JP2005234069A - 相互検証を可能とする秘密情報分配装置、秘密情報検証装置、秘密情報照合装置、秘密情報分配システム及びプログラム - Google Patents

相互検証を可能とする秘密情報分配装置、秘密情報検証装置、秘密情報照合装置、秘密情報分配システム及びプログラム Download PDF

Info

Publication number
JP2005234069A
JP2005234069A JP2004040738A JP2004040738A JP2005234069A JP 2005234069 A JP2005234069 A JP 2005234069A JP 2004040738 A JP2004040738 A JP 2004040738A JP 2004040738 A JP2004040738 A JP 2004040738A JP 2005234069 A JP2005234069 A JP 2005234069A
Authority
JP
Japan
Prior art keywords
information
verification
secret
secret information
distribution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004040738A
Other languages
English (en)
Other versions
JP2005234069A5 (ja
JP4437411B2 (ja
Inventor
Keiichi Hirota
啓一 廣田
Masakazu Endo
雅和 遠藤
Akira Kitahara
亮 北原
Masashi Yamamuro
雅司 山室
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2004040738A priority Critical patent/JP4437411B2/ja
Publication of JP2005234069A publication Critical patent/JP2005234069A/ja
Publication of JP2005234069A5 publication Critical patent/JP2005234069A5/ja
Application granted granted Critical
Publication of JP4437411B2 publication Critical patent/JP4437411B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

【課題】相互検証を可能とする秘密情報分配システムを提供する。
【解決手段】秘密情報分配装置100は、分配の対象の秘密情報を装置200、300の数に合わせて複数の分配情報に分割し、各装置200、300に共通な分散情報と異なる分散情報との組み合わせから、各々の分配情報が復元可能となる複数の分散情報を生成し、かつ、その検証情報を生成して、各装置200、300に分配する。秘密情報検証装置200、300は、分配された分散情報の単独での検証と相互の検証を行い、分配された分散情報の組み合わせから各々分配情報を復元する。秘密情報照合装置400は、各装置200、300の分配情報から秘密情報を復元し、正解の秘密情報と照合する。
【選択図】図1

