JP2008250931A - System for restoring distributed information, information utilizing device, and verification device - Google Patents

System for restoring distributed information, information utilizing device, and verification device Download PDF

Info

Publication number
JP2008250931A
JP2008250931A JP2007094907A JP2007094907A JP2008250931A JP 2008250931 A JP2008250931 A JP 2008250931A JP 2007094907 A JP2007094907 A JP 2007094907A JP 2007094907 A JP2007094907 A JP 2007094907A JP 2008250931 A JP2008250931 A JP 2008250931A
Authority
JP
Japan
Prior art keywords
information
secret
restoration
shared
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007094907A
Other languages
Japanese (ja)
Inventor
Kentaro Umezawa
健太郎 梅澤
Shinji Yamanaka
晋爾 山中
Toshinari Takahashi
俊成 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2007094907A priority Critical patent/JP2008250931A/en
Publication of JP2008250931A publication Critical patent/JP2008250931A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To prevent tracking by a malicious subject while entrusting restoration processing to a restoring device. <P>SOLUTION: A distributed information management device 2 stores each of the n-number of distributed information generated from secret information to be kept secret using a (k, n) threshold secret sharing scheme. An information utilizing device 1 generates and stores the n-number of random numbers, and makes an information restoration request including a distributed information identifier for uniquely identifying the requested distributed information, and the respective random numbers. A distributed information management device 2 conceals the distributed information by the random numbers and transmits it to a restoring device 3. Upon receiving the k-number of concealed distributed information, the restoring device 3 performs restoration processing of the (k, n) threshold secret sharing scheme to restore the concealed secret information. The information utilizing device obtains the secret information by decoding the restored concealed secret information using the random numbers. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、(k、N)閾値秘密分散法で分散した分散情報を復元するための分散情報復元システム、情報利用装置、および、検証装置に関する。   The present invention relates to a distributed information restoration system, an information utilization device, and a verification device for restoring shared information distributed by the (k, N) threshold secret sharing method.

従来、(k、N)閾値秘密分散法という技術が存在する(k、Nは整数で、k≦Nとする)。この技術は、入力されたlビットの情報(以下では秘密情報)から、同じビット長のN個の異なるデータ(以下では分散情報とよぶ)を生成する秘密分散アルゴリズム(以下、分散アルゴリズム)と、N個の分散情報のうち任意のk個から分散前の秘密情報を復元する秘密復元アルゴリズム(以下、復元アルゴリズム)とからなる。K−1個以下の分散情報からは秘密情報に関する情報を一切得ることができないため、分散情報を複数の主体で分散して管理することで、秘密情報を一箇所で集中管理することで生じる秘密情報の漏洩リスクを低下させることができる。   Conventionally, there is a technique called (k, N) threshold secret sharing method (k and N are integers, and k ≦ N). This technique includes a secret sharing algorithm (hereinafter referred to as distributed algorithm) that generates N different data (hereinafter referred to as distributed information) having the same bit length from input l-bit information (hereinafter referred to as secret information), It consists of a secret recovery algorithm (hereinafter referred to as a recovery algorithm) that recovers secret information before distribution from arbitrary k pieces of N pieces of distributed information. Since no information related to secret information can be obtained from K-1 or less shared information, secret information generated by centrally managing secret information in one place by managing distributed information distributed among multiple entities. The risk of information leakage can be reduced.

秘密分散法としては、Shamirにより提案された秘密分散法が代表的であるが、その他に、排他的論理和を利用して構成されるXOR閾値法が存在する。現在までに提案されているXOR閾値法は、Nを任意とする場合には、(2,N)閾値法までしか実現できていないが、Shamir法と比較して復号処理が非常に高速かつ低負荷であること、実際の応用システムへの適用においてはk=2で問題が生じないことが多いことから、秘密分散の応用システムにおいて利用が期待できる閾値秘密分散法である。   As a secret sharing method, the secret sharing method proposed by Shamir is typical, but there is an XOR threshold method configured by using exclusive OR. The XOR threshold method proposed so far can achieve only the (2, N) threshold method when N is arbitrary, but the decoding process is much faster and lower than the Shamir method. This is a threshold secret sharing method that can be expected to be used in secret sharing application systems because it is a load and there are many cases where k = 2 in the application to an actual application system.

この(k,N)閾値秘密分散を利用したシステムとして、分散情報を保存する複数の分散情報管理装置と、k以上の分散情報を収集した上で秘密情報を復元して検証した上で利用する情報利用装置とからなる分散情報復元システムを考える。そして、復元処理を代行する復元装置を導入して、情報利用装置が分散情報を少なくともk回入手して正当性を検証する作業負荷(通信負荷を含む)とそれらの分散情報を復元する処理負荷を減らすことを考える。この場合、復元装置が復元した秘密情報を知ってしまうという問題がある。この問題は、秘密情報を乱数等で暗号化などの秘匿処理をした上で分散させることで対処できるが、秘密情報そのもの、秘匿された秘密情報、これら2つの情報の分散情報、秘匿された秘密情報を復号するための乱数などの識別情報を利用した攻撃(以降、これを追跡と呼ぶ)が脅威となる。追跡とは、復元装置や悪意のある攻撃者がこれらの識別情報を入手し、情報利用装置の識別情報として利用することで、同一の秘密情報を復元した回数や秘密情報の使用先や復元頻度を把握する攻撃である。この攻撃は、毎回異なった乱数を付与する等の処理で変形した秘密情報から分散情報を再計算して、分散情報管理装置の保持する分散情報を定期的に置き換えることで対処できるが、置き換えがない間は追跡をうけるなどの問題が残る他、そもそもアプリケーションによっては分散情報の置換にかかるコストが大きく適用できないことが問題となる。この問題を回避する方法として、秘密情報を暗号化してから分散させるのではなく、分散情報を毎回異なった乱数で暗号化して、その暗号化された分散情報(以降、秘匿分散情報)を入手し、それを復号して分散情報に戻した上で復元処理をする方法があり、これを実施しているシステムも存在する。   As a system using this (k, N) threshold secret sharing, use multiple distributed information management devices that store shared information, and collect and share k or more shared information, then restore and verify the secret information Consider a distributed information restoration system composed of information utilization devices. Then, by introducing a restoration device that performs restoration processing, the information usage device obtains the shared information at least k times and verifies the validity (including the communication load) and the processing load for restoring the shared information Think about reducing. In this case, there is a problem that secret information restored by the restoration device is known. This problem can be dealt with by distributing the confidential information after performing confidential processing such as encryption with random numbers, etc., but the confidential information itself, the confidential information, the distributed information of these two information, the confidential secret An attack using identification information such as a random number for decrypting information (hereinafter referred to as tracking) is a threat. Tracking refers to the number of times the same secret information is restored by the restoration device or a malicious attacker who obtains this identification information and uses it as the identification information of the information utilization device. It is an attack to grasp. This attack can be dealt with by recalculating the shared information from the secret information transformed by a process such as giving a different random number each time, and periodically replacing the shared information held by the distributed information management device. In the first place, problems such as being traced remain, and in some cases, the cost of replacing the distributed information is not applicable depending on the application. As a way to avoid this problem, instead of encrypting and then distributing the secret information, the distributed information is encrypted with a different random number each time, and the encrypted shared information (hereinafter referred to as confidential shared information) is obtained. There is a method of decoding the data and returning it to the shared information, and then performing a restoration process, and there are systems that implement this.

その具体例としては、非特許文献1記載の分散属性認証システムがある。このシステムでは、秘密情報は年齢、性別などの属性情報に、分散情報は属性情報を分散させた情報にそれぞれ相当する。分散情報管理装置は分散情報の正当性を保証した電子証明書をそれぞれ発行し、情報利用装置は複数枚の証明書を検証した上で分散情報から属性情報を復元して属性を確認する。つまり、分散情報の電子証明書の正当性を拠り所として属性認証を行う。秘密分散の特性から分散情報管理装置であっても結託しないかぎりは元の属性情報を復元できず、分散情報管理装置からの情報漏洩にも強いという特徴を有するプライバシ保護を意識した属性証明方式である。このアプリケーションでは、分散情報管理装置は自身が証明する分散情報の証明書の正当性を信頼の拠り所としたサービスが存在することから、分散情報を登録する際の正当性確認は厳重に行われると考えられ、一旦確認して保存した分散情報の置換にはコストがかかるため慎重にならざるを得ない。また、このアプリケーションでの情報の追跡は、情報利用装置が同一の属性を提示した属性の回数や頻度やタイミングを意味するためプライバシ保護上の問題につながる。これらのことから、このシステムでは上述の方式を採用して、分散情報を乱数で毎回秘匿して秘匿分散情報を生成し、復号した上でその復元処理を実施して追跡を防ぎ、プライバシを保護する。   As a specific example, there is a distributed attribute authentication system described in Non-Patent Document 1. In this system, secret information corresponds to attribute information such as age and sex, and distributed information corresponds to information in which attribute information is distributed. The shared information management device issues an electronic certificate that guarantees the validity of the shared information, and the information utilization device verifies a plurality of certificates and then restores the attribute information from the shared information to confirm the attribute. That is, attribute authentication is performed based on the validity of the electronic certificate of the distributed information. Even if it is a distributed information management device due to the characteristics of secret sharing, the original attribute information cannot be restored unless it is collaborated, and it is an attribute certification method that is conscious of privacy protection and has the feature of being resistant to information leakage from the distributed information management device is there. In this application, since there is a service in which the distributed information management device relies on the validity of the certificate of the distributed information proved by itself, the validity check when registering the distributed information is strictly performed. It is possible to replace the distributed information once confirmed and saved, and it is necessary to be cautious because of the cost. In addition, the tracking of information by this application means the number of times, frequency, and timing of the attribute that the information using apparatus presents the same attribute, which leads to a privacy protection problem. For these reasons, this system adopts the above-mentioned method to conceal shared information with random numbers to generate secret shared information, decrypts it, and then restores it to prevent tracking and protect privacy To do.

しかしながら、追跡の問題を回避するだけでなく、情報利用装置の処理負荷の問題を解決することも目的とした場合、この手法では情報利用装置の処理負荷を減少させることができない。特に携帯電話等の計算能力が低い端末を情報利用装置として想定するモバイル環境での属性証明(たばこ購入時の年齢証明など)を実施するサービスに適用するのは難しい。
上山,清藤,四方,松本,分散属性認証方式に対する基本検討(3), 2006年コンピュータセキュリティシンポジウム,pp.477-482.
However, when the purpose is not only to avoid the tracking problem but also to solve the problem of the processing load of the information utilization apparatus, this method cannot reduce the processing load of the information utilization apparatus. In particular, it is difficult to apply to a service that performs attribute certification (such as age certification at the time of purchase of cigarettes) in a mobile environment assuming a terminal with low computing ability such as a mobile phone as an information utilization device.
Kamiyama, Kiyoto, Shikata, Matsumoto, Basic Study on Distributed Attribute Authentication (3), 2006 Computer Security Symposium, pp.477-482.

以上説明したように、分散情報復元システムにおいて情報利用装置の負荷を軽減するための処理の委託と追跡の回避とを両立することは難しかった。 As described above, in the distributed information restoration system, it has been difficult to achieve both the commissioning of processing for reducing the load on the information utilization device and the avoidance of tracking.

本発明は、上記問題点に鑑みなされたものであり、復元処理を復元装置に委託しつつ、悪意ある主体による追跡を防止することができる分散情報復元システム、情報利用装置、及び、検証装置を提供することを目的とする。   The present invention has been made in view of the above problems, and a distributed information restoration system, information utilization apparatus, and verification apparatus that can prevent tracking by a malicious subject while entrusting restoration processing to a restoration apparatus. The purpose is to provide.

本発明は、(k,n)閾値秘密分散法を用いて、秘密にしたい秘密情報から生成されたn個の分散情報のそれぞれを保存するn個の分散情報管理装置と、復元装置と、前記秘密情報を得るための情報利用装置とが、ネットワークを介して接続される分散情報復元システムであって、前記情報利用装置は、前記分散情報のビット長と同じビット長の乱数をn個生成する生成手段と、前記分散情報管理装置でそれぞれ保存する分散情報を一意に識別する分散情報識別子を取得する取得手段と、前記各乱数と前記各分散情報識別子とを対応づけて保存する保存手段と、前記分散情報識別子と前記乱数の一つとを含む情報復元要求を前記分散情報管理装置の少なくともk台へそれぞれ送信する送信手段とを備え、前記各分散情報管理装置は、前記情報復元要求を受信すると、該情報復元要求に含まれる前記分散情報識別子に対応する前記分散情報を取得する分散情報取得手段と、取得された前記分散情報を前記情報復元要求に含まれる前記乱数により秘匿して秘匿分散情報を生成する秘匿分散情報生成手段と、生成した前記秘匿分散情報を前記復元装置に送信する秘匿分散情報送信手段とを備え、前記復元装置は、k個の前記秘匿分散情報を受信すると、(k,n)閾値秘密分散法の復元処理を行い、秘匿秘密情報を復元する秘匿分散情報復元手段と、復元された前記秘匿秘密情報を前記情報利用装置に送信する秘匿秘密情報送信手段とを備え、前記情報利用装置は、送信された秘匿秘密情報を前記保存手段で保存した乱数を用いて復号し、秘密情報を得るようにしたことを特徴とする。   The present invention uses (k, n) threshold secret sharing method to store each of n pieces of shared information generated from secret information to be kept secret, n shared information management devices, restoration devices, An information use apparatus for obtaining secret information is a distributed information restoration system connected via a network, and the information use apparatus generates n random numbers having the same bit length as the bit length of the shared information. Generating means, acquisition means for acquiring a shared information identifier for uniquely identifying shared information stored in the shared information management apparatus, storage means for storing each random number and each shared information identifier in association with each other, Transmission means for transmitting an information restoration request including the shared information identifier and one of the random numbers to at least k of the shared information management device, and each of the shared information management devices includes the information restoration request. When the original request is received, the shared information acquisition means for acquiring the shared information corresponding to the shared information identifier included in the information recovery request, and the acquired shared information is concealed by the random number included in the information recovery request. Secret sharing information generating means for generating secret sharing information and secret sharing information transmitting means for transmitting the generated secret sharing information to the restoring device, wherein the restoring device stores k pieces of the secret sharing information. Upon reception, a secret sharing information restoring means for restoring secret secret information by performing restoration processing of the (k, n) threshold secret sharing method, and secret secret information transmission for sending the restored secret information to the information utilization device And the information using device decrypts the transmitted secret information using the random number stored in the storage unit to obtain the secret information.

