JPS60247683A - Data protection managing system - Google Patents
Data protection managing systemInfo
- Publication number
- JPS60247683A JPS60247683A JP59104228A JP10422884A JPS60247683A JP S60247683 A JPS60247683 A JP S60247683A JP 59104228 A JP59104228 A JP 59104228A JP 10422884 A JP10422884 A JP 10422884A JP S60247683 A JPS60247683 A JP S60247683A
- Authority
- JP
- Japan
- Prior art keywords
- information
- pieces
- divided
- original
- string
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。(57) [Summary] This bulletin contains application data before electronic filing, so abstract data is not recorded.
Description
【発明の詳細な説明】
″〔発明の技術分野〕
この発明は、情報の分散管理及びデータを暗号化して保
護する方式に関するものである。DETAILED DESCRIPTION OF THE INVENTION [Technical Field of the Invention] The present invention relates to distributed management of information and a system for encrypting and protecting data.
従来、この種の暗号化方式として、米国のデータ暗号化
規格CDBS)や公開鍵暗号方式がある(例えば土居範
久著、1米国のデータ暗号化規格DKS″、コンピュー
タ・サイエンス、blt Vol。Conventionally, this type of encryption system includes the US data encryption standard CDBS) and the public key encryption system (for example, Norihisa Doi, 1 US Data Encryption Standard DKS'', Computer Science, blt Vol.
13、隨2.P4〜P15共立出版(1981)参照)
。13, 隨2. (See P4-P15 Kyoritsu Shuppan (1981))
.
米国のデータ暗号化規格(DBS )は、元の情報列を
64ビツト毎のブレツクに分割してそれぞれを入力ブロ
ックとし、換字及び転置処理を施すことによ)、暗号化
された64ビツトの出力情報を作成するものである。す
−なわち、入力ブロックに対し、64ビツトの鍵を使う
ととKよシ暗号文を作)出すものである。DBSでは暗
号化の鍵と復号化の鍵は同一であるが、公開鍵暗号方式
で杜、暗号化と復号化の鍵が異なるため、暗号化の鍵は
公開される。The US Data Encryption Standard (DBS) divides the original information string into blocks of 64 bits each, uses each block as an input block, performs substitution and transposition processing), and generates an encrypted 64-bit output. It creates information. In other words, if a 64-bit key is used for an input block, a ciphertext of K is generated. In DBS, the encryption key and decryption key are the same, but in public key cryptography, the encryption and decryption keys are different, so the encryption key is made public.
従′来のこの種の暗号化方式は、以上のように構成され
ていたので、1つの暗号化された情報とそれを復号化す
るための鍵さえあれば、元の情報列を容易に再生できる
欠点があった。Conventional encryption methods of this type were configured as described above, so that as long as one piece of encrypted information and the key to decrypt it are needed, the original information string can be easily reproduced. There were some drawbacks.
この発明は上記のような従来のものの欠点を除去するた
め罠なされたもので、元の情報列を暗号化された複数個
の情報に分割し、それらの中から任意の一定個数以上の
分割情報を集めると元の情報列が再生できるいわば情報
と鍵を分散管理するデータ保護管理システムを提供する
ことを目的としている。This invention was made in order to eliminate the drawbacks of the conventional ones as described above, and it divides the original information string into a plurality of pieces of encrypted information, and extracts a certain number or more pieces of divided information from among them. The aim is to provide a data protection management system that enables distributed management of information and keys so that the original information sequence can be reproduced by collecting the information.
