JP2009025695A - 擬似乱数の生成方法及び装置、並びに擬似乱数を用いた暗号化方法及び装置 - Google Patents

擬似乱数の生成方法及び装置、並びに擬似乱数を用いた暗号化方法及び装置 Download PDF

Info

Publication number
JP2009025695A
JP2009025695A JP2007190585A JP2007190585A JP2009025695A JP 2009025695 A JP2009025695 A JP 2009025695A JP 2007190585 A JP2007190585 A JP 2007190585A JP 2007190585 A JP2007190585 A JP 2007190585A JP 2009025695 A JP2009025695 A JP 2009025695A
Authority
JP
Japan
Prior art keywords
random number
pseudo
encryption
seed
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007190585A
Other languages
English (en)
Other versions
JP5273963B2 (ja
Inventor
Osamu Kameda
修 亀田
Masakazu Sato
雅一 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2007190585A priority Critical patent/JP5273963B2/ja
Priority to US12/670,299 priority patent/US8577038B2/en
Priority to PCT/JP2008/063227 priority patent/WO2009014157A1/ja
Priority to EP08791479.2A priority patent/EP2196978A4/en
Publication of JP2009025695A publication Critical patent/JP2009025695A/ja
Application granted granted Critical
Publication of JP5273963B2 publication Critical patent/JP5273963B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

【課題】
予測可能が困難でかつ作業メモリの少なくて済む乱数の生成方法及び装置、並びに、生成された擬似乱数に基づいて、所定の容量ごとに、データを暗号化する方法及び装置を提供する。
【解決手段】
シードを所定数のブロックに分割し、互いに異なる前記ブロック同士の排他的論理和を求め、前記新たなブロック同士を連結することによって新たな擬似乱数を生成する。こうして得られた擬似乱数に基づいて、所定の容量ごとに、データを暗号化する。このとき、前回の所定量のデータの暗号化に用いた擬似乱数のうちの所定量の乱数をシードとして次回の暗号化に使用するための擬似乱数を生成する。
【選択図】 図1

