JP2010118968A - Secret information distribution device and secret information restoration device - Google Patents
Secret information distribution device and secret information restoration device Download PDFInfo
- Publication number
- JP2010118968A JP2010118968A JP2008291583A JP2008291583A JP2010118968A JP 2010118968 A JP2010118968 A JP 2010118968A JP 2008291583 A JP2008291583 A JP 2008291583A JP 2008291583 A JP2008291583 A JP 2008291583A JP 2010118968 A JP2010118968 A JP 2010118968A
- Authority
- JP
- Japan
- Prior art keywords
- natural number
- secret information
- share
- remainder
- prime
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、秘密情報を分散する装置および復元する装置に関する。 The present invention relates to an apparatus for distributing and restoring secret information.
情報は、その重要度に応じて対応する処置が異なっており、重要度の高い情報ほど、より強固なセキュリティ対策をとる必要がある。そのなかでも、組織の運営に支障をもたらすような機密レベルの情報を安全に管理するためには、情報の暗号化だけでは不完全で、その暗号鍵の管理も重要である。 Information corresponds to different measures depending on its importance, and it is necessary to take stronger security measures for information with higher importance. Among these, in order to safely manage information at a confidential level that would impede the operation of the organization, the encryption of the information alone is incomplete, and the management of the encryption key is also important.
秘密分散法はこのような鍵の管理を目的とした方式であり、秘密情報をシェアに分散することによってセキュリティを高める手法である。また、復元に必要なシェアの個数(k:しきい値)をあらかじめ設定することにより、すべてのシェアを集めなくても元の秘密情報を復元することが可能であるという特性を有する。 The secret sharing method is a method for managing such a key, and is a method for improving security by distributing secret information to shares. In addition, by setting the number of shares (k: threshold) necessary for restoration in advance, the original secret information can be restored without collecting all the shares.
しかし、k個のシェアで元の秘密情報を復元できるため、シェアに改竄があった場合、復元時の情報が変化してしまうという問題がある。全ての組み合わせで復元を行えば改竄を発見できるが、実際の組み合わせは膨大な数に及ぶため、改竄の検出は困難なことが多い。また過半数以上のシェアに改竄があった場合、誤った結果を正しい結果と認識してしまうおそれもある。 However, since the original secret information can be restored with k shares, there is a problem that the information at the time of restoration changes when the share is falsified. If restoration is performed with all combinations, tampering can be found. However, since there are an enormous number of actual combinations, it is often difficult to detect tampering. In addition, if the share of the majority is falsified, there is a risk that an incorrect result will be recognized as a correct result.
この問題を解決できる秘密分散法が非特許文献1に開示されている。
Non-patent
非特許文献1には、ペル方程式を用いて、各シェアそれぞれが改竄を検知することが可能な秘密分散法が提案されている。
Non-Patent
この方式により,シェアの誤りを検知することで、シェアの全ての組み合わせを試すことなく、また誤った結果を正しい結果と認織することなく情報を復元することが出来る。 By detecting share errors by this method, it is possible to restore information without trying all combinations of shares and without admitting wrong results as correct results.
非特許文献1に開示されている秘密分散法を説明する。
1. 前提
1−1. 中国の剰余定理
正の整数m1,m2が互いに素であるとき、任意の整数a1,a2に対して(1)と(2)の連立合同式には解xが存在し、その解はすべてN=m1・m2を法として合同である。
x≡a1(mod m1)...(1)
x≡a2(mod m2)...(2)
The secret sharing method disclosed in
1. Assumption 1-1. Chinese remainder theorem When the positive integers m 1 and m 2 are relatively prime, there exists a solution x in the simultaneous congruence of (1) and (2) for any integer a 1 and a 2 , All solutions are congruent modulo N = m 1 · m 2 .
x≡a 1 (mod m 1 ) ... (1)
x≡a 2 (mod m 2 ) ... (2)
2. ペル方程式
2−1. (3)式をペル方程式という。
x2−d・y2=1 ...(3)
(d∈N,√d∈Q,N:自然数,Q有理数)
この方程式を満たす解x,yは無数に存在する。ペル方程式の解をz=x+y√dと表現したとき、全ての解で最小の解を基本解という。
2. Pell equation 2-1. Equation (3) is called the Pell equation.
x 2 −d · y 2 = 1 (3)
(D∈N, √d∈Q, N: natural number, Q rational number)
There are countless solutions x and y that satisfy this equation. When the solution of the Pell equation is expressed as z = x + y√d, the smallest solution among all the solutions is called a basic solution.
3. ペル方程式の諸定理
(4)式をペル方程式の基本解の判別式といい、(4)式を満たし、z=a+b√dがペル方程式の解となるならば、それが基本解である。
d∈N,√d∈Q,a,b∈N、
a≧[b2/2] ...(4)
3. The Pel equation theorem (4) is called the discriminant of the basic solution of the Pell equation. If the equation (4) is satisfied and z = a + b√d is the solution of the Pell equation, it is the basic solution.
d∈N, √d∈Q, a, b∈N,
a ≧ [b 2/2] ... (4)
4. 分散フェーズ
4−1. まず、分散対象の秘密情報Sを、ルート部分だけは、子ノードの和、それ以外のノードは子ノードの積で計算できるように秘密情報Sをグループに分解し、ツリー(木)構造とすることで、シェア一つ一つのサイズを小さくする。
4). Distribution phase 4-1. First, the secret information S to be distributed is decomposed into groups so that only the root part can be calculated by the sum of the child nodes, and the other nodes by the product of the child nodes, and a tree (tree) structure is obtained. By reducing the size of each share.
4−2. ノードグループSiについて、全てのxj=1+uj・vj 2が互いに素となるように、uj,vj(j=1,2,...n)をランダムに発生させる。
4−3. ツリーのノードを構成する情報Siを、xj(=1+uj・vj 2)で割った余りαjを求める。
4−4. 自然数dj=uj・(uj・vj 2+2)を求める。
4−5. この時の(i,uj,vj,αj)がシェアとなる。
4−6. 4−2〜4−5の処理をすべてのノードで行う。このとき、ノードグループ毎にnの値は異なってもよい。
4-2. For the node group S i , u j and v j (j = 1, 2,... N) are randomly generated so that all x j = 1 + u j · v j 2 are relatively prime.
4-3. The remainder α j obtained by dividing the information S i constituting the node of the tree by x j (= 1 + u j · v j 2 ) is obtained.
4-4. A natural number d j = u j · (u j · v j 2 +2) is obtained.
4-5. (I, u j , v j , α j ) at this time is a share.
4-6. Processes 4-2 to 4-5 are performed on all nodes. At this time, the value of n may be different for each node group.
5. 復元フェーズ
5−1. シェア1つを取り出す。
5−2. 後述する改竄の有無の判定を行う。
5−3. 改竄がなければ、復元処理を行えるシェアとして利用可能なので、保持しておく。
5−4. 5−1〜5−3の処理をすべてのシェアで行う。
5−5. 保持しておいた全てのシェアから、ノードグループ固有の番号iで分類を行う。
5−6. (5)式に示すように、iで分類されたシェアから作られた合同式を連立させ、その解xiで分類されたk個のシェアから作られた合同式を連立させ、その解xiを求める。
xi≡ αij(mod l+uij・vij 2) ...(5)
(1≦i≦z)(1≦j≦k)z:ノードグループ数、k=ノードグループの情報復元に必要なシェア数の閾値
5−7. 全てのグループで解を求め、ツリーを作る。
5−8. ツリーの部分木に注目し、計算が合うかチェックを行う。
5−9. ツリー上の計算が合えば、ツリーのルート部分が、秘密情報Sとなる。
5). Restoration phase 5-1. Take out one share.
5-2. The presence / absence of falsification described later is determined.
5-3. If there is no falsification, it can be used as a share that can be restored, so keep it.
5-4. Processes 5-1 to 5-3 are performed for all shares.
5-5. The classification is performed by the node group specific number i from all the held shares.
5-6. As shown in the equation (5), a congruence formula created from the shares classified by i is coupled, a congruence formula created from k shares classified by the solution x i is coupled, and the solution x i is determined.
x i ≡ α ij (mod l + u ij · v ij 2 ) (5)
(1.ltoreq.i.ltoreq.z) (1.ltoreq.j.ltoreq.k) z: number of node groups, k = threshold number threshold necessary for restoring node group information 5-7. Find a solution for all groups and build a tree.
5-8. Pay attention to the subtree of the tree and check if the calculation is correct.
5-9. If the calculation on the tree is correct, the root portion of the tree becomes the secret information S.
6. 改竄判定の方法
改竄の判定はペル方程式を用いて行う。
改竄があれば、シェアはペル方程式や,ペル方程式の基本解の判別式を満たさないことから改竄の検知が可能となる。
6−1. xi=1+ui・vi 2,y=viとして,それぞれ(3)式で示すペル
方程式に代入し,式が成立するか判定を行う。
6−2. ペル方程式が成立した場合、(4)式にa=x,b=yを当てはめ、基本解であるか否か判定する。
6−3. 基本解であれば、改竄は行われていないと判定する。
6). Method of falsification determination Falsification is determined using the Pell equation.
If tampering occurs, tampering can be detected because the share does not satisfy the Pell equation or the discriminant of the basic solution of the Pell equation.
6-1. x i = 1 + u i · v i 2 and y = v i are substituted into the Pell equation shown by the equation (3), respectively, and it is determined whether the equation is satisfied.
6-2. When the Pell equation holds, a = x and b = y are applied to the equation (4) to determine whether or not the basic solution.
6-3. If it is a basic solution, it is determined that no falsification has been performed.
非特許文献1に開示された手法によれば、ペル方程式を用いてシェアの改竄の有無を容易に検出することができ、さらに、ツリーを用いて復元された情報相互の関係から改竄を検出することも可能となる。
According to the method disclosed in
しかしながら、この手法によれば、uとvとを公開するので、d(=u・(u・v2+2))を完全に復元できる。従って、新しい3つ組u’,v’,d’を生成して、改竄を検知できないようにして、復元を困難にすることが可能となる。 However, according to this method, since u and v are disclosed, d (= u · (u · v 2 +2)) can be completely restored. Therefore, a new triplet u ′, v ′, d ′ can be generated so that falsification cannot be detected, making restoration difficult.
本発明は、上記実情に鑑みてなされたものであり、シェアの改竄を防止可能な秘密分散法を提供することを目的とする。
また、本発明は、より信頼性の高いペル方程式を用いた改竄検知可能な秘密分散法を提供することを目的とする。
The present invention has been made in view of the above circumstances, and an object thereof is to provide a secret sharing method capable of preventing share tampering.
Another object of the present invention is to provide a secret sharing method that can detect tampering using a more reliable Pell equation.
上記目的を達成するため、この発明の第1の観点に係る秘密情報分散装置は、
xj=1+uj・vj 2で表され、互いに素である複数の自然数xj(j=1,2,...,n)の組を生成するxj生成手段と、
秘密情報Sを自然数xjで割った剰余αjを求める除算手段と、
前記自然数xjと剰余αjとを、素数を用いてゲーデル数化して、自然数tjを生成するゲーデル数化手段と、
自然数tjを含むシェアを生成して分散する分散手段と、
を備えることを特徴とする。
In order to achieve the above object, a secret information distribution apparatus according to the first aspect of the present invention provides:
x j = 1 + expressed by u j · v j 2, a plurality of natural numbers relatively prime x j (j = 1,2, ... , n) and x j generating means for generating a set of,
A division means for obtaining a remainder α j obtained by dividing the secret information S by the natural number x j ;
Godel numbering means for generating the natural number t j by converting the natural number x j and the remainder α j into a Godel number using a prime number;
A distribution means for generating and distributing a share including the natural number t j ;
It is characterized by providing.
秘密情報Sをz個のノードを有する木構造に分解する手段をさらに有し、
前記xj生成手段は、第i(i=0,1,...,z−1)のノードグループのそれぞれについて、複数の自然数xijを生成し、
前記除算手段は、各ノードの値Siを自然数xijで割った剰余αijを求め、
前記ゲーデル数化手段は、各ノードについて、前記自然数xijと剰余αijとを、素数を用いてゲーデル数化して、自然数tijを生成し、
前記分散手段は、各ノードについて、自然数tijを含むシェアを生成して分散する、
ように構成してもよい。
Means for decomposing the secret information S into a tree structure having z nodes;
The x j generating means generates a plurality of natural numbers x ij for each of the i-th (i = 0, 1,..., Z−1) node groups,
The dividing means obtains a remainder α ij obtained by dividing the value S i of each node by a natural number x ij ,
The Godel numbering means, for each node, converts the natural number x ij and the remainder α ij into a Godel number using a prime number to generate a natural number t ij ,
The distribution means generates and distributes a share including a natural number t ij for each node.
You may comprise as follows.
前記ゲーデル数化手段は、例えば、前記自然数xjと剰余αjとを、既知の変換式によりzj1とzj2とに変換し、さらに、tj=zj1・pzj2に代入することにより、自然数tjを求める。なお、zj1とpは互いに素、pは素数である。 The Godel numbering means, for example, converts the natural number x j and the remainder α j into z j1 and z j2 by a known conversion formula, and further substitutes them into t j = z j1 · p zj2 The natural number t j is obtained. Note that z j1 and p are prime to each other, and p is a prime number.
yj=vjとしたときに、ペル方程式xj 2−d・yj 2=1を満たす自然数djを求める手段と、
求めた「自然数」djを、正当権限を有する者に配布する手段と、
をさらに配置してもよい。
means for obtaining a natural number d j satisfying the Pell equation x j 2 -d · y j 2 = 1 when y j = v j ;
Means for distributing the obtained “natural number” d j to those who have a legitimate authority;
May be further arranged.
yj=vjとしたときに、ペル方程式xj 2−dj・yj 2=1を満たす自然数djを求める手段をさらに備え、
前記ゲーデル数化手段は、前記自然数xjと剰余αjとを、既知の変換式によりzj1とzj2とに変換し、さらに、tj=zj1・p1 zj2・p2 djに代入することにより、自然数tjを求めるようにしてもよい。なお、zj1とp1とp2は互いに素、p1、p2は素数である。
means for obtaining a natural number d j satisfying the Pell equation x j 2 −d j · y j 2 = 1 when y j = v j ;
The Godel number conversion means converts the natural number x j and the remainder α j into z j1 and z j2 by a known conversion formula, and further substitutes them into t j = z j1 · p 1 zj2 · p 2 dj By doing so, you may make it obtain | require natural number tj. Note that z j1 , p 1, and p 2 are prime numbers, and p 1 and p 2 are prime numbers.
また、この発明の第2の観点に係る秘密情報復元装置は、
上述の秘密情報分散装置により、生成されたシェアを記憶する記憶手段と、
前記記憶手段に記憶されているシェアに含まれている自然数tjを素因数分解し、分解した素因数に基づいて、前記自然数xjと剰余αjとを再生する再生手段と、
再生された前記自然数xjと前記剰余αjとに基づいて、秘密情報Sを復元する復元手段と、
を備えることを特徴とする。
Moreover, the secret information restoring device according to the second aspect of the present invention provides:
Storage means for storing shares generated by the above-described secret information distribution apparatus;
Reproducing means for factoring the natural number t j included in the share stored in the storage means and reproducing the natural number x j and the remainder α j based on the decomposed prime factor;
Restoring means for restoring the secret information S based on the reproduced natural number x j and the remainder α j ;
It is characterized by providing.
上述の秘密情報分散装置により、生成されたシェアを記憶する記憶手段と、
前記記憶手段に記憶されているシェアをノードの番号iで分類する分類手段と、
各シェアに含まれている自然数tjを素因数分解し、分解した素因数に基づいて、前記自然数xjと剰余αjとを再生する再生手段と、を備え、
復元手段は、ノードグループ毎に、再生された前記自然数xjと剰余αjとの連立合同式を解くことにより各ノードSiの値を復元する、ように構成してもよい。
Storage means for storing shares generated by the above-described secret information distribution apparatus;
Classification means for classifying the shares stored in the storage means by a node number i;
Regenerating means for decomposing the natural number t j included in each share and regenerating the natural number x j and the remainder α j based on the decomposed prime factor;
The restoring means may be configured to restore the value of each node S i by solving the simultaneous congruence equation of the reproduced natural number x j and the remainder α j for each node group.
