず最初に、暗号化処
理を行う際に使用する鍵データを決定する。ネットワー
ク28内の複数のノードN〜N11内の共通鍵L
122から、暗号化する平文データを暗号化する際に
使用する親鍵として、図15の(a)の操作画面から一
つ選択する(S41)。そしてこの鍵を暗号化処理に使
用せず、その下の子鍵を使用するつもりであれば(S4
2)、選択された鍵データのキートポロジテーブルによ
り子鍵の一覧を表示する(S43)。そしてユーザは、
この一覧により子鍵データを指定する(S44)。ステ
ップS42で選択された親鍵データと、指定された子鍵
のキートポロジωとから、子鍵の鍵データの再生を行う
(S45)。
The encryption process using the descendant key data, which is the second stage process, will be described in detail with reference to the flowchart of FIG. In FIG. 4, first, key data to be used when performing the encryption process is determined. Common keys L 1 to L 1 in a plurality of nodes N 0 to N 11 in network 28
From L 122, as a parent key to be used for encrypting plaintext data to be encrypted, selects one from the operation screen (a) of FIG. 15 (S41). Then, if this key is not used for the encryption process, but the child key under it is to be used (S4
2) A list of child keys is displayed using the key topology table of the selected key data (S43). And the user
The child key data is specified from this list (S44). The key data of the child key is reproduced from the parent key data selected in step S42 and the key topology ω of the specified child key (S45).

【0071】再生された子鍵データの更に下位の子鍵デ
ータで、暗号化を行うのであれば、再びステップS43
〜ステップS45の処理を繰り返す(S42)。最初に
ステップS41で選択された鍵データや、ステップS4
5で再生された子鍵データで暗号化を行うのであれば
(S42)、図15の(b)の操作画面にて、暗号化さ
れる平文データmをソースデータとして指定して暗号
化ボタンを押す(S46)。指定された平文データmk
を指定された鍵データに基づいて、多重アファイン鍵シ
ステムで暗号化する(S47)。しかしながらここで
は、平文データは必ずしも多重アファイン鍵システムで
暗号化することは必須ではなく、他の暗号手法によって
暗号化しても、本発明に係るマスターキー管理システム
の効果となる共通鍵の多層的なツリー構造を構築するこ
とができる。最後に、暗号文データc に原始鍵ID、
キートポロジ列を付加して、暗号文データと共に所定領
域に格納する(S48)。ここで図14は、暗号データ
のフォーマットを示しており、最初に原始鍵のID10
1であるIDが設けられ、次にキートポロジの列10
2であるα,β,…が続き、次に暗号化された暗号文デ
ータc103が設けられる。暗号データのうち暗号化
されているものは暗号文部のみであり、ID及びキート
ポロジ列は暗号化されない。
The child key data lower than the reproduced child key data
If the data is to be encrypted, step S43 is performed again.
Step S45 is repeated (S42). At first
The key data selected in step S41 and the key data selected in step S4
If encryption is performed with child key data reproduced in step 5,
(S42), on the operation screen of FIG.
Plaintext data mkSpecify as source data and encrypt
Then, the user presses the button (S46). Specified plaintext data mk
Based on the specified key data.
It is encrypted by the stem (S47). However here
Means that plaintext data is not necessarily a multi-affine key system.
It is not mandatory to encrypt, but with other cryptographic methods
Even if encrypted, the master key management system according to the present invention
To build a multi-layered tree structure of common keys
Can be. Finally, ciphertext data c kTo the primitive key ID,
A key topology column is added, and a predetermined
It is stored in the area (S48). Here, FIG.
, And the source key ID 10
ID that is 1LIs provided, and then column 10 of the key topology
Followed by α, β, ..., and then the encrypted ciphertext data
Data ck103 is provided. Encryption of encrypted data
Only the ciphertext part is used.
The polog column is not encrypted.

【0072】又図16は、この暗号化処理をフォーマッ
ト形式で表した説明図である。図16において、暗号化
に使用される鍵データ111は、原始鍵ID、キートポ
ロジ列、鍵データLαβ、キートポロジテーブル名を有
するフォーマット形式で表現されている。この鍵データ
αβは、他のキートポロジγ、δ、……、ωによっ
て、順番に鍵データ112,鍵データ113,……と書
き換えられていき、最終的に必要な鍵データ114が再
生される。そして、この鍵データLαβ…ωにより暗号
化され、最終的に原始鍵ID、キートポロジ列が付加さ
れたフォーマットで暗号文c115を得ることができ
る。
FIG. 16 is an explanatory diagram showing this encryption processing in a format. In FIG. 16, key data 111 used for encryption is expressed in a format having a source key ID, a key topology column, key data Lαβ , and a key topology table name. This key data Lαβ is rewritten in order with other key topologies γ, δ,..., Ω as key data 112, key data 113,..., And finally required key data 114 is reproduced. You. .. Ω , and finally a ciphertext c k 115 can be obtained in a format to which a source key ID and a key topology sequence are added.

【0073】第3段階の処理となる、子孫鍵データを用
いた暗号化処理について図5のフローチャートを用いて
詳細に説明する。図5においてまず最初に、図15の
(c)に示すような操作画面にて親鍵名を指定して、復
号化するべき暗号文cを指定する(S51)。この状
態で実行ボタンを押せば、原始鍵IDとキートポロジ列
とが共通しているかどうかを判断する(S52)。この
とき、両者が共通していなければ、鍵データは再生する
ことができないため復号不可と表示される(S53)。
共通していれば、現在の共通鍵データと次のキートポロ
ジωとを用いて、新たな共通鍵データが作成される(S
54)。更に暗号文の全てのキートポロジについてこの
処理を行えば(S55)、最終的に再生した共通鍵デー
タを用いて暗号文cを復号化して、平文データm
得ることができる(S56)。
The encryption process using the descendant key data, which is the third stage process, will be described in detail with reference to the flowchart of FIG. In FIG. 5, first, the master key name is specified on the operation screen as shown in FIG. 15C, and the ciphertext ck to be decrypted is specified (S51). If the execution button is pressed in this state, it is determined whether the source key ID and the key topology column are common (S52). At this time, if the two are not common, the key data cannot be reproduced, so that it is displayed that the key data cannot be decrypted (S53).
If they are common, new common key data is created using the current common key data and the next key topology ω (S
54). If further performing this process for all the key topology ciphertext (S55), and decrypts the ciphertext c k of the eventually reproduced common key data, it is possible to obtain the plaintext data m k (S56) .

【0074】又、図16の(b)はこの復号化の手順を
フォーマット形式で説明するものである。(b)におい
て、暗号文cのデータ125と、ノードの共通鍵ファ
イル121との間で原始鍵のID及び最初の2つのキー
トポロジが等しいことを確認する。これらが異なる場合
は、暗号文の復号化をすることができない。次に暗号文
データ125はキートポロジについて更にキートポロジ
γ、δがあるため、鍵データLαβにキートポロジγ、
δを順番に使用して、鍵データLαβγ122、鍵デー
タLαβγδを順番に生成する。そして鍵データL
αβγδにより、最終的に暗号文cを復号化して平文
データm124を出力する。
FIG. 16B illustrates the decoding procedure in a format. In (b), it is confirmed that the ID of the primitive key and the first two key topologies are the same between the data 125 of the ciphertext ck and the common key file 121 of the node. If they are different, the ciphertext cannot be decrypted. Then the ciphertext data 125 is further key topology γ for key topology, because of δ is key topology γ to key data L .alpha..beta,
Using δ in order, key data L αβγ 122 and key data L αβγδ are generated in order. And key data L
αβγδ by, and finally outputs the plain data m k 124 decrypts the ciphertext c k.

【0075】なおこれらの処理に伴う操作は、親鍵デー
タをもつユーザがマニュアルで行ってもよいが、自動的
にソフトウエアで一連の処理を行ってもよく、そうする
ことで親鍵であるマスターキーを所有する者は、非常に
高いセキュリティのもと、自分の親鍵から作られた膨大
な量の子孫鍵により暗号化された全ての暗号文に対して
も何らの違和感なく解読し内容を知ることができる。
The operation associated with these processes may be manually performed by the user having the master key data, or a series of processes may be automatically performed by software, and by doing so, the master key is used. The owner of the master key can decrypt all ciphertexts encrypted with an enormous amount of descendant keys created from their own master key without any discomfort under very high security You can know.

【0076】以上のような手順によって、親鍵データし
か所有していない親鍵データ所有者であっても、共通鍵
データと暗号文データとのフォーマットに組み込まれた
原始鍵IDやキートポロジ列により、暗号化の際に使用
した子孫鍵データを再生することができる。従って、自
分の下位の子孫鍵データによる暗号文データを全て解読
することが可能となり、平板なネットワーク構造に対し
て階層的な鍵のツリー構造を構築したこととなる。これ
により、情報の公開度に階層的な重みづけを与えること
ができるマスターキー管理システムが実現する。
According to the above-described procedure, even if the owner of the master key data owns only the master key data, the master key data and the key topology sequence included in the format of the common key data and the ciphertext data can be used. , The descendant key data used for encryption can be reproduced. Therefore, it becomes possible to decrypt all the ciphertext data by its own descendant descendant key data, which means that a hierarchical key tree structure is constructed for a flat network structure. As a result, a master key management system capable of giving hierarchical weight to the degree of disclosure of information is realized.

【0077】なお、このような公開型の階層的な鍵ツリ
ーを実現できるのは、親鍵所有者が公開されている親鍵
の識別情報(親鍵を再生するための原始鍵とキートポロ
ジ列)や子鍵生成に使用したパラメータ(キートポロ
ジ)に基づき子鍵を自身で生成できるからであり、更に
子鍵所有者が自身のもつ子鍵データと公開になっている
キートポロジとからは親鍵を特定することができないと
いう、多重アファイン鍵システムの高いセキュリティ能
力に基づくものである。一般の関数を用いて親鍵から子
鍵を生成して、生成の際のパラメータを公開すれば、子
鍵所有者が子鍵生成の際に使用した公開されているキー
トポロジと自分の子鍵とから、親鍵である鍵データを特
定することができてしまう。従って、暗号化のセキュリ
ティは破綻しこのような公開型の階層的なシステムを実
現することはできない。
It should be noted that such a public-type hierarchical key tree can be realized by the identification information of the parent key that is disclosed by the parent key owner (a primitive key for reproducing the parent key and a key topology sequence). ) And the parameters (key topology) used for the generation of the child key, and the child key owner can determine the parent key from the child key data of the child key and the public key topology. It is based on the high security capability of the multi-affine key system that the key cannot be specified. If you generate a child key from a parent key using a general function and publish the parameters at the time of generation, the child key owner and the public key topology used when generating the child key and your own child key Thus, the key data as the master key can be specified. Therefore, the security of the encryption is broken, and such an open-type hierarchical system cannot be realized.