Description

本発明は、予測可能が困難でかつ作業メモリの少なくて済む擬似乱数の生成方法及び装置、また、生成された擬似乱数に基づいて、所定の容量ごとに、メッセージ、音声、画像、動画等のデータを暗号化する方法及び装置に関する。
デジタルデータの暗号化等に使用される擬似乱数を生成する従来の方法は、以下に示すものが知られている。
(1) 線形合同法(Linear Congruential Generators)
以下のような線形漸化式を解くことで乱数X‘を得る。このX’を次回のXとすることで繰り返し乱数を得る。なお、A,B,Mは定数、Xは乱数の種(シード)を示す。
(A×X+B) mod M=X‘ (modは剰余を求める演算子)
(2) 混合合同法(Mixed Congruential Method)
以下のような式に適当なパラメータA、P、Qを与えることで乱数A‘を求める。このA’を次回のAとすることで繰り返し乱数を得る。ここでA,P,Qは必要な桁数を得られれば何でもよい。
A×P+Q=A‘
(3) 平方採中法(Middle Square Method)
初期値に適当なパラメータAを与え、それを2乗する。求めた値の中央付近から必要な桁数分の値を切り出して乱数とし、更にこれを2乗して同様の作業を繰り返す。
(4) メルセンヌ・ツイスタ法
松本眞と西村拓士によって開発された擬似乱数生成器である(非特許文献1参照)。
2の19937乗−1という非常に長い周期性を持っているため、(1)〜(3)までよりも確実に均等性のある乱数列を得られる。
次に擬似乱数を利用して、メッセージ、音声、画像、動画等のデータ(平文)を暗号化する場合、従来は、平文と同容量もしくはそれ以上の容量の乱数を生成し、その乱数に基づいて平文のデータを暗号化していた。
しかし、この方法は、暗号化の対象となる平文の容量が確定していて、暗号化ないしは復号化作業を一括して実行できる場合のみという制限がある。なぜならば、このような処理を実行するには、暗号化対象となる平文、それと同じ容量の擬似乱数、そして暗号化した結果という、これら三つの要素を管理する領域をメインメモリ上に確保しなければならず、必要な全体のメモリ容量は対象となる平文の容量に比例して増加してしまう。一方、実行環境によって確保できるメモリの最大容量には限界があるため、平文の容量が一定量を超える場合に処理ができなくなるからである。
例えば、32bitのOSであるLinuxを用いる場合を考えると、Linux上で動作しているアプリケーションプロセス単位で一括して確保可能なメモリ空間は約1ギガバイトであり、その範囲で暗号化を処理するとなると、多くても500メガバイト程度の平文の暗号化が限界となる。実際には他の処理にもメモリを確保する必要があるから、処理可能な平文の容量は更に制限されることになる。
今後64bitで構成されたOSが普及するにつれて、この状況も変化する可能性はあるが、物理的なメモリの搭載容量に限界がある以上、何らかの改善手法が必要であることは変わらないであろう。
このような実行環境による制約のため、暗号化の対象となる平文の容量が確定しない、あるいは容量が極端に大きくなる場合、例えば、動画データの様な場合は、従来の一括暗号化は有効でない。しかも、動画データでは、その圧縮技術が高度化しても高画質化が進み、データ容量は増加する一方である。ましてや、実況中継などのように、撮影からリアルタイムで動画データをインターネットに配信するといった場合、ファイルへの保存と配信作業がほぼ同時に行われるため、中継の終わる最後まで全体のデータ容量は確定できないので、従来の一括暗号化は困難といえる。
他方、このような動画データでも、契約者以外の視聴ができなくなるように、データを暗号化して配信したいという要請は強くある。にもかかわらず、上述したようなメモリの容量の制限があって、従来の一括暗号化の手法では対応が難しかった。
そこで、リアルタイム配信であっても、通信の単位であるフレームごとに擬似乱数を使用して暗号化を行う暗号化方法が考えられている(例えば特許文献1参照)。
特許出願公表2003−508975号 M. Matsumoto and T. Nishimura, "Mersenne Twister: A 623-dimensionally equidistributed uniform pseudorandom number generator", ACM Trans. on Modeling and Computer Simulation Vol. 8, No. 1, January pp.3-30 (1998)
前述した従来の擬似乱数の生成方法(1)乃至(3)は、与えるパラメータにより多少の変動はあるものの、得られる乱数には周期性があるため、続く乱数値が予測可能であるため、暗号化などの処理で用いるには適さない。また (4)のメルセンヌ・ツイスタ法も、線形漸化式によって生成するため予測可能であり、やはり暗号化などの処理に用いるには適さない。更に実行時に必要な作業メモリも多くなるため、ハードウェア化などの実現も困難である。
