JP2002281022A - Method and system for enciphering/deciphering information - Google Patents

Method and system for enciphering/deciphering information

Info

Publication number
JP2002281022A
JP2002281022A JP2001079463A JP2001079463A JP2002281022A JP 2002281022 A JP2002281022 A JP 2002281022A JP 2001079463 A JP2001079463 A JP 2001079463A JP 2001079463 A JP2001079463 A JP 2001079463A JP 2002281022 A JP2002281022 A JP 2002281022A
Authority
JP
Japan
Prior art keywords
matrix
user
information
keyword
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001079463A
Other languages
Japanese (ja)
Inventor
Yoshifuru Saito
兆古 斎藤
Fuseki Ko
富石 黄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NET IMAGE KK
Original Assignee
NET IMAGE KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NET IMAGE KK filed Critical NET IMAGE KK
Priority to JP2001079463A priority Critical patent/JP2002281022A/en
Publication of JP2002281022A publication Critical patent/JP2002281022A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a security system capable of enciphering information such as characters, images, or voices without making a user consider it, and deciphering the enciphered information, and reproducing original information without making the user consider it in a digital computer system which stores a large amount of information requiring high level privacy through the Internet or information transmitter/receiver such as a portable telephone assuming a digital computer. SOLUTION: The identification number of a user, for example, the user address, name, birth date, telephone number, ID number, password, e-mail address, or identification information uniquely decided by the user are independently or multiply combined so that a keyword can be prepared, and an encipher table is automatically generated by using this keyword. Thus, the information owned by the user can be automatically enciphered, and that the enciphered information can be automatically deciphered. Therefore, the leakage of the individual information or enterprise/organization information can be reduced by this security enhancement method and device.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、デジタルデータの
暗号化手法に関するものであり、より具体的には、イン
ターネットや携帯電話等の情報通信機器や、大量の情報
を格納するデジタル計算機システムにおいて、個人情報
や企業・組織情報の漏洩の可能性を低減して情報のセキ
ュリティを高度化するための暗号化方法、当該暗号化さ
れた情報を解読する方法、および、これらの方法を実施
するシステムに関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method for encrypting digital data, and more specifically, to an information communication device such as the Internet or a mobile phone, or a digital computer system for storing a large amount of information. The present invention relates to an encryption method for enhancing the security of information by reducing the possibility of leakage of personal information and company / organization information, a method for decrypting the encrypted information, and a system for implementing these methods. Things.

【0002】[0002]

【従来の技術および発明が解決しようとする課題】イン
ターネットや携帯電話等を通じた情報通信と、大量の情
報を格納するデジタル計算機システムにおいては、個人
情報や企業・組織情報を適切に保護して情報の秘匿性を
確保することが必須である。 この種のセキュリティ問
題を解決する方法の1つとして、暗号化手法がある。
2. Description of the Related Art In a digital computer system that stores a large amount of information and information communication through the Internet, a mobile phone, and the like, personal information and company / organization information are appropriately protected. It is essential to ensure the confidentiality of One method for solving this type of security problem is an encryption method.

【0003】しかし、計算機で暗号化された情報は、基
本的に計算機で解読可能である。この意味で完全な暗号
化情報は存在しない。従って、高度の秘匿性を必要とす
る情報は、インターネットや携帯電話などの通信インフ
ラを利用して伝送することができない。また、高度の秘
匿性を必要とする情報を格納するデジタル計算機は、ネ
ットワークへ接続されないか、ファイアウォールと呼ば
れるセキュリティシステムを通してネットワークへ接続
され、権限のない者によるデータの読み出しや改変等に
対するセキュリティを確保している。しかし、ファイア
ウォールもデジタル計算機で構築されたシステムである
ため、デジタル計算機を用いて突破され、いわゆる、ハ
ッキングがなされることは避けがたい。
However, information encrypted by a computer can basically be decrypted by the computer. In this sense, there is no complete encryption information. Therefore, information that requires a high degree of confidentiality cannot be transmitted using a communication infrastructure such as the Internet or a mobile phone. In addition, digital computers that store information that requires a high degree of confidentiality are either not connected to the network, or are connected to the network through a security system called a firewall, ensuring security against unauthorized persons reading or modifying data. are doing. However, since the firewall is also a system constructed with a digital computer, it is inevitable that the firewall is breached by using the digital computer, that is, hacking is performed.

【0004】例えば、共用デジタル計算機やネットワー
クを利用する場合、ユーザ独自のパスワードを正しく入
力して初めて以降のアクセス権限が得られるが、この場
合のパスワードは、個々のユーザが持つ暗号解読キーの
役割を担うものである。また、デジタル計算機やネット
ワーク上において、特定のユーザがどの情報へアクセス
可能かは、ユーザに与えられた権限に依存する。これ
は、デジタル計算機を前提とするインターネットや携帯
電話等の情報通信と秘匿性の高い情報を格納するデジタ
ル計算機システムにおいて、アクセス権限の階層構造を
導入することによって安全性を確保しようとするもので
ある。
For example, when using a shared digital computer or a network, subsequent access rights can be obtained only by correctly inputting a user's own password. In this case, the password is used as a role of a decryption key possessed by each user. It is responsible for. Further, what information a specific user can access on a digital computer or a network depends on the authority given to the user. This is to secure security by introducing a hierarchical structure of access authority in a digital computer system that stores highly confidential information and information communication such as the Internet and mobile phones that assume a digital computer. is there.