【0078】(マスターキー管理システムの作用・効
果)上述したように、LAN等のネットワークに接続さ
れたデジタル端末にマスターキー管理システムを用いた
場合の作用効果を、図面を用いて以下に具体的に説明す
る。
(Operation and Effect of Master Key Management System) As described above, the operation and effect when the master key management system is used for a digital terminal connected to a network such as a LAN will be specifically described with reference to the drawings. Will be described.

【0079】従来のネットワーク構成においては、階層
的な鍵データが設定されることはなく、従って図8に示
すように単独の鍵Lと鍵Lとの間には、アクセスす
ることができず、それぞれの鍵L、Lを用いてそれ
ぞれの領域35,36へアクセスするしかなかった。
[0079] In conventional network configuration is not possible hierarchical key data is set, thus between the keys L 1 and the key L 2 alone, as shown in FIG. 8, can be accessed However, the only option is to access the respective areas 35 and 36 using the respective keys L 1 and L 2 .

【0080】例えば図9に示すような社内に構築された
LANを考えてみる。ここで、パーソナルコンピュータ
等の端末装置であるノードN〜N11は、それぞれネ
ットワークに接続され、更にサーバ等の共有エリア51
を設けている。この共有エリアには、暗号化された共有
データ及び、共通鍵を管理するキートポロジ・テーブル
が置かれる。キートポロジ・テーブルは原始鍵及び子孫
鍵毎に1つづつ存在する。各ノードは、それぞれが相互
に通信可能であるが、すべてが均一に1対1に通信可能
であって重みづけは全くなされていない。従って、この
ような横並び一列のLANの働きが企業組織本来のピラ
ミッド型の命令機構に相反しており、この傾向が助長し
過ぎて組織力が低下したり、企業情報の必要以上の拡散
や漏洩が生じたりする。
For example, consider a LAN constructed in a company as shown in FIG. Here, nodes N 0 to N 11 , which are terminal devices such as personal computers, are connected to a network, respectively, and further shared areas 51 such as servers.
Is provided. In this shared area, a key topology table for managing encrypted shared data and a common key is placed. A key topology table exists for each of the primitive key and the descendant key. Each node can communicate with each other, but all can communicate uniformly one-to-one, and are not weighted at all. Therefore, the operation of such LANs arranged side by side is inconsistent with the pyramid-type command mechanism inherent in a corporate organization, and this tendency is promoted too much, and the organizational power is reduced, and unnecessary diffusion or leakage of corporate information. May occur.

【0081】図9において、各ノードN〜N11では
それぞれそのノードで許可された共通鍵L11〜L
1212をもっている。このとき、ノードN11で示す
ように、複数の共通鍵L112,L121を所有するこ
とができる。この場合、両方の子鍵、孫鍵で暗号化され
たデータのアクセスが可能となる。又、ノードN、N
に示すように、一つのネットワークで、複数の原始鍵
,Lをもつことも可能であり、N8ように複数の
原始鍵から生成された子鍵をもつことも可能となる。
In FIG. 9, each of the nodes N 0 to N 11 has a common key L 11 to L 11 permitted at that node.
It has 1212 . At this time, as shown at node N 11, it may possess a plurality of common keys L 112, L 121. In this case, it is possible to access data encrypted with both child keys and grandchild keys. Also, nodes N 0 , N
As shown in FIG. 5 , one network can have a plurality of primitive keys L 1 and L 2 , and N8 can have child keys generated from a plurality of primitive keys.

【0082】上述したマスターキー管理システムを図9
のようなLANに適応させることにより、図10に示す
ような階層的な鍵データのツリー構造を構成することが
可能となる。今、ノードN52で、原始鍵である親鍵
を有しており、ここから各ノードに子鍵L11、L
12が供給される。更に親鍵Lの所有者又は子鍵L
11、L12の所有者から、子孫鍵L111
112,L113,L121,L1211,L
1212が供給される。親鍵から子鍵が作成されたキー
トポロジα、α、β〜β、γ、γがそれぞ
れ、合わせて示されている。これらの鍵データに基づい
て暗号化がなされるとき、ノードNでの鍵データL
の所有者は、下位の鍵L11、L12で暗号化された暗
号文データ、そして更に下位の子孫鍵L111,L
112,L113,L121,L1211,L1212
により暗号化された暗号文データに対してアクセスし解
読することが可能となる。又更に注目すべきは、本発明
に係るマスターキー管理システムによれば、従来の1対
1のLANの通信機能はそのままに、マスターキー管理
システムから供給された鍵データで暗号化復号化を行っ
た暗号文データに対してだけ、このような階層的なツリ
ー構造のセキュリティが与えられると言うことである。
The above-described master key management system is shown in FIG.
By adapting to a LAN such as
It is possible to construct a hierarchical key data tree structure like this
It becomes possible. Now, node N0At 52, the master key that is the primitive key
L1, And a child key L is assigned to each node from here.11, L
12Is supplied. Furthermore, the master key L1Owner or child key L
11, L12From the owner of the descendant key L111,
L112, L113, L121, L1211, L
1212Is supplied. Key whose child key was created from the parent key
Topology α1, Α2, Β1~ Β4, Γ1, Γ2Each
And are shown together. Based on these key data
When encryption is performed, node N0Key data L at1
Of the lower key L11, L12Encrypted with
Grammatical data and further lower descendant keys L111, L
112, L113, L121, L1211, L1212
Access and decrypt ciphertext data encrypted by
It will be possible to read. It should also be noted that the present invention
According to the master key management system according to
Master key management while maintaining the communication function of 1 LAN
Performs encryption / decryption using key data supplied from the system
This kind of hierarchical tree is only used for encrypted text data.
-That the security of the structure is given.

【0083】このように上位者が下位へのアクセスが可
能であるという状況は、図11により直感的に表現され
ている。図11において、鍵Lでアクセス可能なエリ
ア81は、鍵L11でアクセス可能なエリア82、鍵L
12でアクセス可能なエリア86をカバーするものであ
る。更に、鍵L11でアクセス可能なエリア82は、鍵
111でアクセス可能なエリア83、鍵L112でア
クセス可能なエリア84、鍵L113でアクセス可能な
エリア85をカバーしている。同様に、鍵L でアク
セス可能なエリア86は、鍵L121でアクセス可能な
エリア87、鍵L1211でアクセス可能なエリア8
8,鍵L1212でアクセス可能なエリア89をそれぞ
れカバーしている。
The situation in which a higher order person can access a lower order is intuitively represented in FIG. 11, accessible area 81 in the key L 1 is accessible area 82 in the key L 11, the key L
12 covers an area 86 accessible. Furthermore, accessible area 82 in the key L 11 are accessible area 83 in the key L 111, accessible area 84 in the key L 112, it covers the accessible area 85 in the key L 113. Similarly, the key L 1 accessible area 86 in 2 accessible area 87 in the key L 121, accessible area 8 with the key L 1211
8, the area 89 accessible by the key L 1212 is respectively covered.

【0084】このとき、鍵L11でアクセス可能なエリ
ア82から、上位の鍵Lでアクセス可能なエリア81
を全てカバーすることはできず、鍵L111でアクセス
可能なエリア83から、鍵L11でアクセス可能なエリ
ア82を全てカバーすることはできないことは言うまで
もない。
[0084] In this case, the accessible area 82 in the key L 11, accessible area 81 on top of the key L 1
The can not be covered all the accessible area 83 in the key L 111, key L 11 of course is not possible to all accessible area 82 covered by.

【0085】又、本発明のマスターキー管理システムが
適用されるネットワークは、企業内のLANのみではな
く、WAN、イントラネット、あるいはインターネット
等を利用するものであってもかまわない。
Further, the network to which the master key management system of the present invention is applied may be not only a company LAN but also a WAN, an intranet, the Internet, or the like.

【0086】通信の際のパケット形式や処理データの形
式として、図12の(a)の共通鍵データのフォーマッ
ト、(b)のキートポロジ・テーブル・フォーマット、
図14での暗号文データフォーマットが保証され、更
に、ネットワーク内に暗号化された共有データやキート
ポロジーテーブルを格納し管理するファイルサーバ等の
共有エリアが存在することを条件に、どのようなネット
ワークにおいても本発明のマスターキー管理システムが
実現可能となる。
As a packet format and a processing data format at the time of communication, a common key data format shown in FIG. 12A, a key topology table format shown in FIG.
What kind of network is provided on condition that the ciphertext data format in FIG. 14 is guaranteed, and that a shared area such as a file server for storing and managing encrypted shared data and a key topology table exists in the network. Also, the master key management system of the present invention can be realized.

【0087】(広範なネットワークへの適用例)図17
は、更に、本発明に係るマスターキー管理システムを実
際の会社組織の通信網に適用させた場合のツリーを説明
する説明図である。図17において、例えば複数の支店
を地方に有している外食産業の通信網に対して、本発明
のマスターキー管理システムが適用された場合が示され
ている。
(Example of application to a wide range of networks) FIG.
FIG. 4 is an explanatory diagram illustrating a tree when the master key management system according to the present invention is applied to a communication network of an actual company organization. FIG. 17 shows a case where the master key management system of the present invention is applied to, for example, a communication network of a restaurant industry having a plurality of branches in a local area.

【0088】この場合の通信網は、すべてがLANで構
成されているわけではなく、少なくとも会長131と横
浜本店長132、東京支店長133,千葉支店長134
との間はWAN(ワイドエリアネットワーク)となると
思われる。このとき共有エリアは、各支店内のLANの
中に設けることで、安定して高速にキートポロジテーブ
ル等へのアクセスが可能となる。
In this case, the communication network is not entirely composed of a LAN, and at least the chairman 131, the head office 132 of the Yokohama head office, the head office 133 of the Tokyo branch office, the head office 134 of the Chiba office 134
It is expected that there will be a WAN (Wide Area Network). At this time, by providing the shared area in the LAN within each branch, it is possible to access the key topology table and the like stably and at high speed.

【0089】図17の通信網において、会長131が有
している原始鍵L1に基づいて、横浜本店長132へ子
鍵L11,東京支店長133へ子鍵L12,千葉支店長
134へ子鍵L13がそれぞれ供給される。更に横浜本
店長132の下位として、第1営業部長135〜第8営
業部長136の鍵L111〜鍵L118が供給される。
更にこの下位には、1課長139〜4課長140の鍵L
1111〜L1114が供給される。更にこれらの下位
には課員A151〜課員E153の鍵データL
11111〜鍵データL11115が供給される。又課
員A151の下位には、アルバイトA161〜アルバイ
トC163の鍵データL111111〜L111 113
が供給される。同様に、課員E153,4課の課員A1
54〜課員F155の下位にも、同様に下位の鍵データ
が供給される。
In the communication network shown in FIG.
Based on the primary key L1
Key L11, Tokyo Branch Manager 133 Child Key L12, Chiba Branch Manager
134 to child key L13Are supplied respectively. Yokohama book
The first sales manager 135 to the eighth business
Key L of manager 136111~ Key L118Is supplied.
Further below this, the key L of section manager 139 to section manager 140
1111~ L1114Is supplied. Further below these
Has key data L of section A151 to section E153
11111~ Key data L11115Is supplied. Section
Below member A151, part-timers A161 to
C163 key data L111111~ L111 113
Is supplied. Similarly, section E153, section 4 section A1
Similarly, the key data of the lower rank of 54-section F155
Is supplied.

