JP2010118968A - Secret information distribution device and secret information restoration device - Google Patents

Secret information distribution device and secret information restoration device Download PDF

Info

Publication number
JP2010118968A
JP2010118968A JP2008291583A JP2008291583A JP2010118968A JP 2010118968 A JP2010118968 A JP 2010118968A JP 2008291583 A JP2008291583 A JP 2008291583A JP 2008291583 A JP2008291583 A JP 2008291583A JP 2010118968 A JP2010118968 A JP 2010118968A
Authority
JP
Japan
Prior art keywords
natural number
secret information
share
remainder
prime
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008291583A
Other languages
Japanese (ja)
Inventor
Mitsuru Oba
充 大場
Taketo Takeda
雄人 武田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HIROSHIMA ICHI
Original Assignee
HIROSHIMA ICHI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by HIROSHIMA ICHI filed Critical HIROSHIMA ICHI
Priority to JP2008291583A priority Critical patent/JP2010118968A/en
Publication of JP2010118968A publication Critical patent/JP2010118968A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a secrecy distribution technique for preventing the fraudulent alteration of share. <P>SOLUTION: The secret information distribution device generates a set of a plurality of natural numbers x<SB>j</SB>(j=1, 2, ..., n) which are represented as x<SB>j</SB>=1+u<SB>j</SB>×v<SB>j</SB><SP>2</SP>and prime to each other, calculates a remainder α<SB>j</SB>as a result of dividing secret information S with the natural number x<SB>j</SB>, generates a natural number t<SB>j</SB>by subjecting the natural number x<SB>j</SB>and the remainder α<SB>j</SB>to Godel numbering while using prime numbers, and generates and distributes a share including the natural number t<SB>j</SB>. A secret information restoration device performs prime factorization on the natural number t<SB>i</SB>included in each share generated and distributed by the secret information distribution device, reproduces the natural number x<SB>j</SB>and the remainder α<SB>j</SB>on the basis of the resultant prime factor and restores the secret information S on the basis of the reproduced natural number x<SB>j</SB>and remainder α<SB>j</SB>. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、秘密情報を分散する装置および復元する装置に関する。   The present invention relates to an apparatus for distributing and restoring secret information.

情報は、その重要度に応じて対応する処置が異なっており、重要度の高い情報ほど、より強固なセキュリティ対策をとる必要がある。そのなかでも、組織の運営に支障をもたらすような機密レベルの情報を安全に管理するためには、情報の暗号化だけでは不完全で、その暗号鍵の管理も重要である。   Information corresponds to different measures depending on its importance, and it is necessary to take stronger security measures for information with higher importance. Among these, in order to safely manage information at a confidential level that would impede the operation of the organization, the encryption of the information alone is incomplete, and the management of the encryption key is also important.

秘密分散法はこのような鍵の管理を目的とした方式であり、秘密情報をシェアに分散することによってセキュリティを高める手法である。また、復元に必要なシェアの個数(k:しきい値)をあらかじめ設定することにより、すべてのシェアを集めなくても元の秘密情報を復元することが可能であるという特性を有する。   The secret sharing method is a method for managing such a key, and is a method for improving security by distributing secret information to shares. In addition, by setting the number of shares (k: threshold) necessary for restoration in advance, the original secret information can be restored without collecting all the shares.

しかし、k個のシェアで元の秘密情報を復元できるため、シェアに改竄があった場合、復元時の情報が変化してしまうという問題がある。全ての組み合わせで復元を行えば改竄を発見できるが、実際の組み合わせは膨大な数に及ぶため、改竄の検出は困難なことが多い。また過半数以上のシェアに改竄があった場合、誤った結果を正しい結果と認識してしまうおそれもある。   However, since the original secret information can be restored with k shares, there is a problem that the information at the time of restoration changes when the share is falsified. If restoration is performed with all combinations, tampering can be found. However, since there are an enormous number of actual combinations, it is often difficult to detect tampering. In addition, if the share of the majority is falsified, there is a risk that an incorrect result will be recognized as a correct result.

この問題を解決できる秘密分散法が非特許文献1に開示されている。   Non-patent document 1 discloses a secret sharing method that can solve this problem.

非特許文献1には、ペル方程式を用いて、各シェアそれぞれが改竄を検知することが可能な秘密分散法が提案されている。   Non-Patent Document 1 proposes a secret sharing method in which each share can detect tampering using the Pell equation.

この方式により,シェアの誤りを検知することで、シェアの全ての組み合わせを試すことなく、また誤った結果を正しい結果と認織することなく情報を復元することが出来る。   By detecting share errors by this method, it is possible to restore information without trying all combinations of shares and without admitting wrong results as correct results.

非特許文献1に開示されている秘密分散法を説明する。
1. 前提
1−1. 中国の剰余定理
正の整数m,mが互いに素であるとき、任意の整数a,aに対して(1)と(2)の連立合同式には解xが存在し、その解はすべてN=m・mを法として合同である。
x≡a(mod m)...(1)
x≡a(mod m)...(2)
The secret sharing method disclosed in Non-Patent Document 1 will be described.
1. Assumption 1-1. Chinese remainder theorem When the positive integers m 1 and m 2 are relatively prime, there exists a solution x in the simultaneous congruence of (1) and (2) for any integer a 1 and a 2 , All solutions are congruent modulo N = m 1 · m 2 .
x≡a 1 (mod m 1 ) ... (1)
x≡a 2 (mod m 2 ) ... (2)

2. ペル方程式
2−1. (3)式をペル方程式という。
−d・y=1 ...(3)
(d∈N,√d∈Q,N:自然数,Q有理数)
この方程式を満たす解x,yは無数に存在する。ペル方程式の解をz=x+y√dと表現したとき、全ての解で最小の解を基本解という。
2. Pell equation 2-1. Equation (3) is called the Pell equation.
x 2 −d · y 2 = 1 (3)
(D∈N, √d∈Q, N: natural number, Q rational number)
There are countless solutions x and y that satisfy this equation. When the solution of the Pell equation is expressed as z = x + y√d, the smallest solution among all the solutions is called a basic solution.

3. ペル方程式の諸定理
(4)式をペル方程式の基本解の判別式といい、(4)式を満たし、z=a+b√dがペル方程式の解となるならば、それが基本解である。
d∈N,√d∈Q,a,b∈N、
a≧[b/2] ...(4)
3. The Pel equation theorem (4) is called the discriminant of the basic solution of the Pell equation. If the equation (4) is satisfied and z = a + b√d is the solution of the Pell equation, it is the basic solution.
d∈N, √d∈Q, a, b∈N,
a ≧ [b 2/2] ... (4)

4. 分散フェーズ
4−1. まず、分散対象の秘密情報Sを、ルート部分だけは、子ノードの和、それ以外のノードは子ノードの積で計算できるように秘密情報Sをグループに分解し、ツリー(木)構造とすることで、シェア一つ一つのサイズを小さくする。
4). Distribution phase 4-1. First, the secret information S to be distributed is decomposed into groups so that only the root part can be calculated by the sum of the child nodes, and the other nodes by the product of the child nodes, and a tree (tree) structure is obtained. By reducing the size of each share.

4−2. ノードグループSについて、全てのx=1+u・v が互いに素となるように、u,v(j=1,2,...n)をランダムに発生させる。
4−3. ツリーのノードを構成する情報Sを、xj(=1+u・v )で割った余りαを求める。
4−4. 自然数d=u・(u・v +2)を求める。
4−5. この時の(i,u,v,α)がシェアとなる。
4−6. 4−2〜4−5の処理をすべてのノードで行う。このとき、ノードグループ毎にnの値は異なってもよい。
4-2. For the node group S i , u j and v j (j = 1, 2,... N) are randomly generated so that all x j = 1 + u j · v j 2 are relatively prime.
4-3. The remainder α j obtained by dividing the information S i constituting the node of the tree by x j (= 1 + u j · v j 2 ) is obtained.
4-4. A natural number d j = u j · (u j · v j 2 +2) is obtained.
4-5. (I, u j , v j , α j ) at this time is a share.
4-6. Processes 4-2 to 4-5 are performed on all nodes. At this time, the value of n may be different for each node group.

5. 復元フェーズ
5−1. シェア1つを取り出す。
5−2. 後述する改竄の有無の判定を行う。
5−3. 改竄がなければ、復元処理を行えるシェアとして利用可能なので、保持しておく。
5−4. 5−1〜5−3の処理をすべてのシェアで行う。
5−5. 保持しておいた全てのシェアから、ノードグループ固有の番号iで分類を行う。
5−6. (5)式に示すように、iで分類されたシェアから作られた合同式を連立させ、その解xで分類されたk個のシェアから作られた合同式を連立させ、その解xを求める。
≡ αij(mod l+uij・vij ) ...(5)
(1≦i≦z)(1≦j≦k)z:ノードグループ数、k=ノードグループの情報復元に必要なシェア数の閾値
5−7. 全てのグループで解を求め、ツリーを作る。
5−8. ツリーの部分木に注目し、計算が合うかチェックを行う。
5−9. ツリー上の計算が合えば、ツリーのルート部分が、秘密情報Sとなる。
5). Restoration phase 5-1. Take out one share.
5-2. The presence / absence of falsification described later is determined.
5-3. If there is no falsification, it can be used as a share that can be restored, so keep it.
5-4. Processes 5-1 to 5-3 are performed for all shares.
5-5. The classification is performed by the node group specific number i from all the held shares.
5-6. As shown in the equation (5), a congruence formula created from the shares classified by i is coupled, a congruence formula created from k shares classified by the solution x i is coupled, and the solution x i is determined.
x i ≡ α ij (mod l + u ij · v ij 2 ) (5)
(1.ltoreq.i.ltoreq.z) (1.ltoreq.j.ltoreq.k) z: number of node groups, k = threshold number threshold necessary for restoring node group information 5-7. Find a solution for all groups and build a tree.
5-8. Pay attention to the subtree of the tree and check if the calculation is correct.
5-9. If the calculation on the tree is correct, the root portion of the tree becomes the secret information S.

