JP2016139861A - 暗号化装置、暗号化方法及び配信システム - Google Patents

暗号化装置、暗号化方法及び配信システム Download PDF

Info

Publication number
JP2016139861A
JP2016139861A JP2015012566A JP2015012566A JP2016139861A JP 2016139861 A JP2016139861 A JP 2016139861A JP 2015012566 A JP2015012566 A JP 2015012566A JP 2015012566 A JP2015012566 A JP 2015012566A JP 2016139861 A JP2016139861 A JP 2016139861A
Authority
JP
Japan
Prior art keywords
data
encryption
unit
key
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015012566A
Other languages
English (en)
Inventor
武藤 浩二
Koji Muto
浩二 武藤
正克 松尾
Masakatsu Matsuo
正克 松尾
勝則 古賀田
Katsunori Kogata
勝則 古賀田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Priority to JP2015012566A priority Critical patent/JP2016139861A/ja
Priority to US15/001,565 priority patent/US20160218864A1/en
Publication of JP2016139861A publication Critical patent/JP2016139861A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】配信対象となるデータの暗号化処理の負荷を軽減しつつ、データの配信時におけるセキュリティの劣化を抑制する。
【解決手段】暗号化装置は、秘密分散を用いて、データをサイズの異なる第1データと第2データとに分散する分散部と、共通鍵暗号方式に対応する共通鍵を用いて、第1データよりサイズが小さい第2データを暗号化するデータ暗号部と、第1データとデータ暗号部により暗号化された第2データとを結合する結合部と、結合部により結合された暗号データを外部装置に送信する送信部と、を備える。
【選択図】図1