以下、この発明の一実施例を図について説明する。第1
図において、1は元の情報列f←)として用いるデータ
ベース、2はN個に分割され、分散管理される分割情報
、3はN個の分割情報2中に個以上よ〕再生されるデー
タベース4は元の情報列f←)をN個に分割する符号化
器、5はに個以上の分割情報2より元の情報列fに)を
再生する復号器である。符号化器4線第2図に示すよう
に並列に入力をする複数のガロアフィールドG(F2)
上のGF(2)除算器6からなシ、復号器5は第3図に
示すように%GF(2)乗算器7、CF(2)除算器8
及びGF(2)乗算器9の並列回路からな、9.GF(
2)乗算器3の各出力を加算する0F(2)加算器10
で加算して元の情報列f←)を出力する。An embodiment of the present invention will be described below with reference to the drawings. 1st
In the figure, 1 is a database used as the original information string f←), 2 is divided information that is divided into N pieces and is managed in a distributed manner, and 3 is a database 4 that is reproduced (more than one piece of N pieces of divided information 2). 5 is an encoder that divides the original information string f←) into N pieces, and 5 is a decoder that reproduces the original information string f) from N pieces of divided information 2 or more. Encoder 4 lines Multiple Galois fields G (F2) input in parallel as shown in Figure 2
The decoder 5 includes a %GF(2) multiplier 7 and a CF(2) divider 8 as shown in FIG.
and GF(2) multiplier 9 in parallel, 9. GF(
2) 0F (2) adder 10 that adds each output of the multiplier 3
and outputs the original information string f←).
一般に、元の情報列f←)をN個に分割し、そのうち任
意のに個以上を集めると元のデータが再生できるかとい
う問題は、(K、N)Lきい値問題として呼ばれている
。この発明では次の整数における中国人の剰余定理を多
項式服に拡張したものを適用することによシこの問題を
解いている。In general, the problem of whether the original data can be reproduced by dividing the original information sequence f←) into N parts and collecting any number of them is called the (K,N)L threshold problem. . In this invention, this problem is solved by applying the Chinese remainder theorem for the following integers extended to polynomial clothes.
(1)整数におけ゛る中国人の剰余定理について説明す
る。(1) Explain the Chinese remainder theorem for integers.
町(1=1 、2 、・・・or)を互いに素である整
数とし、M=丁町
1=1
とおく。この時、任意の整数aI(1=1s2m・・・
or)が与えられるとすると、
f = ml m(mod IIJ )0≦f(M
を満九す整数fはただ1つ必ず存在する。Let cho (1=1, 2, . . . or) be a relatively prime integer, and let M=cho 1=1. At this time, any integer aI (1=1s2m...
or) is given, then there is always only one integer f that satisfies f=ml m(mod IIJ)0≦f(M).
例えば、ml = 5 、 m2 = 6 + m5
= 7とすると、M=21Gとなる。For example, ml = 5, m2 = 6 + m5
= 7, then M=21G.
m1=2 、 m2=4 、 m5=1とすると、f;
22となる。If m1=2, m2=4, m5=1, then f;
It becomes 22.
すなわち −が成立する。i.e. - holds true.
伽) 多項式における中国人の剰余定理について説明す
る。佽) Explain the Chinese remainder theorem for polynomials.
町に)(i=1,2.・・・、N)を互いに素であるガ
ロアフィールド2 (GF(21)fの多項式とする。Let (i=1, 2, . . . , N) be a polynomial in a disjoint Galois field 2 (GF(21)f).
とおく。far.
任意の多項大町(ロ)(1−1,2,・・・SX)が与
えられた時、
を満たす多項式の元の情報列fに)はただ1つ必ず存在
する。When an arbitrary polynomial Omachi (b) (1-1, 2, . . .
上記の多項式に拡張された中国人の剰余定理によル次の
関係を導くことができる。By the Chinese remainder theorem extended to the above polynomial, we can derive the following relation:
t(dをml(x)(1=1 、2 *・mN7′t′
割つ九余りをal(ロ)とする。この時、fωはN個の
1□に)の中から任意に選んだに個のal伝)(1=1
.2.・・・SX)から次のように再生できる。t(d in ml(x)(1=1, 2*・mN7't'
Let the remainder of 9 be al (b). At this time, fω is arbitrarily selected from N 1□) (1=1
.. 2. ...SX) can be played as follows.
これらの関係式を第1図のシステムに対応させると、町
(ロ)はN分割を特徴づける多項式、Kは再生個数、a
ict)はN個の分割情報2、f(ロ)は元の情報列に
対応する。When these relational expressions correspond to the system shown in Figure 1, town (b) is a polynomial characterizing N division, K is the number of reproductions, and a
ict) corresponds to the N pieces of divided information 2, and f(b) corresponds to the original information string.