【0090】東京支店長133や千葉支店長134にお
いても、横浜本店長132が有しているように、階層的
な鍵のツリー構造137、138,142,157,1
66,167を有している。従って、下位の鍵データを
もつ者が暗号化した暗号文データに対して、上位の鍵デ
ータをもつ者がアクセス可能な状態となっている。
The Tokyo branch manager 133 and the Chiba branch manager 134 also have a hierarchical key tree structure 137, 138, 142, 157, 1 as the Yokohama head manager 132 has.
66,167. Therefore, the person having the upper key data can access the encrypted data encrypted by the person having the lower key data.

【0091】ここでは例えば1課長139は、自分の課
の課員A〜Eやその下のアルバイトA〜C等の暗号文デ
ータを閲覧することが可能であるが、隣の4課の鍵の配
下にある情報を閲覧することはできない。しかし、第1
営業部長135においては、自分の部内の情報を全て閲
覧することが可能となり、会長131であれば、全ての
店舗の全ての情報を閲覧することが可能となる。機密性
を持たせるべき情報としては、部内や課内の売上などの
営業情報や人事情報などがこれらの対象とすることがで
きるだろう。
Here, for example, the first section manager 139 can browse the ciphertext data of the section members A to E of the section and the part-timers A to C under the section section 139. You cannot browse the information at. But the first
The sales manager 135 can browse all information in his / her own department, and the chairman 131 can browse all information in all stores. As information that should be kept confidential, business information such as sales in departments and sections, personnel information, and the like can be targeted.

【0092】以上本発明によれば、本発明に係るマスタ
ーキー管理システムをネットワーク内にて実践すること
で、従来の横並び一列のLANの働きを温存しながら、
ネットワーク内に階層的な鍵のツリー構造を構築するこ
とができる。従って、企業組織本来のピラミッド型の命
令機構に相反した平板なLANの働きによる組織力の低
下や企業情報の必要以上の拡散や漏洩を生じることな
く、企業本来の命令機構に沿った階層的で迅速な企業情
報の流通を可能とすることができる。
According to the present invention, by practicing the master key management system according to the present invention in a network, while preserving the function of the conventional side-by-side LAN,
A hierarchical key tree structure can be built in the network. Therefore, the hierarchical structure according to the company's original command mechanism does not occur without lowering the organizational power and unnecessarily dispersing or leaking the company information due to the flat LAN function which is inconsistent with the original pyramid type command mechanism of the business organization. Rapid distribution of corporate information can be made possible.

【0093】<<多重アファイン鍵システム>>以下
に、本発明に係るマスターキー管理システムを実現する
に必須のものである多重アファイン鍵システムについて
図面を用いて詳述する。
<< Multiple Affine Key System >> A multiaffine key system which is essential for realizing the master key management system according to the present invention will be described in detail with reference to the drawings.

【0094】[多重アファイン鍵を用いた乱数生成装置
の特長]本実施形態の多重アファイン鍵を用いた乱数生
成装置(多重アファイン鍵システム)は、高速で動作さ
せることができるストリーム暗号の既知平文攻撃による
弱点を解消するべく、真性乱数に限りなく近い周期性が
非常ながい良質な擬似乱数を生成し、これを用いてスト
リーム暗号を作成するものである。これにより、第三者
のストリーム暗号の解読を完全に排除しようとするもの
である。
[Features of random number generation device using multiple affine keys] The random number generation device using multiple affine keys (multiple affine key system) of the present embodiment is a known plaintext attack on stream ciphers that can operate at high speed. In order to eliminate the weakness caused by the above, a high-quality pseudo-random number having extremely high periodicity as close as possible to the true random number is generated, and a stream cipher is created using the pseudo-random number. As a result, it is intended to completely eliminate the decryption of a third-party stream cipher.

【0095】すなわち、暗号化技術で求められている高
速化を実現するストリーム暗号は、暗号化に使用する擬
似乱数が周期性のあるものであると、第三者から容易に
乱数の元となっている定数やアルゴリズムが看破されて
しまう。このため、高いセキュリティが求められている
場面では使用することができない。
That is, in a stream cipher that realizes high speed required by encryption technology, if a pseudorandom number used for encryption has periodicity, a third party can easily generate a random number. Constants and algorithms that have been discovered. Therefore, it cannot be used in situations where high security is required.

【0096】本発明の多重アファイン鍵を用いた乱数生
成装置(多重アファイン鍵システム)は、ストリーム暗
号を解読が事実上不可能とする非常に良質な乱数を生成
することを目的としている。
The random number generating apparatus using a multiple affine key (multiple affine key system) of the present invention aims to generate a very high quality random number that makes it impossible to decrypt a stream cipher.

【0097】完全な乱数を一度だけ使用するストリーム
暗号であるヴァーナム(Vernam)暗号には解読法が存在
しないことがシャノン(Shanon)により証明されてい
る。従って、完全な乱数に限りなく近い擬似乱数を生成
できる乱数生成装置を提供することができれば、ストリ
ーム暗号は既知平文攻撃法にあっても第三者から擬似乱
数の生成を解析されることはなく、高速で機密性の高い
暗号化装置として使用することができる。
It has been proved by Shannon that there is no decryption method in the Vernam cipher, which is a stream cipher that uses a complete random number only once. Therefore, if we can provide a random number generator that can generate pseudorandom numbers as close as possible to perfect random numbers, the stream cipher will not be analyzed by a third party for pseudorandom number generation even with the known plaintext attack method. , Can be used as a high-speed and highly confidential encryption device.

【0098】本発明に係る多重アファイン鍵を用いた乱
数生成装置(多重アファイン鍵システム)は、複数のア
ファイン鍵を所定の使用回数毎に書き換えるものであ
り、又複数のアファイン鍵のうちの一つを選択して乱数
列を生成するという方法をとるものである。このような
方法により、暗号破りを意図する第三者がストリーム暗
号の既知平文攻撃での未定係数法を適用するべく、乱数
列データを収集し乱数発生の元になっている複数の鍵デ
ータやそのアルゴリズムを解明しようとしても、乱数自
体は鍵が書き換えられる間の短期間の情報しかもってお
らず、更に特定すべき鍵が複数であるし、乱数発生の際
にどの鍵が選択されたかも判らないため、原理的に不可
能である。
A random number generating apparatus using a multiple affine key (multiple affine key system) according to the present invention rewrites a plurality of affine keys every predetermined number of times of use. Is selected to generate a random number sequence. In this way, a third party who intends to break the cipher collects random number sequence data and applies a plurality of key data, Even trying to clarify the algorithm, the random number itself has only short-term information while the key is being rewritten, and there are more than one key to be specified, and it can be determined which key was selected when the random number was generated. No, it is impossible in principle.

【0099】この乱数生成装置は、具体的には、多重ア
ファイン鍵を用いて良質な乱数を発生させるものであ
り、この時多重アファイン鍵を一定使用回数ごとにその
係数を書き換えていくものである。つまり、一定使用回
数ごとに書き換えられる多重アファイン鍵を、第三者の
解読が困難な暗号化・復号化の鍵として使用し、更にこ
の多重アファイン鍵を複数用意することで、書換の際に
複数の鍵が相互に参照し合い係数を自動的に更新してい
くことにより、第三者の未定係数法による暗号解読を排
除するものである。
More specifically, the random number generating apparatus generates a high-quality random number using a multiple affine key. At this time, the coefficient of the multiple affine key is rewritten every certain number of times of use. . In other words, a multiple affine key that is rewritten every certain number of uses is used as an encryption / decryption key that is difficult for a third party to decrypt, and multiple multiple affine keys are prepared. The keys are mutually referred to and the coefficients are automatically updated, thereby eliminating the decryption by the third party undecided coefficient method.

【0100】つまり本発明は、複数のアファイン鍵のそ
れぞれに鍵の寿命というものを定義し、古くなった鍵
(多重アファイン鍵の係数)を自動的に書き替えていく
機能を持たせることで、従来のような規則性のある擬似
乱数ではなく、事実上測定が困難なほど長い周期をもっ
た限りなく真性乱数に近い性質をもった擬似乱数列を生
成するものである。これにより、従来高速であることが
判っていても解読の危険性があるため使用できなかった
ストリーム暗号も、第三者に看破されることなく使用す
ることができる。
That is, the present invention defines a key lifetime for each of a plurality of affine keys, and has a function of automatically rewriting old keys (coefficients of multiple affine keys). Instead of a pseudorandom number having regularity as in the past, a pseudorandom number sequence having a property close to a true random number with a period long enough to make measurement difficult is generated. As a result, a stream cipher that could not be used because of the risk of decryption even if it was known to be high-speed can be used without being seen by a third party.

【0101】[アファイン鍵の説明]本実施形態で用い
るアファイン鍵を以下に説明する。
[Description of Affine Key] The affine key used in this embodiment will be described below.

【0102】本発明で用いられるアファイン鍵とは、暗
号化に用いられる乱数列を発生するための多重アファイ
ン鍵の係数に該当する。
An affine key used in the present invention corresponds to a coefficient of a multiple affine key for generating a random number sequence used for encryption.

【0103】アファイン鍵Kは4個の整数K={a,
b,c,n}で表わすことができる。
The affine key K is composed of four integers K = {a,
b, c, n}.

【0104】更にアファイン鍵は、乱数発生とアファイ
ン鍵自身の更新とに使用される。従ってこの二つが定義
されると、多重アファイン鍵システムの働きが特定され
たこととなる。
Further, the affine key is used for generating a random number and updating the affine key itself. Therefore, when these two are defined, the function of the multi-affine key system is specified.

【0105】整数のアファイン鍵Kによる乱数の生成に
ついては、次式で定義する。 K(x)=ax+b なお、cはアファイン鍵が何回使われたかをカウントす
るカウンタ、nはこの鍵を使用出来る回数の上限(寿
命)である。そして、一つのアファイン鍵はレーマー法
の疑似乱数を生成する。
The generation of random numbers by the integer affine key K is defined by the following equation. K (x) = ax + b where c is a counter that counts how many times the affine key has been used, and n is the upper limit (lifetime) of the number of times this key can be used. Then, one affine key generates a pseudorandom number according to the Lemer method.