Description

本発明は、データを暗号化して配信する暗号化装置、暗号化方法及び配信システムに関する。
従来、ユーザの操作に応じて、例えばカメラが撮像した映像データ又はPC(Personal Computer)等のデータ通信機器にインストールされたアプリケーションが生成したデータを外部装置に配信する際、データの漏えいや改ざん等を防ぐために、配信前にデータを暗号化することが一般的に行われている。
配信前にデータを暗号化することに関する先行技術として、例えば特許文献1に示すコンテンツ配信システムが知られている。特許文献1に示すコンテンツ配信システムでは、コンテンツ配信装置は、電子コンテンツを構成するデータを、データ本体の構成を定義するデータ構成情報を第1データとデータ本体を第2データとに分割し、端末装置のユーザに対応するユーザキーによって第1データを暗号化する。コンテンツ配信装置は、暗号化された第1データ、第2データ及びユーザキーをそれぞれ端末装置に送信する。端末装置は、これらのデータを受信し、暗号化された第1データをユーザキーによって復号し、更に、復号により得られた第1データと第2データとを結合して電子コンテンツを得る。
特開2012−142781号公報
しかし、特許文献1の構成では、配信対象となるデータの暗号化処理の負荷を軽減するためにデータ本体を示す第2データには暗号化が施されておらず、その結果、データ本体の漏えいや改ざんが行われてしまい、データ本体の配信時におけるセキュリティが劣化する可能性が高いという課題が存在する。なお、特許文献1では、第1データにデータ本体の一部が含まれてもよいことが開示されているが、その場合でも残りの第2データが示すデータ本体は暗号化されていないので、データ本体の配信時におけるセキュリティが劣化する可能性が高いという課題が依然として存在する。
本発明は、上述した従来の課題を解決するために、配信対象となるデータの暗号化処理の負荷を軽減しつつ、データの配信時におけるセキュリティの劣化を抑制する暗号化装置、暗号化方法及び配信システムを提供することを目的とする。
本発明は、秘密分散を用いて、データをサイズの異なる第1データと第2データとに分散する分散部と、鍵暗号方式に対応する鍵を用いて、前記第1データよりサイズが小さい前記第2データを暗号化するデータ暗号部と、前記第1データと前記データ暗号部により暗号化された前記第2データとを結合する結合部と、前記結合部により結合された暗号データを外部装置に送信する送信部と、を備える、暗号化装置である。
また、本発明は、暗号化装置における暗号化方法であって、秘密分散を用いて、データをサイズの異なる第1データと第2データとに分散するステップと、鍵暗号方式に対応する鍵を用いて、前記第1データよりサイズが小さい前記第2データを暗号化するステップと、前記第1データと暗号化された前記第2データとを結合するステップと、結合された暗号データを外部装置に送信するステップと、を有する、暗号化方法である。
更に、本発明は、暗号化装置と復号装置とが接続された配信システムであって、前記暗号化装置は、秘密分散を用いて、データをサイズの異なる第1データと第2データとに分散する分散部と、鍵暗号方式に対応する鍵を用いて、前記第1データよりサイズが小さい前記第2データを暗号化するデータ暗号部と、前記第1データと前記データ暗号部により暗号化された前記第2データとを結合する結合部と、前記結合部により結合された暗号データを前記復号装置に送信する第1送信部と、を備え、前記復号装置は、前記第1送信部から送信された前記暗号データを受信する受信部と、前記暗号データを、前記第1データと前記データ暗号部により暗号化された前記第2データとに分離する分離部と、前記鍵を用いて、前記データ暗号部により暗号化された前記第2データを復号するデータ復号部と、前記第1データと前記データ復号部により復号された前記第2データとを用いて、前記データを復元する復元部と、前記復元部により復元された前記データを送る出力部と、を備える、配信システムである。
本発明によれば、配信対象となるデータの暗号化処理の負荷を軽減しつつ、データの配信時におけるセキュリティの劣化を抑制できる。
本実施形態のデータ送信装置の動作概要を説明する図 本実施形態のデータ送信装置及びデータ受信装置の内部構成の一例をそれぞれ示すブロック図 本実施形態のデータ送信装置の動作手順の一例を時系列に説明するフローチャート 本実施形態のデータ送信装置から送信される暗号データを説明する図 共通鍵暗号方式(例えばAES暗号256ビット)と非対称秘密分散との処理速度比の一例を説明する図 共通鍵暗号方式(例えばAES暗号256ビット)と非対称秘密分散との処理時間比の一例を説明する図 本実施形態のデータ受信装置の動作手順の一例を時系列に説明するフローチャート
以下、本発明に係る暗号化装置、暗号化方法及び配信システムを具体的に開示した実施形態(以下、「本実施形態」という)について、図面を参照して説明する。本発明に係る配信システムは、データを暗号化して送信する暗号化装置とデータを受信して復号する復号装置とにより構成される。本実施形態では、暗号化装置としてデータ送信装置、復号装置としてデータ受信装置を例示して説明する。例えば、本実施形態のデータ送信装置はPC又はカメラであり、本実施形態のデータ受信装置はPCである。
(データ送信装置の動作概要)
先ず、本実施形態の配信システム100におけるデータ送信装置10の動作概要について、図1を参照して説明する。図1は、本実施形態のデータ送信装置10の動作概要を説明する図である。データ送信装置10は、データ分散処理(例えば非対称秘密分散処理)を用いて、データ受信装置20(図2参照)に配信(送信)する対象となる元データ(例えば映像データ)DTを、データサイズの異なる分散データBK0,BK3に分散する。
分散データBK0は分散データBK3よりもデータサイズが小さい。分散データBK0,BK3は、非対称秘密分散処理により生成されているので、それぞれの単独では元データDTの類推を困難にしており、秘匿化されている。また、非対称秘密分散処理により生成された分散データの暗号学的な秘匿性は、暗号化処理により生成された暗号化データの暗号学的な秘匿性と同等以上である。非対称秘密分散処理は、例えば特開2013−225078号公報に排他的論理和を用いたアルゴリズムの詳細が開示されているので、ここでは説明を省略する。また、データ送信装置10は、非対称秘密分散処理を、鍵暗号方式における暗号化処理に比べて高速に行うことが可能である。