いま、m1k)(igl 、2 、・、N)、がすべて
d次の多項式とすると、fωは式(4)と式(6)の関
係よシdK−1次の多項式すなわち、元の情報列f←)
はdKビットの情報量となる。またal(ロ)はIfl
i←)で割った余シであることから、d−1次の多項式
すなわち、分割情報2はdビットの情報量となる。従っ
て、各分割情報2の情報量は元の情報列f←)のものの
1/にとなっている仁とがわかる。Now, if m1k)(igl, 2, . . ., N) are all polynomials of degree d, then fω is a polynomial of degree dK−1, that is, the original information sequence f←)
is the information amount of dK bits. Also, al (b) is Ifl
Since it is the remainder after dividing by i←), the d-1 degree polynomial, that is, the division information 2 has an information amount of d bits. Therefore, it can be seen that the information amount of each divided information 2 is 1/ of that of the original information sequence f←).
例えばN=3.に=2とすると、互いに素な4次(d=
4 )のGF(21上の多項式を3つ選ぶ。For example, N=3. = 2, disjoint fourth order (d =
4) Select three polynomials on GF(21).
ml(→=x−)−x−)−1・・・・・・・・・・・
・ (9)mz(→= x1′+ x2+ 1 ・・・
・・・・・・・・・ α1m5(→= x’ +x’
+ 1 ・・・・・・・・・・・・ aυもとのデータ
ベース1の情報列をdKビット、すなわち8ビツトずつ
ブロック化し、符号化器4によシ分割符号化する。仮に
1つのブロック化した情報列が10100011とする
と、
f侃) =x +x −1−x+1
と表わされる。更にこの時の分割情報2は3個のGF(
21除算器6の剰余として
ax(x)zf(x)/m1(dxx3−1−x’+x
→1110 ・−Qg)12(X);HfCT−Vm
2CX)E;−x’+x+1 4 1011 − 33
)ms6c)=fCxVms(d==xう+x”+x+
1− 1 1 1 1 −・・ Q4)と分割符号化さ
れる。このようKして、4ビツト(元の情報列f(ロ)
OA=捧の情報量)の分割情報2がN個、すなわち3個
できる。これを復号する前に式(8)のJ←)を計算し
ておく。ml(→=x-)-x-)-1・・・・・・・・・・・・
・ (9) mz (→= x1'+ x2+ 1...
・・・・・・・・・ α1m5(→= x'+x'
+ 1 ・・・・・・・・・・・・ aυ The original information string of the database 1 is divided into blocks of dK bits, that is, 8 bits each, and the encoder 4 performs division encoding. Assuming that one block of information string is 10100011, it is expressed as f 侃) =x +x -1-x+1. Furthermore, the division information 2 at this time consists of three GFs (
21 The remainder of the divider 6 is ax(x)zf(x)/m1(dxx3-1-x'+x
→1110 ・-Qg)12(X);HfCT-Vm
2CX)E;-x'+x+1 4 1011 - 33
)ms6c)=fCxVms(d==xu+x”+x+
1- 1 1 1 1 -...Q4). In this way, 4 bits (original information string f(ro))
N pieces of division information 2 (OA=amount of information), that is, three pieces are created. Before decoding this, J←) in equation (8) is calculated.
(1)再生時にQl伝)と12(ロ)を使う場合tl(
→=x2−)−x+1 ・・・・・・・・・ φ)12
(耐=22+1 ・・・・・・・・・ (紛(1r)再
生時にa2ωとa5(→を使う場合1、(→=x+1
・・・・・・・・・ (イ)t5←)= x ・・・・
・・・・・ (ト)に7i)再生時に匂(ロ)と11←
)を使う場合tS(→= x’+z+1 ・・・・・・
・・・ (ト)tI伝)=x5+x2 ・・・・・・・
・・ (1)最後に任意のに個の分割情報2よシ元の情
報列fk)を復号器5によシ復号する場合を説明する。(1) When using Qlden) and 12(b) during playback tl(
→=x2−)−x+1 ・・・・・・・・・φ)12
(Resistance = 22 + 1 .....