【0106】実際には一つのアファイン鍵を使用するの
ではなく、複数のアファイン鍵が与えられこの中から乱
数生成に用いる鍵、及び鍵を書き換えるための鍵が適宜
選択される。複数のアファイン鍵による鍵システムであ
るので多重アファイン鍵システムと呼んでいる。
In practice, a single affine key is not used, but a plurality of affine keys are given, and a key used for random number generation and a key for rewriting the key are appropriately selected. Since it is a key system using a plurality of affine keys, it is called a multiple affine key system.

【0107】多重アファイン鍵システムは、鍵の個数を
Mとすると、複数のアファイン鍵{K[i]}(0≦i
≦M−1)と、鍵の書き換え処理を示す一つの手順:プ
ロシージャ(procedure)w(i,j:integer)とか
ら、定義することができる。 ここで、乗法と加法は、考えている有限体の演算を用い
るものとする。
In the multiple affine key system, when the number of keys is M, a plurality of affine keys {K [i]} (0 ≦ i
.Ltoreq.M-1) and one procedure indicating a key rewriting process: a procedure (procedure) w (i, j: integer). Here, the multiplication method and the addition method use the operation of the finite field considered.

【0108】この手順:プロシージャにおいて、書き換
えようとするi番目のアファイン鍵K[i]の係数a
は、書換の参考となるj番目のアファイン鍵K[j]の
係数aと係数bとに基づき、書き換えられていることが
わかる。
This procedure: In the procedure, the coefficient a of the i-th affine key K [i] to be rewritten
Is rewritten based on the coefficients a and b of the j-th affine key K [j], which is a reference for rewriting.

【0109】更に書き換えようとするi番目のアファイ
ン鍵K[i]の係数bは、書換の参考となるj番目のア
ファイン鍵K[j]の係数aと係数bとに基づき、書き
換えられることがわかる。
Further, the coefficient b of the i-th affine key K [i] to be rewritten can be rewritten based on the coefficient a and the coefficient b of the j-th affine key K [j] which is a reference for rewriting. Understand.

【0110】このような多重アファイン鍵を用いた乱数
生成装置(多重アファイン鍵システム)は、各初期値を
与えられると複数の鍵から選ばれた一つの鍵に応じて乱
数を生成し続けるのであり、鍵の使用回数を越えると、
鍵を書き換えるための鍵が選ばれてアファイン鍵の係数
aとbとが書き換えられる。
The random number generation device using such multiple affine keys (multiple affine key system), when given each initial value, continues to generate random numbers according to one key selected from a plurality of keys. If you exceed the number of times the key is used,
A key for rewriting the key is selected, and the coefficients a and b of the affine key are rewritten.

【0111】このような多重アファイン鍵システムを用
いた乱数生成装置は、上述した手順に応じて構成された
デジタル回路をもつ電子回路基板により実現される。更
に、上述した手順に応じてアファイン鍵データをコンピ
ュータが処理するべくプログラムを作成しこれをコンピ
ュータ装置に実行させることで、容易に同等の作用効果
を得ることができる。このような手順で生成された擬似
乱数は、真性乱数に限りなく近いものであり測定不可能
なほどに周期が長いため、ストリーム暗号に使用された
としても、第三者の既知平文攻撃にあって未定係数法な
どで解読しようとしても原理的に不可能である。
The random number generation device using such a multiple affine key system is realized by an electronic circuit board having a digital circuit configured according to the above-described procedure. Furthermore, by creating a program for the computer to process the affine key data in accordance with the above-described procedure and causing the computer device to execute the program, the same operation and effect can be easily obtained. The pseudo-random number generated by such a procedure is infinitely close to a true random number and has a long period that cannot be measured. It is impossible in principle to try to decipher by the undetermined coefficient method.

【0112】[多重アファイン鍵システムに用いられる
変数]ここで、本発明の多重アファイン鍵を用いる乱数
生成装置等で繰り返し使用される変数、演算子、関数を
以下に定義しておくものである。変数として、以下のよ
うに定義しており、Mが、アファイン鍵の数、 K[i].aが、i(0≦i≦M−1)番目のアファイ
ン鍵の係数a K[i].bが、i(0≦i≦M−1)番目のアファイ
ン鍵の係数b K[i].cが、i(0≦i≦M−1)番目のアファイ
ン鍵の使用回数c K[i].nが、i(0≦i≦M−1)番目のアファイ
ン鍵の寿命n Kが、アファイン鍵全体であり、K=K{K[i] |0≦
i≦M−1}で示され K[i]={K[i].a, K[i].b, K[i].c, K[i].n}となり、 kが、暗号化/復号化のワード数(k=1,2,……) x0が、内部乱数の初期値 xが、内部乱数用変数 Rが、乱数出力 mが、平文 cが、暗号文 iが、乱数生成用アファイン鍵ポインタ jが、アファイン鍵係数a書き換え用ポインタ jが、アファイン鍵係数b書き換え用ポインタオフセ
ットであり、1≦j<Mの範囲で設定されるが、1で
も構わない vkeyが、鍵回転用変数 vが、鍵回転用変数の初期値 vが、鍵回転用変数の増分 zが、処理単位の1/2 zが、乱数出力に使用するビット位置の集合 zが、アファイン鍵指定に使用するビット位置の集合 演算子を、以下のように定義しており、 *,×が、乗算 +が、加算 (mod)が、剰余 (+)が、Mを法とする加算 (and)が、論理積 (or)が、論理和 (xor)が、排他的論理和 (shl)zが、左シフトであり、全体のビット長が2
zである際に2のz乗でわることで、例えば(1111
0110)(shl)4=(00001111)とな
る。
[Variables Used in Multiple Affine Key System] Here, variables, operators and functions repeatedly used in a random number generation device using a multiple affine key of the present invention are defined below. The variables are defined as follows, where M is the number of affine keys, K [i]. a is the coefficient a K [i]. i of the i-th (0 ≦ i ≦ M−1) affine key. b is the coefficient b K [i]. i of the i-th (0 ≦ i ≦ M−1) affine key. c is the number of times of use of the i (0 ≦ i ≦ M−1) affine key c K [i]. n is the lifetime of the i-th (0 ≦ i ≦ M−1) affine key n K is the entire affine key, and K = K {K [i] | 0 ≦
i ≦ M−1}, and K [i] = {K [i] .a, K [i] .b, K [i] .c, K [i] .n}, where k is the encryption / The number of words for decoding (k = 1, 2,...) X0 is the initial value x k of the internal random number, the variable R k for the internal random number is the random number output mk , the plaintext ck is the ciphertext i Is the affine key pointer j for random number generation, the affine key coefficient a rewriting pointer j b is the affine key coefficient b rewriting pointer offset, and is set in the range of 1 ≦ j b <M, but may be 1. None vkey is a key rotation variable v 0 is a key rotation variable initial value v is a key rotation variable increment z is a processing unit 1/2 z r is a set of bit positions used for random number output z p is a set operators of bit positions to be used in the affine key specified, are defined as follows, *, × is the multiplication + is added (mod) is The remainder (+) is addition (and) modulo M, logical product (or), logical sum (xor), exclusive logical sum (shl) z is left shift, and the total bit length Is 2
By traversing 2 to the power of z when z, for example, (1111)
0110) (shl) 4 = (000011111).

【0113】又、関数を以下のように定義しており、f
(x、z1)が、xからzで示すビット列を取り出
したものとして定義される。
The function is defined as follows, and f
(x k , z 1 ) is defined as a bit string indicated by z 1 extracted from x k .

【0114】<<多重アファイン鍵システムによる暗号
化復号化装置>>以下に、本発明に係るマスターキー管
理システムに使用される多重アファイン鍵システムの説
明を以下に行う。以下は、コンピュータ装置を用いた暗
号化復号化装置の実施形態である。これは、所定の手順
で多重アファイン鍵データ等を処理することにより、従
来になかった高速性と第三者の解読の困難性とを兼ね備
えたストリーム暗号を実現するものである。これは、ロ
ジック回路を中心とした電子基板上で行うことでも良い
し、ロジック回路をワンチップのLSI上で行うことで
も可能である。更に、本発明のアルゴリズムを実現する
プログラムを作成し、コンピュータ装置のメモリ内にロ
ードしてこれを実行することでも、ほとんど同様の結果
を得ることは言うまでもない。
<< Encryption / Decryption Apparatus Based on Multi-Affine Key System >> A multi-affine key system used in the master key management system according to the present invention will be described below. The following is an embodiment of an encryption / decryption device using a computer device. This realizes a stream cipher which has both high speed and difficulty of decryption by a third party by processing multi-affine key data or the like in a predetermined procedure. This can be performed on an electronic substrate centering on a logic circuit, or the logic circuit can be performed on a one-chip LSI. Furthermore, it goes without saying that almost the same result can be obtained by creating a program for realizing the algorithm of the present invention, loading it into the memory of the computer device and executing it.

【0115】[乱数生成法を中心としたコンピュータ装
置の動作説明]以下、この実施形態について図面を用い
て詳細に説明する。図18は、鍵回転型の乱数発生を説
明するフローチャート、図19は、暗号化復号化装置を
説明するための暗号化処理を説明するフローチャート、
図20は、復号化処理を説明するフローチャートであ
る。
[Description of Operation of Computer Apparatus Focusing on Random Number Generation Method] This embodiment will be described below in detail with reference to the drawings. FIG. 18 is a flowchart illustrating key rotation type random number generation, FIG. 19 is a flowchart illustrating encryption processing for describing an encryption / decryption device,
FIG. 20 is a flowchart illustrating the decoding process.

【0116】図6は、マイクロコンピュータの非常に簡
単なブロックダイアグラムである。本発明に係る暗号化
復号化装置は、図6に示すような一般的なマイクロコン
ピュータに図18乃至図20に示すフローチャートが特
定する動作を行うプログラムをロードして実行すること
で、基板上に構成した暗号化復号化装置とほとんど同等
な動作を示すものである。
FIG. 6 is a very simple block diagram of a microcomputer. The encryption / decryption device according to the present invention loads a general microcomputer as shown in FIG. 6 with a program for performing the operation specified by the flowcharts shown in FIGS. This shows an operation almost equivalent to that of the configured encryption / decryption device.

【0117】図6において、CPU11は、データバス
に接続され、ハードディスク26と制御プログラム等を
格納したROM13と、自由にデータの読み書きが可能
なRAM15とを有しており、I/F17,I/F19
を介して平文データm等を受け取り、暗号文c等を
出力する。
In FIG. 6, a CPU 11 is connected to a data bus, has a hard disk 26, a ROM 13 storing a control program and the like, and a RAM 15 from which data can be freely read and written. F19
It receives plaintext data m k or the like via the outputs ciphertext c k or the like.

