JP2004246377A - Secrecy distribution system - Google Patents

Secrecy distribution system Download PDF

Info

Publication number
JP2004246377A
JP2004246377A JP2004117134A JP2004117134A JP2004246377A JP 2004246377 A JP2004246377 A JP 2004246377A JP 2004117134 A JP2004117134 A JP 2004117134A JP 2004117134 A JP2004117134 A JP 2004117134A JP 2004246377 A JP2004246377 A JP 2004246377A
Authority
JP
Japan
Prior art keywords
partial
institutions
information
secret key
distributed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004117134A
Other languages
Japanese (ja)
Other versions
JP4664615B2 (en
Inventor
Koichi Sakurai
幸一 櫻井
Shingo Miyazaki
真悟 宮崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2004117134A priority Critical patent/JP4664615B2/en
Publication of JP2004246377A publication Critical patent/JP2004246377A/en
Application granted granted Critical
Publication of JP4664615B2 publication Critical patent/JP4664615B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To realize a distributed decoding and signature by arbitrary (t) agencies among (n) agencies without calculating a secret key in an environment where there is no dealer. <P>SOLUTION: In the secrecy distribution system, (n) respective agencies P1-Pn preserve one piece of (n, n) type partial information di (0≤i≤n) and the partial information di is made to be (t, n) type t(r+1) partial random numbers Sj and these (r+1) partial random numbers Sj are respectively distributed to the agencies P1-Pn based on t-ary display (t<SP>j</SP>-th value k, 0≤k≤t-1, 0≤j≤r) of the identification number (z) of each agency Pi and the (r+1) pieces of partial information dj, k are obtained by collecting the mutually distributed partial random numbers for every figure t<SP>j</SP>of the t-ary display. Next, a user device U transmits ciphered data C by selecting (t) agencies Tz and the (t) of agencies Tz and partial outputs Xz which are obtained by arithmetically processing the ciphered data C based on the partial information dj, k respectively to the user device U, and the user device U composes the (t) partial outputs Xz to obtain the result of decoding. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

本発明は、素因数分解問題に基づく暗号系の秘密分散システムに係り、特に、n個の機関に秘密鍵を秘密分散し、その中の任意のt個の機関により、秘密鍵を算出せずに分散復号及び署名を実現し得る秘密分散システムに関する。   The present invention relates to a cryptographic secret sharing system based on the prime factorization problem, and in particular, secretly shares a secret key to n institutions, and calculates t secret keys by any of the t institutions. The present invention relates to a secret sharing system capable of realizing shared decryption and signature.

従来、素因数分解問題に基づく暗号系として、例えばRSA暗号系を用いた秘密分散の分野では、しきい値法と呼ばれる秘密分散方式がある。ここで、しきい値法は、秘密情報をn個の部分情報に分散したとき、n個中のt個の部分情報により秘密情報を完全に復元するが、t−1個の部分情報では秘密情報を全く復元できないという、しきい値tを境にした秘密情報の復元特性をもっている(なお、1<t<n)。   2. Description of the Related Art Conventionally, as an encryption system based on the prime factorization problem, in the field of secret sharing using, for example, an RSA encryption system, there is a secret sharing method called a threshold value method. Here, in the threshold value method, when the secret information is distributed into n pieces of partial information, the secret information is completely restored by using t pieces of the n pieces of partial information. It has a characteristic of restoring confidential information at a threshold value t, where no information can be restored (1 <t <n).

この種の秘密分散方式としては、RSA暗号系に、しきい値法の概念を導入し、秘密鍵を(t,n)型で秘密分散させる(t,n)型の秘密分散方式が知られている(Y. Frankel, P. Gemmell, P. D. MacKenzie and M. Yung, “Optimal-resilience proactive public-key cryptosystems”, 38th Annual Symposium on Foundations of Computer Science, pp. 384-393, 1997.(以下、文献[FGMY97]という)、及びT. Okamoto, “Threshold key-recovery systems for RSA”, Security Protocols, LNCS 1361, pp. 191-200, 1997.(以下、文献[Oka97]という))。   As this kind of secret sharing scheme, there is known a (t, n) type secret sharing scheme in which the concept of a threshold method is introduced into an RSA cryptosystem and a secret key is secretly shared in a (t, n) type. (Y. Frankel, P. Gemmell, PD MacKenzie and M. Yung, “Optimal-resilience proactive public-key cryptosystems”, 38th Annual Symposium on Foundations of Computer Science, pp. 384-393, 1997. [FGMY97]), and T. Okamoto, “Threshold key-recovery systems for RSA”, Security Protocols, LNCS 1361, pp. 191-200, 1997. (hereinafter referred to as reference [Oka97]).

中でも、文献[FGMY97]は、ディーラー(分配者)の存在する環境において、秘密鍵dを算出せずに、任意t個の機関で復号や署名の可能な方式を示している。すなわち、合成数Nの異なる素因数を知るディーラーが、素因数を知らなくても任意のt個の部分情報で復号や署名の可能な秘密鍵dを作成可能な方式である。   Above all, the document [FGMY97] shows a method in which decryption and signature can be performed by arbitrary t organizations without calculating a secret key d in an environment where a dealer (distributor) exists. In other words, this method allows a dealer who knows prime factors having different combined numbers N to create a secret key d that can be decrypted and signed with arbitrary t pieces of partial information without knowing the prime factors.

一方、ディーラーの存在しない環境において、しきい値法ではなく、全ての機関で鍵生成を行う(n,n)型の秘密分散方式が知られている(D. Boneh and M. Franklin, “Efficient generation of shared RSA keys”, Advances in Cryptology-CRYPTO ’97, LNCS 1294, pp. 425-439, 1997.(以下、文献[BF97]という))。   On the other hand, in an environment where there is no dealer, an (n, n) type secret sharing scheme in which key generation is performed by all institutions instead of the threshold method is known (D. Boneh and M. Franklin, “Efficient generation of shared RSA keys ”, Advances in Cryptology-CRYPTO '97, LNCS 1294, pp. 425-439, 1997. (hereinafter referred to as literature [BF97]).

文献[BF97]の方式では、鍵生成を実行すると、秘密鍵dに対して(n,n)型の秘密分散が同時に行われる。また、保持する部分情報を用いた全ての機関からの部分出力を合成することにより、秘密鍵dを算出せずに暗号文を復号可能となっている。   In the method of Document [BF97], when key generation is performed, secret sharing of the (n, n) type is simultaneously performed on the secret key d. Also, by combining partial outputs from all the organizations using the retained partial information, it is possible to decrypt the ciphertext without calculating the secret key d.

詳しくは、文献[BF97]では、以下にアルゴリズムを示すように、(2,2)型の秘密分散から(2,n)型の秘密分散(n≧3を効率的に構築する方式が述べられている。   In detail, the literature [BF97] describes a method of efficiently constructing a (2, n) type secret sharing (n ≧ 3) from a (2,2) type secret sharing as shown in the following algorithm. ing.

なお、説明の簡単のため、秘密鍵dを知るユーザがいて、このユーザが秘密鍵dを(2,n)型で秘密分散すると仮定する。また、機関Pの総数nに対し、部分情報の組合せを示す秘密分散多項式の個数は、r+1であるとし、r=「log n」であるとする(本明細書中、「」は、その括弧内の値以上の最小の整数を示す)。   For the sake of simplicity, it is assumed that there is a user who knows the secret key d, and that this user secretly shares the secret key d in the (2, n) type. Also, for the total number n of the institutions P, the number of secret sharing polynomials indicating combinations of partial information is assumed to be r + 1, and r = “log n” (in this specification, “” indicates a parenthesis Indicates the smallest integer greater than or equal to

まず、ユーザは、(2,2)型の秘密分散をr+1回実行するため、r+1個の独立多項式d=d0,0+d0,1=d1,0+d1,1=…=dr,0+dr,1を個別に作成する。 First, the user executes the (2, 2) type secret sharing r + 1 times, so that r + 1 independent polynomials d = d 0,0 + d 0,1 = d 1,0 + d 1,1 =... = D r , 0 + dr, 1 are created individually.

次に、総数nの機関における個々の機関の識別番号をzとし(z∈[0,n])、識別番号zの2進表示をz(2)=βr βr-1 … β0とする。ユーザは、0番目〜n番目の全ての機関P0〜Pnを対象とし、順次、z番目の機関Pzに、r+1個の部分情報:{dr,βr,dr-1,βr-1,…,d0,β0}を送る。これにより、全ての機関P0〜Pnには、識別番号zの2進表示に対応する部分情報の集合が配送される。 Next, the identification number of the individual engine in the engine of the total number n and z (z∈ [0, n] ), and the binary display z (2) = β r β r-1 ... β 0 of the identification number z I do. User, the 0th ~n th for all of the engine P 0 to P n, successively, the z-th engine P z, r + 1 pieces of partial information: {d r, βr, d r-1, βr- 1 , ..., d0, β0 }. Thus, all of the engine P 0 to P n, a set of partial information corresponding to the binary representation of the identification number z is delivered.

配送完了後、機関の番号を唯一に設定することで、任意の2個の機関Pi,Pj(i≠j)は、r+1個の(2,2)型の部分情報のうち、番号z(2)で互いにビットβの異なる同一桁iの部分情報(di,0,di,1)から、秘密鍵dを復元可能となっている(di,0+di,1=d)。 By setting the number of the institution only after the delivery is completed, any two institutes Pi and Pj (i ≠ j) can obtain the number z (2) of the (r + 1) (2,2) type partial information. ), The secret key d can be restored from the partial information (d i, 0 , d i, 1 ) of the same digit i having different bits β (d i, 0 + d i, 1 = d).

次に、上述した(2,2)型から(2,n)型の秘密分散を構築する方式のように、秘密分散の型を拡張するための関連技術について述べる。
この種の技術としては、(t,l)型を用いた(t,l)型の秘密分散方式がある(S. R. Blackburm, M. Burmester, Y. Desmedt and P. R. Wild, “Efficient multiplicative sharing schemes”, Advances in Cryptology-EURO-CRYPT ’96, pp. 107-118, 1996.(以下、文献[BBDW96]という))。但し、文献[BBDW96]の方式は、正の整数mに対し、次の(1)式を満たすlに関するものである。

Figure 2004246377
Next, a related technique for expanding the secret sharing type, such as the above-described method of constructing the (2, n) type secret sharing from the (2, 2) type, will be described.
As this type of technology, (t, l) type was used (t, l m) there is a secret sharing scheme (SR Blackburm, M. Burmester, Y. Desmedt and PR Wild, "Efficient multiplicative sharing schemes" , Advances in Cryptology-EURO-CRYPT '96, pp. 107-118, 1996. (hereinafter referred to as literature [BBDW96]). However, the method of the document [BBDW96] relates to 1 that satisfies the following expression (1) for a positive integer m.
Figure 2004246377

t=2 b≧1 → l≧1
t=3 b≧3 → l≧3
t=4 b≧6 → l≧6
となり、t≧4ではt<lとなる。すなわち、t≧4では、(t,t)型を用いた(t,n)型の秘密分散方式を構築不可能となっている。
t = 2 b ≧ 1 → l ≧ 1
t = 3 b ≧ 3 → l ≧ 3
t = 4 b ≧ 6 → l ≧ 6
When t ≧ 4, t <l. That is, when t ≧ 4, it is impossible to construct a (t, n) type secret sharing scheme using the (t, t) type.

このため、以下では、同文献[BBDW96]における(3,3)型を用いた(3,3)型の秘密分散方式を説明する。m=2,l=3,t=3とし、(2)式に示すように、bを算出する。

Figure 2004246377
Therefore, the following is a description of (3,3 3) secret sharing scheme with (3,3) types in the literature [BBDW96]. Assuming that m = 2, 1 = 3, and t = 3, b is calculated as shown in equation (2).
Figure 2004246377

まず、(3,3)型の秘密分散をb+1=4回実行し、(3)式に示すように、秘密鍵dに対する4つの独立多項式を構築する。   First, the secret sharing of the (3,3) type is executed b + 1 = 4 times, and four independent polynomials for the secret key d are constructed as shown in the equation (3).

d=d0,0+d0,1+d0,2 (1回目)
=d1,0+d1,1+d1,2 (2回目)
=d2,0+d2,1+d2,2 (3回目)
=d3,0+d3,1+d3,2 (4回目) …(3)
また、f(x)=a0+a1X (mod 3)とする。
d = d 0,0 + d 0,1 + d 0,2 (first time)
= D 1,0 + d 1,1 + d 1,2 (2nd time)
= D 2,0 + d 2,1 + d 2,2 (3rd time)
= D 3,0 + d 3,1 + d 3,2 (4th time) ... (3)
Further, it is assumed that f (x) = a 0 + a 1 X (mod 3).