・・・・・・・・・ (a) t5←)=x ・・・・
・・・・・・ (G) to 7i) When playing, smell (B) and 11←
) when using tS(→= x'+z+1 ・・・・・・
... (g) tIden) = x5 + x2 ...
(1) Finally, a case will be described in which the arbitrary pieces of divided information 2 and the original information sequence fk) are decoded by the decoder 5.
1i) ms(ロ)とaSよシ復号する場合式(7)K
式(9) 、 Ql 、 Cl2)、Q3)、015)
、06)を代入して、(ii)aへ)とaB伝)よ〕復
号する場合式(7)K式Cl0) 、 (11)、 0
3) 、α4) 、(1’f) 、 Cl8) を代入
して、以上のように復号した結果、式(21X22X2
3)はいずれの場合も元の情報列f (x)を正しく再
生し、元のデータベース1と同一内容のデータベース3
を再生することができる。1i) When decoding ms (b) and aS, formula (7) K
Formula (9), Ql, Cl2), Q3), 015)
, 06) and decode (ii) to a) and aB transmission): Equation (7)
3) , α4) , (1'f) , Cl8) and decoded as above, the formula (21X22X2
3) correctly reproduces the original information string f (x) in any case and creates database 3 with the same content as original database 1.
can be played.
式(21)の復号動作を第3図において説明する。The decoding operation of equation (21) will be explained with reference to FIG.
復号器5に入力される2個の分割情報2であるQl伝)
及びa 2(X)は、G F (21乗算器1によりt
l(ト)、t 26C)I ii)と乗算され、それ
ぞれ11(→al(ロ)及びt 2(X)a 2に)と
なって出力される。次に式(21)のnod ml(ロ
)mz(幻なる関係を保つためK G F’ (2+除
算器8に入力され、mLに)。Ql transmission, which is two pieces of divided information 2 input to the decoder 5)
and a 2(X) is G F (t
l(g), t26C)Iii), and output as 11 (→al(b) and t2(X)a2), respectively. Next, nod ml (b) mz of equation (21) (in order to maintain the illusory relationship, K G F' (2+input to the divider 8 and become mL).
mz(x)、mJx)によル除算され、それぞれの剰余
が出力され、更にGFT21乗算器9によシ
れてそれぞれmz(ロ)ttk)a 1(ロ)及びml
(→tg((転)暑2←)の出力となる。最後K G
F (21加算器10によシそれらを加算した結果とし
て元の情報列f(ロ)が得られる。 □この発明では分
割情報2が元の情報列f←)の14の情報量しかないた
め、K個未満の分割情報2からは元の情報列fに)は正
しく再生できないこと祉明らかである。逆に、に個を越
えた分割情報からは、式(7)によ)、再生された元の
情報列fに)とオール″′0”の情報系列から成る付属
情報が得られ、この付属情報がオール1″Oj′かどう
かをチェックすることによシ、元の情報列を正しく再生
できたかどうかを判定することができる。mz(x), mJx), the respective remainders are output, and are further divided by the GFT21 multiplier 9 to mz(b), ttk)a, 1(b) and ml, respectively.
(→tg((trans)heat 2←) is the output.The last K G
F (21 As a result of adding them in the adder 10, the original information string f(b) is obtained. □In this invention, since the divided information 2 has only 14 information amounts of the original information string f←) , it is clear that the original information string f cannot be reproduced correctly from less than K pieces of divided information 2. On the other hand, from the divided information exceeding , according to equation (7), attached information consisting of the reproduced original information string f) and an information sequence of all "'0" is obtained, and this attached information By checking whether the information is all 1''Oj', it is possible to determine whether the original information string has been correctly reproduced.