【0118】(本発明の多重アファイン鍵システムの概
要と作用効果)詳細に本発明の多重アファイン鍵システ
ムを利用した乱数生成の手順を説明する前に、その概要
を説明する。複数の鍵である多重アファイン鍵の系列
は、乱数生成の過程においては、既に一部の鍵が更新し
ている場合も考えられる(S201)。このシステムで
は、は複数の鍵を用意し、その中で一つの鍵だけを一定
手法で選択して乱数に使用することであり、従来方法の
ような1つの鍵だけの場合に比べ、画期的なほどにセキ
ュリティ効果を向上させることができる。更に鍵の数を
増やしてもメモリ容量をごくわずか消費するだけであ
り、速度の低下を招くこともない。
(Outline of Multi-Affine Key System of the Present Invention and Its Effect) Before describing in detail the procedure of random number generation using the multi-affine key system of the present invention, its outline will be described. A sequence of multiple affine keys, which are a plurality of keys, may be partially updated in the process of random number generation (S201). In this system, a plurality of keys are prepared, and only one key is selected by a certain method and used as a random number. The security effect can be improved as much as possible. Further, even if the number of keys is increased, only a small amount of memory capacity is consumed, and the speed does not decrease.

【0119】ここで、乱数生成のための変数xのz
で特定される値により、乱数発生に使用されるi番目の
鍵が決定される。次に、複数のアファイン鍵の中から一
つの鍵K[i]が選択され、乱数生成のための変数x
が決定される。そして更に注目すべきは、従来方法のよ
うに、この変数xが直接に乱数出力として出力され
ず、一定手法に応じてこの一部だけが、乱数出力として
出力されるという点である。こうすることによって、第
三者は、暗号文をいくら収集して未定係数法を用いて複
数の暗号鍵を特定しようとしても、特定すべき係数の数
が膨大であり未定係数法では係数を特定することができ
ない。
Here, z p of the variable x k for random number generation
The i-th key used for random number generation is determined by the value specified by. Next, one key K [i] is selected from a plurality of affine keys, and a variable x k for random number generation is selected.
Is determined. Further, it should be noted that, unlike the conventional method, this variable xk is not directly output as a random number output, but only a part of the variable xk is output as a random number output according to a certain method. By doing so, even if a third party attempts to identify multiple encryption keys using the undecided coefficient method, the number of coefficients to be specified is enormous, and the undecided coefficient method specifies the coefficients. Can not do it.

【0120】更に鍵の寿命がきていることがわかれば、
鍵の自己書換が行われる。この工程においても、乱数の
特定が困難となるべく多くの工夫がなされている。
If it is found that the life of the key has expired,
The key is self-rewritten. Also in this process, many attempts have been made to make it difficult to specify the random number.

【0121】このようにして更新された鍵は、次にアト
ランダムに指定されるまで格納されており、このような
手順が際限なく繰り返される。これにより、鍵は、何度
もアトランダムに書き換えられることになり、第三者が
全ての暗号文(乱数列)を収集したとしても、書き換え
がなされた上での暗号文なので、この乱数列から最初の
複数のアファイン鍵の値を特定する方法は現在発見され
ておらず原理的にも不可能であることが判る。
The key updated in this manner is stored until it is next specified at random, and such a procedure is repeated endlessly. As a result, the key is rewritten at random many times, and even if a third party collects all ciphertexts (random number sequences), since the ciphertexts are rewritten, the random number sequence It can be seen from the above that a method of specifying the values of the first plurality of affine keys has not been discovered at present and is impossible in principle.

【0122】(乱数発生の工程)以下に、各フローチャ
ートを示して、各工程を詳細に説明する。
(Steps of Random Number Generation) Each step will be described in detail with reference to flowcharts.

【0123】図18は、乱数生成の手順を示したフロー
チャートであり、いわゆる鍵回転型の多重アファイン鍵
を用いるものである。図6で示されるようなコンピュー
タ装置において、アルゴリズムが作成されたプログラム
は、例えばハードディスク26等の記憶領域に格納さ
れ、操作画面に応じるユーザの操作に従って実行されて
いく。
FIG. 18 is a flowchart showing a procedure for generating a random number, in which a so-called key rotation type multiple affine key is used. In a computer device such as that shown in FIG. 6, a program in which an algorithm is created is stored in a storage area such as the hard disk 26, and is executed in accordance with a user operation according to an operation screen.

【0124】乱数生成される手順としては、最初に多重
アファイン鍵の各種の設定がなされ、それは例えばワー
ド数k、アファイン鍵のポインタi、変数x等の設定
がなされるが、それはユーザの操作を介してRAM41
5の各記憶領域にそれぞれ格納される(S71)。次に
乱数生成用のアファイン鍵のポインタiを決定し、これ
は、内部乱数xから一つのアファイン鍵を指定するた
めのビット位置の集合zに格納されているデータから
決定される(S72)。次に、指定された鍵K[i]に
応じて、レーマー法の疑似乱数をK(x)=ax+bの
式に従って生成する(S73)。乱数が生成されると、
カウンタの値を1だけカウントアップする(S74)。
その後、鍵書換用のポインタjを、内部乱数xからア
ファイン鍵指定に使用するビット位置の集合zの値に
加えて、鍵開演用変数vkey+vを加えてポインタ位
置を特定する(S75)。
[0124] As a procedure to be random number generation, the first various settings of the multiple affine key is made, it is, for example but the number of words k, pointer i of affine key, the setting of such variables x 0 is made, it the user's operation Through the RAM 41
5 is stored in each storage area (S71). Then determine the pointer i of affine key for random number generation, which is determined from data stored in the set z p bit position for specifying one affine key from inside random number x 0 (S72 ). Next, according to the designated key K [i], a pseudo random number of the Lemer method is generated in accordance with the equation K (x) = ax + b (S73). When a random number is generated,
The value of the counter is incremented by one (S74).
After that, the key rewriting pointer j is added from the internal random number x k to the value of the set of bit positions z p used for specifying the affine key, and the key performance variable vkey + v is added to specify the pointer position (S75).

【0125】この鍵回転処理により、既に第1実施形態
等で詳述したように、擬似乱数の周期を更に長くするこ
とにより真性乱数に限りなく近づけることが可能とな
る。すなわち、アファイン鍵の書換のために複数のアフ
ァイン鍵から一つを特定するためのポインタjを、j=
f(x,z)(+)vkeyとして、新たに鍵回転
用変数vkeyを加えることにより、使用する鍵を指定
するアルゴリズムをより複雑化することができる。
According to the key rotation process, as described in detail in the first embodiment, the period of the pseudo-random number can be further increased so that the pseudo-random number can be made as close as possible to the true random number. That is, a pointer j for specifying one from a plurality of affine keys for rewriting the affine key is represented by j =
By adding a new key rotation variable vkey as f (x k , z p ) (+) vkey, the algorithm for specifying the key to be used can be further complicated.

【0126】つまり、繰り返しアファイン鍵を書き換え
る際に、アファイン鍵の書換の際のポインタ値jが反復
性をもってくると鍵周期がそれだけ短くなってしまう
が、新たな鍵回転用変数vkeyはこれを改善するもの
であり、使用する鍵を特定するアルゴリズムを複雑化す
ればする程ポインタ値jの周期を長くすることができ、
その結果、本発明の乱数生成装置は、真性乱数と実用上
は変わりのない程の非常に長い周期をもつ擬似乱数の生
成を可能としている。
That is, when repeatedly rewriting an affine key, if the pointer value j at the time of rewriting the affine key becomes repetitive, the key cycle becomes shorter correspondingly. The new key rotation variable vkey improves this. The more complicated the algorithm for specifying the key to be used, the longer the cycle of the pointer value j can be,
As a result, the random number generation device of the present invention can generate a pseudo random number having a very long period that is practically the same as a true random number.

【0127】ここでは、書換を行うたびに一定値vずつ
増えていく値として定義されているが、これに限るもの
ではない。
Here, the value is defined as a value that increases by a constant value v each time rewriting is performed, but is not limited to this.

【0128】そして、アファイン鍵のカウンタ値cがア
ファイン鍵の寿命を示す値と同等となるまで、アファイ
ン鍵が使用されておればアファイン鍵の書換を行う(S
76)。最初に鍵カウンタの値をゼロとし(S77)、
選ばれたアファイン鍵データK[j].a、K[i].
a、K[j].bとに基づき、新たな係数aと係数bとを
決定していくが、この時、係数の上位1/2の値を下位
1/2にシフトして、繰り返し鍵を書き換えることによ
り鍵データがゼロになる状況を完全に排除するものであ
る(S78)。また、この時、更に“1”との論理和を
加えることにより強制的に1ビット目を“1”とするこ
とで、いわゆる弱鍵の排除を完全に行っている。
If the affine key is used, the affine key is rewritten until the counter value c of the affine key becomes equal to the value indicating the life of the affine key (S
76). First, the value of the key counter is set to zero (S77),
The selected affine key data K [j]. a, K [i].
a, K [j]. b, a new coefficient a and a new coefficient b are determined. At this time, the value of the upper half of the coefficient is shifted to the lower half, and the key data is repeatedly updated. This completely eliminates the situation of zero (S78). At this time, the so-called weak key is completely eliminated by forcibly setting the first bit to "1" by adding a logical sum with "1".

【0129】さらに係数bにおいては、ポインタjの値
に更にjを加えることで、係数aの書換用のアファイ
ン鍵の遷移と、係数bの書換用のアファイン鍵の遷移と
が異ならせることができ、生成する擬似乱数を真性乱数
に限りなく近づけ、生成乱数の周期性を一層長くするこ
とが可能となる(S79)。また、この時、更に“2”
との論理和を加えることにより強制的に2ビット目を
“1”とすることで、いわゆる弱鍵の排除を完全に行っ
ている。
[0129] In a further coefficient b, by adding a further j b to the value of the pointer j, and the transition of the affine key for rewriting the coefficients a, be different and the transition of the affine key for rewriting coefficients b Thus, the generated pseudo-random numbers can be made as close as possible to the true random numbers, and the periodicity of the generated random numbers can be further increased (S79). At this time, "2"
The so-called weak key is completely eliminated by forcibly setting the second bit to "1" by adding the logical sum of

【0130】その後、i=jとした後に(S80)、変
数xの所定ビット(z)を出力するべき乱数列{R
}として出力する(S81)。更に、k=k+1とし
てステップ53に戻るものである(S82)。
Thereafter, after setting i = j (S80), a random number sequence {R} to output a predetermined bit (z r ) of the variable x k
k } (S81). Further, the process returns to step 53 with k = k + 1 (S82).

【0131】(暗号化復号化の工程)次に、このような
手順で作成された疑似乱数を用いて暗号化を行う手順を
図19を用いて説明する。
(Encryption / Decryption Step) Next, a procedure for performing encryption using the pseudo-random numbers created by such a procedure will be described with reference to FIG.