Description

本発明は、パスワードや鍵情報などの秘密情報を複数のデータベースなどに分散保管し、これらの内幾つか以上の分散された情報により元の秘密情報を復元可能とする秘密分散法を用いた情報保管技術に関し、特に秘密情報を分配された複数の管理者が相互に検証を可能とする技術に関する。
パスワードや暗号鍵情報などの論理的な鍵、および一般的な鍵やICカードなどの物理的な鍵により動作する機構において、一人の管理者が鍵を管理する事が望ましくない状況が多々存在する。例えば、管理者からの鍵の盗難による悪用や管理者自身による鍵の悪用などが考えられる。そこで、このような機構において、動作に必要な鍵として複数の異なる鍵を設ける事で、複数の管理者を設定して安全性を高める方法が用いられる。例えば、銀行の金庫や潜水艦における発射装置などは、複数の管理者がそれぞれ保有する鍵を、同時に使用する事で初めて動作が可能となる。このような方式をダブルキー方式と言う。ダブルキー方式は二個の異なる鍵などの物理的手段によるものだけではなく、例えば金庫の鍵のダイヤル番号や暗証番号における前半何桁かと後半何桁かを別個の秘密情報として二人の管理者が記憶するような、論理的手段による管理も示す(例えば、特許文献1参照)。
このような論理的手段によるダブルキー方式の場合、二人の管理者が相互に、相手の持つ秘密情報と自分の持つ秘密情報とが正しく組み合わさる事を確認するためには、秘密情報の設定者に各々が確認した上で確認できた事を表明し合うか、もしくは実際に秘密情報を持ち寄って組み合わせてみるしかない。しかしながら、前者の方法では、秘密情報の設定者が常に秘密情報の情報を管理しなければならず、すなわち、一人の上位管理者が両方の秘密情報を管理する必要があるため、ダブルキー方式として成立しない。また、後者の方法では、お互いが相手の持つ秘密情報を知ってしまうため、同様にグフルキー方式として成り立たなくなる。
特開平7−13930号公報
前述した論理的なダブルキー方式のように、一つの秘密情報を二者に分配し、分配された情報を二者が持ち寄って初めて秘密情報が明らかとなるようなシステムを考えた場合、お互いの持つ分配された情報が別個に異なり、かつ、お互いに分配された情報を知ってしまうと元の秘密情報が復元できてしまうため、二者に分配された情報を組み合わせると正しく一つの秘密情報となる事を、二者が相互に検証し合う事は、従来の技術ではできなかった。
本発明は、上記の課題を鑑みてなされたもので、秘密情報の分配において、秘密情報を分配された複数の管理者が、お互いの有する分配された情報を知る事なく、また、お互いの有する分配された情報を組み合わせて元の秘密情報を復元する事なく、同じ秘密情報を構成する分配された情報を所有する事を相互に検証し合う事が可能な秘密情報分配装置、秘密情報検証装置、秘密情報照合装置、秘密情報分配システム及びプログラムを実現することを目的とする。
本発明では、本出願人が先に出願した特願2003−366538号に記載の復元制御型秘密情報分散法を用いる。これは、基本的には、秘密情報Sについて、秘密情報Sの完全な復元に必要な分散情報の最低数である2以上の整数の閾値k、閾値kに対して秘密情報Sの部分的な復元を許容する分散情報の不足数を決定する2以上k以下の整数の分割数dと、秘密情報Sのd個の分割情報(分配情報)S,S,…,Sd−1などの秘密情報Sを分散するための条件を入力し、
最大の分割情報S(0≦t≦d−1)よりも大きな素数pと、素数pよりも小さく0でない(k−d個)の乱数r(1≦1≦k−d)と、(k(k−1)/2)個の乱数a(1≦j≦k(k−1)/2)を生成して、
f(x)=S+S(x−a)+…+Sd−1(x−a(d一1)(d−2)/2+1)(x−a(d−1)(d−2)/2+2)…(x−a(d−1)(d−2)/2+d−1)+r(x−ad(d−1)/2+1)(x−ad(d−1)/2+2)…(x−ad(d−1)/2+d)+…+rk−d(x−a(k−1)(k−2)/2+1)(x−a(k−1)(k−2)/2+2)…(x−a(k−1)(k−2)/2+k−1) mod p (1)
の式で表現される秘密情報Sの分散関数f(x)を生成するものである。
この復元制御型秘密情報分散法は、従来の秘密情報分散技術である(k,n)閾値秘密分散法および(d,k,n)閾値秘密分散法を拡張した方法で、n個の分散情報の内、任意のk個の分散情報がそろえば、f(x)に関する連立方程式を解くことにより元の秘密情報Sを復元できるが、任意の(k−d)個までの分散情報がそろってもf(x)に関する連立方程式を解くことはできないため、元の秘密情報Sは復元できないという特徴をもつ。ただし、情報を分散させる分散関数を特定の形式に規定することにより、任意の(k−d+1)個から(k−1)個までの分散情報が特定の組み合わせによりそろった場合にはf(x)に関する連立方程式から特定の分割情報(分配情報)S,S,…,Sd−1を求めることができ、元の秘密情報Sを部分的に復元することができる。
なお、(k,n)閾値秘密分散法および(d,k,n)閾値秘密分散法については、詳しくは、それそれ「A.Shamir,“How to Share a Secret”,Commun.of ACM,Vol.22,No.11,pp.612−613,1979」と「G.R.Blakley,C.Meadows,“Security of ramp schemes”,Proc.of Crypto'84,Lecure Notes on Comput.Sci,196,pp242−268,1984」に述べられている。
上記式(1)の分散関数f(x)は、例えばk=3、d=2とした場合、
f(x)=S+S(x−a)+r(x−a)(x−a) mod p (2)
で表現され、任意の2個の分散情報WとW+b(x>0、b>0)についての連立方程式は以下のような行列式で表現できる。
Figure 2005234069
行列式の左項を掃き出し法により変形すると、
Figure 2005234069
となり、a,a,aの値によっては−x+(2a−b)+ab−a−a+a=0,もしくは2x+b−a−a=0を満たすxとbがある場合に、連立方程式から分割情報(部分情報)のSのみ、もしくはSのみを求めることができる。
請求項1に記載の発明は、分配の対象とする秘密情報を複数の秘密情報検証装置に分配する秘密情報分配装置であって、分配の対象とする秘密情報の入力を受け付ける情報入力手段と、入力された秘密情報を、分配する秘密情報検証装置の数に合わせて複数の分配情報に分割する情報分割手段と、上記特願2003−366538の記載の復元制御型秘密情報分散法を用いて、各秘密情報検証装置に分配する分配情報について、全ての秘密情報検証装置に対して共通な分散情報と、各秘密情報検証装置によって異なる分散情報との組み合わせから、分配する分配情報が復元可能となるように複数の分散情報を生成する分散情報生成手段と、各分散情報の正当性を検証するために必要な数の検証情報を生成する検証情報生成手段と、各秘密情報検証装置に、全ての秘密情報検証装置に対して共通な分散情報と各秘密情報検証装置によって異なる分散情報と検証情報とをそれぞれ分配する分散情報配布手段とを備えることを特徴とする。
請求項2に記載の発明は、請求項1に記載の秘密情報分配装置において、特に分配の対象とする秘密情報を二つの秘密情報検証装置に分配する場合、情報分割手段は、入力された秘密情報を、第一の秘密情報検証装置にのみ分配する第一の分配情報と、第二の秘密情報検証装置にのみ分配する第二の分配情報とに分割し、分散情報生成手段は、第一の分散情報と第三の分散情報の組み合わせから第一の分配情報が、第二の分散情報と第三の分散情報の組み合わせから第二の分配情報が復元可能となるように、第一および第二の分配情報を元にして、第一、第二、第三の分散情報を生成し、検証情報生成手段は、第一、第二、第三の各分散情報の正当性を検証するための検証情報を生成し、分散情報配布手段は、生成した第一、第三の分散情報と検証情報を第一の秘密情報検証装置に、生成した第二、第三の分散情報と検証情報を第二の秘密情報検証装置に、それぞれ分配することを特徴とする。