以上のように、この発明によれば、N個の分割情報のう
ち任意のに個を集めれば元の情報列が再生で&に一1個
以下では元の情報列が再生できず、更にに+1個以上で
あれば元の情報列が正しく再生できたかどうかをチェッ
クできるので、分割された情報の機密性、分割された情
報の紛失・盗難等に対する情報の再現性、分割された情
報の改ざん、ノイズ誤シに対する誤シ検出及び訂正能力
を特徴とする新しいデータの分散管理システムを構築す
ることができる効果がある。As described above, according to the present invention, if any number of pieces of N pieces of divided information are collected, the original information string can be reproduced, but if less than 11 pieces of N pieces of information are collected, the original information string cannot be reproduced. If it is +1 or more, it is possible to check whether the original information string was correctly reproduced, so it is possible to check the confidentiality of the divided information, the reproducibility of the divided information against loss or theft, and the tampering of the divided information. , it is possible to construct a new data distributed management system characterized by the ability to detect and correct noise errors.
第1図はこの発明の一実施例によるデータ保護管理シス
テムのブロック図、第2図は第1図に示す符号化器のブ
ロック図、第3図は第1図に示す復号器のブロック図で
ある。
1・・・データベース、2・・・分割情報、3・・・デ
ータベース、4・・・符号化器、5・・・復号器、6,
8・・・GF(2)除算器、7,9・・・G F (2
+乗算器、10・・・G F f21加算器。
なお、図中、同一符号は同一、又は相当部分を示す。
U 第1図FIG. 1 is a block diagram of a data protection management system according to an embodiment of the present invention, FIG. 2 is a block diagram of the encoder shown in FIG. 1, and FIG. 3 is a block diagram of the decoder shown in FIG. be. 1... Database, 2... Division information, 3... Database, 4... Encoder, 5... Decoder, 6,
8...GF(2) divider, 7,9...GF(2)
+ multiplier, 10...G F f21 adder. In addition, in the figures, the same reference numerals indicate the same or equivalent parts. U Figure 1
Claims (2)
に拡張された中国人の剰余定理に基づき元゛の情報を複
数の分割情報としてそれぞれ符号化し、符号化された前
記分割情報の中から任意の一定個数以上の分割情報を集
めて元の情報列を一意に復号化するようにしたことを特
徴とするデータ保護管理システム。(1) In a system that manages information in a distributed manner, the original information is encoded as multiple pieces of divided information based on the Chinese Remainder Theorem extended to polynomial clothes, and arbitrary information is selected from among the encoded pieces of divided information. A data protection management system characterized by collecting a certain number or more pieces of divided information and uniquely decoding an original information string.
元の情報列は論理的に正しく再生されているかどうか判
定されたものであることを特徴とする特許請求の範囲第
1項記載のデータ保護管理システム。(2) Claim 1, characterized in that it is determined whether or not the original information string that has been decoded by collecting a certain number or more pieces of divided information is logically correctly reproduced. data protection management system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP59104228A JPS60247683A (en) | 1984-05-23 | 1984-05-23 | Data protection managing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP59104228A JPS60247683A (en) | 1984-05-23 | 1984-05-23 | Data protection managing system |
Publications (2)
Publication Number | Publication Date |
---|---|
JPS60247683A true JPS60247683A (en) | 1985-12-07 |
JPH0130148B2 JPH0130148B2 (en) | 1989-06-16 |
Family
ID=14375102
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP59104228A Granted JPS60247683A (en) | 1984-05-23 | 1984-05-23 | Data protection managing system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPS60247683A (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000045358A1 (en) * | 1999-01-28 | 2000-08-03 | Yutaka Yasukura | Method for securing safety of electronic information |
JP2002529778A (en) * | 1998-10-30 | 2002-09-10 | サートコ インコーポレイテッド | Incorporating shared randomness into distributed encryption |
WO2004088520A1 (en) * | 2003-03-31 | 2004-10-14 | Minoru Ikeda | Secure network database system and information exchange method |
JP2004336702A (en) * | 2003-04-15 | 2004-11-25 | Ntt Communications Kk | Data originality securing method and system, and program for securing data originality |
JP2007243329A (en) * | 2006-03-06 | 2007-09-20 | Sharp Corp | Data processor and data recovery device |
US7305088B2 (en) | 2000-03-03 | 2007-12-04 | Yamaha Corporation | Video distribution playback method, apparatus to be disposed on video distribution end, apparatus to be disposed on video playback end, computer readable medium, and movie distribution method |
JP2011015429A (en) * | 2003-04-15 | 2011-01-20 | Ntt Communications Kk | Data originality securing method and system, and program for securing data originality |