【0132】I/Oポート417から受け取った平文m
を(S91)、図18の乱数発生フローチャートに応
じて、乱数列{R}を発生する(S92)。次に平文
と乱数列{R}との排他的論理和をとることで
(S93)暗号文cを出力することができる(S9
4)。その後k=k+1として最初に戻る(S95)。
このような手順で多重アファイン鍵システムにおいて、
復号化処理がなされる。
Plain text m received from I / O port 417
k (S91), and a random number sequence {R k } is generated according to the random number generation flowchart of FIG. 18 (S92). Then it is possible to output (S93) ciphertext c k by taking the exclusive OR of the plaintext m k and the random number sequence {R k} (S9
4). Thereafter, the process returns to the beginning with k = k + 1 (S95).
In such a procedure, in a multiple affine key system,
Decoding processing is performed.

【0133】更に、このような手順で作成された疑似乱
数を用いて復号化を行う手順を図20を用いて説明す
る。
Further, a procedure for performing decoding using the pseudo random numbers generated in such a procedure will be described with reference to FIG.

【0134】I/Oポート419から受け取った暗号文
を(S96)、図18の乱数発生フローチャートに
応じて乱数列{R}を発生する(S97)。次に暗号
文c と乱数列{R}との排他的論理和をとることで
(S98)平文Mを出力することができる(S9
9)。その後k=k+1として最初に戻る(S10
0)。このような手順で多重アファイン鍵システムにお
いて、復号化処理がなされる。
[0134] Cipher text received from I / O port 419
ck(S96) is added to the random number generation flowchart of FIG.
Depending on the random number sequence Rk} Is generated (S97). Then encryption
Sentence c kAnd the random number sequence {RkBy taking the exclusive OR with}
(S98) Plaintext MkCan be output (S9
9). Thereafter, the process returns to the beginning with k = k + 1 (S10
0). With this procedure, the multi-affine key system
Then, a decoding process is performed.

【0135】以上に述べたように、本発明に係るマスタ
ーキー管理システムに適応される多重アファイン鍵シス
テムは、演算結果から演算前の値を知ることが非常に困
難であり、現実的な意味での一方向関数として、システ
ム内で機能させることができる。従って本発明に係るマ
スターキー管理システムを実現させる上で必要不可欠と
なる乱数発生装置であり、暗号化復号化装置である。
As described above, in the multiple affine key system applied to the master key management system according to the present invention, it is very difficult to know the value before the operation from the operation result, and in a practical sense, As a one-way function in the system. Therefore, it is a random number generation device and an encryption / decryption device that are indispensable for realizing the master key management system according to the present invention.

【0136】[0136]

【発明の効果】以上説明したように、本発明に係るマス
ターキー管理システム及びこの方法によれば、与えられ
た親鍵データからパラメータであるキートポロジに応じ
て、多重アファイン鍵システムを利用して子鍵データを
生成することにより、ネットワーク内に階層的な鍵のツ
リー構造を形成するものである。これにより、従来の横
並び一列のLANの通信形態によって低下しつつある階
層的な企業の組織力を向上させることができ、必要以上
の企業情報の拡散や漏洩を阻止し、一定の人が広範な情
報を容易に閲覧することが可能となる。
As described above, according to the master key management system and the method according to the present invention, a multi-affine key system is used in accordance with a key topology which is a parameter from given master key data. By generating child key data, a hierarchical key tree structure is formed in the network. As a result, it is possible to improve the organizational power of a hierarchical company, which is declining due to the conventional side-by-side LAN communication mode, to prevent unnecessary diffusion and leakage of company information, Information can be easily browsed.

【0137】又、本発明に係るマスターキー管理システ
ム及びこの方法によれば、共通鍵の権限の範囲を段階的
にきめ細かに設定することができるため、巨大な大企業
の組織形態に対しても適応させることができるため、課
単位の企業情報、部単位の企業情報、支店単位の企業情
報に対しても、階層的なセキュリティを設定することが
可能となる。
Further, according to the master key management system and the method according to the present invention, the range of the authority of the common key can be set stepwise and finely. Since adaptation is possible, hierarchical security can be set for section-based company information, department-based company information, and branch-based company information.

【0138】又、本発明に係るマスターキー管理システ
ム及びこの方法によれば、ネットワーク内で扱うデータ
フォーマットの一部として、本発明に係るマスターキー
管理システムの機能を設定することができるため、閉鎖
的なLANに限らず、WANや、電話回線、インターネ
ット、無線通信等のあらゆるネットワークに対しても階
層的なセキュリティを設定することが可能となる。
According to the master key management system and the method of the present invention, the function of the master key management system of the present invention can be set as a part of the data format handled in the network. It is possible to set hierarchical security not only for a typical LAN but also for any network such as a WAN, a telephone line, the Internet, and wireless communication.

【0139】又、本発明に係るマスターキー管理システ
ム及びこの方法によれば、真性乱数に限りなく近い擬似
乱数を生成する多重アファイン鍵システムを利用してい
るため非常に鍵空間を広く取れるので、例えばインター
ネットのような非常に巨大なネットワーク内に多くの人
間が自律的に膨大な子孫鍵データを階層的に設定したと
しても、同一の鍵が発生する可能性(鍵の衝突)が限り
なく少ないので破綻をきたすことがない。従って、イン
ターネットを利用した商業利用に対しても、本発明のマ
スターキー管理システムは十分に適用させることがで
き、階層的な鍵データのツリー構造を構築することがで
きる。
Further, according to the master key management system and the method of the present invention, since a multi-affine key system for generating a pseudo random number as close as possible to a true random number is used, a very large key space can be obtained. For example, even if a large number of people autonomously hierarchically set a large amount of descendant key data in a very large network such as the Internet, the possibility of the same key being generated (key collision) is extremely small. So there is no bankruptcy. Accordingly, the master key management system of the present invention can be sufficiently applied to commercial use using the Internet, and a hierarchical key data tree structure can be constructed.

【図面の簡単な説明】[Brief description of the drawings]

【図1】図1は、本発明に係るマスターキー管理システ
ムによる子孫鍵生成の手順を示すフローチャートであ
る。
FIG. 1 is a flowchart showing a procedure for generating a descendant key by a master key management system according to the present invention.

【図2】図2は、本発明に係るマスターキー管理システ
ムによる原始鍵生成の手順を示すフローチャートであ
る。
FIG. 2 is a flowchart showing a procedure of generating a source key by the master key management system according to the present invention.

【図3】図3は、本発明に係るマスターキー管理システ
ムによる子鍵生成の手順を示すフローチャートである。
FIG. 3 is a flowchart illustrating a procedure of generating a child key by the master key management system according to the present invention.

【図4】図4は、本発明に係るマスターキー管理システ
ムによる暗号化処理の手順を示すフローチャートであ
る。
FIG. 4 is a flowchart showing a procedure of an encryption process by the master key management system according to the present invention.

【図5】図5は、本発明に係るマスターキー管理システ
ムによる復号化処理の手順を示すフローチャートであ
る。
FIG. 5 is a flowchart showing a procedure of a decryption process by the master key management system according to the present invention.

【図6】図6は、本発明に係るマスターキー管理システ
ムが適用されるコンピュータ装置のブロックダイアグラ
ムである。
FIG. 6 is a block diagram of a computer device to which the master key management system according to the present invention is applied.

【図7】図7は、本発明に係るマスターキー管理システ
ムの原理を示す説明図である。
FIG. 7 is an explanatory diagram showing the principle of the master key management system according to the present invention.

【図8】図8は、マスターキーがない場合を示す説明図
である。
FIG. 8 is an explanatory diagram illustrating a case where there is no master key.

【図9】図9は、本発明に係るマスターキー管理システ
ムが適用されるものの一例であるLANシステムの構成
を示すブロックダイアグラムである。
FIG. 9 is a block diagram showing a configuration of a LAN system as an example to which the master key management system according to the present invention is applied.

【図10】図10は、本発明に係るマスターキー管理シ
ステムにより仮想的に構成される階層的なツリーを説明
する説明図である。
FIG. 10 is an explanatory diagram illustrating a hierarchical tree virtually configured by the master key management system according to the present invention.

【図11】図11は、本発明に係るマスターキー管理シ
ステムによりアクセス可能な領域を示した説明図であ
る。
FIG. 11 is an explanatory diagram showing areas accessible by the master key management system according to the present invention.

【図12】図12は、本発明に係る共通鍵のフォーマッ
トとキートポロジ・テーブルのフォーマットである。
FIG. 12 shows a format of a common key and a format of a key topology table according to the present invention.

【図13】図13は、本発明に係るマスターキー管理シ
ステムのアプリケーションの原始鍵作成の操作画面と子
鍵生成の操作画面を示す図である。
FIG. 13 is a diagram showing an operation screen for generating a primitive key and an operation screen for generating a child key of an application of the master key management system according to the present invention.

【図14】図14は、本発明に係るマスターキー管理シ
ステムが提供する暗号データのフォーマットを示す図で
ある。
FIG. 14 is a diagram showing a format of encrypted data provided by the master key management system according to the present invention.

【図15】図15は、本発明に係るマスターキー管理シ
ステムのアプリケーションの操作画面を示す図である。
FIG. 15 is a diagram showing an operation screen of an application of the master key management system according to the present invention.

【図16】図16は、本発明に係るマスターキー管理シ
ステムによる暗号化処理と復号化処理とをそれぞれフォ
ーマット形式で説明する説明図。
FIG. 16 is an explanatory diagram for explaining an encryption process and a decryption process by the master key management system according to the present invention in a format.

【図17】図17は、本発明に係るマスターキー管理シ
ステムを実際の会社組織の通信網に適用させた場合のツ
リーを説明する説明図である。
FIG. 17 is an explanatory diagram illustrating a tree when the master key management system according to the present invention is applied to a communication network of an actual company organization.

【図18】図18は、本発明に係る多重アファイン鍵シ
ステムの乱数発生処理を説明するフローチャートであ
る。
FIG. 18 is a flowchart illustrating a random number generation process of the multiple affine key system according to the present invention.

【図19】図19は、本発明に係る多重アファイン鍵シ
ステムの暗号化処理を説明するフローチャートである。
FIG. 19 is a flowchart illustrating an encryption process of the multiple affine key system according to the present invention.

【図20】図20は、本発明に係る多重アファイン鍵シ
ステムの復号化処理を説明するフローチャートである。
FIG. 20 is a flowchart illustrating a decryption process of the multiple affine key system according to the present invention.