【0005】ところが、コンピュータやネットワークの
問題とは別に、本来、特定の者がどの情報にアクセス権
限を有するべきかという観点から定められるデータへの
アクセス権限の階層化と、ネットワーク等の管理の必要
性から生じる階層化の要請は、必ずしも同じ内容ではな
い。例えば、ネットワーク管理者は、ネットワーク上で
発生し得る問題の未然防止、発生した問題の解決等を行
う関係上、通常、すべてのデータに対してアクセス権限
を有するが、これは、企業であれば、ネットワークやコ
ンピュータの専門家であって必ずしも企業の最高責任者
でない者が、新製品開発、人事、税務にわたるすべての
情報に接しえることを意味しており、データセキュリテ
ィの観点からも問題がある。
[0005] However, apart from the problems of computers and networks, it is necessary to hierarchize access rights to data, which is originally determined from the viewpoint of what information a specific person should have access rights to, and to manage networks and the like. The requirements for hierarchies arising from gender are not necessarily the same. For example, a network administrator usually has access authority to all data in order to prevent problems that may occur on a network beforehand and to solve problems that have occurred. , Which means that network and computer experts, not necessarily the company's chief executive, have access to all information, including new product development, human resources, and tax, and there is a problem from a data security perspective as well. .

【0006】このような現状に鑑みると、デジタル計算
機を前提とするインターネットや携帯電話等の情報通信
と秘匿性の高い情報を格納するデジタル計算機におい
て、ネットワーク管理者も含めた第三者に対する完全な
セキュリティを確保することが課題である。他方、組織
内では、所属部署、職位に応じて階層的なセキュリティ
システムも必要である。
In view of the above situation, in a digital computer that stores information with high secrecy and information communication such as the Internet and a mobile phone on the premise of a digital computer, complete communication with a third party including a network administrator is not possible. The challenge is to ensure security. On the other hand, within an organization, a hierarchical security system is also required according to the department to which it belongs and the position.

【0007】上記のようなセキュリティ上の問題は、個
々のユーザがユーザの所有する全情報を独自に暗号化す
ることで改善される。また、個々のユーザがユーザの所
有する全情報を独自に暗号化することは不正ユーザに対
するセキュリティの強化となる。しかしながら、全ての
ユーザがユーザの所有する全情報を独自の暗号で変換す
る場合、個々のユーザが意図的に情報を暗号化する作業
を強いられる点が問題である。また、階層化が必要とさ
れる組織内においては、所属部署、職位に応じて階層的
なセキュリティシステムも必要である。
[0007] The above security problem is improved by individually encrypting all information owned by each user. In addition, individual users independently encrypting all information owned by the user enhances security against unauthorized users. However, when all users convert all information possessed by the user with their own encryption, there is a problem in that each user is forced to perform a task of intentionally encrypting the information. In addition, in an organization where hierarchies are required, a hierarchical security system is also required according to the departments and positions to which the hierarchies belong.

【0008】ここで、階層的とは、ある階層に属するユ
ーザを含めて同じ階層に属するデータにはすべてアクセ
スできるのみならず、下位の階層に属するデータにはす
べてアクセスできるが、上位の階層に属するデータには
アクセスできないようなセキュリティー構成を意味する
ものとする。ただし、本明細書では、この構成の多くの
バリエーションも階層的と称することにする。例えば、
特定のユーザに着目した場合、当該ユーザは、同じ階層
に属する他のユーザのデータにはアクセス権限をもたな
いようにすることもでき、また、直接の下位のユーザの
データにはアクセス権限があるが、同じ階層に属する他
のユーザに属する下位のユーザにはアクセス権限がない
ように構成することもできる。
Here, hierarchical means that not only data belonging to the same layer including users belonging to a certain layer can be accessed, but also all data belonging to a lower layer can be accessed. It means a security configuration that does not allow access to the data to which it belongs. However, in this specification, many variations of this configuration will also be referred to as hierarchical. For example,
When focusing on a specific user, the user may not have access authority to data of another user belonging to the same hierarchy, and may have access authority to data of a directly lower-level user. However, it may be configured such that lower-level users belonging to other users belonging to the same hierarchy have no access authority.

【0009】[0009]

【課題を解決するための手段】本発明は、個々のユーザ
がユーザの所有する全情報を、当該ユーザの個人情報や
当該ユーザが任意に設定するデータに基づいて、自動的
に暗号化し、公平で、且つ、強固なセキュリティシステ
ムを実現する方法と装置の提案である。すなわち、ユー
ザが所有する全ての情報をユーザ毎に暗号化し、何れの
暗号化情報が秘匿性の高い情報かを、暗号化された情報
を解読するまで判断不可能とすることで、セキュリティ
を高度化すると共に公平なセキュリティ環境を実現する
方法である。
SUMMARY OF THE INVENTION The present invention automatically encrypts all information owned by an individual user based on the personal information of the user and data arbitrarily set by the user, and And a method and apparatus for realizing a strong security system. In other words, all information owned by the user is encrypted for each user, and it is impossible to determine which encrypted information is highly confidential until the encrypted information is decrypted, thereby enhancing security. This is a method for realizing a fair security environment.