また前述した従来の暗号化方法は、全体のデータ容量を考慮しなくても済むが、暗号化の安全性を確保するためフレームごとに異なる擬似乱数を生成させる必要があり(同じシードから擬似乱数を生成すると、その擬似乱数の値を類推され、暗号化の効力が失われてしまうおそれがある)、そのため、擬似乱数を生成させるためのシードをフレーム毎に使い分けなければならず、暗号化システム全体の構造が複雑化してしまう問題があった。
本願発明は、こうした従来の問題点に鑑み開発されたもので、まず、シードを所定数のブロックに分割するステップ/手段と、互いに異なる前記ブロック同士の排他的論理和を求めることによって新たなブロックを作るステップ/手段と、前記新たなブロック同士を連結することによって新たな乱数を生成するステップ/手段とを含む擬似乱数の生成方法/装置を提供する。
また、本発明は、シードを所定数のブロックに分割する手順と、互いに異なる前記ブロック同士の排他的論理和を求めることによって新たなブロックを作る手順と、前記新たなブロック同士を連結することによって新たな乱数を生成する手順とを、コンピュータに実行させる、擬似乱数発生のためのプログラムを提供する。
また、本発明は、シードに基づいて擬似乱数を生成し、その生成された擬似乱数に基づいて、所定の容量ごとに、メッセージ、音声、画像、動画等のデータを暗号化する装置/方法であって、前回の所定量のデータの暗号化に用いた擬似乱数のうちの所定量の乱数をシードとして次回の暗号化に使用するための擬似乱数を生成することを特徴とする装置/方法を提供する。
まず本発明の擬似乱数の生成方法/装置によれば、シードを所定数のブロックに分割し、互いに異なるブロック同士の排他的論理和を求めることによって新たなブロックを作り、このブロック同士を連結することによって新たな乱数を生成するから、予測可能性が困難でかつ作業メモリの少なくて済む乱数を生成することができる。
また、本発明による暗号化装置/方法によれば、前回の所定量のデータの暗号化に用いた擬似乱数のうちの所定量の乱数をシードとして次回の暗号化に使用するための擬似乱数を生成するから、暗号化の作業を実行する環境に課せられたメモリの制限を緩和させるばかりでなく、所定量のデータの暗号化ごとに、異なるシードを使い分けて異なる擬似乱数列を生成することができるから、暗号の安全性は確保できる。従って、このような暗号化の処理を、例えば、動画データの配信を行う直前に、フレーム単位で実行することにより、全体のデータ容量が確定していなくても、随時連続して暗号化が可能となる。
まず本発明の擬似乱数の生成方法の一実施形態について説明する。この方法は、ある一定のバイト数の乱数を元に、これを伸長して、希望するバイト数の擬似乱数を生成するものである(伸長前の初期乱数をシードという)。以下、具体的な手順を図1A乃至図1Cに基づき説明する。
まず、シードを4分割する(図1Aを参照)(本発明では、分割数は特に限定されない)。仮にシードが1024バイトであった場合、4分の1である256バイトごとにブロックを分ける。以降、このブロックを先頭から順にA、B、C、Dブロックとする。
次に、ブロック同士(例えばAブロックとBブロック)で排他的論理和(XOR) を計算して、その結果として新たなブロック(A XOR B)を作る(図1Bを参照)。
次いで、AブロックとDブロック同士、BブロックとCブロック同士といった具合に、異なるブロック同士で排他的論理和(XOR) を求める。これによって、それぞれ新たに1ブロックの演算結果が得られる。なお、この論理式は、和の式であるから、演算結果もAブロックとBブロックの持つ不確定性は、演算結果にも維持されることになる。
次に、結果を連結する4四分割したブロック同士の組み合わせは6通りであるため、新たに作成されるブロックも6ブロックとなる。それを連結することで、1回分の伸長結果とする。この伸張結果は、図示の例では、256×6ブロック=1536バイトで、元の1024から1.5倍となった。
ここで、伸張結果である擬似乱数の容量を所望の容量と比較する。比較した結果、所望の容量より小さいときは、伸張結果である擬似乱数を新たなシードにして、所望の容量若しくはそれに近い容量を得るまで、上述した、ブロックの分割、ブロック同士の排他的論理和の演算、結果の連結の各ステップを繰り返す。
なお、1024バイトのシードから、たとえば1Mバイト(1048576バイト)の擬似乱数を求めるには、この処理を18回繰り返せば求められる。本来18回目の結果は1513342バイトなのだが、1048576バイト目の途中から最後の484766バイトは切り捨てて、先頭からの1048576バイトを結果とする。