ここで、同文献[BBDW96]では、最終的な機関(ここでは32個の機関)の集合をP´としたとき、f(X)は(4)式のように記載される(pp.113の1行目、なお、式中の“d”は、本明細書中では“m”と表記した)。

Figure 2004246377
Here, in this document [BBDW96], when the set of final authority (here 3 two institutions) was P', f (X) is described as (4) (pp. The first line of 113, “d” in the formula is represented as “m” in the present specification).
Figure 2004246377

しかしながら、この(4)式は、次の(5)式の誤りと推測される。

Figure 2004246377
However, this equation (4) is presumed to be an error of the following equation (5).
Figure 2004246377

但し、a0,a1∈F3であり、f(∞)=a1とする。 However, a 0 , a 1F 3, and f (∞) = a 1 .

f1(x)=0 (mod 3)
f2(x)=1 (mod 3)
f3(x)=2 (mod 3)
f4(x)=0+X (mod 3)
f5(x)=1+X (mod 3)
f6(x)=2+X (mod 3)
f7(x)=0+2X (mod 3)
f8(x)=1+2X (mod 3)
f9(x)=2+2X (mod 3)
各機関fjは(d0,fj(∞),d1,fj(0),d2,fj(1),d3,fj(2))を持つ。具体的に各機関に保管される部分情報の集合は図12に示す通りであり、機関の組合せと対象の部分情報は図13に示す通りである。
f1 (x) = 0 (mod 3)
f2 (x) = 1 (mod 3)
f3 (x) = 2 (mod 3)
f4 (x) = 0 + X (mod 3)
f5 (x) = 1 + X (mod 3)
f6 (x) = 2 + X (mod 3)
f7 (x) = 0 + 2X (mod 3)
f8 (x) = 1 + 2X (mod 3)
f9 (x) = 2 + 2X (mod 3)
Each engine fj has (d0 , fj (∞) , d1 , fj (0) , d2 , fj (1) , d3, fj (2) ). Specifically, a set of partial information stored in each institution is as shown in FIG. 12, and a combination of institution and target partial information is as shown in FIG.

図12に示すように、例えば機関f1,f4,f8(2行目)で分散復号を行う際は、X=∞に対応する部分情報を取り出す。それぞれ(d0,0,d0,1,d0,2)による計算を行い、秘密鍵dに相当する出力を算出可能となっている。 As shown in FIG. 12, for example, when distributed decoding is performed by the institutions f1, f4, and f8 (second row), partial information corresponding to X = ∞ is extracted. Calculations are respectively performed using (d 0,0 , d 0,1 , d 0,2 ), and an output corresponding to the secret key d can be calculated.

また、図13中、a〜lのいずれかのアルファベット符号の付された組合せは、各機関の同一の組合せにおいて、秘密鍵dに相当する出力の算出ルートが3種類あることを示している(なお、図13中の“d”は単なるアルファベット符号であり、秘密鍵dではない)。例えば符号bの付された機関の組合せ(f1,f2,f3)では、X=0,1,2の何れでも秘密鍵dを回復する3個の部分情報を揃えることが可能である。   In FIG. 13, a combination with any one of the alphabets a to l indicates that there are three types of output calculation routes corresponding to the secret key d in the same combination of each institution. Note that “d” in FIG. 13 is simply an alphabetical code, not a secret key d.) For example, in the case of the combination (f1, f2, f3) of the organizations with the symbol b, it is possible to prepare three pieces of partial information for recovering the secret key d at any of X = 0, 1, and 2.

また一方、上述した文献[BF97]における(n,n)型の秘密分散方式に対し、しきい値法の概念を導入した方式がある(Y. Frankel, P. D. MacKenzie and M. Yung, “Robust efficient distributed RSA-key generation”, Proceedings of the thirtieth annual ACM symposium on theory of computing, pp. 663-672, 1998.(以下、文献[FMY98]という))。   On the other hand, there is a scheme that introduces the concept of a threshold method to the (n, n) type secret sharing scheme in the above-mentioned literature [BF97] (Y. Frankel, PD MacKenzie and M. Yung, “Robust efficient”). distributed RSA-key generation ”, Proceedings of the thirtieth annual ACM symposium on theory of computing, pp. 663-672, 1998. (hereinafter referred to as literature [FMY98]).

文献[FMY98]の方式では、文献[BF97]の(n,n)型の秘密分散に基づく(t,n)型の鍵生成・共有方式が示されている。具体的には、まず(n,n)型の鍵生成を行い、秘密鍵dに対する和の多項式を生成する。次に、各機関Piは、部分情報diのディーラーとなり、Sum-to-Poly(和から複数個へ)の変換を行う。このとき、各機関Piは、全ての機関Pjからの部分情報djに対する共有情報を合成し、最終的に秘密鍵dに対する秘密分散を行って、秘密鍵dの(t,n)型の秘密共有を実現する。   In the method of document [FMY98], a (t, n) type key generation and sharing method based on the (n, n) type secret sharing of document [BF97] is described. Specifically, first, an (n, n) type key is generated, and a polynomial of the sum with respect to the secret key d is generated. Next, each institution Pi becomes a dealer of the partial information di, and performs conversion of Sum-to-Poly (sum to plural). At this time, each institution Pi synthesizes the shared information on the partial information dj from all the institutions Pj, and finally performs secret sharing on the secret key d, thereby obtaining the (t, n) type secret sharing of the secret key d. To achieve.

これにより、文献[FMY98]の方式では、総数n個のうち、任意のt個の機関PがRSA秘密鍵dを算出でき、鍵回復が可能となっている。   As a result, in the method of the document [FMY98], out of the total number n, any t institutions P can calculate the RSA secret key d, and key recovery is possible.

しかしながら以上のような秘密分散システムでは、以下のようにそれぞれ問題がある。
文献[BBDW96]の方式では、t=3におけるn>3の場合とt≧4の場合には(t,lm)型の秘密分散の構築が不可であるため、(2,n)型の秘密分散の構築手法が一般化されていない。
However, the above secret sharing systems have problems as follows.
Since in the method of the literature [BBDW96], in the case of n> For 3 2 and t ≧ 4 at t = 3 is impossible to construct a (t, l m) type secret sharing, (2, n) type The secret sharing construction method has not been generalized.

また一方、文献[FMY98]の方式では、秘密鍵dを算出せずに、秘密鍵dを用いた署名や復号を試みる時には問題を生じる。例えば、公開鍵(e,N)で暗号化された暗号文C=Me (mod N)があるとする。この暗号文Cを任意のt個の機関(この集合をΛとする)で復号するとき、各機関Pjは、(6)式のようなラグランジュの補間係数λj,Λを算出し、この補間係数λj,Λからそれぞれ部分出力を得る必要がある。

Figure 2004246377
On the other hand, in the method of the document [FMY98], a problem occurs when a signature or decryption using the secret key d is attempted without calculating the secret key d. For example, it is assumed that there is a ciphertext C = M e (mod N) encrypted with the public key (e, N). When the cipher text C is decrypted by an arbitrary number of t organizations (this set is denoted by Λ), each institution Pj calculates a Lagrangian interpolation coefficient λ j, Λ as shown in equation (6) , and It is necessary to obtain partial outputs from the coefficients λ j, Λ respectively.
Figure 2004246377

しかしながら、いずれの機関Pjも合成数N(=pq)の素因数を知らないため、巾の位数φ(N)を法としたl−jの乗法逆元が算出不可能となり、ラグランジュの補間係数λj,Λも算出不可能となる。よって、ラグランジュの補間係数λj,Λを算出時に使う部分出力が算出不可能となり、(7)式の如き、部分出力の合成により平文を復元するための分散復号が実行不可能となってしまう。

Figure 2004246377
However, since none of the institutions Pj knows the prime factor of the composite number N (= pq), the multiplicative inverse of l-j modulo the width order φ (N) cannot be calculated, and the Lagrange interpolation coefficient λ j, Λ also cannot be calculated. Therefore, the partial output used when calculating the Lagrangian interpolation coefficient λ j, Λ cannot be calculated, and the distributed decoding for restoring the plaintext by combining the partial outputs as in Expression (7) becomes impossible. .
Figure 2004246377

本発明は上記実情を考慮してなされたもので、分配者の無い環境で秘密鍵を算出せずに、n個の機関のうち、任意t個の機関による分散復号や署名を実現し得る(t,n)型の秘密分散システムを提供することを目的とする。   The present invention has been made in consideration of the above situation, and can perform distributed decryption and signature by arbitrary t out of n institutions without calculating a secret key in an environment without a distributor ( It is an object of the present invention to provide a (t, n) type secret sharing system.

第1の発明は、素因数分解問題に基づく暗号系に用いられ、n個の機関に秘密鍵の部分最終情報が分散され、且つ、いずれの機関も自己の部分最終情報だけでは前記秘密鍵を算出不可能な環境にあるとき、前記n個の機関のうち、任意のt個の機関により、前記秘密鍵を算出せずに復号結果及び署名結果を生成可能な(t,n)型の秘密分散システムである。   The first invention is used in a cryptographic system based on the prime factorization problem, in which partial final information of a secret key is distributed to n institutions, and all the institutions calculate the secret key only by their own partial final information. (T, n) type secret sharing that can generate a decryption result and a signature result without calculating the secret key by any t of the n institutions when the environment is impossible. System.

また、第2の発明は、公開鍵及び秘密鍵dを用いるRSA暗号系に適用され、互いにネットワークを介して接続されたn個の機関及びユーザ装置を備え、n個の機関に前記秘密鍵dの部分最終情報が分散されたとき、その中の任意のt個の機関により、前記秘密鍵dを算出せずに復号結果又は署名結果を生成可能な(t,n)型の秘密分散システムであって、前記n個の各機関としては、前記公開鍵及び前記秘密鍵dを生成する手段と、この秘密鍵dに基づいて生成された(n,n)型の1個の部分情報di(0≦i≦n)を保持する手段と、tを底としたnの対数logtn以上の最小の整数をrとしたとき、前記部分情報diを(t,n)型のt(r+1)個の部分乱数とし、そのうちのr+1個の部分乱数を前記各機関の識別番号のt進表示(tj桁目の値k、0≦k≦t−1、0≦j≦r)に基づいて、それぞれ各機関に分散する手段と、前記各機関から分散されたn(r+1)個の部分乱数をt進表示の桁tj毎にまとめてr+1個の部分最終情報dj,kを得る手段と、前記ユーザ装置から受けた処理対象データを前記部分最終情報dj,kに基づいて演算処理し、得られた部分出力を前記ユーザ装置に返信する手段とを有し、前記ユーザ装置としては、前記t個の機関を選択し、この選択したt個の各機関に処理対象データを送信する手段と、前記t個の各機関から受信した部分出力を合成して前記復号結果又は署名結果を得る手段とを備えた秘密分散システムである。 Further, the second invention is applied to an RSA encryption system using a public key and a secret key d, and comprises n institutions and user devices connected to each other via a network, and the n institutions have the secret key d When the partial final information is distributed, a (t, n) type secret sharing system is capable of generating a decryption result or a signature result without calculating the secret key d by any t organizations in the information. In addition, each of the n institutions includes means for generating the public key and the secret key d, and one piece of (n, n) type partial information di () generated based on the secret key d. Means for holding 0 ≦ i ≦ n), and r is a minimum integer equal to or greater than log t n of logarithm of n with t as the base, and the partial information di is represented by (t, n) type t (r + 1) Partial random numbers, of which r + 1 partial random numbers are t-ary tables of the identification numbers of the organizations. Based on (t j-th digit of the value k, 0 ≦ k ≦ t- 1,0 ≦ j ≦ r), means for dispersing the respective engine respectively, the dispersed from each institution n (r + 1) number of partial Means for collecting random numbers for each digit t j of the t-ary notation to obtain r + 1 partial final information dj, k, and performing arithmetic processing on the processing target data received from the user device based on the partial final information dj, k Means for returning the obtained partial output to the user device, wherein the user device selects the t institutions and transmits the processing target data to each of the selected t institutions. And a means for combining the partial outputs received from the t organizations to obtain the decryption result or the signature result.

また、第3の発明は、第1の公開鍵(e,N)及び秘密鍵dと、第2の公開鍵(L2,N)とを用いるRSA暗号系(eとL2とは最大公約数が1であり、法Nは共通)に適用され、互いにネットワークを介して接続されたn個の機関及びユーザ装置を備え、n個の機関に前記秘密鍵dの部分情報sjが分散されたとき、その中の任意のt個の機関により、前記秘密鍵dを算出せずに復号結果を生成可能な(t,n)型の秘密分散システムであって、前記n個の各機関としては、前記ユーザ装置から受けた復号対象データC2(=Me (mod N))を演算処理して得られた部分出力Zjを前記ユーザ装置に返信する手段とを有し、前記ユーザ装置としては、前記n個の機関のうちのt個の機関を選択し、この選択したt個の各機関に前記復号対象データC2を送信する手段と、前記t個の各機関から受信した部分出力Zjを合成して前記復号結果C1(=ML^2 (mod N)、^はべき乗を示す記号)を得る手段と、前記復号結果C1、前記処理対象データC2及び下記式に基づいて、演算処理を実行し、最終復号結果Mを求める手段とを備えた秘密分散システムである。 A third aspect of the present invention is first public key (e, N) and the maximum commitments and the private key d, the second public key (L 2, N) and RSA cryptosystem using the (e and L 2 The number is 1 and the modulus N is common), and n institutions and user devices are connected to each other via a network, and partial information sj of the secret key d is distributed to the n institutions. At this time, a (t, n) type secret sharing system in which a decryption result can be generated without calculating the secret key d by any of the t institutions, wherein each of the n institutions is , and means for returning the partial output Zj obtained the decoded data C2 (= M e (mod N )) received from the user device by processing to the user device, as the user equipment, T institutions out of the n institutions are selected, and the selected Means for transmitting data C2; means for combining the partial outputs Zj received from the t institutions to obtain the decoding result C1 (= ML ^ 2 (mod N), where ^ is a symbol indicating a power). And a means for executing an arithmetic process based on the decryption result C1, the processing target data C2, and the following equation to obtain a final decryption result M.