請求項1および2に記載の秘密情報分配装置により、秘密情報の分配者は、秘密情報を分配する際に、各分配情報が組み合わさって元の秘密情報が復元できる事が相互に検証可能であるように、2個ないしは3個以上の異なる分配情報として分配する事が可能となる。また、各分配情報は、単独では分配情報の内容が分からず、組み合わせて初めて分配情報が復元可能となる複数の分散情報と、分散情報の正当性を検証するための検証情報の形で配布されるため、分配情報が他に漏れる事のないように安全に分配する事が可能となる。
請求項3に記載の発明は、請求項1および2に記載の秘密情報分配装置より分配された分散情報と検証情報から分散情報を検証し、対象とする分配情報を復元する秘密情報検証装置であって、秘密情報分配装置から分配された分散情報および検証情報を受け取る分配情報取得手段と、受け取った分散情報を検証情報に従って検証する単独検証手段と、各秘密情報検証装置に分配された共通の分散情報の検証を他の秘密情報検証装置との間で相互に行う相互検証手段と、受け取った分散情報の組み合わせから分配情報を復元する情報復元手段と、受け取った分散情報および検証情報、および復元した分配情報を記憶する情報記憶手段とを備える事を特徴とする。
請求項3に記載の秘密情報検証装置により、秘密情報の被分配者は、受け取った分散情報と検証情報を元にして秘密情報を構成する分配情報の復元および検証が可能であり、かつ複数の被分配者問でお互いの持つ分配情報を相互に検証し合う事が可能となる。したがって、お互いの持つ分配情報を相互に公開し合う事なく、分配情報の組み合わせから秘密情報が復元される事を検証する事が可能となる。
請求項4に記載の発明は、請求項3に記載の秘密情報検証装置において復元された分配情報の照合を行う秘密情報照合装置であって、予め定められた秘密情報を入力として受け付ける秘密情報入力手段と、入力された秘密情報を記憶する秘密情報記憶手段と、各秘密情報検証装置において復元された分配情報を照合のための情報として入力を受け付ける照合情報入力手段と、各秘密情報検証装置から受け取った分配情報を組み合わせて秘密情報を復元する秘密情報復元手段と、復元した秘密情報と記憶した秘密情報とを照合する秘密情報照合手段と、照合結果を各秘密情報検証装置に通知する照合結果通知手段とを備えることを特徴とする。
また、請求項5に記載の発明は、請求項4に記載の秘密情報照合装置であって、照合情報入力手段は、分散情報のかわりに各秘密情報検証装置に分配された分散情報を照合のための情報として入力を受け付け、秘密情報復元手段は、各秘密情報照合装置から受け取った分散情報を元に秘密情報を復元する事を特徴とする。
請求項4および5に記載の秘密情報照合装置により、秘密情報の照合者は、複数の秘密情報の被分配者が所有する分配情報あるいは分散情報を元に秘密情報を復元し、照合することが可能となる。
請求項6に記載の発明は、請求項1乃至5に記載の秘密情報分配装置、秘密情報検証装置及び秘密情報照合装置をネットワーク接続して、相互検証可能な秘密情報分配システムを構築することを特徴とする。
本発明によれば、秘密情報分配装置において秘密情報Sを複数の秘密情報照合装置に分配し、各秘密情報検証装置が分配情報の単独での検証と相互での検証を行う事により、各秘密情報検証装置が、分配された分配情報について、他の秘密情報検証装置に分配された分配情報と組み合わさって元の秘密情報が復元できる事を検証する事が可能であるように、秘密情報の分配を行う事が可能となる。これにより、分配された情報を二者が持ち寄って初めて秘密情報が明らかとなるようなダブルキー方式のシステムにおいて、秘密情報を分配された複数の管理者が、お互いの有する分配された情報を知る事なく、またお互いの有する分配された情報を組み合わせて元の秘密情報を復元する事なく、同じ秘密情報を構成する分配された情報を所有する事を相互に検証し合う事が可能とする。
図1に、本発明の一実施の形態における秘密情報分配システムの全体構成図を示す。本秘密情報分配システムは、秘密情報分配装置100、秘密情報検証装置200および300、秘密情報照合装置400、及び、これらの装置をネットワーク的に接続する通信回線500で構成されている。秘密情報分配装置100は、分配の対象とする秘密情報の入力を受け付けて、入力された秘密情報を複数の分配情報に分割し、各々分配情報を復元可能とする複数の分散情報を生成すると共に、各分散情報の正当性を検証するための検証情報を生成し、該生成した分散情報を秘密情報検証装置200、300に分配する。秘密情報検証装置200、300は、分配された分散情報を検証情報に従って検証し、分散情報の組み合わせから分配情報を復元し、さらに、分散情報の検証をほかの秘密情報検証装置との間で相互に実施する。秘密情報検証装置200、300では、分散情報、検証情報及び復元した分配情報を記憶しておく。秘密情報照合装置400は、照合の正解とする秘密情報の入力を受け付けて記憶し、秘密情報検証装置200、300から照合の対象とする分配情報あるいは分散情報を入力して秘密情報を照合し、照合結果を秘密情報検証装置200、300に通知する。
以下、秘密情報分配装置100、秘密情報検証装置200、300、秘密情報照合装置400の一実施例を詳述する。以下の実施例では、分配の対象とする秘密情報Sを2つの分配情報S1,S2に分割し、該分配情報S1,S2から3つの分散情報W1,W2,W3を生成するものとする。ここで、分散情報W1とW3の組み合わせから分配情報S1が復元可能とし、分配情報W2とW3の組み合わせから分散情報S2が復元可能とする。
<秘密情報分配>
図2に本発明の実施例における秘密情報分配装置100の機能構成図を示す。秘密情報分配装置100は、分配制御部110、情報入力部120、情報分割部130、分散情報生成部140、検証情報生成部150、情報通信部160から構成される。秘密情報分配装置100は分配制御部110の制御にしたがって動作する。
図3に秘密情報分配装置100における処理フロー図を示す。秘密情報分配装置100は、分配の対象とする秘密情報Sの入力を受け付け(S10)、秘密情報を分配情報に分割し(S11)、各分配情報を元にして分散情報を生成し(S12)、分散情報の正当性を示すための検証情報を生成し(S13)、分散情報および検証情報を各秘密情報検証装置に配布する(S14)。
図2において、情報入力部120は、秘密情報Sとして秘密情報の設定者が設定した秘密情報の入力を受け付ける。受け付けた秘密情報は例えば内部メモリなどに一時的に記録するのが望ましい。本実施例では、秘密情報Sとして6桁の文字列“秘密情報の例”が入力されたものとする。
なお、本発明は情報入力部120において秘密情報Sとして入力を受け付ける情報の種類や内容を特に規定するものではない。数値情報、文字列など符号化する事で分散関数による演算が可能であればどのような情報でも良く、また文書や画像データなどのマルチメディアデータなどを対象としても良い。また、本実施例は情報の入力の方法および形式を規定するものではない。キーボード入力やファイル入力の他に、インターネットなどの接続回線を介して他の装置から入力するようにしても構わない。
情報分割部130は、秘密情報Sを符号化し、分配情報S1とS2に分割する。符号化、分割した分配情報S1、S2は例えば内部メモリなどに一時的に記憶する。この時、元の秘密情報S自体は内部メモリから消去する事が望ましい。
本実施例では、秘密情報Sが“秘密情報の例”である事から、各秘密情報検証装置200、300に分配する分配情報S1,S2を“秘密情”と“報の例”とする。秘密情報Sの“秘密情報の例”をシフトJISコードにより符号化し、24桁の16進文字列「94E996A78FEE95F182CC97E1」を得る。情報分割部130は、これを2つに分割し、分配情報S1として12桁の16進文字列「94E996A78FEE」、分配情報S2として12桁の16進文字列「95F182CC97E1」を得る。ここで、分配情報S1,S2はそれぞれ“秘密情”と“報の例”を符号化したものである。
なお、本実施例は入力された秘密情報から分配情報への分割の方法を特に規定するものではない。本実施例では入力文字列を符号化した24桁の前半12桁と後半12桁のように長さを単位として分割したが、意味的な区切りにより分割したり、入力文字列を細かく分解した後にその組み合わせにより分割するようにしても良い。また、本実施例は各情報の符号化の方法および符号化した結果を特に規定するものではない。本実施例では単に入力情報のシフトJISコード化による16進表現を符号化の方法とし、符号化の結果を16進文字列としたが、他のコード表や独自のコード、符号化の方法を使って符号化しても良いし、符号化の結果として16進文字列に限定せず、0と1によるビット列、10進表記を使っても構わない。さらに、符号化した結果をさらに暗号化する事で情報の安全性を高める事も考えられる。