図2は、上述した手順を示すフローチャートである。まず、ステップS101で、シードを、A乃至Dの4つのブロックに4等分する。次いで、ステップS102乃至S107で、AブロックとBブロック、BブロックとCブロック、CブロックとDブロック、AブロックとDブロック、BブロックとDブロック、AブロックとCブロックのそれぞれについて、排他的論理和(XOR)を求め、その結果を乱数として記録する。そして、ステップS108で、こうして得られた6つの乱数を連結する。次いで、ステップS109で連結した乱数が所望の容量を達成したか否か判断し、未だ達成できていないときは、連結した乱数を、シードとして(ステップS110)、改めて、ステップS101乃至S108を繰り返す。
こうして得られた擬似乱数は、以下のような特徴を有する。
まず、乱数品質は、元となるシードの持っているnビットの不確定性を、伸長後にできあがった擬似乱数も維持する、しかも、同じシードを元にしていたとしても、伸長するバイト数が異なれば、最終的に生成される乱数の内容も異なるため、内容が予測され難く、暗号処理などの応用に耐える品質である。
処理性能としては、排他的論理和(XOR)演算を中心とした単純な繰り返し処理で実装できるため、その処理速度は非常に高速である。
実用性能としては、生成処理のハードウェアの実装が簡易である。即ち、特定のマイコンチップだけに備わっているような命令に依存せず、一般的なマイコンチップに装備されている基本的な命令セットで十分であるので、汎用のハードを実装可能である。作業に必要なメモリも、求める擬似乱数の容量の最大二倍までと確定しているため、設計段階で予め決めておくことが可能である。
図3に、本発明に係る擬似乱数の生成装置の概要を示す。この装置は、少なくとも、上述した手順を実行するためのプロセッサと、バッファメモリとを有する。バッファメモリは、最終的に取得したい乱数容量の二倍の容量を確保しておく。このバッファメモリは、そのエリアを均等に2分割され、一方のアドレスをA、他方のアドレスをBとする。
最初にまずアドレスAで指し示すバッファエリアにシードを記録しておく。プロセッサが、前記手順に従い最初の乱数生成処理を実行し、その結果得られた乱数をアドレスBで指し示すバッファアリアに記録する。
二回目以降の乱数生成処理では、アドレスAとアドレスBを交互に入れ替えて実行することにより、前回生成処理ではシードだった方のバッファが今回生成された乱数の記録先になり、前回の生成処理により得られた乱数を今回の生成処理ではシードとして扱われる。このように処理を繰り返し、生成した乱数を記録するバッファが一杯になった時点で(所定の容量の乱数が得られたので)処理を完了する。
次に、本発明に係る暗号化装置/方法について、説明する。
図4は、本発明の暗号化装置/方法に使用される擬似乱数の生成手順を示した説明図である。図示では、初期シードに基いた初回の擬似乱数の生成から3回目にかけての擬似乱数の生成過程を示す。3回目以降の擬似乱数の生成は、同様の過程を繰り返すことにより行われる。図示において、矢印は、シードに基づき特定の関数演算を行うことを示す。
図4では、生成した擬似乱数の容量を予め固定し、その末尾の所定量の乱数を取り出し、これを次回の暗号化に使用する乱数のシードとして用いる。即ち、これを繰り返すことで、一定の容量ごとに連続で新たな(それぞれ異なる)擬似乱数を生成することができる。
そして、暗号化する側と復号化する側で、予め初期のシードと、一回当りの擬似乱数の生成容量を取り交わしておけば、後は、互いが同じ手順を実行することにより、両者が同じ擬似乱数を連続して生成することができ、安全な暗号通信を維持することが可能となる。
こうして得られた一定容量ごとに連続で生成される擬似乱数は、例えば、配信する動画データの暗号化に利用できる。即ち、動画データの配信直前に、前記一定容量ごとに連続で生成される擬似乱数に基づき、フレーム単位で暗号化処理を実行すれば、全体のデータ要領が確定していなくても、随時連続して暗号化が可能となる。暗号を復号化する側では、初期シードと擬似乱数を生成する関数が分かっているから、続いて生成される擬似乱数を再現することができ、その続いて生成された擬似乱数を使用して、フレーム単位で復号化処理を繰り返すことで、全体の動画データの復号が可能となる。
なお、本発明の暗号化は、動画データのみならず、メッセージ、音声、静止画像等のデータの暗号化においても適用できることはもちろんである。
また、図4の例では、前回の所定量のデータの暗号化に用いた擬似乱数のうちの末尾の所定量の乱数をシードとして次回の暗号化のための擬似乱数の生成に使用したが、本発明では、前回の所定量のデータの暗号化に用いた擬似乱数のうちの、任意の位置から連続する所定量を、次回の暗号化に使用するための擬似乱数を生成するためのシードとすることも可能である。
図5は、本発明に係る暗号化の技術を動画の配信システムに応用した実施例を示す。
現在、大容量のデータを扱うものとして、インターネットやケーブルTVを利用した動画の配信システムが知られている。このシステムには、事前に契約した視聴者のみに配信をするサービスがあり、そのようなサービスを提供する場合、契約していない第三者にはその内容を視聴させないよう動画データの暗号化が行われる。