a1=(L2-1 (mod e)
a2=(a1L2−1)/e
M=C1 a1(C2 a2-1 (mod N)
さらに、第4の発明は、第3の発明において、前記復号対象データC2に代えて、署名対象データS2(=M)を用い、前記復号結果C1に代えて、署名結果S1(=MdL^2(mod N)、^はべき乗を示す記号)を用い、前記最終復号結果Mを求める手段に代えて、前記署名結果S1(=(Md)e)、前記署名対象データS2(=(Md)L^2)及び下記式に基づいて、演算処理を実行し、最終署名結果Mを求める手段とを備えた秘密分散システムである。
a1 = (L 2 ) −1 (mode)
a2 = (a1L 2 -1) / e
M = C 1 a1 (C 2 a2 ) −1 (mod N)
In a fourth aspect based on the third aspect, the signature target data S2 (= M) is used instead of the decryption target data C2, and the signature result S1 (= M dL ^ ) is used instead of the decryption result C1. 2 (mod N), where ^ is a symbol indicating a power, the signature result S1 (= (M d ) e ) and the signature target data S2 (= (M based on the d) L ^ 2) and the following equation, and performs arithmetic processing, a secret sharing system that includes a means for obtaining the final signature result M d.

a1=(L2-1 (mod e)
a2=(a1L2−1)/e
=S1 a1(S2 a2-1 (mod N)
また、第5の発明は、公開鍵及び秘密鍵dを用いるRSA暗号系に適用され、互いにネットワークを介して接続されたn個の機関及びユーザ装置を備え、n個の機関に前記秘密鍵dの部分最終情報が分散されたとき、その中の任意のt個の機関により、前記秘密鍵dを算出せずに復号結果又は署名結果を生成可能な(t,n)型の秘密分散システムに使用されるコンピュータ読み取り可能な記憶媒体であって、前記n個の各機関内のコンピュータに、前記公開鍵及び前記秘密鍵dを生成する手段と、この秘密鍵dに基づいて生成された(n,n)型の1個の部分情報di(0≦i≦n)を保持する手段と、tを底としたnの対数logtn以上の最小の整数をrとしたとき、前記部分情報diを(t,n)型のt(r+1)個の部分乱数とし、そのうちのr+1個の部分乱数を前記各機関の識別番号のt進表示(tj桁目の値k、0≦k≦t−1、0≦j≦r)に基づいて、それぞれ各機関に分散する手段と、前記各機関から分散されたn(r+1)個の部分乱数をt進表示の桁tj毎にまとめてr+1個の部分最終情報dj,kを得る手段、前記ユーザ装置から受けた処理対象データを前記部分最終情報dj,kに基づいて演算処理し、得られた部分出力を前記ユーザ装置に返信する手段、を実現させるためのプログラムを記憶したコンピュータ読み取り可能な記憶媒体である。
a1 = (L 2 ) −1 (mode)
a2 = (a1L 2 -1) / e
M d = S 1 a1 (S 2 a2 ) −1 (mod N)
Further, the fifth invention is applied to an RSA encryption system using a public key and a secret key d, and includes n institutions and user devices connected to each other via a network, and the n institutions have the secret key d When the partial final information is distributed, a (t, n) type secret sharing system that can generate a decryption result or a signature result without calculating the secret key d by an arbitrary t organizations in the partial final information. A computer-readable storage medium to be used, comprising: means for generating the public key and the secret key d in a computer in each of the n institutions; , N) -type partial information di (0 ≦ i ≦ n), and r is a minimum integer greater than or equal to log t n of logarithm of n, where t is the base. Let t (r + 1) partial random numbers of the (t, n) type be The ones of r + 1 pieces of partial random number based the on t-ary representation of the identification number of each institution (t j-th digit of the value k, 0 ≦ k ≦ t- 1,0 ≦ j ≦ r), respectively distributed to each engine means for said n distributed from the engine (r + 1) number of partial random numbers t ary display together in each digit t j r + 1 pieces of partial final information dj, means for obtaining a k, received from the user equipment A computer-readable storage medium storing a program for implementing processing means for processing data to be processed based on the partial final information dj, k and returning the obtained partial output to the user device.

さらに、第6の発明は、第1の公開鍵(e,N)及び秘密鍵dと、第2の公開鍵(L2,N)とを用いるRSA暗号系(eとL2とは最大公約数が1であり、法Nは共通)に適用され、互いにネットワークを介して接続されたn個の機関及びユーザ装置を備え、n個の機関に前記秘密鍵dの部分情報sjが分散されたとき、その中の任意のt個の機関により、前記秘密鍵dを算出せずに復号結果を生成可能な(t,n)型の秘密分散システムに使用される記憶媒体であって、前記n個の各機関内のコンピュータに、前記ユーザ装置から受けた復号対象データC2(=Me (mod N))を演算処理して得られた部分出力Zjを前記ユーザ装置に返信する手段、を実現させるためのプログラムを記憶し、前記ユーザ装置内のコンピュータに、前記n個の機関のうちのt個の機関を選択し、この選択したt個の各機関に前記復号対象データC2を送信する手段、前記t個の各機関から受信した部分出力Zjを合成して前記復号結果C1(=ML^2 (mod N)、^はべき乗を示す記号)を得る手段、前記復号結果C1、前記処理対象データC2及び下記式に基づいて、演算処理を実行し、最終復号結果Mを求める手段、を実現させるためのプログラムを記憶したコンピュータ読み取り可能な記憶媒体である。 Furthermore, a sixth aspect of the present invention, the first public key (e, N) and the maximum commitments and the private key d, the second public key (L 2, N) and RSA cryptosystem using the (e and L 2 The number is 1 and the modulus N is common), and n institutions and user devices are connected to each other via a network, and partial information sj of the secret key d is distributed to the n institutions. A storage medium used in a (t, n) type secret sharing system capable of generating a decryption result without calculating the secret key d by any of the t institutions; Means for returning to the user device a partial output Zj obtained by performing arithmetic processing on the decryption target data C2 (= M e (mod N)) received from the user device to the computers in the respective organizations. A program for causing the computer in the user device to store the n programs. Means for selecting t institutes among the institutes and transmitting the decoding target data C2 to each of the selected t institutes; combining the partial outputs Zj received from the t institutes to perform the decoding Means for obtaining a result C1 (= ML ^ 2 (mod N), where ^ is a symbol indicating a power), an arithmetic operation is performed based on the decoding result C1, the processing target data C2, and the following equation, and a final decoding result This is a computer-readable storage medium storing a program for realizing the means for obtaining M.

a1=(L2-1 (mod e)
a2=(a1L2−1)/e
M=C1 a1(C2 a2-1 (mod N)
また、第7の発明は、第6の発明において、前記復号対象データC2に代えて、署名対象データS2(=M)を用い、前記復号結果C1に代えて、署名結果S1(=MdL^2(mod N)、^はべき乗を示す記号)を用い、前記最終復号結果Mを求める手段に代えて、前記署名結果S1(=(Md)e)、前記署名対象データS2(=(Md)L^2)及び下記式に基づいて、演算処理を実行し、最終署名結果Mを求める手段とを実現させるためのプログラムを記憶したコンピュータ読み取り可能な記憶媒体である。
a1 = (L 2 ) −1 (mode)
a2 = (a1L 2 -1) / e
M = C 1 a1 (C 2 a2 ) −1 (mod N)
In a seventh aspect based on the sixth aspect, the signature target data S2 (= M) is used instead of the decryption target data C2, and the signature result S1 (= M dL ^ ) is used instead of the decryption result C1. 2 (mod N), where ^ is a symbol indicating a power, the signature result S1 (= (M d ) e ) and the signature target data S2 (= (M d) L ^ 2), and in accordance with the following equation, and performs arithmetic processing, a computer-readable storage medium storing a program for realizing the means for obtaining the final signature result M d.

a1=(L2-1 (mod e)
a2=(a1L2−1)/e
=S1 a1(S2 a2-1 (mod N)
(作用)
従って、第1,2,5の発明は以上のような手段を講じたことにより、n個の各機関が、公開鍵及び秘密鍵dを生成し、この秘密鍵dに基づいて生成された(n,n)型の1個の部分情報di(0≦i≦n)を保持し、tを底としたnの対数logtn以上の最小の整数をrとしたとき、この部分情報diを(t,n)型のt(r+1)個の部分乱数とし、そのうちのr+1個の部分乱数を各機関の識別番号のt進表示(tj桁目の値k、0≦k≦t−1、0≦j≦r)に基づいて、それぞれ各機関に分散し、各機関から分散されたn(r+1)個の部分乱数をt進表示の桁tj毎にまとめてr+1個の部分最終情報dj,kを得る。
a1 = (L 2 ) −1 (mode)
a2 = (a1L 2 -1) / e
M d = S 1 a1 (S 2 a2 ) −1 (mod N)
(Action)
Therefore, in the first, second, and fifth inventions, by taking the above-described means, each of the n institutions generates the public key and the secret key d, and is generated based on the secret key d ( When one piece of partial information di (0 ≦ i ≦ n) of the (n, n) type is held and the smallest integer equal to or greater than the logarithm log t n of n with t as the base is r, this partial information di T (r + 1) partial random numbers of the (t, n) type, of which r + 1 partial random numbers are represented in t-ary notation of the identification number of each institution (value k in the t j digit, 0 ≦ k ≦ t−1 , 0 ≦ j ≦ r), and n (r + 1) partial random numbers distributed from each institution are grouped for each digit t j in t-ary notation, and r + 1 partial final information dj, k is obtained.

続いて、ユーザ装置が、t個の機関を選択し、この選択したt個の各機関に処理対象データを送信し、t個の機関が、ユーザ装置から受けた処理対象データを部分最終情報dj,kに基づいて演算処理し、得られた部分出力をユーザ装置に返信し、ユーザ装置が、t個の各機関から受信した部分出力を合成して復号結果又は署名結果を得る。   Subsequently, the user device selects t institutes, transmits processing target data to each of the selected t institutes, and the t institution processes the processing target data received from the user device with partial final information dj. , k, and returns the obtained partial output to the user device. The user device combines the partial outputs received from the t institutions to obtain a decryption result or a signature result.

このように、分配者の無い環境で秘密鍵を算出せずに、n個の機関のうち、任意t個の機関による分散復号や署名を実現することができ、また、ラグランジュ補間法を用いず、高い処理効率を実現することができる。   As described above, it is possible to realize distributed decryption and signature by arbitrary t organizations out of n organizations without calculating a secret key in an environment where there is no distributor, and without using Lagrange interpolation. , High processing efficiency can be realized.

また、第3,6の発明は、第1の公開鍵(e,N)及び秘密鍵dと、第2の公開鍵(L2,N)とを用いるRSA暗号系(eとL2とは最大公約数が1であり、法Nは共通)において、n個の機関に秘密鍵dの部分情報sjが分散されたとき、ユーザ装置が、n個の機関のうちのt個の機関を選択し、この選択したt個の各機関に復号対象データC2を送信し、t個の各機関が、ユーザ装置から受けた復号対象データC2(=Me (mod N))を演算処理して得られた部分出力Zjをユーザ装置に返信し、ユーザ装置が、t個の各機関から受信した部分出力Zjを合成して復号結果C1(=ML^2 (mod N))を得ると共に、復号結果C1、処理対象データC2及び所定の式(a1=(L2-1 (mod e)、a2=(a1L2−1)/e、M=C1 a1(C2 a2-1 (mod N))に基づいて、演算処理を実行し、最終復号結果Mを求める。 Further, the third and sixth inventions provide an RSA cryptosystem (e and L 2 ) using a first public key (e, N) and a secret key d and a second public key (L 2 , N). When the greatest common divisor is 1 and the modulus N is common, when the partial information sj of the secret key d is distributed to n institutions, the user apparatus selects t institutions from the n institutions Then, the data to be decoded C2 is transmitted to each of the selected t institutions, and each of the t institutions obtains the data to be decrypted C2 (= M e (mod N)) received from the user apparatus by performing arithmetic processing. The obtained partial output Zj is returned to the user device, and the user device combines the partial outputs Zj received from the t institutions to obtain a decoding result C1 (= ML 2 (mod N)) and decodes the decoded result. results C1, processed data C2 and a prescribed formula (a1 = (L 2) -1 (mod e), a2 = (a1L 2 -1) / e, M = C 1 a1 C 2 a2) based on the -1 (mod N)), executes the calculation process to obtain the final decoded result M.

これにより、分配者の無い環境で秘密鍵を算出せずに、n個の機関のうち、任意t個の機関による分散復号を実現することができ、また、所定条件の公開鍵を用いたラグランジュ補間法に基づき、高い確実性を実現することができる。   Accordingly, distributed decryption by any t institutions out of n institutions can be realized without calculating a secret key in an environment where there is no distributor, and Lagrange using a public key under a predetermined condition High reliability can be achieved based on the interpolation method.

さらに、第4,7の発明は、前記復号対象データC2に代えて、署名対象データS2(=M)を用い、復号結果C1に代えて、署名結果S1(=MdL^2(mod N)、^はべき乗を示す記号)を用い、最終復号結果Mを求める手段に代えて、署名結果S1(=(Md)e)、署名対象データS2(=(Md)L^2)及び所定の式(a1=(L2-1 (mod e)、a2=(a1L2−1)/e、M=S1 a1(S2 a2-1 (mod N))に基づいて、演算処理を実行し、最終署名結果Mを求める。 Further, in the fourth and seventh inventions, the signature target data S2 (= M) is used instead of the decryption target data C2, and the signature result S1 (= M dL ^ 2 (mod N)) is used instead of the decryption result C1. , ^ Is a symbol indicating a power, and a signature result S1 (= ( Md ) e ), signature target data S2 (= ( Md ) L ^ 2 ) and a predetermined expression based on (a1 = (L 2) -1 (mod e), a2 = (a1L 2 -1) / e, M d = S 1 a1 (S 2 a2) -1 (mod N)), calculation processing is executed to obtain the final signature result M d.