分散情報生成部140は、先の式(2)に示した分散関数f(x)を使って分配情報S1およびS2から、秘密情報検証装置200および300に分配するための3つの分散情報W1、W2、W3を生成する。本実施例における分散関数f(x)は、次の式(3)で表現されるとする。
f(x)=S1+S2(x−7)+R(x−1)(x−5) (modP) (3)
この式(3)は、先の式(2)において、S=S1,S=S2,r=Rと置き換え、また、a=7,a=1,a=5としたものである。式(3)におけるxは分散情報Wを生成するための情報番号x、RはS1およびS2と同程度のサイズの任意の乱数文字列、PはS1およびS2よりも大きな素数である固定文字列である。
上記分散関数f(x)はxに2を代入して算出したf(2)をW1、xに3を代入して算出したf(3)をW2、xに4を代入して算出したf(4)をW3とした時に、W2とW3からS1が、W1とW3からS2がそれぞれ復元可能となるような秘密情報Sの分散関数である。また、個々の分散情報W1,W2,W3からは元となる分配情報S1,S2および乱数Rが全く分からない。このような特殊な分散関数f(x)は、先に出願した特願2003−366538に記載の復元制御型秘密情報分散法により求める事ができ、本実施例に記載の式(3)に制限されない。
分散情報生成部140では、情報分割部130において符号化された分配情報S1、S2を受け取ると、まず、乱数文字列Rを生成する。乱数RはS1,S2と同程度のサイズの乱数文字列である事が望ましく、ここでは「1A2B3C4D5E6F」を得たものとする。乱数Rは秘密情報の入力の都度生成するものとし、よって入力毎に異なる。固定文字列Pは、S1およびS2よりも大きな素数である固定文字列であって、なおかつ固定文字列Qを2P+1とした時にQもまた素数であるような固定文字列でなければならない。本実施例においては、分配情報S1、S2の桁数が12桁である事から6バイトの16進文字列「FFFFFFFFFAB5」を用いる。この時、固定文字列Qは16進文字列「1FFFFFFFFF56B」となる。なお、固定文字列Pのサイズに関しては、想定される分配情報S1およびS2のサイズよりも大きいものとし、例えば情報入力部100において入力を受け付ける文字数を制限して、その制限値からサイズを算出して特定するようにしても良い。
次に、分散情報生成部140では、式(3)の分散関数f(x)に従って、分配情報S1、S2および生成した乱数文字列Rと所定の情報番号xから分散情報W1,W2,W3を演算する。ここで、本実施例における分散関数f(x)の特性から本実施例における所定の情報番号xは2、3、4であるものとし、分散情報W1=f(2)、W2=f(3)、W3=f(4)により算出されるものとする。
本実施例においては、S1=94E996A78FEE、S2=95F182CC97El、R=1A2B3C4D5E6Fを代入し、情報番号xとして2を代入して、分散情報W1を算出する。
W1=f(2)=94E996A78FEE+95F182CC97E1×(2-7)+1A2B3C4D5E6F)×(2-1)×(2-5)
=58B053C06D5B(modFFFFFFFFFAB5)
このように、本実施例では、分配情報S1,S2から生成した分散情報W1としてW1=f(2)=5858B053CO6D5Bを得る。以下、同様にして、情報番号xとして3、4を代入して分散情報W2=D4769A3FA6CD、W3=84935959A268をそれぞれ得る。
分散情報生成部140においては、上記の演算の過程および演算の結果得られる分散情報Wは一時的に例えば内部メモリなどに記憶するものとする。本実施例における分散情報の計算例を図4に示す。
なお、分散関数f(x)および固定文字列P、Qについては、秘密情報分配装置100だけでなく、秘密情報検証装置200および300、秘密情報照合装置400においても共通に使用する必要がある。これらの情報を各装置問で共有する手段については本発明で規定するものではないが、例えばこれらの情報を記憶したICカードなどの記録媒体を共通に使用したり、また各装置に固有の秘密鍵情報などによって暗号化したこれらの情報を送信したりなどの手段が考えられる。また、これらの情報を常に固定の情報として、各装置内の固定メモリなどに作り込んでしまっても構わない。
検証情報生成部150は、分散情報W1,W2,W3の正当性を検証するための検証情報P1,P2,P3を生成する。本実施例において、式(3)の分散関数f(x)は次のように変形できる。
f(x)=S1−7S2+5R+(S2−6R)x+Rx (mod P)(4)
したがって、まず分散関数f(x)を構成する構成情報T1,T2,T3を、それぞれ(mod P)の下で、T1=S1−7S2+5R,T2=S2−6R,T3=Rとして算出する。例えば、T1は次のように算出する。
T1=94E996A78FEE−7×95F182CC97E1+5×1A2B3C4D5E6F)
=FE2730922BC6(mod FFFFFFFFFAB5)
以下、同様にして、本実施例では、構成情報としてT1=FE2730922BC6,T2=F8EE18FC5BFC,T3=1A2B3C4D5E6Fを得る。
次に、検証情報P1,P2,P3を、それぞれ(mod Q)の下で、P1=G^T1,P2=G^T2,P3=G^T3として算出する。ここで、「^」はべき剰の意味である。本例においては、G=3として、P1=3^FE2730922BC6=1E36D870E526A,P2=3^F8EE18FC5BFC=1FB8D8C8F9558E,P3=3^1A2B3C4D5E6F=09D39EE568979となる。
以上のようにして算出した検証情報P1,P2,P3は、分散情報生成部140において生成した分散情報W1,W2,W3に対して、G^W1=P1×P2^2×P3^4(mod Q),G^W2=P1×P2^3×P3^9(mod Q),G^W3=P1×P2^4×P3^16(mod Q)を満たすため、各分散情報W1,W2,W3が分配情報S1,S2および乱数Rから正しく生成された事、すなわち分散情報W1,W2,W3の正当性が検証情報P1,P2,P3を用いて検証可能であり、かつ各検証情報P1,P2,P3からは構成情報T1,T2,T3およびその元となる分配情報S1,S2および乱数Rは全く分からない。このような分散情報Wと検証情報Pの関係を検証可秘密分散法と言う。検証可秘密分散法について、詳しくは、FelDman,P.“A Practical Scheme for Noninteractive Verifiable Secret SharinGg”,Proc.of FOCS’87,PP.427−437(1987)に述べられており、また、尾形わかは、黒沢馨、“秘密分散共有法とその応用”,電子情報通信学会誌Vol.82、No.12pp.1228−1236,1999年12月に簡単な概要が述べられている。
検証情報生成部150においては、上記の演算の過程および演算の結果得られる検証情報P1,P2,P3は一時的に例えば内部メモリなどに記憶する。本実施例における検証情報の計算例を図5に示す。なお、分散情報W1,W2,W3および検証情報P1,P2,P3を生成した後は、秘密情報S、分配情報S1,S2,S3および乱数文字列Rの漏洩を妨ぐために、各値を内部メモリなどから破棄する事が望ましい。
情報通信部160は、上記生成された分散情報W1,W2,W3及び検証情報P1,P2,P3のうち、分散情報W2,W3および検証情報P1,P2,P3を秘密情報検証装置200に、分散情報W1,W3および検証情報P1,P2,P3を秘密情報検証装置300に、それぞれ通信回線500を介して送信する。分散情報W1,W2,W3および検証情報P1,P2,P3を送信した後は、これら分散情報および検証情報の漏洩を防ぐために、各値を内部メモリなどから破棄する事が望ましい。