一般的に動画データは、その容量が大きくなる傾向にあり、そのため配信前にデータ全てを一括して暗号化しておくのは難しい。ましてや撮影と同時進行で配信するリアルタイム配信の場合、その配信が終わるまでデータ全体の容量が確定しないので、一括暗号化は不可能である。幸い配信される動画は一括受信ではなく、圧縮された画像フレームごとに、またはこれをいくつかまとめた単位で受信されるため、この単位ごとに逐次復号化すれば動画を視聴することができる。
図5において、動画の配信側では、動画データを蓄積したファイルサーバから、ある瞬間のフレームデータを取り出し、これを暗号化装置に送る。暗号化装置では、図1に示した暗号化の手順に従い、フレームデータと同じ容量の擬似乱数を生成し、この擬似乱数を基に暗号化し、インターネット又はCATVの回線等を介して、暗号化したフレームデータを視聴者側に送る(図示では、簡単のため、配信側、視聴者側の送受信設備、入出力装置等は省略してある)。視聴者側では、受信した暗号化されたフレームデータを、予め配信側ととり交わした初期のシードと一回当りの擬似乱数の生成容量とに基づき、配信側と同様の手順で、フレームデータと同じ容量の乱数を生成し、それを基にフレームデータの復号化を行う。以上の手順は、動画のフレーム(又はいくつかのフレーム)を単位に連続して実行されるから、視聴者は再生された動画を視聴することができる。
図6は、図5の配信システムの構成を示すブロック図、図7は同配信システムの動作手順を示すフロ−チャートである。以下に、図6のブロック図及び図7のフローチャートに基づき、図5の配信システムの動作を説明する。なお、以下の動作は、所定のプログラムに従い、動画配信システム側CPU10及び視聴者側CPU20の制御の下で実行される。
まず視聴者側から動画配信側に対し接続要求が行われる(ステップS11)と、配信側では、視聴者側が正規の契約者であるかの認証を行う(ステップS1)。正しく認証されると、配信側では、真性乱数発生器(ランダムパルス発生器)1からランダムパルスを取り込み、初期シードを生成し(ステップS2)、視聴者側に、ネットワーク(例えばインターネット等のコンピュータ・ネットワーク)を介し送信される(ステップS3)。生成した初期シードは初期シードファイルに保存される。そして、初期シードファイル11を参照して、そこに保存されているデータを読み出し、シードメモリ12に保存し(ステップS4)、動画の配信が開始される(ステップS5)。視聴者側は、初期シードを受信すると(ステップS12)、初期シードファイル21に保存し、これを参照して読み出したデータをシードメモリ22に保存し(ステップS13)、動画の再生を開始する(ステップS14)。
動画の配信は次のように行われる。まず、ファイルサーバ(配信動画ファイル)13から動画データをフレームデータとして画像フレームメモリ14に読み込む(ステップS6)。シードメモリ12に保存されたシード(初回の暗号化では初期シード)を基に所定の関数演算を行うことで擬似乱数を生成し(ステップS7)、生成した擬似乱数を擬似乱数メモリ15に保存する。このとき乱数の所定の容量分の末尾を次回のシードとしてシードメモリに保存する(ステップS8)。前記画像フレームメモリに保存されたフレームデータを、擬似乱数メモリに保存された擬似乱数に基づき暗号化し、暗号化されたフレームデータを暗号化メモリ16に保存するとともに、視聴者側に送信する(ステップS9)。ステップからステップまでを、配信すべき動画データが終了(ステップS10)するまで繰り返す。
他方、動画の再生は次のように行われる。まず、シードメモリ22に保存されたシード(初回の復号化では初期シード)を基に配信側と同じ関数演算を行うことで擬似乱数を生成し(ステップS15)、生成した擬似乱数を擬似乱数メモリ23に保存する。このとき乱数の所定の容量分の末尾を次回のシードとしてシードメモリ22に保存する(ステップS16)。配信側から受信した暗号化されたフレームデータを受信すると(ステップS17)、そのフレームデータは復号化メモリ24に保存される。この復号化メモリに保存されたフレームデータを、擬似乱数メモリに保存された擬似乱数に基づき復号化し、復号化されたフレームデータを画像フレームメモリ25に保存するとともに、動画プレーヤー(再生機構)26に渡す(ステップS18)。ステップからステップまでを、復号すべき動画データが終了する(ステップS19)まで繰り返す。
なお、上記実施形態は、動画の配信を例に説明したが、本発明はこれに限らず、メッセージ、音声、静止画等の配信においても同様に適用できることは勿論である。
A,B,Cはそれぞれ、本発明に係る擬似乱数生成方法を示す説明図である。 本発明に係る擬似乱数生成手順を示すフローチャートである。 本発明に係る擬似乱数生成装置の概要を示すブロック図である。 本発明の暗号化に使用される擬似乱数の生成手順を示した説明図である。 本発明に係る暗号化を動画の配信システムに応用した一実施例を示す。 図5の配信システムの構成を示すブロック図である。 図5の配信システムの動作手順を示すフロ−チャートである。