ここで、非対称秘密分散処理と鍵暗号方式の違いについて簡単に説明する。鍵暗号方式は、大きく分けて2つあり、秘密鍵暗号、対称鍵暗号とも呼ばれる共通鍵暗号方式と、非対称鍵暗号とも呼ばれる公開鍵暗号方式とがある。共通鍵暗号方式には、AES暗号方式、RC4暗号方式等があり、公開鍵暗号方式には、RSA暗号方式、ElGamal暗号方式等がある。鍵暗号方式は、鍵を用いて暗号化するのに対して、非対称秘密分散は、分散データに分けることにより暗号化する。そのため、復号するために鍵暗号方式では、暗号化データと鍵データが必要であり、非対称秘密分散では、複数の分散データが必要となる。このとき、一般的に分散データは鍵データよりも大きいデータサイズとなり暗号解読が困難であるため、暗号化処理により生成された暗号化データの暗号学的な秘匿性と同等以上となる。なお、以降の説明では、鍵暗号方式は、データ送信の際に一般的に用いられる共通鍵暗号方式(例えばAES暗号方式、後述参照)を用いて説明するが、上述したような暗号方式を用いてもよい。
また、データ送信装置10は、共通鍵暗号方式(例えばAES暗号方式)に対応する共通鍵CKを用いて、小さいサイズの分散データBK0をAES暗号化し、更に、データ受信装置20から予め送信されたデータ受信装置20の公開鍵PUKを用いて共通鍵CKを暗号化する。データ(つまり、分散データBK0)の暗号化処理では、共通鍵暗号方式(例えばAES暗号方式)の暗号化処理が行われ、データ分散処理(例えば非対称秘密分散処理)に比べて低速である(つまり、処理速度が遅い)。データ送信装置10は、暗号化された共通鍵BK1と暗号化された小さいサイズの分散データBK2と大きいサイズの分散データBK3とを結合した暗号データECDを生成してデータ受信装置20に送信する。
なお、共通鍵BK1、分散データBK2、分散データBK3の結合は、データ本体を結合しなくても、それぞれのデータを関連付けることで結合してもよい。
(配信システムの構成)
次に、本実施形態の配信システム100のシステム構成について、図2を参照して説明する。図2は、本実施形態のデータ送信装置10及びデータ受信装置20の内部構成の一例をそれぞれ示すブロック図である。図2に示す配信システム100は、データ送信装置10とデータ受信装置20とレコーダ30とがネットワークNWを介して接続されている。
図2に示すデータ送信装置10は、データ生成処理部11と、データ分散処理部12と、共通鍵生成処理部13と、データ暗号処理部14と、公開鍵保持部15と、鍵暗号処理部16と、データ結合処理部17と、データ送受信処理部18とを含む構成である。図2に示すデータ受信装置20は、データ送受信処理部21と、公開鍵生成処理部22と、秘密鍵保持部23と、データ分離処理部24と、鍵復号処理部25と、データ復号処理部26と、データ復元処理部27と、データ出力制御部28と、データ出力部29とを含む構成である。
ネットワークNWは、無線ネットワーク又は有線ネットワークである。無線ネットワークは、例えばNFC(Near Field Communication)、Bluetooth(登録商標)、IrDA、Wi−fi(登録商標)等の無線LAN(Local Area Network)、3G、LTE(Long Term Evolution)又はWiGigである。有線ネットワークは、例えばイントラネット又はインターネットである。
データ送信装置10において、点線C1により囲まれるデータ生成処理部11、データ分散処理部12、共通鍵生成処理部13、データ暗号処理部14、鍵暗号処理部16及びデータ結合処理部17は、例えばCPU(Central Processing Unit)、MPU(Micro Processing Unit)又はDSP(Digital Signal Processor)が各部に対応する動作が規定されたプログラム及びデータを用いて実行することで実装される。なお、図2では図示が省略されているが、データ送信装置10には、点線C1により囲まれる各部の動作においてワークメモリとして動作するRAM(Random Access Memory)が設けられる。
同様に、データ受信装置20において、点線C2により囲まれる公開鍵生成処理部22、データ分離処理部24、鍵復号処理部25、データ復号処理部26、データ復元処理部27及びデータ出力制御部28は、例えばCPU、MPU又はDSPが各部に対応する動作が規定されたプログラム及びデータを用いて実行することで実装される。なお、図2では図示が省略されているが、データ受信装置20には、点線C2により囲まれる各部の動作においてワークメモリとして動作するRAMが設けられる。
データ生成処理部11は、データ送信装置10がデータ受信装置20に配信する対象となる元データDT(例えば映像データ)を生成し、元データDTをデータ分散処理部12に送る。データ生成処理部11は、例えばデータ送信装置10がカメラである場合には被写体を撮像する撮像部により構成され、データ送信装置10に予めインストールされたアプリケーションにより構成されてもよい。
分散部の一例としてのデータ分散処理部12は、データ分散処理(例えば非対称秘密分散処理)を用いて、データ受信装置20に配信する対象となる元データDT(例えば映像データ)を、データサイズの異なる分散データBK0,BK3に分散する。分散データBK3は分散データBK0よりもデータサイズが大きい。データ分散処理部12は、データサイズが大きい分散データBK3をデータ結合処理部17に送り、データサイズが小さい分散データBK0をデータ暗号処理部14に送る。
なお、データ分散処理部12における非対称秘密分散処理では、ユーザの操作に応じて、元データDTの分散比率が任意に設定されてもよい。例えば、データ分散処理部12は、元データDTのデータサイズが1Mバイトである場合に、900kバイトの分散データBK3と100kバイトの分散データBK0を生成するが、ユーザの操作に応じて、600kバイトの分散データBK3と400kバイトの分散データBK0を生成してもよい。
共通鍵生成処理部13は、データ送信装置10のユーザの操作に応じて、共通鍵暗号方式(例えばAES暗号方式)に対応する共通鍵(例えばAESの暗号化のための共通鍵CK)を生成してデータ暗号処理部14及び鍵暗号処理部16にそれぞれ送る。
データ暗号部の一例としてのデータ暗号処理部14は、共通鍵生成処理部13から受けた共通鍵CKを用いて、データ分散処理部12から受けた分散データBK0を暗号化する。つまり、データ暗号処理部14は、共通鍵CKを用いて分散データBK0に対してAESの暗号化を行う。データ暗号処理部14は、暗号化された小さいデータサイズの分散データBK2をデータ結合処理部17に送る。