これにより、第3,6の発明に対応する作用と同様の作用を署名処理において実現することができる。   Thereby, the same operation as the operation corresponding to the third and sixth inventions can be realized in the signature processing.

以上説明したように本発明によれば、分配者の無い環境で秘密鍵を算出せずに、n個の機関のうち、任意t個の機関による分散復号や署名を実現できる(t,n)型の秘密分散システムを提供できる。   As described above, according to the present invention, distributed decryption and signatures can be realized by arbitrary t organizations out of n organizations without calculating a secret key in an environment where there is no distributor (t, n). Type of secret sharing system.

次に、本発明の各実施形態について図面を参照して説明する。なお、第1の実施形態は、ラグランジュ補間法を用いず、高い処理効率を実現したものであり、第2の実施形態は、所定条件の公開鍵を用いたラグランジュ補間法に基づき、高い確実性を実現したものであって、両者ともノンディーラーモデルのしきい値法による分散復号及び署名の可能な(t,n)型の秘密分散システムとなっている。以下、順次説明する。   Next, embodiments of the present invention will be described with reference to the drawings. Note that the first embodiment realizes high processing efficiency without using the Lagrangian interpolation method, and the second embodiment achieves high reliability based on the Lagrange interpolation method using a public key under a predetermined condition. Are realized, and both are (t, n) type secret sharing systems capable of performing distributed decryption and signature by a threshold method of a non-dealer model. Hereinafter, description will be made sequentially.

(第1の実施形態)
本実施形態は、文献[BF97]における(2,2)型から(2,n)型の秘密分散を構築する方式を一般化した(t,n)型の秘密分散システムである。
具体的には、文献[BF97]の方式を用いて各機関Piが秘密鍵dの(n,n)型の部分情報diを保持すると、全ての機関P1〜Pnがそれぞれ部分情報diを(t,n)型の部分乱数情報として分配し、各機関P1〜Pnが部分乱数情報を桁毎にまとめて複数の部分情報dj,kを得る(t,n)型の秘密分散システムとなっている。
(1st Embodiment)
This embodiment is a (t, n) type secret sharing system that generalizes a method of constructing a (2, n) type secret sharing from the (2, 2) type in the document [BF97].
Specifically, when each institution Pi holds (n, n) type partial information di of the secret key d using the method of the document [BF97], all the institutions P1 to Pn respectively store the partial information di (t , N) type partial random number information, and each organization P1 to Pn collects the partial random number information digit by digit to obtain a plurality of pieces of partial information dj, k to form a (t, n) type secret sharing system. .

図1は本発明の第1の実施形態に係る秘密分散システムの構成を示す模式図である。この秘密分散システムは、各々計算機システムとしてのn個の機関P1〜Pn及びユーザ装置Uが互いにネットワークを介して接続されている。   FIG. 1 is a schematic diagram showing the configuration of the secret sharing system according to the first embodiment of the present invention. In this secret sharing system, n institutions P1 to Pn as a computer system and a user device U are connected to each other via a network.

なお、各機関P1〜Pnは、互いに同一構成を有するので、ここでは任意の機関Pi(但し、1≦i≦n)を代表例として説明する。   Since each of the engines P1 to Pn has the same configuration as each other, an arbitrary engine Pi (1 ≦ i ≦ n) will be described here as a representative example.

機関Piは、公開鍵(e,N)及び秘密鍵dを生成する機能と、[BF97]の方式に基づいて、秘密鍵dを(2,n)型の部分情報とし、そのうちのr+1個の部分情報をそれぞれ各機関P1〜Pnに分散する機能と、分散されたr+1個の部分情報に基づいて、(n,n)型の1個の部分情報diを保持する機能と、この部分情報diを(t,n)型の部分乱数とし、そのうちのr+1個の部分乱数を機関の識別番号のt進表示に基づいて、それぞれ各機関P1〜Pnに分散する機能と、各機関P1〜Pnから分散されたn(r+1)個の部分乱数をt進表示の桁tj毎にまとめてr+1個の部分情報dj,kを得る機能と、ユーザ装置Uから受けた暗号文Cを復号処理して得られた部分出力Xzをユーザ装置Uに返信する機能とをもっている。 Based on the function of generating the public key (e, N) and the secret key d and the method of [BF97], the institution Pi sets the secret key d to (2, n) type partial information, and A function of distributing the partial information to each of the institutions P1 to Pn; a function of retaining one piece of (n, n) type partial information di based on the distributed r + 1 pieces of partial information; Is a (t, n) -type partial random number, of which r + 1 partial random numbers are distributed to the respective institutions P1 to Pn based on the t-ary representation of the identification number of the institution, distributed n (r + 1) number of partial random numbers t ary weighing value t j every collectively r + 1 pieces of partial information dj, a function of obtaining k, and decoding the ciphertext C received from the user device U It has a function of returning the obtained partial output Xz to the user device U.

また、各機関Piは、任意のt個が選択された場合、図示しないが、“P”に代えて“T”の表記を用いる。例えば“機関Pz”は選択されているとき、“機関Tz”と表記される。   In addition, when an arbitrary t number is selected, each institution Pi uses notation “T” instead of “P”, though not shown. For example, when “institution Pz” is selected, it is described as “institution Tz”.

ユーザ装置Uは、n個の機関P1〜Pnのうちのt個の機関Tzを選択する機能と、公開鍵(e,N)で暗号化された暗号文Cをt個の各機関Tzに送信する機能と、各機関Tzから受信した部分出力Xzを合成して平文Mを得る機能とをもっている。   The user apparatus U transmits a ciphertext C encrypted with the public key (e, N) to the t institutions Tz, and a function of selecting t institutions Tz out of the n institutions P1 to Pn. And a function of synthesizing the partial output Xz received from each institution Tz to obtain a plaintext M.

次に、各機関P1〜Pn及びユーザ装置Uの具体的なハードウェア構成について述べる。具体的には、機関Pi及びユーザ装置Uは、ハードウェア的には図2に示すように、CPU11、コントローラ12、メモリ13、通信デバイス14、ディスプレイ15、キーボード16及びプリンタ17が互いにバス18を介して接続された計算機システムである。   Next, a specific hardware configuration of each of the institutions P1 to Pn and the user device U will be described. Specifically, as shown in FIG. 2, the institution Pi and the user device U have a CPU 11, a controller 12, a memory 13, a communication device 14, a display 15, a keyboard 16, and a printer 17 connected to each other via a bus 18. Is a computer system connected via the Internet.

これらの構成のうち、メモリ13は、いわゆる主記憶(RAM等)と二次記憶装置(ハードディスク等)の双方を含むものである。この主記憶上に読み込まれたプログラムと、このプログラムに従うCPU11の制御とにより、機関Piが行うべき機能が実現される。すなわち、各機関P1〜Pn及びユーザ装置Uは、ソフトウェア的には、上述したそれぞれの機能を行うように、互いに異なる構成を有するものである。これらハードウェア及びソフトウェアの結合からなるそれぞれの機能の詳細な内容は、以下の動作説明において詳細に述べる。   Among these configurations, the memory 13 includes both a so-called main memory (RAM and the like) and a secondary storage device (hard disk and the like). The function read by the engine Pi is realized by the program read into the main memory and the control of the CPU 11 according to the program. In other words, each of the institutions P1 to Pn and the user device U have different configurations so as to perform the respective functions described above in terms of software. The detailed contents of each function composed of the combination of the hardware and the software will be described in detail in the following operation description.

但し、各機関P1〜Pnは、ユーザ装置Uから受信したデータを演算処理し、結果をユーザ装置Uに返信するためのハードウェアがあればよいので、例えばディスプレイ15、キーボード16及びプリンタ17などを適宜、省略してもよい。同様に、ユーザ装置Uにおいても、例えばプリンタ17を省略してもよい。   However, each of the institutions P1 to Pn only needs to have hardware for performing arithmetic processing on data received from the user device U and returning the result to the user device U. For example, the display 15, the keyboard 16, the printer 17, and the like are required. It may be omitted as appropriate. Similarly, in the user device U, for example, the printer 17 may be omitted.

次に、以上のように構成された秘密分散システムの動作を説明する。
((t,n)型の秘密分散)
各機関P1〜Pnは、公開鍵(e,N)及び秘密鍵dを生成すると、文献[BF97]の方式に基づいて、秘密鍵dを(2,n)型の部分情報とし、そのうちのr+1個の部分情報をそれぞれ各機関P1〜Pnに分散する。
Next, the operation of the secret sharing system configured as described above will be described.
((T, n) type secret sharing)
When each of the institutions P1 to Pn generates the public key (e, N) and the secret key d, the secret key d is converted into (2, n) type partial information based on the method of the document [BF97], and r + 1 of them is used. The pieces of partial information are distributed to the respective institutions P1 to Pn.

各機関P1〜Pnは、[BF97]の方式によるr+1個の部分情報に基づき、合成数Nにおける互いに異なる2つの素因数p,qと、秘密鍵dとを(n,n)型で秘密共有している。   Each of the institutions P1 to Pn shares two different prime factors p and q in the composite number N and a secret key d in the (n, n) type based on r + 1 pieces of partial information according to the method of [BF97]. ing.

すなわち、各機関Pi(1≦i≦n)は、図3に示すように、次の(8)式を満たす部分情報diをそれぞれ保管している(ST1)。   That is, as shown in FIG. 3, each institution Pi (1 ≦ i ≦ n) stores partial information di satisfying the following equation (8) (ST1).

d=d1+d2+…+dn …(8)
次に、全ての各機関Piは、自己の部分情報diのディーラーとして機能する。すなわち、全ての各機関Piは、(9)式に示すように、自己の部分情報diを示す(t,n)型の部分乱数情報Sj,l(0≦j≦r,0≦l≦t−2)を生成する(ST2)。但し、r=「logt n」である。

Figure 2004246377
d = d1 + d2 +... + dn (8)
Next, all the organizations Pi function as dealers of their own partial information di. That is, as shown in equation (9), all the organizations Pi have (t, n) type partial random number information Sj, l (0 ≦ j ≦ r, 0 ≦ l ≦ t) indicating their own partial information di. -2) is generated (ST2). Here, r = “log t n”.
Figure 2004246377

なお、この部分乱数情報Sj,lの生成処理は、全ての各機関Piが、それぞれ次に示す如き、自己の部分情報diを示すr+1個の独立多項式を作成することと等価である。   Note that the process of generating the partial random number information Sj, l is equivalent to creating r + 1 independent polynomials indicating the partial information di of each institution Pi as shown below.

di=S0,0+S0,1+…+S0,t-2+S0,t-1
=S1,0+S1,1+…+S1,t-2+S1,t-1
= …
=Sj,0+Sj,1+…+Sj,t-2+Sj,t-1
= …
=Sr,0+Sr,1+…+Sr,t-2+Sr,t-1
次に、全ての各機関Piは、識別番号をzとしたとき、以下のステップST3〜ST4に示すように、各機関Pz(1≦z≦n)と互いに部分乱数情報Sj,lを分散しあう。
すなわち、機関Pzの識別番号zを(10)式に示すように、t進数に変換する(ST3)。
z=βr,zr+βr-1,zr-1+…+βj,zj+…+β0,z …(10)
簡単のため、(10)式を(11)式のように表記する。
z(t)=βr,z βr-1,z … βj,z … β0,z …(11)
但し、t進値βr,z∈{0,…,t-1}
また、各機関Piは、z(t)における各桁tj毎のt進値βに基づいて、次に示すr+1個の部分乱数情報を含む集合Sを機関Pzに送信する(ST4)。

Figure 2004246377
di = S0,0 + S0,1 + ... + S0 , t-2 + S0 , t-1
= S 1,0 + S 1,1 + ... + S 1, t-2 + S 1, t-1
=…
= S j, 0 + S j, 1 + ... + S j, t-2 + S j, t-1
=…
= Sr, 0 + Sr, 1 + ... + Sr, t-2 + Sr, t-1
Next, assuming that the identification number is z, all the organizations Pi share partial random number information S j, l with each organization Pz (1 ≦ z ≦ n) as shown in steps ST3 to ST4 below. Each other.
That is, the identification number z of the engine Pz is converted into a t-ary number as shown in Expression (10) (ST3).
z = βr, ztr + βr-1, ztr-1 + ... + βj, ztj + ... + β0 , z ... (10)
For simplicity, equation (10) is represented as equation (11).
z (t) = βr, zβr-1, z ... βj, z ... β0 , z ... (11)
Where the t-ary value β r, z ∈ {0, ..., t-1}
Further, each institution Pi transmits a set S including the following (r + 1) pieces of partial random number information to the institution Pz based on the t-ary value β for each digit t j in z (t) (ST4).
Figure 2004246377

各機関Pzは、自己を含む全ての各機関Piから得た集合Sに基づいて、次の(12)式に示すように、各桁j毎の部分乱数情報Sj,lの総和をとって部分情報dj,kを算出する(ST5)。但し、k∈{βr,z βr-1,z … β0,z},0≦j≦rである。

Figure 2004246377
Each institution Pz obtains a partial sum by summing partial random number information Sj, l for each digit j based on the set S obtained from all institution Pi including itself, as shown in the following equation (12). Information dj, k is calculated (ST5). Here, k∈ {β r, z β r-1, z ... Β 0, z }, and 0 ≦ j ≦ r.
Figure 2004246377

各機関Pzは、桁jの数に対応するr+1個の部分情報dj,kを保管する(ST6)。なお、部分情報dj,kは、秘密鍵dの部分集合である。   Each institution Pz stores r + 1 pieces of partial information dj, k corresponding to the number of digits j (ST6). Note that the partial information dj, k is a subset of the secret key d.