本実施例は、情報通信部160における分散情報および検証情報の送信のためのプロトコルやそのフォーマットを特に規定するものではない。送信する際に分散情報および検証情報をさらに暗号化したり、相手側の秘密情報検証装置200ないし300との間で認証を行うなどして、通信回線500における盗聴に対する安全性を高める事が望ましい。
なお、本実施例では分散情報生成部140において全ての分散情報W1,W2,W3を生成し、検証情報生成部150において全ての検証情報P1,P2,P3を生成した後に、情報通信部160が各秘密情報検証装置200、300に送信するものとして記述しているが、分散情報生成部140、検証情報生成部150と情報通信部160が連動して、分散情報あるいは検証情報を1つ生成する度に、情報通信部160が該当する秘密情報検証装置2003あるいは300に送信するようにしても良い。
<秘密情報検証>
以下では、秘密情報検証装置200における検証動作を説明するが、秘密情報検証装置300の動作も同様である。
図6に本発明の実施例における秘密情報検証装置200の機能構成図を示す。秘密情報検証装置200は、検証制御部210、情報通信部220、単独検証部230、相互検証部240、情報復元部250、情報記憶部260から構成される。秘密情報検証装置200は、検証制御部210の制御もとに動作する。
図7に秘密情報検証装置200における処理フロー図を示す。秘密情報検証装置200は、秘密情報分配装置100から送信された分散情報および検証情報を取得し(S20)、検証情報を用いて分散情報の正当性を単独で検証し(S21)、また、共通の分散情報を所有する事を他の秘密情報検証装置200と相互に検証して(S22)、分散情報を元に分配情報を復元し(S23)、復元した分配情報を記憶する(S24)。
図6において、情報通信部220は、秘密情報分配装置100から送信された分散情報W2,W3および検証情報P1,P2,P3を受信し、情報記憶部260に記憶する。本実施例においては、分散情報W2,W3および検証情報P1,P2,P3として、W2=D4769A3FA6CD、W3=84935959A268、P1=1E36D870E526A、P2=1FB8D8C8F958E、P3=09D39EE568979を得る。
単独検証部230は、検証情報P1,P2,P3を用いて分散情報W2、W3の正当性を単独検証する。検証情報P1,P2,P3から計算する分散情報W2に関する検証値をPP2とおいて、PP2=P1×P2^3×P3^9(mod Q)、分散情報W2から計算する検証値をPW2とおいて、PW2=3^W2(mod Q)を計算すると、分散情報W2が元の分配情報S1,S2および乱数Rから生成されている場合には、PP2=PW2が成り立つ。同様にして、PP3=P1×P2^4×P3^16(mod Q)、PW3=3^W3(mod Q)を計算すると、分散情報W3がS1,S2及びRから生成されている場合には、PP3=PW3が成り立つ。これにより配布された分散情報W2,W3が正しく元の分配情報S1,S2すなわち秘密情報Sから生成されたものである事が検証できる。本実施例における単独検証の計算例を図8に示す。
次に、相互検証部240は、秘密情報検証装置300と、共通の分散情報W3を所有する事を、共通の分散情報W3を公開する事なく、秘密情報検証装置300との間で相互に検証する。本実施例では、検証の手段としてゼロ知識証明を用いるとする。ゼロ知識証明とは、同一の情報を所有している事をその情報自体を相手に公開する事なく相互に検証するための方法で、相手が同一の情報を所有していない場合には情報の内容については一切相手に漏れる事はない安全な方法である。ゼロ知識証明について、詳しくは、Goldwasser,S.,Micali,S.,And Rackoff,C.“The Knowledge Complexity of Interactive Proof Systems”,Proc.of STOC,PP.291−304(1985)に述べられている。
相互検証部240における共通の分散情報W3の相互検証を具体例を元に説明する。秘密情報検証装置200および300における相互検証の計算例を図9に示し、以下に説明する。
まず、秘密情報検証装置200において、相互検証部240は、乱数rを生成し、相互検証情報x≡r^2(mod N)を計算し、情報通信部220を介して秘密情報検証装置300に該相互検証情報xを送信する。ここで、Nは十分に大きい素数p,qからなるN=pqである合成数であり、秘密情報検証装置200および300は共通にNを有するとする。秘密情報検証装置300は合成数Nが既知であっても、相互検証情報xから乱数rを算出する事はできない。図9では、N=FFFFF6EOOO13D1(72057554846356433)として相互検証部240は乱数rとして、r=8A7B6C5D4E3Fを生成したものとする。Nは素数p=FFFFFC7(268435399)、q=FFFFFA7(268435367)に対してN=pqである合成数である。相互検証情報xはx≡r^2(mod N)よりx=CF197EC3145889となる。
秘密情報検証装置300において、相互検証部340は受け取った相互検証情報xに対して、選択値cとして0または1を2分の1の確率で生成し、情報通信部320を介して秘密情報検証装置200に選択値cを送信する。図9では、選択値cとしてc=1を送信したものとする。
秘密情報検証装置200において、相互検証部240は、選択値cとして0を受け取った場合には相互検証情報yとしてy=rとし、1を受け取った場合には乱数rおよび分散情報W3から<y=W3・r(mod N)を計算し、情報通信部220を介して秘密情報検証装置300に相互検証情報yを送信する。秘密情報検証装置300は合成数Nが既知であっても、乱数rが不明であるため、相互検証情報yからW3を算出する事はできない。図9では、分散情報W3はW3=84935959A268、r=8A7B6C5d4E3Fであるため、相互検証情報yはy≡W3・r(mod N)より、y=7A87082D66CB34となる。
次に、秘密情報検証装置300において、相互検証部340は、まず検証値CとしてC≡W3^2(mod N)を計算し、次いで受け取った相互検証情報yと、検証値Cおよび相互検証情報xについて、選択値cが0の場合には、y^2≡x(mod N)、1の場合には、y^2≡x・C(mod N)が成立するかどうかを検証する。この検証は、選択値cが0の場合には常に成立し、1の場合には秘密情報検証装置200および300が共通の分散情報W3を有する場合に成立する。図9では、W3=84935959A268よりC≡W3^2(mod N)によりC=45EEOCO52A47A5である。y=7A87082D66CB34より検証値C1として、C1=y^2(mod N)からC1=00FOABE3AOF4C4、x=CF197EC3145889より検証値C2としてC2=x・C(mod N)からC2=00FOABE3AOF4C4となり、C1=C2より検証は成立する。
なお、1回の検証では検証の確実性が足りないため、以上の手順を何度か行う必要がある。全ての繰り返し手順において検証が成立する場合、秘密情報検証装置300における相互検証部340は所有するW3について、秘密情報検証装置200が全く同じW3を所有する事を検証する事ができる。
上記の手順は、秘密情報検証装置200が、共通の分散情報W3を所有する事を秘密情報検証装置300に対して証明する場合の手順である。相互検証は、同様の検証を今度は秘密情報検証装置300が秘密情報検証装置200に対して行う事によって成立する。これにより、秘密情報検証装置200および300は、共通に所有する分散情報W3を直接送り合う事なく、相互に検証する事が可能である。
なお、秘密情報Sから生成された分散情報W3に対して、異なる秘密情報S’から生成された分散情報W3’が偶然一致する可能性もあるため、相互検証の際には共通に所有する検証情報P1,P2,P3も同様にゼロ知識証明などによってそれぞれ相互に検証する事が望ましい。
図6において、情報復元部250は、分数情報W2とW3から、分配情報S1を復元する。分散情報S1の復元は以下のようにして行う。
まず、本実施例における分散関数f(x)が
f(x)=S1+S2(x−7)+R(x−1)(x−5)(mod P)
である事から、2個の分散情報Wx,Wyに関する連立方程式は次のような行列式で表現できる。