上述の秘密情報分散装置により、生成されたシェアを記憶する記憶手段と、
外部より、自然数djを受信する受信手段と、
各シェアに含まれている自然数tjを素因数分解し、分解した素因数に基づいて、前記自然数xjと剰余αjとを再生する再生手段と、を備え、
復元手段は、再生された前記自然数xjと剰余αjと、受信したdjとを用いて、各シェアの改竄の有無を検証し、改竄が無いと判別したシェアに基づいて、秘密情報Sを復元するように構成してもよい。
Storage means for storing shares generated by the above-described secret information distribution apparatus;
Externally, a receiving means for receiving a natural number d j,
Regenerating means for decomposing the natural number t j included in each share and regenerating the natural number x j and the remainder α j based on the decomposed prime factor;
The restoration means verifies whether or not each share has been tampered with using the reproduced natural number x j , remainder α j and received d j, and based on the share determined that tampering has not occurred, the secret information S May be configured to restore.
上述の秘密情報分散装置により、生成されたシェアを記憶する手段と、
各シェアに含まれている自然数tjを素因数分解し、分解した素因数に基づいて、前記自然数xjと剰余αjと自然数djを再生する再生手段と、を備え、
復元手段は、再生された前記自然数xjと剰余αjと自然数djとを用いて各シェアの改竄の有無を検証し、改竄が無いと判別したシェアを用いて秘密情報Sを復元する、ように構成してもよい。
Means for storing the share generated by the above-mentioned secret information distribution apparatus;
Regenerating means for decomposing a natural number t j included in each share and regenerating the natural number x j , the remainder α j and the natural number d j based on the decomposed prime factor,
The restoration means verifies the presence or absence of falsification of each share using the reproduced natural number x j , remainder α j and natural number d j, and restores the secret information S using the share determined that there is no falsification. You may comprise as follows.
コンピュータを、
xj=1+uj・vj 2で表され、互いに素である複数の自然数xj(j=1,2,...,n)の組を生成するxj生成手段、
秘密情報Sを自然数xjで割った剰余αjを求める除算手段、
前記自然数xjと剰余αjとを、素数を用いてゲーデル数化して、自然数tjを生成するゲーデル数化手段、
自然数tjを含むシェアを生成して分散する分散手段、
として機能させるコンピュータプログラムを生産・配布してもよい。
Computer
x j = 1 + expressed by u j · v j 2, disjoint plurality of natural numbers x j (j = 1,2, ... , n) x j generating means for generating a set of,
A division means for obtaining a remainder α j obtained by dividing the secret information S by the natural number x j ;
Godel numbering means for generating a natural number t j by converting the natural number x j and the remainder α j into a Godel number using a prime number;
A distribution means for generating and distributing a share including the natural number t j ;
You may produce and distribute computer programs that function as
本発明によれば、秘密情報をより安全に分散させることができる。 According to the present invention, secret information can be more safely distributed.
以下、本発明の実施の形態にかかる秘密分散・復元システム100について説明する。
The secret sharing / restoring
この秘密分散・復元システム100は、秘密情報Sを、ペル方程式を用いて改竄検知可能な形態で複数のシェアに秘密分散する一方、収集された複数のシェアから元の秘密情報Sを復元する機能を備える。
The secret sharing / restoring
図1に示すように、秘密分散・復元システム100は、制御部10と、記憶部20と、入力部30と、出力部40と、通信部50と、から構成される。
As shown in FIG. 1, the secret sharing / restoring
制御部10は、記憶部20に記憶された動作プログラムに従って動作し、後述する秘密分散処理、改竄検知処理、復元処理などを行う。
The
記憶部20は、RAM (Random Access Memory)、ROM (Read Only Memory)、ハードディスク装置、フラッシュメモリなどから構成され、制御部10の動作プログラムを記憶し、また、制御部10のワークエリアとして機能する。
The
記憶部20は、RAM、ROM、ハードディスク装置、フラッシュメモリなどから構成され、記憶手段として、制御部10の動作プログラムを記憶し、任意のデータを記憶し、また、制御部10のワークエリアとして機能する。
The
入力部30は、任意の入力装置から構成され、分散対象の秘密情報S、復元対象の複数のシェアなどを入力する。
The
出力部40は、任意の出力装置から構成され、分散対象の秘密情報Sを秘密分散して得られた複数のシェア、複数のシェアから復元した秘密情報S等を出力する。また、出力部40は、正当権限を有する者に、秘密情報Sを復元するために必要な情報(後述する自然数d)を配布するための処理を行う。
The
通信部50は、外部装置との間で通信を行い、種々のデータ、例えば、分散対象の秘密情報S、生成された複数のシェア、復元対象の複数のシェア、複数のシェアから復元した元の秘密情報S等を、送受信する。また、通信部50は、正当権限を有する者に、秘密情報Sを復元するために必要な情報(後述する自然数d)を配布するための処理を行う。
The
次に、上記秘密分散・復元システム100により、秘密情報Sを複数のシェアに分散し、続いて、複数のシェアから秘密情報Sを復元する手順を図2に示すフローチャートを参照して説明する。
Next, a procedure for distributing the secret information S to a plurality of shares by the secret sharing /
まず、制御部10は、秘密情報Sを決定する(ステップS101)。秘密情報Sは、例えば、入力部30から入力されたデータ、通信部50を介し受信したデータ、或いは、これらを加工して得たデータである。
First, the
次に、制御部10は、秘密情報Sを、z個のノードを持つ木(ツリー)構造に分解する(ステップS102)。ここで、ツリー構造の第1階層のノードは、それらの値の和が秘密情報Sの値となる数値とし、第2階層以下のノードは、上位ノードの値が下位ノードの積となるように分解する。即ち、秘密情報Sを和がSとなる素数以外の2つの数値S0,S1に分割し、さらに、値S0とS1をそれぞれ、積がS0,S1となる2つの値に分割し、同様の分割を繰り返して、ノードの数をz個とする。
Next, the
例えば、z=6とすると、図10に例示するように、秘密情報Sを、和がSとなる素数以外の2つの数値S0,S1に分割する。さらに、値S0とS1をそれぞれ、積がS0,S1となる2つの値S2とS3、S4とS5に分割する。従って、S=S0+S1、S0=S2・S3、S1=S4・S5が成立する。 For example, when z = 6, as illustrated in FIG. 10, the secret information S is divided into two numerical values S 0 and S 1 other than the prime numbers whose sum is S. Further, each of the values S 0 and S 1, the product is divided into S 0, 2 two values as the S 1 S 2 and S 3, S 4 and S 5. Therefore, S = S 0 + S 1 , S 0 = S 2 · S 3 , and S 1 = S 4 · S 5 are established.
次に、ノードを特定するポインタiに0をセットする(ステップS103)。さらに、ノードSiに対するシェアの番号を示すポインタjに0をセットする(ステップS104)。 Next, 0 is set to the pointer i specifying the node (step S103). Further, 0 is set to the pointer j indicating the number of shares for node S i (step S104).
次に、ポインタiで特定されるノードSiについて、全ての1+uj・vj 2が互いに素となり、且つ、k個の1+uj・vj 2の積がノードの値Si未満となるように、自然数uijとvijの組をランダムに発生させる(ステップS105〜S110)。
Next, for the node S i specified by the pointer i, all 1 + u j · v j 2 are relatively prime, and the product of
具体的には、まず、自然数uijと自然数vijとを乱数で発生させる(ステップS105)。 Specifically, first, a natural number u ij and a natural number v ij are generated with random numbers (step S105).
次に、xij=1+uij・vij 2を計算する(ステップS106)。
次に、gcd(1+uij・vij 2)=1(j=1,2,…k-1)が成立するか否かを判別する(ステップS107)。即ち、発生したk個のxi(xi0〜xik)が、互いに素であるか否かを判別する。
Next, x ij = 1 + u ij · v ij 2 is calculated (step S106).
Next, it is determined whether or not gcd (1 + u ij · v ij 2 ) = 1 (j = 1, 2,... K−1) is satisfied (step S107). That is, it is determined whether or not the generated k x i (x i0 to x ik ) are relatively prime.