また、本発明は、(k,n)閾値秘密分散法を用いて、秘密にしたい秘密情報から生成されたn個の分散情報のそれぞれを保存するn個の分散情報管理装置と、復元装置と、サービスの提供を得るために前記秘密情報を得るための要求を行う情報利用装置と、前記サービスを提供するために前記秘密情報の確認を行う検証装置とが、ネットワークを介して接続される分散情報復元システムであって、前記検証装置は、検証情報を生成する検証情報生成手段を備え、前記情報利用装置は、前記検証装置から前記検証情報を得る検証情報取得手段と、前記分散情報のビット長と同じビット長の乱数をn個生成する生成手段と、前記分散情報管理装置でそれぞれ保存する分散情報を一意に識別する分散情報識別子を取得する分散情報識別子取得手段と、前記各乱数と前記各分散情報識別子とを対応づけて保存する保存手段と、前記検証情報と前記分散情報識別子と前記乱数の一つとを含む情報復元要求を前記分散情報管理装置の少なくともk台へそれぞれ送信する送信手段とを備え、前記各分散情報管理装置は、前記情報復元要求を受信すると、該情報復元要求に含まれる前記分散情報識別子に対応する前記分散情報を取得する分散情報取得手段と、取得された前記分散情報を前記情報復元要求に含まれる前記乱数により秘匿して秘匿分散情報を生成する秘匿分散情報生成手段と、生成した前記秘匿分散情報を前記検証情報と共に前記復元装置に送信する秘匿分散情報送信手段とを備え、前記復元装置は、k個の前記秘匿分散情報を受信すると、(k,n)閾値秘密分散法の復元処理を行い、秘匿秘密情報を復元する秘匿分散情報復元手段と、復元された前記秘匿秘密情報を前記検証情報と共に、前記情報利用装置に送信する秘匿秘密情報送信手段とを備え、前記情報利用装置は、送信された秘匿秘密情報と前記検証情報と前記保存手段で保存した前記乱数に基づく復号用情報とを、前記検証装置へ送信し、前記検証装置は、送信された前記検証情報を確認の上、前記秘匿秘密情報を前記復号用情報を用いて復号し、秘密情報を得るようにしたことを特徴とする。   In addition, the present invention provides an n number of shared information management devices that store each of n number of shared information generated from secret information that is to be kept secret using the (k, n) threshold secret sharing method, a restoration device, A distribution in which an information utilization device that makes a request to obtain the secret information to obtain service provision and a verification device that confirms the secret information to provide the service are connected via a network In the information restoration system, the verification device includes verification information generation means for generating verification information, the information utilization device includes verification information acquisition means for obtaining the verification information from the verification device, and bits of the distributed information Generating means for generating n random numbers having the same bit length as the length, shared information identifier acquiring means for acquiring a shared information identifier for uniquely identifying the shared information stored in the shared information management device, and Storage means for associating and storing each random number and each shared information identifier; and at least k information restoration requests including the verification information, the shared information identifier, and one of the random numbers. Each of the shared information management devices receives the information restoration request, and obtains the shared information corresponding to the shared information identifier included in the information restoration request. And concealing the acquired shared information with the random number included in the information restoration request to generate confidential shared information, and the generated shared shared information together with the verification information to the restoration device A secret sharing information transmitting means for transmitting, and when the restoration device receives k pieces of the secret sharing information, the restoring device performs a restoration process of a (k, n) threshold secret sharing method, A secret sharing information restoring unit that restores secret secret information, and a secret secret information transmitting unit that transmits the restored secret information together with the verification information to the information using device, the information using device being transmitted The secret information, the verification information, and the decryption information based on the random number stored in the storage unit are transmitted to the verification device, and the verification device confirms the transmitted verification information and then the secret information. Secret information is decrypted using the decryption information to obtain secret information.

また、本発明は、(2,n)閾値秘密分散法を用いて、秘密にしたい秘密情報から生成されたn個の分散情報のそれぞれを保存するn個の分散情報管理装置と、復元装置と、ネットワークを介して接続され、前記秘密情報を得るための情報利用装置であって、前記分散情報のビット長と同じビット長の乱数をn個生成する生成手段と、前記分散情報管理装置でそれぞれ保存する分散情報を一意に識別する分散情報識別子を取得する取得手段と、前記各乱数と前記各分散情報識別子とを対応づけて保存する保存手段と、前記分散情報識別子と前記乱数の一つとを含む情報復元要求を前記分散情報管理装置の少なくとも2台へそれぞれ送信する送信手段と、前記分散情報管理装置で保存する分散情報と前記情報復元要求に含む前記乱数とで排他的論理和演算された少なくとも2つの秘匿分散情報から復元装置で復元された秘匿秘密情報を受信する受信手段と、受信した秘匿秘密情報を前記保存手段で保存した乱数を用いて復号し、秘密情報を得る復号手段とを備えたことを特徴とする。   In addition, the present invention provides (n) shared information management apparatus that stores each of n shared information generated from secret information to be kept secret using the (2, n) threshold secret sharing method, a restoration apparatus, An information utilization apparatus connected via a network for obtaining the secret information, wherein the generation means for generating n random numbers having the same bit length as the distributed information, and the distributed information management apparatus An acquisition means for uniquely acquiring the shared information identifier for storing the shared information to be stored; a storage means for storing the random numbers in association with the shared information identifiers; and the shared information identifier and one of the random numbers. An exclusive argument between the transmission means for transmitting the information restoration request including the information to at least two of the shared information management devices, the shared information stored in the shared information management device, and the random number included in the information restoration request. A receiving means for receiving the secret information restored by the restoration device from the at least two secret sharing information that has been logically calculated, and decrypting the received secret information using the random number stored in the storage means, And a decoding means for obtaining.

また、本発明は、(2,n)閾値秘密分散法を用いて、秘密にしたい秘密情報から生成されたn個の分散情報のそれぞれを保存するn個の分散情報管理装置と、復元装置と、前記秘密情報を提示して特定のサービスを受ける情報利用装置と、ネットワークを介して接続され、前記秘密情報の提示を受け、前記特定のサービスを与える検証装置であって、前記情報利用装置から前記特定のサービスを受けたい旨の要求を受け、検証情報を生成する検証情報生成手段と、生成した前記検証情報を前記情報利用装置へ送信する送信手段と、検証情報を含む情報復元要求により得られる、前記分散情報管理装置で保存する分散情報と前記情報利用装置で生成された乱数とで排他的論理和演算された少なくとも2つの秘匿分散情報から復元装置で復元された秘匿秘密情報と、秘匿秘密情報に付加して与えられる検証情報と、前記乱数に基づく復号用情報とを受信する受信手段と、送信された前記検証情報を確認の上、前記秘匿秘密情報を前記復号用情報を用いて復号し、秘密情報を得る秘密情報取得手段とを備えたことを特徴とする。   In addition, the present invention provides (n) shared information management apparatus that stores each of n shared information generated from secret information to be kept secret using the (2, n) threshold secret sharing method, a restoration apparatus, An information utilization device that presents the secret information and receives a specific service; and a verification device that is connected via a network and receives the secret information and provides the specific service, from the information utilization device Upon receiving a request to receive the specific service, a verification information generating unit that generates verification information, a transmission unit that transmits the generated verification information to the information utilization device, and an information restoration request that includes verification information are obtained. Restored by the restoration device from at least two pieces of secret sharing information obtained by performing an exclusive OR operation on the shared information stored in the shared information management device and the random number generated by the information utilization device. Receiving the secret information, the verification information provided in addition to the secret information, the receiving means for receiving the decryption information based on the random number, and confirming the transmitted verification information, the secret information is Secret information acquisition means for decrypting using the decryption information to obtain secret information is provided.

本発明によれば、復元装置が処理するのは毎回異なった乱数で秘匿処理された分散情報(秘匿分散情報)であり、その復元処理結果も乱数で秘匿された秘匿秘密情報である。そのため復元装置に秘密情報を秘匿しつつ、情報利用装置は復元装置が出力した秘匿秘密情報から秘密情報を復号できることから、復元処理を委託して処理負荷を減らすことができる。さらに、従来は情報利用装置がk個の分散情報を受信し、検証した後に復号する必要があったが、発明では秘匿分散情報と同サイズの復元装置の出力データを一つ受信すればよいので、秘匿分散情報の復号処理回数と通信量をそれぞれ減らすことができる。   According to the present invention, the restoration device processes shared information (secret sharing information) that is concealed with a different random number each time, and the restoration processing result is also concealment secret information concealed with a random number. Therefore, the information utilization apparatus can decrypt the secret information from the confidential secret information output from the restoration apparatus while keeping the secret information secret from the restoration apparatus. Therefore, the restoration process can be outsourced to reduce the processing load. Furthermore, in the past, it was necessary for the information utilization device to receive and verify k pieces of shared information and then decrypt it, but in the invention, it is only necessary to receive one output data from the restoration device of the same size as the secret shared information. In addition, it is possible to reduce the number of times the secret sharing information is decrypted and the traffic.

以下、本発明の実施の形態につき図面を参照して説明する。   Embodiments of the present invention will be described below with reference to the drawings.

まず、第1の実施の形態について説明する。図1は、本実施の形態が適用される分散情報復元システムの全体を示しており、また、図2は、分散情報復元システムの概略的なフローを示している。
分散情報復元システムは、インターネットなどのオープンな通信ネットワークやそれに接続される専用線などの各種通信ネットワーク4を介して、例えばTCP/IPなどによってそれぞれ通信可能に接続された、情報利用装置1と複数の分散情報管理装置2…2と復元装置3とを備える。また、分散情報生成装置5は、本分散情報復元システムを利用するユーザが自身の情報利用装置1内では保存したくない秘密情報(文書、画像、動画、暗号鍵等)を、分散情報管理装置2…2に分散して保存するために、複数の分散情報を生成するものである。
First, the first embodiment will be described. FIG. 1 shows the entire distributed information restoration system to which the present embodiment is applied, and FIG. 2 shows a schematic flow of the distributed information restoration system.
The distributed information restoration system includes a plurality of information utilization apparatuses 1 and a plurality of information utilization apparatuses 1 that are communicably connected by TCP / IP or the like via various communication networks 4 such as an open communication network such as the Internet or a dedicated line connected thereto. 2 and 2 and a restoration device 3 are provided. In addition, the shared information generating apparatus 5 stores secret information (documents, images, moving images, encryption keys, etc.) that the user who uses the distributed information restoration system does not want to store in his / her own information using apparatus 1. 2... 2 are generated in order to be distributed and stored in two.

分散情報管理装置2…2は、ユーザにとって信頼できる第三者の位置づけであるが、意図しない情報漏洩等もあり得る。そこで、ユーザの秘密情報の分散登録時処理において、分散情報生成装置5は、入力された秘密情報から(k,n)秘密分散法を利用して生成したn個の分散情報それぞれを、各種通信ネットワーク4を利用したり記録メディアなどを利用したりして直接的あるいは間接的に分散情報管理装置2…2へ配布する。分散情報管理装置2…2は、自身宛に配布された分散情報を、自装置内へ保存する。このようにすることにより、分散情報管理装置2…2から復元に必要な閾値以上の数の分散情報の漏洩がない限りは、ユーザと秘密情報との対応がとれないようにしている。   The distributed information management devices 2... 2 are positions of a third party that can be trusted by the user, but there may be unintended information leakage and the like. Therefore, in the distributed registration process of the user's secret information, the shared information generation device 5 uses each of the n pieces of shared information generated from the input secret information by using the (k, n) secret sharing method for various communication. Distribution is performed directly or indirectly to the distributed information management apparatuses 2... 2 using the network 4 or using a recording medium. The shared information management devices 2 ... 2 store the distributed information distributed to itself in the own device. In this way, the correspondence between the user and the secret information cannot be taken unless there is a leakage of the number of pieces of shared information equal to or greater than the threshold necessary for restoration from the shared information management devices 2.

復元装置3は、秘密分散の復元アルゴリズムを正しく実行することは信頼するが、その入出力を利用して情報利用装置1を利用するユーザを追跡したり統計情報を入手しようとしたりする可能性がある主体と想定する。そこで、ユーザの秘密情報の取得時処理において、情報利用装置1は、各分散情報と同じ長さの乱数を、少なくともk個生成し保存するとともに、生成した各乱数を含んだ秘密情報の取得要求を、少なくともk個の分散情報管理装置2へそれぞれ送信する。取得要求を受けた各分散情報管理装置2は、分散情報を取得要求に含まれる乱数によって暗号化して得た秘匿分散情報を、復元装置3へ送信する。復元装置3は、分散情報管理装置2…2から秘匿分散情報をk個得て、秘匿分散情報のままで(k,n)秘密分散法の復元アルゴリズムによって復元し、復元された秘匿秘密情報を情報利用装置1へ送信する。情報利用装置1は、秘匿秘密情報を、要求時に生成して保存した乱数を用いて復号することにより秘密情報を得ることができる。このようにすることにより、情報利用装置1と分散情報管理装置2…2以外の復元装置3や攻撃者が秘匿秘密情報や秘匿分散情報を利用して情報利用装置1(あるいはそれを利用しているユーザ)を追跡することを防止できる。   The restoration device 3 trusts to correctly execute the secret sharing restoration algorithm, but may use the input / output to track a user who uses the information utilization device 1 or to obtain statistical information. Assume a subject. Therefore, in the process of acquiring the user's secret information, the information utilization apparatus 1 generates and stores at least k random numbers having the same length as each piece of shared information, and requests to acquire the secret information including each generated random number. Are transmitted to at least k distributed information management devices 2, respectively. Upon receiving the acquisition request, each shared information management device 2 transmits the secret shared information obtained by encrypting the shared information with a random number included in the acquisition request to the restoration device 3. The restoration device 3 obtains k pieces of secret sharing information from the distributed information management devices 2... 2 and restores the restored secret information by using the (k, n) secret sharing method restoration algorithm as it is. It transmits to the information utilization apparatus 1. The information utilization apparatus 1 can obtain the secret information by decrypting the secret information using a random number generated and stored at the time of the request. By doing so, the restoration device 3 other than the information use device 1 and the distributed information management device 2... 2 or an attacker can use the secret use secret information or the secret share information to use the information use device 1 (or use it). Can be tracked.