Figure 2005234069
秘密情報検証装置200における秘密情報の復元は、上記の行列式にWxとして分散情報W2=D4769A3FA6CD,WyとしてW3=84935959A268を代入し、かつx=3,y=4とした行列式を掃き出し法などにより解き、S1,S2を求める事で行われる。
Figure 2005234069
情報復元部250における上記の演算の結果、S1については、行列式からS1=4W3−3W2により求める事ができ、S1=94E996A78FEEとなる。一方、S2については、行列式からS2+R=W3−W2という関係式しか得られず、Rが乱数文字列である事からS2を求める事はできない。したがって、秘密情報検証装置200における復元はS1のみで、S2を復元する事はできない。情報復元部250は、S1を復元した分配情報としで情報記憶部260に記憶する。
情報復元部250において復元した分配情報S1=94E996A78FEEは元の秘密情報Sの前半分“秘密情”を符号化したものである。また、復元した分配情報S1について、復元の元となった分散情報W2およびW3がそれぞれ元の秘密情報Sから正しく生成されている事、すなわち分配情報S1が秘密情報Sを構成する要素として正しい事が単独検証部230において検証され、かつ、分配情報S1と対になる分配情報S2の復元の元となる分散情報W3を秘密情報検証装置300が所有する事、すなわち秘密情報検証装置300において復元される分配情報S2が同じく秘密情報Sを構成する要素として正しい事が相互検証部240において検証されている事から、秘密情報検証装置200は、復元した分配情報S1が秘密情報Sを構成する要素として正しく、かつ他の秘密情報検証装置300において復元する分配情報S2と組み合わさって秘密情報Sを構成する事を検証する事ができる。
なお、本実施例では、情報復元部250において復元した分配情報S1を情報記憶部260に記憶したが、これを装置の外部に出力するようにしても良い。画面出力やファイル出力以外に、ネットワークを介して他の装置に出力するなどが考えられる。また、出力する情報として分配情報S1をそのまま出力するのではなく、分配情報S1を逆符号化した文字列を出力するようにしても良い。
<秘密情報照合>
図10に本発明の実施例における秘密情報照合装置400の機能構成図を示す。秘密情報照合装置400は、照合制御部410、情報入力部420、情報通信部430、情報復元部440、情報照合部450、情報記憶部460から構成される。秘密情報照合装置400は照合制御部410の制御のもとに動作する。
図10において、図11に秘密情報照合装置400における処理フロー図を示す。秘密情報照合装置400は、照合の正解とする秘密情報の入力を受け付けて記憶し(S30)、各秘密情報検証装置200、300が所有する分配情報を取得し(S31)、分配情報を組み合わせて元の秘密情報を復元し(S32)、復元した秘密情報を記憶した秘密情報と照合し(S33)、照合の結果を各秘密情報検証装置に通知する(S34)。
情報入力部420は、照合の正解とする秘密情報Sとして、秘密情報の設定者が設定した秘密情報の入力を受け付ける。受け付けた秘密情報Sは例えば内部メモリなどに一時的に記録するのが望ましい。本実施例では、6桁の文字列“秘密情報の例”が照合の正解とする秘密情報として入力されたものとする。情報入力部420は、入力された秘密情報を照合情報Vとして情報記憶部460に記憶する。
なお、本発明は情報入力部420における情報の入力の方法および形式を規定するものではない。キーボード入力やファイル入力の他に、インターネットなどの接続回線を介して例えば秘密情報分配装置100など他の装置から入力するようにしても構わない。
情報通信部430は、各秘密情報検証装置200、300に分配された分配情報S1、S2をそれぞれ取得する。なお、取得の方法はインターネットなどの接続回線を介した通信による手段に限らず、秘密情報検証装置の管理者によるキーボード入力やフロッピーディスクなどの外部記憶媒体によるファイル入力などの方法によって、入力するようにしても構わない。
情報復元部440は、取得した分配情報S1、S2を元に秘密情報Sを復元する。本実施例においては分配情報S1、S2は秘密情報Sの前半分と後半分である事から、単純に結合する事で秘密情報Sが復元できる。本実施例ではS1=94E996A78FEE、S2=95F182CC97Elであるから、S=94E996A78FEE95F182CC97E1となる。情報復元部440は、秘密情報Sを逆符号化して“秘密情報の例”を得る。これは、それぞれ“秘密情”と“報の例”を符号化したものを結合して、“秘密情報の例”という秘密情報Sを復号する事である。
情報照合部450は、復元した秘密情報Sと照合情報Vを照合する。本実施例においては、照合情報Vは“秘密情報の例”であり、復元した秘密情報Sもまた“秘密情報の例”である事から照合は合致する。照合の結果は情報通信部430を通じて、各秘密情報検証装置200、300に送信する。
なお、本実施例においては、情報入力部420において入力された秘密情報をそのまま照合情報Vとして情報記憶部460に記憶し、情報復元部440において復元した秘密情報Sを逆符号化して情報照合部450において照合したが、予め情報入力部420において入力された秘密情報を符号化した上で照合情報Vとして情報記憶部460に記憶した上で、情報復元部440において復元した秘密情報Sを情報照合部450において照合するようにしても良い。情報記憶部460における記憶した照合情報Sの安全性を考えると、後者の方が本来は望ましい。
また、本実施例では、情報通信部430において、各秘密情報検証装置200、300から取得する情報を分配情報S1,S2としたが、通信の安全性などを考慮して、取得の対象を各秘密情報検証装置200、300の所有する分散情報W2,W3およびW1,W3とする事が考えられる。この場合、情報復元部440は、秘密情報検証装置200における情報復元部250と同様の機能により、分配情報S1、S2をそれぞれ復元する事ができる。これにより、通信の安全性を保った状態で各秘密情報検証装置の所有する分配情報を取得する事が可能である。
なお、図2、図6及び図10で示した装置における各部の一部もしくは全部の処理機能をコンピュータのプログラムで構成し、そのプログラムをコンピュータを用いて実行して本発明を実現することができること、あるいは、図3、す゛7及び図11で示した処理手順をコンピュータのプログラムで構成し、そのプログラムをコンピュータに実行させることができることは言うまでもない。また、コンピュータでその処理機能を実現するためのプログラム、あるいは、コンピュータにその処理手順を実行させるためのプログラムを、そのコンピュータが読み取り可能な記録媒体、例えば、FD、MO、ROM、メモリカード、CD、DVD、リムーバブルディスクなどに記録して、保存したり、提供したりすることができるとともに、インターネット等のネットワークを通してそのプログラムを配布したりすることが可能である。
本発明の実施例における秘密情報分配システムの全体構成図である。 本発明の実施例における秘密情報分配装置の機能構成図である。 秘密情報分配装置における処理フロー図である。 秘密情報分配装置における分散情報の計算例である。 秘密情報分配装置における検証情報の計算例である。 本発明の実施例における秘密情報検証装置の機能構成図である。 秘密情報検証装置における処理フロー図である。 秘密情報検証装置における単独検証の計算例である。 秘密情報検証装置における相互検証の計算例である。 本発明の実施例における秘密情報照合装置の機能構成図である。 秘密情報照合装置における処理フロー図である。
符号の説明
100 秘密情報分配装置
200 秘密情報検証装置
300 秘密情報検証装置
400 秘密情報照合装置
500 通信回線
110 分配制御部
120 情報入力部
130 情報分割部
140 分散情報生成部
150 検証情報生成部
160 情報通信部
210 検証制御部
220 情報通信部
230 単独検証部
240 相互検証部
250 情報復元部
260 情報記憶部
410 照合制御部
420 情報入力部
430 情報通信部
440 情報復元部
450 情報照合部
460 情報記憶部