Claims (11)

  1. シードを所定数のブロックに分割するステップと、
    互いに異なる前記ブロック同士の排他的論理和を求めることによって新たなブロックを作るステップと、
    前記新たなブロック同士を連結することによって新たな乱数を生成するステップとを含むことを特徴とする擬似乱数の生成方法。
  2. 請求項1に記載の方法であって、更に、生成された擬似乱数の容量を所望の容量と比較するステップを含み、比較した結果、所望の容量より小さいときは、前記生成された擬似乱数を新たなシードにして、所望の容量若しくはそれに近い容量を得るまで、請求項1に記載のステップを繰り返すことを特徴とする擬似乱数の生成方法。
  3. 請求項2の擬似乱数生成方法であって、比較の結果、所望の容量より大きいときは、必要な量の擬似乱数を確保し、その他は切り捨てることを特徴とする擬似乱数の生成方法。
  4. シードを所定数のブロックに分割する手段と、
    互いに異なる前記ブロック同士の排他的論理和を求めることによって新たなブロックを作る手段と、
    前記新たなブロック同士を連結することによって新たな乱数を生成する手段とを含むことを特徴とする擬似乱数の生成装置。
  5. シードを所定数のブロックに分割する手順と、
    互いに異なる前記ブロック同士の排他的論理和を求めることによって新たなブロックを作る手順と、
    前記新たなブロック同士を連結することによって新たな乱数を生成する手順とを、コンピュータに実行させる、擬似乱数発生のためのプログラム。
  6. シードに基づいて擬似乱数を生成する擬似乱数生成手段と、前記擬似乱数生成手段によって生成された擬似乱数に基づいて、所定の容量ごとに、メッセージ、音声、画像、動画等のデータを暗号化する暗号化手段とを有する暗号化装置において、
    前回の所定量のデータの暗号化に用いた擬似乱数のうちの所定量の乱数をシードとして次回の暗号化に使用するための擬似乱数を生成することを特徴とする装置。
  7. 請求項6に記載の暗号化装置において、前回の所定量のデータの暗号化に用いた擬似乱数のうちの、任意の位置から連続する所定量の乱数を、次回の暗号化のために使用する擬似乱数を生成するためのシードとしたことを特徴とする暗号化装置。
  8. 請求項7に記載の暗号化装置において、前回の所定量のデータの暗号化に用いた擬似乱数のうちの末尾の所定量の乱数を、次回の暗号化に使用するための擬似乱数を生成するためのシードとしたことを特徴とする暗号化装置。
  9. シードに基づいて擬似乱数を生成し、その生成された擬似乱数に基づいて、所定の容量ごとに、メッセージ、音声、画像、動画等のデータを暗号化する方法において、
    前回の所定量のデータの暗号化に用いた擬似乱数のうちの所定量の乱数をシードとして次回の暗号化に使用するための擬似乱数を生成することを特徴とする暗号化方法。
  10. 請求項9に記載の暗号化方法において、前回の所定量のデータの暗号化に用いた擬似乱数のうちの、任意の位置から連続する所定量の乱数を、次回の暗号化のために使用する擬似乱数を生成するためのシードとしたことを特徴とする暗号化方法。
  11. 請求項10に記載の暗号化方法において、前回の所定量のデータの暗号化に用いた擬似乱数のうちの末尾の所定量の乱数を、次回の暗号化に使用するための擬似乱数を生成するためのシードとしたことを特徴とする暗号化方法。
JP2007190585A 2007-07-23 2007-07-23 擬似乱数の生成方法及び装置、並びに擬似乱数を用いた暗号化方法及び装置 Active JP5273963B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2007190585A JP5273963B2 (ja) 2007-07-23 2007-07-23 擬似乱数の生成方法及び装置、並びに擬似乱数を用いた暗号化方法及び装置
US12/670,299 US8577038B2 (en) 2007-07-23 2008-07-16 Method and device for generating pseudorandom number, and method and device for encryption using pseudorandom number
PCT/JP2008/063227 WO2009014157A1 (ja) 2007-07-23 2008-07-16 擬似乱数の生成方法及び装置、並びに擬似乱数を用いた暗号化方法及び装置
EP08791479.2A EP2196978A4 (en) 2007-07-23 2008-07-16 METHOD AND DEVICE FOR GENERATING A PSEUDOALÉATOIRE NUMBER, AND ENCRYPTION METHOD AND DEVICE USING A PSEUDOALÉATOIRE NUMBER

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007190585A JP5273963B2 (ja) 2007-07-23 2007-07-23 擬似乱数の生成方法及び装置、並びに擬似乱数を用いた暗号化方法及び装置

Publications (2)

Publication Number Publication Date
JP2009025695A true JP2009025695A (ja) 2009-02-05
JP5273963B2 JP5273963B2 (ja) 2013-08-28

Family

ID=40281406

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007190585A Active JP5273963B2 (ja) 2007-07-23 2007-07-23 擬似乱数の生成方法及び装置、並びに擬似乱数を用いた暗号化方法及び装置

Country Status (4)

Country Link
US (1) US8577038B2 (ja)
EP (1) EP2196978A4 (ja)
JP (1) JP5273963B2 (ja)
WO (1) WO2009014157A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101923802B (zh) * 2009-06-12 2012-05-23 中国科学院数据与通信保护研究教育中心 一种序列密码实现方法和装置
US8345876B1 (en) 2012-03-06 2013-01-01 Robert Samuel Sinn Encryption/decryption system and method
CN104360832B (zh) * 2014-11-04 2018-01-26 北京释码大华科技有限公司 一种随机数生成设备和方法
US10574439B2 (en) 2018-01-31 2020-02-25 John Rankin System and method for secure communication using random blocks or random numbers
WO2019168978A1 (en) * 2018-02-28 2019-09-06 John Rankin System and method for expanding a set of random values
WO2020041390A1 (en) 2018-08-21 2020-02-27 John Rankin System and method for scattering network traffic across a number of disparate hosts
US11729184B2 (en) 2019-05-28 2023-08-15 Rankin Labs, Llc Detecting covertly stored payloads of data within a network
US11516048B2 (en) 2019-12-18 2022-11-29 Rankin Labs, Llc Distribution of data over a network with interconnected rings

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07182145A (ja) * 1993-12-22 1995-07-21 Ricoh Co Ltd 乱数の初期値生成装置
JPH0983512A (ja) * 1995-09-19 1997-03-28 Olympus Optical Co Ltd 暗号化システム及びそれに利用可能な光学的排他的論理和演算装置
JPH09200196A (ja) * 1996-01-24 1997-07-31 Brother Ind Ltd 暗号通信方式
JPH1022994A (ja) * 1996-07-04 1998-01-23 Hitachi Ltd 暗号化装置および復号化装置、暗号化方法および復号化方法、ならびにそれらを用いた通信システム
JPH1117673A (ja) * 1997-06-25 1999-01-22 Canon Inc 共通鍵暗号通信方法及びその通信ネットワーク
JP2000209195A (ja) * 1999-01-14 2000-07-28 Toyo Commun Equip Co Ltd 暗号通信システム
JP2001005383A (ja) * 1999-06-23 2001-01-12 Sony Corp 乱数発生装置および乱数発生方法、媒体、並びに暗号化装置および暗号化方法
JP2003085874A (ja) * 2001-09-10 2003-03-20 Toshiba Corp データフレームに対するスクランブル方法
JP2005202757A (ja) * 2004-01-16 2005-07-28 Mitsubishi Electric Corp 擬似乱数生成装置及びプログラム
JP2006005803A (ja) * 2004-06-18 2006-01-05 Sharp Corp 画像読取装置、画像形成装置、及び乱数生成装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4944009A (en) * 1988-02-25 1990-07-24 Massachusetts Institute Of Technology Pseudo-random sequence generator
JP3077943B2 (ja) * 1990-11-29 2000-08-21 シャープ株式会社 信号符号化装置
US5258936A (en) * 1992-08-05 1993-11-02 Motorola, Inc. Method and apparatus for generating pseudo-random numbers
US5754658A (en) * 1996-04-19 1998-05-19 Intel Corporation Adaptive encryption to avoid processor oversaturation
US6731758B1 (en) 1999-08-29 2004-05-04 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
FR2804561B1 (fr) * 2000-01-31 2002-03-01 France Telecom Procede de communication avec sequestre et recuperation de cle de chiffrement
GB0116016D0 (en) * 2001-06-29 2001-08-22 Simoco Digital Systems Ltd Communications systems
JP4622811B2 (ja) * 2005-11-04 2011-02-02 株式会社日立製作所 電子文書の真正性保証システム