発生したxiが互いに素の関係に無い場合(ステップS107;No)、ステップS105にリターンし、再度、自然数uijと自然数vijとを乱数で発生させる。 When the generated x i is not in a prime relationship with each other (step S107; No), the process returns to step S105, and the natural number u ij and the natural number v ij are generated again with random numbers.
一方、ステップS107で、gcd(xij)=gcd(1+uij・vij 2)=1が成立すると判別された場合、すなわち、発生された全てのxijが互いに素であると判別された場合(ステップS107;Yes)、生成したk個のxijの積が第iのノードSiの値より大きいか否かを判別する(ステップS108)。積がノードSiの値に等しいか小さければ(ステップS108;No)、ステップS105にリターンする。 On the other hand, if it is determined in step S107 that gcd (x ij ) = gcd (1 + u ij · v ij 2 ) = 1 holds, that is, if all generated x ij are determined to be relatively prime. (Step S107; Yes), it is determined whether or not the product of the generated k x ij is larger than the value of the i-th node S i (Step S108). Smaller or product is equal to the value of the node S i (step S108; No), the process returns to step S105.
ステップS108で、k個のxijの積がSiよりも大きいと判別された場合(ステップS108;Yes)、ノードSiについて、全ての1+uij・vij 2が互いに素となり、且つ、k個のxijの積がSiより大きくなる自然数uijとvijが揃ったことになる。 If it is determined in step S108 that the product of k x ij is larger than S i (step S108; Yes), for the node S i , all 1 + u ij · v ij 2 are relatively prime and k Natural numbers u ij and v ij in which the product of x ij is larger than S i are aligned.
続いて、Siをxijで割った余りαijを求める(ステップS109)。即ち、Si≡αij(mod (1+uij・vij 2))が成立するαijを求める。 Subsequently, a remainder α ij obtained by dividing S i by x ij is obtained (step S109). That, S i ≡α ij (mod ( 1 + u ij · v ij 2)) is seeking alpha ij which satisfies.
さらに、αijをペル方程式の基本解とする値dij=uij・(uij・vij 2+2)を求める(ステップS110)。 Further, a value d ij = u ij · (u ij · v ij 2 +2) with α ij as a basic solution of the Pell equation is obtained (step S110).
求めた値の組(i,xij,αij)をシェアの1つとして記憶部20に記憶する(ステップS111)。
The obtained set of values (i, x ij , α ij ) is stored in the
次に、値jが所定値k−1であるか否かを判別する(ステップS112)。
値jがk−1未満であると判別された場合(ステップS112;No)、ポインタjを+1して(ステップS113)、ステップS105にリターンし、同様の動作を繰り返す。
Next, it is determined whether or not the value j is a predetermined value k−1 (step S112).
If it is determined that the value j is less than k−1 (step S112; No), the pointer j is incremented by 1 (step S113), the process returns to step S105, and the same operation is repeated.
値j=k−1であると判別された場合(ステップS112;Yes)、値iが所定値z−1であるか否かを判別する(ステップS114)。
iがz−1未満であると判別された場合(ステップS114;No)、ポインタiを+1して(ステップS115)、ステップS104にリターンし、同様の動作を繰り返す。
If it is determined that the value j = k−1 (step S112; Yes), it is determined whether or not the value i is a predetermined value z−1 (step S114).
When it is determined that i is less than z−1 (step S114; No), the pointer i is incremented by 1 (step S115), the process returns to step S104, and the same operation is repeated.
一方、i=z−1であると判別された場合(ステップS114;Yes)、全てのノードSi(S0〜Sz−1)についてシェアを求める処理が終了したことになる。 On the other hand, when it is determined that i = z−1 (step S114; Yes), the processing for obtaining the shares for all the nodes S i (S 0 to S z−1 ) is completed.
ステップS111で格納したシェアは、そのままでは、背景技術の欄で説明したように、それ自体が改竄され、復元を不可能とされるおそれがある。
そこで、シェアの改竄を防止するため、ステップS116で、xijとαijを変換する。
If the share stored in step S111 is left as it is, there is a risk that the share itself is falsified and cannot be restored as described in the background art section.
Therefore, in order to prevent falsification of the share, x ij and α ij are converted in step S116.
この変換処理の詳細を図3を参照して説明する。
まず、ノードを特定するポインタiを0に(ステップS201)、各ノードについてシェアを特定するポインタjを0にセットする(ステップS202)。
続いて、ポインタiとjで特定されるシェアについて、次式により、xijとαijとをzij1とzij2に直交変換する(ステップS203)。
Details of this conversion processing will be described with reference to FIG.
First, a pointer i specifying a node is set to 0 (step S201), and a pointer j specifying a share for each node is set to 0 (step S202).
Subsequently, with respect to the share specified by the pointers i and j, x ij and α ij are orthogonally transformed into z ij1 and z ij2 by the following equation (step S203).
Zij1=xij+αij
Zij2=xij−αij
Z ij1 = x ij + α ij
Z ij2 = x ij -α ij
次に、任意の素数pを発生させる(ステップS204)。 Next, an arbitrary prime number p is generated (step S204).
次に、gcd(Zij1,p)=1が成立するか否か、すなわち、Zij1とpとが互いに素であるか否かを判別する(ステップS205)。
成立しなければ(ステップS205;No)、ステップS204にリターンして、素数pを発生させる。
成立すれば(ステップS205;Yes)、数式(2)に従って、生成したZij1とZji2を素数pを用いてゲーデル数化して自然数tijを生成する(ステップS206)。
Next, it is determined whether or not gcd (Z ij1 , p) = 1 holds, that is, whether or not Z ij1 and p are relatively prime (step S205).
If not established (step S205; No), the process returns to step S204 to generate a prime number p.
If it is established (step S205; Yes), the generated Z ij1 and Z ji2 are converted into Godel numbers using the prime number p according to the equation (2) to generate a natural number t ij (step S206).
tij=Zij1・pZij2 ....(2)
ここで、gcd(Zij1,p)=1
t ij = Z ij1 · p Zij2 . . . . (2)
Where gcd (Z ij1 , p) = 1
次に、(i,tij)を1つのシェアとする(ステップS207)。 Next, (i, t ij ) is set as one share (step S207).
次に、値jが所定値k−1であるか否かを判別する(ステップS208)。
値jがk−1未満であると判別された場合(ステップS208;No)、ポインタjを+1して(ステップS209)、ステップS203にリターンし、同様の動作を繰り返す。
Next, it is determined whether or not the value j is a predetermined value k−1 (step S208).
If it is determined that the value j is less than k−1 (step S208; No), the pointer j is incremented by 1 (step S209), the process returns to step S203, and the same operation is repeated.
j=k−1であると判別された場合(ステップS208;Yes)、値iが所定値z−1であるか否かを判別する(ステップS212)。
iがz−1未満であると判別された場合(ステップS212;No)、ポインタiを+1して(ステップS211)、ステップS202にリターンし、同様の動作を繰り返す。
If it is determined that j = k−1 (step S208; Yes), it is determined whether or not the value i is a predetermined value z−1 (step S212).
If it is determined that i is less than z−1 (step S212; No), the pointer i is incremented by 1 (step S211), the process returns to step S202, and the same operation is repeated.
一方、i=z−1であると判別された場合(ステップS212;Yes)、全てのノードSi(S0〜Sz−1)についてシェアを変換する処理が終了したことになり、図2のメインフローにリターンする。 On the other hand, if it is determined that i = z−1 (step S212; Yes), the processing for converting the shares for all the nodes S i (S 0 to S z−1 ) is completed, and FIG. Return to the main flow.
制御部10は、こうして生成したシェア(i,tij)を出力部40又は通信部50から出力又は送信する。
また、制御部10は、ステップS105,S110で生成した値uij、vij、dij等のデータを記憶部20に保存する。
また、制御部10は、秘密情報Sを復元する正当権限を有する者に、出力部40又は通信部50を介して、自然数dを、シェアの改竄の有無を判定するために配布するための処理を行う。
The
Further, the
In addition, the
次に、こうして分散されたシェアから元の秘密情報Sを復元する動作を説明する。 Next, an operation for restoring the original secret information S from the shares thus distributed will be described.