Claims (9)

  1. 分配の対象とする秘密情報を複数の秘密情報検証装置に分配する秘密情報分配装置であって、
    分配の対象とする秘密情報の入力を受け付ける情報入力手段と、
    入力された秘密情報を、分配する秘密情報検証装置の数に合わせて複数の分配情報に分割する情報分割手段と、
    各秘密情報検証装置に分配する分配情報について、全ての秘密情報検証装置に対して共通な分散情報と、各秘密情報検証装置によって異なる分散情報との組み合わせから、分配する分配情報が復元可能となるように複数の分散情報を生成する分散情報生成手段と、
    各分散情報の正当性を検証するために必要な数の検証情報を生成する検証情報生成手段と、
    各秘密情報検証装置に、全ての秘密情報検証装置に対して共通な分散情報と各秘密情報検証装置によって異なる分散情報と検証情報とをそれぞれ分配する分散情報配布手段と、
    を備えることを特徴とする秘密情報分配装置。
  2. 分配の対象とする秘密情報を二つの秘密情報検証装置に分配する請求項1に記載の秘密情報分配装置であって、
    情報分割手段は、入力された秘密情報を、第一の秘密情報検証装置にのみ分配する第一の分配情報と、第二の秘密情報検証装置にのみ分配する第二の分配情報とに分割し、
    分散情報生成手段は、第一の分散情報と第三の分散情報の組み合わせから第一の分配情報が、第二の分散情報と第三の分散情報の組み合わせから第二の分配情報が復元可能となるように、第一および第二の分配情報を元にして、第一、第二、第三の分散情報を生成し、
    検証情報生成手段は、第一、第二、第三の各分散情報の正当性を検証するための検証情報を生成し、
    分散情報配布手段は、生成した第一、第三の分散情報と検証情報を第一の秘密情報検証装置に、生成した第二、第三の分散情報と検証情報を第二の秘密情報検証装置に、それぞれ分配することを特徴とする秘密情報分配装置。
  3. 請求項1もしくは2に記載の秘密情報分配装置より分配された分散情報と検証情報から分散情報を検証し、検証の対象とする分配情報を復元する秘密情報検証装置であって、
    秘密情報分配装置から分配された分散情報および検証情報を受け取る分配情報取得手段と、
    受け取った分散情報を検証情報に従って検証する単独検証手段と、
    各秘密情報検証装置に分配された分散情報の検証を他の秘密情報検証装置との間で相互に行う相互検証手段と、
    受け取った分散情報の組み合わせから分配情報を復元する情報復元手段と、
    受け取った分散情報および検証情報、および復元した分配情報を記憶する情報記憶手段と、
    を備えることを特徴とする秘密情報検証装置。
  4. 請求項3に記載の秘密情報検証装置において復元された分配情報の照合を行う秘密情報照合装置であって、
    予め定められた秘密情報を入力として受け付ける秘密情報入力手段と、
    入力された秘密情報を記憶する秘密情報記憶手段と、
    各秘密情報検証装置において復元された分配情報を照合のための情報として入力を受け付ける照合情報入力手段と、
    各秘密情報検証装置から受け取った分配情報を組み合わせて秘密情報を復元する秘密情報復元手段と、
    復元した秘密情報と記憶した秘密情報とを照合する秘密情報照合手段と、
    照合結果を各秘密情報検証装置に通知する照合結果通知手段と、
    を備える事を特徴とする秘密情報照合装置。
  5. 請求項4に記載の秘密情報照合装置であって、
    照合情報入力手段は、分配情報のかわりに各秘密情報検証装置に分配された分散情報を照合のための情報として入力を受け付け、
    秘密情報復元手段は、各秘密情報検証装置から受け取った分散情報を元に秘密情報を復元する事を特徴とする秘密情報照合装置。
  6. 秘密情報分配装置、秘密情報検証装置および秘密情報照合装置からなる秘密情報分配システムであって、
    秘密情報分配装置は、分配の対象とする秘密情報の入力を受け付ける情報入力手段と、入力された秘密情報を、分配する秘密情報検証装置の数に合わせて複数の分配情報に分割する情報分割手段と、各秘密情報検証装置に分配する分配情報について、全ての秘密情報検証装置に対して共通な分散情報と、各秘密情報検証装置によって異なる分散情報との組み合わせから、分配する分配情報が復元可能となるように複数の分散情報を生成する分散情報生成手段と、各分散情報の正当性を検証するために必要な数の検証情報を生成する検証情報生成手段と、各秘密情報検証装置に、全ての秘密情報検証装置に対して共通な分散情報と各秘密情報検証装置によって異なる分散情報と検証情報とをそれぞれ分配する分散情報配布手段とを備え、
    秘密情報検証装置は、秘密情報分配装置から分配された分散情報および検証情報を受け取る分配情報取得手段と、受け取った分散情報を検証情報に従って検証する単独検証手段と、各秘密情報検証装置に、分配された分散情報の検証を他の秘密情報検証装置との間で相互に行う相互検証手段と、受け取った分散情報の組み合わせから分配情報を復元する情報復元手段と、受け取った分散情報および検証情報、および復元した分配情報を記憶する情報記憶手段とを備え、秘密情報照合装置は、所定の秘密情報を入力として受け付ける秘密情報入力手段と、入力された秘密情報を記憶する秘密情報記憶手段と、各秘密情報検証装置の記憶する分配情報あるいは分散情報を照合のための情報として入力を受け付ける照合情報入力手段と、分配情報あるいは分散情報を組み合わせて秘密情報を復元する秘密情報復元手段と、復元した秘密情報と記憶した秘密情報とを照合する秘密情報照合手段と、照合結果を各秘密情報検証装置に通知する照合結果通知手段とを備える、
    ことを特徴とする秘密情報分配システム。
  7. 請求項1もしくは2に記載の秘密情報分配装置における処理機能をコンピュータで実行させるためのプログラム。
  8. 請求項3に記載の秘密情報検証装置における処理機能をコンピュータで実行させるためのプログラム。
  9. 請求項4もしくは5に記載の秘密情報照合装置における処理機能をコンピュータで実行させるためのプログラム。
JP2004040738A 2004-02-18 2004-02-18 相互検証を可能とする秘密情報分配装置、秘密情報検証装置、秘密情報照合装置、秘密情報分配システム及びプログラム Expired - Fee Related JP4437411B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004040738A JP4437411B2 (ja) 2004-02-18 2004-02-18 相互検証を可能とする秘密情報分配装置、秘密情報検証装置、秘密情報照合装置、秘密情報分配システム及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004040738A JP4437411B2 (ja) 2004-02-18 2004-02-18 相互検証を可能とする秘密情報分配装置、秘密情報検証装置、秘密情報照合装置、秘密情報分配システム及びプログラム