秘密鍵dと部分秘密鍵dj,kとの関係は、以下の(13)式に示す通りである。
d=d0,0+d0,1+…+d0,t-1 (t0桁目)
=d1,0+d1,1+…+d1,t-1 (t1桁目)
= … ( … )
=dr,0+dr,1+…+dr,t-1 (tr桁目) …(13)
例えば、(3,27)型の秘密分散における機関z=20の保管情報は、以下の通りである。
The relationship between the secret key d and the partial secret key dj, k is as shown in the following equation (13).
d = d 0,0 + d 0,1 + ... + d 0, t-1 (t 0 digit)
= D 1,0 + d 1,1 + ... + d 1, t-1 (t 1st digit)
=… (…)
= Dr, 0 + dr, 1 + ... + dr, t-1 ( tr digit) (13)
For example, the storage information of the organization z = 20 in the (3,27) type secret sharing is as follows.

r=「log3 27」=3
20=0×33+2×32+0×31+2×30
20(3)=0202 (3進表示)
よって、機関P20は、次の(14)式に示す全ての部分情報のうち、識別番号zの3進表示(0202)に対応する部分情報(d3,0,d2,2,d1,0,d0,2)を保管する。
r = “log 3 27” = 3
20 = 0 × 3 3 + 2 × 3 2 + 0 × 3 1 + 2 × 3 0
20 (3) = 0202 (Ternary notation)
Therefore, the engine P 20, of all the partial information shown in the following equation (14), corresponding to the ternary representation of the identification number z (0202) partial information (d 3,0, d 2,2, d 1 , 0 , d 0,2 ).

d=d3,0+d3,1+d3,2 (33桁目)
=d2,0+d2,1+d2,2 (32桁目)
=d1,0+d1,1+d1,2 (31桁目)
=d0,0+d0,1+d0,2 (30桁目) (14)
(分散復号化)
n個の機関P1〜Pnのうち、任意のt個の機関Tz(この集合をΛとする)は、ユーザ装置Uからの復号依頼により、ユーザ装置Uの公開鍵(e,N)で暗号化されたデータC=Me(mod N)を図4のステップST11〜ST16に示すように分散復号化する。
d = d 3,0 + d 3,1 + d 3,2 ( 3rd digit)
= D 2,0 + d 2,1 + d 2,2 (3rd 2nd digit)
= D 1,0 + d 1,1 + d 1,2 (3 1 digit)
= D 0,0 + d 0,1 + d 0,2 (3 0 digit) (14)
(Distributed decoding)
Among the n institutions P1 to Pn, arbitrary t institutions Tz (this set is denoted by Λ) are encrypted with the public key (e, N) of the user device U in response to a decryption request from the user device U. The obtained data C = M e (mod N) is distributedly decoded as shown in steps ST11 to ST16 in FIG.

すなわち、ユーザ装置Uは、(15)式に示すように、t個の機関Tzの識別番号zをそれぞれt進表示に変換する(ST11)。   That is, the user device U converts the identification numbers z of the t institutions Tz into t-adic notation as shown in Expression (15) (ST11).

z(t)=βr,z βr-1,z … β0,z …(15)
続いて、ユーザ装置Uは、t個の機関Ta,Tb∈Λ(a≠b)におけるt進表示の各桁tj(0≦j≦r)毎に、t進表示の値βが全て異なる(βj,a ≠ βj,b)という条件を満たす桁tjが有るか否かを判定する(ST12)。
z (t) = βr, zβr-1, z ... β0 , z ... (15)
Subsequently, the user apparatus U changes all the values β of the t-ary notation for each digit t j (0 ≦ j ≦ r) of the t-ary notation in the t engines Ta, Tb∈Λ (a ≠ b). It is determined whether there is a digit t j that satisfies the condition (β j, a ≠ β j, b ) (ST12).

この条件を満たす桁tjがないとき、この集合Λによる分散復号は不可能であるため、集合Λ内の機関Tzを多少入れ換えて(ST13)、ステップST11から再実行する。 When there is no digit t j that satisfies this condition, distributed decoding using the set Λ is impossible, so the institution Tz in the set Λ is slightly replaced (ST13), and the process is executed again from step ST11.

ステップST2で条件を満たす桁tjがあるとき、ユーザ装置Uは、暗号化データCを各機関Tzに送信する(ST14)。 When in step ST2 is satisfying digit t j, the user device U transmits the encrypted data C to the engine Tz (ST14).

各機関Tzは、tj桁に対応する部分情報dj,k(k=βj,z)に基づいて、暗号化データCを復号処理し、得られた部分出力Xz(=Cdj,k (mod N))をそれぞれユーザ装置Uに返信する(ST15)。 Each institution Tz decrypts the encrypted data C based on the partial information dj, k (k = βj, z) corresponding to t j digits, and obtains the obtained partial output Xz (= C dj, k (mod N)) to the user device U (ST15).

ユーザ装置は、t個の各機関Tz(z∈Λ)から受信したt個の部分出力Xz(z∈Λ)を(16)式のように合成し、平文Mを復元することができる(ST16)。

Figure 2004246377
The user apparatus can combine the t partial outputs Xz (z∈Λ) received from each of the t organizations Tz (z∈Λ) as in equation (16) to restore the plaintext M (ST16). ).
Figure 2004246377

また、以上の動作は、暗号化データC(=Me(mod N))をt個の各機関Tzに送ることにより、平文Mを分散復号した場合である。これに限らず、本実施形態は、図5に示すように、暗号化データCに代えて、署名対象データMをt個の各機関Tzに送信したとき(ST14a)、前述した部分出力Xzの合成により、署名Md(mod N)を得ることもできる(ST16a)。
上述したように本実施形態によれば、n個の各機関P1〜Pnが、公開鍵及び秘密鍵dを生成し、この秘密鍵dに基づいて生成された(n,n)型の1個の部分情報di(0≦i≦n)を保持し、tを底としたnの対数logtn以上の最小の整数をrとしたとき、この部分情報diを(t,n)型のt(r+1)個の部分乱数Sjとし、そのうちのr+1個の部分乱数Sjを各機関Piの識別番号zのt進表示(tj桁目の値k、0≦k≦t−1、0≦j≦r)に基づいて、それぞれ各機関P1〜Pnに分散し、これら分散されたn(r+1)個の部分乱数をt進表示の桁tj毎にまとめてr+1個の部分情報dj,kを得る。
The above operation is a case where the plaintext M is distributedly decrypted by sending the encrypted data C (= Me (mod N)) to each of the t institutions Tz. However, the present embodiment is not limited to this. As shown in FIG. 5, when the signature target data M is transmitted to the t institutions Tz instead of the encrypted data C (ST14a), the partial output Xz The signature M d (mod N) can also be obtained by combining (ST16a).
As described above, according to the present embodiment, each of the n institutions P1 to Pn generates a public key and a secret key d, and one (n, n) type generated based on the secret key d. Holds partial information di (0 ≦ i ≦ n), and when r is the smallest integer equal to or greater than the logarithm log t n of n with base t , this partial information di is represented by t of (t, n) type. (R + 1) partial random numbers Sj, of which r + 1 partial random numbers Sj are represented in the t-adic representation of the identification number z of each institution Pi (the value k of the t j digit, 0 ≦ k ≦ t−1, 0 ≦ j ≦ r) on the basis, respectively distributed to each engine P1 to Pn, these distributed n (r + 1) number of partial random numbers t ary weighing value t j every collectively r + 1 pieces of partial information dj, the k obtain.

続いて、ユーザ装置Uが、t個の機関Tzを選択して暗号化データC(又は署名対象データ)を送信し、t個の機関Tzが、暗号化データC(又は署名対象データ)を部分情報dj,kに基づいて演算処理し、得られた部分出力Xzをそれぞれユーザ装置Uに返信し、ユーザ装置Uが、t個の部分出力Xzを合成して復号結果(又は署名結果)を得る。   Subsequently, the user device U selects the t institutions Tz and transmits the encrypted data C (or the data to be signed), and the t institutions Tz partially encrypts the encrypted data C (or the data to be signed). The arithmetic processing is performed based on the information dj, k, and the obtained partial outputs Xz are respectively returned to the user device U. The user device U combines the t partial outputs Xz to obtain a decryption result (or signature result). .

このように、分配者の無い環境で秘密鍵を算出せずに、n個の機関のうち、任意t個の機関による分散復号や署名を実現することができる。また、復号分散時に、ラグランジュの補間係数を算出する手間を省略でき、高い処理効率を実現することができる。   In this manner, distributed decryption and signatures can be realized by arbitrary t organizations out of n organizations without calculating a secret key in an environment where there is no distributor. Further, at the time of decoding distribution, the trouble of calculating the Lagrangian interpolation coefficient can be omitted, and high processing efficiency can be realized.

また、本実施形態は、予め暗号文への入力を表として保持でき、ラグランジュの補間係数の算出が不要な分だけ、文献[FMY98]の方式よりも、演算の処理効率を向上させることができる。   Further, in the present embodiment, the input to the ciphertext can be held in advance as a table, and the processing efficiency of the calculation can be improved as compared with the method of the literature [FMY98], because the calculation of the Lagrangian interpolation coefficient is unnecessary. .

さらに、本実施形態は、全ての組合せに応じたラグランジュの補間係数を表として保管する場合、文献[FMY98]の方式よりも、保管する情報の量を低減させることができる。   Further, in the present embodiment, when storing the Lagrange interpolation coefficients corresponding to all the combinations as a table, the amount of information to be stored can be reduced as compared with the method of literature [FMY98].

例えば、文献[FMY98]の方式は、ラグランジュの補間法に基づくしきい値法を用いた分散復号化を行う。ここでは、秘密鍵dが各機関P1〜Pnのもつ部分情報の単純和ではなく、各機関Pjは、前述したラグランジュの補間係数λj,Λを算出し、合成する必要がある。よって、補間係数λj,Λを予め算出して表に保管する場合、1つの部分情報と参加機関Tzの全ての組合せに応じた個の補間係数λj,Λを算出して保管する必要がある。 For example, the method of literature [FMY98] performs distributed decoding using a threshold method based on Lagrangian interpolation. Here, rather than a simple sum of the partial information with a secret key d is a respective engine P1 to Pn, each institution Pj, the interpolation coefficients lambda j of Lagrange described above, it calculates the lambda, it is necessary to synthesize. Therefore, when the interpolation coefficient λ j, Λ is calculated in advance and stored in the table, n C t interpolation coefficients λ j, Λ corresponding to all combinations of one piece of partial information and the participating organization Tz are calculated and stored. There is a need to.

一方、本実施形態では、「logtn」+1個の部分情報から機関の組合せに対応する部分情報を選択すればよい。よって、保管される部分情報は、「logtn」+1個でよく、少ない情報量となっている。 On the other hand, in the present embodiment, partial information corresponding to a combination of institutions may be selected from “log t n” +1 pieces of partial information. Therefore, the number of pieces of partial information to be stored is “log t n” +1, which is a small amount of information.

ところで、本実施形態の方式によれば、t個の機関の組合せが悪いとき、暗号文を分散復号できない場合がある。この場合について(3,27)型の秘密分散を例に挙げて補足的に説明する。今、秘密鍵dについて、以下のr+1個の多項式が成立しているとする。   By the way, according to the method of the present embodiment, when the combination of t institutions is bad, the ciphertext may not be able to be distributedly decrypted. This case will be supplementarily described by taking a (3, 27) type secret sharing as an example. Now, it is assumed that the following r + 1 polynomials hold for the secret key d.

d=d3,0+d3,1+d3,2 (33桁目)
=d2,0+d2,1+d2,2 (32桁目)
=d1,0+d1,1+d1,2 (31桁目)
=d0,0+d0,1+d0,2 (30桁目)
まず、分散復号が可能な場合を示す。27個の機関のうち、機関P20,P23,P26が分散復号プロトコルに介入するとき、復号操作Cd=Med=Mは成功する。ここで、各機関P20,P23,P26の3進表示は、P20=0202,P23=0212,P26=0222であり、それぞれの保管情報は図6に示す通りとなっている。ここで、31桁に注目すると、(17)式に示すように、d=d1,0+d1,1+d1,2からdによる復号化処理が可能となる。
d1,0・Cd1,1・Cd1,2=Med
=M (mod N) …(17)
ところが、P23に代えてP11を用いた各機関P20,P23,P11では、復号操作は失敗する。すなわち、各機関の3進表示は、P20=0202,P23=0212,P11=0102であり、それぞれの保管情報は図7に示す通りである。
d = d 3,0 + d 3,1 + d 3,2 ( 3rd digit)
= D 2,0 + d 2,1 + d 2,2 (3rd 2nd digit)
= D 1,0 + d 1,1 + d 1,2 (3 1 digit)
= D 0,0 + d 0,1 + d 0,2 (3 0 digit)
First, a case where distributed decoding is possible will be described. The decryption operation C d = M ed = M succeeds when the institutions P 20 , P 23 , P 26 of the 27 institutions intervene in the distributed decoding protocol. Here, the ternary representation of the engine P 20, P 23, P 26 is, P 20 = 0202, P 23 = 0212, a P 26 = 0222, each storage information are as shown in FIG. 6 . Turning now to the 3 order of magnitude, (17) As shown in equation, it is possible to decode processing by d from d = d 1,0 + d 1,1 + d 1,2.
C d1,0 · C d1,1 · C d1,2 = M ed
= M (mod N) (17)
However, in each engine P 20, P 23, P 11 with P 11 instead of P 23, decoded operation fails. That is, ternary representation of each institution, P 20 = 0202, P 23 = 0212, a P 11 = 0102, each storage information is as shown in FIG.

