JPS60247682A - デ−タ保護管理システム - Google Patents
デ−タ保護管理システムInfo
- Publication number
- JPS60247682A JPS60247682A JP59104227A JP10422784A JPS60247682A JP S60247682 A JPS60247682 A JP S60247682A JP 59104227 A JP59104227 A JP 59104227A JP 10422784 A JP10422784 A JP 10422784A JP S60247682 A JPS60247682 A JP S60247682A
- Authority
- JP
- Japan
- Prior art keywords
- information
- divided
- pieces
- original
- remainder
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔発明の技術分野〕
この発明は、情報の分散管理及びデータを暗号化して保
護するデータ保護管理システムに関するものである。
護するデータ保護管理システムに関するものである。
従来、この種の暗号化方式として、米国のデータ暗号化
規格(DEN)や公開鍵暗号方式がある(例えば土居範
久著、”米国のデータ暗号化規格DE8”、コンピュー
タ・サイエンス、bit、Vol。
規格(DEN)や公開鍵暗号方式がある(例えば土居範
久著、”米国のデータ暗号化規格DE8”、コンピュー
タ・サイエンス、bit、Vol。
13、ll&L2.P4〜P15共立出版(1981)
参照)。
参照)。
次に動作忙ついて説明する。米国のデータ暗号化規格(
DES)は、元の情報を64ビツト毎のブロックに分割
してそれぞれを入力ブロックとし、換字及び転置処理を
施すことにより、暗号化された64ビツトブロツクの出
力情報を作成するものである。すなわち、入5カブロッ
クに対し、64ビツトの鍵を使うことKより暗号文を作
り出すものである。DESでは暗号化の鍵と復号化の鍵
は同一であるが、公開鍵暗号方式では、暗号化と復号化
の鍵が異なるため暗号化の鍵は公開される。
DES)は、元の情報を64ビツト毎のブロックに分割
してそれぞれを入力ブロックとし、換字及び転置処理を
施すことにより、暗号化された64ビツトブロツクの出
力情報を作成するものである。すなわち、入5カブロッ
クに対し、64ビツトの鍵を使うことKより暗号文を作
り出すものである。DESでは暗号化の鍵と復号化の鍵
は同一であるが、公開鍵暗号方式では、暗号化と復号化
の鍵が異なるため暗号化の鍵は公開される。
従来のこの種の暗号化方式は、以上のように構成されて
いたので、1つの暗号化された情報とその復号化の鍵さ
えあれば元の情報を容易に再生できる欠点があった。
いたので、1つの暗号化された情報とその復号化の鍵さ
えあれば元の情報を容易に再生できる欠点があった。
一般に0元のデータをN個に分割し、そのうち任意のに
個以上を集めると元のデータが再生できるかという問題
は、(K、NJしきい値問題と呼ばれている。
個以上を集めると元のデータが再生できるかという問題
は、(K、NJしきい値問題と呼ばれている。
(a) 整数における中国人の剰余定理について説明す
る。
る。
m−(i=1.2.・・・、r)を互いに素である整数
とし。
とし。
とおくと、この時任意の整数a i(i=1 、2 、
・・・。
・・・。
r)が与えらnるとすると。
f=:ai (modmi)
0≦f<M
を満たす整数fiただ1つ必ず存在する。
例えば、m1=5.m2=6.m3=7とすると、M=
210となる。
210となる。
al=2.m2=4.m3=1 とすると。
f=22 となる。
すなわち
が成立する。
(b)中国人の剰余定理について説明する。
ml(1=1.2.・・・、r)をお互いに素である整
数とし M −II mI ≧1 とおく。この時、任意の整数ai(l=1.2・・・。
数とし M −II mI ≧1 とおく。この時、任意の整数ai(l=1.2・・・。
r)が与えられるとすると。
を満たす整数は、ただ1つ必ず存在する。
例えばOから51での整数をお互いに素である2、3.