Publications (3)

Publication Number Publication Date
JP2005234069A true JP2005234069A (ja) 2005-09-02
JP2005234069A5 JP2005234069A5 (ja) 2006-06-01
JP4437411B2 JP4437411B2 (ja) 2010-03-24

Family

ID=35017110

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004040738A Expired - Fee Related JP4437411B2 (ja) 2004-02-18 2004-02-18 相互検証を可能とする秘密情報分配装置、秘密情報検証装置、秘密情報照合装置、秘密情報分配システム及びプログラム

Country Status (1)

Country Link
JP (1) JP4437411B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006080998A (ja) * 2004-09-10 2006-03-23 Nippon Telegr & Teleph Corp <Ntt> 複数鍵暗号化装置、複数鍵復号装置、複数鍵暗号化システム及びプログラム。
WO2009020078A1 (ja) * 2007-08-03 2009-02-12 Pioneer Corporation 分散情報管理システム
JP2012123587A (ja) * 2010-12-08 2012-06-28 Fujitsu Semiconductor Ltd 認証システム、及び認証方法
JP2019168660A (ja) * 2018-03-26 2019-10-03 株式会社日立製作所 秘密分散システム及び秘密分散方法
CN112805770A (zh) * 2018-10-10 2021-05-14 日本电信电话株式会社 秘密右移位运算系统、秘密除法运算系统、它们的方法、秘密计算装置以及程序

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006080998A (ja) * 2004-09-10 2006-03-23 Nippon Telegr & Teleph Corp <Ntt> 複数鍵暗号化装置、複数鍵復号装置、複数鍵暗号化システム及びプログラム。
JP4587452B2 (ja) * 2004-09-10 2010-11-24 日本電信電話株式会社 複数鍵暗号化装置、複数鍵復号装置、複数鍵暗号化システム及びプログラム。
WO2009020078A1 (ja) * 2007-08-03 2009-02-12 Pioneer Corporation 分散情報管理システム
JP5057276B2 (ja) * 2007-08-03 2012-10-24 パイオニア株式会社 分散情報管理システム
JP2012123587A (ja) * 2010-12-08 2012-06-28 Fujitsu Semiconductor Ltd 認証システム、及び認証方法
JP2019168660A (ja) * 2018-03-26 2019-10-03 株式会社日立製作所 秘密分散システム及び秘密分散方法
CN112805770A (zh) * 2018-10-10 2021-05-14 日本电信电话株式会社 秘密右移位运算系统、秘密除法运算系统、它们的方法、秘密计算装置以及程序
CN112805770B (zh) * 2018-10-10 2023-10-03 日本电信电话株式会社 秘密右移位运算系统及方法、秘密除法运算系统及方法、秘密计算装置以及记录介质

Also Published As

Publication number Publication date
JP4437411B2 (ja) 2010-03-24

Similar Documents

Publication Publication Date Title
Menezes et al. Handbook of applied cryptography
EP0786178B1 (en) Secret-key certificates
Chen et al. Flexible and scalable digital signatures in TPM 2.0
US8654975B2 (en) Joint encryption of data
US10797867B2 (en) System and method for electronic bidding
US20110145576A1 (en) Secure method of data transmission and encryption and decryption system allowing such transmission
CN110011781A (zh) 一种用于交易金额加密且支持零知识证明的同态加密方法
WO1999005818A1 (en) Split-key cryptographic system and method
CN110690957B (zh) 抗量子计算私钥备份、挂失及恢复方法及系统
CN110414981A (zh) 一种支持ZKPs的同态加密方法和区块链交易金额加密方法
CN103444128B (zh) 密钥pv签名
CN111211910A (zh) 基于秘密共享公钥池的抗量子计算ca及证书颁发系统及其颁发和验证方法
Ryabko et al. Basics of contemporary cryptography for IT practitioners
CN103493428A (zh) 数据加密
Gligoroski et al. Cryptcoding-Encryption and Error-Correction Coding in a Single Step.
TWI593267B (zh) 具有時戳驗證的免憑證公開金鑰管理方法
Neumann et al. Analysis of security and cryptographic approaches to provide secret and verifiable electronic voting
JP4437411B2 (ja) 相互検証を可能とする秘密情報分配装置、秘密情報検証装置、秘密情報照合装置、秘密情報分配システム及びプログラム
JP2005234069A5 (ja)
CN110912688B (zh) 基于联盟链的抗量子计算私钥备份、挂失及恢复方法及系统
Longo et al. Threshold multi-signature with an offline recovery party
Longo Formal Proofs of Security for Privacy-Preserving Blockchains and other Cryptographic Protocols
CN110929872B (zh) 抗量子计算私钥备份、挂失及恢复方法及系统
CN114189329B (zh) 一种公钥认证可否认加密方法及系统
Hwu The interpolating random spline cryptosystem and the chaotic-map public-key cryptosystem

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060330

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090916

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091112

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091222

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091222

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130115

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130115

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees