JP2008250931A - System for restoring distributed information, information utilizing device, and verification device - Google Patents
System for restoring distributed information, information utilizing device, and verification device Download PDFInfo
- Publication number
- JP2008250931A JP2008250931A JP2007094907A JP2007094907A JP2008250931A JP 2008250931 A JP2008250931 A JP 2008250931A JP 2007094907 A JP2007094907 A JP 2007094907A JP 2007094907 A JP2007094907 A JP 2007094907A JP 2008250931 A JP2008250931 A JP 2008250931A
- Authority
- JP
- Japan
- Prior art keywords
- information
- secret
- restoration
- shared
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、(k、N)閾値秘密分散法で分散した分散情報を復元するための分散情報復元システム、情報利用装置、および、検証装置に関する。 The present invention relates to a distributed information restoration system, an information utilization device, and a verification device for restoring shared information distributed by the (k, N) threshold secret sharing method.
従来、(k、N)閾値秘密分散法という技術が存在する(k、Nは整数で、k≦Nとする)。この技術は、入力されたlビットの情報(以下では秘密情報)から、同じビット長のN個の異なるデータ(以下では分散情報とよぶ)を生成する秘密分散アルゴリズム(以下、分散アルゴリズム)と、N個の分散情報のうち任意のk個から分散前の秘密情報を復元する秘密復元アルゴリズム(以下、復元アルゴリズム)とからなる。K−1個以下の分散情報からは秘密情報に関する情報を一切得ることができないため、分散情報を複数の主体で分散して管理することで、秘密情報を一箇所で集中管理することで生じる秘密情報の漏洩リスクを低下させることができる。 Conventionally, there is a technique called (k, N) threshold secret sharing method (k and N are integers, and k ≦ N). This technique includes a secret sharing algorithm (hereinafter referred to as distributed algorithm) that generates N different data (hereinafter referred to as distributed information) having the same bit length from input l-bit information (hereinafter referred to as secret information), It consists of a secret recovery algorithm (hereinafter referred to as a recovery algorithm) that recovers secret information before distribution from arbitrary k pieces of N pieces of distributed information. Since no information related to secret information can be obtained from K-1 or less shared information, secret information generated by centrally managing secret information in one place by managing distributed information distributed among multiple entities. The risk of information leakage can be reduced.
秘密分散法としては、Shamirにより提案された秘密分散法が代表的であるが、その他に、排他的論理和を利用して構成されるXOR閾値法が存在する。現在までに提案されているXOR閾値法は、Nを任意とする場合には、(2,N)閾値法までしか実現できていないが、Shamir法と比較して復号処理が非常に高速かつ低負荷であること、実際の応用システムへの適用においてはk=2で問題が生じないことが多いことから、秘密分散の応用システムにおいて利用が期待できる閾値秘密分散法である。 As a secret sharing method, the secret sharing method proposed by Shamir is typical, but there is an XOR threshold method configured by using exclusive OR. The XOR threshold method proposed so far can achieve only the (2, N) threshold method when N is arbitrary, but the decoding process is much faster and lower than the Shamir method. This is a threshold secret sharing method that can be expected to be used in secret sharing application systems because it is a load and there are many cases where k = 2 in the application to an actual application system.
この(k,N)閾値秘密分散を利用したシステムとして、分散情報を保存する複数の分散情報管理装置と、k以上の分散情報を収集した上で秘密情報を復元して検証した上で利用する情報利用装置とからなる分散情報復元システムを考える。そして、復元処理を代行する復元装置を導入して、情報利用装置が分散情報を少なくともk回入手して正当性を検証する作業負荷(通信負荷を含む)とそれらの分散情報を復元する処理負荷を減らすことを考える。この場合、復元装置が復元した秘密情報を知ってしまうという問題がある。この問題は、秘密情報を乱数等で暗号化などの秘匿処理をした上で分散させることで対処できるが、秘密情報そのもの、秘匿された秘密情報、これら2つの情報の分散情報、秘匿された秘密情報を復号するための乱数などの識別情報を利用した攻撃(以降、これを追跡と呼ぶ)が脅威となる。追跡とは、復元装置や悪意のある攻撃者がこれらの識別情報を入手し、情報利用装置の識別情報として利用することで、同一の秘密情報を復元した回数や秘密情報の使用先や復元頻度を把握する攻撃である。この攻撃は、毎回異なった乱数を付与する等の処理で変形した秘密情報から分散情報を再計算して、分散情報管理装置の保持する分散情報を定期的に置き換えることで対処できるが、置き換えがない間は追跡をうけるなどの問題が残る他、そもそもアプリケーションによっては分散情報の置換にかかるコストが大きく適用できないことが問題となる。この問題を回避する方法として、秘密情報を暗号化してから分散させるのではなく、分散情報を毎回異なった乱数で暗号化して、その暗号化された分散情報(以降、秘匿分散情報)を入手し、それを復号して分散情報に戻した上で復元処理をする方法があり、これを実施しているシステムも存在する。 As a system using this (k, N) threshold secret sharing, use multiple distributed information management devices that store shared information, and collect and share k or more shared information, then restore and verify the secret information Consider a distributed information restoration system composed of information utilization devices. Then, by introducing a restoration device that performs restoration processing, the information usage device obtains the shared information at least k times and verifies the validity (including the communication load) and the processing load for restoring the shared information Think about reducing. In this case, there is a problem that secret information restored by the restoration device is known. This problem can be dealt with by distributing the confidential information after performing confidential processing such as encryption with random numbers, etc., but the confidential information itself, the confidential information, the distributed information of these two information, the confidential secret An attack using identification information such as a random number for decrypting information (hereinafter referred to as tracking) is a threat. Tracking refers to the number of times the same secret information is restored by the restoration device or a malicious attacker who obtains this identification information and uses it as the identification information of the information utilization device. It is an attack to grasp. This attack can be dealt with by recalculating the shared information from the secret information transformed by a process such as giving a different random number each time, and periodically replacing the shared information held by the distributed information management device. In the first place, problems such as being traced remain, and in some cases, the cost of replacing the distributed information is not applicable depending on the application. As a way to avoid this problem, instead of encrypting and then distributing the secret information, the distributed information is encrypted with a different random number each time, and the encrypted shared information (hereinafter referred to as confidential shared information) is obtained. There is a method of decoding the data and returning it to the shared information, and then performing a restoration process, and there are systems that implement this.
その具体例としては、非特許文献1記載の分散属性認証システムがある。このシステムでは、秘密情報は年齢、性別などの属性情報に、分散情報は属性情報を分散させた情報にそれぞれ相当する。分散情報管理装置は分散情報の正当性を保証した電子証明書をそれぞれ発行し、情報利用装置は複数枚の証明書を検証した上で分散情報から属性情報を復元して属性を確認する。つまり、分散情報の電子証明書の正当性を拠り所として属性認証を行う。秘密分散の特性から分散情報管理装置であっても結託しないかぎりは元の属性情報を復元できず、分散情報管理装置からの情報漏洩にも強いという特徴を有するプライバシ保護を意識した属性証明方式である。このアプリケーションでは、分散情報管理装置は自身が証明する分散情報の証明書の正当性を信頼の拠り所としたサービスが存在することから、分散情報を登録する際の正当性確認は厳重に行われると考えられ、一旦確認して保存した分散情報の置換にはコストがかかるため慎重にならざるを得ない。また、このアプリケーションでの情報の追跡は、情報利用装置が同一の属性を提示した属性の回数や頻度やタイミングを意味するためプライバシ保護上の問題につながる。これらのことから、このシステムでは上述の方式を採用して、分散情報を乱数で毎回秘匿して秘匿分散情報を生成し、復号した上でその復元処理を実施して追跡を防ぎ、プライバシを保護する。
As a specific example, there is a distributed attribute authentication system described in Non-Patent
しかしながら、追跡の問題を回避するだけでなく、情報利用装置の処理負荷の問題を解決することも目的とした場合、この手法では情報利用装置の処理負荷を減少させることができない。特に携帯電話等の計算能力が低い端末を情報利用装置として想定するモバイル環境での属性証明(たばこ購入時の年齢証明など)を実施するサービスに適用するのは難しい。
以上説明したように、分散情報復元システムにおいて情報利用装置の負荷を軽減するための処理の委託と追跡の回避とを両立することは難しかった。 As described above, in the distributed information restoration system, it has been difficult to achieve both the commissioning of processing for reducing the load on the information utilization device and the avoidance of tracking.
本発明は、上記問題点に鑑みなされたものであり、復元処理を復元装置に委託しつつ、悪意ある主体による追跡を防止することができる分散情報復元システム、情報利用装置、及び、検証装置を提供することを目的とする。 The present invention has been made in view of the above problems, and a distributed information restoration system, information utilization apparatus, and verification apparatus that can prevent tracking by a malicious subject while entrusting restoration processing to a restoration apparatus. The purpose is to provide.
本発明は、(k,n)閾値秘密分散法を用いて、秘密にしたい秘密情報から生成されたn個の分散情報のそれぞれを保存するn個の分散情報管理装置と、復元装置と、前記秘密情報を得るための情報利用装置とが、ネットワークを介して接続される分散情報復元システムであって、前記情報利用装置は、前記分散情報のビット長と同じビット長の乱数をn個生成する生成手段と、前記分散情報管理装置でそれぞれ保存する分散情報を一意に識別する分散情報識別子を取得する取得手段と、前記各乱数と前記各分散情報識別子とを対応づけて保存する保存手段と、前記分散情報識別子と前記乱数の一つとを含む情報復元要求を前記分散情報管理装置の少なくともk台へそれぞれ送信する送信手段とを備え、前記各分散情報管理装置は、前記情報復元要求を受信すると、該情報復元要求に含まれる前記分散情報識別子に対応する前記分散情報を取得する分散情報取得手段と、取得された前記分散情報を前記情報復元要求に含まれる前記乱数により秘匿して秘匿分散情報を生成する秘匿分散情報生成手段と、生成した前記秘匿分散情報を前記復元装置に送信する秘匿分散情報送信手段とを備え、前記復元装置は、k個の前記秘匿分散情報を受信すると、(k,n)閾値秘密分散法の復元処理を行い、秘匿秘密情報を復元する秘匿分散情報復元手段と、復元された前記秘匿秘密情報を前記情報利用装置に送信する秘匿秘密情報送信手段とを備え、前記情報利用装置は、送信された秘匿秘密情報を前記保存手段で保存した乱数を用いて復号し、秘密情報を得るようにしたことを特徴とする。 The present invention uses (k, n) threshold secret sharing method to store each of n pieces of shared information generated from secret information to be kept secret, n shared information management devices, restoration devices, An information use apparatus for obtaining secret information is a distributed information restoration system connected via a network, and the information use apparatus generates n random numbers having the same bit length as the bit length of the shared information. Generating means, acquisition means for acquiring a shared information identifier for uniquely identifying shared information stored in the shared information management apparatus, storage means for storing each random number and each shared information identifier in association with each other, Transmission means for transmitting an information restoration request including the shared information identifier and one of the random numbers to at least k of the shared information management device, and each of the shared information management devices includes the information restoration request. When the original request is received, the shared information acquisition means for acquiring the shared information corresponding to the shared information identifier included in the information recovery request, and the acquired shared information is concealed by the random number included in the information recovery request. Secret sharing information generating means for generating secret sharing information and secret sharing information transmitting means for transmitting the generated secret sharing information to the restoring device, wherein the restoring device stores k pieces of the secret sharing information. Upon reception, a secret sharing information restoring means for restoring secret secret information by performing restoration processing of the (k, n) threshold secret sharing method, and secret secret information transmission for sending the restored secret information to the information utilization device And the information using device decrypts the transmitted secret information using the random number stored in the storage unit to obtain the secret information.