【符号の説明】[Explanation of symbols]

31 …… 共通鍵(親鍵) 32 …… 一方向性関数(多重アファイン鍵システ
ム) 33 …… 共通鍵(子鍵) 51 …… 共有エリア 91 …… 原始鍵ID 92 …… キートポロジ列 93 …… 鍵データ 94 …… キートポロジ・テーブル名 96 …… 原始鍵ID 97 …… キートポロジ列 98 …… キートポロジ・インデックス
31 common key (parent key) 32 one-way function (multiple affine key system) 33 common key (child key) 51 shared area 91 primitive key ID 92 key topology sequence 93 … Key data 94 …… key topology table name 96… primordial key ID 97 …… key topology column 98 …… key topology index

Claims (12)

【特許請求の範囲】[Claims] 【請求項1】平文を暗号文へ暗号化処理する際に用いる
ための第1鍵データとパラメータであるキートポロジと
に応じて、多重アファイン鍵システムを使用すること
で、同様に暗号化処理に用いるための第2鍵データを生
成することを特徴とするマスターキー管理システム。
1. A multi-affine key system is used according to first key data to be used when encrypting a plaintext into a ciphertext and a key topology which is a parameter. A master key management system for generating second key data for use.
【請求項2】平文を暗号文へ暗号化処理する際に用いる
ための第1鍵データとパラメータであるキートポロジと
に応じて、多重アファイン鍵システムを使用すること
で、同様に暗号化処理に用いるための第2鍵データを生
成する子鍵生成手段;と、 前記子鍵生成手段が生成した前記第2鍵データに基づ
き、与えられた平文データを所定の暗号化復号化手法に
より暗号化して暗号文データを出力する暗号化手段;
と、 前記第1鍵データと前記キートポロジとに応じて前記第
2鍵データを再現し、再現された前記第2鍵データに基
づいて、前記暗号化手段により出力された前記暗号文デ
ータを前記所定の暗号化復号化手法により前記平文デー
タへと復号化する復号化手段;と、 を有することを特徴とするマスターキー管理システム。
2. A multi-affine key system is used in accordance with first key data to be used in encrypting a plaintext into ciphertext and a key topology which is a parameter. Child key generating means for generating second key data for use; and encrypting the given plaintext data by a predetermined encryption / decryption method based on the second key data generated by the child key generating means. Encryption means for outputting ciphertext data;
And reproducing the second key data according to the first key data and the key topology, and, based on the reproduced second key data, the ciphertext data output by the encrypting means. Decryption means for decrypting the plaintext data by a predetermined encryption / decryption method; and a master key management system.
【請求項3】所定のネットワーク内の複数のノードに対
応して設けられた複数の鍵データから一つの第1鍵デー
タを選択する選択手段;と、 a、bを係数、cをこのアファイン鍵の使用回数、nを
前記アファイン鍵が使用できる所定回数(寿命)とする
4個の整数からなる数列K={a,b,c,n}で表現
されるアファイン鍵データが複数与えられた多重アファ
イン鍵システムを用いて、前記選択手段が選択した前記
第1鍵データとパラメータであるキートポロジとに基づ
き、平文の暗号化に用いられる第2鍵データを生成する
子鍵生成手段;と、 を有することを特徴とするマスターキー管理システム。
3. A selection means for selecting one piece of first key data from a plurality of key data provided corresponding to a plurality of nodes in a predetermined network; and a and b being coefficients and c being an affine key. , To which a plurality of affine key data expressed by a sequence K = {a, b, c, n} composed of four integers where n is a predetermined number of times (lifetime) that the affine key can be used. Child key generation means for generating second key data used for plaintext encryption based on the first key data selected by the selection means and a key topology which is a parameter using an affine key system; A master key management system comprising:
【請求項4】所定のネットワーク内の複数のノードに対
応して設けられた複数の鍵データから一つの第1鍵デー
タを選択する選択手段;と、 a、bを係数、cをこのアファイン鍵の使用回数、nを
前記アファイン鍵が使用できる所定回数(寿命)とする
4個の整数からなる数列K={a,b,c,n}で表現
されるアファイン鍵データが複数与えられた多重アファ
イン鍵システムを用いて、前記選択手段が選択した前記
第1鍵データとパラメータであるキートポロジとに基づ
き、平文の暗号化に用いられる子鍵である第2鍵データ
を生成する子鍵生成手段;と、 前記子鍵生成手段が生成した前記第2鍵データに基づ
き、与えられた平文データを前記多重アファイン鍵シス
テムにより暗号化して暗号文データを出力する暗号化手
段;と、 前記第1鍵データと前記キートポロジとに応じて前記第
2鍵データを再現し、再現された前記第2鍵データに基
づいて、前記暗号化手段により出力された前記暗号文デ
ータを前記多重アファイン鍵システムにより前記平文デ
ータへと復号化する復号化手段;と、 を有することを特徴とするマスターキー管理システム。
4. Selection means for selecting one piece of first key data from a plurality of key data provided corresponding to a plurality of nodes in a predetermined network; and a and b being coefficients and c being an affine key. , To which a plurality of affine key data expressed by a sequence K = {a, b, c, n} composed of four integers where n is a predetermined number of times (lifetime) that the affine key can be used. Child key generating means for generating second key data which is a child key used for plaintext encryption, based on the first key data selected by the selecting means and a key topology which is a parameter, using an affine key system Encryption means for encrypting given plaintext data by the multiple affine key system based on the second key data generated by the child key generation means and outputting ciphertext data; The second key data is reproduced according to one key data and the key topology, and based on the reproduced second key data, the ciphertext data output by the encrypting means is converted to the multiple affine key system. Decryption means for decrypting the plaintext data into the plaintext data; and a master key management system.
【請求項5】所定のネットワーク内の複数のノードに対
応して設けられた複数の鍵データから一つの第1鍵デー
タを選択する選択手段;と、 a、bを係数、cをこのアファイン鍵の使用回数、nを
前記アファイン鍵が使用できる所定回数(寿命)とする
4個の整数からなる数列K={a,b,c,n}で表現
されるアファイン鍵データが複数与えられた多重アファ
イン鍵システムを用いて、前記選択手段が選択した前記
第1鍵データとパラメータであるキートポロジとに基づ
いて、前記選択手段が選択した前記第1鍵データを少な
くとも前記多重アファイン鍵システムのアファイン鍵と
して設定し、この多重アファイン鍵システムにより乱数
を生成させ、前記キートポロジの所定ビットの値が所定
値である時は前記乱数を新たなアファイン鍵として設定
し直し、前記キートポロジの所定ビットの値が所定値で
ない時は何も行わないという処理を前記キートポロジの
各ビットごとに繰り返して全ての処理が終わった際の前
記アファイン鍵を、子鍵である第2鍵データとして生成
する子鍵生成手段;と、 前記第2鍵データに基づき、与えられた平文データを前
記多重アファイン鍵システムにより暗号化して暗号文デ
ータを出力する暗号化手段;と、 前記第1鍵データと前記キートポロジとに応じて前記第
2鍵データを再現し、再現された前記第2鍵データに基
づいて、前記暗号化手段により出力された前記暗号文デ
ータを前記多重アファイン鍵システムにより前記平文デ
ータへと復号化する復号化手段;とを有することを特徴
とするマスターキー管理システム。
5. Selection means for selecting one piece of first key data from a plurality of key data provided corresponding to a plurality of nodes in a predetermined network; and a and b being coefficients and c being an affine key. , To which a plurality of affine key data expressed by a sequence K = {a, b, c, n} composed of four integers where n is a predetermined number of times (lifetime) that the affine key can be used. Using the affine key system, the first key data selected by the selecting means is converted into at least an affine key of the multiple affine key system based on the first key data selected by the selecting means and a key topology as a parameter. And a random number is generated by the multiple affine key system. When the value of a predetermined bit of the key topology is a predetermined value, the random number is set to a new affine key. When the value of the predetermined bit of the key topology is not a predetermined value, the process of not performing anything is repeated for each bit of the key topology, and the affine key at the time when all the processes are completed is set as a child. Child key generation means for generating as key second key data; encryption means for encrypting given plaintext data by the multiple affine key system based on the second key data and outputting ciphertext data; And reproducing the second key data according to the first key data and the key topology, and, based on the reproduced second key data, the ciphertext data output by the encrypting means. Decryption means for decrypting the data into the plaintext data using a multiple affine key system.
【請求項6】乱数生成を行って生成された乱数を原始鍵
とする第1鍵データを所定領域に格納する原始鍵格納手
段;と、 前記原始鍵格納手段が格納している前記原始鍵である前
記第1鍵データに応じて、多重アファイン鍵システムを
使用することで、同様に暗号化処理に用いるための第2
鍵データを生成する子鍵生成手段;とを有することを特
徴とするマスターキー管理システム。
6. A source key storage means for storing, in a predetermined area, first key data using a random number generated by performing a random number generation as a source key; and a source key stored in the source key storage means. By using the multiple affine key system according to the first key data, a second
A key generating means for generating key data;
【請求項7】複数のデジタルデータ処理端末同志を相互
に通信回線で接続して所定プロトコルにてデジタル信号
通信を行なうローカルエリアネットワークシステムにお
いて、 前記複数のデジタルデータ処理端末の中の少なくとも1
つのデジタルデータ処理端末が、 平文を暗号文へ暗号化処理する際に用いるための第1鍵
データとパラメータであるキートポロジとに応じて、多
重アファイン鍵システムを使用することで、同様に暗号
化処理に用いるための第2鍵データを生成し、この子鍵
生成処理を反復することによりローカルエリアネットワ
ーク内に階層的な鍵データのツリーを生成する子鍵生成
手段;と、 前記子鍵生成手段により生成された前記第2鍵データに
基づき、与えられた平文データを前記多重アファイン鍵
システムにより暗号化して暗号文データを出力し、前記
複数のデジタルデータ処理端末の中のもう一つのデジタ
ルデータ処理端末へ前記通信回線を介して供給する暗号
化手段;と、 前記第1鍵データと前記キートポロジとに応じて前記第
2鍵データを再現し、再現された前記第2鍵データに基
づいて、前記暗号化手段により前記もう一つのデジタル
データ処理端末にて出力された前記暗号文データを前記
多重アファイン鍵システムにより前記平文データへと復
号化する復号化手段;とを有するマスターキー管理シス
テムの機能を有していることを特徴とするローカルエリ
アネットワークシステム。
7. A local area network system in which a plurality of digital data processing terminals are mutually connected by a communication line to perform digital signal communication according to a predetermined protocol, wherein at least one of the plurality of digital data processing terminals is provided.
One digital data processing terminal uses a multi-affine key system in accordance with the first key data and the key topology used as a parameter when encrypting a plaintext into a ciphertext, and similarly performs encryption. Child key generation means for generating second key data for use in the processing, and repeating this child key generation processing to generate a hierarchical key data tree in the local area network; Based on the second key data generated by the above, the given plaintext data is encrypted by the multiple affine key system to output ciphertext data, and another digital data processing in the plurality of digital data processing terminals is performed. Encryption means for supplying to the terminal via the communication line; and the second key data according to the first key data and the key topology. Based on the reproduced second key data, decrypting the ciphertext data output from the other digital data processing terminal by the encryption means into the plaintext data by the multiple affine key system. A local area network system having a function of a master key management system having:
【請求項8】平文を暗号文へ暗号化処理する際に用いる
ための第1鍵データと所定のパラメータとに応じて、所
定の一方向関数を使用することで、同様に暗号化処理に
用いるための第2鍵データを生成することを特徴とする
マスターキー管理システム。
8. A predetermined one-way function is used in accordance with first key data and a predetermined parameter to be used when encrypting a plaintext into a ciphertext, and is similarly used for the encryption process. A second key data for generating a master key management system.
【請求項9】所定のネットワーク内の複数のノードに対
応して設けられた複数の鍵データから一つの第1鍵デー
タを選択する選択手段;と、 a、bを係数、cをこのアファイン鍵の使用回数、nを
前記アファイン鍵が使用できる所定回数(寿命)とする
4個の整数からなる数列K={a,b,c,n}で表現
されるアファイン鍵データが複数与えられた多重アファ
イン鍵システムを用いて、前記選択手段が選択した前記
第1鍵データとパラメータであるキートポロジとに基づ
き、平文の暗号化に用いられる子鍵である第2鍵データ
を生成する子鍵生成手段;と、 前記子鍵生成手段が生成した前記第2鍵データに基づ
き、与えられた平文データを前記多重アファイン鍵シス
テムにより暗号化して暗号文データを出力する暗号化手
段;と、 前記暗号化手段により暗号化された前記暗号文データ
に、前記子鍵生成手段で使用した前記第1鍵データの識
別情報と前記キートポロジとが添付されたフォーマット
による転送データとして、前記所定のネットワーク内の
複数のノードの一つへ転送する転送手段;と、 を有することを特徴とするマスターキー管理システム。
9. A selecting means for selecting one piece of first key data from a plurality of key data provided corresponding to a plurality of nodes in a predetermined network; a and b being coefficients, and c being an affine key. , To which a plurality of affine key data expressed by a sequence K = {a, b, c, n} composed of four integers where n is a predetermined number of times (lifetime) that the affine key can be used. Child key generating means for generating second key data which is a child key used for plaintext encryption, based on the first key data selected by the selecting means and a key topology which is a parameter, using an affine key system Encryption means for encrypting given plaintext data by the multiple affine key system based on the second key data generated by the child key generation means and outputting ciphertext data; The transfer data in a format in which the identification information of the first key data used by the child key generation means and the key topology are attached to the ciphertext data encrypted by the encryption means, Transfer means for transferring to one of the plurality of nodes; and a master key management system comprising:
【請求項10】格納しているオペレーティングシステム
に応じてデジタル情報を処理するコンピュータ装置にお
いて、 前記オペレーティングシステムの機能の一部として、平
文データを暗号文データへ暗号化処理する際に用いるた
めの第1鍵データとパラメータであるキートポロジとに
応じて、多重アファイン鍵システムを使用することで、
前記キートポロジに応じて、同様に暗号化処理に用いる
ための第2鍵データを生成する子鍵生成手段;と、 前記オペレーティングシステムの機能の一部として、前
記子鍵生成手段が生成した前記第2鍵データに基づき、
与えられた平文データを多重アファイン鍵システムによ
り暗号文データへ暗号化して所定領域に格納する暗号化
手段;と、 前記オペレーティングシステムの機能の一部として、前
記第1鍵データと前記キートポロジとに応じて前記第2
鍵データを再現し、再現された前記第2鍵データに基づ
いて、前記暗号化手段により格納された前記暗号文デー
タを多重アファイン鍵システムにより前記平文データへ
と復号化する復号化手段;と、 を有することを特徴とするコンピュータ装置。
10. A computer device for processing digital information according to a stored operating system, wherein a part of the function of the operating system is used for encrypting plaintext data into ciphertext data. By using a multi-affine key system according to one key data and a key topology which is a parameter,
A child key generating means for generating second key data to be similarly used for the encryption processing according to the key topology; and the child key generating means generated by the child key generating means as a part of the function of the operating system. Based on 2 key data,
Encrypting means for encrypting the given plaintext data into ciphertext data by a multiple affine key system and storing it in a predetermined area; and as a part of the function of the operating system, the first key data and the key topology According to the second
Decryption means for reproducing key data and decrypting the ciphertext data stored by the encryption means into the plaintext data by a multiple affine key system based on the reproduced second key data; A computer device comprising:
【請求項11】平文を暗号文へ暗号化処理する際に用い
るための第1鍵データとパラメータであるキートポロジ
とに応じて、多重アファイン鍵システムを使用すること
で、同様に暗号化処理に用いるための第2鍵データを生
成することを特徴とするマスターキー管理方法。
11. A multi-affine key system is used in accordance with a first key data used for encrypting a plaintext into a ciphertext and a key topology as a parameter. A master key management method comprising generating second key data for use.
【請求項12】プロセッサを有するコンピュータが読み
取り可能なプログラムであって、実行の際にコンピュー
タメモリにロードされ、コンピュータを、 平文データを暗号文データへ暗号化処理する際に用いる
ための第1鍵データとパラメータであるキートポロジと
に応じて、多重アファイン鍵システムを使用すること
で、前記キートポロジに応じて、同様に暗号化処理に用
いるための第2鍵データを生成する子鍵生成手段;と、 前記子鍵生成手段が生成した前記第2鍵データに基づ
き、与えられた平文データを多重アファイン鍵システム
により暗号文データへ暗号化して所定領域に格納する暗
号化手段;と、 前記第1鍵データと前記キートポロジとに応じて前記第
2鍵データを再現し、再現された前記第2鍵データに基
づいて、前記暗号化手段により格納された前記暗号文デ
ータを多重アファイン鍵システムにより前記平文データ
へと復号化する復号化手段;と、 して機能させるためのマスターキー管理を行うプログラ
ム。
12. A computer-readable program having a processor, loaded into a computer memory at the time of execution, and used by a computer for encrypting plaintext data into ciphertext data. Child key generation means for generating second key data for use in the encryption process in accordance with the key topology by using a multiple affine key system according to the data and the key topology which is a parameter; Encryption means for encrypting given plaintext data into ciphertext data by a multiple affine key system based on the second key data generated by the child key generation means and storing the encrypted data in a predetermined area; Reproducing the second key data in accordance with the key data and the key topology; and performing encryption based on the reproduced second key data. Program for a, the master key management to function with; the ciphertext data stored by means to the plaintext data by multiple affine key system decoding means for decoding.
JP2001097140A 2000-07-26 2001-03-29 Master key management system, method program using multiplex affine key system Pending JP2002111657A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001097140A JP2002111657A (en) 2000-07-26 2001-03-29 Master key management system, method program using multiplex affine key system