【0010】さらに、本発明は、階層化が必要とされる
組織において、所属部署、職位に応じて階層的なセキュ
リティシステムも構成可能とする方法である。すなわ
ち、本発明は、セキュリティを高度化すると共に公平な
セキュリティ環境を実現するのみならず階層的セキュリ
ティシステム環境も維持することを可能とする。
[0010] Further, the present invention is a method for enabling a hierarchical security system to be configured according to the department to which it belongs and the position in an organization that needs to be hierarchized. That is, the present invention makes it possible not only to improve security and realize a fair security environment, but also to maintain a hierarchical security system environment.

【0011】本発明の1側面によれば、ユーザに固有の
情報と、ユーザが任意に設定する識別情報の中から選択
された1つ以上を組み合わせてキーワードを作成し、該
キーワードを用いて少なくとも1つの逆行列を有する適
切な行列(well posed matrix)である暗号変換行列を設
定し、前記デジタルデータと該暗号変換行列とを積算す
ることによってデジタルデータを暗号化するデータの暗
号化方法が提案される。
According to one aspect of the present invention, a keyword is created by combining information unique to a user and at least one selected from identification information arbitrarily set by the user, and at least a keyword is created using the keyword. A data encryption method for encrypting digital data by setting a cryptographic conversion matrix that is an appropriate matrix (well posed matrix) having one inverse matrix and integrating the digital data and the cryptographic conversion matrix is proposed. Is done.

【0012】本発明の他の側面によれば、前記ユーザに
固有の情報は、ユーザの住所、氏名、生年月日、電話番
号、ID番号、パスワード、e-mailアドレスの内の少なく
とも1つを含むものである暗号化方法が提案される。
According to another aspect of the present invention, the user-specific information includes at least one of a user's address, name, date of birth, telephone number, ID number, password, and e-mail address. An encryption method is proposed that includes:

【0013】本発明のさらに別の側面によれば、前記の
キーワードは、ユーザが独自に決めた任意の組み合わせ
を選択可能である。
[0013] According to still another aspect of the present invention, the keyword can select an arbitrary combination uniquely determined by a user.

【0014】本発明のさらに別の側面によれば、ユーザ
が意識することなく、キーワードを用いて自動的に暗号
化行列を生成し、ユーザの所有する情報を自動的に暗号
化することができる。
According to still another aspect of the present invention, an encryption matrix can be automatically generated using a keyword without the user's awareness, and information owned by the user can be automatically encrypted. .

【0015】本発明のさらに別の側面によれば、前記暗
号変換行列は、単一、若しくは複数の適切な行列の固有
ベクトルから生成される単一、若しくは複数のモーダル
行列を組み合わせて自動的に生成されたものであり、デ
ータを自動的に暗号化する。
According to still another aspect of the present invention, the cryptographic transformation matrix is automatically generated by combining a single or a plurality of modal matrices generated from eigenvectors of a single or a plurality of appropriate matrices. It encrypts the data automatically.

【0016】本発明のさらに別の側面によれば、暗号変
換行列は、キーワードを用いて、単一、若しくは基底関
数の異なる複数のウェーブレット変換行列を用いて自動
的に暗号化行列を生成し、ユーザの所有する情報を自動
的に暗号化する。
According to still another aspect of the present invention, the encryption transformation matrix automatically generates an encryption matrix using a single keyword or a plurality of wavelet transformation matrices having different basis functions, Automatically encrypt user-owned information.

【0017】本発明のさらに別の側面によれば、暗号変
換行列は、単一、若しくは複数の適切な行列の固有ベク
トルから生成される単一、若しくは複数のモーダル行列
と、キーワードを用いて作成した、単一、若しくは基底
関数の異なる複数のウェーブレット変換行列を組み合わ
せて作成したものである。
According to yet another aspect of the present invention, the cryptographic transformation matrix is created using one or more modal matrices generated from eigenvectors of one or more suitable matrices and keywords. , Or a combination of a plurality of wavelet transform matrices having different basis functions.

【0018】本発明のさらに別の側面によれば、階層ご
とに暗号変換行列を設定し、データを当該階層の暗号変
換行列及び当該層より下のすべての階層の変換行列を用
いて重畳的に変換することにより、上位の階層の属する
ユーザには当該層及び下位の階層の暗号化データは読め
るが、上位の階層の暗号化データは読めない。
According to still another aspect of the present invention, an encryption conversion matrix is set for each layer, and data is superimposed using the encryption conversion matrix of the layer and the conversion matrices of all layers below the layer. By the conversion, the user belonging to the upper layer can read the encrypted data of the layer and the lower layer, but cannot read the encrypted data of the upper layer.

【0019】本発明のさらに別の側面によれば、ユーザ
に固有の情報と、ユーザが任意に設定する識別情報の中
から選択された1つ以上を組み合わせてキーワードを作
成し、該キーワードを用いて少なくとも1つの逆行列を
有する適切な行列(well posed matrix)である暗号変換
行列の逆行列を求め、暗号化されたデジタルデータと該
暗号変換行列の逆行列とを積算することによって暗号化
されたデジタルデータを解読するデータの解読方法が提
供される。
According to still another aspect of the present invention, a keyword is created by combining information unique to a user and at least one selected from identification information arbitrarily set by the user, and using the keyword. To obtain an inverse matrix of a cryptographic transformation matrix that is a suitable matrix (well posed matrix) having at least one inverse matrix, and integrate the encrypted digital data and the inverse matrix of the cryptographic transformation matrix to obtain an encrypted matrix. A method for decrypting digital data is provided.