以上のような本実施の形態の分散情報復元システムによれば、乱数で秘匿された分散情報を復号処理する前に復元処理することができるから、情報利用装置1で行っていた復元処理を、復元装置3に秘密情報を秘匿したままで委託することができ、情報利用装置1の復元処理に係る処理負荷を無くすことができる。さらに、情報利用装置1は、通信における受信において秘匿分散情報を1つだけ受信すればよく、既存のように少なくともk個の分散情報を受信する必要がなくなったため、通信量をそれぞれ減らすことができる。   According to the distributed information restoration system of the present embodiment as described above, since the restoration processing can be performed before the distributed information concealed with random numbers is decrypted, Secret information can be entrusted to the restoration device 3 while keeping it secret, and the processing load related to the restoration processing of the information use device 1 can be eliminated. Furthermore, the information utilization apparatus 1 only needs to receive one piece of secret shared information in reception in communication, and since it is no longer necessary to receive at least k pieces of shared information as in the existing case, the amount of communication can be reduced. .

なお、情報利用装置1が動的にIPアドレスが変化するモバイル端末等のみならず、固定のIPアドレスで通信を行う据え置きのコンピュータであっても、システムを構成する各装置のIPアドレスを、プロキシサーバやオニオンルーティングなどで知られる既存の匿名通信技術で秘匿することにより、情報利用装置1は、ネットワークアドレスを識別子とした追跡の問題を気にすることなく復元装置3とデータ送受信ができる。   Even if the information utilization apparatus 1 is not only a mobile terminal whose IP address dynamically changes, but also a stationary computer that communicates with a fixed IP address, the IP address of each apparatus constituting the system is set as a proxy. By concealing with the existing anonymous communication technology known by a server, onion routing, etc., the information utilization apparatus 1 can transmit / receive data to / from the restoration apparatus 3 without worrying about the tracking problem using the network address as an identifier.

また、情報利用装置1から分散情報管理装置2…2への通信は、復元装置3の中継を受けても良く、この場合には、復元装置3による中間者攻撃の危険性があるが、情報利用装置1と分散情報管理装置2…2との間で、適切なセキュアチャネル(送信者と受信者が互いを認証し、通信路上を流れるデータの機密性・完全性が確保された通信路)を確立した上で通信することで回避できる。このようなセキュアチャネルを確立する既存技術としては、例えばSSL(Secure Sockets Layer)が良く知られている。情報利用装置1が、復元装置3による中継の下、分散情報管理装置2…2に接続する場合には、分散情報管理装置2…2の公開鍵証明書を利用したSSLサーバ認証モードと分散情報管理装置2…2による情報利用装置1の認証との組み合わせか、情報利用装置1と分散情報管理装置2…2が互いに公開鍵証明書を利用したSSL相互認証モードによって上述したセキュアチャネルが確立できる。   Further, the communication from the information use device 1 to the distributed information management devices 2... 2 may be relayed by the restoration device 3. In this case, there is a risk of man-in-the-middle attacks by the restoration device 3. Appropriate secure channel between the use device 1 and the distributed information management device 2 ... 2 (communication channel in which the sender and the receiver authenticate each other and the confidentiality and integrity of the data flowing on the communication channel are ensured) It can be avoided by establishing communication and communicating. As an existing technique for establishing such a secure channel, for example, SSL (Secure Sockets Layer) is well known. When the information use device 1 connects to the distributed information management devices 2... 2 under the relay of the restoration device 3, the SSL server authentication mode using the public key certificate of the distributed information management devices 2. The above-described secure channel can be established by a combination with authentication of the information use device 1 by the management device 2... 2 or by the SSL mutual authentication mode in which the information use device 1 and the distributed information management device 2. .

次に、上記実施の形態をより具現化した例を以下に示す。   Next, an example in which the above embodiment is further embodied will be described below.

本例のうち秘密情報の分散登録処理は、ユーザからの秘密情報のそれぞれから、(k,n)閾値分散アルゴリズムによってn個の分散情報を生成し、分散情報復元システム上のn台の分散情報管理装置2…2のそれぞれへ分散して保管・管理させる。   In this example, the secret information distributed registration process generates n pieces of shared information from each of the secret information from the user by the (k, n) threshold distribution algorithm, and n pieces of shared information on the distributed information restoration system. Each of the management devices 2 ... 2 is distributed and stored and managed.

図3は、分散情報生成装置5の機能ブロック図を示したものである。   FIG. 3 shows a functional block diagram of the shared information generating device 5.

秘密情報入力部501は、ユーザからの指示により入力された、d×(n−1)ビットの秘密情報K(sid)を受付ける。なお、sidは、ユーザから複数の秘密情報を受けとる場合、そのうちの一つを識別するための識別子である。   The secret information input unit 501 accepts d × (n−1) bits of secret information K (sid) input according to an instruction from the user. Note that sid is an identifier for identifying one of a plurality of pieces of secret information from the user.

秘密情報分散部502は、秘密情報入力部501からの秘密情報K(sid)を(2,n)XOR閾値法を用いた秘密分散法により、サイズd×(n−1)ビットのn個の分散情報S(sid,i)を生成するものである。なお、iは、分散情報管理装置2…2のそれぞれを識別するための識別子であり、0からn−1までの正整数である。ここで、(2,n)XOR閾値法の秘密分散法の詳細なアルゴリズムは、公知文献「高速な(2,n)閾値法の構成法とシステムへの応用、2005年コンピュータセキュリティシンポジウム,pp.631-636.(藤井,多田,保坂,栃窪,加藤)」に記載される分散アルゴリズムを用いればよく、ここでは説明を省略する。   The secret information distribution unit 502 converts the secret information K (sid) from the secret information input unit 501 into n pieces of size d × (n−1) bits by a secret distribution method using the (2, n) XOR threshold method. The shared information S (sid, i) is generated. Note that i is an identifier for identifying each of the distributed information management devices 2... 2 and is a positive integer from 0 to n−1. Here, the detailed algorithm of the secret sharing method of the (2, n) XOR threshold method is described in the well-known document “Structure method of fast (2, n) threshold method and application to system, 2005 Computer Security Symposium, pp. 631-636. (Fujii, Tada, Hosaka, Tochikubo, Kato) ”may be used, and the description is omitted here.

秘密情報分散部502は、生成したn個の分散情報S(sid,i)を、出力部505へ出力する。   The secret information sharing unit 502 outputs the generated n pieces of shared information S (sid, i) to the output unit 505.

また秘密情報分散部502の動作と並行して、分散情報識別子生成部503は、分散情報S(sid,i)を分散情報管理装置2…2へ配布した後に分散情報S(sid,i)を特定するための分散情報識別子DID(sid,i)を生成し、出力部505へ出力する。   In parallel with the operation of the secret information sharing unit 502, the shared information identifier generation unit 503 distributes the shared information S (sid, i) to the shared information management devices 2 ... 2 after distributing the shared information S (sid, i). A distributed information identifier DID (sid, i) for specifying is generated and output to the output unit 505.

接続先情報管理部504は、予め保存している各分散情報管理装置2・・・2や復元装置3の接続先アドレスやポート番号などを予め保存しておき、秘密情報分散部502の動作と並行して、それらを出力部505へ出力する。また、分散情報管理装置2・・・2が情報利用装置1を認証するような場合には、接続先情報管理部504は、認証情報(ユーザID、パスワード、公開鍵方式での認証に必要な各種認証情報、等)を予め保存しておき、秘密情報分散部502の動作と並行して、それらを出力部505へ出力する。   The connection destination information management unit 504 stores in advance the connection destination addresses, port numbers, and the like of each of the distributed information management devices 2... In parallel, they are output to the output unit 505. Further, when the distributed information management device 2... 2 authenticates the information use device 1, the connection destination information management unit 504 requires the authentication information (user ID, password, public key method authentication). Various authentication information, etc.) are stored in advance, and are output to the output unit 505 in parallel with the operation of the secret information distribution unit 502.

出力部505は、それぞれ出力を受けた各種情報を、次に示すように適切な装置へ配布する。   The output unit 505 distributes the various types of information that have been output to appropriate devices as described below.

n個の分散情報S(sid,i)はそれぞれ、識別子iに対応する分散情報管理装置2へそれぞれ配布される。   Each of the n pieces of distributed information S (sid, i) is distributed to the distributed information management device 2 corresponding to the identifier i.

n個の分散情報識別子DID(sid,i)はそれぞれ、識別子iに対応する分散情報管理装置2へそれぞれ配布される。また、n個の分散情報識別子DID(sid,i)の全ては、情報利用装置1へ配布される。   Each of the n distributed information identifiers DID (sid, i) is distributed to the distributed information management device 2 corresponding to the identifier i. Further, all of the n distributed information identifiers DID (sid, i) are distributed to the information utilization apparatus 1.

接続先アドレスやポート番号は、情報利用装置1へ配布される。また、分散情報管理装置2・・・2が情報利用装置1を認証するような場合には、ユーザID、パスワード、などの認証情報は、情報利用装置1および各分散情報管理装置2へ配布される。なお、ここでは特に示さなかったが、(2,n)XOR閾値法によるシステムパラメータK0∈{0,1}、が復元時に利用される場合には、復元装置3へ配布される。 The connection destination address and the port number are distributed to the information use apparatus 1. Further, when the distributed information management device 2... 2 authenticates the information use device 1, authentication information such as a user ID and a password is distributed to the information use device 1 and each distributed information management device 2. The Although not specifically shown here, when the system parameter K0ε {0,1} d by the (2, n) XOR threshold method is used at the time of restoration, it is distributed to the restoration device 3.

これら各情報の配布においては、セキュアな通信路を用いて配布したり、セキュア管理の下、文書を用いて配布して配布先の各分散情報管理装置2…2でオペレータなどによって入力したりすることにより、行えば良い。   In distributing each piece of information, it is distributed using a secure communication path, or distributed using a document under secure management and input by an operator or the like at each distributed information management device 2. This can be done.

以上のようにして配布された各種情報は、各装置で次のような各テーブルに登録し保存される。   Various information distributed as described above is registered and stored in the following tables in each device.

情報利用装置1は、図4の分散情報識別子テーブル102と、図5の接続先情報テーブル103とを備える。   The information utilization apparatus 1 includes the distributed information identifier table 102 in FIG. 4 and the connection destination information table 103 in FIG.

分散情報識別子テーブル102は、秘密情報の識別子sidに対応付けて、n個の分散情報識別子DID(sid,i)を格納する。また、復元する秘密情報を選択・決定する際に有効であるため、識別子sidが指す秘密情報K(sid)がどのような情報であるかといった補足情報(コメント欄)もsidに対応付けて保存する。   The shared information identifier table 102 stores n shared information identifiers DID (sid, i) in association with the secret information identifier sid. Further, since it is effective when selecting / deciding the secret information to be restored, supplementary information (comment column) such as what kind of information the secret information K (sid) pointed to by the identifier sid is stored in association with the sid. To do.

接続先情報テーブル103は、後述する秘密情報取得処理時に、各装置と通信を行うために、各分散情報管理装置2の識別子(0〜n−1)や復元装置3であることを示す名前と、それらの接続先アドレスやポート番号などを、それぞれ対応付けて保存している。また、ここでは、分散情報管理装置2が情報利用装置1を認証する場合もあるため、認証情報を保存している。   The connection destination information table 103 includes an identifier (0 to n-1) of each distributed information management device 2 and a name indicating the restoration device 3 in order to communicate with each device during secret information acquisition processing described later. These connection destination addresses and port numbers are stored in association with each other. Further, here, since the distributed information management device 2 may authenticate the information use device 1, authentication information is stored.

次に、各分散情報管理装置2・・・2は、図6の接続元情報テーブル201と、図7の分散情報テーブル202とを備える。   Next, each shared information management device 2... 2 includes a connection source information table 201 in FIG. 6 and a shared information table 202 in FIG.

各分散情報管理装置2…2では、本実施の形態の情報利用装置1以外にも他の情報利用装置とも同様なシステムが構築できるようするべきである。従って、接続元情報テーブル201は、情報利用装置や復元装置などの装置識別IDと、その認証情報とを対応付けて保存する。なお、図示しないが、復元装置3が情報利用装置1と分散情報管理装置2との通信を中継する場合には、IPアドレスやポート番号などを保存するようにしても良い。   Each of the distributed information management devices 2 ... 2 should be able to construct a system similar to other information utilization devices other than the information utilization device 1 of the present embodiment. Therefore, the connection source information table 201 stores a device identification ID such as an information use device or a restoration device in association with the authentication information. Although not shown, when the restoration device 3 relays communication between the information utilization device 1 and the distributed information management device 2, an IP address, a port number, and the like may be stored.

分散情報テーブル202は、分散情報識別子DID(sid,i)と、分散情報S(sid,i)とを対応付けて保存する。   The shared information table 202 stores the shared information identifier DID (sid, i) and the shared information S (sid, i) in association with each other.

以上のように各装置の各テーブルに保存することによって、秘密情報の分散登録時処理が完了する。   By storing the information in each table of each device as described above, the secret information distributed registration process is completed.

次に、ユーザの秘密情報の取得時処理について、情報利用装置1、分散情報管理装置2、復元装置3の動作について説明する。図8、図9、図10は、それぞれ情報利用装置1、分散情報管理装置2、復元装置3の機能ブロックを示したものである。また、図11、図12、図13はそれぞれ情報利用装置1、復元装置3、分散情報管理装置2の処理手順を示したフローチャートである。   Next, the operations of the information use device 1, the distributed information management device 2, and the restoration device 3 will be described with respect to the process at the time of obtaining the user's secret information. 8, 9, and 10 show functional blocks of the information use device 1, the distributed information management device 2, and the restoration device 3, respectively. 11, 12, and 13 are flowcharts showing processing procedures of the information use device 1, the restoration device 3, and the distributed information management device 2, respectively.