まず、制御部10は、入力部30或いは通信部50を介し入手したシェアと自然数dijを記憶部20に格納しておく。
First, the
制御部10は、図4に示す改竄判定処理を適宜行い、記憶部20に記憶しておいたシェアを取り出し(ステップS301)、改竄の有無を判定し(ステップS302)、改竄が無いと判別すると(ステップS302;No)、復元処理を行えるシェアとして利用可能なので、保持しておく(ステップS303)。一方、改竄があると判定すると(ステップS302;Yes)、そのシェアを廃棄する(ステップS304)。続いて、全てのシェアについて処理が終了したか否かを判別し(ステップS305)、全てのシェアについて改竄の判定が終了していれば(ステップS305;Yes)、改竄判定処理を終了し、終了していなければ(ステップS305;No)、ステップS301にリターンして、次のシェアについて同様の処理を行う。
The
ステップS302で実行する改竄有無の判定は、ペル方程式を用いて行う。
改竄があれば、シェアはペル方程式や、ペル方程式の基本解の判別式を満たさないことから改竄の検知が可能となる。
このペル方程式を用いた改竄有無の判定手順について、図5を参照して説明する。
The determination of whether or not tampering is performed in step S302 is performed using the Pell equation.
If tampering occurs, tampering can be detected because the share does not satisfy the Pell equation or the discriminant of the basic solution of the Pell equation.
A procedure for determining the presence or absence of falsification using the Pell equation will be described with reference to FIG.
前述のように、制御部10は、事前に、ディーラ(シェアを配布した者)より配布された自然数dijを、記録媒体或いは通信により、入力部30或いは通信部50を介して受け取り、記憶部20に格納しておく。
As described above, the
制御部10は、ステップS301で選択したシェアから自然数値tijを抽出する(ステップS321)。
自然数tijを素因数分解し、Zij1・pZij2(pは素数)の形式とし、Z1とZ2とを求める(ステップS322)。
The
The natural number t ij is primed to obtain a format of Z ij1 · p Zij2 (p is a prime number), and Z 1 and Z 2 are obtained (step S322).
次に、xij=(Zij1+Zij2)/2から、xijを求める(ステップS323)。
次に、ディーラより受信しておいた、自然数dijとxijから、xij−dij・vij 2=1に代入し、vijを求める(ステップS324)。
次に、vijが自然数か否か判別する(ステップS325)。自然数であれば(ステップS325;Yes)、ペル方程式が成立し、改竄検知の必要条件を満たす。
Then, x ij = a (Z ij1 + Z ij2) / 2, determining the x ij (step S323).
Then, it had been received from the dealer, from the natural numbers d ij and x ij, is substituted for x ij -d ij · v ij 2 = 1, obtaining the v ij (step S324).
Next, it is determined whether or not v ij is a natural number (step S325). If it is a natural number (step S325; Yes), the Pell equation is established and the necessary condition for falsification detection is satisfied.
次に、uijとvijがペル方程式の基本解の判別式を満たすか否かを判別する。すなわち、 uij≧[vij 2/2]を満たすか否かを判別する(ステップ326)。 Next, it is determined whether u ij and v ij satisfy the discriminant of the basic solution of the Pell equation. That is, it is determined whether or not satisfy u ij ≧ [v ij 2/ 2] ( step 326).
基本解の判別式を満たすと判別した場合(ステップS326;Yes)、改竄は行われていないと判別する(ステップ327)。 If it is determined that the basic solution discriminant is satisfied (step S326; Yes), it is determined that no falsification has been performed (step 327).
一方、基本解の判別式を満たさないと判別した場合(ステップS326;No)、改竄が行われていると判別する(ステップ328)。 On the other hand, if it is determined that the basic solution discriminant is not satisfied (step S326; No), it is determined that falsification has been performed (step 328).
このようにして、各シェアについて、ペル方程式を満たすか否か、更に、ペル方程式の基本解の判別式を満たすか否かを判別することにより、シェアの改竄の有無を迅速に判別することができる。さらに、改竄されていると判別されたシェアを破棄することにより、秘密情報Sを誤って復元する事態を防止できる。 In this way, for each share, it is possible to quickly determine whether or not the share has been tampered by determining whether or not the Pell equation is satisfied, and whether or not the Pell equation basic solution discriminant is satisfied. it can. Furthermore, the situation where the secret information S is erroneously restored can be prevented by discarding the share determined to be falsified.
次に、改竄されていないと判別されたシェアを用いて秘密情報Sを復元する処理を図6のフローチャートを参照して説明する。 Next, a process of restoring the secret information S using a share determined not to be tampered will be described with reference to the flowchart of FIG.
制御部10は、記憶部20に保持しておいた全てのシェア(i,j,tij)を、ノード固有の番号iで分類する(ステップS401)。
i=0とおく(ステップS402)。
iで分類された全てのシェアから作られたk個の連立合同式をガウスの方法を用いて解き説き、その解Si(≡αij (mod xij))を求める(ステップS403)。
The
i = 0 is set (step S402).
The k simultaneous congruence formulas created from all the shares classified by i are explained using the Gauss method, and the solution S i (≡α ij (mod x ij )) is obtained (step S403).
次に、i=z−1であるか否か、即ち、全てのノードについて値Siが求められたか否かを判別する(ステップS404)。 Next, it is determined whether or not i = z−1, that is, whether or not the value S i has been obtained for all nodes (step S404).
i<z−1であれば(ステップS404;No)、未処理のノードが残っているので、i=i+1として(ステップS405)、ステップS403にリターンし、解Siを求める。 If i <z−1 (step S404; No), an unprocessed node remains, so i = i + 1 (step S405), and the process returns to step S403 to obtain a solution S i .
一方、i=z−1であれば(ステップS404;Yes)、全てのノードの値Siの復元が終了したので、値Siを用いて、ツリーを再生する(ステップS406)。 On the other hand, if i = z−1 (step S404; Yes), since the restoration of the values S i of all the nodes is completed, the tree is reproduced using the values S i (step S406).
続いて、ツリーを検証する(ステップS407)。即ち、ツリーの部分木に注目し、直下の2つのノード値の積(ルートについては和)が当該ノードの値に等しいか検査を行う。全てのノードについて、直下の2つのノード値の積(ルートについては和)に等しい場合に、ツリーが正しいと判別する。 Subsequently, the tree is verified (step S407). That is, paying attention to the subtree of the tree, it is checked whether the product of the two node values immediately below (the sum for the root) is equal to the value of the node. If all nodes are equal to the product of the two node values immediately below (the sum for the root), it is determined that the tree is correct.
ツリーが正しいと判別した場合(ステップS408;Yes)、ツリーのルートで合成される値を秘密情報Sとする(ステップS409)。
一方、ツリーが正しくないと判別した場合(ステップS408;No)、所定のエラー処理を行い(ステップS410)、例えば、シェアの改竄を報知する等の処理を行う。
こうして、秘密情報Sが復元される。
When it is determined that the tree is correct (step S408; Yes), the value synthesized at the root of the tree is set as secret information S (step S409).
On the other hand, when it is determined that the tree is not correct (step S408; No), predetermined error processing is performed (step S410), for example, processing for notifying share tampering is performed.
Thus, the secret information S is restored.
この実施の形態によれば、シェアを構成する情報xiとαiとを素数pを用いてゲーデル数化し自然数tiを生成し、これを分散する。 According to this embodiment, the information x i and alpha i constituting the share and Godel number by using the prime number p generates a natural number t i, to distribute it.
このため、シェアの元の情報xiとαiを推定することが困難となり、シェアの改竄をより困難とすることができる。
また、シェアの改竄をペル方程式および再生されたツリー構造から検証するので、シェアの改竄の有無を迅速に判別でき、改竄されたシェアを用いて秘密情報Sを復元する事態を防止できる。
For this reason, it becomes difficult to estimate the original information x i and α i of the share, and the alteration of the share can be made more difficult.
Further, since the falsification of the share is verified from the Pell equation and the reproduced tree structure, it is possible to quickly determine whether the share has been falsified, and it is possible to prevent the situation where the secret information S is restored using the falsified share.