【0020】本発明の別の側面によれば、ユーザに固有
の情報と、ユーザが任意に設定する識別情報の中から選
択された1つ以上を組み合わせてキーワードを作成部
と、該キーワードを用いて少なくとも1つの逆行列を有
する適切な行列(well posed matrix)である暗号変換行
列を設定部とを有して、前記デジタルデータと該暗号変
換行列とを積算することによってデジタルデータを暗号
化するデータの暗号化手段と、前記適切な行列の逆行列
を算出する逆行列算出部と、暗号化されたデジタルデー
タと該逆行列とを積算することによって暗号化されたデ
ジタルデータを解読するデータの解読手段とを有するデ
ータの暗号化解読システムが提供される。
According to another aspect of the present invention, a keyword creating unit is formed by combining information unique to a user and at least one selected from identification information arbitrarily set by the user, Setting a cryptographic conversion matrix, which is a suitable matrix (well posed matrix) having at least one inverse matrix, and encrypts the digital data by multiplying the digital data and the cryptographic conversion matrix. Data encryption means, an inverse matrix calculation unit for calculating an inverse matrix of the appropriate matrix, and a data decryption unit that decrypts the encrypted digital data by integrating the encrypted digital data and the inverse matrix. A data encryption / decryption system having decryption means is provided.

【0021】個々のユーザがユーザの所有する全情報を
独自に自動暗号化と暗号化された情報を解読する作業
は、暗号化と解読作業の負担をユーザへ強いることのみ
ならずソフトウェア・ハードウェアにも大きな負担がか
かる。
The work of automatically encrypting all information owned by each user and decrypting the encrypted information by the individual user not only imposes a burden on the user on the encryption and decryption work but also requires software and hardware. Also takes a heavy burden.

【0022】本発明では、ユーザが設定したキーワー
ド、例えばパスワード等、を用いてユーザがセッション
を開始した時点で自動的に所望の暗号化テーブルを生成
し、ユーザがユーザの所有する暗号化情報へアクセスし
た時点で、自動的に暗号化テーブル(行列)と暗号化情
報(ベクトル)間の内積演算で暗号化された情報を解読
し、ユーザへ提示する。さらにユーザがセッションを終
了する時点で、自動的に暗号化テーブル列(行)と情報
(ベクトル)間の内積演算で暗号化された情報を生成し
格納することで、ユーザは暗号化・解読作業を意識する
必要性が無い。
According to the present invention, a desired encryption table is automatically generated when a user starts a session using a keyword set by the user, for example, a password, and the user is transferred to the encryption information owned by the user. At the time of access, information encrypted by the inner product operation between the encryption table (matrix) and the encrypted information (vector) is automatically decrypted and presented to the user. Further, at the time when the user ends the session, the encrypted information is automatically generated and stored by the inner product operation between the encryption table column (row) and the information (vector), so that the user can perform the encryption / decryption work. There is no need to be aware of

【0023】本発明における暗号化と解読作業を実施す
る方法は大別して2つある。一方は、暗号化と解読作業
をインタープリター(逐次)方式で実行する方法であ
り、この方式ではユーザがシステム使用中に常時暗号化
テーブルを必要とする。他方は、ユーザがシステムへア
クセスした時点で自動的に暗号化テーブルを生成し、ユ
ーザの所有する暗号化された情報を全て解読して提示す
るバッチ(一括)方式である。この方式では、暗号化テ
ーブルはセッション開始と終わりにのみ必要とされ、暗
号化テーブルを常駐させる必要は無い。
There are roughly two methods for carrying out the encryption and decryption operations in the present invention. One is a method in which the encryption and decryption operations are performed by an interpreter (sequential) method. In this method, a user always needs an encryption table while using the system. The other is a batch method in which an encryption table is automatically generated when a user accesses the system, and all encrypted information owned by the user is decrypted and presented. In this scheme, the encryption table is only needed at the beginning and end of the session, and there is no need to make the encryption table resident.

【0024】本発明における暗号化と解読作業を実施す
るためには、ユーザが設定したキーワードに応じて暗号
化テーブルを生成する必要がある。この暗号化テーブル
は、暗号化された情報から原情報を完全に復元するた
め、逆行列が存在する適切な行列であることが必須であ
る。逆行列計算は行列演算の基礎であるため、高速な逆
行列演算を可能とするアルゴリズムが多く提案されてい
る。しかし、演算負荷の増加は否めない。逆行列が単純
な転置演算で得られるモーダル行列や離散値系直交ウェ
ーブレット変換行列は実質的に逆行列演算を不要とし、
ソフト的にもハード的にも演算負荷を最小化し、暗号化
と解読作業に必要な演算は、暗号化テーブルの生成と内
積演算のみとなる。
In order to perform the encryption and decryption operations according to the present invention, it is necessary to generate an encryption table according to a keyword set by the user. In order to completely restore the original information from the encrypted information, the encryption table must be an appropriate matrix having an inverse matrix. Since the inverse matrix calculation is the basis of the matrix operation, many algorithms that enable high-speed inverse matrix operation have been proposed. However, an increase in calculation load cannot be denied. A modal matrix whose inverse matrix is obtained by a simple transpose operation or a discrete-value orthogonal wavelet transform matrix substantially eliminates the need for the inverse matrix operation,
The computational load, both software and hardware, is minimized, and the only operations required for encryption and decryption operations are the generation of the encryption table and the inner product operation.