また、本発明は、(k,n)閾値秘密分散法を用いて、秘密にしたい秘密情報から生成されたn個の分散情報のそれぞれを保存するn個の分散情報管理装置と、復元装置と、サービスの提供を得るために前記秘密情報を得るための要求を行う情報利用装置と、前記サービスを提供するために前記秘密情報の確認を行う検証装置とが、ネットワークを介して接続される分散情報復元システムであって、前記検証装置は、検証情報を生成する検証情報生成手段を備え、前記情報利用装置は、前記検証装置から前記検証情報を得る検証情報取得手段と、前記分散情報のビット長と同じビット長の乱数をn個生成する生成手段と、前記分散情報管理装置でそれぞれ保存する分散情報を一意に識別する分散情報識別子を取得する分散情報識別子取得手段と、前記各乱数と前記各分散情報識別子とを対応づけて保存する保存手段と、前記検証情報と前記分散情報識別子と前記乱数の一つとを含む情報復元要求を前記分散情報管理装置の少なくともk台へそれぞれ送信する送信手段とを備え、前記各分散情報管理装置は、前記情報復元要求を受信すると、該情報復元要求に含まれる前記分散情報識別子に対応する前記分散情報を取得する分散情報取得手段と、取得された前記分散情報を前記情報復元要求に含まれる前記乱数により秘匿して秘匿分散情報を生成する秘匿分散情報生成手段と、生成した前記秘匿分散情報を前記検証情報と共に前記復元装置に送信する秘匿分散情報送信手段とを備え、前記復元装置は、k個の前記秘匿分散情報を受信すると、(k,n)閾値秘密分散法の復元処理を行い、秘匿秘密情報を復元する秘匿分散情報復元手段と、復元された前記秘匿秘密情報を前記検証情報と共に、前記情報利用装置に送信する秘匿秘密情報送信手段とを備え、前記情報利用装置は、送信された秘匿秘密情報と前記検証情報と前記保存手段で保存した前記乱数に基づく復号用情報とを、前記検証装置へ送信し、前記検証装置は、送信された前記検証情報を確認の上、前記秘匿秘密情報を前記復号用情報を用いて復号し、秘密情報を得るようにしたことを特徴とする。 In addition, the present invention provides an n number of shared information management devices that store each of n number of shared information generated from secret information that is to be kept secret using the (k, n) threshold secret sharing method, a restoration device, A distribution in which an information utilization device that makes a request to obtain the secret information to obtain service provision and a verification device that confirms the secret information to provide the service are connected via a network In the information restoration system, the verification device includes verification information generation means for generating verification information, the information utilization device includes verification information acquisition means for obtaining the verification information from the verification device, and bits of the distributed information Generating means for generating n random numbers having the same bit length as the length, shared information identifier acquiring means for acquiring a shared information identifier for uniquely identifying the shared information stored in the shared information management device, and Storage means for associating and storing each random number and each shared information identifier; and at least k information restoration requests including the verification information, the shared information identifier, and one of the random numbers. Each of the shared information management devices receives the information restoration request, and obtains the shared information corresponding to the shared information identifier included in the information restoration request. And concealing the acquired shared information with the random number included in the information restoration request to generate confidential shared information, and the generated shared shared information together with the verification information to the restoration device A secret sharing information transmitting means for transmitting, and when the restoration device receives k pieces of the secret sharing information, the restoring device performs a restoration process of a (k, n) threshold secret sharing method, A secret sharing information restoring unit that restores secret secret information, and a secret secret information transmitting unit that transmits the restored secret information together with the verification information to the information using device, the information using device being transmitted The secret information, the verification information, and the decryption information based on the random number stored in the storage unit are transmitted to the verification device, and the verification device confirms the transmitted verification information and then the secret information. Secret information is decrypted using the decryption information to obtain secret information.
また、本発明は、(2,n)閾値秘密分散法を用いて、秘密にしたい秘密情報から生成されたn個の分散情報のそれぞれを保存するn個の分散情報管理装置と、復元装置と、ネットワークを介して接続され、前記秘密情報を得るための情報利用装置であって、前記分散情報のビット長と同じビット長の乱数をn個生成する生成手段と、前記分散情報管理装置でそれぞれ保存する分散情報を一意に識別する分散情報識別子を取得する取得手段と、前記各乱数と前記各分散情報識別子とを対応づけて保存する保存手段と、前記分散情報識別子と前記乱数の一つとを含む情報復元要求を前記分散情報管理装置の少なくとも2台へそれぞれ送信する送信手段と、前記分散情報管理装置で保存する分散情報と前記情報復元要求に含む前記乱数とで排他的論理和演算された少なくとも2つの秘匿分散情報から復元装置で復元された秘匿秘密情報を受信する受信手段と、受信した秘匿秘密情報を前記保存手段で保存した乱数を用いて復号し、秘密情報を得る復号手段とを備えたことを特徴とする。 In addition, the present invention provides (n) shared information management apparatus that stores each of n shared information generated from secret information to be kept secret using the (2, n) threshold secret sharing method, a restoration apparatus, An information utilization apparatus connected via a network for obtaining the secret information, wherein the generation means for generating n random numbers having the same bit length as the distributed information, and the distributed information management apparatus An acquisition means for uniquely acquiring the shared information identifier for storing the shared information to be stored; a storage means for storing the random numbers in association with the shared information identifiers; and the shared information identifier and one of the random numbers. An exclusive argument between the transmission means for transmitting the information restoration request including the information to at least two of the shared information management devices, the shared information stored in the shared information management device, and the random number included in the information restoration request. A receiving means for receiving the secret information restored by the restoration device from the at least two secret sharing information that has been logically calculated, and decrypting the received secret information using the random number stored in the storage means, And a decoding means for obtaining.
また、本発明は、(2,n)閾値秘密分散法を用いて、秘密にしたい秘密情報から生成されたn個の分散情報のそれぞれを保存するn個の分散情報管理装置と、復元装置と、前記秘密情報を提示して特定のサービスを受ける情報利用装置と、ネットワークを介して接続され、前記秘密情報の提示を受け、前記特定のサービスを与える検証装置であって、前記情報利用装置から前記特定のサービスを受けたい旨の要求を受け、検証情報を生成する検証情報生成手段と、生成した前記検証情報を前記情報利用装置へ送信する送信手段と、検証情報を含む情報復元要求により得られる、前記分散情報管理装置で保存する分散情報と前記情報利用装置で生成された乱数とで排他的論理和演算された少なくとも2つの秘匿分散情報から復元装置で復元された秘匿秘密情報と、秘匿秘密情報に付加して与えられる検証情報と、前記乱数に基づく復号用情報とを受信する受信手段と、送信された前記検証情報を確認の上、前記秘匿秘密情報を前記復号用情報を用いて復号し、秘密情報を得る秘密情報取得手段とを備えたことを特徴とする。 In addition, the present invention provides (n) shared information management apparatus that stores each of n shared information generated from secret information to be kept secret using the (2, n) threshold secret sharing method, a restoration apparatus, An information utilization device that presents the secret information and receives a specific service; and a verification device that is connected via a network and receives the secret information and provides the specific service, from the information utilization device Upon receiving a request to receive the specific service, a verification information generating unit that generates verification information, a transmission unit that transmits the generated verification information to the information utilization device, and an information restoration request that includes verification information are obtained. Restored by the restoration device from at least two pieces of secret sharing information obtained by performing an exclusive OR operation on the shared information stored in the shared information management device and the random number generated by the information utilization device. Receiving the secret information, the verification information provided in addition to the secret information, the receiving means for receiving the decryption information based on the random number, and confirming the transmitted verification information, the secret information is Secret information acquisition means for decrypting using the decryption information to obtain secret information is provided.
本発明によれば、復元装置が処理するのは毎回異なった乱数で秘匿処理された分散情報(秘匿分散情報)であり、その復元処理結果も乱数で秘匿された秘匿秘密情報である。そのため復元装置に秘密情報を秘匿しつつ、情報利用装置は復元装置が出力した秘匿秘密情報から秘密情報を復号できることから、復元処理を委託して処理負荷を減らすことができる。さらに、従来は情報利用装置がk個の分散情報を受信し、検証した後に復号する必要があったが、発明では秘匿分散情報と同サイズの復元装置の出力データを一つ受信すればよいので、秘匿分散情報の復号処理回数と通信量をそれぞれ減らすことができる。 According to the present invention, the restoration device processes shared information (secret sharing information) that is concealed with a different random number each time, and the restoration processing result is also concealment secret information concealed with a random number. Therefore, the information utilization apparatus can decrypt the secret information from the confidential secret information output from the restoration apparatus while keeping the secret information secret from the restoration apparatus. Therefore, the restoration process can be outsourced to reduce the processing load. Furthermore, in the past, it was necessary for the information utilization device to receive and verify k pieces of shared information and then decrypt it, but in the invention, it is only necessary to receive one output data from the restoration device of the same size as the secret shared information. In addition, it is possible to reduce the number of times the secret sharing information is decrypted and the traffic.
以下、本発明の実施の形態につき図面を参照して説明する。 Embodiments of the present invention will be described below with reference to the drawings.
まず、第1の実施の形態について説明する。図1は、本実施の形態が適用される分散情報復元システムの全体を示しており、また、図2は、分散情報復元システムの概略的なフローを示している。
分散情報復元システムは、インターネットなどのオープンな通信ネットワークやそれに接続される専用線などの各種通信ネットワーク4を介して、例えばTCP/IPなどによってそれぞれ通信可能に接続された、情報利用装置1と複数の分散情報管理装置2…2と復元装置3とを備える。また、分散情報生成装置5は、本分散情報復元システムを利用するユーザが自身の情報利用装置1内では保存したくない秘密情報(文書、画像、動画、暗号鍵等)を、分散情報管理装置2…2に分散して保存するために、複数の分散情報を生成するものである。
First, the first embodiment will be described. FIG. 1 shows the entire distributed information restoration system to which the present embodiment is applied, and FIG. 2 shows a schematic flow of the distributed information restoration system.
The distributed information restoration system includes a plurality of
分散情報管理装置2…2は、ユーザにとって信頼できる第三者の位置づけであるが、意図しない情報漏洩等もあり得る。そこで、ユーザの秘密情報の分散登録時処理において、分散情報生成装置5は、入力された秘密情報から(k,n)秘密分散法を利用して生成したn個の分散情報それぞれを、各種通信ネットワーク4を利用したり記録メディアなどを利用したりして直接的あるいは間接的に分散情報管理装置2…2へ配布する。分散情報管理装置2…2は、自身宛に配布された分散情報を、自装置内へ保存する。このようにすることにより、分散情報管理装置2…2から復元に必要な閾値以上の数の分散情報の漏洩がない限りは、ユーザと秘密情報との対応がとれないようにしている。
The distributed
復元装置3は、秘密分散の復元アルゴリズムを正しく実行することは信頼するが、その入出力を利用して情報利用装置1を利用するユーザを追跡したり統計情報を入手しようとしたりする可能性がある主体と想定する。そこで、ユーザの秘密情報の取得時処理において、情報利用装置1は、各分散情報と同じ長さの乱数を、少なくともk個生成し保存するとともに、生成した各乱数を含んだ秘密情報の取得要求を、少なくともk個の分散情報管理装置2へそれぞれ送信する。取得要求を受けた各分散情報管理装置2は、分散情報を取得要求に含まれる乱数によって暗号化して得た秘匿分散情報を、復元装置3へ送信する。復元装置3は、分散情報管理装置2…2から秘匿分散情報をk個得て、秘匿分散情報のままで(k,n)秘密分散法の復元アルゴリズムによって復元し、復元された秘匿秘密情報を情報利用装置1へ送信する。情報利用装置1は、秘匿秘密情報を、要求時に生成して保存した乱数を用いて復号することにより秘密情報を得ることができる。このようにすることにより、情報利用装置1と分散情報管理装置2…2以外の復元装置3や攻撃者が秘匿秘密情報や秘匿分散情報を利用して情報利用装置1(あるいはそれを利用しているユーザ)を追跡することを防止できる。
The restoration device 3 trusts to correctly execute the secret sharing restoration algorithm, but may use the input / output to track a user who uses the
以上のような本実施の形態の分散情報復元システムによれば、乱数で秘匿された分散情報を復号処理する前に復元処理することができるから、情報利用装置1で行っていた復元処理を、復元装置3に秘密情報を秘匿したままで委託することができ、情報利用装置1の復元処理に係る処理負荷を無くすことができる。さらに、情報利用装置1は、通信における受信において秘匿分散情報を1つだけ受信すればよく、既存のように少なくともk個の分散情報を受信する必要がなくなったため、通信量をそれぞれ減らすことができる。
According to the distributed information restoration system of the present embodiment as described above, since the restoration processing can be performed before the distributed information concealed with random numbers is decrypted, Secret information can be entrusted to the restoration device 3 while keeping it secret, and the processing load related to the restoration processing of the
なお、情報利用装置1が動的にIPアドレスが変化するモバイル端末等のみならず、固定のIPアドレスで通信を行う据え置きのコンピュータであっても、システムを構成する各装置のIPアドレスを、プロキシサーバやオニオンルーティングなどで知られる既存の匿名通信技術で秘匿することにより、情報利用装置1は、ネットワークアドレスを識別子とした追跡の問題を気にすることなく復元装置3とデータ送受信ができる。
Even if the
また、情報利用装置1から分散情報管理装置2…2への通信は、復元装置3の中継を受けても良く、この場合には、復元装置3による中間者攻撃の危険性があるが、情報利用装置1と分散情報管理装置2…2との間で、適切なセキュアチャネル(送信者と受信者が互いを認証し、通信路上を流れるデータの機密性・完全性が確保された通信路)を確立した上で通信することで回避できる。このようなセキュアチャネルを確立する既存技術としては、例えばSSL(Secure Sockets Layer)が良く知られている。情報利用装置1が、復元装置3による中継の下、分散情報管理装置2…2に接続する場合には、分散情報管理装置2…2の公開鍵証明書を利用したSSLサーバ認証モードと分散情報管理装置2…2による情報利用装置1の認証との組み合わせか、情報利用装置1と分散情報管理装置2…2が互いに公開鍵証明書を利用したSSL相互認証モードによって上述したセキュアチャネルが確立できる。
Further, the communication from the
次に、上記実施の形態をより具現化した例を以下に示す。 Next, an example in which the above embodiment is further embodied will be described below.
本例のうち秘密情報の分散登録処理は、ユーザからの秘密情報のそれぞれから、(k,n)閾値分散アルゴリズムによってn個の分散情報を生成し、分散情報復元システム上のn台の分散情報管理装置2…2のそれぞれへ分散して保管・管理させる。
In this example, the secret information distributed registration process generates n pieces of shared information from each of the secret information from the user by the (k, n) threshold distribution algorithm, and n pieces of shared information on the distributed information restoration system. Each of the
図3は、分散情報生成装置5の機能ブロック図を示したものである。
FIG. 3 shows a functional block diagram of the shared
秘密情報入力部501は、ユーザからの指示により入力された、d×(n−1)ビットの秘密情報K(sid)を受付ける。なお、sidは、ユーザから複数の秘密情報を受けとる場合、そのうちの一つを識別するための識別子である。
The secret
秘密情報分散部502は、秘密情報入力部501からの秘密情報K(sid)を(2,n)XOR閾値法を用いた秘密分散法により、サイズd×(n−1)ビットのn個の分散情報S(sid,i)を生成するものである。なお、iは、分散情報管理装置2…2のそれぞれを識別するための識別子であり、0からn−1までの正整数である。ここで、(2,n)XOR閾値法の秘密分散法の詳細なアルゴリズムは、公知文献「高速な(2,n)閾値法の構成法とシステムへの応用、2005年コンピュータセキュリティシンポジウム,pp.631-636.(藤井,多田,保坂,栃窪,加藤)」に記載される分散アルゴリズムを用いればよく、ここでは説明を省略する。
The secret
秘密情報分散部502は、生成したn個の分散情報S(sid,i)を、出力部505へ出力する。
The secret
また秘密情報分散部502の動作と並行して、分散情報識別子生成部503は、分散情報S(sid,i)を分散情報管理装置2…2へ配布した後に分散情報S(sid,i)を特定するための分散情報識別子DID(sid,i)を生成し、出力部505へ出力する。
In parallel with the operation of the secret
接続先情報管理部504は、予め保存している各分散情報管理装置2・・・2や復元装置3の接続先アドレスやポート番号などを予め保存しておき、秘密情報分散部502の動作と並行して、それらを出力部505へ出力する。また、分散情報管理装置2・・・2が情報利用装置1を認証するような場合には、接続先情報管理部504は、認証情報(ユーザID、パスワード、公開鍵方式での認証に必要な各種認証情報、等)を予め保存しておき、秘密情報分散部502の動作と並行して、それらを出力部505へ出力する。
The connection destination
出力部505は、それぞれ出力を受けた各種情報を、次に示すように適切な装置へ配布する。
The
n個の分散情報S(sid,i)はそれぞれ、識別子iに対応する分散情報管理装置2へそれぞれ配布される。
Each of the n pieces of distributed information S (sid, i) is distributed to the distributed
n個の分散情報識別子DID(sid,i)はそれぞれ、識別子iに対応する分散情報管理装置2へそれぞれ配布される。また、n個の分散情報識別子DID(sid,i)の全ては、情報利用装置1へ配布される。
Each of the n distributed information identifiers DID (sid, i) is distributed to the distributed
接続先アドレスやポート番号は、情報利用装置1へ配布される。また、分散情報管理装置2・・・2が情報利用装置1を認証するような場合には、ユーザID、パスワード、などの認証情報は、情報利用装置1および各分散情報管理装置2へ配布される。なお、ここでは特に示さなかったが、(2,n)XOR閾値法によるシステムパラメータK0∈{0,1}d、が復元時に利用される場合には、復元装置3へ配布される。
The connection destination address and the port number are distributed to the
これら各情報の配布においては、セキュアな通信路を用いて配布したり、セキュア管理の下、文書を用いて配布して配布先の各分散情報管理装置2…2でオペレータなどによって入力したりすることにより、行えば良い。
In distributing each piece of information, it is distributed using a secure communication path, or distributed using a document under secure management and input by an operator or the like at each distributed
以上のようにして配布された各種情報は、各装置で次のような各テーブルに登録し保存される。 Various information distributed as described above is registered and stored in the following tables in each device.
情報利用装置1は、図4の分散情報識別子テーブル102と、図5の接続先情報テーブル103とを備える。
The
分散情報識別子テーブル102は、秘密情報の識別子sidに対応付けて、n個の分散情報識別子DID(sid,i)を格納する。また、復元する秘密情報を選択・決定する際に有効であるため、識別子sidが指す秘密情報K(sid)がどのような情報であるかといった補足情報(コメント欄)もsidに対応付けて保存する。 The shared information identifier table 102 stores n shared information identifiers DID (sid, i) in association with the secret information identifier sid. Further, since it is effective when selecting / deciding the secret information to be restored, supplementary information (comment column) such as what kind of information the secret information K (sid) pointed to by the identifier sid is stored in association with the sid. To do.
接続先情報テーブル103は、後述する秘密情報取得処理時に、各装置と通信を行うために、各分散情報管理装置2の識別子(0〜n−1)や復元装置3であることを示す名前と、それらの接続先アドレスやポート番号などを、それぞれ対応付けて保存している。また、ここでは、分散情報管理装置2が情報利用装置1を認証する場合もあるため、認証情報を保存している。
The connection destination information table 103 includes an identifier (0 to n-1) of each distributed
次に、各分散情報管理装置2・・・2は、図6の接続元情報テーブル201と、図7の分散情報テーブル202とを備える。
Next, each shared
各分散情報管理装置2…2では、本実施の形態の情報利用装置1以外にも他の情報利用装置とも同様なシステムが構築できるようするべきである。従って、接続元情報テーブル201は、情報利用装置や復元装置などの装置識別IDと、その認証情報とを対応付けて保存する。なお、図示しないが、復元装置3が情報利用装置1と分散情報管理装置2との通信を中継する場合には、IPアドレスやポート番号などを保存するようにしても良い。
Each of the distributed
分散情報テーブル202は、分散情報識別子DID(sid,i)と、分散情報S(sid,i)とを対応付けて保存する。 The shared information table 202 stores the shared information identifier DID (sid, i) and the shared information S (sid, i) in association with each other.
以上のように各装置の各テーブルに保存することによって、秘密情報の分散登録時処理が完了する。 By storing the information in each table of each device as described above, the secret information distributed registration process is completed.
次に、ユーザの秘密情報の取得時処理について、情報利用装置1、分散情報管理装置2、復元装置3の動作について説明する。図8、図9、図10は、それぞれ情報利用装置1、分散情報管理装置2、復元装置3の機能ブロックを示したものである。また、図11、図12、図13はそれぞれ情報利用装置1、復元装置3、分散情報管理装置2の処理手順を示したフローチャートである。
Next, the operations of the
ユーザは取得したい秘密情報を情報利用装置1で指定すると、情報復元要求部104は、分散情報識別子テーブル102を参照し、指定された秘密情報に対応した秘密情報識別子sidを取得する(A101)。次に、情報復元要求を行うためのセッションを識別するための復元要求セッション識別子session_idを定める(A102)。次に、分散情報識別子取得部105は、分散情報識別子テーブル102から各分散情報管理装置(の識別子i)に対応した分散情報識別子DID(sid,i)を取得する(A103)。
When the user specifies the secret information to be acquired by the
次に、乱数生成部106は、分散情報S(sid,i)に対応し、分散情報S(sid,i)と同じビットサイズであるdビットの乱数M(sid,i)を生成し(A104)、分散情報数であるn個分生成して復元要求セッション識別子とともに秘匿乱数テーブル101に保存する(A105)。なお、乱数生成アルゴリズムは任意の公知技術を利用すればよい。生成した結果の乱数M(sid,i)に互いに同一のデータが存在する場合、本方式の安全性に問題が生じる可能性があるので生成した乱数が異なることをチェックするようにしてもよい。
Next, the random
ここで秘匿乱数テーブル101を図14に示す。秘匿乱数テーブル101は、秘密情報K(sid)を分散したn個の分散情報S(sid,i)に対応して、長さd×nビットの乱数M(sid,i)を、復元要求セッション識別子session_idと対応付けて格納する。また、開始時刻や状態などの復元要求セッションを識別する際の補助情報を格納する欄を設けていてもよい。 The secret random number table 101 is shown in FIG. The secret random number table 101 stores a random number M (sid, i) of length d × n bits corresponding to n pieces of shared information S (sid, i) in which secret information K (sid) is distributed, as a restoration request session. Store in association with the identifier session_id. In addition, a column for storing auxiliary information for identifying a restoration request session such as a start time and a state may be provided.
次に、情報復元要求部104は、各分散情報管理装置2…2に対応して、復元要求セッション識別子session idと分散情報識別子DID(sid,i)と秘匿乱数M(sid,i)とを含む情報復元要求を生成し、復元装置3を中継して各分散情報管理装置2…2へ送信する(A106)。
Next, the information
ここで、復元要求は一度にn台の分散情報管理装置に送信してもよいが、それより少ない台数に送信し、閾値k以上の応答がなければ随時、他の分散情報管理装置2に情報復元要求を送信するようにしてもよい。ただし、この場合は、情報利用装置1と復元装置3との間で現在までに得られている応答の数などを随時把握するための通信が必要となる。また、この際、接続先情報テーブル103の認証情報を利用して分散情報管理装置2との間にセキュアチャネルを確立した上で送信するため、通信を中継する復元装置3は復元要求に含まれる情報が分からないので、安全である。復元要求セッション識別子としては情報復元要求をする際のTCP/IPでの送受信アドレスとポート番号の4つ組といった通信セッション識別子を流用してもよいが、復元装置3が秘匿秘密情報の返送に際してこの通信セッションを利用しなければならなかったり、なんらかの原因で通信セッションが遮断された場合に、復元要求セッション識別子と復元装置3から返信される秘匿秘密情報との対応が不明となったりする問題がある。その場合には、復元要求セッション識別子を通信セッション識別子とは別に発行すればよい。復元要求セッション識別子の具体例としては、総当たりでの推測が難しいような十分に大きい空間から採取した乱数(例えば32ビットとか64ビットの乱数)が考えられる。また、既に作成した秘匿乱数を引数としてハッシュ関数で作成することで、秘匿乱数のみを覚えておけばよいようにすることも可能である。この場合、分散情報管理装置2は情報利用装置1から復元要求セッション識別子をセキュアチャネルで受信する。そして、分散情報管理装置2が復元装置3に秘匿分散情報を送信する際に復元要求セッション識別子を秘匿セッション情報に含めて併せて通知し、復元装置3は情報利用装置1に復元要求セッション識別子を復元セッション情報に含めて情報利用装置1に送信することで情報復元要求セッションを識別する。なお、ここでは、分散情報管理装置2が復元装置3に伝えるとしたが、情報利用装置1が復元装置3に復元要求セッション識別子を別途通知しておいてもよい。
Here, the restoration request may be transmitted to n distributed information management devices at a time, but is transmitted to a smaller number of devices, and if there is no response equal to or greater than the threshold value k, information is transmitted to other distributed
以上のようにして、情報利用装置1は、情報復元要求を復元装置3を経由し分散情報管理装置2へ送信する。
As described above, the
次に、復元装置3は、情報利用装置1からの情報復元要求を受信部301で受信し(B101)、中継部302によって、各情報復元要求で指定された分散情報管理装置2へ情報復元要求を中継する(B102)。なお、本実施例では情報利用装置1と分散情報管理装置2との通信を復元装置3が中継するとしたが、情報利用装置1と分散情報管理装置2とが直接通信し、分散情報管理装置2が処理結果と情報利用装置1の受信アドレスとを併せて復元装置3に送信し、その受信アドレスをもとに復元装置3が復元処理結果を送信してもよい。この際、前述のようにプロキシサーバや匿名通信技術を利用すれば、復元装置3は情報利用装置1の受信アドレスで不正に追跡できない。
Next, the restoration device 3 receives the information restoration request from the
次に、復元装置3から送信された情報復元要求の送付先の分散情報管理装置2は、受信部203で、情報復元要求を受信する(C101)。この例では、ネットワークレベルの接続要求元は、復元装置3であるため、安全性を確保するために、正当な情報利用装置1の情報復元要求が中継されているかどうかを判断する(C102)。より具体的には、接続元情報テーブル201に格納された認証情報を利用して情報利用装置1を利用している(ユーザ)を認証してセキュアチャネルを確立する。この場合、前述したようにSSLなどが利用できる。ここで、相互認証は情報利用装置1と復元装置3との間では行われないので、復元装置3は情報利用装置1を追跡できない。また、分散情報管理装置2は認証した情報利用装置1の識別子をログ等に記録し、証拠として保存したりしてもよい。
Next, the shared
秘匿処理部204は、受信部203で受信した情報復元要求から分散情報識別子DID(sid,i)を取得する(C103)。取得した分散情報識別子DID(sid,i)で分散情報テーブル202から分散情報S(sid,i)={S(sid,i,j)|S(sid,i,j) ∈{0,1}d,0≦j≦n-2}(長さd×(n−1)ビットの分散情報S(sid,i)を長さdビットのn−1個の分散情報s(sid,i,j)で構成されているとみなす)を取得する(C104)。
The
そして、情報復元要求に含まれる乱数M(sid,i)={M(sid,i,j)|M(sid,i,j) ∈{0,1}d,0≦j≦n-2}(分散情報と同様にみなす)の各要素と、分散情報S(sid,i)の各要素とをビット毎に排他的論理和演算し、秘匿分散情報C(sid,i)を生成する(C105)。なお、秘匿分散情報C(sid,i)をより詳細に記載すると次式で表される。
次に、送信部205は、復元要求セッション識別子と秘匿分散情報C(sid,i)とを含む秘匿セッション情報を復元装置3に送信する(C106)。ここで、分散情報管理装置2と復元装置3との間で相互認証したセキュアチャネルを設け第三者による攻撃を防止して安全性を向上させると良い。また、ここで、分散情報管理装置2が秘匿セッション情報のうち、秘匿分散情報に電子署名を付与することでシステムの安全性を向上させることができる。さらに、秘匿セッション情報に電子署名を施すことで情報復元要求セッションと秘匿分散情報の対応を明示的に示すことができ、復元装置3に偽の秘匿分散情報と復元要求セッション識別子との組を送信して復元させるなどのサービス負荷攻撃を回避できる他、情報作成の主体が明確になり、分散情報管理装置2による不正を抑止できる。
Next, the
次に復元装置3は、受信部301で、分散情報管理装置2から送信された秘匿セッション情報を受信する(B103)。分散情報管理装置2からの返答を待った結果、閾値以上の秘匿セッション情報が入手できないなどの問題が生じたら、情報利用装置1に報告するなどのエラー処理(B104)の後に処理を終了する。また、秘匿セッション情報やその中に含まれる秘匿分散情報C(sid,i)に分散情報管理装置2の秘密鍵により電子署名が付与されている場合には、それを検証することで改竄の有無を検知する。
Next, the restoring device 3 receives the secret session information transmitted from the shared
一方、分散情報管理装置2からの返答を待った結果、閾値以上の秘匿セッション情報が入手できた場合には、復元部304は、閾値2以上の分散情報管理装置2から受信した秘匿セッション情報に含まれる秘匿分散情報C(sid,i)から任意の2組を選定し、(2,n)XOR閾値法の復元アルゴリズムを適用して秘匿秘密情報CK(sid)={CK(sid,a)|CK(sid,a)∈{0,1}d,1≦a≦n-1,a∈Z}を求める(B105)。この復元アルゴリズムを適用する際、受信した秘匿分散情報C(sid,i)のiやnの値が必要となるが、これらの値は秘匿セッション情報内の秘匿分散情報C(sid,i)のヘッダ情報などの形で分散情報管理装置2から送信される。また、ここで閾値分の秘匿分散情報が集まった段階で処理を打ち切って処理負荷や転送待ち時間を軽減したり、逆に、閾値より多くの秘密分散情報C(sid,i)を受信しておいて、それぞれ復元した秘匿秘密情報CK(sid)が一致することを検証して正確性を高めたりするといった方法も考えられる。
On the other hand, as a result of waiting for a response from the shared
復元装置3は、復元要求セッション識別子と、復元のために使用した2個の秘匿分散情報の送信元の分散情報管理装置の識別子(ここでは、m、lとする)をヘッダとして付加した秘匿秘密情報とで構成される復元セッション情報を情報利用装置1に送信する(B106)。 The restoration device 3 has a secret to which a restoration request session identifier and identifiers (here, m and l) of the shared information management device that is the transmission source of the two pieces of secret shared information used for restoration are added as headers. The restoration session information composed of the information is transmitted to the information utilization apparatus 1 (B106).
情報利用装置1は、復元装置3からの情報復元要求に対する応答を待ち(A107)、復元装置3から閾値以上の分散情報が入手できないため復元できないなどの問題が報告された場合はエラー処理(A108)の後、処理を終了する。一方、復元装置3からの復元要求セッション情報を受信できた場合には、復号用データ生成部109は、復元要求セッション識別子と分散情報管理装置の識別子lとmとをキーとして秘匿乱数テーブル101を参照して(ここでm>lと一般化する)、秘匿乱数M(sid,l)とM(sid,m)とを取得し、次の処理によって復号用データP(sid)={P(sid,a)|P(sid,a)∈{0,1}d,1≦a≦n-1,a∈Z}を生成する(A109)。
The
まず、r=m−l mod n を計算し、以下の場合に分けて計算する(ここでの計算はnを法として実施される)。 First, r = m−1 mod n is calculated and divided into the following cases (the calculation here is performed using n as a modulus).
識別子lの分散情報管理装置2から入手したM(sid,l)={M(sid,l,j)|M(sid,l,j)∈{0,1}d,0≦j≦n−2}が、M(sid,l,l)を含む場合は、整数k(初期値は0)がl−kr=n−1(k<n−2)を満たすまでkをインクリメントしつつ次のように計算する。
また、識別子mの分散情報管理装置から入手したM(sid,m)={M(sid,m,j)|M(sid,l,j)∈{0,1}d,0≦j≦n−2}が、M(sid,m,m)を含む場合は、m−kr=n−1(k<n−2)を満たすまで、kを0からインクリメントしつつ次のように計算する。
情報利用装置1の復号処理部110は、復号用データ生成部109によって生成されたP(sid)と受信した秘匿秘密情報CK(sid)とをそれぞれ排他的論理和で計算し、秘密情報K(sid)を得る(A110)。
The
以上詳細に説明してきた、第1の実施の形態によれば、復元装置3は乱数で秘匿された分散情報から秘匿された秘匿分散情報を、復号する前に復元することができるから、情報利用装置1で行っていた復元処理を、復元装置3に秘密情報を秘匿したままで委託することができ、情報利用装置1の復元処理に係る処理負荷を無くすことができる。さらに、情報利用装置1は、通信における受信において秘匿分散情報を1つだけ受信すればよく、既存のように少なくともk個の分散情報を受信する必要がなくなったため、通信量をそれぞれ減らすことができる。
According to the first embodiment, which has been described in detail above, the restoration device 3 can restore the secret shared information concealed from the distributed information concealed with a random number before decoding. The restoration process performed by the
また、秘匿秘密情報は毎回異なった乱数で秘匿されていることから、秘匿秘密情報を知り得る主体による追跡を防ぐことができる。 Further, since the secret information is concealed with a different random number each time, it is possible to prevent tracking by a subject who can know the secret information.
次に、第2の実施の形態について説明する。第2の実施の形態は、第1の実施の形態に加え、ユーザの秘密情報を検証して、ユーザへサービスを提供する検証装置を含めたものである。以下では、秘密情報を年齢、性別などの属性情報であると仮定し、分散した属性情報を利用した属性証明システムに関して説明する。ただし、本実施形態における秘密情報は特に属性情報に限る必要はなく、保証された秘密情報を復元装置に提示してサービスを提供する他のアプリケーションにも適用できる。 Next, a second embodiment will be described. In addition to the first embodiment, the second embodiment includes a verification device that verifies user confidential information and provides a service to the user. Hereinafter, it is assumed that the secret information is attribute information such as age and sex, and an attribute certification system using distributed attribute information will be described. However, the secret information in the present embodiment is not particularly limited to the attribute information, and can be applied to other applications that provide services by presenting guaranteed secret information to the restoration device.
図15は、本実施の形態の属性証明システムの全体を示しており、図16はこのシステムの概略フローを指名している。 FIG. 15 shows the entire attribute certification system of the present embodiment, and FIG. 16 designates a schematic flow of this system.
本システムにおいては、情報利用装置1’と複数の分散情報管理装置2’と復元装置3’とに加えて検証装置6が存在し、インターネットなどのオープンな通信ネットワークやそれに接続される専用線などの各種通信ネットワーク4を介して互いに接続されている。また、第1の実施の形態と同様に、分散情報生成装置5が存在する。
In this system, a
検証装置6は、情報利用装置1’からサービス要求を受けると、検証情報を生成し、情報利用装置1’に対して検証情報を供給して秘密情報の提示を要求する。そして、検証装置6は、情報利用装置1’から提供されたハッシュされた検証情報によって、提供された秘匿秘密情報の正当性を確認し、秘匿秘密情報を復号し、サービスの提供条件を満たす場合には、情報利用装置1’に要求されたサービスを提供する。
When the
次に、本実施の形態の実現例を以下に示す。本実施の形態の秘密情報の分散登録時の処理は、第1の実施の形態と同様で良い。 Next, an implementation example of the present embodiment will be described below. The process at the time of distributed registration of secret information in this embodiment may be the same as that in the first embodiment.
一方、本実施の形態の秘密情報の取得時の処理は、第1の実施の形態の秘密情報の取得時の処理に対し、最初に情報利用装置1’から検証装置6へのサービスの要求を行い、検証装置6から検証セッション識別子を受ける点と、その検証セッション識別子が分散情報管理装置2’で処理される点と、セッション情報利用装置1’で受け取った秘匿秘密情報を復号することなく、処理された検証セッション識別子を付加して検証装置6へ送信し、検証装置6内で検証の上、復号する点とが付加される。
On the other hand, the process at the time of acquisition of secret information according to the present embodiment is the same as the process at the time of acquisition of secret information according to the first embodiment in that a service request is first sent from the
本実施形態において、分散情報管理装置2’に要求される信頼性は第1の実施の形態と同様であるが、復元装置3’に要求される信頼性は異なる。第1の実施の形態では、秘密情報の保持者であるユーザのみが復元された情報を利用していたが、本実施形態では秘匿秘密情報が検証装置に提供され、復元装置の秘匿秘密情報への電子署名を信頼の基盤として検証装置6がサービスを提供する。そのため本実施形態では、復元装置3’も分散情報管理装置2’と同様の高い信頼性を要求される。
In this embodiment, the reliability required for the distributed information management device 2 'is the same as that in the first embodiment, but the reliability required for the restoration device 3' is different. In the first embodiment, only the user who is the secret information holder uses the restored information. However, in this embodiment, the secret information is provided to the verification device, and the secret information of the restoration device is transferred to the secret information. The
検証装置6と情報利用装置1’との間の通信は、検証装置6をサーバとしてSSLサーバ認証を利用した通信路で悪意ある第三者による攻撃から保護する。ここで、検証装置6は情報利用装置1’の秘密情報のみを検証すればよいため、情報利用装置1’を認証する必要はない。なお、装置のネットワークアドレスに関する条件や、閾値法に関する条件、そして情報利用装置1’、復元装置3’、分散情報管理装置2のそれぞれの間での通信に関する条件や、やりとりは上記第1の実施の形態と同様である。
Communication between the
次に、情報利用装置1’および、検証装置6の動作について説明する。図17、図18は、それぞれ情報利用装置1’、検証装置6の機能ブロックを示し、また、図19、図20はそれぞれ情報利用装置1’、検証装置6の処理手順を示したフローチャートである。
Next, operations of the
まず、情報利用装置1’のサービス要求部111は、検証装置6にサービス要求を送信する(A1001)。 First, the service request unit 111 of the information utilization apparatus 1 'transmits a service request to the verification apparatus 6 (A1001).
検証装置6の要求検証部603は、受信部502からサービス要求を受信する(D1001)と、乱数生成部604で検証セッション識別子の作成用データであるセッション識別乱数を生成する(D1002)。この際の乱数アルゴリズムやそのビット長に関しては任意の公知技術を利用してよい。
When the
要求検証部603は、生成されたセッション識別乱数と、検証装置自身の識別情報を連結したデータのハッシュ値を検証セッション識別子として生成する(D1003)。
The
要求検証部603は、検証セッション識別子をセッション記憶テーブル601に格納する(D1004)。図21にセッション記憶テーブル501を示す。同図のように、検証セッション識別子に対応付けて、サービス要求の内容に応じてセッションで検証する秘密情報の種別とセッション確立用リソースの管理に必要な情報(ここでは、有効期限)を併せて格納する。なお、定期的に古いセッション識別子を削除することでセッション確立用資源の有効利用を図ってもよい。
The
要求検証部603は、セッション識別乱数と提示を要求する秘密情報の種別や条件とを情報利用装置1’に送信し(D1005)、情報利用装置1’からの秘匿秘密情報の提示を待つ。
The
情報利用装置1’のサービス要求部111は、受信(A1002)したセッション識別乱数と検証装置6の識別子とを連結したデータのハッシュ値を生成し、検証セッション識別子とする(A1003)。
The service request unit 111 of the information utilization apparatus 1 'generates a hash value of data obtained by concatenating the received session identification random number and the identifier of the
サービス要求部111は、検証装置6から提示を要求された秘密情報に関して、情報復元要求を実施する(A1004)。このとき、第1の実施の形態では、乱数生成部106で生成した乱数を、秘匿乱数テーブル101に登録していたが、この実施の形態においては、更に検証セッション識別子も対応付けた秘匿乱数テーブル1001(図22)を用い、先に生成した検証セッション識別子も保存するようにする。
The service request unit 111 makes an information restoration request for the secret information requested to be presented by the verification device 6 (A1004). At this time, in the first embodiment, the random number generated by the random
以後、情報利用装置1’が復元装置3’から秘匿秘密情報を受信し、秘密情報を得るまでの処理(A1005)に関しては、第1の実施の形態とほぼ同様に処理が実施される。ただし、情報復元要求に検証セッション識別子が含まれている点、各分散情報管理装置2’が受信した秘匿乱数M(sid,i)のハッシュ値である秘匿乱数ハッシュH(M(sid,i))を生成する点、検証セッション識別子と秘匿乱数ハッシュも秘匿セッション情報に含まれて秘匿結果データとして分散情報管理装置2’から復元装置3’に伝えられ、復元装置3’から情報利用装置2’には検証セッション識別子と、秘匿秘密情報の生成に利用された秘匿分散情報を提供した分散情報管理装置(l)と分散情報管理装置(m)の秘匿乱数ハッシュH(M(sid,i))、H(M(sid,i))も復元セッション情報に含まれて復元結果データとして返信される点が異なる。なお、分散情報管理装置2’が秘匿乱数ハッシュを生成するのではなく、情報利用装置1’が秘匿乱数ハッシュを作成し、分散情報管理装置2’は受信した秘匿乱数のハッシュ値と秘匿乱数ハッシュとが一致することを確認するという構成にしてもよい。
Thereafter, with respect to the process (A1005) from when the information utilization apparatus 1 'receives the confidential secret information from the restoration apparatus 3' to obtain the secret information, the process is performed in substantially the same manner as in the first embodiment. However, the verification session identifier is included in the information restoration request, and the secret random number hash H (M (sid, i)) that is the hash value of the secret random number M (sid, i) received by each distributed
本実施形態においては、秘匿秘密情報と、検証セッション識別子と、復元要求セッション識別子と、秘匿乱数ハッシュH(M(sid,l))、H(M(sid,m))の対応が保証されていることがセキュリティ上重要であるため、復元装置3’から情報利用装置2’に送信されるこれらの復元セッション情報には復元装置3’の秘密鍵による電子署名が付与されていることが望ましい。以降では復元装置3’の電子署名が施されているとして話を進め、復元セッション情報(秘匿秘密情報と検証セッション識別子と復元要求セッション識別子と秘匿乱数ハッシュH(M(sid,l))、H(M(sid,m))と電子署名とを秘匿秘密情報証明と呼ぶ。秘匿秘密情報証明には有効期限やコメント等の他のフィールドがあってもよい。なお場合によっては、復元要求セッション識別子がなくてもよい。
In the present embodiment, correspondence between the secret information, the verification session identifier, the restoration request session identifier, and the secret random number hashes H (M (sid, l)) and H (M (sid, m)) is guaranteed. Since it is important for security, it is desirable that the restoration session information transmitted from the restoration device 3 ′ to the
情報利用装置1’のサービス要求部は秘匿秘密情報証明と、秘匿秘密情報を復号するための復号用データを生成するのに必要な秘匿乱数M(sid,l)、M(sid,m)とを検証装置6に送信する(A1006)。
The service request unit of the
検証装置6の要求検証部503は前記の情報を受信すると(D1006)、セッション記憶テーブル501を参照し、検証セッション識別子が有効なことを確かめる(D1008)。秘匿秘密情報証明を受信できなかった場合には、エラー処理を行い(D1007)、処理を終了する。
Upon receiving the information (D1006), the
検証装置6は署名検証部605により受信した秘匿秘密情報証明の電子署名を検証する(D1009)。
The
検証装置6の復号データ生成部506は、受信した秘匿乱数M(sid,l)、M(sid,m)のハッシュ値がそれぞれ秘匿乱数ハッシュH(M(sid,l))、H(M(sid,m))と等しいことを確認した後、受信した秘匿乱数から秘匿秘密情報を復号するための復号データを生成する(D1010)。この処理は、第1の実施の形態の情報利用装置1の動作フローA107と同様である。ここで秘匿乱数ではなく情報利用装置1’が作成済みの復号データを利用することも考えられるが、悪意のある情報利用者が、元の秘密情報と異なる復元結果を生成する復号用データを送信する攻撃が存在するため、ここでは復号用データではなく秘匿乱数を送信している。さらに情報利用装置1’が検証装置6に異なる復号結果を生成する復号用データが生成されるような秘匿乱数に置き換えて送信する可能性もあることから、秘匿乱数ハッシュの改竄を復元装置3’の電子署名で防止している。また、検証装置6が秘匿分散情報証明だけでなく、秘匿分散情報とそれに対する分散情報管理装置2’の電子署名も併せて入手し、署名の検証と秘匿分散情報の復元処理結果と受信した秘匿秘密情報との一致を確認することで、検証装置6にとってのシステムの安全性をより向上させることができる。しかし、この場合、秘匿分散情報と秘匿乱数から分散情報管理装置2’の保持する分散情報が復元できてしまうため、仮に分散情報管理装置2’からの情報漏洩があった際には、その分散情報をキーとして、個人とその属性が対応づけられてしまうという問題が発生し、本来、k個の分散情報管理装置2’からの漏洩に耐性がある本方式の特徴が損なわれてしまうという問題がある。そこで本実施形態では、検証装置6へは秘匿分散情報は提供しないこととする。
The decrypted data generation unit 506 of the
検証装置6の復号処理部607は、受信した秘匿秘密情報を復号用データにより復号し(D1011)、秘密情報を確認する(D1012)。確認した秘密情報がサービス提供条件を満たす場合には検証装置6は情報利用装置1’にサービスを提供する(D1013)。
The
本実施の形態では、情報利用装置1’が検証装置6の要求を受けてから秘匿秘密情報証明を入手して属性証明をするが、検証セッション識別子を含まない秘匿秘密情報証明をあらかじめ復元装置6から入手しておき、情報利用装置1は検証装置6に接続した際に秘匿秘密情報証明を提示してもよい。
In the present embodiment, after the
以上のようにした、本実施の形態よれば、第1の実施の形態と同様の効果を備えつつ、更に、検証装置6が情報利用装置1‘の属性情報の正当性を確認しつつ、情報利用装置1’は検証装置6による追跡を防止しつつサービスを享受できる。
According to the present embodiment as described above, while providing the same effects as those of the first embodiment, the
また、秘匿秘密情報は毎回異なった乱数で秘匿されていることから、秘匿秘密情報を知り得る主体による追跡を防ぐことができる。 Further, since the secret information is concealed with a different random number each time, it is possible to prevent tracking by a subject who can know the secret information.
なお、上記で説明した各実施の形態における各装置は、説明を簡易にするために専用装置のように記載したが、一般には、サーバ装置、パーソナルコンピュータ、携帯電話などのモバイル端末、等の汎用的な装置を用い、各機能ブロックは、それら汎用的な装置内のプロセッサによって実行されるソフトウェアプログラムで実現されるものであり、このようなものを含むことは明白である。 Note that each device in each embodiment described above is described as a dedicated device for the sake of simplicity, but in general, a general-purpose device such as a server device, a personal computer, a mobile terminal such as a mobile phone, etc. It is obvious that each functional block is realized by a software program executed by a processor in the general-purpose device and includes such a device.
また、上記実施の形態に限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。更に、上記実施の形態には種々の段階の発明が含まれており、開示される複数の構成要件における適宜な組み合わせにより種々の発明が抽出され得る。例えば、実施の形態に示される全構成要件から幾つかの構成要件が削除されても、発明が解決しようとする課題の欄で述べた課題が解決でき、発明の効果の欄で述べられている効果が得られる場合には、この構成要件が削除された構成が発明として抽出され得る。 Moreover, it is not limited to the said embodiment, In the implementation stage, it can change variously in the range which does not deviate from the summary. Furthermore, the above embodiments include inventions at various stages, and various inventions can be extracted by appropriately combining a plurality of disclosed constituent elements. For example, even if some constituent elements are deleted from all the constituent elements shown in the embodiment, the problem described in the column of the problem to be solved by the invention can be solved, and is described in the column of the effect of the invention. When an effect is obtained, a configuration in which this configuration requirement is deleted can be extracted as an invention.
1、1’…情報利用装置
2、2’…分散情報管理装置
3、3’…復元装置
4…ネットワーク
5…分散情報生成装置
6…検証装置
101、1001…秘匿乱数テーブル
102…分散情報識別子テーブル
103…接続先情報テーブル
104…情報復元要求部
105…分散情報識別子取得部
106…乱数生成部
107、205、303、608…送信部
108、203、301、602…受信部
109…復号用データ生成部
110…復号処理部
111…サービス要求部
201…接続元情報テーブル
202…分散情報テーブル
204…秘匿処理部
302…中継部
304…復元部
603…要求検証部
604…乱数生成部
605…署名検証部
606…復号用データ生成部
607…復号処理部
DESCRIPTION OF
Claims (6)
前記情報利用装置は、
前記分散情報のビット長と同じビット長の乱数をn個生成する生成手段と、
前記分散情報管理装置でそれぞれ保存する分散情報を一意に識別する分散情報識別子を取得する取得手段と、
前記各乱数と前記各分散情報識別子とを対応づけて保存する保存手段と、
前記分散情報識別子と前記乱数の一つとを含む情報復元要求を前記分散情報管理装置の少なくともk台へそれぞれ送信する送信手段とを備え、
前記各分散情報管理装置は、
前記情報復元要求を受信すると、該情報復元要求に含まれる前記分散情報識別子に対応する前記分散情報を取得する分散情報取得手段と、
取得された前記分散情報を前記情報復元要求に含まれる前記乱数により秘匿して秘匿分散情報を生成する秘匿分散情報生成手段と、
生成した前記秘匿分散情報を前記復元装置に送信する秘匿分散情報送信手段とを備え、
前記復元装置は、
k個の前記秘匿分散情報を受信すると、(k,n)閾値秘密分散法の復元処理を行い、秘匿秘密情報を復元する秘匿分散情報復元手段と、
復元された前記秘匿秘密情報を前記情報利用装置に送信する秘匿秘密情報送信手段とを備え、
前記情報利用装置は、送信された秘匿秘密情報を前記保存手段で保存した乱数を用いて復号し、秘密情報を得るようにしたことを特徴とする分散情報復元システム。 Using the (k, n) threshold secret sharing method, n shared information management devices that store each of the n shared information generated from the secret information to be kept secret, a restoration device, and the secret information are obtained. A distributed information restoration system connected via a network with an information utilization device for
The information utilization device includes:
Generating means for generating n random numbers having the same bit length as the bit length of the shared information;
An acquisition unit for acquiring a shared information identifier for uniquely identifying the shared information stored in the shared information management device;
Storage means for storing each random number and each shared information identifier in association with each other;
Transmitting means for transmitting an information restoration request including the shared information identifier and one of the random numbers to at least k of the shared information management device, respectively.
Each of the distributed information management devices
Upon receiving the information restoration request, shared information acquisition means for acquiring the shared information corresponding to the shared information identifier included in the information recovery request;
Secret sharing information generation means for generating the secret sharing information by concealing the acquired sharing information with the random number included in the information restoration request;
A secret sharing information transmitting unit that transmits the generated secret sharing information to the restoration device;
The restoration device
When the k pieces of the secret sharing information are received, a secret sharing information restoring unit that restores the secret secret information by performing a restoration process of the (k, n) threshold secret sharing method;
A secret secret information transmitting means for transmitting the secret secret information restored to the information utilization device;
The distributed information restoration system, wherein the information utilization device decrypts the transmitted secret information using a random number stored in the storage unit to obtain secret information.
前記検証装置は、検証情報を生成する検証情報生成手段を備え、
前記情報利用装置は、
前記検証装置から前記検証情報を得る検証情報取得手段と、
前記分散情報のビット長と同じビット長の乱数をn個生成する生成手段と、
前記分散情報管理装置でそれぞれ保存する分散情報を一意に識別する分散情報識別子を取得する分散情報識別子取得手段と、
前記各乱数と前記各分散情報識別子とを対応づけて保存する保存手段と、
前記検証情報と前記分散情報識別子と前記乱数の一つとを含む情報復元要求を前記分散情報管理装置の少なくともk台へそれぞれ送信する送信手段とを備え、
前記各分散情報管理装置は、
前記情報復元要求を受信すると、該情報復元要求に含まれる前記分散情報識別子に対応する前記分散情報を取得する分散情報取得手段と、
取得された前記分散情報を前記情報復元要求に含まれる前記乱数により秘匿して秘匿分散情報を生成する秘匿分散情報生成手段と、
生成した前記秘匿分散情報を前記検証情報と共に前記復元装置に送信する秘匿分散情報送信手段とを備え、
前記復元装置は、
k個の前記秘匿分散情報を受信すると、(k,n)閾値秘密分散法の復元処理を行い、秘匿秘密情報を復元する秘匿分散情報復元手段と、
復元された前記秘匿秘密情報を前記検証情報と共に、前記情報利用装置に送信する秘匿秘密情報送信手段とを備え、
前記情報利用装置は、送信された秘匿秘密情報と前記検証情報と前記保存手段で保存した前記乱数に基づく復号用情報とを、前記検証装置へ送信し、
前記検証装置は、送信された前記検証情報を確認の上、前記秘匿秘密情報を前記復号用情報を用いて復号し、秘密情報を得るようにしたことを特徴とする分散情報復元システム。 Using the (k, n) threshold secret sharing method, obtain n shared information management devices that store each of n shared information generated from secret information that is to be kept secret, a restoration device, and provision of services. For this purpose, there is provided a distributed information restoration system in which an information utilization device that makes a request for obtaining the secret information and a verification device that confirms the secret information to provide the service are connected via a network. ,
The verification apparatus includes verification information generation means for generating verification information,
The information utilization device includes:
Verification information acquisition means for obtaining the verification information from the verification device;
Generating means for generating n random numbers having the same bit length as the bit length of the shared information;
A shared information identifier obtaining unit for obtaining a shared information identifier for uniquely identifying the shared information stored in the shared information management device;
Storage means for storing each random number and each shared information identifier in association with each other;
Transmission means for transmitting an information restoration request including the verification information, the shared information identifier, and one of the random numbers to at least k of the shared information management device, respectively.
Each of the distributed information management devices
Upon receiving the information restoration request, shared information acquisition means for acquiring the shared information corresponding to the shared information identifier included in the information recovery request;
Secret sharing information generation means for generating the secret sharing information by concealing the acquired sharing information with the random number included in the information restoration request;
A secret sharing information transmitting means for transmitting the generated secret sharing information together with the verification information to the restoration device;
The restoration device
When the k pieces of the secret sharing information are received, a secret sharing information restoring unit that restores the secret secret information by performing a restoration process of the (k, n) threshold secret sharing method;
A secret secret information transmission unit that transmits the restored secret information together with the verification information to the information use device,
The information using device transmits the transmitted secret information, the verification information, and the decryption information based on the random number stored in the storage unit to the verification device,
The distributed information restoration system characterized in that the verification device confirms the transmitted verification information, and then decrypts the secret information using the decoding information to obtain secret information.
前記分散情報管理装置の前記秘匿分散情報生成手段は、前記分散情報と前記情報復元要求に含まれる前記秘匿乱数との排他的論理和演算によって、秘匿分散情報を生成し、
秘匿分散情報の復号時には、前記秘匿秘密情報と前記情報利用装置で保存していた前記乱数とを排他的論理和演算によって、秘密情報を得るようにしたことを特徴とする請求項1または2に記載の分散情報復元システム。 The (k, n) threshold secret sharing method uses the (2, n) threshold secret sharing method,
The secret sharing information generation unit of the shared information management device generates secret sharing information by performing an exclusive OR operation on the sharing information and the secret random number included in the information restoration request,
3. The secret information is obtained by performing an exclusive OR operation on the secret secret information and the random number stored in the information using apparatus when decrypting the secret sharing information. The distributed information restoration system described.
前記情報利用装置の前記生成手段は、都度n個の乱数を新規に生成するようにすることを特徴とする請求項1乃至3の何れかの分散情報復元システム。 When a series of processes in which the secret information is restored as one session, for each session,
4. The distributed information restoration system according to claim 1, wherein the generation unit of the information utilization apparatus newly generates n random numbers each time.
前記分散情報のビット長と同じビット長の乱数をn個生成する生成手段と、
前記分散情報管理装置でそれぞれ保存する分散情報を一意に識別する分散情報識別子を取得する取得手段と、
前記各乱数と前記各分散情報識別子とを対応づけて保存する保存手段と、
前記分散情報識別子と前記乱数の一つとを含む情報復元要求を前記分散情報管理装置の少なくとも2台へそれぞれ送信する送信手段と、
前記分散情報管理装置で保存する分散情報と前記情報復元要求に含む前記乱数とで排他的論理和演算された少なくとも2つの秘匿分散情報から復元装置で復元された秘匿秘密情報を受信する受信手段と、
受信した秘匿秘密情報を前記保存手段で保存した乱数を用いて復号し、秘密情報を得る
復号手段とを備えたことを特徴とする情報利用装置。 Using the (2, n) threshold secret sharing method, connect n shared information management devices that store each of n shared information generated from secret information that is to be kept secret, a restoration device, and a network An information utilization device for obtaining the secret information,
Generating means for generating n random numbers having the same bit length as the bit length of the shared information;
An acquisition unit for acquiring a shared information identifier for uniquely identifying the shared information stored in the shared information management device;
Storage means for storing each random number and each shared information identifier in association with each other;
Transmitting means for respectively transmitting an information restoration request including the shared information identifier and one of the random numbers to at least two of the shared information management devices;
Receiving means for receiving secret secret information restored by the restoration device from at least two pieces of secret sharing information obtained by performing an exclusive OR operation on the shared information stored in the shared information management device and the random number included in the information restoration request; ,
An information utilization apparatus comprising: decryption means for decrypting received confidential secret information using a random number stored in the storage means to obtain secret information.
前記情報利用装置から前記特定のサービスを受けたい旨の要求を受け、検証情報を生成する検証情報生成手段と、
生成した前記検証情報を前記情報利用装置へ送信する送信手段と、
検証情報を含む情報復元要求により得られる、前記分散情報管理装置で保存する分散情報と前記情報利用装置で生成された乱数とで排他的論理和演算された少なくとも2つの秘匿分散情報から復元装置で復元された秘匿秘密情報と、秘匿秘密情報に付加して与えられる検証情報と、前記乱数に基づく復号用情報とを受信する受信手段と、
送信された前記検証情報を確認の上、前記秘匿秘密情報を前記復号用情報を用いて復号し、秘密情報を得る秘密情報取得手段とを備えたことを特徴とする検証装置。 Presenting n shared information management devices for storing each of n shared information generated from secret information to be kept secret, a restoration device, and the secret information using a (2, n) threshold secret sharing method An information utilization device that receives a specific service, and a verification device that is connected via a network, receives the presentation of the secret information, and gives the specific service,
A verification information generating means for receiving a request to receive the specific service from the information utilization device and generating verification information;
Transmitting means for transmitting the generated verification information to the information utilization device;
The restoration apparatus uses at least two pieces of secret shared information obtained by an information restoration request including verification information and exclusive ORed with the shared information stored in the shared information management apparatus and the random number generated by the information use apparatus. Receiving means for receiving the restored secret information, the verification information given in addition to the secret information, and the decoding information based on the random number;
A verification apparatus comprising: secret information acquisition means for obtaining secret information by decoding the secret information using the decryption information after confirming the transmitted verification information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007094907A JP2008250931A (en) | 2007-03-30 | 2007-03-30 | System for restoring distributed information, information utilizing device, and verification device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007094907A JP2008250931A (en) | 2007-03-30 | 2007-03-30 | System for restoring distributed information, information utilizing device, and verification device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008250931A true JP2008250931A (en) | 2008-10-16 |
Family
ID=39975752
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007094907A Pending JP2008250931A (en) | 2007-03-30 | 2007-03-30 | System for restoring distributed information, information utilizing device, and verification device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008250931A (en) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008262040A (en) * | 2007-04-12 | 2008-10-30 | Kddi Corp | Distributed information creating apparatus, secret information restoring apparatus, distributed information creating method, secret information restoring method, and program |
JP2010011109A (en) * | 2008-06-27 | 2010-01-14 | Kddi Corp | Authentication unit, authentication terminal, authentication system, authentication method, and program |
JP2010219603A (en) * | 2009-03-13 | 2010-09-30 | Casio Computer Co Ltd | Secret information management system, secret information management device, and program |