(第2実施形態)
上記第1の実施形態においては、シェアを復元する際に、ディーラより、値dij(=uij・(uij・vij 2+2))を復元先に配布する必要があったが、dijをシェアに含めることも可能である。
(Second Embodiment)
In the first embodiment, when restoring the share, the dealer needs to distribute the value d ij (= u ij · (u ij · v ij 2 +2)) to the restoration destination. It is also possible to include ij in the share.
例えば、
ti=zij1・p1 Zij2・p2 dij
p1,p2は素数、zij1、p1、p2は互いに素、p1>p2とすれば、
自然数tijにdijを含めることができる。
For example,
t i = z ij1 · p 1 Zij2 · p 2 dij
p 1 and p 2 are prime numbers, z ij1 , p 1 , and p 2 are prime to each other, and p 1 > p 2 ,
Dij can be included in the natural number tij .
秘密情報Sを復元する際には、シェアに含まれている自然数tiを素因数分解し、a・p1 n・p2 mの形式とし、p1>p2より、Zij1=a、Zij2=n、dij=mとし、さらに、xi=(Zij1+Zij2)/2、αi=(Zij1−Zij2)/2とすることにより、シェアを復元することができる。 When restoring the secret information S, the natural number t i included in the share is primed into a form of a · p 1 n · p 2 m , and from p 1 > p 2 , Z ij1 = a, Z Share can be restored by setting ij2 = n, dij = m, and xi = ( Zij1 + Zij2 ) / 2 and [alpha] i = ( Zij1- Zij2 ) / 2.
同様の手法により、uij、vijを自然数tijに含ませることも可能である。 By using a similar method, u ij and v ij can be included in the natural number t ij .
また、上記実施の形態においては、シェアを構成する自然数xiとαiとを、直交変換によりzij1、zij2に変換したが、変換後のzij1、zij2から自然数xiとαiとを再生できるならば、任意の変換式を使用可能である。 In the above embodiment, the natural numbers x i and α i constituting the share are converted into z ij1 and z ij2 by orthogonal transformation, but the natural numbers x i and α i are converted from z ij1 and z ij2 after the transformation. Any conversion formula can be used as long as.
さらに、
ti=αij・p1 xij・p2 dij
ti=xij・p1 αij・p2 dij
とする等してもよい。
また、シェアを(i,j,tij)としてもよい。このようにすれば、jの特定が容易である。
further,
t i = α ij · p 1 xij ·
t i = x ij · p 1 αij · p 2 dij
And so on.
The share may be (i, j, t ij ). In this way, it is easy to specify j.
(応用例1)
次に、上記構成を用いた秘密分散方法の応用例について説明する。
土木・建築工事において、生コンは、必須の素材である。一方、生コンの品質物を均一に維持することは困難であり、工事完了後に、生コンの品質をチェックしたい場合が発生することがある。
(Application 1)
Next, an application example of the secret sharing method using the above configuration will be described.
Raw civil engineering is an essential material for civil engineering and construction work. On the other hand, it is difficult to maintain the quality of the ready-mixed material uniformly, and there may be a case where it is desired to check the quality of the ready-made food after the completion of the construction.
しかしながら、建設現場における生コンのサンプル採取作業の徹底が不十分なため、生コン生還過程の追跡性が悪く、事故発生後に、生コンサンプル分析データを活用した原因究明等がなされていないという背景がある。 However, there is a background in that the sampling of raw concrete samples at the construction site is not sufficiently conducted, and the traceability of the raw concrete survival process is poor, and the cause investigation using the raw concrete sample analysis data has not been made after the accident occurred.
そこで、以下、生コンサンプル採取及び分析データ管理の効率化と事故後の生コンサンプル分析データ照合作業の効率化を可能とする方法を提供する。
まず、システムの全体図を図7に示す。
In view of this, the following provides a method that makes it possible to improve the efficiency of raw sample collection and analysis data management, and the efficiency of raw sample analysis data collation after an accident.
First, an overall view of the system is shown in FIG.
図示するように、生コンは、工場101で生産され、ミキサー車102に積載され、建設現場103に搬入される。
工場101では、生コンの生産データ101aが管理されており、生産日・時間、材料・ロット、製造記録などの情報がデータベースで記録・管理されている。
As shown in the figure, the ready-mixed concrete is produced at a
In the
ミキサー車102の担当者は、積載する生コンの生産データ101aを自己の携帯端末111に記録する。この携帯端末は図1に示す秘密分散・復元システム100と同様の構成を有する。なお、出力部40はRFIDのリーダライタを含む。
The person in charge of the
ミキサー車102の担当者は、工場からの搬出時間・工事現場への搬入時間、搬入場所等のデータも自己の携帯端末111に入力部30等から入力する。
The person in charge of the
続いて、建設現場103に着くと、ミキサー車102の担当者は、携帯端末111に、搬入時間、搬入場所等のデータ102aを入力する。
Subsequently, when arriving at the
次に、建設現場担当者は、搬入された生コンからサンプル106を取り出し、RFIDチップ107を埋め込む。
Next, the person in charge of the construction site takes out the
担当者は、携帯端末111にサンプル用RFIDチップ107のIDを入力する。
The person in charge inputs the ID of the
携帯端末111は、入力された情報、すなわち、生産情報、搬入記録、サンプルチップのID等から複数のシェアを生成し、これらを複数のRFID105に分散して格納する。同一のシェアを複数のRFID105に記録してもよい。
The
続いて、RFIDチップ105を生コン104に埋め込む。
生コン104は、打設され、構造物の一部を構成する。
Subsequently, the
The
一方、RFID107が埋め込まれた生コンサンプル106は、所定の試験機関108に搬送され、分析される。
On the other hand, the
分析結果109は、生コンサンプル106に埋め込まれたRFID107のIDに対応付けて、DB等に格納される。
The
建築物に問題が発生した場合、図1に示す構成を有するRFIDの読み取り装置により、問題箇所に埋め込まれているRFID105に格納されているシェアを読み取る。前述のように、RFID105には、生コンサンプル106に埋め込まれたRFID107のID、生産データ、輸送・搬入データがシェアの形態で格納されている。
When a problem occurs in the building, the share stored in the
読み取り装置は、読み取ったシェアが改竄されているか否かを、上述したように、ペル方程式に基づいて判別し、上述した手法により、各ノードの値を復元し、さらに、秘密情報を復元する。 As described above, the reading device determines whether or not the read share has been tampered with based on the Pell equation, restores the value of each node, and restores the secret information by the above-described method.
この秘密情報は、サンプル用RFID107のIDを含む。
担当者は、復元した情報に含まれているサンプルIDをキーにDBを検索し、該当するIDに対応付けられている分析データを読み出す。
This secret information includes the ID of the
The person in charge searches the DB using the sample ID included in the restored information as a key, and reads the analysis data associated with the corresponding ID.
これにより、問題部分のコンクリートの、生産データ、輸送・搬入データ、さらに、サンプル分析データを取得して、問題を解析することが可能となる。
なお、最終的に問題箇所に使用された生コンのサンプルが特定できるならば、RFIDチップ105に格納される情報自体は任意に変更可能である。
As a result, it is possible to obtain the production data, transport / carry-in data, and sample analysis data of the problem concrete and analyze the problem.
Note that the information stored in the
(応用例2)
この例では、電子投票を行う場面で、投票結果を集計装置に集積する場面を想定する。
(Application example 2)
In this example, it is assumed that the electronic voting is performed and the voting results are accumulated in the counting device.