【0025】また、暗号化テーブルは、予めユーザが設
定したキーワードに応じて複数生成し(請求項7,8,
9、10、11)、不揮発性メモリーへ書き込んでお
き、ユーザがセッション開始した時点で、複数の暗号化
テーブルを不揮発性メモリーから呼び出し、行列間の内
積演算で実際に使用する暗号化テーブルを生成すれば、
演算負荷が低減される。さらに、内積演算専用プロセッ
サー、例えばDSPチップ(Digital Signal Processor)
等のハードウェアを搭載すれば(請求項12)、情報処
理・情報通信機器本体に対する負担が削減され、ユーザ
は暗号化と解読作業を事実上意識する必要が無い。
Also, a plurality of encryption tables are generated according to a keyword set in advance by the user.
9, 10, 11), write in the non-volatile memory, and when the user starts the session, call the plurality of encryption tables from the non-volatile memory and generate the encryption table that is actually used in the inner product operation between the matrices if,
The calculation load is reduced. Furthermore, a processor dedicated to inner product calculation, for example, a DSP chip (Digital Signal Processor)
If the hardware such as is installed (claim 12), the burden on the information processing / information communication device body is reduced, and the user does not need to be conscious of the encryption and decryption work.

【0026】図1はキーワードから暗号テーブル生成の
手順を示し、図2は原情報を暗号化する手順を示す。さ
らに、図3は暗号化された情報を解読する手順を示す。
なお、暗号化テーブルよりも情報のサイズ(行列の次
数)が大きい場合、情報のサイズ(ベクトルの次数)を
暗号化テーブルのサイズに合わせて分割し、並列演算を
行えば大幅な高速化が可能となることや、暗号化テーブ
ルよりも情報のサイズ(行列の次数)が小さい場合、情
報ベクトルへ空白やゼロ要素等を適宜追加し、暗号化テ
ーブルのサイズに合わせることは言うまでもない。
FIG. 1 shows a procedure for generating an encryption table from a keyword, and FIG. 2 shows a procedure for encrypting original information. FIG. 3 shows a procedure for decrypting the encrypted information.
If the size of the information (order of the matrix) is larger than that of the encryption table, the size of the information (order of the vector) is divided according to the size of the encryption table. When the size of the information (the degree of the matrix) is smaller than that of the encryption table, it goes without saying that blanks and zero elements are appropriately added to the information vector to match the size of the encryption table.

【0027】[0027]

【発明の実施の形態】BEST MODE FOR CARRYING OUT THE INVENTION

【実施例1】図4は カラーサンプル画像情報の例であ
る。図5はドビッシーの2,4,8次基底関数を用いて
生成した暗号化テーブルである。図6は図4のカラー画
像情報へ図5の暗号化テーブルを適用して暗号化された
カラー画像の赤、緑、青成分情報を示す。図7はドビッ
シーの2次基底関数を用いて生成した暗号化テーブルを
用いて図6の暗号化されたカラー画像情報の解読を試み
て失敗した例である。図8はドビッシーの2,4,8次
基底関数を用いて生成した暗号化テーブルを用いて図6
の暗号化されたカラー画像情報の解読を試みたが、ウェ
ーブレット変換行列の内積演算順序を間違えて失敗した
例である。図9はドビッシーの2,4,8次基底関数を
用いて生成した正確な暗号化テーブルを用いて図6の暗
号化されたカラー画像情報の解読に成功した例である。
FIG. 4 shows an example of color sample image information. FIG. 5 is an encryption table generated using the Debyssey second, fourth, and eighth order basis functions. FIG. 6 shows red, green, and blue component information of a color image encrypted by applying the encryption table of FIG. 5 to the color image information of FIG. FIG. 7 shows an example in which an attempt to decrypt the encrypted color image information of FIG. 6 using the encryption table generated by using the Debyssey secondary basis function has failed. FIG. 8 shows an encryption table generated by using the Debyssey 2, 4, and 8 order basis functions.
In this example, the attempt to decrypt the encrypted color image information failed, but the order of the inner product of the wavelet transform matrices was incorrectly set. FIG. 9 shows an example in which the encrypted color image information of FIG. 6 has been successfully decrypted using an accurate encryption table generated using the Debyssey second, fourth and eighth order basis functions.

【0028】[0028]

【実施例2】図10は半角アルファベットのサンプルテ
キスト情報の例である。 図11は図10の半角アルフ
ァベットで書かれたテキストのアスキーコード表示であ
る。図12は2階偏微分方程式を3点有限差分公式で離散
化したシステム行列のモーダルマトリックスから生成し
た暗号化テーブルである。図13は 図10に示すテキ
スト情報を図12の暗号表を用いて暗号化した例であ
る。
[Embodiment 2] FIG. 10 is an example of sample text information of half-width alphabets. FIG. 11 is an ASCII code display of the text written in the half-width alphabet of FIG. FIG. 12 is an encryption table generated from a modal matrix of a system matrix obtained by discretizing the second-order partial differential equation using a three-point finite difference formula. FIG. 13 is an example in which the text information shown in FIG. 10 is encrypted using the encryption table of FIG.