CN102396012A (en) * | 2009-04-24 | 2012-03-28 | 日本电信电话株式会社 | Secret distribution system, distribution device, distribution management device, acquisition device, processing methods for said devices, secret distribution method, program, and recording medium |
JP2012194489A (en) * | 2011-03-17 | 2012-10-11 | Nec Soft Ltd | Shared information management system, shared information management method and shared information management program |
JP2013512625A (en) * | 2009-11-25 | 2013-04-11 | セキュリティー ファースト コーポレイション | System and method for securing data in motion |
JP2013524352A (en) * | 2010-03-31 | 2013-06-17 | セキュリティー ファースト コーポレイション | System and method for securing data in motion |
US8861717B2 (en) | 2009-12-22 | 2014-10-14 | Nec Corporation | Verification device, secret information restoration device, verification method, program, and secret sharing system |
US8904194B2 (en) | 2004-10-25 | 2014-12-02 | Security First Corp. | Secure data parser method and system |
JP2015505230A (en) * | 2012-01-25 | 2015-02-16 | サーティボックス エルティーディーCertivox,Ltd. | System and method for securing a secret key issued from a distributed secret key generator (D-PKG) node |
US9021257B2 (en) | 2009-06-19 | 2015-04-28 | Nec Corporation | Secret information distribution system, secret information distribution method and program |
JP2016021649A (en) * | 2014-07-14 | 2016-02-04 | パナソニックIpマネジメント株式会社 | Image processing system, image processing device and image processing method |
US9411524B2 (en) | 2010-05-28 | 2016-08-09 | Security First Corp. | Accelerator system for use with secure data storage |
JP2018503318A (en) * | 2015-01-22 | 2018-02-01 | アリババ グループ ホウルディング リミテッド | Method, apparatus, and system for quantum key distribution |
WO2019168104A1 (en) * | 2018-02-28 | 2019-09-06 | リアル・テクノロジー株式会社 | Validity management system, validity management method, and program |
JP2020056840A (en) * | 2018-09-28 | 2020-04-09 | 学校法人東京理科大学 | Sharing device, secure computation device, verification restoration device, sharing system, secure computation verification restoration system, and program |
CN111758127A (en) * | 2018-02-20 | 2020-10-09 | 日本电信电话株式会社 | Secret calculation device, secret calculation authentication system, secret calculation method, and program |
JP2020537428A (en) * | 2017-10-10 | 2020-12-17 | コミサリヤ・ア・レネルジ・アトミク・エ・オ・エネルジ・アルテルナテイブ | Equipment and methods for data transmission |
US11435988B2 (en) | 2018-09-20 | 2022-09-06 | Nec Corporation | Conversion apparatus, conversion method and program |
-
2007
- 2007-03-30 JP JP2007094907A patent/JP2008250931A/en active Pending
Cited By (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9177159B2 (en) | 2004-10-25 | 2015-11-03 | Security First Corp. | Secure data parser method and system |
US9935923B2 (en) | 2004-10-25 | 2018-04-03 | Security First Corp. | Secure data parser method and system |
US9009848B2 (en) | 2004-10-25 | 2015-04-14 | Security First Corp. | Secure data parser method and system |
US9985932B2 (en) | 2004-10-25 | 2018-05-29 | Security First Corp. | Secure data parser method and system |
US11178116B2 (en) | 2004-10-25 | 2021-11-16 | Security First Corp. | Secure data parser method and system |
US9338140B2 (en) | 2004-10-25 | 2016-05-10 | Security First Corp. | Secure data parser method and system |
US9992170B2 (en) | 2004-10-25 | 2018-06-05 | Security First Corp. | Secure data parser method and system |
US9294444B2 (en) | 2004-10-25 | 2016-03-22 | Security First Corp. | Systems and methods for cryptographically splitting and storing data |
US9294445B2 (en) | 2004-10-25 | 2016-03-22 | Security First Corp. | Secure data parser method and system |
US8904194B2 (en) | 2004-10-25 | 2014-12-02 | Security First Corp. | Secure data parser method and system |
US9871770B2 (en) | 2004-10-25 | 2018-01-16 | Security First Corp. | Secure data parser method and system |
US9906500B2 (en) | 2004-10-25 | 2018-02-27 | Security First Corp. | Secure data parser method and system |
US9135456B2 (en) | 2004-10-25 | 2015-09-15 | Security First Corp. | Secure data parser method and system |
US9047475B2 (en) | 2004-10-25 | 2015-06-02 | Security First Corp. | Secure data parser method and system |
JP2008262040A (en) * | 2007-04-12 | 2008-10-30 | Kddi Corp | Distributed information creating apparatus, secret information restoring apparatus, distributed information creating method, secret information restoring method, and program |
JP2010011109A (en) * | 2008-06-27 | 2010-01-14 | Kddi Corp | Authentication unit, authentication terminal, authentication system, authentication method, and program |
JP2010219603A (en) * | 2009-03-13 | 2010-09-30 | Casio Computer Co Ltd | Secret information management system, secret information management device, and program |
CN102396012B (en) * | 2009-04-24 | 2014-05-07 | 日本电信电话株式会社 | Secret distribution system, distribution device, distribution management device, acquisition device, processing methods for said devices, secret distribution method |
CN102396012A (en) * | 2009-04-24 | 2012-03-28 | 日本电信电话株式会社 | Secret distribution system, distribution device, distribution management device, acquisition device, processing methods for said devices, secret distribution method, program, and recording medium |
US9021257B2 (en) | 2009-06-19 | 2015-04-28 | Nec Corporation | Secret information distribution system, secret information distribution method and program |
JP2013512625A (en) * | 2009-11-25 | 2013-04-11 | セキュリティー ファースト コーポレイション | System and method for securing data in motion |
US8861717B2 (en) | 2009-12-22 | 2014-10-14 | Nec Corporation | Verification device, secret information restoration device, verification method, program, and secret sharing system |
US9443097B2 (en) | 2010-03-31 | 2016-09-13 | Security First Corp. | Systems and methods for securing data in motion |
JP2013524352A (en) * | 2010-03-31 | 2013-06-17 | セキュリティー ファースト コーポレイション | System and method for securing data in motion |
US10068103B2 (en) | 2010-03-31 | 2018-09-04 | Security First Corp. | Systems and methods for securing data in motion |
US9213857B2 (en) | 2010-03-31 | 2015-12-15 | Security First Corp. | Systems and methods for securing data in motion |
US9589148B2 (en) | 2010-03-31 | 2017-03-07 | Security First Corp. | Systems and methods for securing data in motion |
US9411524B2 (en) | 2010-05-28 | 2016-08-09 | Security First Corp. | Accelerator system for use with secure data storage |
JP2012194489A (en) * | 2011-03-17 | 2012-10-11 | Nec Soft Ltd | Shared information management system, shared information management method and shared information management program |
JP2015505230A (en) * | 2012-01-25 | 2015-02-16 | サーティボックス エルティーディーCertivox,Ltd. | System and method for securing a secret key issued from a distributed secret key generator (D-PKG) node |
JP2016021649A (en) * | 2014-07-14 | 2016-02-04 | パナソニックIpマネジメント株式会社 | Image processing system, image processing device and image processing method |
JP2020127206A (en) * | 2015-01-22 | 2020-08-20 | アリババ グループ ホウルディング リミテッド | Method, apparatus and system for quantum key distribution |
US10757083B2 (en) | 2015-01-22 | 2020-08-25 | Alibaba Group Holding Limited | Method, apparatus, and system for quantum key distribution |
JP2018503318A (en) * | 2015-01-22 | 2018-02-01 | アリババ グループ ホウルディング リミテッド | Method, apparatus, and system for quantum key distribution |
US11665143B2 (en) | 2017-10-10 | 2023-05-30 | Commissariat A L'energie Atomique Et Aux Energies Alternatives | Method, device and medium for transmission of fragmented IP addresses and data packets through a network |
JP7194732B2 (en) | 2017-10-10 | 2022-12-22 | コミサリヤ・ア・レネルジ・アトミク・エ・オ・エネルジ・アルテルナテイブ | Apparatus and method for data transmission |
JP2020537428A (en) * | 2017-10-10 | 2020-12-17 | コミサリヤ・ア・レネルジ・アトミク・エ・オ・エネルジ・アルテルナテイブ | Equipment and methods for data transmission |
CN111758127B (en) * | 2018-02-20 | 2023-08-08 | 日本电信电话株式会社 | Secret calculation device and method thereof secret calculation authentication system and recording medium |
CN111758127A (en) * | 2018-02-20 | 2020-10-09 | 日本电信电话株式会社 | Secret calculation device, secret calculation authentication system, secret calculation method, and program |
JP7074319B2 (en) | 2018-02-28 | 2022-05-24 | リアル・テクノロジー株式会社 | Legitimacy management system, legitimacy management method and program |
JP2019153842A (en) * | 2018-02-28 | 2019-09-12 | リアル・テクノロジー株式会社 | Validity management system, validity management method, and program |
WO2019168104A1 (en) * | 2018-02-28 | 2019-09-06 | リアル・テクノロジー株式会社 | Validity management system, validity management method, and program |
US11435988B2 (en) | 2018-09-20 | 2022-09-06 | Nec Corporation | Conversion apparatus, conversion method and program |
JP2020056840A (en) * | 2018-09-28 | 2020-04-09 | 学校法人東京理科大学 | Sharing device, secure computation device, verification restoration device, sharing system, secure computation verification restoration system, and program |
JP7200462B2 (en) | 2018-09-28 | 2023-01-10 | 学校法人東京理科大学 | DISTRIBUTION DEVICE, SECURE COMPUTING DEVICE, VERIFICATION AND RECOVERY DEVICE, DISTRIBUTED SYSTEM, SECURE COMPUTER VERIFICATION AND RESTORE SYSTEM, AND PROGRAM |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2008250931A (en) | System for restoring distributed information, information utilizing device, and verification device | |
US11533297B2 (en) | Secure communication channel with token renewal mechanism | |
Yau et al. | Security analysis of a chaotic map-based authentication scheme for telecare medicine information systems | |
CN106104562B (en) | System and method for securely storing and recovering confidential data | |
US7688975B2 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
US8059818B2 (en) | Accessing protected data on network storage from multiple devices | |
US8307208B2 (en) | Confidential communication method | |
US8683209B2 (en) | Method and apparatus for pseudonym generation and authentication | |
KR20150141362A (en) | Network node and method for operating the network node | |
CN102624740A (en) | Data interaction method, client and server | |
Wang et al. | Data integrity checking with reliable data transfer for secure cloud storage | |
JP2015115893A (en) | Communication method, communication program, and relay device | |
CN110493367B (en) | Address-free IPv6 non-public server, client and communication method | |
JP4783340B2 (en) | Protecting data traffic in a mobile network environment | |
CN110519222B (en) | External network access identity authentication method and system based on disposable asymmetric key pair and key fob | |
KR20220030298A (en) | Computer-implemented systems and methods for facilitating blockchain-related transactions using network identifiers for participating entities. | |
Junghanns et al. | Engineering of secure multi-cloud storage | |
CN114760046A (en) | Identity authentication method and device | |
JP2005175992A (en) | Certificate distribution system and certificate distribution method | |
US20230239138A1 (en) | Enhanced secure cryptographic communication system | |
KR102086739B1 (en) | Electronic re-signing method to support various digital signature algorithms in secure sockets layer decryption device | |
Toğay | A practical key agreement scheme for videoconferencing | |
US20050160041A1 (en) | Smartcard-based root certificate methods and apparatuses | |
Aquina | Quantum secure connection to your institution | |
CN114996770A (en) | Identity recognition method based on host management system |