鍵保持部の一例としての公開鍵保持部15は、例えばハードディスク、又はフラッシュメモリ等の半導体メモリを用いて構成され、データ受信装置20から送信されたデータ受信装置20の公開鍵PUKを保存する。なお、公開鍵保持部15は、データ送信装置10が暗号データECD(図4参照)を生成する前に、データ受信装置20の公開鍵PUKをデータ受信装置20から既に受信して保存している。また、公開鍵PUKは、ユーザが設定若しくはデータ受信装置20等から自動的に付与されたデータである。
鍵暗号処理部16は、公開鍵保持部15からデータ受信装置20の公開鍵PUKを読み出し、この公開鍵PUKを用いて、共通鍵生成処理部13から受けた共通鍵CKを暗号化する。鍵暗号処理部16は、暗号化された共通鍵BK1をデータ結合処理部17に送る。
結合部の一例としてのデータ結合処理部17は、データサイズが大きい分散データBK3と、暗号化された小さいサイズの分散データBK2と、暗号化された共通鍵BK1とを結合して暗号データECDを生成する(図4参照)。図4は、本実施形態のデータ送信装置10から送信される暗号データECDを説明する図である。なお、データ送信装置10は、暗号データECDのうち暗号化された共通鍵BK1を、分散データBK2,BK3と同時にデータ受信装置20に送信せずに、別のタイミングでデータ受信装置20に送信してもよい。データ結合処理部17は、暗号データECDをデータ送受信処理部18に送る。
(第1)送信部の一例としてのデータ送受信処理部18は、暗号データECD又は暗号化された共通鍵BK1をデータ受信装置20又はレコーダ30に送信する。また、データ送受信処理部18は、データ受信装置20或いはレコーダ30から送信されたデータ受信装置20の公開鍵PUKを受信して公開鍵保持部15に保存する。
受信部の一例としてのデータ送受信処理部21は、データ送信装置10或いはレコーダ30から送信された暗号データECD又は暗号化された共通鍵BK1を受信し、暗号データECDをデータ分離処理部24に送り、暗号化された共通鍵BK1を鍵復号処理部25に送る。また、第2送信部の一例としてのデータ送受信処理部21は、公開鍵生成処理部22から受けたデータ受信装置20の公開鍵PUKをデータ送信装置10又はレコーダ30に送信する。
公開鍵生成部の一例としての公開鍵生成処理部22は、データ受信装置20のユーザの操作に応じて、公開鍵暗号方式に対応したデータ受信装置20の公開鍵PUK及び秘密鍵PRKを生成し、公開鍵PUKをデータ送受信処理部21に送り、秘密鍵PRKを秘密鍵保持部23に保存する。
秘密鍵保持部23は、例えばハードディスク、又はフラッシュメモリ等の半導体メモリを用いて構成され、公開鍵生成処理部22から受けたデータ受信装置20の秘密鍵PRKを保存する。
分離部の一例としてのデータ分離処理部24は、データ送受信処理部21から受けた暗号データECDを、暗号化された共通鍵BK1と、暗号化されたデータサイズが小さい分散データBK2と、データサイズが大きい分散データBK3とに分離する。データ分離処理部24は、暗号化された共通鍵BK1を鍵復号処理部25に送り、暗号化されたデータサイズが小さい分散データBK2をデータ復号処理部26に送り、データサイズが大きい分散データBK3をデータ復元処理部27に送る。
鍵復号処理部25は、秘密鍵保持部23からデータ受信装置20の秘密鍵PRKを読み出し、この秘密鍵PRKを用いて、暗号化された共通鍵BK1を復号し、復号により得られた共通鍵CKをデータ復号処理部26に送る。
データ復号部の一例としてのデータ復号処理部26は、鍵復号処理部25から受けた共通鍵CKを用いて、暗号化されたデータサイズが小さい分散データBK2を復号し、復号により得られたデータサイズが小さい分散データBK0をデータ復元処理部27に送る。
復元部の一例としてのデータ復元処理部27は、データ分散処理部12と同一の非対称分散処理のアルゴリズムに基づくデータ復元処理を用いて、データサイズが小さい分散データBK0とデータサイズが大きい分散データBK3とから元データDTを復元し、復元により得られた元データDTをデータ出力制御部28に送る。
データ出力制御部28は、元データDTの種別に応じて、データ復元処理部27から受けた元データDTのデータ出力部29への出力処理(例えばディスプレイ(不図示)への表示処理、スピーカ(不図示)への音声出力処理)を制御する。
出力部の一例としてのデータ出力部29は、例えばディスプレイ又はスピーカ、或いは両者の組み合わせにより構成され、データ出力制御部28の制御の下で、元データDTをディスプレイに表示したり、元データDTを再生して音声をスピーカから出力したり、その両方を行う。
レコーダ30は、例えばハードディスクを有する記憶装置により構成され、データ送信装置10から送信された暗号データECD若しくは暗号化された共通鍵BK1、或いはデータ受信装置20から送信されたデータ受信装置20の公開鍵PUKを保存する。
次に、本実施形態の配信システム100のデータ送信装置10の動作手順について、図3を参照して説明する。図3は、本実施形態のデータ送信装置10の動作手順の一例を時系列に説明するフローチャートである。
図3において、データ生成処理部11は、データ送信装置10がデータ受信装置20に配信する対象となる元データDT(例えば映像データ)を生成し、元データDTをデータ分散処理部12に送る(ST1)。
データ分散処理部12は、データ分散処理(例えば非対称秘密分散処理)を用いて、データ受信装置20に配信する対象となる元データDT(例えば映像データ)を、データサイズの異なる分散データBK0,BK3に分散する(ST2)。分散データBK3は分散データBK0よりもデータサイズが大きい。データ分散処理部12は、データサイズが大きい分散データBK3をデータ結合処理部17に送り、データサイズが小さい分散データBK0をデータ暗号処理部14に送る。
共通鍵生成処理部13は、データ送信装置10のユーザの操作に応じて、共通鍵暗号方式(例えばAES暗号方式)に対応する共通鍵(例えばAESの暗号化のための共通鍵CK)を生成してデータ暗号処理部14及び鍵暗号処理部16にそれぞれ送る(ST3)。
データ暗号処理部14は、共通鍵生成処理部13から受けた共通鍵CKを用いて、データ分散処理部12から受けた分散データBK0を暗号化する(ST4)。つまり、データ暗号処理部14は、共通鍵CKを用いて分散データBK0に対してAESの暗号化を行う(ST4)。データ暗号処理部14は、暗号化された小さいデータサイズの分散データBK2をデータ結合処理部17に送る。
ここで、データ分散処理部12が行う非対称秘密分散処理とデータ暗号処理部14が行う共通鍵暗号方式に対応した暗号化処理の処理速度比や処理時間比について、図5及び図6を参照して説明する。図5は、共通鍵暗号方式(例えばAES暗号256ビット)と非対称秘密分散との処理速度比の一例を説明する図である。図6は、共通鍵暗号方式(例えばAES暗号256ビット)と非対称秘密分散との処理時間比の一例を説明する図である。
図5及び図6では、次の測定環境の下で行われた実測値に基づいて作成されている。つまり、測定環境は、使用PCがDELL(登録商標)製のOptiplex(登録商標)980であり、OS(Operating System)がWindows(登録商標)7であり、CPUがIntel(登録商標)のCORE i7 3GHzであり、RAMが4GBであり、コンパイラがMicrosoft(登録商標) VisualStudio(登録商標)2005(最適化無し)であり、AES暗号化のためのオープンソースソフトウェアである「OpenSSL」のバージョンが1.0.3c(アセンブラ無し)である。測定方法は、RAM上の100Mbytesのデータに対してAES暗号化、AES復号、非対称秘密分散、復元の各処理をそれぞれ行った。サンプル数は10回であり、各サンプルの計測の平均値が図5及び図6に示されている。
図5に示すように、AESの暗号化のための共通鍵CKが256ビット(32バイト)とした「OpenSSL」の暗号化処理の処理速度を1とした場合には、非対称秘密分散処理の処理速度は実測値の比率によれば16.6となる。つまり、非対称秘密分散の処理速度は、256ビット(32バイト)の共通鍵CKを用いたAESの暗号化処理の処理速度の16.6倍となり、高速に処理可能となる。
また、AESの復号のための共通鍵CKが256ビット(32バイト)とした「OpenSSL」の復号処理の処理速度を1とした場合には、非対称秘密分散処理に対応する復元処理の処理速度は実測値の比率によれば21.4となる。つまり、非対称秘密分散に対応する復元処理の処理速度は、256ビット(32バイト)の共通鍵CKを用いたAESの復号処理の処理速度の21.4倍となり、高速に処理可能となる。
図6に示すように、AESの暗号化のための共通鍵CKが256ビット(32バイト)とした「OpenSSL」の暗号化処理の処理時間を100とした場合には、非対称秘密分散処理の処理時間は実測値の比率によれば6.0となる。つまり、非対称秘密分散の処理時間は、256ビット(32バイト)の共通鍵CKを用いたAESの暗号化処理の処理時間の6%となり、高速に処理可能となる。
また、AESの復号のための共通鍵CKが256ビット(32バイト)とした「OpenSSL」の復号処理の処理時間を100とした場合には、非対称秘密分散処理に対応する復元処理の処理時間は実測値の比率によれば4.7となる。つまり、非対称秘密分散に対応する復元処理の処理時間は、256ビット(32バイト)の共通鍵CKを用いたAESの復号処理の処理時間の4.7%となり、高速に処理可能となる。
鍵暗号処理部16は、公開鍵保持部15からデータ受信装置20の公開鍵PUKを読み出し、この公開鍵PUKを用いて、共通鍵生成処理部13から受けた共通鍵CKを暗号化する(ST5)。鍵暗号処理部16は、暗号化された共通鍵BK1をデータ結合処理部17に送る。
データ結合処理部17は、データサイズが大きい分散データBK3と、暗号化された小さいサイズの分散データBK2と、暗号化された共通鍵BK1とを結合して暗号データECDを生成する(ST6)。
次に、本実施形態の配信システム100のデータ受信装置20の動作手順について、図7を参照して説明する。図7は、本実施形態のデータ受信装置20の動作手順の一例を時系列に説明するフローチャートである。
図7において、データ送受信処理部21は、データ送信装置10或いはレコーダ30から送信された暗号データECD又は暗号化された共通鍵BK1を受信し、暗号データECDをデータ分離処理部24に送り、暗号化された共通鍵BK1を鍵復号処理部25に送る。
データ分離処理部24は、データ送受信処理部21から受けた暗号データECDを、暗号化された共通鍵BK1と、暗号化されたデータサイズが小さい分散データBK2と、データサイズが大きい分散データBK3とに分離する(ST11)。データ分離処理部24は、暗号化された共通鍵BK1を鍵復号処理部25に送り、暗号化されたデータサイズが小さい分散データBK2をデータ復号処理部26に送り、データサイズが大きい分散データBK3をデータ復元処理部27に送る。
鍵復号処理部25は、秘密鍵保持部23からデータ受信装置20の秘密鍵PRKを読み出し、この秘密鍵PRKを用いて、暗号化された共通鍵BK1を復号し(ST12)、復号により得られた共通鍵CKをデータ復号処理部26に送る。
データ復号処理部26は、鍵復号処理部25から受けた共通鍵CKを用いて、暗号化されたデータサイズが小さい分散データBK2を復号し(ST13)、復号により得られたデータサイズが小さい分散データBK0をデータ復元処理部27に送る。
データ復元処理部27は、データ分散処理部12と同一の非対称分散処理のアルゴリズムに基づくデータ復元処理を用いて、データサイズが小さい分散データBK0とデータサイズが大きい分散データBK3とから元データDTを復元し(ST14)、復元により得られた元データDTをデータ出力制御部28に送る。
データ出力制御部28は、元データDTの種別に応じて、データ復元処理部27から受けた元データDTを用いたデータ出力部29への出力処理(例えばディスプレイ(不図示)への表示処理、スピーカ(不図示)への音声出力処理)を切り替えて行う。具体的には、データ出力制御部28は、元データDTをディスプレイに表示したり、元データDTを再生して音声をスピーカから出力したり、その両方を行う(ST15)。
以上により、本実施形態の配信システム100では、データ送信装置10は、非対称秘密分散を用いて、元データDTをサイズの異なる第1データ(サイズが大きい分散データBK3)と第2データ(サイズが小さい分散データBK0)とに分散し、共通鍵暗号方式(例えばAES)に対応する共通鍵を用いて、分散データBK0を暗号化する。データ送信装置10は、分散データBK3と暗号化された分散データBK2とを結合して得た暗号データECDをデータ受信装置20に送信する。データ受信装置20は、データ送信装置10から送信された暗号データECDを受信し、暗号データECDを、分散データBK3と暗号化された分散データBK2とに分離する。データ受信装置20は、データ送信装置10と共有する共通鍵を用いて、暗号化された分散データBK2を復号し、分散データBK3と復号により得られた分散データBK0とを用いて、元データDTを復元して送る。
これにより、配信システム100は、データ送信装置10からデータ受信装置20への配信対象となる元データDTが非対称秘密分散によって分散された分散データBK0に対して共通鍵暗号方式(例えばAES)の暗号化を行うので、元データDT全体に対して共通鍵暗号方式(例えばAES)の暗号化を行う場合に比べて暗号化処理の負荷を軽減できる。更に、配信システム100は、元データDT自体ではなく、分散データBK3と暗号化された分散データBK2とを結合した暗号データECDを配信するので、配信時における暗号データECDのセキュリティの劣化を抑制できる。
また、データ送信装置10は、データ受信装置20に対応する鍵(例えばデータ受信装置20の公開鍵PUK)を用いて、共通鍵暗号方式(例えばAES)の暗号化のための鍵(共通鍵CK)を暗号化し、分散データBK3と暗号化された分散データBK2と暗号化された共通鍵CKとを結合して暗号データECDを生成する。これにより、データ送信装置10は、AESの暗号化のための共通鍵をデータ受信装置20に対応する鍵(例えばデータ受信装置20の公開鍵PUK)によって暗号化するので、暗号データECDが配信途中で漏えいした場合でも、データ受信装置20に対応する鍵に関連する鍵(例えばデータ受信装置20の秘密鍵PRK)を有しない限り、暗号データECDの復号を防止できる。
また、データ送信装置10は、データ受信装置20に対応する鍵の一例としてのデータ受信装置20の公開鍵PUKを保持する。これにより、データ送信装置10は、データ受信装置20の公開鍵PUKを用いて、共通鍵暗号方式(例えばAES)の暗号化のための共通鍵CKを暗号化できるので、共通鍵CKの復号を、データ受信装置20の秘密鍵PRKを保持するデータ受信装置20のみに限定させることができ、共通鍵CKのセキュリティの劣化を抑制できる。
また、データ送信装置10は、元データDTに非対称秘密分散を行う際に排他的論理和を用い、更に、共通鍵暗号方式としてAESの暗号化を用いるので、非対称秘密分散時の処理負荷を軽減でき、暗号データECDに含まれる分散データBK2のセキュリティを担保できる。
また、データ受信装置20は、データ受信装置20の公開鍵PUK及び秘密鍵PRKを生成し、秘密鍵PRKを保持するとともに、公開鍵PUKをデータ送信装置10に送信する。これにより、データ送信装置10は、データ受信装置20から送信されたデータ受信装置20の公開鍵PUKを保持でき、データ受信装置20の公開鍵PUKを用いて、共通鍵暗号方式(例えばAES)の暗号化のための共通鍵CKを暗号化できる。
以上、図面を参照しながら各種の実施形態について説明したが、本発明はかかる例に限定されないことは言うまでもない。当業者であれば、特許請求の範囲に記載された範疇内において、各種の変更例又は修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。また、本発明の趣旨を逸脱しない範囲において、上述した本実施形態における各構成要素を任意に組み合わせてもよい。
例えば上述した本実施形態では、データ分散処理部12は、非対称秘密分散処理によって、元データDTを2個のデータサイズの異なる分散データBK0,BK3を生成したが、3個以上の分散データを生成してもよい。この場合、データ暗号処理部14は、3個の分散データのうちデータサイズが最も大きくない分散データにAESの暗号化を行う。残りの2個の分散データは上述した本実施形態の分散データBK3と同様に、特に暗号化の処理が行われずに暗号データECDを構成すればよい。非対称秘密分散処理によって、各分散データの秘匿性は高いためである。
例えば上述した本実施形態では、データ暗号処理部14は、2個に分散された分散データBK0,BK3のうちデータサイズが小さい分散データBK0にAESの暗号化を行ったが、データサイズが大きい分散データBK3にAESの暗号化を行ってもよい。この場合には、AESの暗号化が行われる分散データの容量がより増しているので、暗号データECDの秘匿性が一層高まる。
例えば上述した本実施形態では、データ受信装置20は、データ送信装置10が暗号データECDを生成する前に予めデータ受信装置20の公開鍵PUKをデータ送信装置10に送信すると説明したが、データ受信装置20の公開鍵PUKの送信タイミングは暗号データECDの生成前のタイミングに限定されない。例えば、データ送信装置10が暗号データECDを生成している間又はユーザが指定した所定のタイミングで、データ受信装置20にデータ受信装置20の公開鍵PUKを要求して取得してもよい。これにより、データ送信装置10は、例えばデータ受信装置20の公開鍵PUKの有効期限が切れてしまった場合には、ユーザが希望するタイミングで最新のデータ受信装置20の公開鍵PUKを取得でき、暗号データECDのセキュリティの劣化を抑制できる。
また、本実施形態では、配信システムを例に説明したが、例えば、PC内のデータの暗号化にも利用できる。具体的には、ユーザがPCにパスワードを入力することで、パスワードから共通鍵CKを生成し、PC内のデータに対してデータ送信装置10と同様の暗号化処理を行い、PC内のデータを利用する際に、ユーザがPCにパスワードを入力することでデータ受信処理20と同様のデータ復元処理を行うことで実現することができる。この場合、公開鍵PUKは不要である。
本発明は、配信対象となるデータの暗号化処理の負荷を軽減しつつ、データの配信時におけるセキュリティの劣化を抑制する暗号化装置、暗号化方法及び配信システムとして有用である。
10 データ送信装置
11 データ生成処理部
12 データ分散処理部
13 共通鍵生成処理部
14 データ暗号処理部
15 公開鍵保持部
16 鍵暗号処理部
17 データ結合処理部
18、21 データ送受信処理部
20 データ受信装置
22 公開鍵生成処理部
23 秘密鍵保持部
24 データ分離処理部
25 鍵復号処理部
26 データ復号処理部
27 データ復元処理部
28 データ出力制御部
29 データ出力部
30 レコーダ
BK1 暗号化した共通鍵
BK2、BK3 分散データ
CK 共通鍵
PRK 秘密鍵
PUK 公開鍵
NW ネットワーク