この場合、秘密鍵dを構成する3つの部分情報(dj,0+dj,1+dj,2)がどの桁jでも揃わず、いずれかの部分情報が2つ以上の機関において重複(衝突)している。このように保管する部分情報の重複により、分散復号の不可能な場合がある。 In this case, the three pieces of partial information (d j, 0 + d j, 1 + d j, 2 ) constituting the secret key d are not aligned in any digit j, and any one of the partial information is duplicated (conflicted) by two or more institutions. )are doing. Due to the duplication of the partial information to be stored, distributed decoding may not be possible.

この場合、別のt個の機関を選択し直す必要がある。
ここで、機関の総数nが大きく、t個以上の機関を比較的自由に選択可能な場合、本実施形態の(t,n)型の秘密分散が適している。すなわち、機関の総数nが大きいときには復号不能となっても、t個の機関Pを再編成して分散復号プロトコルをし直せばよい。
In this case, another t institutions need to be selected again.
Here, when the total number n of institutions is large and t or more institutions can be selected relatively freely, the (t, n) type secret sharing of the present embodiment is suitable. In other words, even if decoding becomes impossible when the total number n of institutions is large, t institutions P may be reorganized and the distributed decoding protocol may be performed again.

逆にnの数が小さく、機関Pの選択の余地がない場合は、全ての組合せに応じた関係式を作成する方式が適している。例えば、エルガマル(ElGamal)暗号系では、n個のうちの任意のt個の機関がグループの鍵で暗号化された暗号文を復号することができる技術が提案されている(T. P. Pedersen, “A threshold cryptosystem without a trusted party”, Advances in Cryptology-Eurocrypt ’91, LNCS 547, pp.522-526, 1991.(以下、文献[Ped91b]という))。すなわち、文献[Ped91b]の方式のように任意のt個の機関で分散復号・鍵復元を行うには、秘密鍵dに関するnt個の独立な関係式を作成すればよい。具体的には、ある組合せ(Λ)のときは(18)式のように該当する関係式により分散復号を行う方式である。 Conversely, when the number of n is small and there is no room for selecting the institution P, a method of creating relational expressions according to all combinations is suitable. For example, in the ElGamal cryptosystem, a technique has been proposed in which any t organizations out of n can decrypt a ciphertext encrypted with a group key (TP Pedersen, “A threshold cryptosystem without a trusted party ", Advances in Cryptology-Eurocrypt '91, LNCS 547, pp.522-526, 1991. (hereinafter referred to as literature [Ped91b]). That is, in order to perform a distributed decryption-key recovery in any t number of institutions like manner the literature [Ped91b], may be created to n C t independent relational expression regarding the secret key d. More specifically, in the case of a certain combination (Λ), distributed decoding is performed by a corresponding relational expression as shown in Expression (18).

d=d1,Λ+d2,Λ+…+dt,Λ …(18)
しかしながら、文献[Ped91b]の方式では、衝突の可能性はないものの、機関の総数nに比例して関係式の数が膨大になってしまう。よって、衝突の可能性の低い範囲で、独立多項式を最小限に抑えることが好ましい。
d = d 1, Λ + d 2, Λ + ... + d t, Λ (18)
However, in the method of the document [Ped91b], although there is no possibility of collision, the number of relational expressions becomes enormous in proportion to the total number n of engines. Therefore, it is preferable to minimize the number of independent polynomials in a range where the possibility of collision is low.

各方式はそれぞれ長所・短所があるので、第1実施形態の方式(再編成する方式)、第1実施形態の方式において関係式を用いる方式、あるいは後述する第2の実施形態の方式(補間法を用いる方式)のいずれを選択するかは、機関の総数nや処理効率、使用される環境、復号処理不能が許されるか否かなどの条件に応じて使い分けることが好ましい。   Since each method has advantages and disadvantages, the method of the first embodiment (reorganization method), the method of using a relational expression in the method of the first embodiment, or the method of the second embodiment described later (interpolation method) It is preferable to select which one to use depending on the conditions such as the total number n of the institutions, the processing efficiency, the environment used, and whether or not the decoding process cannot be performed.

(第2の実施形態)
次に、本発明の第2の実施形態について説明するが、その前に本実施形態の前提となるRSA共通法誤用プロトコルについて述べる。
(Second embodiment)
Next, a second embodiment of the present invention will be described. Before that, an RSA common law misuse protocol as a premise of the present embodiment will be described.

RSA暗号系において、1つのメッセージMを、互いに共通する法Nと、互いに異なる公開指数e1,e2とを用いる条件の下でそれぞれ暗号化し、得られた2つの異なる暗号文C1,C2があるとする。この場合、合成数Nの素因数が不明でも、2つの暗号文C1,C2からメッセージMを復元できる(G. J. Simmons, “A ‘weak’ privacy protocol using the RSA cryptoalgolithm”, Cryptologia, vol. 7, pp.180-182, 1983.(以下、文献[Sim83]という))。 In the RSA cryptosystem, one message M is encrypted under conditions using a common law N and mutually different public exponents e1 and e2, and two different ciphertexts C 1 and C 2 obtained are obtained. Suppose there is. In this case, even if the prime factor of the composite number N is unknown, the message M can be restored from the two ciphertexts C 1 and C 2 (GJ Simmons, “A 'weak' privacy protocol using the RSA cryptoalgolithm”, Cryptologia, vol. 7, pp. 180-182, 1983. (hereinafter referred to as reference [Sim83]).

この文献[Sim83]の方式において、前述した2つの暗号文C1,C2は、次の(19)式〜(20)式に示すように得られている。 In the method of this document [Sim83], the two ciphertexts C 1 and C 2 described above are obtained as shown in the following equations (19) to (20).

1=Me1 (mod N) …(19)
2=Me2 (mod N) …(20)
ここで、異なる公開指数e1,e2の最大公約数gcd(e1,e2)=1である場合、以下のステップSTc1〜STc3を行うと、2つの暗号文C1,C2からメッセージMを復元できる(D. R. Stinson, “CRYPTOGRAPHY : Theory and Practice”, CRC Press, Inc. Boca Raton, Florida, U.S.A., 1995.(以下、文献[Sti95]という))。
C 1 = M e1 (mod N) (19)
C 2 = M e2 (mod N) (20)
Here, different public exponent e1, e2 of the greatest common divisor gcd (e1, e2) = 1 when it, when the following steps STc1~STc3, can restore two ciphertext C 1, the message from the C 2 M (DR Stinson, "CRYPTOGRAPHY: Theory and Practice", CRC Press, Inc. Boca Raton, Florida, USA, 1995. (hereinafter referred to as reference [Sti95])).

(ステップSTc1)a1=e1-1 (mod e2)
(ステップSTc2)a2=(a1e1−1)/e2
(ステップSTc3)M=C1 a1(C2 a2-1 (mod N)
また、上記処理(Step c1〜c3)を次のように表記する。
(Step STc1) a1 = e1 -1 (mode e2)
(Step STc2) a2 = (a1e1-1) / e2
(Step STc3) M = C 1 a1 (C 2 a2 ) −1 (mod N)
The above processing (Steps c1 to c3) is described as follows.

Common(e1,e2)→M
以上のように、RSA暗号系においては、所定の条件を満たすとき、メッセージMを復元可能なプロトコルが存在する。このプロトコルがRSA共通法誤用プロトコルと呼ばれている。
Common (e1, e2) → M
As described above, in the RSA encryption system, there is a protocol that can restore the message M when a predetermined condition is satisfied. This protocol is called the RSA Common Law Misuse Protocol.

さて次に、本発明の第2の実施形態に係る秘密分散システムについて説明する。本実施形態は、文献[Sim83]及び[Sti95]等のRSA共通法誤用プロトコルを適用可能な条件で公開鍵を作成し、文献[FMY98]の手法により、秘密鍵dの部分情報sjを分散する(t,n)型の秘密分散システムである。   Next, a secret sharing system according to a second embodiment of the present invention will be described. In the present embodiment, a public key is created under a condition where an RSA common law misuse protocol such as literature [Sim83] and [Sti95] can be applied, and the partial information sj of the secret key d is distributed by the technique of literature [FMY98]. This is a (t, n) type secret sharing system.

なお、RSA共通法誤用プロトコルを適用可能な条件とは、次の(a)〜(c)を全て満たすことに相当する。
(a)メッセージMが同じである。
(b)法Nが共通する。
(c)互いに異なる公開指数(e1,e2)の最大公約数gcd(e1,e2)=1である。
但し、以下の説明では、公開指数(e1,e2)を(L2,e)と表記している。また、公開指数L2の元となるLは、L=n!に代えて、L=(n−1)!としてもよい。
また、ユーザ装置及び各機関は、ハードウェア的な構成に関しては図1及び図2に示した通りとし、機能に関しては第1実施形態とは異なるので、以下に説明する。
The conditions under which the RSA common law misuse protocol is applicable correspond to satisfying all of the following (a) to (c).
(A) The message M is the same.
(B) Method N is common.
(C) The greatest common divisor gcd (e1, e2) of the public indexes (e1, e2) different from each other is 1.
However, in the following description, it is denoted public exponent a (e1, e2) and (L 2, e). In addition, L which is the original public exponent L 2 is, L = n! Instead of L = (n-1)! It may be.
The user device and each institution have the same hardware configuration as that shown in FIGS. 1 and 2, and their functions are different from those of the first embodiment, and will be described below.

なお、各機関P1〜Pnは、前述同様に、任意の機関Pi(但し、1≦i≦n)を代表例として説明する。
機関Piは、[FMY98]の方式に基づいて、法Nの部分情報(pj,qj)を作成する機能と、これら部分情報pj,qjをそれぞれ各機関P1〜Pnに分散する機能と、各機関Pjの(pj,qj)を基に、公開鍵(e,N)を生成する機能と、秘密鍵dから(t,n)型の部分情報sjを得る機能と、夫々部分情報(pj,qj)及びsjを保持する機能と、ユーザから受けた暗号文C(=C2=Me (mod N))を復号処理して得られた部分出力Zjをユーザ装置Uに返信する機能とをもっている。
As described above, each of the engines P1 to Pn will be described using an arbitrary engine Pi (where 1 ≦ i ≦ n) as a representative example.
The institution Pi has a function of creating partial information (pj, qj) of the law N based on the method of [FMY98], a function of distributing the partial information pj, qj to each of the institutions P1 to Pn, and a function of each institution. A function of generating a public key (e, N) based on (pj, qj) of Pj, a function of obtaining (t, n) type partial information sj from a secret key d, and a function of generating partial information (pj, qj), respectively. ) a function for holding and sj, and a function for returning the partial output Zj obtained by decoding the ciphertext received from the user C (= C 2 = M e (mod N)) to the user device U .

ユーザ装置Uは、n個の機関のうちのt個の機関Tzを選択する機能と、公開鍵(e,N)で暗号化された暗号文C2(=Me(mod N))をt個の各機関Tzに送信する機能と、各機関Tzから受信した部分出力Zjを合成して暗号文C1(=ML2(mod N))を得る機能と、2つの暗号文(ML2,Me)から、前述したRSA共通法誤用プロトコルCommon(L2,e)→Mを用いて、メッセージMを算出する機能とをもっている。 The user device U has a function of selecting t institutions Tz out of n institutions, and a ciphertext C 2 (= Me (mod N)) encrypted with the public key (e, N). a function of transmitting to the engine Tz of pieces, a function to obtain the ciphertext C 1 (= M L2 (mod N)) by combining the partial output Zj received from each institution Tz, 2 two ciphertexts (M L2, It has a function of calculating the message M from M e ) using the above-mentioned RSA common law misuse protocol Common (L 2 , e) → M.

次に、以上のように構成された秘密分散システムの動作を説明する。
((t,n)型の秘密分散)
各機関は互いに、文献[FMY98]の方式に基づいて、秘密鍵dを(t,n)型の部分情報とし、対応する部分情報sjを個別にn個の機関P1〜Pnに分散する。
Next, the operation of the secret sharing system configured as described above will be described.
((T, n) type secret sharing)
Each of the institutions mutually uses the secret key d as (t, n) type partial information and distributes the corresponding partial information sj individually to n institutions P1 to Pn based on the method of document [FMY98].

具体的には、各機関Pjは、法Nの構成要素(pj,qj)を作成し、夫々送信する。各機関Pjは、他の各機関Pjから受けた(pj,qj)の合成N=(p1+p2+…+pn)(q1+q2+…+qn)が異なる2つの素数の積であるか否かを判定し、異なる素数の積であるとき、正当として次に進む。   Specifically, each institution Pj creates a component (pj, qj) of the law N and transmits it. Each institution Pj determines whether the composite N = (p1 + p2 +... + Pn) (q1 + q2 +... + Qn) of (pj, qj) received from each other institution Pj is a product of two different prime numbers, and If it is the product of

各機関Pjは(pj,qj)を基に、公開鍵(e,N)を生成し、各機関Pjの保持すべき秘密鍵dの部分情報djを算出する((n,n)型秘密分散完了)。   Each institution Pj generates a public key (e, N) based on (pj, qj) and calculates partial information dj of the secret key d to be held by each institution Pj ((n, n) type secret sharing Done).

d=d1+d2+…+dj+…+dn
次に、各機関Pjは、(n,n)型の秘密鍵dをSum-to-Polyの技術により、(t,n)型の秘密鍵dに変換する((t,n)型秘密分散完了)。
d = d1 + d2 + ... + dj + ... + dn
Next, each institution Pj converts the (n, n) secret key d into a (t, n) secret key d by the Sum-to-Poly technique ((t, n) secret sharing Done).