ユーザは取得したい秘密情報を情報利用装置1で指定すると、情報復元要求部104は、分散情報識別子テーブル102を参照し、指定された秘密情報に対応した秘密情報識別子sidを取得する(A101)。次に、情報復元要求を行うためのセッションを識別するための復元要求セッション識別子session_idを定める(A102)。次に、分散情報識別子取得部105は、分散情報識別子テーブル102から各分散情報管理装置(の識別子i)に対応した分散情報識別子DID(sid,i)を取得する(A103)。   When the user specifies the secret information to be acquired by the information use apparatus 1, the information restoration request unit 104 refers to the distributed information identifier table 102 and acquires the secret information identifier sid corresponding to the specified secret information (A101). Next, a restoration request session identifier session_id for identifying a session for making an information restoration request is determined (A102). Next, the shared information identifier acquisition unit 105 acquires the shared information identifier DID (sid, i) corresponding to each shared information management apparatus (identifier i) from the shared information identifier table 102 (A103).

次に、乱数生成部106は、分散情報S(sid,i)に対応し、分散情報S(sid,i)と同じビットサイズであるdビットの乱数M(sid,i)を生成し(A104)、分散情報数であるn個分生成して復元要求セッション識別子とともに秘匿乱数テーブル101に保存する(A105)。なお、乱数生成アルゴリズムは任意の公知技術を利用すればよい。生成した結果の乱数M(sid,i)に互いに同一のデータが存在する場合、本方式の安全性に問題が生じる可能性があるので生成した乱数が異なることをチェックするようにしてもよい。   Next, the random number generation unit 106 generates a d-bit random number M (sid, i) corresponding to the shared information S (sid, i) and having the same bit size as the shared information S (sid, i) (A104 ) N pieces of shared information are generated and stored in the secret random number table 101 together with the restoration request session identifier (A105). Any known technique may be used for the random number generation algorithm. If the generated random numbers M (sid, i) have the same data, there may be a problem with the security of this method, so that it may be checked that the generated random numbers are different.

ここで秘匿乱数テーブル101を図14に示す。秘匿乱数テーブル101は、秘密情報K(sid)を分散したn個の分散情報S(sid,i)に対応して、長さd×nビットの乱数M(sid,i)を、復元要求セッション識別子session_idと対応付けて格納する。また、開始時刻や状態などの復元要求セッションを識別する際の補助情報を格納する欄を設けていてもよい。   The secret random number table 101 is shown in FIG. The secret random number table 101 stores a random number M (sid, i) of length d × n bits corresponding to n pieces of shared information S (sid, i) in which secret information K (sid) is distributed, as a restoration request session. Store in association with the identifier session_id. In addition, a column for storing auxiliary information for identifying a restoration request session such as a start time and a state may be provided.

次に、情報復元要求部104は、各分散情報管理装置2…2に対応して、復元要求セッション識別子session idと分散情報識別子DID(sid,i)と秘匿乱数M(sid,i)とを含む情報復元要求を生成し、復元装置3を中継して各分散情報管理装置2…2へ送信する(A106)。   Next, the information restoration request unit 104 obtains a restoration request session identifier session id, a shared information identifier DID (sid, i), and a secret random number M (sid, i) corresponding to each shared information management device 2. An information restoration request including the information is generated, relayed through the restoration device 3, and transmitted to each of the distributed information management devices 2 ... 2 (A106).

ここで、復元要求は一度にn台の分散情報管理装置に送信してもよいが、それより少ない台数に送信し、閾値k以上の応答がなければ随時、他の分散情報管理装置2に情報復元要求を送信するようにしてもよい。ただし、この場合は、情報利用装置1と復元装置3との間で現在までに得られている応答の数などを随時把握するための通信が必要となる。また、この際、接続先情報テーブル103の認証情報を利用して分散情報管理装置2との間にセキュアチャネルを確立した上で送信するため、通信を中継する復元装置3は復元要求に含まれる情報が分からないので、安全である。復元要求セッション識別子としては情報復元要求をする際のTCP/IPでの送受信アドレスとポート番号の4つ組といった通信セッション識別子を流用してもよいが、復元装置3が秘匿秘密情報の返送に際してこの通信セッションを利用しなければならなかったり、なんらかの原因で通信セッションが遮断された場合に、復元要求セッション識別子と復元装置3から返信される秘匿秘密情報との対応が不明となったりする問題がある。その場合には、復元要求セッション識別子を通信セッション識別子とは別に発行すればよい。復元要求セッション識別子の具体例としては、総当たりでの推測が難しいような十分に大きい空間から採取した乱数(例えば32ビットとか64ビットの乱数)が考えられる。また、既に作成した秘匿乱数を引数としてハッシュ関数で作成することで、秘匿乱数のみを覚えておけばよいようにすることも可能である。この場合、分散情報管理装置2は情報利用装置1から復元要求セッション識別子をセキュアチャネルで受信する。そして、分散情報管理装置2が復元装置3に秘匿分散情報を送信する際に復元要求セッション識別子を秘匿セッション情報に含めて併せて通知し、復元装置3は情報利用装置1に復元要求セッション識別子を復元セッション情報に含めて情報利用装置1に送信することで情報復元要求セッションを識別する。なお、ここでは、分散情報管理装置2が復元装置3に伝えるとしたが、情報利用装置1が復元装置3に復元要求セッション識別子を別途通知しておいてもよい。   Here, the restoration request may be transmitted to n distributed information management devices at a time, but is transmitted to a smaller number of devices, and if there is no response equal to or greater than the threshold value k, information is transmitted to other distributed information management devices 2 as needed. A restoration request may be transmitted. However, in this case, it is necessary to communicate at any time between the information utilization apparatus 1 and the restoration apparatus 3 to grasp the number of responses obtained so far. At this time, since a secure channel is established with the distributed information management device 2 using authentication information in the connection destination information table 103, the restoration device 3 that relays communication is included in the restoration request. It's safe because I don't know the information. As the restoration request session identifier, a communication session identifier such as a four-piece transmission / reception address and port number in TCP / IP when an information restoration request is made may be used. There is a problem that the correspondence between the restoration request session identifier and the secret information returned from the restoration device 3 becomes unclear when the communication session must be used or the communication session is interrupted for some reason. . In that case, the restoration request session identifier may be issued separately from the communication session identifier. As a specific example of the restoration request session identifier, a random number (for example, a 32-bit or 64-bit random number) collected from a sufficiently large space that is difficult to guess brute force can be considered. It is also possible to remember only the secret random number by creating a secret random number already created by using a hash function as an argument. In this case, the distributed information management device 2 receives the restoration request session identifier from the information use device 1 through the secure channel. Then, when the shared information management device 2 transmits the secret sharing information to the restoration device 3, the restoration request session identifier is included in the secret session information and notified, and the restoration device 3 notifies the information utilization device 1 of the restoration request session identifier. An information restoration request session is identified by transmitting it to the information using apparatus 1 by including it in the restoration session information. Although the distributed information management device 2 notifies the restoration device 3 here, the information use device 1 may separately notify the restoration device 3 of the restoration request session identifier.

以上のようにして、情報利用装置1は、情報復元要求を復元装置3を経由し分散情報管理装置2へ送信する。   As described above, the information utilization apparatus 1 transmits an information restoration request to the distributed information management apparatus 2 via the restoration apparatus 3.

次に、復元装置3は、情報利用装置1からの情報復元要求を受信部301で受信し(B101)、中継部302によって、各情報復元要求で指定された分散情報管理装置2へ情報復元要求を中継する(B102)。なお、本実施例では情報利用装置1と分散情報管理装置2との通信を復元装置3が中継するとしたが、情報利用装置1と分散情報管理装置2とが直接通信し、分散情報管理装置2が処理結果と情報利用装置1の受信アドレスとを併せて復元装置3に送信し、その受信アドレスをもとに復元装置3が復元処理結果を送信してもよい。この際、前述のようにプロキシサーバや匿名通信技術を利用すれば、復元装置3は情報利用装置1の受信アドレスで不正に追跡できない。   Next, the restoration device 3 receives the information restoration request from the information utilization device 1 by the receiving unit 301 (B101), and the relay unit 302 sends the information restoration request to the distributed information management device 2 designated by each information restoration request. Is relayed (B102). In the present embodiment, the restoration device 3 relays communication between the information use device 1 and the distributed information management device 2. However, the information use device 1 and the distributed information management device 2 communicate directly, and the distributed information management device 2. May send the processing result and the reception address of the information utilization device 1 together to the restoration device 3, and the restoration device 3 may send the restoration processing result based on the received address. At this time, if the proxy server or the anonymous communication technique is used as described above, the restoration device 3 cannot illegally track the reception address of the information use device 1.

次に、復元装置3から送信された情報復元要求の送付先の分散情報管理装置2は、受信部203で、情報復元要求を受信する(C101)。この例では、ネットワークレベルの接続要求元は、復元装置3であるため、安全性を確保するために、正当な情報利用装置1の情報復元要求が中継されているかどうかを判断する(C102)。より具体的には、接続元情報テーブル201に格納された認証情報を利用して情報利用装置1を利用している(ユーザ)を認証してセキュアチャネルを確立する。この場合、前述したようにSSLなどが利用できる。ここで、相互認証は情報利用装置1と復元装置3との間では行われないので、復元装置3は情報利用装置1を追跡できない。また、分散情報管理装置2は認証した情報利用装置1の識別子をログ等に記録し、証拠として保存したりしてもよい。   Next, the shared information management device 2 that is the destination of the information restoration request transmitted from the restoration device 3 receives the information restoration request at the receiving unit 203 (C101). In this example, since the connection request source at the network level is the restoration device 3, it is determined whether or not the information restoration request of the legitimate information utilization device 1 is relayed in order to ensure safety (C102). More specifically, the authentication information stored in the connection source information table 201 is used to authenticate the user (user) using the information utilization apparatus 1 and establish a secure channel. In this case, SSL or the like can be used as described above. Here, since mutual authentication is not performed between the information use device 1 and the restoration device 3, the restoration device 3 cannot track the information use device 1. Further, the distributed information management device 2 may record the identifier of the authenticated information use device 1 in a log or the like and store it as evidence.

秘匿処理部204は、受信部203で受信した情報復元要求から分散情報識別子DID(sid,i)を取得する(C103)。取得した分散情報識別子DID(sid,i)で分散情報テーブル202から分散情報S(sid,i)={S(sid,i,j)|S(sid,i,j) ∈{0,1},0≦j≦n-2}(長さd×(n−1)ビットの分散情報S(sid,i)を長さdビットのn−1個の分散情報s(sid,i,j)で構成されているとみなす)を取得する(C104)。 The concealment processing unit 204 acquires the distributed information identifier DID (sid, i) from the information restoration request received by the receiving unit 203 (C103). Shared information S (sid, i) = {S (sid, i, j) | S (sid, i, j) ∈ {0, 1} from the shared information table 202 with the acquired shared information identifier DID (sid, i) d , 0 ≦ j ≦ n−2} (length d × (n−1) bits of shared information S (sid, i)) and d−1 bits of distributed information s (sid, i, j) ) Is acquired (C104).

そして、情報復元要求に含まれる乱数M(sid,i)={M(sid,i,j)|M(sid,i,j) ∈{0,1},0≦j≦n-2}(分散情報と同様にみなす)の各要素と、分散情報S(sid,i)の各要素とをビット毎に排他的論理和演算し、秘匿分散情報C(sid,i)を生成する(C105)。なお、秘匿分散情報C(sid,i)をより詳細に記載すると次式で表される。

Figure 2008250931
Then, the random number M (sid, i) = {M (sid, i, j) | M (sid, i, j) ∈ {0, 1} d , 0 ≦ j ≦ n−2} included in the information restoration request Each element of (recognized in the same way as the shared information) and each element of the shared information S (sid, i) are subjected to an exclusive OR operation for each bit to generate the secret shared information C (sid, i) (C105 ). Note that the secret sharing information C (sid, i) is described in more detail by the following equation.
Figure 2008250931

次に、送信部205は、復元要求セッション識別子と秘匿分散情報C(sid,i)とを含む秘匿セッション情報を復元装置3に送信する(C106)。ここで、分散情報管理装置2と復元装置3との間で相互認証したセキュアチャネルを設け第三者による攻撃を防止して安全性を向上させると良い。また、ここで、分散情報管理装置2が秘匿セッション情報のうち、秘匿分散情報に電子署名を付与することでシステムの安全性を向上させることができる。さらに、秘匿セッション情報に電子署名を施すことで情報復元要求セッションと秘匿分散情報の対応を明示的に示すことができ、復元装置3に偽の秘匿分散情報と復元要求セッション識別子との組を送信して復元させるなどのサービス負荷攻撃を回避できる他、情報作成の主体が明確になり、分散情報管理装置2による不正を抑止できる。   Next, the transmission unit 205 transmits the secret session information including the restoration request session identifier and the secret sharing information C (sid, i) to the restoration device 3 (C106). Here, it is preferable to provide a secure channel mutually authenticated between the distributed information management device 2 and the restoration device 3 to prevent an attack by a third party and improve safety. Here, the distributed information management device 2 can improve the security of the system by giving an electronic signature to the secret sharing information of the secret session information. Further, by applying an electronic signature to the secret session information, the correspondence between the information restoration request session and the secret sharing information can be explicitly indicated, and a pair of the fake secret sharing information and the restoration request session identifier is transmitted to the restoration device 3 In addition to avoiding a service load attack such as restoration, the subject of information creation becomes clear and fraud by the distributed information management device 2 can be suppressed.

次に復元装置3は、受信部301で、分散情報管理装置2から送信された秘匿セッション情報を受信する(B103)。分散情報管理装置2からの返答を待った結果、閾値以上の秘匿セッション情報が入手できないなどの問題が生じたら、情報利用装置1に報告するなどのエラー処理(B104)の後に処理を終了する。また、秘匿セッション情報やその中に含まれる秘匿分散情報C(sid,i)に分散情報管理装置2の秘密鍵により電子署名が付与されている場合には、それを検証することで改竄の有無を検知する。   Next, the restoring device 3 receives the secret session information transmitted from the shared information management device 2 by the receiving unit 301 (B103). As a result of waiting for a response from the distributed information management device 2, if a problem occurs such that secret session information exceeding the threshold cannot be obtained, the processing is terminated after error processing (B104) such as reporting to the information using device 1. In addition, if the electronic signature is given to the secret session information or the secret sharing information C (sid, i) included in the secret session information by the secret key of the distributed information management device 2, whether or not falsification is performed by verifying the digital signature. Is detected.