【0029】[0029]

【実施例3】図14は日本語全角のサンプルテキスト情
報である。 図15は図14のサンプルテキスト情報を
図12の暗号化テーブルを用いて暗号化した例である。
図16は図15に示す暗号化されたテキスト情報を解読
した例である。
Embodiment 3 FIG. 14 shows sample text information in Japanese double-byte. FIG. 15 shows an example in which the sample text information of FIG. 14 is encrypted using the encryption table of FIG.
FIG. 16 shows an example of decrypting the encrypted text information shown in FIG.

【0030】[0030]

【発明の効果】実施例1から明らかなように、図5に示
した複数のウェーブレット変換行列を組み合わせた暗号
化テーブル(変換行列)を用いた線形変換で、図4に示
したサンプルカラー画像情報を図6へ示した暗号化され
たカラー画像情報へ変換できる。また、図7と図8に示
したように、キーワードから決まる暗号化テーブルを使
用しなければ、暗号化されたカラー画像情報は解読でき
ない。実施例2と実施例3に示したように、半角文字で
あれ全角文字であれ暗号化が可能である。暗号化された
文字情報は、キーワードから決まる暗号化テーブルを使
用しなければ解読不可能である。拠って、本発明は、個
々のユーザがユーザの所有する全情報を独自に自動的に
暗号化し、公平で、且つ、強固なセキュリティシステム
実現する方法と装置の提供する。また、暗号化テーブル
を生成するモーダル行列やウェーブレット変換行列の組
み合わせを限定すれば、階層的な暗号化システムを構築
可能であることは言うまでも無い。
As is clear from the first embodiment, the sample color image information shown in FIG. 4 is obtained by linear conversion using an encryption table (conversion matrix) obtained by combining a plurality of wavelet conversion matrices shown in FIG. Can be converted into the encrypted color image information shown in FIG. In addition, as shown in FIGS. 7 and 8, the encrypted color image information cannot be decrypted unless an encryption table determined by the keyword is used. As shown in the second and third embodiments, encryption can be performed for half-width characters or full-width characters. The encrypted character information cannot be decrypted without using an encryption table determined by the keyword. Accordingly, the present invention provides a method and apparatus for individually and automatically encrypting all information owned by a user, thereby realizing a fair and robust security system. It is needless to say that a hierarchical encryption system can be constructed by limiting the combinations of the modal matrix and the wavelet transform matrix for generating the encryption table.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 図1は、キーワードによる暗号テーブル生成
手順である。
FIG. 1 shows a cryptographic table generation procedure using a keyword.

【図2】 図2は、暗号テーブルを用いた暗号化された
情報生成手順である。
FIG. 2 is a procedure for generating encrypted information using an encryption table.

【図3】 図3は、暗号化された情報を解読する手順で
ある。
FIG. 3 is a procedure for decrypting encrypted information.

【図4】 図4は、カラーサンプル画像情報の例であ
る。
FIG. 4 is an example of color sample image information.

【図5】 図5は、ドビッシーの2,4,8次基底関数
を用いて生成した暗号化テーブルである。
FIG. 5 is an encryption table generated by using Debyssey second-, fourth-, and eighth-order basis functions.

【図6】 図6は、図4に示したカラー画像情報へ図5
に示した暗号化テーブルを適用して暗号化してたカラー
画像の、赤、緑、青成分情報である。
FIG. 6 is a diagram showing the color image information shown in FIG. 4;
Is red, green, and blue component information of a color image encrypted by applying the encryption table shown in FIG.

【図7】 図7は、ドビッシーの2次基底関数を用いて
生成した暗号化テーブルを用いて図6の暗号化されたカ
ラー画像情報の解読を試み失敗した例である。
FIG. 7 is an example in which an attempt to decrypt the encrypted color image information of FIG. 6 using the encryption table generated using the Debyssey secondary basis function has failed.

【図8】 図8は、ドビッシーの2,4,8次基底関数
を用いて生成した暗号化テーブルを用いて図2(c)の暗
号化されたカラー画像情報の解読を試みたが、ウェーブ
レット変換行列の内積演算順序を間違えて失敗した例で
ある。
FIG. 8 shows an attempt to decrypt the encrypted color image information of FIG. 2 (c) using an encryption table generated using Debyssey's second, fourth and eighth order basis functions. This is an example in which the order of the inner product operation of the transformation matrix is mistaken and fails.

【図9】 図9は、ドビッシーの2,4,8次基底関数
を用いて生成した暗号化テーブルを用いて図6に示した
の暗号化カラー画像の解読に成功した例である。
FIG. 9 is an example in which the encrypted color image shown in FIG. 6 has been successfully decrypted using an encryption table generated using Debyssey second, fourth, and eighth order basis functions.

【図10】 図10は、半角アルファベットのサンプル
テキスト情報の例である
FIG. 10 is an example of sample text information of a half-width alphabet;

【図11】 図11は、図10の半角アルファベットで
書かれたテキストのアスキーコード表示である。
FIG. 11 is an ASCII code display of text written in half-width alphabets of FIG. 10;

【図12】 図12は、2階偏微分方程式を3点有限差
分公式で離散化したシステム行列のモーダルマトリック
スから生成した暗号化テーブルである。
FIG. 12 is an encryption table generated from a modal matrix of a system matrix obtained by discretizing a second-order partial differential equation using a three-point finite difference formula.

【図13】 図13は、図10のテキストを図12の暗
号表を用いて暗号化した例である。
FIG. 13 is an example in which the text of FIG. 10 is encrypted using the encryption table of FIG.

【図14】 図14は、日本語全角文字で書かれたサン
プルテキスト情報である。
FIG. 14 is sample text information written in Japanese two-byte characters.

【図15】 図15は、 図14のサンプルテキスト情
報を図12の暗号表を用いて暗号化した例である。
FIG. 15 is an example in which the sample text information of FIG. 14 is encrypted using the encryption table of FIG.

【図16】 図16は、図15の暗号化情報を解読した
例である。
FIG. 16 is an example in which the encrypted information in FIG. 15 is decrypted.

Claims (10)

【特許請求の範囲】[Claims] 【請求項1】 ユーザに固有の情報と、ユーザが任意に
設定する識別情報の中から選択された1つ以上を組み合
わせてキーワードを作成し、 該キーワードを用いて少なくとも1つの逆行列を有する
適切な行列(well posed matrix)である暗号変換行列を
設定し、 前記デジタルデータと該暗号変換行列とを積算すること
によってデジタルデータを暗号化するデータの暗号化方
法。
1. A keyword is created by combining information unique to a user and one or more selected from identification information arbitrarily set by a user, and a keyword having at least one inverse matrix using the keyword is created. A data encryption method for encrypting digital data by setting a cryptographic conversion matrix, which is a well-posed matrix, and integrating the digital data and the cryptographic conversion matrix.
【請求項2】 前記ユーザに固有の情報は、ユーザの住
所、氏名、生年月日、電話番号、ID番号、パスワード、
e-mailアドレスの内の少なくとも1つを含むものである
請求項1に記載の暗号化方法。
2. The information unique to the user includes a user's address, name, date of birth, telephone number, ID number, password,
2. The encryption method according to claim 1, wherein at least one of the e-mail addresses is included.
【請求項3】 前記のキーワードは、ユーザが独自に決
めた任意の組み合わせを選択可能であり、ユーザが独自
に決めた任意の日時で自動的に更新可能であることを特
徴とする請求項1又は2のいずれかに記載の方法。
3. The keyword according to claim 1, wherein an arbitrary combination determined by the user can be selected, and the keyword can be automatically updated at an arbitrary date and time determined by the user. Or the method of any one of 2.
【請求項4】 ユーザが意識することなく、キーワード
を用いて自動的に暗号化行列を生成し、ユーザの所有す
る情報を自動的に暗号化することを特徴とする請求項1
ないし3のいずれかに記載された方法。
4. The method according to claim 1, wherein an encryption matrix is automatically generated by using a keyword without being aware of the user, and information owned by the user is automatically encrypted.
4. The method according to any one of items 1 to 3.
【請求項5】 前記暗号変換行列は、単一、若しくは複
数の適切な行列の固有ベクトルから生成される単一、若
しくは複数のモーダル行列を組み合わせて自動的に生成
されたものであり、データを自動的に暗号化することを
特徴とする請求項1ないし4のいずれか記載された方
法。
5. The cryptographic conversion matrix is automatically generated by combining a single or a plurality of modal matrices generated from eigenvectors of a single or a plurality of appropriate matrices. The method according to any one of claims 1 to 4, wherein the data is encrypted.
【請求項6】 前記暗号変換行列は、キーワードを用い
て、単一、若しくは基底関数の異なる複数のウェーブレ
ット変換行列を用いて自動的に暗号化行列を生成し、ユ
ーザの所有する情報を自動的に暗号化することを特徴と
する請求項1ないし4のいずれかに記載の方法。
6. The encryption transformation matrix automatically generates an encryption matrix using a single keyword or a plurality of wavelet transformation matrices having different basis functions, and automatically generates information owned by a user. 5. The method according to claim 1, wherein the data is encrypted.
【請求項7】 前記暗号変換行列は、単一、若しくは複
数の適切な行列の固有ベクトルから生成される単一、若
しくは複数のモーダル行列と、キーワードを用いて作成
した、単一、若しくは基底関数の異なる複数のウェーブ
レット変換行列を組み合わせて作成したものであること
を特徴とする請求項1ないし4のいずれかに記載の方
法。
7. The cryptographic transformation matrix includes a single or a plurality of modal matrices generated from eigenvectors of a single or a plurality of appropriate matrices, and a single or a basis function created using a keyword. The method according to any one of claims 1 to 4, wherein the method is created by combining a plurality of different wavelet transform matrices.
【請求項8】 階層ごとに暗号変換行列を設定し、デー
タを当該階層の暗号変換行列及び当該層より下のすべて
の階層の変換行列を用いて重畳的に変換することによ
り、上位の階層の属するユーザには当該層及び下位の階
層の暗号化データは読めるが、上位の階層の暗号化デー
タは読めないことにした階層化暗号化方法。
8. A cryptographic conversion matrix is set for each layer, and data is superimposedly converted using the cryptographic conversion matrix of the layer and the conversion matrices of all layers below the layer. A layered encryption method in which the user belonging to the system can read the encrypted data of the layer and the lower layer, but cannot read the encrypted data of the upper layer.
【請求項9】 ユーザに固有の情報と、ユーザが任意に
設定する識別情報の中から選択された1つ以上を組み合
わせてキーワードを作成し、 該キーワードを用いて少なくとも1つの逆行列を有する
適切な行列(well posed matrix)である暗号変換行列の
逆行列を求め、 暗号化されたデジタルデータと該暗号変換行列の逆行列
とを積算することによって暗号化されたデジタルデータ
を解読するデータの解読方法。
9. A keyword is created by combining information unique to a user and one or more selected from identification information arbitrarily set by the user, and an appropriate matrix having at least one inverse matrix using the keyword is created. Decryption of the encrypted digital data by calculating the inverse matrix of the cryptographic transformation matrix, which is a well-posed matrix, and multiplying the encrypted digital data by the inverse matrix of the cryptographic transformation matrix. Method.
【請求項10】 ユーザに固有の情報と、ユーザが任意
に設定する識別情報の中から選択された1つ以上を組み
合わせてキーワードを作成部と、該キーワードを用いて
少なくとも1つの逆行列を有する適切な行列(well pos
ed matrix)である暗号変換行列を設定部とを有して、前
記デジタルデータと該暗号変換行列とを積算することに
よってデジタルデータを暗号化するデータの暗号化手段
と、前記適切な行列の逆行列を算出する逆行列算出部
と、暗号化されたデジタルデータと該逆行列とを積算す
ることによって暗号化されたデジタルデータを解読する
データの解読手段とを有するデータの暗号化解読システ
ム。
10. A keyword creation unit combining information unique to a user and at least one selected from identification information arbitrarily set by the user, and at least one inverse matrix using the keyword. Appropriate matrix (well pos
data encryption means for setting a cryptographic conversion matrix, which is an ed matrix), for encrypting the digital data by integrating the digital data and the cryptographic conversion matrix, and an inverse of the appropriate matrix. A data encryption / decryption system comprising: an inverse matrix calculation unit that calculates a matrix; and data decryption means that decrypts the encrypted digital data by integrating the encrypted digital data and the inverse matrix.
JP2001079463A 2001-03-19 2001-03-19 Method and system for enciphering/deciphering information Pending JP2002281022A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001079463A JP2002281022A (en) 2001-03-19 2001-03-19 Method and system for enciphering/deciphering information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001079463A JP2002281022A (en) 2001-03-19 2001-03-19 Method and system for enciphering/deciphering information