このとき、t−1個の乱数{b1,…bt-1}∈Zに対し、(21)式の如き、多項式を定める。
f(x)=d+b1x+b2x2+…+bt-1t-1 …(21)
この式は、y切片を秘密鍵dとしたk−1次の多項式であり、ラグランジュの補間法により、k個の座標点(j,f(j))から一意に定まる性質をもっている。但し、k−1個の座標点からは一意に定まらず、任意のy切片が可能となり、秘密鍵dを得られない性質もある。
At this time, a polynomial such as equation (21) is determined for t-1 random numbers {b1,... Bt -1 } Z.
f (x) = d + b1x + b2x 2 + ... + b t-1 x t-1 ... (21)
This equation is a k-1 order polynomial using a y-intercept as a secret key d, and has a property uniquely determined from k coordinate points (j, f (j)) by Lagrangian interpolation. However, it is not uniquely determined from k-1 coordinate points, and any y-intercept is possible, and there is also a property that the secret key d cannot be obtained.

各機関Pjは、各機関P1〜Pnの自己の識別番号j(1≦j≦n)を独立変数xとして上記多項式f(x)に代入してf(j)を計算し、f(x)上のy座標を示す部分情報sj(=f(j))を各機関Pj毎に得る。   Each institution Pj calculates f (j) by substituting its own identification number j (1 ≦ j ≦ n) of each institution P1 to Pn as an independent variable x into the above polynomial f (x), and f (x) The partial information sj (= f (j)) indicating the above y coordinate is obtained for each institution Pj.

各機関Pjは、得られた(t,n)型の部分情報sjと、予め保持する、法Nの素因数pqの部分情報(pj,qj)とを保管する。なお、(n,n)型の部分情報djも保持されるが、本実施形態では特に使用されない。   Each institution Pj stores the obtained (t, n) type partial information sj and previously stored partial information (pj, qj) of the prime factor pq of the modulus N. Although (n, n) type partial information dj is also held, it is not particularly used in the present embodiment.

(分散復号化)
n個の機関のうち、任意のt個の機関Tz(この集合をΛとする)は、ユーザ装置Uからの復号依頼により、ユーザ装置Uの公開鍵(e,N)で暗号化されたデータC=Me(mod N)を図8のステップST21〜ST24に示すように分散復号化する。ここで、L=n!かつ最大公約数gcd(e,L2)=1とする。
(Distributed decoding)
Of the n institutions, arbitrary t institutions Tz (this set is denoted by Λ) are data encrypted with the public key (e, N) of the user device U in response to a decryption request from the user device U. C = M e a (mod N) dispersed decoded as shown in step ST21~ST24 in FIG. Here, L = n! The greatest common divisor gcd (e, L 2 ) = 1.

すなわち、ユーザ装置Uは、暗号文C(=Me (mod N))をt個の各機関Tj(∈Λ)に送信する(ST21)。
各機関Tjは、次の(22)式〜(24)式の通り、それぞれ自己の部分情報sjを用いて部分出力Zjを算出し、得られた部分出力Zjをユーザ装置Uに返信する(ST22)。

Figure 2004246377
That is, the user device U transmits the ciphertext C (= M e (mod N )) the t pieces of each institution Tj (∈Λ) (ST21).
Each institution Tj calculates a partial output Zj using its own partial information sj, and returns the obtained partial output Zj to the user device U as shown in the following equations (22) to (24) (ST22). ).
Figure 2004246377

ユーザ装置Uは、次の(25)式のように、t個の各機関Tjから受ける部分出力Zjを合成し、暗号文ML2(mod N)を算出する(ST23)。

Figure 2004246377
The user apparatus U combines the partial outputs Zj received from each of the t institutions Tj and calculates the ciphertext M L2 (mod N) as in the following equation (25) (ST23).
Figure 2004246377

ユーザ装置Uは、元の暗号文Meと、この暗号文ML2との互いに異なる2つの暗号文(ML2,Me)から、前述したRSA共通法誤用プロトコルCommon(L2,e)→Mを用いて、メッセージMを算出する(ST24)。なお、本実施形態と、前述したプロトコルとの対応関係は、(ML2,Me)=(C1,C2)であり、(L2,e)=(e1,e2)である。ここで、RSA共通法誤用プロトコルは、(26)式に示すように、健全性を有している。 The user equipment U is the original ciphertext M e, from two different ciphertexts the ciphertext M L2 (M L2, M e ), RSA common modulus misuse Protocol Common to the aforementioned (L 2, e) → The message M is calculated using M (ST24). Note that the present embodiment, the correspondence between the above-described protocol, it is a (M L2, M e) = (C 1, C 2), (L 2, e) = (e1, e2). Here, the RSA common law misuse protocol has soundness as shown in equation (26).

C1a1(C2a2-1=ML2a1−ea2=M(mod N) …(26)
(分散署名)
なお、ユーザ装置Uは、分散復号に限らず、t個の機関Tzに分散署名を行わせてもよい。
この場合、ユーザ装置Uは、図9に示すように、復号対象の暗号文Cに代えて、署名対象データS1(=M)を用い(ST21a)、復号結果の暗号文ML2に代えて、署名結果S2(=(Md)L^2(mod N)、^はべき乗を示す記号)を用いる(ST23a)。
C1 a1 (C2 a2 ) -1 = ML2a1-ea2 = M (mod N) (26)
(Distributed signature)
Note that the user device U is not limited to the distributed decryption, and may cause t institutions Tz to perform the distributed signature.
In this case, as shown in FIG. 9, the user device U uses the signature target data S1 (= M) instead of the decryption target cipher text C (ST21a), and replaces the decryption result cipher text M L2 with: The signature result S2 (= (M d ) L ^ 2 (mod N), where ^ is a symbol indicating a power) is used (ST23a).

そして、ユーザ装置Uは、(C1,C2)=(MdL^2,M)=((Md)L^2,(Md)e)から、前述同様に、以下のRSA共通法誤用プロトコルに基づいて、署名Mdを算出する(ST24a)。 Then, from (C 1 , C 2 ) = (M dL ^ 2 , M) = ((M d ) L ^ 2 , (M d ) e ), the user apparatus U uses the following RSA common method as described above. based on misuse protocol, to calculate a signature M d (ST24a).

a1=(L2-1 (mod e)
a2=(a1L2−1)/e
M=C1 a1(C2 a2-1 (mod N)
ここで、RSA共通法誤用プロトコルは、(27)式に示すように、健全性を有している。
a1 = (L 2 ) −1 (mode)
a2 = (a1L 2 -1) / e
M = C 1 a1 (C 2 a2 ) −1 (mod N)
Here, the RSA common law misuse protocol has soundness as shown in Expression (27).

C1a1(C2a2-1=Md(L2a1−ea2)
=Md(mod N) …(27)
(分散署名の変形例)
なお、上述した分散署名は、図10に示すように変形してもよい。すなわち、ステップST23aの後、ユーザ装置Uは、この署名対象データS1及び署名結果S2の組を図示しない相手先の署名検証装置に送信する(ST25a)。
署名検証装置は、署名対象データS1及び第1公開鍵(e,N)から第1比較データD1(=Me (mod N))を算出し、署名結果S2及び第2公開鍵(e,N)から第2比較データD2(=ML^2 (mod N))を算出する(ST26a)。
C1 a1 (C2 a2 ) −1 = M d (L2a1−ea2)
= M d (mod N) (27)
(Modification of distributed signature)
The above-mentioned shared signature may be modified as shown in FIG. That is, after step ST23a, the user device U transmits the pair of the signature target data S1 and the signature result S2 to the other party's signature verification device (not shown) (ST25a).
The signature verification device calculates the first comparison data D1 (= Me (mod N)) from the signature target data S1 and the first public key (e, N), and calculates the signature result S2 and the second public key (e, N). ) Is used to calculate the second comparison data D2 (= ML ^ 2 (mod N)) (ST26a).

続いて、署名検証装置は、第1並びに第2比較データD1,D2及び下記(28)式〜(30)式のRSA共通法誤用プロトコルに基づいて、演算処理を実行し、出力Mを求める(ST27a)。   Subsequently, the signature verification device executes an arithmetic process based on the first and second comparison data D1 and D2 and the RSA common method misuse protocol of the following equations (28) to (30) to obtain an output M ( ST27a).

a1=(L2-1 (mod e) …(28)
a2=(a1L2−1)/e …(29)
M=D1 a1(D2 a2-1 (mod N) …(30)
ここで、出力Mと署名対象データS1とが一致するとき、署名検証装置は、ユーザ装置Uの署名を正当と認める(ST28a)。
上述したように本実施形態によれば、RSA共通法誤用プロトコルを適用可能な条件のRSA暗号系において、n個の機関P1〜Pnに秘密鍵dの部分情報sjが分散されたとき、ユーザ装置Uが、t個の機関Tzを選択して暗号化データC1を送信し、t個の各機関Tzが、暗号化データC1(=Me (mod N))を演算処理して得られた部分出力Zjをユーザ装置に返信し、ユーザ装置Uが、t個の部分出力Zjを合成して復号結果C2(=ML^2 (mod N))を得ると共に、復号結果C2、処理対象データC1及びRSA共通法誤用プロトコルに基づいて、演算処理を実行し、最終復号結果Mを求める。
a1 = (L 2 ) −1 (mode) (28)
a2 = (a1L 2 -1) / e (29)
M = D 1 a1 (D 2 a2 ) −1 (mod N) (30)
Here, when the output M matches the signature target data S1, the signature verification device recognizes the signature of the user device U as valid (ST28a).
As described above, according to the present embodiment, when the partial information sj of the secret key d is distributed to n institutions P1 to Pn in the RSA cryptosystem under the condition that the RSA common law misuse protocol can be applied, the user device U selects t institutes Tz and transmits the encrypted data C1, and each of the t institutes Tz calculates and processes the encrypted data C1 (= M e (mod N)). The output Zj is returned to the user apparatus, and the user apparatus U combines the t partial outputs Zj to obtain a decoding result C2 (= ML 2 (mod N)), and also obtains the decoding result C2 and the processing target data C1. And an arithmetic process based on the RSA common law misuse protocol to obtain a final decryption result M.

これにより、分配者の無い環境で秘密鍵を算出せずに、n個の機関のうち、任意t個の機関による分散復号を実現することができ、また、所定条件の公開鍵を用いたラグランジュ補間法に基づき、高い確実性を実現することができる。   Accordingly, distributed decryption by any t institutions out of n institutions can be realized without calculating a secret key in an environment where there is no distributor, and Lagrange using a public key under a predetermined condition High reliability can be achieved based on the interpolation method.

さらに、復号対象データC2に代えて、署名対象データS2(=M)を用い、復号結果C1に代えて、署名結果S1(=MdL^2(mod N)、^はべき乗を示す記号)を用いることにより、RSA共通法誤用プロトコルを用いて、演算処理を実行し、署名Mを求める。 Further, the signature target data S2 (= M) is used instead of the decryption target data C2, and the signature result S1 (= M dL ^ 2 (mod N), where ^ is a symbol indicating a power) is used instead of the decryption result C1. by using, using an RSA common modulus misuse protocol, and performs arithmetic processing, obtaining the signature M d.

これにより、分散復号と同様に、分散署名を行うことができる。
すなわち、本実施形態によれば、所定の条件で公開鍵を作成することにより、t個の機関の組合せとは無関係に、確実に復号処理・署名処理を実行することができる。
As a result, a distributed signature can be performed in the same manner as the distributed decryption.
That is, according to the present embodiment, by generating a public key under a predetermined condition, the decryption process and the signature process can be reliably executed regardless of the combination of the t institutions.

なお、ここでノン・ディーラーモデルでの上述した機能を実現する本実施形態方式と、ディーラーモデルでの機能((t,n)型での分散復号/分散署名)を実現する文献[FGMY97]の方式とを比較して述べる。   It should be noted that the method of the present embodiment for realizing the above-described function in the non-dealer model and the document [FGMY97] for realizing the function (distributed decryption / distributed signature in (t, n) type) in the dealer model The method will be described in comparison.

本実施形態方式は、文献[FGMY97]の方式と同じく、α,βを係数として次の(30)式のユークリッド公式を前提とする。   The system of the present embodiment is based on the Euclidean formula of the following equation (30), using α and β as coefficients, as in the system of document [FGMY97].

eα+L2β=1 …(30)
但し、gcd(e,L2)=1

Figure 2004246377
eα + L 2 β = 1 (30)
However, gcd (e, L 2 ) = 1
Figure 2004246377

本実施形態方式では、復号時に部分出力Zjを合成した後に、合成出力からユークリッドアルゴリズムによりMを算出するので、このMの算出処理の分だけ、文献[FGMY97]の方式よりも処理効率が低下している(文献[FGMY97]の方式は、ディーラーが鍵分散時にユークリッド公式を作成するので、復号時に各機関の部分出力を合成し、合成出力がメッセージMとなる)。   In the method of the present embodiment, after the partial output Zj is combined at the time of decoding, M is calculated from the combined output by the Euclidean algorithm. Therefore, the processing efficiency is lower than the method of the document [FGMY97] by the amount of the M calculation processing. (In the method of document [FGMY97], since the dealer creates the Euclidean formula at the time of key distribution, the partial output of each organization is combined at the time of decryption, and the combined output becomes the message M).