5の剰余形で表したテーブルを久の表に示す。
5の剰余形で表したテーブルを久の表に示す。
元の数は、3つの剰余形で表わされるが、この数列に、
1通りしか存在しない。しかし1表に示すように5とい
う数には(1,2,0)、(1゜2、*)、(1,1,
0)、(*、2.0)と4通りの表し刀が存在し得る。
1通りしか存在しない。しかし1表に示すように5とい
う数には(1,2,0)、(1゜2、*)、(1,1,
0)、(*、2.0)と4通りの表し刀が存在し得る。
表中の(鱒の部分が暗黙のうちに決定され、この部分に
別な数が入nはこの表の中には存在しない数となり、0
から51での数であると決定できない。
別な数が入nはこの表の中には存在しない数となり、0
から51での数であると決定できない。
表
例えは、もし分割情報2に誤りが存在し1分割情報2と
して(0,2,0)上寿えらnたときは。
して(0,2,0)上寿えらnたときは。
表を参照して存在しないことがわかシ、誤りありと検定
さ′nる。
さ′nる。
ここで、この発明に関連する中国人の拳J余定理(Ch
inese Remainder Theorem )
についてさらに説明する。
inese Remainder Theorem )
についてさらに説明する。
(a) 整数の場合
既に説明したようにml(i=1.2.・・・、r)を
互いに素である整数とし。
互いに素である整数とし。
M=4 ml
とおく。この時、任意の整数a・(i=1.2゜・・・
、r)が与えらnるとすると。
、r)が与えらnるとすると。
f==a i (modmi) ・・・・−・’ fi
+O≦f<M ・・・・・・ (2) を満たす整数fはただ1つ、必ず存在する。
+O≦f<M ・・・・・・ (2) を満たす整数fはただ1つ、必ず存在する。
つ筐り、0以上かつMより小さい任意の整数はml(i
=1.2−・・・、r)とその余りの対によって決定す
ることができる。
=1.2−・・・、r)とその余りの対によって決定す
ることができる。
い11m1(1−1,2,・・・、r)を互いに素数f
をmiで割った余りをa i (0≦aiくmi)とす
る。
をmiで割った余りをa i (0≦aiくmi)とす
る。
この時、fはa i(i = 1 + 2 、− 、
r )から再生できる。そのための定理は、矢のように
表わゼる。
r )から再生できる。そのための定理は、矢のように
表わゼる。
t −は
t:aた丁ものとする。
したがって
1“i
となるので。
によってXめらnる〇
以上の定理が成立することについて説明する。
互いに素である整数m・(1=1.2.・・・sr)が
あす るとき、そnぞnのmiで割ったときの余りが指定さn
ると、0≦f〈。Hm・の範囲内の任意の、l=11 数値を指定できる。
あす るとき、そnぞnのmiで割ったときの余りが指定さn
ると、0≦f〈。Hm・の範囲内の任意の、l=11 数値を指定できる。
したがって、ある数値を互いは素である整数で割った余
夛の数列に変換し、さらに、その数列からまた元の数値
を復元することが可能であることを示している。
夛の数列に変換し、さらに、その数列からまた元の数値
を復元することが可能であることを示している。
また、この時、余りの数列の要素のうち、1つでも欠け
てし1つと1元の数値が決定できない点が重要である。
てし1つと1元の数値が決定できない点が重要である。
たとえばm の余りであるa がr r
与えられなければ、この時決定できる数値fの範囲は
となってし1つ。
ところが、 mj’erni (i=1.2 、・=、
r)である別の互いに素である整数mjで割ったときの
余りが。
r)である別の互いに素である整数mjで割ったときの
余りが。
ajであるという情報が与えらnるならば。
−1
0≦f(m・・ Hm・
J、 1
1=1
の範囲のfの値を決定でき。
−1
mj’ /7 ’ml≧ 、11 miであるならば。
1==1 1=1
(1)式で決定できる数値をすべてカバーして決定でき
てし1つ。
てし1つ。
つ1り、ある数値fを互いに素である複数の整数miで
割って余りヲ京めておけば。
割って余りヲ京めておけば。
0≦fくHmiとなる任意の余Daiの取り出しi=1
刀によってfが決定できる。
余りの待つ情報量は1元の数fの情報量の1部にすぎな
い。しかし、この余フのJLiの情報量をfの情報量分
集めると、fを再生することができる。この考え刀がC
K、N)しきい値問題の根本となっている。
い。しかし、この余フのJLiの情報量をfの情報量分
集めると、fを再生することができる。この考え刀がC
K、N)しきい値問題の根本となっている。
仄に計算例を示す。
m1=5 m2=6 m3=7 M=5X6X7=21
0 とする。
0 とする。
−・4==4=12tl:1(rnod7)でるるから
t3=4m3 7 い1,0≦f<210であるような数fをm□で割った
余りa 1 ” 21m 2で割った余りm2=4、m
、で割った余りa、=1であったとすると。
t3=4m3 7 い1,0≦f<210であるような数fをm□で割った
余りa 1 ” 21m 2で割った余りm2=4、m
、で割った余りa、=1であったとすると。
(6)式より
=1072
1072 (mod 210) =22したがってf−
= 22 と京めることができる。
= 22 と京めることができる。
f=22をm工=59m2=60m3=7で割って余り
をXめてみると、a□=2 、 a 2=4 、 a
5=1 となり、この定理が正しいことが確認できる。
をXめてみると、a□=2 、 a 2=4 、 a
5=1 となり、この定理が正しいことが確認できる。
この発明は、上記のような従来のものの欠点を除去する
ためになさn4cもので1元の情報を暗号化された複数
個の情報に分割し、七nらの中から任意の一定個数以上
の分割情報を集めたときにのみ元の情報を再生できるよ
うに情報と鍵を分散管理するデータ保護管理システムを
提供することを目的としている。
ためになさn4cもので1元の情報を暗号化された複数
個の情報に分割し、七nらの中から任意の一定個数以上
の分割情報を集めたときにのみ元の情報を再生できるよ
うに情報と鍵を分散管理するデータ保護管理システムを
提供することを目的としている。
以下、この発明の一実施例について説明する。
第1図はこの発明の一実施例によるデータ管理システム
の構成図である。図において、1.3はデータベース、
2は分割情報、4は情報分割装置。
の構成図である。図において、1.3はデータベース、
2は分割情報、4は情報分割装置。
5は情報再生装置である。データベース1に情報分割装
置4により分割情報2に分割さnる。即ち。
置4により分割情報2に分割さnる。即ち。
情報分割装置4に式(1)よりめ7ta・三f 7mH
にしたがいa iをめる演算を行ない、N個の分割情報
2に分割し1分割情報2を分散管理する。
にしたがいa iをめる演算を行ない、N個の分割情報
2に分割し1分割情報2を分散管理する。
再びデータを再生する場合には1分割情報2をに個以上
取り出し、情報再生装置5にかけ。
取り出し、情報再生装置5にかけ。
行なわせ、データベース3を再生する。
る。
第2図に第1図の情報再生装置5によV実行さnる誤ル
検定及び誤り訂正処理の流n図である。
検定及び誤り訂正処理の流n図である。
第1段階で1分割情報2をN個すべてで再生する(r=
NJ。このとき1分割情報2のr個のうち、に個以上正
しいものが含1T’L、r個のうち1個でも誤ったもの
がちnは、再生情報f≧Msとなる。丁べて正しい場合
には、(7)式に示す0≦f<Msがイエスとなり、誤
り検定できる。誤−りがない場合には、再生情報fを出
力する。誤りを検出した場合は1分割情報2のうち正し
いものだけの組み合わせを探が丁。
NJ。このとき1分割情報2のr個のうち、に個以上正
しいものが含1T’L、r個のうち1個でも誤ったもの
がちnは、再生情報f≧Msとなる。丁べて正しい場合
には、(7)式に示す0≦f<Msがイエスとなり、誤
り検定できる。誤−りがない場合には、再生情報fを出
力する。誤りを検出した場合は1分割情報2のうち正し
いものだけの組み合わせを探が丁。
その方法として6分割情報2をN個から1つずつ減して
(r=N−1、N−2、−、に+17(!:正しいもの
だけの組み合わせを探がし、出力すれば誤り訂正したこ
とになる。
(r=N−1、N−2、−、に+17(!:正しいもの
だけの組み合わせを探がし、出力すれば誤り訂正したこ
とになる。
再生に用いる分割情報2の数rがK(I以下になったら
誤り検定が不可能であるので、誤り訂正不可能である。
誤り検定が不可能であるので、誤り訂正不可能である。
以上のように、この発明によnば、N個の分割情報のう
ち任意のに個を集めたときにのみ元の情報が再生可能と
なり、更にに+1個以上であnは尤の情報が正しく再生
でき友かどうかをチェックできるので1分割さnた情報
の機密性1分割さn友情報の紛失・盗難等に対する情報
の再現性1分割さnm情報の改ざんノイズ誤りに対する
誤り検出及び訂正能力をもつデータの分散管理システム
を構築することができる効果がある。
ち任意のに個を集めたときにのみ元の情報が再生可能と
なり、更にに+1個以上であnは尤の情報が正しく再生
でき友かどうかをチェックできるので1分割さnた情報
の機密性1分割さn友情報の紛失・盗難等に対する情報
の再現性1分割さnm情報の改ざんノイズ誤りに対する
誤り検出及び訂正能力をもつデータの分散管理システム
を構築することができる効果がある。
第1図にこの発明の一実施例によるデータ保護管理シス
テムの構成図、第2図に第1図に示す情報再生装置の処
理の流れ図である。 1.3・・・データベース、2・・・分割情報、4・・
・情報分割装置。 特許出願人 三菱電機株式会社
テムの構成図、第2図に第1図に示す情報再生装置の処
理の流れ図である。 1.3・・・データベース、2・・・分割情報、4・・
・情報分割装置。 特許出願人 三菱電機株式会社
Claims (2)
- (1)整数版の中国人の剰余定理により元の情報を複数
の分割情報に分割して管理し、元の上記情報を再生する
ときはそれらの分割゛情報の中から任意の所定個数の上
記分割情報を集めるとと忙より元の上記情報を一意に再
生するようKしたデータ保護管理システム。 - (2)分割情報は所定個数以上のときは元の情報が一意
に再生すると共に元の上記情報に正しく再生できたかど
うか判定できるように分割されていることを特徴とする
特許請求の範囲第1項記載のデータ保護管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP59104227A JPS60247682A (ja) | 1984-05-23 | 1984-05-23 | デ−タ保護管理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP59104227A JPS60247682A (ja) | 1984-05-23 | 1984-05-23 | デ−タ保護管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPS60247682A true JPS60247682A (ja) | 1985-12-07 |
JPH0126068B2 JPH0126068B2 (ja) | 1989-05-22 |
Family
ID=14375071
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP59104227A Granted JPS60247682A (ja) | 1984-05-23 | 1984-05-23 | デ−タ保護管理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPS60247682A (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0211053A (ja) * | 1988-03-30 | 1990-01-16 | Internatl Business Mach Corp <Ibm> | メッセージ処理方法 |
JP2002529778A (ja) * | 1998-10-30 | 2002-09-10 | サートコ インコーポレイテッド | 共有無作為性の分散暗号化への組み込み |
JP2002537721A (ja) * | 1999-02-17 | 2002-11-05 | サートコ インコーポレイテッド | 組織構造および機能の暗号化制御および保守 |
WO2004088520A1 (ja) * | 2003-03-31 | 2004-10-14 | Minoru Ikeda | セキュアー・ネットワーク・データベース・システムおよび情報交換方法 |
JP2006065711A (ja) * | 2004-08-30 | 2006-03-09 | Yokogawa Electric Corp | 電子機器、電子機器の起動方法およびアプリケーションプログラムの起動方法 |
JP2007243329A (ja) * | 2006-03-06 | 2007-09-20 | Sharp Corp | データ処理装置およびデータ復元装置 |
US7305088B2 (en) | 2000-03-03 | 2007-12-04 | Yamaha Corporation | Video distribution playback method, apparatus to be disposed on video distribution end, apparatus to be disposed on video playback end, computer readable medium, and movie distribution method |
JP2007329940A (ja) * | 2007-07-05 | 2007-12-20 | Dainippon Printing Co Ltd | 暗号化処理システム |
-
1984
- 1984-05-23 JP JP59104227A patent/JPS60247682A/ja active Granted
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0211053A (ja) * | 1988-03-30 | 1990-01-16 | Internatl Business Mach Corp <Ibm> | メッセージ処理方法 |
JP2002529778A (ja) * | 1998-10-30 | 2002-09-10 | サートコ インコーポレイテッド | 共有無作為性の分散暗号化への組み込み |
JP2002537721A (ja) * | 1999-02-17 | 2002-11-05 | サートコ インコーポレイテッド | 組織構造および機能の暗号化制御および保守 |
US7305088B2 (en) | 2000-03-03 | 2007-12-04 | Yamaha Corporation | Video distribution playback method, apparatus to be disposed on video distribution end, apparatus to be disposed on video playback end, computer readable medium, and movie distribution method |