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000-225678 2000-07-26
JP2000225678 2000-07-26
JP2001097140A JP2002111657A (en) 2000-07-26 2001-03-29 Master key management system, method program using multiplex affine key system

Publications (1)

Publication Number Publication Date
JP2002111657A true JP2002111657A (en) 2002-04-12

Family

ID=26596722

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001097140A Pending JP2002111657A (en) 2000-07-26 2001-03-29 Master key management system, method program using multiplex affine key system

Country Status (1)

Country Link
JP (1) JP2002111657A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005347897A (en) * 2004-05-31 2005-12-15 Kabe Toshiaki Pair of electronic key and its generation method
JP2005539423A (en) * 2002-09-16 2005-12-22 サムスン エレクトロニクス カンパニー リミテッド Metadata encryption / decryption method, encrypted metadata management method and system
JP2015527007A (en) * 2012-08-15 2015-09-10 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. Patient metadata tree with lockbox

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005539423A (en) * 2002-09-16 2005-12-22 サムスン エレクトロニクス カンパニー リミテッド Metadata encryption / decryption method, encrypted metadata management method and system
JP2005347897A (en) * 2004-05-31 2005-12-15 Kabe Toshiaki Pair of electronic key and its generation method
JP2015527007A (en) * 2012-08-15 2015-09-10 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. Patient metadata tree with lockbox

Similar Documents

Publication Publication Date Title
Shen et al. A novel key management scheme based on discrete logarithms and polynomial interpolations
KR102354456B1 (en) Post-quantum asymmetric key cryptosystem with one-to-many distributed key management based on prime modulo double encapsulation
CN106533650B (en) Interactive method for secret protection and system towards cloud
Liang et al. Searchable attribute-based mechanism with efficient data sharing for secure cloud storage
JP3499810B2 (en) ENCRYPTION DEVICE, ENCRYPTION METHOD, COMPUTER-READABLE RECORDING MEDIUM CONTAINING PROGRAM FOR FUNCTIONING COMPUTER AS ENCRYPTION DEVICE, AND COMPUTER READING RECORDING PROGRAM FOR FUNCTIONING COMPUTER AS DECRYPTION DEVICE, DECRYPTION METHOD, AND DECRYPTION DEVICE Possible recording media
Jin et al. A secure and lightweight data access control scheme for mobile cloud computing
Zhou et al. Privacy-preserved access control for cloud computing
Kazymyrov et al. Influence of addition modulo 2 n on algebraic attacks
CN109714157B (en) SDN cross-domain access control method for resisting encryption of key exposure attribute
Zong et al. Milp-aided related-tweak/key impossible differential attack and its applications to qarma, joltik-bc
WO2021098152A1 (en) Blockchain-based data processing method, device, and computer apparatus
JP2007142591A (en) Encryption management method
JP2002185443A (en) Secret key managing system
Aruna et al. Medical healthcare system with hybrid block based predictive models for quality preserving in medical images using machine learning techniques
CN114143072A (en) CP-ABE-based attribute revocation optimization method and system
KR102424856B1 (en) Compression and indeterminate expansion of RLWE ciphertexts
JP2002111657A (en) Master key management system, method program using multiplex affine key system
De Prisco et al. Bounds and protocols for graph-based distributed secret sharing
Chang A flexible hierarchical access control mechanism enforcing extension policies
EP1695242A2 (en) Content distribution server, key assignment method, content output apparatus, and key issuing center
JP5150175B2 (en) Client terminal covering method and program in SD method
Koo et al. Rotational‐XOR Rectangle Cryptanalysis on Round‐Reduced Simon
Parikibandla et al. FPGA performance evaluation of present cipher using LCC key generation for IoT sensor nodes
JP2002252610A (en) Encryption device and decryption device, and public key encryption system and public key decryption system
Cui et al. SAT-Aided Differential Cryptanalysis of Lightweight Block Ciphers Midori, MANTIS and QARMA