一方、分散情報管理装置2からの返答を待った結果、閾値以上の秘匿セッション情報が入手できた場合には、復元部304は、閾値2以上の分散情報管理装置2から受信した秘匿セッション情報に含まれる秘匿分散情報C(sid,i)から任意の2組を選定し、(2,n)XOR閾値法の復元アルゴリズムを適用して秘匿秘密情報CK(sid)={CK(sid,a)|CK(sid,a)∈{0,1},1≦a≦n-1,a∈Z}を求める(B105)。この復元アルゴリズムを適用する際、受信した秘匿分散情報C(sid,i)のiやnの値が必要となるが、これらの値は秘匿セッション情報内の秘匿分散情報C(sid,i)のヘッダ情報などの形で分散情報管理装置2から送信される。また、ここで閾値分の秘匿分散情報が集まった段階で処理を打ち切って処理負荷や転送待ち時間を軽減したり、逆に、閾値より多くの秘密分散情報C(sid,i)を受信しておいて、それぞれ復元した秘匿秘密情報CK(sid)が一致することを検証して正確性を高めたりするといった方法も考えられる。 On the other hand, as a result of waiting for a response from the shared information management device 2, when the secret session information greater than the threshold is obtained, the restoration unit 304 includes the secret session information received from the shared information management device 2 greater than the threshold 2. Two arbitrary pairs are selected from the secret sharing information C (sid, i) to be stored, and the secret algorithm CK (sid) = {CK (sid, a) | CK (sid, a) ε {0, 1} d , 1 ≦ a ≦ n−1, aεZ} is obtained (B105). When this restoration algorithm is applied, the i and n values of the received secret sharing information C (sid, i) are required. These values are the secret sharing information C (sid, i) in the secret session information. It is transmitted from the distributed information management device 2 in the form of header information or the like. In addition, the processing is stopped at the stage where the secret sharing information corresponding to the threshold is gathered, and the processing load and the transfer waiting time are reduced, or conversely, more secret sharing information C (sid, i) than the threshold is received. In this case, a method of verifying that the restored secret information CK (sid) coincides with each other and improving accuracy can be considered.

復元装置3は、復元要求セッション識別子と、復元のために使用した2個の秘匿分散情報の送信元の分散情報管理装置の識別子(ここでは、m、lとする)をヘッダとして付加した秘匿秘密情報とで構成される復元セッション情報を情報利用装置1に送信する(B106)。   The restoration device 3 has a secret to which a restoration request session identifier and identifiers (here, m and l) of the shared information management device that is the transmission source of the two pieces of secret shared information used for restoration are added as headers. The restoration session information composed of the information is transmitted to the information utilization apparatus 1 (B106).

情報利用装置1は、復元装置3からの情報復元要求に対する応答を待ち(A107)、復元装置3から閾値以上の分散情報が入手できないため復元できないなどの問題が報告された場合はエラー処理(A108)の後、処理を終了する。一方、復元装置3からの復元要求セッション情報を受信できた場合には、復号用データ生成部109は、復元要求セッション識別子と分散情報管理装置の識別子lとmとをキーとして秘匿乱数テーブル101を参照して(ここでm>lと一般化する)、秘匿乱数M(sid,l)とM(sid,m)とを取得し、次の処理によって復号用データP(sid)={P(sid,a)|P(sid,a)∈{0,1},1≦a≦n-1,a∈Z}を生成する(A109)。 The information utilization device 1 waits for a response to the information restoration request from the restoration device 3 (A107), and when a problem is reported such that restoration cannot be performed because shared information of a threshold value or higher cannot be obtained from the restoration device 3, error processing (A108) ), The process is terminated. On the other hand, when the restoration request session information from the restoration device 3 can be received, the decryption data generation unit 109 stores the secret random number table 101 using the restoration request session identifier and the identifiers l and m of the distributed information management device as keys. By referring (generally as m> l here), the secret random numbers M (sid, l) and M (sid, m) are acquired, and the decryption data P (sid) = {P ( sid, a) | P (sid, a) ε {0, 1} d , 1 ≦ a ≦ n−1, aεZ} is generated (A109).

まず、r=m−l mod n を計算し、以下の場合に分けて計算する(ここでの計算はnを法として実施される)。   First, r = m−1 mod n is calculated and divided into the following cases (the calculation here is performed using n as a modulus).

識別子lの分散情報管理装置2から入手したM(sid,l)={M(sid,l,j)|M(sid,l,j)∈{0,1},0≦j≦n−2}が、M(sid,l,l)を含む場合は、整数k(初期値は0)がl−kr=n−1(k<n−2)を満たすまでkをインクリメントしつつ次のように計算する。

Figure 2008250931
M (sid, l) = {M (sid, l, j) | M (sid, l, j) ∈ {0,1} d , 0 ≦ j ≦ n− obtained from the distributed information management device 2 with the identifier l 2} includes M (sid, l, l), the next k is incremented until the integer k (initial value is 0) satisfies l-kr = n-1 (k <n-2). Calculate as follows.
Figure 2008250931

また、識別子mの分散情報管理装置から入手したM(sid,m)={M(sid,m,j)|M(sid,l,j)∈{0,1},0≦j≦n−2}が、M(sid,m,m)を含む場合は、m−kr=n−1(k<n−2)を満たすまで、kを0からインクリメントしつつ次のように計算する。

Figure 2008250931
Also, M (sid, m) = {M (sid, m, j) | M (sid, l, j) ∈ {0,1} d , 0 ≦ j ≦ n obtained from the distributed information management device with identifier m -2} includes M (sid, m, m), it is calculated as follows while incrementing k from 0 until m-kr = n-1 (k <n-2) is satisfied.
Figure 2008250931

情報利用装置1の復号処理部110は、復号用データ生成部109によって生成されたP(sid)と受信した秘匿秘密情報CK(sid)とをそれぞれ排他的論理和で計算し、秘密情報K(sid)を得る(A110)。   The decryption processing unit 110 of the information use apparatus 1 calculates P (sid) generated by the decryption data generation unit 109 and the received secret information CK (sid) by exclusive OR, and generates secret information K ( sid) is obtained (A110).

以上詳細に説明してきた、第1の実施の形態によれば、復元装置3は乱数で秘匿された分散情報から秘匿された秘匿分散情報を、復号する前に復元することができるから、情報利用装置1で行っていた復元処理を、復元装置3に秘密情報を秘匿したままで委託することができ、情報利用装置1の復元処理に係る処理負荷を無くすことができる。さらに、情報利用装置1は、通信における受信において秘匿分散情報を1つだけ受信すればよく、既存のように少なくともk個の分散情報を受信する必要がなくなったため、通信量をそれぞれ減らすことができる。   According to the first embodiment, which has been described in detail above, the restoration device 3 can restore the secret shared information concealed from the distributed information concealed with a random number before decoding. The restoration process performed by the apparatus 1 can be entrusted to the restoration apparatus 3 while keeping the secret information secret, and the processing load related to the restoration process of the information utilization apparatus 1 can be eliminated. Furthermore, the information utilization apparatus 1 only needs to receive one piece of secret shared information in reception in communication, and since it is no longer necessary to receive at least k pieces of shared information as in the existing case, the amount of communication can be reduced. .

また、秘匿秘密情報は毎回異なった乱数で秘匿されていることから、秘匿秘密情報を知り得る主体による追跡を防ぐことができる。   Further, since the secret information is concealed with a different random number each time, it is possible to prevent tracking by a subject who can know the secret information.

次に、第2の実施の形態について説明する。第2の実施の形態は、第1の実施の形態に加え、ユーザの秘密情報を検証して、ユーザへサービスを提供する検証装置を含めたものである。以下では、秘密情報を年齢、性別などの属性情報であると仮定し、分散した属性情報を利用した属性証明システムに関して説明する。ただし、本実施形態における秘密情報は特に属性情報に限る必要はなく、保証された秘密情報を復元装置に提示してサービスを提供する他のアプリケーションにも適用できる。   Next, a second embodiment will be described. In addition to the first embodiment, the second embodiment includes a verification device that verifies user confidential information and provides a service to the user. Hereinafter, it is assumed that the secret information is attribute information such as age and sex, and an attribute certification system using distributed attribute information will be described. However, the secret information in the present embodiment is not particularly limited to the attribute information, and can be applied to other applications that provide services by presenting guaranteed secret information to the restoration device.

図15は、本実施の形態の属性証明システムの全体を示しており、図16はこのシステムの概略フローを指名している。   FIG. 15 shows the entire attribute certification system of the present embodiment, and FIG. 16 designates a schematic flow of this system.

本システムにおいては、情報利用装置1’と複数の分散情報管理装置2’と復元装置3’とに加えて検証装置6が存在し、インターネットなどのオープンな通信ネットワークやそれに接続される専用線などの各種通信ネットワーク4を介して互いに接続されている。また、第1の実施の形態と同様に、分散情報生成装置5が存在する。   In this system, a verification device 6 exists in addition to the information utilization device 1 ′, the plurality of distributed information management devices 2 ′, and the restoration device 3 ′, and an open communication network such as the Internet, a dedicated line connected to the communication device, etc. Are connected to each other via various communication networks 4. Further, as in the first embodiment, there is a distributed information generation device 5.

検証装置6は、情報利用装置1’からサービス要求を受けると、検証情報を生成し、情報利用装置1’に対して検証情報を供給して秘密情報の提示を要求する。そして、検証装置6は、情報利用装置1’から提供されたハッシュされた検証情報によって、提供された秘匿秘密情報の正当性を確認し、秘匿秘密情報を復号し、サービスの提供条件を満たす場合には、情報利用装置1’に要求されたサービスを提供する。   When the verification device 6 receives a service request from the information utilization device 1 ′, the verification device 6 generates verification information, supplies the verification information to the information utilization device 1 ′, and requests presentation of secret information. The verification device 6 confirms the validity of the provided secret information by using the hashed verification information provided from the information use device 1 ′, decrypts the secret information, and satisfies the service provision condition. Provides the requested service to the information utilization apparatus 1 ′.

次に、本実施の形態の実現例を以下に示す。本実施の形態の秘密情報の分散登録時の処理は、第1の実施の形態と同様で良い。   Next, an implementation example of the present embodiment will be described below. The process at the time of distributed registration of secret information in this embodiment may be the same as that in the first embodiment.

一方、本実施の形態の秘密情報の取得時の処理は、第1の実施の形態の秘密情報の取得時の処理に対し、最初に情報利用装置1’から検証装置6へのサービスの要求を行い、検証装置6から検証セッション識別子を受ける点と、その検証セッション識別子が分散情報管理装置2’で処理される点と、セッション情報利用装置1’で受け取った秘匿秘密情報を復号することなく、処理された検証セッション識別子を付加して検証装置6へ送信し、検証装置6内で検証の上、復号する点とが付加される。   On the other hand, the process at the time of acquisition of secret information according to the present embodiment is the same as the process at the time of acquisition of secret information according to the first embodiment in that a service request is first sent from the information use apparatus 1 ′ to the verification apparatus 6. The verification session identifier is received from the verification device 6, the verification session identifier is processed by the distributed information management device 2 ′, and the secret information received by the session information utilization device 1 ′ is not decrypted. The processed verification session identifier is added and transmitted to the verification apparatus 6, and a point to be decoded after verification is added in the verification apparatus 6.

本実施形態において、分散情報管理装置2’に要求される信頼性は第1の実施の形態と同様であるが、復元装置3’に要求される信頼性は異なる。第1の実施の形態では、秘密情報の保持者であるユーザのみが復元された情報を利用していたが、本実施形態では秘匿秘密情報が検証装置に提供され、復元装置の秘匿秘密情報への電子署名を信頼の基盤として検証装置6がサービスを提供する。そのため本実施形態では、復元装置3’も分散情報管理装置2’と同様の高い信頼性を要求される。   In this embodiment, the reliability required for the distributed information management device 2 'is the same as that in the first embodiment, but the reliability required for the restoration device 3' is different. In the first embodiment, only the user who is the secret information holder uses the restored information. However, in this embodiment, the secret information is provided to the verification device, and the secret information of the restoration device is transferred to the secret information. The verification apparatus 6 provides a service using the electronic signature as a trust base. Therefore, in the present embodiment, the restoration device 3 ′ is also required to have the same high reliability as the distributed information management device 2 ′.

検証装置6と情報利用装置1’との間の通信は、検証装置6をサーバとしてSSLサーバ認証を利用した通信路で悪意ある第三者による攻撃から保護する。ここで、検証装置6は情報利用装置1’の秘密情報のみを検証すればよいため、情報利用装置1’を認証する必要はない。なお、装置のネットワークアドレスに関する条件や、閾値法に関する条件、そして情報利用装置1’、復元装置3’、分散情報管理装置2のそれぞれの間での通信に関する条件や、やりとりは上記第1の実施の形態と同様である。   Communication between the verification device 6 and the information utilization device 1 ′ protects against attacks by a malicious third party on a communication path using SSL server authentication with the verification device 6 as a server. Here, since the verification device 6 only needs to verify the secret information of the information use device 1 ′, it is not necessary to authenticate the information use device 1 ′. It should be noted that the conditions relating to the network address of the apparatus, the conditions relating to the threshold method, the conditions relating to communication between the information utilization apparatus 1 ′, the restoration apparatus 3 ′, and the distributed information management apparatus 2 and the exchanges are as described in the first embodiment. It is the same as the form.

次に、情報利用装置1’および、検証装置6の動作について説明する。図17、図18は、それぞれ情報利用装置1’、検証装置6の機能ブロックを示し、また、図19、図20はそれぞれ情報利用装置1’、検証装置6の処理手順を示したフローチャートである。   Next, operations of the information use device 1 ′ and the verification device 6 will be described. FIGS. 17 and 18 show functional blocks of the information use device 1 ′ and the verification device 6, respectively, and FIGS. 19 and 20 are flowcharts showing processing procedures of the information use device 1 ′ and the verification device 6, respectively. .

まず、情報利用装置1’のサービス要求部111は、検証装置6にサービス要求を送信する(A1001)。   First, the service request unit 111 of the information utilization apparatus 1 'transmits a service request to the verification apparatus 6 (A1001).

検証装置6の要求検証部603は、受信部502からサービス要求を受信する(D1001)と、乱数生成部604で検証セッション識別子の作成用データであるセッション識別乱数を生成する(D1002)。この際の乱数アルゴリズムやそのビット長に関しては任意の公知技術を利用してよい。   When the request verification unit 603 of the verification device 6 receives a service request from the reception unit 502 (D1001), the random number generation unit 604 generates a session identification random number that is data for generating a verification session identifier (D1002). Any known technique may be used for the random number algorithm and the bit length at this time.