しかしながら、文献[FGMY97]の方式は、Nのオイラー関数φ(N)を知るディーラーが必要であり、d≡P+L2k(mod φ(N))を満たすL2kを複数の機関に秘密分散して共有する。ここで、ディーラーが秘密鍵dと素因数p,qを紛失した場合、この複数の機関から秘密鍵dを回復できない。理由は、L2kを回復しても、法φ(N)を紛失しているので、L2kから秘密鍵dを算出できないからである。但し、法φ(N)でdに合同なP+L2kを算出することはできる。 However, the method of literature [FGMY97] requires a dealer who knows the Euler function φ (N) of N, and secretly distributes L 2 k satisfying d≡P + L 2 k (mod φ (N)) to a plurality of institutions. And share. Here, if the dealer loses the secret key d and the prime factors p and q, the secret key d cannot be recovered from the plurality of institutions. The reason is that even if L 2 k is recovered, the secret key d cannot be calculated from L 2 k because the modulus φ (N) is lost. However, P + L 2 k congruent with d can be calculated by the modulus φ (N).

すなわち、文献[FGMY97]の方式では、ディーラーの存在する環境において、分散署名や分散復号を行えるが、ディーラーへのdそのものの鍵回復を行えない。文献[FGMY97]の方式では、鍵回復を行う際に、ディーラーモデルの文献(T. P. Pedersen, “Distributed provers with applications to undeniable signatures”, Advances in Cryptology-Eurocrypt ’91, LNCS 547, pp.221-238, 1991. (以下、文献[Ped91a]という))の方式又は文献[Oka97]の方式といった別の方式を用いる必要がある。ここで、分散RSA暗号系における従来方式及び本発明方式の位置づけを整理すると、各方式は、図11に示すように分類される。   That is, in the method of the document [FGMY97], distributed signature and distributed decryption can be performed in an environment where a dealer exists, but key recovery of d itself to the dealer cannot be performed. In the method of document [FGMY97], when performing key recovery, a document of a dealer model (TP Pedersen, “Distributed provers with applications to undeniable signatures”, Advances in Cryptology-Eurocrypt '91, LNCS 547, pp.221-238, 1991. It is necessary to use another system such as the system of (hereinafter referred to as reference [Ped91a]) or the system of reference [Oka97]. Here, when the positions of the conventional system and the present invention system in the distributed RSA encryption system are arranged, each system is classified as shown in FIG.

一方、本発明方式は、ディーラーの存在する環境では、文献[Ped91a]との組合せにより分散署名及び分散復号を実現でき、ディーラーの存在しない環境では、前述した通り、文献[FMY98]等との組合せにより分散署名及び分散復号を実現することができる。   On the other hand, in the environment of the present invention, in an environment where a dealer exists, distributed signature and distributed decryption can be realized by a combination with the document [Ped91a]. In an environment where a dealer does not exist, as described above, the combination with the document [FMY98] and the like can be realized. Thus, a distributed signature and a distributed decryption can be realized.

なお、上述した第1及び第2の実施形態は、ディーラーの存在しない環境の場合を述べているので、以下に、ディーラーの存在する環境に適用する場合の変形例1,2について簡単に説明する。   Note that the first and second embodiments described above describe the case of an environment where there is no dealer, and therefore, Modifications 1 and 2 when applied to an environment where a dealer exists will be briefly described below. .

すなわち、変形例1は、第1の実施形態をディーラーモデルに適用する場合であり、ディーラーとしてのユーザ装置Uは、(13)式を満たす全ての部分秘密鍵dj,kを作成し、各機関に振り分ける作業を行う。この変形例1によれば、前述したステップST1〜ST4までの複雑な処理を省略できる分だけ、効率を向上させることができる。   That is, the first modification is a case where the first embodiment is applied to a dealer model. The user apparatus U as a dealer creates all the partial secret keys dj, k satisfying the expression (13), and Do the work of sorting. According to the first modification, the efficiency can be improved as much as the complicated processing of steps ST1 to ST4 described above can be omitted.

また、変形例2は、第2の実施形態を文献[Ped91a]と組合せた場合であり、文献[FMY98]と組合せた結果と同じ機能を果たすことができる。   Modification 2 is a case in which the second embodiment is combined with the document [Ped91a], and can perform the same function as the result of the combination with the document [FMY98].

すなわち、本発明は、(t,n)型の秘密分散であれば、ディーラーの有無とは無関係に実現でき、上述した各実施形態に限らず、n羽の鳥のうち、任意のt羽の鳥を異なる巣箱に入れるような関数群(K. Kurosawa and D. Stinson, Personal communication, June 1996 Referred in Desmedt’s paper.(Y. Desmedt, “Some recent research aspects of threshold cryptography,” Information Security, LNCS 1396, pp. 158-173, 1997.))を適宜利用して実現することができる。   In other words, the present invention can be realized with (t, n) type secret sharing irrespective of the presence or absence of a dealer. The present invention is not limited to each of the above-described embodiments, and may be any t birds out of n birds. Functions that put birds in different birdhouses (K. Kurosawa and D. Stinson, Personal communication, June 1996 Referred in Desmedt's paper. (Y. Desmedt, “Some recent research aspects of threshold cryptography,” Information Security, LNCS 1396, pp. 158-173, 1997.)).

尚、本発明における記憶媒体としては、磁気ディスク、フロッピーディスク、ハードディスク、光ディスク(CD−ROM、CD−R、DVD等)、光磁気ディスク(MO等)、半導体メモリ等、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。   The storage medium in the present invention can store programs such as a magnetic disk, floppy disk, hard disk, optical disk (CD-ROM, CD-R, DVD, etc.), magneto-optical disk (MO, etc.), semiconductor memory, etc., and As long as the storage medium is readable by a computer, the storage form may be any form.

また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が本実施形態を実現するための各処理の一部を実行しても良い。   Further, an OS (Operating System) running on the computer based on an instruction of a program installed in the computer from the storage medium, MW (Middleware) such as database management software, network software, etc. realize the present embodiment. May be partially executed.

さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。   Further, the storage medium in the present invention is not limited to a medium independent of a computer, but also includes a storage medium in which a program transmitted through a LAN, the Internet, or the like is downloaded and stored or temporarily stored.

また、記憶媒体は1つに限らず、複数の媒体から本実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。   Further, the number of storage media is not limited to one, and the case where the processing in the present embodiment is executed from a plurality of media is also included in the storage medium of the present invention, and any media configuration may be used.

尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、本実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。   The computer according to the present invention executes each process according to the present embodiment based on a program stored in a storage medium, and includes a device such as a personal computer and a system in which a plurality of devices are connected to a network. Or any other configuration.

また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。   Further, the computer in the present invention is not limited to a personal computer, but also includes an arithmetic processing unit, a microcomputer, and the like included in an information processing device, and is a general term for devices and devices that can realize the functions of the present invention by a program. .

また、本発明は、RSA暗号系に限らず、素因数分解問題に基づく暗号系であれば、RSA暗号系以外の暗号系に適用してもよい。
その他、本発明はその要旨を逸脱しない範囲で種々変形して実施できる。
Further, the present invention is not limited to the RSA encryption system, and may be applied to encryption systems other than the RSA encryption system as long as the encryption system is based on the prime factorization problem.
In addition, the present invention can be variously modified and implemented without departing from the gist thereof.

本発明の第1の実施形態に係る秘密分散システムの構成を示す模式図FIG. 1 is a schematic diagram illustrating a configuration of a secret sharing system according to a first embodiment of the present invention. 同実施形態における各機関及びユーザ装置のハードウェア構成を示すブロック図FIG. 2 is a block diagram showing a hardware configuration of each institution and a user device in the embodiment. 同実施形態における秘密分散動作を説明するためのフローチャートFlowchart for explaining secret sharing operation in the embodiment 同実施形態における復号化動作を説明するためのフローチャートFlowchart for explaining a decoding operation in the embodiment 同実施形態における署名動作を説明するためのフローチャートFlowchart for explaining a signature operation in the embodiment 同実施形態における復号可能な例を説明するための各機関の保管情報を示す模式図Schematic diagram showing storage information of each institution for explaining a decryptable example in the embodiment 同実施形態における復号不可能な例を説明するための各機関の保管情報を示す模式図Schematic diagram showing storage information of each institution for explaining an example in which decoding is impossible in the embodiment 本発明の第2の実施形態における復号化動作を説明するためのフローチャートFlow chart for explaining a decoding operation in the second embodiment of the present invention 同実施形態における署名動作を説明するためのフローチャートFlowchart for explaining a signature operation in the embodiment 同実施形態における変形動作を説明するためのフローチャートFlowchart for explaining a deformation operation in the same embodiment 従来方式と本発明方式との位置付けを示す分類図Classification chart showing the positioning of the conventional method and the present method 従来の方式における各機関に保管される部分情報の集合を示す模式図Schematic diagram showing a set of partial information stored in each institution in the conventional method 従来の方式における機関の組合せと対象の部分情報を示す模式図Schematic diagram showing the combination of engines and partial information of the target in the conventional method

符号の説明Explanation of reference numerals

1…ネットワーク、U…ユーザ装置、P1〜Pn,Pi…機関   1: Network, U: User equipment, P1 to Pn, Pi: Organization

Claims (1)

素因数分解問題に基づく暗号系に用いられ、n個の機関に秘密鍵の部分最終情報が分散され、且つ、いずれの機関も自己の部分最終情報だけでは前記秘密鍵を算出不可能な環境にあるとき、前記n個の機関のうち、任意のt個の機関により、前記秘密鍵を算出せずに復号結果及び署名結果を生成可能な(t,n)型の秘密分散システム。   Used in an encryption system based on the prime factorization problem, partial final information of a secret key is distributed to n institutions, and any of the institutions is in an environment where it is impossible to calculate the secret key only with its own partial final information. At this time, a (t, n) type secret sharing system capable of generating a decryption result and a signature result without calculating the secret key by any t of the n institutions.
JP2004117134A 2004-04-12 2004-04-12 Secret sharing system Expired - Lifetime JP4664615B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004117134A JP4664615B2 (en) 2004-04-12 2004-04-12 Secret sharing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004117134A JP4664615B2 (en) 2004-04-12 2004-04-12 Secret sharing system

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP20989199A Division JP3560860B2 (en) 1999-07-23 1999-07-23 Secret sharing system, device, and storage medium

Publications (2)

Publication Number Publication Date
JP2004246377A true JP2004246377A (en) 2004-09-02
JP4664615B2 JP4664615B2 (en) 2011-04-06

Family

ID=33028590

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004117134A Expired - Lifetime JP4664615B2 (en) 2004-04-12 2004-04-12 Secret sharing system

Country Status (1)

Country Link
JP (1) JP4664615B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012194489A (en) * 2011-03-17 2012-10-11 Nec Soft Ltd Shared information management system, shared information management method and shared information management program
US8424054B2 (en) 2008-03-10 2013-04-16 Mitsubishi Electric Corporation Secret information management apparatus, information processing apparatus, and secret information management system

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04245287A (en) * 1991-01-31 1992-09-01 Matsushita Electric Ind Co Ltd Secret key forming method based on identification information

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04245287A (en) * 1991-01-31 1992-09-01 Matsushita Electric Ind Co Ltd Secret key forming method based on identification information

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8424054B2 (en) 2008-03-10 2013-04-16 Mitsubishi Electric Corporation Secret information management apparatus, information processing apparatus, and secret information management system
JP2012194489A (en) * 2011-03-17 2012-10-11 Nec Soft Ltd Shared information management system, shared information management method and shared information management program

Also Published As

Publication number Publication date
JP4664615B2 (en) 2011-04-06

Similar Documents

Publication Publication Date Title
JP3560860B2 (en) Secret sharing system, device, and storage medium
US8559631B1 (en) Systems and methods for efficient decryption of attribute-based encryption
Joux Algorithmic cryptanalysis
May Using LLL-reduction for solving RSA and factorization problems
US7773747B2 (en) Encryption apparatus, decryption apparatus, and method
EP0936776B1 (en) A network system using a threshold secret sharing method
Zheng et al. Practical approaches to attaining security against adaptively chosen ciphertext attacks
Jayapandian et al. Secure and efficient online data storage and sharing over cloud environment using probabilistic with homomorphic encryption
Malluhi et al. Decentralized ciphertext-policy attribute-based encryption schemes for lightweight devices
Miyaji et al. A scalable multiparty private set intersection
Lysyanskaya et al. Adaptive security in the threshold setting: From cryptosystems to signature schemes
Ruan et al. New approach to set representation and practical private set-intersection protocols
Ramesh et al. Secure data storage in cloud: an e-stream cipher-based secure and dynamic updation policy
Atapoor et al. VSS from distributed ZK proofs and applications
Abo-Alian et al. Auditing-as-a-service for cloud storage
TSENG et al. Short Paper_
JP4664615B2 (en) Secret sharing system
US11728968B2 (en) Authenticated encryption device, authenticated decryption device, authenticated encryption method, authenticated decryption method, authenticated encryption program, and authenticated decryption program
JP2004246350A (en) Enciphering device, deciphering device, enciphering system equipped with the same, enciphering method, and deciphering method
Longo et al. Threshold multi-signature with an offline recovery party
Shepherd et al. The quadratic residue cipher and some notes on implementation
Katti et al. Nonce Generation For The Digital Signature Standard.
Koç et al. Development of Cryptography since Shannon
Baghery $\Pi $: A Unified Framework for Verifiable Secret Sharing
Safavi-Naini et al. An efficient construction for fail-stop signature for long messages

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060721

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091208

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100921

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101214

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110107

R151 Written notification of patent or utility model registration

Ref document number: 4664615

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140114

Year of fee payment: 3

EXPY Cancellation because of completion of term