6. 改竄判定の方法
改竄の判定はペル方程式を用いて行う。
改竄があれば、シェアはペル方程式や,ペル方程式の基本解の判別式を満たさないことから改竄の検知が可能となる。
6−1. x=1+u・v ,y=vとして,それぞれ(3)式で示すペル
方程式に代入し,式が成立するか判定を行う。
6−2. ペル方程式が成立した場合、(4)式にa=x,b=yを当てはめ、基本解であるか否か判定する。
6−3. 基本解であれば、改竄は行われていないと判定する。
6). Method of falsification determination Falsification is determined using the Pell equation.
If tampering occurs, tampering can be detected because the share does not satisfy the Pell equation or the discriminant of the basic solution of the Pell equation.
6-1. x i = 1 + u i · v i 2 and y = v i are substituted into the Pell equation shown by the equation (3), respectively, and it is determined whether the equation is satisfied.
6-2. When the Pell equation holds, a = x and b = y are applied to the equation (4) to determine whether or not the basic solution.
6-3. If it is a basic solution, it is determined that no falsification has been performed.

ペル方程式を用いた改竄検知可能な秘密分散法の提案 平成20年2月4日、広島市立大学 平成19年度修士論文 情報メディア工学科 ソフトウエア工学講座 武田 雄人Proposal of secret sharing method that can detect falsification using Pell equation February 4, 2008, Hiroshima City University, 2007 Master thesis, Department of Information Media Engineering, Software Engineering Department Taketo Takeda

非特許文献1に開示された手法によれば、ペル方程式を用いてシェアの改竄の有無を容易に検出することができ、さらに、ツリーを用いて復元された情報相互の関係から改竄を検出することも可能となる。   According to the method disclosed in Non-Patent Document 1, it is possible to easily detect the presence or absence of share falsification using the Pell equation, and to further detect falsification from the mutual relationship of information restored using a tree It is also possible.

しかしながら、この手法によれば、uとvとを公開するので、d(=u・(u・v+2))を完全に復元できる。従って、新しい3つ組u’,v’,d’を生成して、改竄を検知できないようにして、復元を困難にすることが可能となる。 However, according to this method, since u and v are disclosed, d (= u · (u · v 2 +2)) can be completely restored. Therefore, a new triplet u ′, v ′, d ′ can be generated so that falsification cannot be detected, making restoration difficult.

本発明は、上記実情に鑑みてなされたものであり、シェアの改竄を防止可能な秘密分散法を提供することを目的とする。
また、本発明は、より信頼性の高いペル方程式を用いた改竄検知可能な秘密分散法を提供することを目的とする。
The present invention has been made in view of the above circumstances, and an object thereof is to provide a secret sharing method capable of preventing share tampering.
Another object of the present invention is to provide a secret sharing method that can detect tampering using a more reliable Pell equation.

上記目的を達成するため、この発明の第1の観点に係る秘密情報分散装置は、
=1+u・v で表され、互いに素である複数の自然数x(j=1,2,...,n)の組を生成するx生成手段と、
秘密情報Sを自然数xで割った剰余αを求める除算手段と、
前記自然数xと剰余αとを、素数を用いてゲーデル数化して、自然数tを生成するゲーデル数化手段と、
自然数tを含むシェアを生成して分散する分散手段と、
を備えることを特徴とする。
In order to achieve the above object, a secret information distribution apparatus according to the first aspect of the present invention provides:
x j = 1 + expressed by u j · v j 2, a plurality of natural numbers relatively prime x j (j = 1,2, ... , n) and x j generating means for generating a set of,
A division means for obtaining a remainder α j obtained by dividing the secret information S by the natural number x j ;
Godel numbering means for generating the natural number t j by converting the natural number x j and the remainder α j into a Godel number using a prime number;
A distribution means for generating and distributing a share including the natural number t j ;
It is characterized by providing.

秘密情報Sをz個のノードを有する木構造に分解する手段をさらに有し、
前記x生成手段は、第i(i=0,1,...,z−1)のノードグループのそれぞれについて、複数の自然数xijを生成し、
前記除算手段は、各ノードの値Sを自然数xijで割った剰余αijを求め、
前記ゲーデル数化手段は、各ノードについて、前記自然数xijと剰余αijとを、素数を用いてゲーデル数化して、自然数tijを生成し、
前記分散手段は、各ノードについて、自然数tijを含むシェアを生成して分散する、
ように構成してもよい。
Means for decomposing the secret information S into a tree structure having z nodes;
The x j generating means generates a plurality of natural numbers x ij for each of the i-th (i = 0, 1,..., Z−1) node groups,
The dividing means obtains a remainder α ij obtained by dividing the value S i of each node by a natural number x ij ,
The Godel numbering means, for each node, converts the natural number x ij and the remainder α ij into a Godel number using a prime number to generate a natural number t ij ,
The distribution means generates and distributes a share including a natural number t ij for each node.
You may comprise as follows.

前記ゲーデル数化手段は、例えば、前記自然数xと剰余αとを、既知の変換式によりzj1とzj2とに変換し、さらに、tj=zj1・pzj2に代入することにより、自然数tを求める。なお、zj1とpは互いに素、pは素数である。 The Godel numbering means, for example, converts the natural number x j and the remainder α j into z j1 and z j2 by a known conversion formula, and further substitutes them into t j = z j1 · p zj2 The natural number t j is obtained. Note that z j1 and p are prime to each other, and p is a prime number.

=vとしたときに、ペル方程式x −d・y =1を満たす自然数dを求める手段と、
求めた「自然数」dを、正当権限を有する者に配布する手段と、
をさらに配置してもよい。
means for obtaining a natural number d j satisfying the Pell equation x j 2 -d · y j 2 = 1 when y j = v j ;
Means for distributing the obtained “natural number” d j to those who have a legitimate authority;
May be further arranged.

=vとしたときに、ペル方程式x −d・y =1を満たす自然数dを求める手段をさらに備え、
前記ゲーデル数化手段は、前記自然数xと剰余αとを、既知の変換式によりzj1とzj2とに変換し、さらに、tj=zj1・p zj2・p djに代入することにより、自然数tを求めるようにしてもよい。なお、zj1とpとpは互いに素、p、pは素数である。
means for obtaining a natural number d j satisfying the Pell equation x j 2 −d j · y j 2 = 1 when y j = v j ;
The Godel number conversion means converts the natural number x j and the remainder α j into z j1 and z j2 by a known conversion formula, and further substitutes them into t j = z j1 · p 1 zj2 · p 2 dj By doing so, you may make it obtain | require natural number tj. Note that z j1 , p 1, and p 2 are prime numbers, and p 1 and p 2 are prime numbers.

また、この発明の第2の観点に係る秘密情報復元装置は、
上述の秘密情報分散装置により、生成されたシェアを記憶する記憶手段と、
前記記憶手段に記憶されているシェアに含まれている自然数tjを素因数分解し、分解した素因数に基づいて、前記自然数xと剰余αとを再生する再生手段と、
再生された前記自然数xと前記剰余αとに基づいて、秘密情報Sを復元する復元手段と、
を備えることを特徴とする。
Moreover, the secret information restoring device according to the second aspect of the present invention provides:
Storage means for storing shares generated by the above-described secret information distribution apparatus;
Reproducing means for factoring the natural number t j included in the share stored in the storage means and reproducing the natural number x j and the remainder α j based on the decomposed prime factor;
Restoring means for restoring the secret information S based on the reproduced natural number x j and the remainder α j ;
It is characterized by providing.

上述の秘密情報分散装置により、生成されたシェアを記憶する記憶手段と、
前記記憶手段に記憶されているシェアをノードの番号iで分類する分類手段と、
各シェアに含まれている自然数tを素因数分解し、分解した素因数に基づいて、前記自然数xと剰余αとを再生する再生手段と、を備え、
復元手段は、ノードグループ毎に、再生された前記自然数xと剰余αとの連立合同式を解くことにより各ノードSの値を復元する、ように構成してもよい。
Storage means for storing shares generated by the above-described secret information distribution apparatus;
Classification means for classifying the shares stored in the storage means by a node number i;
Regenerating means for decomposing the natural number t j included in each share and regenerating the natural number x j and the remainder α j based on the decomposed prime factor;
The restoring means may be configured to restore the value of each node S i by solving the simultaneous congruence equation of the reproduced natural number x j and the remainder α j for each node group.

上述の秘密情報分散装置により、生成されたシェアを記憶する記憶手段と、
外部より、自然数dを受信する受信手段と、
各シェアに含まれている自然数tを素因数分解し、分解した素因数に基づいて、前記自然数xと剰余αとを再生する再生手段と、を備え、
復元手段は、再生された前記自然数xと剰余αと、受信したdとを用いて、各シェアの改竄の有無を検証し、改竄が無いと判別したシェアに基づいて、秘密情報Sを復元するように構成してもよい。
Storage means for storing shares generated by the above-described secret information distribution apparatus;
Externally, a receiving means for receiving a natural number d j,
Regenerating means for decomposing the natural number t j included in each share and regenerating the natural number x j and the remainder α j based on the decomposed prime factor;
The restoration means verifies whether or not each share has been tampered with using the reproduced natural number x j , remainder α j and received d j, and based on the share determined that tampering has not occurred, the secret information S May be configured to restore.

上述の秘密情報分散装置により、生成されたシェアを記憶する手段と、
各シェアに含まれている自然数tを素因数分解し、分解した素因数に基づいて、前記自然数xと剰余αと自然数dを再生する再生手段と、を備え、
復元手段は、再生された前記自然数xと剰余αと自然数dとを用いて各シェアの改竄の有無を検証し、改竄が無いと判別したシェアを用いて秘密情報Sを復元する、ように構成してもよい。
Means for storing the share generated by the above-mentioned secret information distribution apparatus;
Regenerating means for decomposing a natural number t j included in each share and regenerating the natural number x j , the remainder α j and the natural number d j based on the decomposed prime factor,
The restoration means verifies the presence or absence of falsification of each share using the reproduced natural number x j , remainder α j and natural number d j, and restores the secret information S using the share determined that there is no falsification. You may comprise as follows.

コンピュータを、
=1+u・v で表され、互いに素である複数の自然数x(j=1,2,...,n)の組を生成するx生成手段、
秘密情報Sを自然数xで割った剰余αを求める除算手段、
前記自然数xと剰余αとを、素数を用いてゲーデル数化して、自然数tを生成するゲーデル数化手段、
自然数tを含むシェアを生成して分散する分散手段、
として機能させるコンピュータプログラムを生産・配布してもよい。
Computer
x j = 1 + expressed by u j · v j 2, disjoint plurality of natural numbers x j (j = 1,2, ... , n) x j generating means for generating a set of,
A division means for obtaining a remainder α j obtained by dividing the secret information S by the natural number x j ;
Godel numbering means for generating a natural number t j by converting the natural number x j and the remainder α j into a Godel number using a prime number;
A distribution means for generating and distributing a share including the natural number t j ;
You may produce and distribute computer programs that function as

本発明によれば、秘密情報をより安全に分散させることができる。   According to the present invention, secret information can be more safely distributed.

以下、本発明の実施の形態にかかる秘密分散・復元システム100について説明する。   The secret sharing / restoring system 100 according to the embodiment of the present invention will be described below.

この秘密分散・復元システム100は、秘密情報Sを、ペル方程式を用いて改竄検知可能な形態で複数のシェアに秘密分散する一方、収集された複数のシェアから元の秘密情報Sを復元する機能を備える。   The secret sharing / restoring system 100 has a function of secretly distributing the secret information S to a plurality of shares in a form capable of falsification detection using the Pell equation, while restoring the original secret information S from the collected plurality of shares. Is provided.

図1に示すように、秘密分散・復元システム100は、制御部10と、記憶部20と、入力部30と、出力部40と、通信部50と、から構成される。   As shown in FIG. 1, the secret sharing / restoring system 100 includes a control unit 10, a storage unit 20, an input unit 30, an output unit 40, and a communication unit 50.

制御部10は、記憶部20に記憶された動作プログラムに従って動作し、後述する秘密分散処理、改竄検知処理、復元処理などを行う。   The control unit 10 operates according to an operation program stored in the storage unit 20 and performs secret sharing processing, falsification detection processing, restoration processing, and the like, which will be described later.

記憶部20は、RAM (Random Access Memory)、ROM (Read Only Memory)、ハードディスク装置、フラッシュメモリなどから構成され、制御部10の動作プログラムを記憶し、また、制御部10のワークエリアとして機能する。   The storage unit 20 includes a RAM (Random Access Memory), a ROM (Read Only Memory), a hard disk device, a flash memory, and the like, stores an operation program for the control unit 10, and functions as a work area for the control unit 10. .

記憶部20は、RAM、ROM、ハードディスク装置、フラッシュメモリなどから構成され、記憶手段として、制御部10の動作プログラムを記憶し、任意のデータを記憶し、また、制御部10のワークエリアとして機能する。   The storage unit 20 includes a RAM, a ROM, a hard disk device, a flash memory, and the like. As a storage unit, the storage unit 20 stores an operation program of the control unit 10, stores arbitrary data, and functions as a work area of the control unit 10. To do.

入力部30は、任意の入力装置から構成され、分散対象の秘密情報S、復元対象の複数のシェアなどを入力する。   The input unit 30 is composed of an arbitrary input device, and inputs the secret information S to be distributed and a plurality of shares to be restored.

出力部40は、任意の出力装置から構成され、分散対象の秘密情報Sを秘密分散して得られた複数のシェア、複数のシェアから復元した秘密情報S等を出力する。また、出力部40は、正当権限を有する者に、秘密情報Sを復元するために必要な情報(後述する自然数d)を配布するための処理を行う。   The output unit 40 includes an arbitrary output device, and outputs a plurality of shares obtained by secret sharing of the secret information S to be distributed, secret information S restored from the plurality of shares, and the like. Further, the output unit 40 performs processing for distributing information necessary for restoring the secret information S (a natural number d, which will be described later) to a person having a legitimate authority.

通信部50は、外部装置との間で通信を行い、種々のデータ、例えば、分散対象の秘密情報S、生成された複数のシェア、復元対象の複数のシェア、複数のシェアから復元した元の秘密情報S等を、送受信する。また、通信部50は、正当権限を有する者に、秘密情報Sを復元するために必要な情報(後述する自然数d)を配布するための処理を行う。   The communication unit 50 communicates with an external device, and various data, for example, secret information S to be distributed, a plurality of generated shares, a plurality of shares to be restored, and a plurality of shares to be restored from the original Secret information S and the like are transmitted and received. In addition, the communication unit 50 performs a process for distributing information necessary for restoring the secret information S (a natural number d, which will be described later) to a person having a legitimate authority.

次に、上記秘密分散・復元システム100により、秘密情報Sを複数のシェアに分散し、続いて、複数のシェアから秘密情報Sを復元する手順を図2に示すフローチャートを参照して説明する。   Next, a procedure for distributing the secret information S to a plurality of shares by the secret sharing / restoration system 100 and then restoring the secret information S from the plurality of shares will be described with reference to the flowchart shown in FIG.

まず、制御部10は、秘密情報Sを決定する(ステップS101)。秘密情報Sは、例えば、入力部30から入力されたデータ、通信部50を介し受信したデータ、或いは、これらを加工して得たデータである。   First, the control unit 10 determines secret information S (step S101). The secret information S is, for example, data input from the input unit 30, data received via the communication unit 50, or data obtained by processing these.

次に、制御部10は、秘密情報Sを、z個のノードを持つ木(ツリー)構造に分解する(ステップS102)。ここで、ツリー構造の第1階層のノードは、それらの値の和が秘密情報Sの値となる数値とし、第2階層以下のノードは、上位ノードの値が下位ノードの積となるように分解する。即ち、秘密情報Sを和がSとなる素数以外の2つの数値S,Sに分割し、さらに、値SとSをそれぞれ、積がS,Sとなる2つの値に分割し、同様の分割を繰り返して、ノードの数をz個とする。 Next, the control unit 10 decomposes the secret information S into a tree structure having z nodes (step S102). Here, the nodes of the first hierarchy of the tree structure are numerical values whose sum of those values is the value of the secret information S, and the nodes of the second hierarchy and lower are such that the value of the upper node is the product of the lower nodes Decompose. In other words, the secret information S sum is divided into two numbers S 0, S 1 except prime the S, further, the values S 0 and S 1, respectively, the two values at which the product is S 0, S 1 Divide and repeat the same division to make the number of nodes z.

例えば、z=6とすると、図10に例示するように、秘密情報Sを、和がSとなる素数以外の2つの数値S,Sに分割する。さらに、値SとSをそれぞれ、積がS,Sとなる2つの値SとS、SとSに分割する。従って、S=S+S、S=S・S、S=S・Sが成立する。 For example, when z = 6, as illustrated in FIG. 10, the secret information S is divided into two numerical values S 0 and S 1 other than the prime numbers whose sum is S. Further, each of the values S 0 and S 1, the product is divided into S 0, 2 two values as the S 1 S 2 and S 3, S 4 and S 5. Therefore, S = S 0 + S 1 , S 0 = S 2 · S 3 , and S 1 = S 4 · S 5 are established.

次に、ノードを特定するポインタiに0をセットする(ステップS103)。さらに、ノードSに対するシェアの番号を示すポインタjに0をセットする(ステップS104)。 Next, 0 is set to the pointer i specifying the node (step S103). Further, 0 is set to the pointer j indicating the number of shares for node S i (step S104).

次に、ポインタiで特定されるノードSについて、全ての1+u・v が互いに素となり、且つ、k個の1+u・v の積がノードの値S未満となるように、自然数uijとvijの組をランダムに発生させる(ステップS105〜S110)。 Next, for the node S i specified by the pointer i, all 1 + u j · v j 2 are relatively prime, and the product of k 1 + u j · v j 2 is less than the node value S i. Then, a set of natural numbers u ij and v ij is randomly generated (steps S105 to S110).

具体的には、まず、自然数uijと自然数vijとを乱数で発生させる(ステップS105)。 Specifically, first, a natural number u ij and a natural number v ij are generated with random numbers (step S105).

次に、xij=1+uij・vij を計算する(ステップS106)。
次に、gcd(1+uij・vij )=1(j=1,2,…k-1)が成立するか否かを判別する(ステップS107)。即ち、発生したk個のx(xi0〜xik)が、互いに素であるか否かを判別する。
Next, x ij = 1 + u ij · v ij 2 is calculated (step S106).
Next, it is determined whether or not gcd (1 + u ij · v ij 2 ) = 1 (j = 1, 2,... K−1) is satisfied (step S107). That is, it is determined whether or not the generated k x i (x i0 to x ik ) are relatively prime.

発生したxが互いに素の関係に無い場合(ステップS107;No)、ステップS105にリターンし、再度、自然数uijと自然数vijとを乱数で発生させる。 When the generated x i is not in a prime relationship with each other (step S107; No), the process returns to step S105, and the natural number u ij and the natural number v ij are generated again with random numbers.

一方、ステップS107で、gcd(xij)=gcd(1+uij・vij )=1が成立すると判別された場合、すなわち、発生された全てのxijが互いに素であると判別された場合(ステップS107;Yes)、生成したk個のxijの積が第iのノードSの値より大きいか否かを判別する(ステップS108)。積がノードSの値に等しいか小さければ(ステップS108;No)、ステップS105にリターンする。 On the other hand, if it is determined in step S107 that gcd (x ij ) = gcd (1 + u ij · v ij 2 ) = 1 holds, that is, if all generated x ij are determined to be relatively prime. (Step S107; Yes), it is determined whether or not the product of the generated k x ij is larger than the value of the i-th node S i (Step S108). Smaller or product is equal to the value of the node S i (step S108; No), the process returns to step S105.

ステップS108で、k個のxijの積がSよりも大きいと判別された場合(ステップS108;Yes)、ノードSについて、全ての1+uij・vij が互いに素となり、且つ、k個のxijの積がSより大きくなる自然数uijとvijが揃ったことになる。 If it is determined in step S108 that the product of k x ij is larger than S i (step S108; Yes), for the node S i , all 1 + u ij · v ij 2 are relatively prime and k Natural numbers u ij and v ij in which the product of x ij is larger than S i are aligned.

続いて、Sをxijで割った余りαijを求める(ステップS109)。即ち、S≡αij(mod (1+uij・vij ))が成立するαijを求める。 Subsequently, a remainder α ij obtained by dividing S i by x ij is obtained (step S109). That, S i ≡α ij (mod ( 1 + u ij · v ij 2)) is seeking alpha ij which satisfies.

さらに、αijをペル方程式の基本解とする値dij=uij・(uij・vij +2)を求める(ステップS110)。 Further, a value d ij = u ij · (u ij · v ij 2 +2) with α ij as a basic solution of the Pell equation is obtained (step S110).

求めた値の組(i,xij,αij)をシェアの1つとして記憶部20に記憶する(ステップS111)。 The obtained set of values (i, x ij , α ij ) is stored in the storage unit 20 as one of the shares (step S111).

次に、値jが所定値k−1であるか否かを判別する(ステップS112)。
値jがk−1未満であると判別された場合(ステップS112;No)、ポインタjを+1して(ステップS113)、ステップS105にリターンし、同様の動作を繰り返す。
Next, it is determined whether or not the value j is a predetermined value k−1 (step S112).
If it is determined that the value j is less than k−1 (step S112; No), the pointer j is incremented by 1 (step S113), the process returns to step S105, and the same operation is repeated.

値j=k−1であると判別された場合(ステップS112;Yes)、値iが所定値z−1であるか否かを判別する(ステップS114)。
iがz−1未満であると判別された場合(ステップS114;No)、ポインタiを+1して(ステップS115)、ステップS104にリターンし、同様の動作を繰り返す。
If it is determined that the value j = k−1 (step S112; Yes), it is determined whether or not the value i is a predetermined value z−1 (step S114).
When it is determined that i is less than z−1 (step S114; No), the pointer i is incremented by 1 (step S115), the process returns to step S104, and the same operation is repeated.

一方、i=z−1であると判別された場合(ステップS114;Yes)、全てのノードSi(S〜Sz−1)についてシェアを求める処理が終了したことになる。 On the other hand, when it is determined that i = z−1 (step S114; Yes), the processing for obtaining the shares for all the nodes S i (S 0 to S z−1 ) is completed.

ステップS111で格納したシェアは、そのままでは、背景技術の欄で説明したように、それ自体が改竄され、復元を不可能とされるおそれがある。
そこで、シェアの改竄を防止するため、ステップS116で、xijとαijを変換する。
If the share stored in step S111 is left as it is, there is a risk that the share itself is falsified and cannot be restored as described in the background art section.
Therefore, in order to prevent falsification of the share, x ij and α ij are converted in step S116.

この変換処理の詳細を図3を参照して説明する。
まず、ノードを特定するポインタiを0に(ステップS201)、各ノードについてシェアを特定するポインタjを0にセットする(ステップS202)。
続いて、ポインタiとjで特定されるシェアについて、次式により、xijとαijとをzij1とzij2に直交変換する(ステップS203)。
Details of this conversion processing will be described with reference to FIG.
First, a pointer i specifying a node is set to 0 (step S201), and a pointer j specifying a share for each node is set to 0 (step S202).
Subsequently, with respect to the share specified by the pointers i and j, x ij and α ij are orthogonally transformed into z ij1 and z ij2 by the following equation (step S203).

ij1=xij+αij
ij2=xij−αij
Z ij1 = x ij + α ij
Z ij2 = x ijij

次に、任意の素数pを発生させる(ステップS204)。   Next, an arbitrary prime number p is generated (step S204).

次に、gcd(Zij1,p)=1が成立するか否か、すなわち、Zij1とpとが互いに素であるか否かを判別する(ステップS205)。
成立しなければ(ステップS205;No)、ステップS204にリターンして、素数pを発生させる。
成立すれば(ステップS205;Yes)、数式(2)に従って、生成したZij1とZji2を素数pを用いてゲーデル数化して自然数tijを生成する(ステップS206)。
Next, it is determined whether or not gcd (Z ij1 , p) = 1 holds, that is, whether or not Z ij1 and p are relatively prime (step S205).
If not established (step S205; No), the process returns to step S204 to generate a prime number p.
If it is established (step S205; Yes), the generated Z ij1 and Z ji2 are converted into Godel numbers using the prime number p according to the equation (2) to generate a natural number t ij (step S206).

ij=Zij1・pZij2 ....(2)
ここで、gcd(Zij1,p)=1
t ij = Z ij1 · p Zij2 . . . . (2)
Where gcd (Z ij1 , p) = 1

次に、(i,tij)を1つのシェアとする(ステップS207)。 Next, (i, t ij ) is set as one share (step S207).

次に、値jが所定値k−1であるか否かを判別する(ステップS208)。
値jがk−1未満であると判別された場合(ステップS208;No)、ポインタjを+1して(ステップS209)、ステップS203にリターンし、同様の動作を繰り返す。
Next, it is determined whether or not the value j is a predetermined value k−1 (step S208).
If it is determined that the value j is less than k−1 (step S208; No), the pointer j is incremented by 1 (step S209), the process returns to step S203, and the same operation is repeated.

j=k−1であると判別された場合(ステップS208;Yes)、値iが所定値z−1であるか否かを判別する(ステップS212)。
iがz−1未満であると判別された場合(ステップS212;No)、ポインタiを+1して(ステップS211)、ステップS202にリターンし、同様の動作を繰り返す。
If it is determined that j = k−1 (step S208; Yes), it is determined whether or not the value i is a predetermined value z−1 (step S212).
If it is determined that i is less than z−1 (step S212; No), the pointer i is incremented by 1 (step S211), the process returns to step S202, and the same operation is repeated.

一方、i=z−1であると判別された場合(ステップS212;Yes)、全てのノードSi(S〜Sz−1)についてシェアを変換する処理が終了したことになり、図2のメインフローにリターンする。 On the other hand, if it is determined that i = z−1 (step S212; Yes), the processing for converting the shares for all the nodes S i (S 0 to S z−1 ) is completed, and FIG. Return to the main flow.

制御部10は、こうして生成したシェア(i,tij)を出力部40又は通信部50から出力又は送信する。
また、制御部10は、ステップS105,S110で生成した値uij、vij、dij等のデータを記憶部20に保存する。
また、制御部10は、秘密情報Sを復元する正当権限を有する者に、出力部40又は通信部50を介して、自然数dを、シェアの改竄の有無を判定するために配布するための処理を行う。
The control unit 10 outputs or transmits the generated share (i, t ij ) from the output unit 40 or the communication unit 50.
Further, the control unit 10 stores data such as the values u ij , v ij , and d ij generated in steps S105 and S110 in the storage unit 20.
In addition, the control unit 10 distributes the natural number d to a person who has a legitimate authority to restore the secret information S in order to determine whether the share has been tampered via the output unit 40 or the communication unit 50. I do.

次に、こうして分散されたシェアから元の秘密情報Sを復元する動作を説明する。   Next, an operation for restoring the original secret information S from the shares thus distributed will be described.

まず、制御部10は、入力部30或いは通信部50を介し入手したシェアと自然数dijを記憶部20に格納しておく。 First, the control unit 10 stores the share and the natural number d ij obtained via the input unit 30 or the communication unit 50 in the storage unit 20.

制御部10は、図4に示す改竄判定処理を適宜行い、記憶部20に記憶しておいたシェアを取り出し(ステップS301)、改竄の有無を判定し(ステップS302)、改竄が無いと判別すると(ステップS302;No)、復元処理を行えるシェアとして利用可能なので、保持しておく(ステップS303)。一方、改竄があると判定すると(ステップS302;Yes)、そのシェアを廃棄する(ステップS304)。続いて、全てのシェアについて処理が終了したか否かを判別し(ステップS305)、全てのシェアについて改竄の判定が終了していれば(ステップS305;Yes)、改竄判定処理を終了し、終了していなければ(ステップS305;No)、ステップS301にリターンして、次のシェアについて同様の処理を行う。   The control unit 10 appropriately performs the falsification determination process shown in FIG. 4, takes out the share stored in the storage unit 20 (step S <b> 301), determines the presence / absence of falsification (step S <b> 302), and determines that there is no falsification. Since it can be used as a share that can be restored (step S302; No), it is retained (step S303). On the other hand, if it is determined that there is tampering (step S302; Yes), the share is discarded (step S304). Subsequently, it is determined whether or not the processing has been completed for all shares (step S305). If the falsification determination has been completed for all shares (step S305; Yes), the falsification determination processing is terminated and terminated. If not (step S305; No), the process returns to step S301 and the same processing is performed for the next share.

ステップS302で実行する改竄有無の判定は、ペル方程式を用いて行う。
改竄があれば、シェアはペル方程式や、ペル方程式の基本解の判別式を満たさないことから改竄の検知が可能となる。
このペル方程式を用いた改竄有無の判定手順について、図5を参照して説明する。
The determination of whether or not tampering is performed in step S302 is performed using the Pell equation.
If tampering occurs, tampering can be detected because the share does not satisfy the Pell equation or the discriminant of the basic solution of the Pell equation.
A procedure for determining the presence or absence of falsification using the Pell equation will be described with reference to FIG.

前述のように、制御部10は、事前に、ディーラ(シェアを配布した者)より配布された自然数dijを、記録媒体或いは通信により、入力部30或いは通信部50を介して受け取り、記憶部20に格納しておく。 As described above, the control unit 10 receives in advance the natural number d ij distributed from the dealer (who distributed the share) via the input unit 30 or the communication unit 50 via a recording medium or communication, and stores the storage unit 20 is stored.

制御部10は、ステップS301で選択したシェアから自然数値tijを抽出する(ステップS321)。
自然数tijを素因数分解し、Zij1・pZij2(pは素数)の形式とし、ZとZとを求める(ステップS322)。
The control unit 10 extracts a natural numerical value t ij from the share selected in step S301 (step S321).
The natural number t ij is primed to obtain a format of Z ij1 · p Zij2 (p is a prime number), and Z 1 and Z 2 are obtained (step S322).

次に、xij=(Zij1+Zij2)/2から、xijを求める(ステップS323)。
次に、ディーラより受信しておいた、自然数dijとxijから、xij−dij・vij 2=1に代入し、vijを求める(ステップS324)。
次に、vijが自然数か否か判別する(ステップS325)。自然数であれば(ステップS325;Yes)、ペル方程式が成立し、改竄検知の必要条件を満たす。
Then, x ij = a (Z ij1 + Z ij2) / 2, determining the x ij (step S323).
Then, it had been received from the dealer, from the natural numbers d ij and x ij, is substituted for x ij -d ij · v ij 2 = 1, obtaining the v ij (step S324).
Next, it is determined whether or not v ij is a natural number (step S325). If it is a natural number (step S325; Yes), the Pell equation is established and the necessary condition for falsification detection is satisfied.

次に、uijとvijがペル方程式の基本解の判別式を満たすか否かを判別する。すなわち、 uij≧[vij /2]を満たすか否かを判別する(ステップ326)。 Next, it is determined whether u ij and v ij satisfy the discriminant of the basic solution of the Pell equation. That is, it is determined whether or not satisfy u ij ≧ [v ij 2/ 2] ( step 326).

基本解の判別式を満たすと判別した場合(ステップS326;Yes)、改竄は行われていないと判別する(ステップ327)。   If it is determined that the basic solution discriminant is satisfied (step S326; Yes), it is determined that no falsification has been performed (step 327).

一方、基本解の判別式を満たさないと判別した場合(ステップS326;No)、改竄が行われていると判別する(ステップ328)。   On the other hand, if it is determined that the basic solution discriminant is not satisfied (step S326; No), it is determined that falsification has been performed (step 328).

このようにして、各シェアについて、ペル方程式を満たすか否か、更に、ペル方程式の基本解の判別式を満たすか否かを判別することにより、シェアの改竄の有無を迅速に判別することができる。さらに、改竄されていると判別されたシェアを破棄することにより、秘密情報Sを誤って復元する事態を防止できる。   In this way, for each share, it is possible to quickly determine whether or not the share has been tampered by determining whether or not the Pell equation is satisfied, and whether or not the Pell equation basic solution discriminant is satisfied. it can. Furthermore, the situation where the secret information S is erroneously restored can be prevented by discarding the share determined to be falsified.

次に、改竄されていないと判別されたシェアを用いて秘密情報Sを復元する処理を図6のフローチャートを参照して説明する。   Next, a process of restoring the secret information S using a share determined not to be tampered will be described with reference to the flowchart of FIG.

制御部10は、記憶部20に保持しておいた全てのシェア(i,j,tij)を、ノード固有の番号iで分類する(ステップS401)。
i=0とおく(ステップS402)。
iで分類された全てのシェアから作られたk個の連立合同式をガウスの方法を用いて解き説き、その解S(≡αij (mod xij))を求める(ステップS403)。
The control unit 10 classifies all shares (i, j, t ij ) held in the storage unit 20 by the node-specific number i (step S401).
i = 0 is set (step S402).
The k simultaneous congruence formulas created from all the shares classified by i are explained using the Gauss method, and the solution S i (≡α ij (mod x ij )) is obtained (step S403).

次に、i=z−1であるか否か、即ち、全てのノードについて値Sが求められたか否かを判別する(ステップS404)。 Next, it is determined whether or not i = z−1, that is, whether or not the value S i has been obtained for all nodes (step S404).

i<z−1であれば(ステップS404;No)、未処理のノードが残っているので、i=i+1として(ステップS405)、ステップS403にリターンし、解Sを求める。 If i <z−1 (step S404; No), an unprocessed node remains, so i = i + 1 (step S405), and the process returns to step S403 to obtain a solution S i .

一方、i=z−1であれば(ステップS404;Yes)、全てのノードの値Sの復元が終了したので、値Sを用いて、ツリーを再生する(ステップS406)。 On the other hand, if i = z−1 (step S404; Yes), since the restoration of the values S i of all the nodes is completed, the tree is reproduced using the values S i (step S406).

続いて、ツリーを検証する(ステップS407)。即ち、ツリーの部分木に注目し、直下の2つのノード値の積(ルートについては和)が当該ノードの値に等しいか検査を行う。全てのノードについて、直下の2つのノード値の積(ルートについては和)に等しい場合に、ツリーが正しいと判別する。   Subsequently, the tree is verified (step S407). That is, paying attention to the subtree of the tree, it is checked whether the product of the two node values immediately below (the sum for the root) is equal to the value of the node. If all nodes are equal to the product of the two node values immediately below (the sum for the root), it is determined that the tree is correct.

ツリーが正しいと判別した場合(ステップS408;Yes)、ツリーのルートで合成される値を秘密情報Sとする(ステップS409)。
一方、ツリーが正しくないと判別した場合(ステップS408;No)、所定のエラー処理を行い(ステップS410)、例えば、シェアの改竄を報知する等の処理を行う。
こうして、秘密情報Sが復元される。
When it is determined that the tree is correct (step S408; Yes), the value synthesized at the root of the tree is set as secret information S (step S409).
On the other hand, when it is determined that the tree is not correct (step S408; No), predetermined error processing is performed (step S410), for example, processing for notifying share tampering is performed.
Thus, the secret information S is restored.

この実施の形態によれば、シェアを構成する情報xとαとを素数pを用いてゲーデル数化し自然数tを生成し、これを分散する。 According to this embodiment, the information x i and alpha i constituting the share and Godel number by using the prime number p generates a natural number t i, to distribute it.

このため、シェアの元の情報xとαを推定することが困難となり、シェアの改竄をより困難とすることができる。
また、シェアの改竄をペル方程式および再生されたツリー構造から検証するので、シェアの改竄の有無を迅速に判別でき、改竄されたシェアを用いて秘密情報Sを復元する事態を防止できる。
For this reason, it becomes difficult to estimate the original information x i and α i of the share, and the alteration of the share can be made more difficult.
Further, since the falsification of the share is verified from the Pell equation and the reproduced tree structure, it is possible to quickly determine whether the share has been falsified, and it is possible to prevent the situation where the secret information S is restored using the falsified share.

(第2実施形態)
上記第1の実施形態においては、シェアを復元する際に、ディーラより、値dij(=uij・(uij・vij +2))を復元先に配布する必要があったが、dijをシェアに含めることも可能である。
(Second Embodiment)
In the first embodiment, when restoring the share, the dealer needs to distribute the value d ij (= u ij · (u ij · v ij 2 +2)) to the restoration destination. It is also possible to include ij in the share.

例えば、
=zij1・p Zij2・p dij
,pは素数、zij1、p、pは互いに素、p>pとすれば、
自然数tijにdijを含めることができる。
For example,
t i = z ij1 · p 1 Zij2 · p 2 dij
p 1 and p 2 are prime numbers, z ij1 , p 1 , and p 2 are prime to each other, and p 1 > p 2 ,
Dij can be included in the natural number tij .

秘密情報Sを復元する際には、シェアに含まれている自然数tを素因数分解し、a・p ・p の形式とし、p>pより、Zij1=a、Zij2=n、dij=mとし、さらに、x=(Zij1+Zij2)/2、α=(Zij1−Zij2)/2とすることにより、シェアを復元することができる。 When restoring the secret information S, the natural number t i included in the share is primed into a form of a · p 1 n · p 2 m , and from p 1 > p 2 , Z ij1 = a, Z Share can be restored by setting ij2 = n, dij = m, and xi = ( Zij1 + Zij2 ) / 2 and [alpha] i = ( Zij1- Zij2 ) / 2.

同様の手法により、uij、vijを自然数tijに含ませることも可能である。 By using a similar method, u ij and v ij can be included in the natural number t ij .

また、上記実施の形態においては、シェアを構成する自然数xとαとを、直交変換によりzij1、zij2に変換したが、変換後のzij1、zij2から自然数xとαとを再生できるならば、任意の変換式を使用可能である。 In the above embodiment, the natural numbers x i and α i constituting the share are converted into z ij1 and z ij2 by orthogonal transformation, but the natural numbers x i and α i are converted from z ij1 and z ij2 after the transformation. Any conversion formula can be used as long as.

さらに、
=αij・p xij・p dij
=xij・p αij・p dij
とする等してもよい。
また、シェアを(i,j,tij)としてもよい。このようにすれば、jの特定が容易である。
further,
t i = α ij · p 1 xij · p 2 dij
t i = x ij · p 1 αij · p 2 dij
And so on.
The share may be (i, j, t ij ). In this way, it is easy to specify j.

(応用例1)
次に、上記構成を用いた秘密分散方法の応用例について説明する。
土木・建築工事において、生コンは、必須の素材である。一方、生コンの品質物を均一に維持することは困難であり、工事完了後に、生コンの品質をチェックしたい場合が発生することがある。
(Application 1)
Next, an application example of the secret sharing method using the above configuration will be described.
Raw civil engineering is an essential material for civil engineering and construction work. On the other hand, it is difficult to maintain the quality of the ready-mixed material uniformly, and there may be a case where it is desired to check the quality of the ready-made food after the completion of the construction.

しかしながら、建設現場における生コンのサンプル採取作業の徹底が不十分なため、生コン生還過程の追跡性が悪く、事故発生後に、生コンサンプル分析データを活用した原因究明等がなされていないという背景がある。   However, there is a background in that the sampling of raw concrete samples at the construction site is not sufficiently conducted, and the traceability of the raw concrete survival process is poor, and the cause investigation using the raw concrete sample analysis data has not been made after the accident occurred.

そこで、以下、生コンサンプル採取及び分析データ管理の効率化と事故後の生コンサンプル分析データ照合作業の効率化を可能とする方法を提供する。
まず、システムの全体図を図7に示す。
In view of this, the following provides a method that makes it possible to improve the efficiency of raw sample collection and analysis data management, and the efficiency of raw sample analysis data collation after an accident.
First, an overall view of the system is shown in FIG.

図示するように、生コンは、工場101で生産され、ミキサー車102に積載され、建設現場103に搬入される。
工場101では、生コンの生産データ101aが管理されており、生産日・時間、材料・ロット、製造記録などの情報がデータベースで記録・管理されている。
As shown in the figure, the ready-mixed concrete is produced at a factory 101, loaded on a mixer truck 102, and carried into a construction site 103.
In the factory 101, production data 101a of ready-mixed food is managed, and information such as production date / time, material / lot, and production record is recorded and managed in a database.

ミキサー車102の担当者は、積載する生コンの生産データ101aを自己の携帯端末111に記録する。この携帯端末は図1に示す秘密分散・復元システム100と同様の構成を有する。なお、出力部40はRFIDのリーダライタを含む。   The person in charge of the mixer truck 102 records the production data 101 a of the loaded concrete containers on the portable terminal 111. This portable terminal has the same configuration as the secret sharing / restoring system 100 shown in FIG. The output unit 40 includes an RFID reader / writer.

ミキサー車102の担当者は、工場からの搬出時間・工事現場への搬入時間、搬入場所等のデータも自己の携帯端末111に入力部30等から入力する。   The person in charge of the mixer truck 102 also inputs data such as the unloading time from the factory, the loading time to the construction site, and the loading location from the input unit 30 or the like into the portable terminal 111 thereof.

続いて、建設現場103に着くと、ミキサー車102の担当者は、携帯端末111に、搬入時間、搬入場所等のデータ102aを入力する。   Subsequently, when arriving at the construction site 103, the person in charge of the mixer truck 102 inputs data 102 a such as a carry-in time and a carry-in place into the portable terminal 111.

次に、建設現場担当者は、搬入された生コンからサンプル106を取り出し、RFIDチップ107を埋め込む。   Next, the person in charge of the construction site takes out the sample 106 from the loaded raw concrete and embeds the RFID chip 107.

担当者は、携帯端末111にサンプル用RFIDチップ107のIDを入力する。   The person in charge inputs the ID of the sample RFID chip 107 to the portable terminal 111.

携帯端末111は、入力された情報、すなわち、生産情報、搬入記録、サンプルチップのID等から複数のシェアを生成し、これらを複数のRFID105に分散して格納する。同一のシェアを複数のRFID105に記録してもよい。   The mobile terminal 111 generates a plurality of shares from the input information, that is, production information, import records, sample chip IDs, and the like, and distributes and stores these in a plurality of RFIDs 105. The same share may be recorded on a plurality of RFIDs 105.

続いて、RFIDチップ105を生コン104に埋め込む。
生コン104は、打設され、構造物の一部を構成する。
Subsequently, the RFID chip 105 is embedded in the live control 104.
The raw control unit 104 is placed and constitutes a part of the structure.

一方、RFID107が埋め込まれた生コンサンプル106は、所定の試験機関108に搬送され、分析される。   On the other hand, the raw sample 106 in which the RFID 107 is embedded is transported to a predetermined test organization 108 and analyzed.

分析結果109は、生コンサンプル106に埋め込まれたRFID107のIDに対応付けて、DB等に格納される。   The analysis result 109 is stored in a DB or the like in association with the ID of the RFID 107 embedded in the raw live sample 106.

建築物に問題が発生した場合、図1に示す構成を有するRFIDの読み取り装置により、問題箇所に埋め込まれているRFID105に格納されているシェアを読み取る。前述のように、RFID105には、生コンサンプル106に埋め込まれたRFID107のID、生産データ、輸送・搬入データがシェアの形態で格納されている。   When a problem occurs in the building, the share stored in the RFID 105 embedded in the problem location is read by the RFID reader having the configuration shown in FIG. As described above, the RFID 105 stores the ID of the RFID 107 embedded in the live control sample 106, production data, and transport / carry-in data in the form of a share.

読み取り装置は、読み取ったシェアが改竄されているか否かを、上述したように、ペル方程式に基づいて判別し、上述した手法により、各ノードの値を復元し、さらに、秘密情報を復元する。   As described above, the reading device determines whether or not the read share has been tampered with based on the Pell equation, restores the value of each node, and restores the secret information by the above-described method.

この秘密情報は、サンプル用RFID107のIDを含む。
担当者は、復元した情報に含まれているサンプルIDをキーにDBを検索し、該当するIDに対応付けられている分析データを読み出す。
This secret information includes the ID of the sample RFID 107.
The person in charge searches the DB using the sample ID included in the restored information as a key, and reads the analysis data associated with the corresponding ID.

これにより、問題部分のコンクリートの、生産データ、輸送・搬入データ、さらに、サンプル分析データを取得して、問題を解析することが可能となる。
なお、最終的に問題箇所に使用された生コンのサンプルが特定できるならば、RFIDチップ105に格納される情報自体は任意に変更可能である。
As a result, it is possible to obtain the production data, transport / carry-in data, and sample analysis data of the problem concrete and analyze the problem.
Note that the information stored in the RFID chip 105 can be arbitrarily changed as long as the sample of the live control used in the problem part can be finally identified.

(応用例2)
この例では、電子投票を行う場面で、投票結果を集計装置に集積する場面を想定する。
(Application example 2)
In this example, it is assumed that the electronic voting is performed and the voting results are accumulated in the counting device.

例えば、図8に示すように、複数の投票所201(201〜201)に、それぞれ、複数台の投票端末202(202〜202)と投票端末202に接続された蓄積装置203が配置されているとする。 For example, as shown in FIG. 8, a plurality of polling stations 201 (201 A to 201 C ) have a plurality of voting terminals 202 (202 1 to 202 n ) and a storage device 203 connected to the voting terminals 202, respectively. Suppose it is placed.

投票端末202は、投票が行われる度に、投票番号、投票者、時刻等の情報を含む投票情報を生成し、暗号化した上で、蓄積装置203に送信する。   Each time a vote is performed, the voting terminal 202 generates voting information including information such as a voting number, a voter, and time, encrypts the voting information, and transmits the voting information to the storage device 203.

蓄積装置203は、各投票端末202から送信された投票情報を受信し、二重化などの安全処理を施した上で、ハードディスク装置204等に蓄積する。   The storage device 203 receives the voting information transmitted from each voting terminal 202, performs safety processing such as duplication, and stores it in the hard disk device 204 or the like.

投票時間終了後、蓄積装置203は、蓄積した情報を秘密情報Sとして、複数のノードを形成し、各ノードから複数のシェアを生成し、複数の記憶装置205に分散して記憶させる。ここで、各記憶装置205には、互いに異なる組み合わせではあるが、個々の記憶装置に格納されているシェアのみから元の秘密情報Sを復元できるシェアを選択して格納する。   After the voting time ends, the storage device 203 forms a plurality of nodes using the stored information as the secret information S, generates a plurality of shares from each node, and distributes and stores them in the plurality of storage devices 205. Here, in each storage device 205, a share that can restore the original secret information S is selected and stored only from the share stored in each storage device, although the combinations are different from each other.

続いて、複数の記憶装置205を、例えば、別々の搬送手段で、集計所に搬送する。   Subsequently, the plurality of storage devices 205 are transported to a counting station, for example, by separate transport means.

集計所206に設置された集計装置207は、複数の記憶装置205に格納されたシェアを読み取り、ペル方程式に基づいて各シェアの改竄の有無を判別する。   The aggregation device 207 installed in the aggregation station 206 reads the shares stored in the plurality of storage devices 205, and determines whether each share is falsified based on the Pell equation.

改竄が無いと判別すると、シェアから各ノードを復元し、続いて ノード同士の関係から改竄の有無を検証する。さらに、ノード相互の関係も正常であれば、ルートのノードを求め、これを元の情報とする。   If it is determined that there is no falsification, each node is restored from the share, and then the presence or absence of falsification is verified from the relationship between the nodes. Further, if the mutual relationship between nodes is normal, the root node is obtained and used as the original information.

複数の投票所201から提供されたシェアから復元した投票情報を元に、投票数を集計する。   Based on the vote information restored from the shares provided from the plurality of polling places 201, the number of votes is totaled.

このような構成とすれば、搬送の途中で一部の情報が失われたとしても、残りの情報で元の情報を再生することができ、秘密情報の搬送及び再生を安全に行うことができる。   With such a configuration, even if some information is lost during transportation, the original information can be reproduced with the remaining information, and the confidential information can be transported and reproduced safely. .

(応用例3)
一般の通信に上述の技術を応用することが可能である。
(Application 3)
The above-described technology can be applied to general communication.

ここでは、一例として、任意の音声データや画像データを安全に有線又は無線で送信する場合を想定する。   Here, as an example, a case is assumed in which arbitrary audio data and image data are securely transmitted by wire or wireless.

図9に示すように、送信装置301は、送信対象のデータをバッファ等に蓄積する。送信装置301は、バッファ等に蓄積したデータを所定量(例えば、フレーム単位)ずつ読み出し、暗号化する。   As illustrated in FIG. 9, the transmission device 301 accumulates data to be transmitted in a buffer or the like. The transmission device 301 reads and encrypts data stored in a buffer or the like by a predetermined amount (eg, in units of frames).

さらに、送信装置301は、暗号化した所定量の情報を秘密情報Sとして、複数のノード、例えば、ノードS〜Sに分割する。続いて、各ノードについて、複数のシェアを生成する。 Furthermore, the transmission apparatus 301 divides the encrypted predetermined amount of information as secret information S into a plurality of nodes, for example, nodes S 0 to S 5 . Subsequently, a plurality of shares are generated for each node.

続いて、送信装置301は、複数の伝送チャネルにシェアを割り振る。この際、送信装置301は、1つの伝送チャネルを伝送されるシェアをモニタするのみでは、元のデータを復元できないように、シェアを配分する。送信装置301は、分配された各シェアを各伝送チャネルを介して送信する。   Subsequently, the transmission apparatus 301 allocates shares to a plurality of transmission channels. At this time, the transmitting apparatus 301 distributes the shares so that the original data cannot be restored only by monitoring the shares transmitted through one transmission channel. The transmission device 301 transmits each distributed share through each transmission channel.

一方、受信装置302は、複数の伝送チャネルを介して送信されてきたシェアを受信し、受信したシェアの改竄の有無をペル方程式を用いて判別する。改竄を検出した場合には、シェアを廃棄し、改竄が無いと判別するとシェアを蓄積する。   On the other hand, the receiving device 302 receives a share transmitted via a plurality of transmission channels, and determines whether the received share has been tampered with using the Pell equation. If tampering is detected, the share is discarded, and if it is determined that there is no tampering, the share is accumulated.

続いて、受信装置302は、受信したシェアからノードS〜Sを復元する。
さらに、復元したノード相互の整合性をチェックする。整合性が取れていれば、ルート部分を秘密情報Sとする。この処理を、フレーム毎に行う。
Subsequently, the receiving device 302 restores the nodes S 0 to S 5 from the received share.
Furthermore, the consistency between restored nodes is checked. If consistency is obtained, the root portion is set as secret information S. This process is performed for each frame.

このような構成とすれば、秘密情報を安全に送信することが可能となる。   With such a configuration, it is possible to transmit secret information safely.

以上、本発明の実施形態および応用例について説明したが、これらは一例であり、種々の変形、応用、他技術との組み合わせが可能であり、これらも請求項に記載されている発明や発明の実施形態に記載されている具体例に対応する発明の範囲に含まれると理解されるべきである。   Although the embodiments and application examples of the present invention have been described above, these are merely examples, and various modifications, applications, and combinations with other technologies are possible, and these are also the inventions and inventions described in the claims. It should be understood that the invention falls within the scope of the invention corresponding to the specific examples described in the embodiments.

例えば、システムの構成、処理の手順等は任意に変更可能である。
また、専用のシステムによらず、上述の分散処理および/又は復元処理を実行するためのコンピュータプログラムをコンピュータにインストールし、上述の秘密分散処理装置および/又は復元装置を形成し、秘密分散処理および/又は復元処理を実行させてもよい。
For example, the system configuration, processing procedure, and the like can be arbitrarily changed.
Further, regardless of a dedicated system, a computer program for executing the above-described distributed processing and / or restoration processing is installed in a computer to form the above-described secret sharing processing device and / or restoration device. The restoration process may be executed.

本発明の実施の形態に係る秘密分散・復元システムのブロック図である。1 is a block diagram of a secret sharing / restoring system according to an embodiment of the present invention. 分散処理のフローチャートである。It is a flowchart of a distributed process. 図2に示す変換処理の詳細を示すフローチャートである。It is a flowchart which shows the detail of the conversion process shown in FIG. シェアの改竄の有無を検証する改竄判定処理のフローチャートである。It is a flowchart of the falsification determination process which verifies the presence or absence of the falsification of a share. ペル方程式を用いた改竄判定の手順の詳細を示すフローチャートである。It is a flowchart which shows the detail of the procedure of the tampering determination using a pel equation. 復元処理のフローチャートである。It is a flowchart of a restoration process. 応用例1として、生コンのデータを管理するシステムの例を示す図である。It is a figure which shows the example of the system which manages the data of raw control as the application example 1. FIG. 応用例2として、電子投票システムに適用した例を示す図である。It is a figure which shows the example applied to the electronic voting system as the application example 2. FIG. 応用例3として、通信システムに適用した例を示す図である。It is a figure which shows the example applied to the communication system as the application example 3. FIG. 秘密情報を複数のノードに分割する例を示す図である。It is a figure which shows the example which divides | segments secret information into several nodes.

符号の説明Explanation of symbols

10…制御部
20…記憶部
30…入力部
40…出力部
50…通信部
100…秘密分散・復元システム
DESCRIPTION OF SYMBOLS 10 ... Control part 20 ... Memory | storage part 30 ... Input part 40 ... Output part 50 ... Communication part 100 ... Secret sharing / restoration system

Claims (10)

=1+u・v で表され、互いに素である複数の自然数x(j=1,2,...,n)の組を生成するx生成手段と、
秘密情報Sを自然数xで割った剰余αを求める除算手段と、
前記自然数xと剰余αとを、素数を用いてゲーデル数化して、自然数tを生成するゲーデル数化手段と、
自然数tを含むシェアを生成して分散する分散手段と、
を備えることを特徴とする秘密情報分散装置。
x j = 1 + expressed by u j · v j 2, a plurality of natural numbers relatively prime x j (j = 1,2, ... , n) and x j generating means for generating a set of,
A division means for obtaining a remainder α j obtained by dividing the secret information S by the natural number x j ;
Godel numbering means for generating the natural number t j by converting the natural number x j and the remainder α j into a Godel number using a prime number;
A distribution means for generating and distributing a share including the natural number t j ;
A secret information distributing apparatus comprising:
秘密情報Sをz個のノードを有する木構造に分解する手段を有し、
前記x生成手段は、第i(i=0,1,...,z−1)のノードグループのそれぞれについて、複数の自然数xijを生成し、
前記除算手段は、各ノードの値Sを自然数xijで割った剰余αijを求め、
前記ゲーデル数化手段は、各ノードについて、前記自然数xijと剰余αijとを、素数を用いてゲーデル数化して、自然数tijを生成し、
前記分散手段は、各ノードについて、自然数tijを含むシェアを生成して分散する、
ことを特徴とする請求項1に記載の秘密情報分散装置。
Means for decomposing the secret information S into a tree structure having z nodes;
The x j generating means generates a plurality of natural numbers x ij for each of the i-th (i = 0, 1,..., Z−1) node groups,
The dividing means obtains a remainder α ij obtained by dividing the value S i of each node by a natural number x ij ,
The Godel numbering means, for each node, converts the natural number x ij and the remainder α ij into a Godel number using a prime number to generate a natural number t ij ,
The distribution means generates and distributes a share including a natural number t ij for each node.
The secret information distribution apparatus according to claim 1.
前記ゲーデル数化手段は、前記自然数xと剰余αとを、既知の変換式によりzj1とzj2とに変換し、さらに、tj=zj1・pzj2に代入することにより、自然数tを求める、なお、zj1とpは互いに素、pは素数である、
ことを特徴とする請求項1又は2に記載の秘密情報分散装置。
The Godel numbering means converts the natural number x j and the remainder α j into z j1 and z j2 by a known conversion formula, and further substitutes it into t j = z j1 · p zj2 , thereby obtaining a natural number t j is obtained, where z j1 and p are prime to each other, and p is a prime number.
The secret information dispersal device according to claim 1 or 2.
=vとしたときに、ペル方程式x −d・y =1を満たす自然数dを求める手段と、
求めた自然数dを、正当権限を有する者に配布する手段と、
をさらに備えることを特徴とする請求項1乃至3のいずれか1項に記載の秘密情報分散装置。
means for obtaining a natural number d j satisfying the Pell equation x j 2 −d j · y j 2 = 1 when y j = v j ;
Means for distributing the obtained natural number d j to those having a legitimate authority;
The secret information distribution apparatus according to claim 1, further comprising:
=vとしたときに、ペル方程式x −d・y =1を満たす自然数dを求める手段をさらに備え、
前記ゲーデル数化手段は、前記自然数xと剰余αとを、既知の変換式によりzj1とzj2とに変換し、さらに、tj=zj1・p zj2・p djに代入することにより、自然数tを求める、なお、zj1とpとpは互いに素、p、pは素数である、
ことを特徴とする請求項1乃至3のいずれか1項に記載の秘密情報分散装置。
means for obtaining a natural number d j satisfying the Pell equation x j 2 −d j · y j 2 = 1 when y j = v j ;
The Godel number conversion means converts the natural number x j and the remainder α j into z j1 and z j2 by a known conversion formula, and further substitutes them into t j = z j1 · p 1 zj2 · p 2 dj To obtain a natural number t j , where z j1 , p 1 and p 2 are prime numbers, and p 1 and p 2 are prime numbers,
The secret information distribution apparatus according to claim 1, wherein the secret information distribution apparatus is a secret information distribution apparatus.
請求項1乃至5のいずれか1項に記載の秘密情報分散装置により、生成されたシェアを記憶する記憶手段と、
前記記憶手段に記憶されているシェアに含まれている自然数tjを素因数分解し、分解した素因数に基づいて、前記自然数xと剰余αとを再生する再生手段と、
再生された前記自然数xと前記剰余αとに基づいて、秘密情報Sを復元する復元手段と、
を備えることを特徴とする秘密情報復元装置。
Storage means for storing shares generated by the secret information distribution apparatus according to any one of claims 1 to 5,
Reproducing means for factoring the natural number t j included in the share stored in the storage means and reproducing the natural number x j and the remainder α j based on the decomposed prime factor;
Restoring means for restoring the secret information S based on the reproduced natural number x j and the remainder α j ;
A secret information restoring apparatus comprising:
請求項1乃至5のいずれか1項に記載の秘密情報分散装置により、生成されたシェアを記憶する記憶手段と、
記憶手段に記憶されているシェアをノードグループの番号iで分類する分類手段と、
各シェアに含まれている自然数tを素因数分解し、分解した素因数に基づいて、前記自然数xと剰余αとを再生する再生手段と、を備え、
復元手段は、ノードグループ毎に、再生された前記自然数xと剰余αとの連立合同式を解くことにより各ノードSの値を復元する、
ことを特徴とする秘密情報復元装置。
Storage means for storing shares generated by the secret information distribution apparatus according to any one of claims 1 to 5,
Classification means for classifying the shares stored in the storage means by the node group number i;
Regenerating means for decomposing the natural number t j included in each share and regenerating the natural number x j and the remainder α j based on the decomposed prime factor;
The restoration means restores the value of each node S i by solving the simultaneous congruence equation of the reproduced natural number x j and the remainder α j for each node group.
A secret information restoring apparatus characterized by that.
請求項3に記載の秘密情報分散装置により、生成されたシェアを記憶する記憶手段と、
外部より、自然数dを受信する受信手段と、
各シェアに含まれている自然数tを素因数分解し、分解した素因数に基づいて、前記自然数xと剰余αとを再生する再生手段と、を備え、
復元手段は、再生された前記自然数xと剰余αと、受信したdとを用いて、各シェアの改竄の有無を検証し、改竄が無いと判別したシェアに基づいて、秘密情報Sを復元する、
ことを特徴とする秘密情報復元装置。
Storage means for storing shares generated by the secret information distribution apparatus according to claim 3;
Receiving means for receiving a natural number d from outside;
Regenerating means for decomposing the natural number t j included in each share and regenerating the natural number x j and the remainder α j based on the decomposed prime factor;
The restoration means verifies whether or not each share has been tampered with using the reproduced natural number x j , remainder α j and received d j, and based on the share determined that tampering has not occurred, the secret information S Restore,
A secret information restoring apparatus characterized by that.
請求項5に記載の秘密情報分散装置により、生成されたシェアを記憶する手段と、
各シェアに含まれている自然数tを素因数分解し、分解した素因数に基づいて、前記自然数xと剰余αと自然数dを再生する再生手段と、を備え、
復元手段は、再生された前記自然数xと剰余αと自然数dとを用いて各シェアの改竄の有無を検証し、改竄が無いと判別したシェアを用いて秘密情報Sを復元する、
ことを特徴とする秘密情報復元装置。
Means for storing shares generated by the secret information distribution apparatus according to claim 5;
Regenerating means for decomposing a natural number t j included in each share and regenerating the natural number x j , the remainder α j and the natural number d j based on the decomposed prime factor,
The restoration means verifies the presence or absence of falsification of each share using the reproduced natural number x j , remainder α j and natural number d j, and restores the secret information S using the share determined that there is no falsification.
A secret information restoring apparatus characterized by that.
コンピュータを、
=1+u・v で表され、互いに素である複数の自然数x(j=1,2,...,n)の組を生成するx生成手段、
秘密情報Sを自然数xで割った剰余αを求める除算手段、
前記自然数xと剰余αとを、素数を用いてゲーデル数化して、自然数tを生成するゲーデル数化手段、
自然数tを含むシェアを生成して分散する分散手段、
として機能させるコンピュータプログラム。
Computer
x j = 1 + expressed by u j · v j 2, disjoint plurality of natural numbers x j (j = 1,2, ... , n) x j generating means for generating a set of,
A division means for obtaining a remainder α j obtained by dividing the secret information S by the natural number x j ;
Godel numbering means for generating a natural number t j by converting the natural number x j and the remainder α j into a Godel number using a prime number;
A distribution means for generating and distributing a share including the natural number t j ;
A computer program that functions as a computer program.
JP2008291583A 2008-11-13 2008-11-13 Secret information distribution device and secret information restoration device Pending JP2010118968A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008291583A JP2010118968A (en) 2008-11-13 2008-11-13 Secret information distribution device and secret information restoration device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008291583A JP2010118968A (en) 2008-11-13 2008-11-13 Secret information distribution device and secret information restoration device

Publications (1)

Publication Number Publication Date
JP2010118968A true JP2010118968A (en) 2010-05-27

Family

ID=42306319

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008291583A Pending JP2010118968A (en) 2008-11-13 2008-11-13 Secret information distribution device and secret information restoration device

Country Status (1)

Country Link
JP (1) JP2010118968A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012011565A1 (en) * 2010-07-23 2012-01-26 日本電信電話株式会社 Secret sharing system, sharing apparatus, sharing management apparatus, acquiring apparatus, secret sharing method, program and recording medium
JP2018195274A (en) * 2017-05-15 2018-12-06 正仁 櫨田 Method for factorizing natural number making a good use of architecture of cpu

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012011565A1 (en) * 2010-07-23 2012-01-26 日本電信電話株式会社 Secret sharing system, sharing apparatus, sharing management apparatus, acquiring apparatus, secret sharing method, program and recording medium
JP5379914B2 (en) * 2010-07-23 2013-12-25 日本電信電話株式会社 Secret sharing system, distributed device, distributed management device, acquisition device, secret sharing method, program, and recording medium
US8964988B2 (en) 2010-07-23 2015-02-24 Nippon Telegraph And Telephone Corporation Secret sharing system, sharing apparatus, share management apparatus, acquisition apparatus, secret sharing method, program and recording medium
JP2018195274A (en) * 2017-05-15 2018-12-06 正仁 櫨田 Method for factorizing natural number making a good use of architecture of cpu

Similar Documents

Publication Publication Date Title
US11740979B2 (en) Methods and apparatus to facilitate distributed data backup
CN108768665B (en) Block chain generation method and device, computer equipment and storage medium
Shu et al. Privacy-preserving and truthful detection of packet dropping attacks in wireless ad hoc networks
US8966251B2 (en) Large-scale data processing cloud computing system
US20210176596A1 (en) Peer-to-peer geolocation system
US20150121079A1 (en) Shared information distributing device, holding device, certificate authority device, and system
CN114372296B (en) Block chain-based user behavior data auditing method and system
EP3501136A1 (en) Method, transmitter, and receiver for authenticating and protecting the integrity of message contents
WO2010147215A1 (en) Secret information distribution system, secret information distribution method and program
Linden et al. A new inequality for the von Neumann entropy
CN110933040B (en) Block chain based data uplink method, device, equipment and medium
CN115065555A (en) Information security processing method and system
US20230403168A1 (en) Mobile machine with improved machine data authentication
US10673624B2 (en) Communication control device, communication control method, and computer program product
CN116055157A (en) Block chain-based environment monitoring data sharing method and system
KR20200141402A (en) Method and system for collecting and managing event data which is recorded by vehicle
JP2010118968A (en) Secret information distribution device and secret information restoration device
CN108886489A (en) Information processing unit and information processing method
CN116866031A (en) Industrial Internet data transmission processing method and system
Szangolies et al. Device-independent bounds on detection efficiency
CN116032590A (en) DDOS attack detection model training method and related device
Chen et al. Blockchain-based uav-assisted forest supervision and data sharing
CN107437166A (en) Task processing method and device based on business registration data
CN110647769A (en) Indoor air detection data chaining method and equipment of Internet of things by combining block chains
CN117312606B (en) Project data management system

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20101027

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110112