要求検証部603は、生成されたセッション識別乱数と、検証装置自身の識別情報を連結したデータのハッシュ値を検証セッション識別子として生成する(D1003)。   The request verification unit 603 generates a hash value of data obtained by concatenating the generated session identification random number and the identification information of the verification device itself as a verification session identifier (D1003).

要求検証部603は、検証セッション識別子をセッション記憶テーブル601に格納する(D1004)。図21にセッション記憶テーブル501を示す。同図のように、検証セッション識別子に対応付けて、サービス要求の内容に応じてセッションで検証する秘密情報の種別とセッション確立用リソースの管理に必要な情報(ここでは、有効期限)を併せて格納する。なお、定期的に古いセッション識別子を削除することでセッション確立用資源の有効利用を図ってもよい。   The request verification unit 603 stores the verification session identifier in the session storage table 601 (D1004). FIG. 21 shows the session storage table 501. As shown in the figure, in association with the verification session identifier, together with the type of secret information to be verified in the session according to the content of the service request and the information necessary for managing the session establishment resource (here, the expiration date) Store. The session establishment resource may be effectively used by periodically deleting old session identifiers.

要求検証部603は、セッション識別乱数と提示を要求する秘密情報の種別や条件とを情報利用装置1’に送信し(D1005)、情報利用装置1’からの秘匿秘密情報の提示を待つ。   The request verification unit 603 transmits the session identification random number and the type and condition of the secret information requesting presentation to the information use apparatus 1 '(D1005), and waits for the secret use secret information from the information use apparatus 1'.

情報利用装置1’のサービス要求部111は、受信(A1002)したセッション識別乱数と検証装置6の識別子とを連結したデータのハッシュ値を生成し、検証セッション識別子とする(A1003)。   The service request unit 111 of the information utilization apparatus 1 'generates a hash value of data obtained by concatenating the received session identification random number and the identifier of the verification apparatus 6 and uses it as a verification session identifier (A1003).

サービス要求部111は、検証装置6から提示を要求された秘密情報に関して、情報復元要求を実施する(A1004)。このとき、第1の実施の形態では、乱数生成部106で生成した乱数を、秘匿乱数テーブル101に登録していたが、この実施の形態においては、更に検証セッション識別子も対応付けた秘匿乱数テーブル1001(図22)を用い、先に生成した検証セッション識別子も保存するようにする。   The service request unit 111 makes an information restoration request for the secret information requested to be presented by the verification device 6 (A1004). At this time, in the first embodiment, the random number generated by the random number generation unit 106 is registered in the secret random number table 101. However, in this embodiment, the secret random number table in which the verification session identifier is also associated. Using 1001 (FIG. 22), the previously generated verification session identifier is also saved.

以後、情報利用装置1’が復元装置3’から秘匿秘密情報を受信し、秘密情報を得るまでの処理(A1005)に関しては、第1の実施の形態とほぼ同様に処理が実施される。ただし、情報復元要求に検証セッション識別子が含まれている点、各分散情報管理装置2’が受信した秘匿乱数M(sid,i)のハッシュ値である秘匿乱数ハッシュH(M(sid,i))を生成する点、検証セッション識別子と秘匿乱数ハッシュも秘匿セッション情報に含まれて秘匿結果データとして分散情報管理装置2’から復元装置3’に伝えられ、復元装置3’から情報利用装置2’には検証セッション識別子と、秘匿秘密情報の生成に利用された秘匿分散情報を提供した分散情報管理装置(l)と分散情報管理装置(m)の秘匿乱数ハッシュH(M(sid,i))、H(M(sid,i))も復元セッション情報に含まれて復元結果データとして返信される点が異なる。なお、分散情報管理装置2’が秘匿乱数ハッシュを生成するのではなく、情報利用装置1’が秘匿乱数ハッシュを作成し、分散情報管理装置2’は受信した秘匿乱数のハッシュ値と秘匿乱数ハッシュとが一致することを確認するという構成にしてもよい。   Thereafter, with respect to the process (A1005) from when the information utilization apparatus 1 'receives the confidential secret information from the restoration apparatus 3' to obtain the secret information, the process is performed in substantially the same manner as in the first embodiment. However, the verification session identifier is included in the information restoration request, and the secret random number hash H (M (sid, i)) that is the hash value of the secret random number M (sid, i) received by each distributed information management device 2 ′. ), The verification session identifier and the secret random number hash are also included in the secret session information and transmitted as secret result data from the distributed information management device 2 ′ to the restoration device 3 ′, and from the restoration device 3 ′ to the information utilization device 2 ′. Includes a verification session identifier and a secret random number hash H (M (sid, i)) of the distributed information management device (l) and the distributed information management device (m) that provided the secret shared information used to generate the secret secret information. , H (M (sid, i)) is also included in the restoration session information and returned as restoration result data. The shared information management device 2 ′ does not generate a secret random number hash, but the information utilization device 1 ′ creates a secret random number hash, and the distributed information management device 2 ′ receives the hash value of the received secret random number and the secret random number hash. It is also possible to make a configuration in which it is confirmed that and match.

本実施形態においては、秘匿秘密情報と、検証セッション識別子と、復元要求セッション識別子と、秘匿乱数ハッシュH(M(sid,l))、H(M(sid,m))の対応が保証されていることがセキュリティ上重要であるため、復元装置3’から情報利用装置2’に送信されるこれらの復元セッション情報には復元装置3’の秘密鍵による電子署名が付与されていることが望ましい。以降では復元装置3’の電子署名が施されているとして話を進め、復元セッション情報(秘匿秘密情報と検証セッション識別子と復元要求セッション識別子と秘匿乱数ハッシュH(M(sid,l))、H(M(sid,m))と電子署名とを秘匿秘密情報証明と呼ぶ。秘匿秘密情報証明には有効期限やコメント等の他のフィールドがあってもよい。なお場合によっては、復元要求セッション識別子がなくてもよい。   In the present embodiment, correspondence between the secret information, the verification session identifier, the restoration request session identifier, and the secret random number hashes H (M (sid, l)) and H (M (sid, m)) is guaranteed. Since it is important for security, it is desirable that the restoration session information transmitted from the restoration device 3 ′ to the information using device 2 ′ is given an electronic signature using the private key of the restoration device 3 ′. In the following, the discussion proceeds on the assumption that the electronic signature of the restoration device 3 ′ has been applied, and restoration session information (secret secret information, verification session identifier, restoration request session identifier, secret random number hash H (M (sid, l)), H (M (sid, m)) and the electronic signature are referred to as a confidential secret information certificate, which may include other fields such as an expiration date and a comment. There is no need.

情報利用装置1’のサービス要求部は秘匿秘密情報証明と、秘匿秘密情報を復号するための復号用データを生成するのに必要な秘匿乱数M(sid,l)、M(sid,m)とを検証装置6に送信する(A1006)。   The service request unit of the information utilization device 1 ′ includes a secret secret information certificate, secret random numbers M (sid, l) and M (sid, m) necessary for generating decryption data for decrypting the secret secret information, and Is transmitted to the verification device 6 (A1006).

検証装置6の要求検証部503は前記の情報を受信すると(D1006)、セッション記憶テーブル501を参照し、検証セッション識別子が有効なことを確かめる(D1008)。秘匿秘密情報証明を受信できなかった場合には、エラー処理を行い(D1007)、処理を終了する。   Upon receiving the information (D1006), the request verification unit 503 of the verification device 6 refers to the session storage table 501 and confirms that the verification session identifier is valid (D1008). If the secret secret information certificate cannot be received, error processing is performed (D1007), and the processing is terminated.

検証装置6は署名検証部605により受信した秘匿秘密情報証明の電子署名を検証する(D1009)。   The verification device 6 verifies the electronic signature of the confidential secret information certificate received by the signature verification unit 605 (D1009).

検証装置6の復号データ生成部506は、受信した秘匿乱数M(sid,l)、M(sid,m)のハッシュ値がそれぞれ秘匿乱数ハッシュH(M(sid,l))、H(M(sid,m))と等しいことを確認した後、受信した秘匿乱数から秘匿秘密情報を復号するための復号データを生成する(D1010)。この処理は、第1の実施の形態の情報利用装置1の動作フローA107と同様である。ここで秘匿乱数ではなく情報利用装置1’が作成済みの復号データを利用することも考えられるが、悪意のある情報利用者が、元の秘密情報と異なる復元結果を生成する復号用データを送信する攻撃が存在するため、ここでは復号用データではなく秘匿乱数を送信している。さらに情報利用装置1’が検証装置6に異なる復号結果を生成する復号用データが生成されるような秘匿乱数に置き換えて送信する可能性もあることから、秘匿乱数ハッシュの改竄を復元装置3’の電子署名で防止している。また、検証装置6が秘匿分散情報証明だけでなく、秘匿分散情報とそれに対する分散情報管理装置2’の電子署名も併せて入手し、署名の検証と秘匿分散情報の復元処理結果と受信した秘匿秘密情報との一致を確認することで、検証装置6にとってのシステムの安全性をより向上させることができる。しかし、この場合、秘匿分散情報と秘匿乱数から分散情報管理装置2’の保持する分散情報が復元できてしまうため、仮に分散情報管理装置2’からの情報漏洩があった際には、その分散情報をキーとして、個人とその属性が対応づけられてしまうという問題が発生し、本来、k個の分散情報管理装置2’からの漏洩に耐性がある本方式の特徴が損なわれてしまうという問題がある。そこで本実施形態では、検証装置6へは秘匿分散情報は提供しないこととする。   The decrypted data generation unit 506 of the verification device 6 uses the received hash values of the secret random numbers M (sid, l) and M (sid, m) as secret random number hashes H (M (sid, l)) and H (M ( After confirming that it is equal to sid, m)), decryption data for decrypting the secret information is generated from the received secret random number (D1010). This process is the same as the operation flow A107 of the information utilization apparatus 1 according to the first embodiment. Here, it is conceivable that the information utilization apparatus 1 ′ uses the created decrypted data instead of the secret random number, but the malicious information user transmits the decryption data that generates a restoration result different from the original secret information. In this case, a secret random number is transmitted instead of the decryption data. Furthermore, since there is a possibility that the information utilization device 1 ′ may transmit the verification device 6 by replacing it with a secret random number that generates decryption data for generating different decryption results, the restoration device 3 ′ This is prevented by the electronic signature. Further, the verification device 6 obtains not only the secret shared information proof but also the secret shared information and the electronic signature of the distributed information management device 2 ′ corresponding thereto, and verifies the signature, restores the secret shared information, and the received confidential information. By confirming the coincidence with the secret information, the security of the system for the verification device 6 can be further improved. However, in this case, since the shared information held by the shared information management device 2 ′ can be restored from the secret sharing information and the secret random number, if there is information leakage from the sharing information management device 2 ′, the sharing information The problem that an individual and its attribute are associated with each other using information as a key occurs, and the characteristic of this method that is inherently resistant to leakage from k distributed information management devices 2 'is impaired. There is. Therefore, in this embodiment, the secret sharing information is not provided to the verification device 6.

検証装置6の復号処理部607は、受信した秘匿秘密情報を復号用データにより復号し(D1011)、秘密情報を確認する(D1012)。確認した秘密情報がサービス提供条件を満たす場合には検証装置6は情報利用装置1’にサービスを提供する(D1013)。   The decryption processing unit 607 of the verification device 6 decrypts the received secret information with the decryption data (D1011) and confirms the secret information (D1012). If the confirmed secret information satisfies the service provision condition, the verification device 6 provides the service to the information use device 1 '(D1013).

本実施の形態では、情報利用装置1’が検証装置6の要求を受けてから秘匿秘密情報証明を入手して属性証明をするが、検証セッション識別子を含まない秘匿秘密情報証明をあらかじめ復元装置6から入手しておき、情報利用装置1は検証装置6に接続した際に秘匿秘密情報証明を提示してもよい。   In the present embodiment, after the information utilization apparatus 1 ′ receives the request from the verification apparatus 6, it obtains the confidential secret information certificate and certifies the attribute. However, the confidential information authentication certificate that does not include the verification session identifier is previously restored. The information utilization apparatus 1 may present the secret information authentication certificate when connected to the verification apparatus 6.

以上のようにした、本実施の形態よれば、第1の実施の形態と同様の効果を備えつつ、更に、検証装置6が情報利用装置1‘の属性情報の正当性を確認しつつ、情報利用装置1’は検証装置6による追跡を防止しつつサービスを享受できる。   According to the present embodiment as described above, while providing the same effects as those of the first embodiment, the verification device 6 further confirms the validity of the attribute information of the information utilization device 1 ′ The utilization device 1 ′ can enjoy the service while preventing the verification device 6 from tracking.

また、秘匿秘密情報は毎回異なった乱数で秘匿されていることから、秘匿秘密情報を知り得る主体による追跡を防ぐことができる。   Further, since the secret information is concealed with a different random number each time, it is possible to prevent tracking by a subject who can know the secret information.

なお、上記で説明した各実施の形態における各装置は、説明を簡易にするために専用装置のように記載したが、一般には、サーバ装置、パーソナルコンピュータ、携帯電話などのモバイル端末、等の汎用的な装置を用い、各機能ブロックは、それら汎用的な装置内のプロセッサによって実行されるソフトウェアプログラムで実現されるものであり、このようなものを含むことは明白である。   Note that each device in each embodiment described above is described as a dedicated device for the sake of simplicity, but in general, a general-purpose device such as a server device, a personal computer, a mobile terminal such as a mobile phone, etc. It is obvious that each functional block is realized by a software program executed by a processor in the general-purpose device and includes such a device.

また、上記実施の形態に限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。更に、上記実施の形態には種々の段階の発明が含まれており、開示される複数の構成要件における適宜な組み合わせにより種々の発明が抽出され得る。例えば、実施の形態に示される全構成要件から幾つかの構成要件が削除されても、発明が解決しようとする課題の欄で述べた課題が解決でき、発明の効果の欄で述べられている効果が得られる場合には、この構成要件が削除された構成が発明として抽出され得る。   Moreover, it is not limited to the said embodiment, In the implementation stage, it can change variously in the range which does not deviate from the summary. Furthermore, the above embodiments include inventions at various stages, and various inventions can be extracted by appropriately combining a plurality of disclosed constituent elements. For example, even if some constituent elements are deleted from all the constituent elements shown in the embodiment, the problem described in the column of the problem to be solved by the invention can be solved, and is described in the column of the effect of the invention. When an effect is obtained, a configuration in which this configuration requirement is deleted can be extracted as an invention.

第1の実施の形態が適用されるシステムを示す図。The figure which shows the system with which 1st Embodiment is applied. 第1の実施の形態の概略動作を示すフロー図。The flowchart which shows schematic operation | movement of 1st Embodiment. 分散情報生成装置5の機能ブロック図。FIG. 3 is a functional block diagram of the distributed information generation device 5. 第1の実施の形態の分散情報識別子テーブルを示した図The figure which showed the shared information identifier table of 1st Embodiment 第1の実施の形態の接続先情報テーブルを示した図。The figure which showed the connection destination information table of 1st Embodiment. 第1の実施の形態の接続元情報テーブルを示した図。The figure which showed the connection origin information table of 1st Embodiment. 第1の実施の形態の分散情報テーブルを示した図。The figure which showed the distribution | distribution information table of 1st Embodiment. 第1の実施の形態の情報利用装置1の機能ブロックを示す図。The figure which shows the functional block of the information utilization apparatus 1 of 1st Embodiment. 第1の実施の形態の分散情報管理装置2の機能ブロックを示す図。The figure which shows the functional block of the distributed information management apparatus 2 of 1st Embodiment. 第1の実施の形態の復元装置3の機能ブロックを示す図。The figure which shows the functional block of the decompression | restoration apparatus 3 of 1st Embodiment. 第1の実施の形態の情報利用装置1の処理手順を示すフローチャート。The flowchart which shows the process sequence of the information utilization apparatus 1 of 1st Embodiment. 第1の実施の形態の復元装置3の処理手順を示すフローチャート。The flowchart which shows the process sequence of the decompression | restoration apparatus 3 of 1st Embodiment. 第1の実施の形態の分散情報管理装置2の処理手順を示すフローチャート。The flowchart which shows the process sequence of the distributed information management apparatus 2 of 1st Embodiment. 第1の実施の形態の秘匿乱数テーブルを示した図。The figure which showed the secret random number table of 1st Embodiment. 本発明の第2の実施の形態が適用されるシステムを示す図。The figure which shows the system with which the 2nd Embodiment of this invention is applied. 第2の実施の形態の概略動作を示すフロー図。The flowchart which shows schematic operation | movement of 2nd Embodiment. 第2の実施の形態の情報利用装置1’を示す図。The figure which shows information utilization apparatus 1 'of 2nd Embodiment. 第2の実施の形態の検証装置3’を示す図。The figure which shows the verification apparatus 3 'of 2nd Embodiment. 第2の実施の形態の情報利用装置1‘の処理手順を示すフローチャート。The flowchart which shows the process sequence of information utilization apparatus 1 'of 2nd Embodiment. 第2の実施の形態の検証装置6の処理手順を示すフローチャート。The flowchart which shows the process sequence of the verification apparatus 6 of 2nd Embodiment. 第2の実施の形態のセッション記憶テーブルを示す図。The figure which shows the session storage table of 2nd Embodiment. 第2の実施の形態の秘匿乱数テーブルを示した図。The figure which showed the secret random number table of 2nd Embodiment.

符号の説明Explanation of symbols

1、1’…情報利用装置
2、2’…分散情報管理装置
3、3’…復元装置
4…ネットワーク
5…分散情報生成装置
6…検証装置
101、1001…秘匿乱数テーブル
102…分散情報識別子テーブル
103…接続先情報テーブル
104…情報復元要求部
105…分散情報識別子取得部
106…乱数生成部
107、205、303、608…送信部
108、203、301、602…受信部
109…復号用データ生成部
110…復号処理部
111…サービス要求部
201…接続元情報テーブル
202…分散情報テーブル
204…秘匿処理部
302…中継部
304…復元部
603…要求検証部
604…乱数生成部
605…署名検証部
606…復号用データ生成部
607…復号処理部
DESCRIPTION OF SYMBOLS 1, 1 '... Information utilization apparatus 2, 2' ... Distributed information management apparatus 3, 3 '... Restoration apparatus 4 ... Network 5 ... Distributed information generation apparatus 6 ... Verification apparatus 101, 1001 ... Secret random number table 102 ... Distributed information identifier table 103 ... Connection destination information table 104 ... Information restoration request unit 105 ... Distributed information identifier acquisition unit 106 ... Random number generation unit 107, 205, 303, 608 ... Transmission unit 108, 203, 301, 602 ... Reception unit 109 ... Decoding data generation Unit 110 ... Decoding processing unit 111 ... Service request unit 201 ... Connection source information table 202 ... Distributed information table 204 ... Concealment processing unit 302 ... Relay unit 304 ... Restoration unit 603 ... Request verification unit 604 ... Random number generation unit 605 ... Signature verification unit 606 ... Decoding data generation unit 607 ... Decoding processing unit

Claims (6)

(k,n)閾値秘密分散法を用いて、秘密にしたい秘密情報から生成されたn個の分散情報のそれぞれを保存するn個の分散情報管理装置と、復元装置と、前記秘密情報を得るための情報利用装置とが、ネットワークを介して接続される分散情報復元システムであって、
前記情報利用装置は、
前記分散情報のビット長と同じビット長の乱数をn個生成する生成手段と、
前記分散情報管理装置でそれぞれ保存する分散情報を一意に識別する分散情報識別子を取得する取得手段と、
前記各乱数と前記各分散情報識別子とを対応づけて保存する保存手段と、
前記分散情報識別子と前記乱数の一つとを含む情報復元要求を前記分散情報管理装置の少なくともk台へそれぞれ送信する送信手段とを備え、
前記各分散情報管理装置は、
前記情報復元要求を受信すると、該情報復元要求に含まれる前記分散情報識別子に対応する前記分散情報を取得する分散情報取得手段と、
取得された前記分散情報を前記情報復元要求に含まれる前記乱数により秘匿して秘匿分散情報を生成する秘匿分散情報生成手段と、
生成した前記秘匿分散情報を前記復元装置に送信する秘匿分散情報送信手段とを備え、
前記復元装置は、
k個の前記秘匿分散情報を受信すると、(k,n)閾値秘密分散法の復元処理を行い、秘匿秘密情報を復元する秘匿分散情報復元手段と、
復元された前記秘匿秘密情報を前記情報利用装置に送信する秘匿秘密情報送信手段とを備え、
前記情報利用装置は、送信された秘匿秘密情報を前記保存手段で保存した乱数を用いて復号し、秘密情報を得るようにしたことを特徴とする分散情報復元システム。
Using the (k, n) threshold secret sharing method, n shared information management devices that store each of the n shared information generated from the secret information to be kept secret, a restoration device, and the secret information are obtained. A distributed information restoration system connected via a network with an information utilization device for
The information utilization device includes:
Generating means for generating n random numbers having the same bit length as the bit length of the shared information;
An acquisition unit for acquiring a shared information identifier for uniquely identifying the shared information stored in the shared information management device;
Storage means for storing each random number and each shared information identifier in association with each other;
Transmitting means for transmitting an information restoration request including the shared information identifier and one of the random numbers to at least k of the shared information management device, respectively.
Each of the distributed information management devices
Upon receiving the information restoration request, shared information acquisition means for acquiring the shared information corresponding to the shared information identifier included in the information recovery request;
Secret sharing information generation means for generating the secret sharing information by concealing the acquired sharing information with the random number included in the information restoration request;
A secret sharing information transmitting unit that transmits the generated secret sharing information to the restoration device;
The restoration device
When the k pieces of the secret sharing information are received, a secret sharing information restoring unit that restores the secret secret information by performing a restoration process of the (k, n) threshold secret sharing method;
A secret secret information transmitting means for transmitting the secret secret information restored to the information utilization device;
The distributed information restoration system, wherein the information utilization device decrypts the transmitted secret information using a random number stored in the storage unit to obtain secret information.
(k,n)閾値秘密分散法を用いて、秘密にしたい秘密情報から生成されたn個の分散情報のそれぞれを保存するn個の分散情報管理装置と、復元装置と、サービスの提供を得るために前記秘密情報を得るための要求を行う情報利用装置と、前記サービスを提供するために前記秘密情報の確認を行う検証装置とが、ネットワークを介して接続される分散情報復元システムであって、
前記検証装置は、検証情報を生成する検証情報生成手段を備え、
前記情報利用装置は、
前記検証装置から前記検証情報を得る検証情報取得手段と、
前記分散情報のビット長と同じビット長の乱数をn個生成する生成手段と、
前記分散情報管理装置でそれぞれ保存する分散情報を一意に識別する分散情報識別子を取得する分散情報識別子取得手段と、
前記各乱数と前記各分散情報識別子とを対応づけて保存する保存手段と、
前記検証情報と前記分散情報識別子と前記乱数の一つとを含む情報復元要求を前記分散情報管理装置の少なくともk台へそれぞれ送信する送信手段とを備え、
前記各分散情報管理装置は、
前記情報復元要求を受信すると、該情報復元要求に含まれる前記分散情報識別子に対応する前記分散情報を取得する分散情報取得手段と、
取得された前記分散情報を前記情報復元要求に含まれる前記乱数により秘匿して秘匿分散情報を生成する秘匿分散情報生成手段と、
生成した前記秘匿分散情報を前記検証情報と共に前記復元装置に送信する秘匿分散情報送信手段とを備え、
前記復元装置は、
k個の前記秘匿分散情報を受信すると、(k,n)閾値秘密分散法の復元処理を行い、秘匿秘密情報を復元する秘匿分散情報復元手段と、
復元された前記秘匿秘密情報を前記検証情報と共に、前記情報利用装置に送信する秘匿秘密情報送信手段とを備え、
前記情報利用装置は、送信された秘匿秘密情報と前記検証情報と前記保存手段で保存した前記乱数に基づく復号用情報とを、前記検証装置へ送信し、
前記検証装置は、送信された前記検証情報を確認の上、前記秘匿秘密情報を前記復号用情報を用いて復号し、秘密情報を得るようにしたことを特徴とする分散情報復元システム。
Using the (k, n) threshold secret sharing method, obtain n shared information management devices that store each of n shared information generated from secret information that is to be kept secret, a restoration device, and provision of services. For this purpose, there is provided a distributed information restoration system in which an information utilization device that makes a request for obtaining the secret information and a verification device that confirms the secret information to provide the service are connected via a network. ,
The verification apparatus includes verification information generation means for generating verification information,
The information utilization device includes:
Verification information acquisition means for obtaining the verification information from the verification device;
Generating means for generating n random numbers having the same bit length as the bit length of the shared information;
A shared information identifier obtaining unit for obtaining a shared information identifier for uniquely identifying the shared information stored in the shared information management device;
Storage means for storing each random number and each shared information identifier in association with each other;
Transmission means for transmitting an information restoration request including the verification information, the shared information identifier, and one of the random numbers to at least k of the shared information management device, respectively.
Each of the distributed information management devices
Upon receiving the information restoration request, shared information acquisition means for acquiring the shared information corresponding to the shared information identifier included in the information recovery request;
Secret sharing information generation means for generating the secret sharing information by concealing the acquired sharing information with the random number included in the information restoration request;
A secret sharing information transmitting means for transmitting the generated secret sharing information together with the verification information to the restoration device;
The restoration device
When the k pieces of the secret sharing information are received, a secret sharing information restoring unit that restores the secret secret information by performing a restoration process of the (k, n) threshold secret sharing method;
A secret secret information transmission unit that transmits the restored secret information together with the verification information to the information use device,
The information using device transmits the transmitted secret information, the verification information, and the decryption information based on the random number stored in the storage unit to the verification device,
The distributed information restoration system characterized in that the verification device confirms the transmitted verification information, and then decrypts the secret information using the decoding information to obtain secret information.
前記(k,n)閾値秘密分散法は、(2,n)閾値秘密分散法を用い、
前記分散情報管理装置の前記秘匿分散情報生成手段は、前記分散情報と前記情報復元要求に含まれる前記秘匿乱数との排他的論理和演算によって、秘匿分散情報を生成し、
秘匿分散情報の復号時には、前記秘匿秘密情報と前記情報利用装置で保存していた前記乱数とを排他的論理和演算によって、秘密情報を得るようにしたことを特徴とする請求項1または2に記載の分散情報復元システム。
The (k, n) threshold secret sharing method uses the (2, n) threshold secret sharing method,
The secret sharing information generation unit of the shared information management device generates secret sharing information by performing an exclusive OR operation on the sharing information and the secret random number included in the information restoration request,
3. The secret information is obtained by performing an exclusive OR operation on the secret secret information and the random number stored in the information using apparatus when decrypting the secret sharing information. The distributed information restoration system described.
前記秘密情報が復元される一連の過程を一つのセッションとしたとき、各セッション毎に、
前記情報利用装置の前記生成手段は、都度n個の乱数を新規に生成するようにすることを特徴とする請求項1乃至3の何れかの分散情報復元システム。
When a series of processes in which the secret information is restored as one session, for each session,
4. The distributed information restoration system according to claim 1, wherein the generation unit of the information utilization apparatus newly generates n random numbers each time.
(2,n)閾値秘密分散法を用いて、秘密にしたい秘密情報から生成されたn個の分散情報のそれぞれを保存するn個の分散情報管理装置と、復元装置と、ネットワークを介して接続され、前記秘密情報を得るための情報利用装置であって、
前記分散情報のビット長と同じビット長の乱数をn個生成する生成手段と、
前記分散情報管理装置でそれぞれ保存する分散情報を一意に識別する分散情報識別子を取得する取得手段と、
前記各乱数と前記各分散情報識別子とを対応づけて保存する保存手段と、
前記分散情報識別子と前記乱数の一つとを含む情報復元要求を前記分散情報管理装置の少なくとも2台へそれぞれ送信する送信手段と、
前記分散情報管理装置で保存する分散情報と前記情報復元要求に含む前記乱数とで排他的論理和演算された少なくとも2つの秘匿分散情報から復元装置で復元された秘匿秘密情報を受信する受信手段と、
受信した秘匿秘密情報を前記保存手段で保存した乱数を用いて復号し、秘密情報を得る
復号手段とを備えたことを特徴とする情報利用装置。
Using the (2, n) threshold secret sharing method, connect n shared information management devices that store each of n shared information generated from secret information that is to be kept secret, a restoration device, and a network An information utilization device for obtaining the secret information,
Generating means for generating n random numbers having the same bit length as the bit length of the shared information;
An acquisition unit for acquiring a shared information identifier for uniquely identifying the shared information stored in the shared information management device;
Storage means for storing each random number and each shared information identifier in association with each other;
Transmitting means for respectively transmitting an information restoration request including the shared information identifier and one of the random numbers to at least two of the shared information management devices;
Receiving means for receiving secret secret information restored by the restoration device from at least two pieces of secret sharing information obtained by performing an exclusive OR operation on the shared information stored in the shared information management device and the random number included in the information restoration request; ,
An information utilization apparatus comprising: decryption means for decrypting received confidential secret information using a random number stored in the storage means to obtain secret information.
(2,n)閾値秘密分散法を用いて、秘密にしたい秘密情報から生成されたn個の分散情報のそれぞれを保存するn個の分散情報管理装置と、復元装置と、前記秘密情報を提示して特定のサービスを受ける情報利用装置と、ネットワークを介して接続され、前記秘密情報の提示を受け、前記特定のサービスを与える検証装置であって、
前記情報利用装置から前記特定のサービスを受けたい旨の要求を受け、検証情報を生成する検証情報生成手段と、
生成した前記検証情報を前記情報利用装置へ送信する送信手段と、
検証情報を含む情報復元要求により得られる、前記分散情報管理装置で保存する分散情報と前記情報利用装置で生成された乱数とで排他的論理和演算された少なくとも2つの秘匿分散情報から復元装置で復元された秘匿秘密情報と、秘匿秘密情報に付加して与えられる検証情報と、前記乱数に基づく復号用情報とを受信する受信手段と、
送信された前記検証情報を確認の上、前記秘匿秘密情報を前記復号用情報を用いて復号し、秘密情報を得る秘密情報取得手段とを備えたことを特徴とする検証装置。
Presenting n shared information management devices for storing each of n shared information generated from secret information to be kept secret, a restoration device, and the secret information using a (2, n) threshold secret sharing method An information utilization device that receives a specific service, and a verification device that is connected via a network, receives the presentation of the secret information, and gives the specific service,
A verification information generating means for receiving a request to receive the specific service from the information utilization device and generating verification information;
Transmitting means for transmitting the generated verification information to the information utilization device;
The restoration apparatus uses at least two pieces of secret shared information obtained by an information restoration request including verification information and exclusive ORed with the shared information stored in the shared information management apparatus and the random number generated by the information use apparatus. Receiving means for receiving the restored secret information, the verification information given in addition to the secret information, and the decoding information based on the random number;
A verification apparatus comprising: secret information acquisition means for obtaining secret information by decoding the secret information using the decryption information after confirming the transmitted verification information.
JP2007094907A 2007-03-30 2007-03-30 System for restoring distributed information, information utilizing device, and verification device Pending JP2008250931A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007094907A JP2008250931A (en) 2007-03-30 2007-03-30 System for restoring distributed information, information utilizing device, and verification device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007094907A JP2008250931A (en) 2007-03-30 2007-03-30 System for restoring distributed information, information utilizing device, and verification device

Publications (1)

Publication Number Publication Date
JP2008250931A true JP2008250931A (en) 2008-10-16

Family

ID=39975752

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007094907A Pending JP2008250931A (en) 2007-03-30 2007-03-30 System for restoring distributed information, information utilizing device, and verification device

Country Status (1)

Country Link
JP (1) JP2008250931A (en)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008262040A (en) * 2007-04-12 2008-10-30 Kddi Corp Distributed information creating apparatus, secret information restoring apparatus, distributed information creating method, secret information restoring method, and program
JP2010011109A (en) * 2008-06-27 2010-01-14 Kddi Corp Authentication unit, authentication terminal, authentication system, authentication method, and program
JP2010219603A (en) * 2009-03-13 2010-09-30 Casio Computer Co Ltd Secret information management system, secret information management device, and program
CN102396012A (en) * 2009-04-24 2012-03-28 日本电信电话株式会社 Secret distribution system, distribution device, distribution management device, acquisition device, processing methods for said devices, secret distribution method, program, and recording medium
JP2012194489A (en) * 2011-03-17 2012-10-11 Nec Soft Ltd Shared information management system, shared information management method and shared information management program
JP2013512625A (en) * 2009-11-25 2013-04-11 セキュリティー ファースト コーポレイション System and method for securing data in motion
JP2013524352A (en) * 2010-03-31 2013-06-17 セキュリティー ファースト コーポレイション System and method for securing data in motion
US8861717B2 (en) 2009-12-22 2014-10-14 Nec Corporation Verification device, secret information restoration device, verification method, program, and secret sharing system
US8904194B2 (en) 2004-10-25 2014-12-02 Security First Corp. Secure data parser method and system
JP2015505230A (en) * 2012-01-25 2015-02-16 サーティボックス エルティーディーCertivox,Ltd. System and method for securing a secret key issued from a distributed secret key generator (D-PKG) node
US9021257B2 (en) 2009-06-19 2015-04-28 Nec Corporation Secret information distribution system, secret information distribution method and program
JP2016021649A (en) * 2014-07-14 2016-02-04 パナソニックIpマネジメント株式会社 Image processing system, image processing device and image processing method
US9411524B2 (en) 2010-05-28 2016-08-09 Security First Corp. Accelerator system for use with secure data storage
JP2018503318A (en) * 2015-01-22 2018-02-01 アリババ グループ ホウルディング リミテッド Method, apparatus, and system for quantum key distribution
WO2019168104A1 (en) * 2018-02-28 2019-09-06 リアル・テクノロジー株式会社 Validity management system, validity management method, and program
JP2020056840A (en) * 2018-09-28 2020-04-09 学校法人東京理科大学 Sharing device, secure computation device, verification restoration device, sharing system, secure computation verification restoration system, and program
CN111758127A (en) * 2018-02-20 2020-10-09 日本电信电话株式会社 Secret calculation device, secret calculation authentication system, secret calculation method, and program
JP2020537428A (en) * 2017-10-10 2020-12-17 コミサリヤ・ア・レネルジ・アトミク・エ・オ・エネルジ・アルテルナテイブ Equipment and methods for data transmission
US11435988B2 (en) 2018-09-20 2022-09-06 Nec Corporation Conversion apparatus, conversion method and program

Cited By (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9177159B2 (en) 2004-10-25 2015-11-03 Security First Corp. Secure data parser method and system
US9935923B2 (en) 2004-10-25 2018-04-03 Security First Corp. Secure data parser method and system
US9009848B2 (en) 2004-10-25 2015-04-14 Security First Corp. Secure data parser method and system
US9985932B2 (en) 2004-10-25 2018-05-29 Security First Corp. Secure data parser method and system
US11178116B2 (en) 2004-10-25 2021-11-16 Security First Corp. Secure data parser method and system
US9338140B2 (en) 2004-10-25 2016-05-10 Security First Corp. Secure data parser method and system
US9992170B2 (en) 2004-10-25 2018-06-05 Security First Corp. Secure data parser method and system
US9294444B2 (en) 2004-10-25 2016-03-22 Security First Corp. Systems and methods for cryptographically splitting and storing data
US9294445B2 (en) 2004-10-25 2016-03-22 Security First Corp. Secure data parser method and system
US8904194B2 (en) 2004-10-25 2014-12-02 Security First Corp. Secure data parser method and system
US9871770B2 (en) 2004-10-25 2018-01-16 Security First Corp. Secure data parser method and system
US9906500B2 (en) 2004-10-25 2018-02-27 Security First Corp. Secure data parser method and system
US9135456B2 (en) 2004-10-25 2015-09-15 Security First Corp. Secure data parser method and system
US9047475B2 (en) 2004-10-25 2015-06-02 Security First Corp. Secure data parser method and system
JP2008262040A (en) * 2007-04-12 2008-10-30 Kddi Corp Distributed information creating apparatus, secret information restoring apparatus, distributed information creating method, secret information restoring method, and program
JP2010011109A (en) * 2008-06-27 2010-01-14 Kddi Corp Authentication unit, authentication terminal, authentication system, authentication method, and program
JP2010219603A (en) * 2009-03-13 2010-09-30 Casio Computer Co Ltd Secret information management system, secret information management device, and program
CN102396012B (en) * 2009-04-24 2014-05-07 日本电信电话株式会社 Secret distribution system, distribution device, distribution management device, acquisition device, processing methods for said devices, secret distribution method
CN102396012A (en) * 2009-04-24 2012-03-28 日本电信电话株式会社 Secret distribution system, distribution device, distribution management device, acquisition device, processing methods for said devices, secret distribution method, program, and recording medium
US9021257B2 (en) 2009-06-19 2015-04-28 Nec Corporation Secret information distribution system, secret information distribution method and program
JP2013512625A (en) * 2009-11-25 2013-04-11 セキュリティー ファースト コーポレイション System and method for securing data in motion
US8861717B2 (en) 2009-12-22 2014-10-14 Nec Corporation Verification device, secret information restoration device, verification method, program, and secret sharing system
US9443097B2 (en) 2010-03-31 2016-09-13 Security First Corp. Systems and methods for securing data in motion
JP2013524352A (en) * 2010-03-31 2013-06-17 セキュリティー ファースト コーポレイション System and method for securing data in motion
US10068103B2 (en) 2010-03-31 2018-09-04 Security First Corp. Systems and methods for securing data in motion
US9213857B2 (en) 2010-03-31 2015-12-15 Security First Corp. Systems and methods for securing data in motion
US9589148B2 (en) 2010-03-31 2017-03-07 Security First Corp. Systems and methods for securing data in motion
US9411524B2 (en) 2010-05-28 2016-08-09 Security First Corp. Accelerator system for use with secure data storage
JP2012194489A (en) * 2011-03-17 2012-10-11 Nec Soft Ltd Shared information management system, shared information management method and shared information management program
JP2015505230A (en) * 2012-01-25 2015-02-16 サーティボックス エルティーディーCertivox,Ltd. System and method for securing a secret key issued from a distributed secret key generator (D-PKG) node
JP2016021649A (en) * 2014-07-14 2016-02-04 パナソニックIpマネジメント株式会社 Image processing system, image processing device and image processing method
JP2020127206A (en) * 2015-01-22 2020-08-20 アリババ グループ ホウルディング リミテッド Method, apparatus and system for quantum key distribution
US10757083B2 (en) 2015-01-22 2020-08-25 Alibaba Group Holding Limited Method, apparatus, and system for quantum key distribution
JP2018503318A (en) * 2015-01-22 2018-02-01 アリババ グループ ホウルディング リミテッド Method, apparatus, and system for quantum key distribution
US11665143B2 (en) 2017-10-10 2023-05-30 Commissariat A L'energie Atomique Et Aux Energies Alternatives Method, device and medium for transmission of fragmented IP addresses and data packets through a network
JP7194732B2 (en) 2017-10-10 2022-12-22 コミサリヤ・ア・レネルジ・アトミク・エ・オ・エネルジ・アルテルナテイブ Apparatus and method for data transmission
JP2020537428A (en) * 2017-10-10 2020-12-17 コミサリヤ・ア・レネルジ・アトミク・エ・オ・エネルジ・アルテルナテイブ Equipment and methods for data transmission
CN111758127B (en) * 2018-02-20 2023-08-08 日本电信电话株式会社 Secret calculation device and method thereof secret calculation authentication system and recording medium
CN111758127A (en) * 2018-02-20 2020-10-09 日本电信电话株式会社 Secret calculation device, secret calculation authentication system, secret calculation method, and program
JP7074319B2 (en) 2018-02-28 2022-05-24 リアル・テクノロジー株式会社 Legitimacy management system, legitimacy management method and program
JP2019153842A (en) * 2018-02-28 2019-09-12 リアル・テクノロジー株式会社 Validity management system, validity management method, and program
WO2019168104A1 (en) * 2018-02-28 2019-09-06 リアル・テクノロジー株式会社 Validity management system, validity management method, and program
US11435988B2 (en) 2018-09-20 2022-09-06 Nec Corporation Conversion apparatus, conversion method and program
JP2020056840A (en) * 2018-09-28 2020-04-09 学校法人東京理科大学 Sharing device, secure computation device, verification restoration device, sharing system, secure computation verification restoration system, and program
JP7200462B2 (en) 2018-09-28 2023-01-10 学校法人東京理科大学 DISTRIBUTION DEVICE, SECURE COMPUTING DEVICE, VERIFICATION AND RECOVERY DEVICE, DISTRIBUTED SYSTEM, SECURE COMPUTER VERIFICATION AND RESTORE SYSTEM, AND PROGRAM

Similar Documents

Publication Publication Date Title
JP2008250931A (en) System for restoring distributed information, information utilizing device, and verification device
US11533297B2 (en) Secure communication channel with token renewal mechanism
Yau et al. Security analysis of a chaotic map-based authentication scheme for telecare medicine information systems
CN106104562B (en) System and method for securely storing and recovering confidential data
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US8059818B2 (en) Accessing protected data on network storage from multiple devices
US8307208B2 (en) Confidential communication method
US8683209B2 (en) Method and apparatus for pseudonym generation and authentication
KR20150141362A (en) Network node and method for operating the network node
CN102624740A (en) Data interaction method, client and server
Wang et al. Data integrity checking with reliable data transfer for secure cloud storage
JP2015115893A (en) Communication method, communication program, and relay device
CN110493367B (en) Address-free IPv6 non-public server, client and communication method
JP4783340B2 (en) Protecting data traffic in a mobile network environment
CN110519222B (en) External network access identity authentication method and system based on disposable asymmetric key pair and key fob
KR20220030298A (en) Computer-implemented systems and methods for facilitating blockchain-related transactions using network identifiers for participating entities.
Junghanns et al. Engineering of secure multi-cloud storage
CN114760046A (en) Identity authentication method and device
JP2005175992A (en) Certificate distribution system and certificate distribution method
US20230239138A1 (en) Enhanced secure cryptographic communication system
KR102086739B1 (en) Electronic re-signing method to support various digital signature algorithms in secure sockets layer decryption device
Toğay A practical key agreement scheme for videoconferencing
US20050160041A1 (en) Smartcard-based root certificate methods and apparatuses
Aquina Quantum secure connection to your institution
CN114996770A (en) Identity recognition method based on host management system