Claims (7)

  1. 秘密分散を用いて、データをサイズの異なる第1データと第2データとに分散する分散部と、
    鍵暗号方式に対応する鍵を用いて、前記第1データよりサイズが小さい前記第2データを暗号化するデータ暗号部と、
    前記第1データと前記データ暗号部により暗号化された前記第2データとを結合する結合部と、
    前記結合部により結合された暗号データを外部装置に送信する送信部と、を備える、
    暗号化装置。
  2. 請求項1に記載の暗号化装置であって、
    前記外部装置に対応する鍵を用いて、前記鍵を暗号化する鍵暗号部、を更に備え、
    前記結合部は、前記第1データと前記データ暗号部により暗号化された前記第2データと前記鍵暗号部により暗号化された前記鍵とを結合する、
    暗号化装置。
  3. 請求項2に記載の暗号化装置であって、
    前記外部装置に対応する鍵を保持する鍵保持部、を更に備え、
    前記鍵保持部は、前記外部装置に対応する鍵として、前記外部装置の公開鍵を保持する、
    暗号化装置。
  4. 請求項1から3のうちいずれか一項に記載の暗号化装置であって、
    前記分散部は、排他的論理和を用いた非対称秘密分散を行い、
    前記データ暗号部は、前記鍵暗号方式として、AES(Advanced Encryption Standard)を行う、
    暗号化装置。
  5. 暗号化装置における暗号化方法であって、
    秘密分散を用いて、データをサイズの異なる第1データと第2データとに分散するステップと、
    鍵暗号方式に対応する鍵を用いて、前記第1データよりサイズが小さい前記第2データを暗号化するステップと、
    前記第1データと暗号化された前記第2データとを結合するステップと、
    結合された暗号データを外部装置に送信するステップと、を有する、
    暗号化方法。
  6. 暗号化装置と復号装置とが接続された配信システムであって、
    前記暗号化装置は、
    秘密分散を用いて、データをサイズの異なる第1データと第2データとに分散する分散部と、
    鍵暗号方式に対応する鍵を用いて、前記第1データよりサイズが小さい前記第2データを暗号化するデータ暗号部と、
    前記第1データと前記データ暗号部により暗号化された前記第2データとを結合する結合部と、
    前記結合部により結合された暗号データを前記復号装置に送信する第1送信部と、を備え、
    前記復号装置は、
    前記第1送信部から送信された前記暗号データを受信する受信部と、
    前記暗号データを、前記第1データと前記データ暗号部により暗号化された前記第2データとに分離する分離部と、
    前記鍵を用いて、前記データ暗号部により暗号化された前記第2データを復号するデータ復号部と、
    前記第1データと前記データ復号部により復号された前記第2データとを用いて、前記データを復元する復元部と、
    前記復元部により復元された前記データを送る出力部と、を備える、
    配信システム。
  7. 請求項6に記載の配信システムであって、
    前記復号装置は、
    前記復号装置の公開鍵及び秘密鍵を生成する公開鍵生成部と、
    前記公開鍵生成部により生成された前記秘密鍵を保持する秘密鍵保持部と、
    前記公開鍵生成部により生成された前記公開鍵を前記暗号化装置に送信する第2送信部と、を更に備え、
    前記暗号化装置は、
    前記第2送信部から送信された前記公開鍵を保持する公開鍵保持部、を更に備える、
    配信システム。
JP2015012566A 2015-01-26 2015-01-26 暗号化装置、暗号化方法及び配信システム Pending JP2016139861A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015012566A JP2016139861A (ja) 2015-01-26 2015-01-26 暗号化装置、暗号化方法及び配信システム
US15/001,565 US20160218864A1 (en) 2015-01-26 2016-01-20 Encryption device, encryption method, and delivery system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015012566A JP2016139861A (ja) 2015-01-26 2015-01-26 暗号化装置、暗号化方法及び配信システム