WO2004088520A1 (ja) * | 2003-03-31 | 2004-10-14 | Minoru Ikeda | セキュアー・ネットワーク・データベース・システムおよび情報交換方法 |
JP2006065711A (ja) * | 2004-08-30 | 2006-03-09 | Yokogawa Electric Corp | 電子機器、電子機器の起動方法およびアプリケーションプログラムの起動方法 |
JP2007243329A (ja) * | 2006-03-06 | 2007-09-20 | Sharp Corp | データ処理装置およびデータ復元装置 |
JP2007329940A (ja) * | 2007-07-05 | 2007-12-20 | Dainippon Printing Co Ltd | 暗号化処理システム |
JP4656665B2 (ja) * | 2007-07-05 | 2011-03-23 | 大日本印刷株式会社 | 暗号化処理システム |
Also Published As
Publication number | Publication date |
---|---|
JPH0126068B2 (ja) | 1989-05-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100653802B1 (ko) | 데이터 처리 장치, 데이터 처리 방법, 및 콘텐츠 데이터 생성 방법 | |
US6252961B1 (en) | Method and apparatus for performing data encryption and error code correction | |
Barsoum et al. | On verifying dynamic multiple data copies over cloud servers | |
US6157720A (en) | Method and apparatus for encrypting data | |
TW514844B (en) | Data processing system, storage device, data processing method and program providing media | |
EP1770576A2 (en) | System and device for managing control data | |
EP1770577A1 (en) | Method and system for transferring data | |
EP0011615A1 (en) | METHOD AND DEVICE FOR ENCRYPTING AND DECRYPTING DATA. | |
US3745528A (en) | Error correction for two tracks in a multitrack system | |
EP0105499A2 (en) | Method capable of simultaneously decoding two reproduced sequences | |
JPS60247682A (ja) | デ−タ保護管理システム | |
US6891951B2 (en) | Cryptosystem-related method and apparatus | |
Cusick et al. | The redoc ii cryptosystem | |
US4451919A (en) | Digital signal processor for use in recording and/or reproducing equipment | |
CN115001730A (zh) | 分布式场景下基于角色属性的访问控制系统及方法 | |
JPH0130148B2 (ja) | ||
US7707431B2 (en) | Device of applying protection bit codes to encrypt a program for protection | |
JPH1139437A (ja) | 公開鍵方式の暗号鍵生成方法及びicカード発行装置 | |
JP6232629B2 (ja) | 汎用秘匿関数計算システム、デ−タ処理装置、汎用秘匿関数計算方法、汎用秘匿関数計算プログラム、および、記録媒体 | |
CN115563638B (zh) | 数据处理方法、系统、设备及存储介质 | |
JPS6273331A (ja) | 1対1対応乱数表の作成方式 | |
JPH11306676A (ja) | データ保護方法 | |
Karahouni | Factoring with elliptic curves | |
AU716807B2 (en) | Method and apparatus for encrypting data | |
Denning | Cryptographic Techniques |