例えば、図8に示すように、複数の投票所201(201A〜201C)に、それぞれ、複数台の投票端末202(2021〜202n)と投票端末202に接続された蓄積装置203が配置されているとする。
For example, as shown in FIG. 8, a plurality of polling stations 201 (201 A to 201 C ) have a plurality of voting terminals 202 (202 1 to 202 n ) and a
投票端末202は、投票が行われる度に、投票番号、投票者、時刻等の情報を含む投票情報を生成し、暗号化した上で、蓄積装置203に送信する。
Each time a vote is performed, the
蓄積装置203は、各投票端末202から送信された投票情報を受信し、二重化などの安全処理を施した上で、ハードディスク装置204等に蓄積する。
The
投票時間終了後、蓄積装置203は、蓄積した情報を秘密情報Sとして、複数のノードを形成し、各ノードから複数のシェアを生成し、複数の記憶装置205に分散して記憶させる。ここで、各記憶装置205には、互いに異なる組み合わせではあるが、個々の記憶装置に格納されているシェアのみから元の秘密情報Sを復元できるシェアを選択して格納する。
After the voting time ends, the
続いて、複数の記憶装置205を、例えば、別々の搬送手段で、集計所に搬送する。
Subsequently, the plurality of
集計所206に設置された集計装置207は、複数の記憶装置205に格納されたシェアを読み取り、ペル方程式に基づいて各シェアの改竄の有無を判別する。
The
改竄が無いと判別すると、シェアから各ノードを復元し、続いて ノード同士の関係から改竄の有無を検証する。さらに、ノード相互の関係も正常であれば、ルートのノードを求め、これを元の情報とする。 If it is determined that there is no falsification, each node is restored from the share, and then the presence or absence of falsification is verified from the relationship between the nodes. Further, if the mutual relationship between nodes is normal, the root node is obtained and used as the original information.
複数の投票所201から提供されたシェアから復元した投票情報を元に、投票数を集計する。 Based on the vote information restored from the shares provided from the plurality of polling places 201, the number of votes is totaled.
このような構成とすれば、搬送の途中で一部の情報が失われたとしても、残りの情報で元の情報を再生することができ、秘密情報の搬送及び再生を安全に行うことができる。 With such a configuration, even if some information is lost during transportation, the original information can be reproduced with the remaining information, and the confidential information can be transported and reproduced safely. .
(応用例3)
一般の通信に上述の技術を応用することが可能である。
(Application 3)
The above-described technology can be applied to general communication.
ここでは、一例として、任意の音声データや画像データを安全に有線又は無線で送信する場合を想定する。 Here, as an example, a case is assumed in which arbitrary audio data and image data are securely transmitted by wire or wireless.
図9に示すように、送信装置301は、送信対象のデータをバッファ等に蓄積する。送信装置301は、バッファ等に蓄積したデータを所定量(例えば、フレーム単位)ずつ読み出し、暗号化する。
As illustrated in FIG. 9, the
さらに、送信装置301は、暗号化した所定量の情報を秘密情報Sとして、複数のノード、例えば、ノードS0〜S5に分割する。続いて、各ノードについて、複数のシェアを生成する。
Furthermore, the
続いて、送信装置301は、複数の伝送チャネルにシェアを割り振る。この際、送信装置301は、1つの伝送チャネルを伝送されるシェアをモニタするのみでは、元のデータを復元できないように、シェアを配分する。送信装置301は、分配された各シェアを各伝送チャネルを介して送信する。
Subsequently, the
一方、受信装置302は、複数の伝送チャネルを介して送信されてきたシェアを受信し、受信したシェアの改竄の有無をペル方程式を用いて判別する。改竄を検出した場合には、シェアを廃棄し、改竄が無いと判別するとシェアを蓄積する。
On the other hand, the receiving
続いて、受信装置302は、受信したシェアからノードS0〜S5を復元する。
さらに、復元したノード相互の整合性をチェックする。整合性が取れていれば、ルート部分を秘密情報Sとする。この処理を、フレーム毎に行う。
Subsequently, the receiving
Furthermore, the consistency between restored nodes is checked. If consistency is obtained, the root portion is set as secret information S. This process is performed for each frame.
このような構成とすれば、秘密情報を安全に送信することが可能となる。 With such a configuration, it is possible to transmit secret information safely.
以上、本発明の実施形態および応用例について説明したが、これらは一例であり、種々の変形、応用、他技術との組み合わせが可能であり、これらも請求項に記載されている発明や発明の実施形態に記載されている具体例に対応する発明の範囲に含まれると理解されるべきである。 Although the embodiments and application examples of the present invention have been described above, these are merely examples, and various modifications, applications, and combinations with other technologies are possible, and these are also the inventions and inventions described in the claims. It should be understood that the invention falls within the scope of the invention corresponding to the specific examples described in the embodiments.
例えば、システムの構成、処理の手順等は任意に変更可能である。
また、専用のシステムによらず、上述の分散処理および/又は復元処理を実行するためのコンピュータプログラムをコンピュータにインストールし、上述の秘密分散処理装置および/又は復元装置を形成し、秘密分散処理および/又は復元処理を実行させてもよい。
For example, the system configuration, processing procedure, and the like can be arbitrarily changed.
Further, regardless of a dedicated system, a computer program for executing the above-described distributed processing and / or restoration processing is installed in a computer to form the above-described secret sharing processing device and / or restoration device. The restoration process may be executed.
10…制御部
20…記憶部
30…入力部
40…出力部
50…通信部
100…秘密分散・復元システム
DESCRIPTION OF
Claims (10)
秘密情報Sを自然数xjで割った剰余αjを求める除算手段と、
前記自然数xjと剰余αjとを、素数を用いてゲーデル数化して、自然数tjを生成するゲーデル数化手段と、
自然数tjを含むシェアを生成して分散する分散手段と、
を備えることを特徴とする秘密情報分散装置。 x j = 1 + expressed by u j · v j 2, a plurality of natural numbers relatively prime x j (j = 1,2, ... , n) and x j generating means for generating a set of,
A division means for obtaining a remainder α j obtained by dividing the secret information S by the natural number x j ;
Godel numbering means for generating the natural number t j by converting the natural number x j and the remainder α j into a Godel number using a prime number;
A distribution means for generating and distributing a share including the natural number t j ;
A secret information distributing apparatus comprising:
前記xj生成手段は、第i(i=0,1,...,z−1)のノードグループのそれぞれについて、複数の自然数xijを生成し、
前記除算手段は、各ノードの値Siを自然数xijで割った剰余αijを求め、
前記ゲーデル数化手段は、各ノードについて、前記自然数xijと剰余αijとを、素数を用いてゲーデル数化して、自然数tijを生成し、
前記分散手段は、各ノードについて、自然数tijを含むシェアを生成して分散する、
ことを特徴とする請求項1に記載の秘密情報分散装置。 Means for decomposing the secret information S into a tree structure having z nodes;
The x j generating means generates a plurality of natural numbers x ij for each of the i-th (i = 0, 1,..., Z−1) node groups,
The dividing means obtains a remainder α ij obtained by dividing the value S i of each node by a natural number x ij ,
The Godel numbering means, for each node, converts the natural number x ij and the remainder α ij into a Godel number using a prime number to generate a natural number t ij ,
The distribution means generates and distributes a share including a natural number t ij for each node.
The secret information distribution apparatus according to claim 1.
ことを特徴とする請求項1又は2に記載の秘密情報分散装置。 The Godel numbering means converts the natural number x j and the remainder α j into z j1 and z j2 by a known conversion formula, and further substitutes it into t j = z j1 · p zj2 , thereby obtaining a natural number t j is obtained, where z j1 and p are prime to each other, and p is a prime number.
The secret information dispersal device according to claim 1 or 2.
求めた自然数djを、正当権限を有する者に配布する手段と、
をさらに備えることを特徴とする請求項1乃至3のいずれか1項に記載の秘密情報分散装置。 means for obtaining a natural number d j satisfying the Pell equation x j 2 −d j · y j 2 = 1 when y j = v j ;
Means for distributing the obtained natural number d j to those having a legitimate authority;
The secret information distribution apparatus according to claim 1, further comprising:
前記ゲーデル数化手段は、前記自然数xjと剰余αjとを、既知の変換式によりzj1とzj2とに変換し、さらに、tj=zj1・p1 zj2・p2 djに代入することにより、自然数tjを求める、なお、zj1とp1とp2は互いに素、p1、p2は素数である、
ことを特徴とする請求項1乃至3のいずれか1項に記載の秘密情報分散装置。 means for obtaining a natural number d j satisfying the Pell equation x j 2 −d j · y j 2 = 1 when y j = v j ;
The Godel number conversion means converts the natural number x j and the remainder α j into z j1 and z j2 by a known conversion formula, and further substitutes them into t j = z j1 · p 1 zj2 · p 2 dj To obtain a natural number t j , where z j1 , p 1 and p 2 are prime numbers, and p 1 and p 2 are prime numbers,
The secret information distribution apparatus according to claim 1, wherein the secret information distribution apparatus is a secret information distribution apparatus.