Publications (1)

Publication Number Publication Date
JP2016139861A true JP2016139861A (ja) 2016-08-04

Family

ID=56433842

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015012566A Pending JP2016139861A (ja) 2015-01-26 2015-01-26 暗号化装置、暗号化方法及び配信システム

Country Status (2)

Country Link
US (1) US20160218864A1 (ja)
JP (1) JP2016139861A (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112306579B (zh) * 2020-11-12 2023-09-01 北京轩宇信息技术有限公司 一种数据传输系统及方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08223152A (ja) * 1995-02-14 1996-08-30 Nec Corp 暗号化方法および暗号情報変換装置
JP2006311383A (ja) * 2005-04-28 2006-11-09 Trusted Solutions Kk データ管理方法、データ管理システムおよびデータ管理装置
US20100268966A1 (en) * 2009-04-20 2010-10-21 Wesley Leggette Efficient and secure data storage utilizing a dispersed data storage system
JP2012044430A (ja) * 2010-08-19 2012-03-01 Mitsubishi Electric Corp 携帯型情報装置及び暗号化通信プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08223152A (ja) * 1995-02-14 1996-08-30 Nec Corp 暗号化方法および暗号情報変換装置
JP2006311383A (ja) * 2005-04-28 2006-11-09 Trusted Solutions Kk データ管理方法、データ管理システムおよびデータ管理装置
US20100268966A1 (en) * 2009-04-20 2010-10-21 Wesley Leggette Efficient and secure data storage utilizing a dispersed data storage system
JP2012044430A (ja) * 2010-08-19 2012-03-01 Mitsubishi Electric Corp 携帯型情報装置及び暗号化通信プログラム

Also Published As

Publication number Publication date
US20160218864A1 (en) 2016-07-28

Similar Documents

Publication Publication Date Title
US10187361B2 (en) Method for secure communication using asymmetric and symmetric encryption over insecure communications
US10652736B2 (en) Session protocol for backward security between paired devices
US9712319B2 (en) Method and apparatus to encrypt plaintext data
US8108674B2 (en) Transmitting/receiving system and method, transmitting apparatus and method, receiving apparatus and method, and program used therewith
US8856515B2 (en) Implementation of robust and secure content protection in a system-on-a-chip apparatus
JP2010522501A (ja) 無線デジタルシステムにおいてコンテント保護を実現するための方法およびシステム
TWI559168B (zh) 資料加密系統及方法
US11128452B2 (en) Encrypted data sharing with a hierarchical key structure
CN107534558B (zh) 用于保护经由数据总线传输的数据的信息安全的方法以及数据总线系统
CN113987584A (zh) 一种隐匿查询方法及系统
US9473471B2 (en) Method, apparatus and system for performing proxy transformation
JP6167721B2 (ja) 暗号化装置、復号装置、暗号化方法、復号方法及びプログラム
WO2022244079A1 (ja) 暗号文変換システム、変換鍵生成方法、及び、変換鍵生成プログラム
JP2016139861A (ja) 暗号化装置、暗号化方法及び配信システム
JP2009071481A (ja) 通信制御システム、端末、及び、プログラム
US8200973B2 (en) Method and apparatus for encrypted authentication
WO2023199435A1 (ja) 暗号文変換システム、暗号文変換方法、及び暗号文変換プログラム
WO2023199436A1 (ja) 暗号文変換システム、暗号文変換方法、及び暗号文変換プログラム
JP6711522B2 (ja) 通信システム、通信装置、及び通信方法
JP2018142922A (ja) データ流通システム及びデータ流通方法
US20220337396A1 (en) Methods and devices for secure data communication
JP6357405B2 (ja) 暗号化処理装置、暗号化処理システムおよび暗号化処理方法
JP2007036464A (ja) コンテンツ暗号化装置、コンテンツ暗号化方法
CN115242416A (zh) 数据处理方法、装置及系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180126

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180928

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181016

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190514