-
1984
- 1984-05-23 JP JP59104228A patent/JPS60247683A/en active Granted
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002529778A (en) * | 1998-10-30 | 2002-09-10 | サートコ インコーポレイテッド | Incorporating shared randomness into distributed encryption |
WO2000045358A1 (en) * | 1999-01-28 | 2000-08-03 | Yutaka Yasukura | Method for securing safety of electronic information |
AU755577B2 (en) * | 1999-01-28 | 2002-12-19 | Yutaka Yasukura | Method for securing safety of electronic information |
US6957349B1 (en) | 1999-01-28 | 2005-10-18 | Yutaka Yasukura | Method for securing safety of electronic information |
US7305088B2 (en) | 2000-03-03 | 2007-12-04 | Yamaha Corporation | Video distribution playback method, apparatus to be disposed on video distribution end, apparatus to be disposed on video playback end, computer readable medium, and movie distribution method |
WO2004088520A1 (en) * | 2003-03-31 | 2004-10-14 | Minoru Ikeda | Secure network database system and information exchange method |
JP2004336702A (en) * | 2003-04-15 | 2004-11-25 | Ntt Communications Kk | Data originality securing method and system, and program for securing data originality |
JP4610176B2 (en) * | 2003-04-15 | 2011-01-12 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Data originality ensuring method and system, and data originality ensuring program |
JP2011015429A (en) * | 2003-04-15 | 2011-01-20 | Ntt Communications Kk | Data originality securing method and system, and program for securing data originality |
JP2014142651A (en) * | 2003-04-15 | 2014-08-07 | Ntt Communications Corp | Method and system for securing data originality, and program for securing data originality |
JP2007243329A (en) * | 2006-03-06 | 2007-09-20 | Sharp Corp | Data processor and data recovery device |
Also Published As
Publication number | Publication date |
---|---|
JPH0130148B2 (en) | 1989-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Canteaut et al. | Cryptanalysis of the original McEliece cryptosystem | |
US6886098B1 (en) | Systems and methods for compression of key sets having multiple keys | |
EP2998820B1 (en) | Enciphering apparatus | |
US5586186A (en) | Method and system for controlling unauthorized access to information distributed to users | |
JP5094882B2 (en) | Encryption parameter setting device, key generation device, encryption system, program, encryption parameter setting method, and key generation method | |
US6891950B1 (en) | Extended key generator, encryption/decryption unit, extended key generation method, and storage medium | |
US8265275B2 (en) | System and method for cryptographically authenticating data items | |
US4417338A (en) | Cryptographic key sharing circuit and method using code correction | |
US7676678B2 (en) | Method for signing a data package and signing apparatus | |
WO1979000418A1 (en) | Method and device for encryption and decryption | |
Lahr et al. | Side channel information set decoding using iterative chunking: Plaintext recovery from the “Classic McEliece” hardware reference implementation | |
JP2014515203A (en) | A variable-tolerance method for generating identifiers for asset sets in a computing environment using error correction coding schemes | |
JPS60247683A (en) | Data protection managing system | |
SE508373C2 (en) | Krypto system for optical storage media | |
US20060101267A1 (en) | Key management system | |
US7526518B2 (en) | Galois field multiplication system and method | |
JPH0126068B2 (en) | ||
Zagumennov et al. | Algebraic geometry codes for special broadcast encryption schemes in telecommunication nets | |
US7707431B2 (en) | Device of applying protection bit codes to encrypt a program for protection | |
CN101897149B (en) | Method to trace traceable parts of original private keys in a public-key cryptosystem | |
US20050047590A1 (en) | System and method of applying parity bits to protect transmitting and receiving data | |
CN116015633A (en) | Data encryption method, data decryption method and related devices | |
Kumar et al. | Optimizing the Algorithm for Secure and Dynamic Cloud Storage using MHT | |
Gaitonde et al. | A tutorial on crc computations | |
TW200521982A (en) | Information recording processing device, information reproduction processing device, information recording medium, method and computer program |