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07182145A (ja) * 1993-12-22 1995-07-21 Ricoh Co Ltd 乱数の初期値生成装置
JPH0983512A (ja) * 1995-09-19 1997-03-28 Olympus Optical Co Ltd 暗号化システム及びそれに利用可能な光学的排他的論理和演算装置
JPH09200196A (ja) * 1996-01-24 1997-07-31 Brother Ind Ltd 暗号通信方式
JPH1022994A (ja) * 1996-07-04 1998-01-23 Hitachi Ltd 暗号化装置および復号化装置、暗号化方法および復号化方法、ならびにそれらを用いた通信システム
JPH1117673A (ja) * 1997-06-25 1999-01-22 Canon Inc 共通鍵暗号通信方法及びその通信ネットワーク
JP2000209195A (ja) * 1999-01-14 2000-07-28 Toyo Commun Equip Co Ltd 暗号通信システム
JP2001005383A (ja) * 1999-06-23 2001-01-12 Sony Corp 乱数発生装置および乱数発生方法、媒体、並びに暗号化装置および暗号化方法
JP2003085874A (ja) * 2001-09-10 2003-03-20 Toshiba Corp データフレームに対するスクランブル方法
JP2005202757A (ja) * 2004-01-16 2005-07-28 Mitsubishi Electric Corp 擬似乱数生成装置及びプログラム
JP2006005803A (ja) * 2004-06-18 2006-01-05 Sharp Corp 画像読取装置、画像形成装置、及び乱数生成装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSNG200700618002; 渡辺 大 Dai WATANABE: '疑似乱数生成器MUGIの小型モデルを使ったいくつかの実験 Some experiments on the mini-model of the' 電子情報通信学会技術研究報告 Vol.107 No.44 IEICE Technical Report Vol.107,No.44, 20070511, p.11-p.16, 社団法人電子情報通信学会 The Institute of Electro *
JPN6012058744; 渡辺 大 Dai WATANABE: '疑似乱数生成器MUGIの小型モデルを使ったいくつかの実験 Some experiments on the mini-model of the' 電子情報通信学会技術研究報告 Vol.107 No.44 IEICE Technical Report Vol.107,No.44, 20070511, p.11-p.16, 社団法人電子情報通信学会 The Institute of Electro *

Also Published As

Publication number Publication date
US8577038B2 (en) 2013-11-05
WO2009014157A1 (ja) 2009-01-29
US20100284533A1 (en) 2010-11-11
JP5273963B2 (ja) 2013-08-28
EP2196978A4 (en) 2014-04-02
EP2196978A1 (en) 2010-06-16

Similar Documents

Publication Publication Date Title
JP5273963B2 (ja) 擬似乱数の生成方法及び装置、並びに擬似乱数を用いた暗号化方法及び装置
JP3901909B2 (ja) 暗号化装置およびプログラムを記録した記録媒体
US8054967B2 (en) Computer system and computer program executing encryption or decryption
Deshmukh et al. Modified AES based algorithm for MPEG video encryption
JP4596256B2 (ja) 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム
EP2352251A1 (en) Content decoding apparatus, content decoding method and integrated circuit
GB2570214A (en) Content encryption and decryption using a custom key
WO2020101979A2 (en) Systems and methods for managing data based on secret sharing
CN108777803A (zh) 广电云平台视频流处理方法、装置、设备及介质
US20080243977A1 (en) Pseudorandom number generator and encrytion device using the same
CN114785524B (zh) 电子印章生成方法、装置、设备和介质
WO2010067660A1 (ja) 通信装置、通信方法及びプログラム
Obaida Combining audio samples and image frames for enhancing video security
CN116962758A (zh) 多媒体内容的加密方法、装置、电子设备和存储介质
CN114390317B (zh) 面向流式传输视频的加密方法及系统
JP2007041756A (ja) 情報処理装置および方法、プログラム、並びに、セキュリティチップ
CN112954388B (zh) 一种数据文件的获取方法、装置、终端设备和存储介质
Aly et al. A light-weight encrypting for real time video transmission
CN114339282A (zh) 直播互动中主播形象图片的传输方法及装置
Damghani et al. Security improvement of Common Scrambling Algorithm (CSA) using the encryption extension technique
JP2006191508A (ja) 通信システム、通信方法
Elkilani et al. Performance of encryption techniques for real time video streaming
JP2011259439A (ja) 通信システム、通信方法
KR20190136531A (ko) 동영상의 보안 서비스 방법 및 시스템
CN115563638B (zh) 数据处理方法、系统、设备及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100723

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110715

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130408

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130425

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130514

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5273963

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250