Publications (1)

Publication Number Publication Date
JP2002281022A true JP2002281022A (en) 2002-09-27

Family

ID=18935909

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001079463A Pending JP2002281022A (en) 2001-03-19 2001-03-19 Method and system for enciphering/deciphering information

Country Status (1)

Country Link
JP (1) JP2002281022A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111899741A (en) * 2020-08-06 2020-11-06 上海明略人工智能(集团)有限公司 Audio keyword encryption method and device, storage medium and electronic device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111899741A (en) * 2020-08-06 2020-11-06 上海明略人工智能(集团)有限公司 Audio keyword encryption method and device, storage medium and electronic device

Similar Documents

Publication Publication Date Title
CN106980794A (en) TrustZone-based file encryption and decryption method and device and terminal equipment
CN102402664B (en) Data access control device and data access control method
US5623546A (en) Encryption method and system for portable data
CN103327002B (en) Based on the cloud memory access control system of attribute
US7587608B2 (en) Method and apparatus for storing data on the application layer in mobile devices
US20090240956A1 (en) Transparent encryption using secure encryption device
CN106997439A (en) TrustZone-based data encryption and decryption method and device and terminal equipment
US20040010699A1 (en) Secure data management techniques
JPH06175905A (en) Ciphered file sharing method
US11308241B2 (en) Security data generation based upon software unreadable registers
CN107395568A (en) A kind of cipher text retrieval method of more data owner's certifications
JPH09179768A (en) File ciphering system and file deciphering system
CN106992851A (en) TrustZone-based database file password encryption and decryption method and device and terminal equipment
CN111010266B (en) Message encryption and decryption, reading and writing method and device, computer equipment and storage medium
US20210392003A1 (en) Decentralized computing systems and methods for performing actions using stored private data
CN107209843A (en) Secure execution environments communicate
CN116150776A (en) Privacy sharing method and system for sharing information
JP2004234344A (en) Database access system
JP2002281022A (en) Method and system for enciphering/deciphering information
JPH08139718A (en) Cipher device and inter-terminal communication method using the cipher device
KR100464797B1 (en) Encryption and decryption method of electronic documents by a network key
EP0356065B1 (en) Secure management of keys using control vectors
JP2002247021A (en) Method and device for displaying access limited contents
Pandi A Simplified Policy Modification Framework By External provider For Human Medical Record Sharing
TWI823673B (en) A password encryption management system