前記記憶手段に記憶されているシェアに含まれている自然数tjを素因数分解し、分解した素因数に基づいて、前記自然数xjと剰余αjとを再生する再生手段と、
再生された前記自然数xjと前記剰余αjとに基づいて、秘密情報Sを復元する復元手段と、
を備えることを特徴とする秘密情報復元装置。 Storage means for storing shares generated by the secret information distribution apparatus according to any one of claims 1 to 5,
Reproducing means for factoring the natural number t j included in the share stored in the storage means and reproducing the natural number x j and the remainder α j based on the decomposed prime factor;
Restoring means for restoring the secret information S based on the reproduced natural number x j and the remainder α j ;
A secret information restoring apparatus comprising:
記憶手段に記憶されているシェアをノードグループの番号iで分類する分類手段と、
各シェアに含まれている自然数tjを素因数分解し、分解した素因数に基づいて、前記自然数xjと剰余αjとを再生する再生手段と、を備え、
復元手段は、ノードグループ毎に、再生された前記自然数xjと剰余αjとの連立合同式を解くことにより各ノードSiの値を復元する、
ことを特徴とする秘密情報復元装置。 Storage means for storing shares generated by the secret information distribution apparatus according to any one of claims 1 to 5,
Classification means for classifying the shares stored in the storage means by the node group number i;
Regenerating means for decomposing the natural number t j included in each share and regenerating the natural number x j and the remainder α j based on the decomposed prime factor;
The restoration means restores the value of each node S i by solving the simultaneous congruence equation of the reproduced natural number x j and the remainder α j for each node group.
A secret information restoring apparatus characterized by that.
外部より、自然数dを受信する受信手段と、
各シェアに含まれている自然数tjを素因数分解し、分解した素因数に基づいて、前記自然数xjと剰余αjとを再生する再生手段と、を備え、
復元手段は、再生された前記自然数xjと剰余αjと、受信したdjとを用いて、各シェアの改竄の有無を検証し、改竄が無いと判別したシェアに基づいて、秘密情報Sを復元する、
ことを特徴とする秘密情報復元装置。 Storage means for storing shares generated by the secret information distribution apparatus according to claim 3;
Receiving means for receiving a natural number d from outside;
Regenerating means for decomposing the natural number t j included in each share and regenerating the natural number x j and the remainder α j based on the decomposed prime factor;
The restoration means verifies whether or not each share has been tampered with using the reproduced natural number x j , remainder α j and received d j, and based on the share determined that tampering has not occurred, the secret information S Restore,
A secret information restoring apparatus characterized by that.
各シェアに含まれている自然数tjを素因数分解し、分解した素因数に基づいて、前記自然数xjと剰余αjと自然数djを再生する再生手段と、を備え、
復元手段は、再生された前記自然数xjと剰余αjと自然数djとを用いて各シェアの改竄の有無を検証し、改竄が無いと判別したシェアを用いて秘密情報Sを復元する、
ことを特徴とする秘密情報復元装置。 Means for storing shares generated by the secret information distribution apparatus according to claim 5;
Regenerating means for decomposing a natural number t j included in each share and regenerating the natural number x j , the remainder α j and the natural number d j based on the decomposed prime factor,
The restoration means verifies the presence or absence of falsification of each share using the reproduced natural number x j , remainder α j and natural number d j, and restores the secret information S using the share determined that there is no falsification.
A secret information restoring apparatus characterized by that.
xj=1+uj・vj 2で表され、互いに素である複数の自然数xj(j=1,2,...,n)の組を生成するxj生成手段、
秘密情報Sを自然数xjで割った剰余αjを求める除算手段、
前記自然数xjと剰余αjとを、素数を用いてゲーデル数化して、自然数tjを生成するゲーデル数化手段、
自然数tjを含むシェアを生成して分散する分散手段、
として機能させるコンピュータプログラム。 Computer
x j = 1 + expressed by u j · v j 2, disjoint plurality of natural numbers x j (j = 1,2, ... , n) x j generating means for generating a set of,
A division means for obtaining a remainder α j obtained by dividing the secret information S by the natural number x j ;
Godel numbering means for generating a natural number t j by converting the natural number x j and the remainder α j into a Godel number using a prime number;
A distribution means for generating and distributing a share including the natural number t j ;
A computer program that functions as a computer program.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008291583A JP2010118968A (en) | 2008-11-13 | 2008-11-13 | Secret information distribution device and secret information restoration device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008291583A JP2010118968A (en) | 2008-11-13 | 2008-11-13 | Secret information distribution device and secret information restoration device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010118968A true JP2010118968A (en) | 2010-05-27 |
Family
ID=42306319
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008291583A Pending JP2010118968A (en) | 2008-11-13 | 2008-11-13 | Secret information distribution device and secret information restoration device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010118968A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012011565A1 (en) * | 2010-07-23 | 2012-01-26 | 日本電信電話株式会社 | Secret sharing system, sharing apparatus, sharing management apparatus, acquiring apparatus, secret sharing method, program and recording medium |
JP2018195274A (en) * | 2017-05-15 | 2018-12-06 | 正仁 櫨田 | Method for factorizing natural number making a good use of architecture of cpu |
-
2008
- 2008-11-13 JP JP2008291583A patent/JP2010118968A/en active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012011565A1 (en) * | 2010-07-23 | 2012-01-26 | 日本電信電話株式会社 | Secret sharing system, sharing apparatus, sharing management apparatus, acquiring apparatus, secret sharing method, program and recording medium |
JP5379914B2 (en) * | 2010-07-23 | 2013-12-25 | 日本電信電話株式会社 | Secret sharing system, distributed device, distributed management device, acquisition device, secret sharing method, program, and recording medium |
US8964988B2 (en) | 2010-07-23 | 2015-02-24 | Nippon Telegraph And Telephone Corporation | Secret sharing system, sharing apparatus, share management apparatus, acquisition apparatus, secret sharing method, program and recording medium |
JP2018195274A (en) * | 2017-05-15 | 2018-12-06 | 正仁 櫨田 | Method for factorizing natural number making a good use of architecture of cpu |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11740979B2 (en) | Methods and apparatus to facilitate distributed data backup | |
CN108768665B (en) | Block chain generation method and device, computer equipment and storage medium | |
Shu et al. | Privacy-preserving and truthful detection of packet dropping attacks in wireless ad hoc networks | |
US8966251B2 (en) | Large-scale data processing cloud computing system | |
US20210176596A1 (en) | Peer-to-peer geolocation system | |
US20150121079A1 (en) | Shared information distributing device, holding device, certificate authority device, and system | |
CN114372296B (en) | Block chain-based user behavior data auditing method and system | |
EP3501136A1 (en) | Method, transmitter, and receiver for authenticating and protecting the integrity of message contents | |
WO2010147215A1 (en) | Secret information distribution system, secret information distribution method and program | |
Linden et al. | A new inequality for the von Neumann entropy | |
CN110933040B (en) | Block chain based data uplink method, device, equipment and medium | |
CN115065555A (en) | Information security processing method and system | |
US20230403168A1 (en) | Mobile machine with improved machine data authentication | |
US10673624B2 (en) | Communication control device, communication control method, and computer program product | |
CN116055157A (en) | Block chain-based environment monitoring data sharing method and system | |
KR20200141402A (en) | Method and system for collecting and managing event data which is recorded by vehicle | |
JP2010118968A (en) | Secret information distribution device and secret information restoration device | |
CN108886489A (en) | Information processing unit and information processing method | |
CN116866031A (en) | Industrial Internet data transmission processing method and system | |
Szangolies et al. | Device-independent bounds on detection efficiency | |
CN116032590A (en) | DDOS attack detection model training method and related device | |
Chen et al. | Blockchain-based uav-assisted forest supervision and data sharing | |
CN107437166A (en) | Task processing method and device based on business registration data | |
CN110647769A (en) | Indoor air detection data chaining method and equipment of Internet of things by combining block chains | |
CN117312606B (en) | Project data management system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20101027 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110112 |